Connettiti con Renovato 21

Guerra cibernetica

Le élite del World Economic Form usano la «criminalità informatica» come scusa per promuovere la sorveglianza online

Pubblicato

il

Renovatio 21 traduce questo articolo di Joseph Mercola ripubblicato da LifesitenewsLe opinioni degli articoli pubblicati non coincidono necessariamente con quelle di Renovatio 21.

 

 

Negli ultimi anni, diverse organizzazioni hanno avvertito che il mondo si trova ad affrontare un pericolo crescente da parte di hacker e criminali informatici e che potrebbe trovarsi di fronte a un attacco informatico abbastanza grande da mettere in ginocchio la nostra società nel suo complesso. 

 

Un attacco informatico efficace potrebbe compromettere qualsiasi dispositivo e sistema connesso a Internet, inclusi ma non limitati a:

  • Dispositivi medici salvavita
  • L’ecosistema dell’Internet delle cose (IoT) (ovvero i dispositivi che gestiscono case intelligenti)
  • L’ecosistema dell’Internet dei corpi (IoB).
  • Sistemi finanziari globali
  • Reti energetiche
  • Impianti di trattamento dell’acqua
  • Sistemi IT governativi
  • Infrastrutture militari e di difesa

 

 

Avvertimenti e previsioni sulla rovina di Internet

Nel giugno 2020, il World Economic Forum (WEF) ha avvertito che il mondo deve prepararsi per un «inevitabile attacco informatico globale», una «pandemia informatica globale simile al COVID che si diffonderà più velocemente e più lontano di un virus biologico, con un impatto economico uguale o maggiore».

 

«La nostra “nuova normalità” non è il COVID-19 in sé, ma incidenti simili al COVID. E una pandemia informatica è probabilmente inevitabile quanto una futura pandemia», ha affermato il WEF.

 

Nel novembre 2020, il WEF ha dato seguito a un rapporto co-creato con il Carnegie Endowment for International Peace, in cui avvertiva che il sistema finanziario globale non riesce a tenere il passo con l’elenco sempre crescente di minacce informatiche ed è impreparato a difendersi da tali minacce e attacchi informatici su larga scala.

 

Per affrontare questo problema, il rapporto chiede un maggiore coordinamento tra governo e industria e una cooperazione più diretta e più stretta tra le Nazioni, invece di elaborare un nuovo trattato sulla criminalità informatica internazionale.

 

Allo stesso modo, nel marzo 2021, il Financial Services Information Sharing and Analysis Center (FS-ISAC) ha previsto che un attacco informatico al sistema finanziario globale è praticamente inevitabile, con ransomware e altri attacchi di estorsione in cima alla lista dei pericoli.

 

Un altro obiettivo importante per i criminali informatici e gli hacker di ransomware è il settore sanitario, che ha registrato il maggiore aumento degli attacchi, circa il doppio rispetto ad altri settori.

Sostieni Renovatio 21

Cosa ci dicono le simulazioni e gli esercizi sul piano

Come nel campo della biosicurezza, sono state svolte numerose esercitazioni pratiche per simulare un massiccio attacco informatico. Una di queste esercitazioni si è svolta all’inizio di dicembre 2021 in Israele. La simulazione si basava su uno scenario in cui un attacco informatico metteva in ginocchio il sistema finanziario mondiale.

 

Tra i partecipanti figuravano funzionari del Tesoro provenienti da Israele, Stati Uniti, Regno Unito, Emirati Arabi Uniti, Austria, Svizzera, Germania, Italia, Paesi Bassi e Tailandia, nonché rappresentanti del Fondo Monetario Internazionale, della Banca Mondiale e della Banca Internazionale Regolamenti (BRI).

 

Le risposte di emergenza presentate durante tale esercitazione includevano assistenza di liquidità di emergenza alle banche, giorni festivi coordinati a livello globale (chiusura delle banche), periodi di grazia per il rimborso del debito e accordi SWAP/REPO.

 

La risposta includeva anche una «disconnessione coordinata dalle principali valute», il che significa che i saldi bancari in USD, GBP ed EUR sono stati eliminati e sostituiti con una valuta digitale da banca centrale (CBDC).

 

 

Quindi, nel caso di un vero attacco informatico al sistema finanziario, possiamo probabilmente aspettarci che questo scambio avvenga. È anche possibile che, se il lancio delle CBDC fallisse, un catastrofico attacco sistemico al sistema bancario potrebbe essere utilizzato per forzare la situazione.

 

All’epoca, l’ex dirigente della Pfizer Mike Yeadon, Ph.D., disse di ritenere che la simulazione fosse una copertura per un ripristino finanziario pianificato in cui la maggior parte delle persone perderà tutte le proprie risorse finanziarie, realizzando così la promessa del WEF che «non possederai niente» entro il 2030.

 

La preparazione a una pandemia informatica più distruttiva della COVID è avvenuta anche durante gli esercizi Cyber ​​Polygon del 2020 e 2021.  Si tratta di un altro evento annuale organizzato dal WEF.

 

Nel 2020, la simulazione prevedeva un attacco informatico contro il sistema finanziario globale.

 

L’anno successivo, i partecipanti hanno simulato un attacco mirato alla catena di fornitura contro un ecosistema aziendale, provocando collassi industriali, disoccupazione di massa, rivolte diffuse e blocchi globali. 

