Connettiti con Renovato 21

Guerra cibernetica

Ipotesi sugli Hacker vaccinali

Pubblicato

il

 

Riprendiamo il discorso di ieri su hacker e green pass parlamentari.

 

All’inizio i giornali hanno provato a raccontare che quello al sistema informatico della Regione Lazio fosse un attacco no-vax per sabotare la campagna vaccinale. Tuttavia, questa versione dei fatti era insostenibile: chiunque del settore sa che i dati sui vaccini delle Regioni vengono sincronizzati  tre volte al giorno con l’Anagrafe Nazionale Vaccini gestita dal generale Figliuolo.

 

Infatti la campagna vaccinale non si ferma perché Figliuolo fornisce in poche ore al Lazio le liste di vaccinati e prenotati del giorno prima. Vengono però sospese le nuove prenotazioni perché il sito web è offline.


La versione ufficiale cerca di chiudere il caso raccontando che si è trattato di un comune ransomware che prende in ostaggio i dati dei server aziendali. Le notizie trapelate in prima battuta però  smentirebbero questa circostanza: negli attacchi comuni con ransomware i team di hacker prendono il controllo di computer di cui ignorano l’identità grazie a vulnerabilità scoperte per caso sulla rete.

 

La rete viene scansionata con certi programmi (scanner) in cerca di vulnerabilità e si tratta di strumenti automatici, che non sono supervisionati dal team di hacker.

 

Una volta che un computer viene violato, il criminale potrebbe non sapere se ha bucato il server di un’università o quello di una banca. Non solo, ma questo genere di crimini potrebbe non prevedere nemmeno che si risalga all’identità della vittima: richiederebbe analisi forensi da parte del gruppo criminale molto dispendiose.

 

Invece su Il Messaggero del 3 agosto si riferisce in dettaglio che «l’accesso al CED  è avvenuto attraverso le credenziali VPN di un amministratore della rete, un dirigente di Frosinone della società LazioCrea, che affianca la Regione nei servizi per attività tecnico amministrative e che ha la qualifica di amministratore della rete. Gli hacker sono entrati dal suo pc personale, hanno infestato il sistema e criptato i dati. “Ho sempre rispettato tutti i protocolli di sicurezza, non ho commesso leggerezze”, ha spiegato il dipendente ai tecnici e agli investigatori della Polizia postale».

 

«Al momento, un solo dato è certo: la porta di ingresso dei criminali informatici al cuore virtuale della Regione Lazio, è stato il PC di un funzionario, in smart working dalla sua casa di Frosinone».

 

Continua Il Messaggero:

 

Sembrerebbe più un’operazione di cyberwarfare che una  rapina coi classici ransomware che colpiscono le aziende

«Non si sa ancora se il virus sia arrivato attraverso un sito sul quale il dipendente di Lazio Crea è andato a finire navigando in rete, mentre era collegato con il VPN, ossia la rete virtuale riservata e privata attraverso il quale un computer è connesso a un sistema chiuso. O se alla postazione, nella notte tra il 3 luglio e il primo agosto, ci fosse suo figlio o un familiare. Di certo la porta della Regione era aperta, forse la password era memorizzata e, come ha rilevato la Postale, per il Vpn non erano previsti due passaggi di identificazione. Misura prevista dalle basilari norme di sicurezza».



Ciò che conta ripetere è che – a maggior ragione se un gruppo di hacker ha ottenuto accesso per caso ad un pc privato di un operatore della piattaforma – non avrebbe mai potuto scoprire che quel computer privato fosse il punto di accesso al CED del Lazio. Perché la cosa avrebbe richiesto un’analisi forense del computer violato. E questa è un’operazione che si potrebbe fare soltanto se si ha già la certezza di essere entrati  su un bersaglio preciso. 

 

Quindi, il team di hacker ha violato il computer del funzionario sapendo già che sarebbe servito per accedere al CED del Lazio. Sembrerebbe più un’operazione di cyberwarfare che una  rapina coi classici ransomware che colpiscono le aziende.


Come abbiamo sopra visto, accedere al CED del Lazio per un team di hacker avrebbe avuto precise fonti di valore.



Abbiamo visto; era di dominio pubblico che i dati sulle vaccinazioni fossero replicati sull’Anagrafe Nazionale Vaccini. Dunque, il team criminale sapeva di non poter prendere in ostaggio la campagna vaccinale del Lazio o bloccare i green pass. Al massimo poteva pensare di interrompere le prenotazioni per qualche giorno.

Chi ha sferrato questo attacco sapeva che avrebbe trattato coi Servizi Segreti? 

 

Poteva dunque trattarsi di due fonti di valore atteso dal crimine: 

 

1)prendere in ostaggio dati non direttamente legati alla campagna vaccinale ed effettivamente  – citiamo l’esperto Matteo Navacci – sono andati perduti  «dieci anni di documenti regionali, necessari a garantire l’operatività. Al momento non si sa se la Regione o l’Italia intendono pagare il riscatto (ufficialmente no)». Mentre per tutto il resto dei dati sanitari sono stati recuperati  grazie ad un banale errore degli hacker: non hanno distrutto correttamente i dati: «Perché non abbiano criptato ma abbiano solo fatto wipe non è chiaro: forse i criminali non ne avevano tempo o non hanno voluto attirare l’attenzione; forse c’erano regole che impedivano la scrittura». In altre parole, non si spiega il comportamento dilettantistico di questi professionisti del crimine.

 

2) Forse la merce di scambio non erano i dati cifrati, ma la loro diffusione. Come fai ad essere certo che un gruppo di criminali non diffonda dei dati? Pagando periodicamente finchè i dati rimangono caldi. Ai criminali conveniva giocarsi questa opzione, appurato che sapevano esattamente dove avessero messo le mani.

 


Ma perché allora criptare i dati e non ricattare direttamente la vittima (in questo caso il governo italiano) senza fare scalpore e senza rendere pubblico l’attacco?

 

Chi ha sferrato questo attacco sapeva che avrebbe trattato coi Servizi Segreti? 

 

«Dietro l’attacco di questi giorni — ha detto Franco Gabrielli, sottosegretario con delega ai Servizi segreti — ci sono terroristi e anche Stati sovrani che hanno interesse ad acquisire dati, conoscenze e proprietà intellettuali».

In tal modo per accusare un onorevole qualsiasi di non essere vaccinato, basterebbe qualche data leak sul dark web. E dal 2 agosto sarebbe sempre colpa dei famosi hacker russi

 

«Al Copasir, è stata anche ascoltata Elisabetta Belloni direttrice del DIS  che ha elencato tutte le situazioni di massima criticità dovute appunto alle aggressioni sul web. Il presidente del Copasir Adolfo Urso ha voluto sottolineare che “l’intelligence si è mossa subito” e che la Belloni ha fornito “una relazione molto circostanziata e approfondita su tutti gli aspetti”». (Corriere della Sera, 5 agosto)

 


Però c’è una terza pista.  Da quando ufficialmente un gruppo criminale  ha potenzialmente sottratto i dati sensibili della Sanità del Lazio, da un momento all’altro potrebbero comparire sul web estratti degli archivi rubati.

 

In tal modo per accusare un onorevole qualsiasi di non essere vaccinato, basterebbe qualche data leak sul dark web. E dal 2 agosto sarebbe sempre colpa dei famosi hacker russi. 

 

Adesso che le liste dei dubbiosi le hanno loro, le liste le possono usare tutti.  Invece prima del 2 agosto i dubbiosi  erano protetti dalla Privacy. 

 

Di protezione adesso non ce n’è più per nessuno

 

 

Gian Battista Airaghi





Continua a leggere

Guerra cibernetica

Orban: gli ucraini sono dietro il furto dei dati personali dei cittadini dell’UE

Pubblicato

il

Da

Dietro il furto e la fuga di dati personali di 200.000 ungheresi ci sono individui ucraini e un partito di opposizione ungherese, ha dichiarato il premier magiaro Vittorio Orban, definendo la situazione un «grave rischio per la sicurezza nazionale» che richiede un’immediata indagine statale.

 

Le accuse, formulate in una dichiarazione video di lunedì, seguono le notizie diffuse dai media ungheresi secondo cui un database con i nomi, gli indirizzi e i recapiti degli utenti che avevano scaricato l’app di organizzazione Vilag del partito Tisza è stato brevemente pubblicato online alla fine della scorsa settimana.

 

Il partito pro-UE e il suo leader Peter Magyar rappresentano la principale opposizione al governo Orban, che accusa l’UE di interferire nella politica interna del Paese.

 

«Un grave scandalo ha scosso la vita pubblica ungherese. I dati personali di 200.000 nostri connazionali sono stati pubblicati online senza il loro consenso», ha dichiarato Orban. «In base alle informazioni attuali, questi dati sono stati raccolti dal partito Tisza».

Sostieni Renovatio 21

Il primo ministro di Budapesto ha affermato che un’analisi del database ha dimostrato che «anche individui ucraini erano coinvolti nella gestione dei dati» e ha ordinato ai funzionari della sicurezza nazionale di condurre l’indagine.

 

Sia il partito Tisza che il suo leader hanno negato qualsiasi coinvolgimento ucraino nello sviluppo dell’app. Magyar ha affermato domenica – senza fornire prove – che l’app del partito era stata presa di mira da «hacker internazionali… che sono ovviamente supportati dai servizi segreti russi».

 

Tuttavia, un articolo del quotidiano ungherese Magyar Nemzet ha ipotizzato che i dati trapelati provenissero dalla piattaforma Vilag, osservando che le prime voci corrispondevano ad account di sviluppatori e tester, alcuni con identificativi dello stato ucraino.

 

Orban, un critico convinto del sostegno militare occidentale all’Ucraina, ha ripetutamente affermato che l’UE e Kiev stanno cospirando per influenzare la politica ungherese e portare al potere il partito Tisza, sostenuto da Bruxelles, nelle elezioni del 2026.

 

Affermazioni simili sono state riprese all’inizio di quest’anno dal Servizio di Intelligence estero russo (SVR), secondo cui la Commissione Europea stava «studiando scenari di cambio di regime» in Ungheria.

 

Bruxelles intende portare Magyar al potere nelle elezioni parlamentari del 2026, «se non prima», ha affermato l’SVR, aggiungendo che Bruxelles starebbe impiegando significative «risorse amministrative, mediatiche e di lobbying», mentre i servizi segreti ucraini farebbero il «lavoro sporco».

 

Come riportato da Renovatio 21, il ministro magiaro Szijjarto ha dichiarato che l’Unione Europea sta tentando di rovesciare i governi di Ungheria, Slovacchia e Serbia perché danno priorità agli interessi nazionali rispetto all’allineamento con Bruxelles.

 

A inizio ottobre Orban ha ribadio apertis verbis che i leader dell’UE sembrano intenzionati a trascinare il blocco in un conflitto con la Russia.

Iscriviti al canale Telegram

Come riportato da Renovatio 21, il mese scorso Orban ha avviato una petizione contro il cosiddetto «piano di guerra» dell’UE, avvertendo che il sostegno continuo all’Ucraina sta spingendo il blocco verso un confronto diretto con la Russia.

 

Il primo ministro ad agosto aveva accusato il presidente ucraino Volodymyr Zelens’kyj di aver minacciato gli ungheresi aggiungendo che l’Ucraina non può entrare nell’Unione Europea con la forza attraverso estorsioni, attentati e intimidazioni. In estate gli attacchi ucraini all’oleodotto Druzhba («Amicizia») di questo mese hanno ripetutamente interrotto i flussi verso Ungheria e Slovacchia, suscitando rabbia in entrambi i Paesi dell’UE.

 

Durante un’intervista a Tucker Carlson nell’agosto 2023, il premier ungherese Vittorio Orban aveva dichiarato significativamente che Ungheria e Serbia erano pronte ad entrare in guerra contro chiunque facesse saltare il loro gasdotto.

Come riportato da Renovatio 21, nelle scorse settimane è stata data alle fiamme nella zona di confine una chiesa cattolica ungherese, sui cui muri è stato scritto in ucraino «coltello agli ungheresi».

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


Immagine di © European Union, 1998 – 2025 via Wikimedia pubblicata secondo indicazioni

Continua a leggere

Guerra cibernetica

Accordo segreto di Israele con Google e Amazon

Pubblicato

il

Da

Un’inchiesta condotta in collaborazione da vari media, tra cui il Guardian, rivela che Israele ha obbligato i colossi tech statunitensi Google e Amazon a infrangere i propri vincoli contrattuali previsti dall’accordo cloud del 2021 con lo Stato Ebraico.   I patti dello Stato Giudaico con le due piattaforme USA sono finiti sotto la lente in seguito alle accuse – mosse anche dall’ONU – di genocidio per la reazione militare all’assalto di Hamas del 7 ottobre 2023, costato oltre 1.200 vite.   L’intesa, denominata Progetto Nimbus e del valore di 1,2 miliardi di dollari, impedirebbe alle aziende di negare al governo israeliano l’accesso ai servizi cloud, anche in caso di violazione dei loro termini d’uso, stando ai documenti pubblicati dal Guardian con +972 Magazine.

Sostieni Renovatio 21

Il contratto includerebbe inoltre un «meccanismo di allerta» che impone alle società di informare segretamente lo Stato degli ebrei ogni qualvolta uno Stato o un tribunale estero richieda i dati israeliani memorizzati in cloud.   Tale sistema prevede che l’azienda USA corrisponda a Israele una cifra – tra 1.000 e 9.999 shekel – pari al prefisso telefonico internazionale del Paese richiedente per ogni trasferimento di dati.   In pratica, questo escamotage permette alle tech di rivelare informazioni su richieste terze, normalmente secretate.   Google e Amazon rischierebbero pesanti penali se sospendessero i servizi a Israele. Lo Stato ebraico può «avvalersi di qualsiasi funzionalità» purché non infranga la legge israeliana, il copyright o implichi rivendita della tecnologia, secondo il testo trapelato.   La clausola mirerebbe a scongiurare che i giganti USA siano costretti a troncare i rapporti con Israele per pressioni di dipendenti, azionisti o attivisti.   Google ha dovuto affrontare crescenti critiche per il suo ruolo nel conflitto. A febbraio, ha rimosso dalle sue linee guida sull’Intelligenza Artificiale l’impegno a non sviluppare strumenti per armi o sorveglianza.   Negli ultimi anni i lavoratori Google hanno manifestato con crescente frequenza contro i legami aziendali con Tel Aviv, sullo sfondo del conflitto a Gaza. Ad aprile 2024 l’azienda ha licenziato circa 30 di essi, rei di aver ostacolato l’attività lavorativa.   Come riportato da Renovatio 21, a luglio 2025 il cofondatore di Google Sergey Brin ha bollato l’ONU come «apertamente antisemita» dopo un report che accusava le tech, inclusa Alphabet, di aver lucrato sulla guerra a Gaza.

Iscriviti al canale Telegram

Come riportato da Renovatio 21, negli ultimi anni è emerso che centinaia di ex agenti dell’Intelligence militare israeliana hanno acquisito posizioni di influenza in diverse grandi società tecnologiche, tra cui Google, Facebook, Microsoft e Amazon.   Si tratterebbe di ex agenti della famigerata Unità 8200, l’ufficio dell’Intelligence militare dello Stato ebraico dedicata alla guerra cibernetica. L’Unità 8200 è nota per «la sorveglianza della popolazione palestinese, accumulando kompromat su individui a scopo di ricatto ed estorsione» scrive MintPressNews. «Spiando i ricchi e famosi del mondo, l’Unità 8200 ha fatto notizia lo scorso anno, dopo lo scoppio dello scandalo Pegasus», cioè l’emersione dell’esistenza di uno spyware potentissimo in grado di penetrare qualsiasi telefono, una vera arma cibernetica che la società israeliana vendo per il mondo.   «Gli ex ufficiali dell’Unità 8200 hanno progettato e implementato un software che ha spiato decine di migliaia di politici e probabilmente ha contribuito all’uccisione del giornalista saudita Jamal Khashoggi» scrive il sito americano.  

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
 
Continua a leggere

Guerra cibernetica

Il blackout di Amazon mette offline importanti siti web

Pubblicato

il

Da

Un guasto ad Amazon Web Services (AWS) ha provocato disagi generalizzati a siti web e servizi online, colpendo piattaforme che includono streaming, servizi bancari, comunicazioni e media.

 

Il problema, verificatosi lunedì, ha coinvolto diverse grandi aziende, tra cui la piattaforma di Amazon, la piattaforma di intrattenimento in streaming Disney+, Lloyds Bank, l’app di trasporto Lyft, il New York Times, il forum Reddit e il celeberrimo (dopo la pandemia) servizio di teleconferenze Zoom.

 

AWS ha comunicato di aver rilevato «un incremento dei tassi di errore e delle latenze» su vari servizi, sottolineando di essere al lavoro «su più fronti paralleli per accelerare il ripristino». L’azienda ha successivamente riportato «progressi significativi» e promesso ulteriori aggiornamenti.

Sostieni Renovatio 21

Il fornitore di servizi cloud ha individuato l’origine del problema in una specifica parte della sua infrastruttura che serve la costa orientale degli Stati Uniti, senza però chiarire immediatamente le cause.

 

Un’interruzione simile su vasta scala si era verificata a luglio 2024, quando un aggiornamento software dell’azienda di sicurezza informatica CrowdStrike aveva causato crash globali dei sistemi Microsoft Windows.

 

Elon Musk si è vantato del fatto che la sua piattaforma social, X, è invece resistita al blackouto. «X funziona» ha twittato laconicamente ed ironicamente il miliardario, che con Jeff Bezos di Amazon ha una rivalità anche sul lato di industria spaziale.

 


Iscriviti al canale Telegram

La scorsa primavera a subire un’interruzione delle comunicazioni, un mese dopo aver visto un enorme blackout elettrico, fu il Regno di Spagna.

 

Un collasso delle grandi piattaforme internet di Meta si registrò nel marzo 2024, con alcuni che dettero la colpa ai miliziani Houthi che avrebbero tagliato i cavi del Mar Rosso.

 

Come riportato da Renovatio 21, già tre anni fa si era registrato un aumento delle interruzioni dell’internet in tutto il globo.

 

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


 

 

Continua a leggere

Più popolari