 

Le tendenze della soluzione emerse da questi esercizi includono:

 

  • Un movimento verso schemi di identità digitale, che il WEF ha precedentemente affermato determinerà «a quali prodotti, servizi e informazioni potremo accedere – o, al contrario, a cosa ci sarà precluso».
  • Le «fake news» vengono riconosciute come una «pandemia digitale» da cui le persone devono essere protette.
  • Una raccomandazione per rafforzare i partenariati e la collaborazione pubblico-privato.
  • Una raccomandazione per aumentare il consolidamento delle risorse aziendali e statali.
  • Una raccomandazione di prendere di mira le criptovalute, in particolare quelle che offrono l’anonimato transazionale, e l’infrastruttura da esse utilizzata. Questo, anche se solo lo 0,34% delle transazioni di criptovaluta nel 2020 erano legate ad attività criminali, in calo rispetto al 2% del 2019.

 

Come potete vedere, le soluzioni presentate da questi globalisti non eletti richiedono sempre maggiore sorveglianza e una maggiore collaborazione pubblico-privato che offusca il confine tra decisori eletti e non eletti. 

 

Alla fine, i globalisti non eletti chiedono – e ottengono – sempre più potere per prendere decisioni per l’umanità.

Iscriviti alla Newslettera di Renovatio 21

I recenti attacchi informatici rivelano la portata del problema

Gli attacchi informatici sono chiaramente in aumento e di portata sempre più ampia. Ciò non dovrebbe sorprendere, poiché il mondo sta diventando sempre più digitalizzato e connesso digitalmente. 

 

L’hacking delle cartelle cliniche, ad esempio, era quasi impossibile negli anni passati, quando venivano conservate le cartelle cliniche, ma con l’introduzione delle cartelle cliniche digitali e la condivisione di tali cartelle tra le istituzioni, l’hacking è diventato un affare relativamente semplice e redditizio.

 

I recenti attacchi informatici che dimostrano la portata del problema includono:

 

  • La rapina alla Bangladesh Bank del 2016, in cui gli hacker sono fuggiti con 81 milioni di dollari in poche ore prendendo di mira i conti SWIFT della banca (il sistema di trasferimento di denaro internazionale utilizzato dalle banche per trasferire denaro tra di loro). Gli hacker hanno utilizzato le credenziali SWIFT dei dipendenti della Banca Centrale del Bangladesh per richiedere trasferimenti di denaro su conti bancari nelle Filippine e in altre banche asiatiche.

 

  • Nel 2020, un attacco ransomware ha portato BancoEstado, una delle più grandi banche del Cile, a chiudere temporaneamente tutte le filiali. In questo caso, la rete informatica interna della banca è stata infettata dal ransomware REvil proveniente da un file Office infetto aperto da un dipendente. Il file installava una backdoor nella rete della banca, che gli hacker utilizzavano poi per installare il ransomware.

 

  • Alla fine del 2020, gli hacker sono entrati nella catena di fornitura di SolarWinds distribuendo un malware backdoor attraverso un aggiornamento del software SolarWind Orion infetto. Il malware ha infettato reti, sistemi e dati di oltre 30.000 organizzazioni pubbliche e private, comprese agenzie locali, statali e federali. Si ritiene che si tratti della violazione informatica più grande e devastante mai vista fino ad oggi.

 

  • All’inizio di agosto 2023, Prospect Medical Holdings Inc., con sede in California, ha dovuto chiudere alcuni servizi, tra cui servizi di imaging medico ambulatoriale e servizi di prelievo di sangue, dopo che è stata rilevata una violazione informatica. Anche alcuni dei suoi ospedali e cliniche hanno dovuto ripristinare i registri cartacei a causa della chiusura dei sistemi IT.

 

  • Quella stessa settimana, anche Crozer Health, con sede in Pennsylvania, ha dovuto spegnere i propri sistemi informatici e chiudere i pronto soccorso a causa di un attacco ransomware a livello di sistema. Ha subito un attacco simile nel 2020 e apparentemente non è riuscito a capire come evitare che si ripeta. Secondo gli esperti di sicurezza informatica, i dati di Crozer furono messi all’asta in quell’attacco del 2020 dopo che Crozer si rifiutò di pagare il riscatto.

 

 

Eliminare l’anonimato online è lo scopo di tutto

Allora, dove ci porta tutto questo? Come spiegato dal giornalista investigativo Whitney Webb nel breve video sopra, lo scopo finale è a) eliminare l’anonimato sul web con l’auspicio della «prevenzione del crimine informatico» e b) imporre un’estrema centralizzazione di Internet ai fini del controllo delle informazioni. 

 

Ha scritto a riguardo anche in un articolo del luglio 2021 per The Last American Vagabond:

 

«C’è una… spinta da parte dei partner del WEF per “affrontare la criminalità informatica” che cerca di porre fine alla privacy e al potenziale anonimato su Internet in generale, collegando gli ID rilasciati dal governo all’accesso a Internet».

 

«Una tale politica consentirebbe ai governi di sorvegliare ogni contenuto online a cui si accede così come ogni post o commento scritto da ciascun cittadino, presumibilmente per garantire che nessun cittadino possa impegnarsi in attività “criminali” online».

 

«In particolare, il partenariato del WEF contro la criminalità informatica utilizza una definizione molto ampia di ciò che costituisce un “criminale informatico”, poiché applica facilmente questa etichetta a coloro che pubblicano o ospitano contenuti considerati “disinformazione” che rappresentano una minaccia per i governi “democratici”».

 

«L’interesse del WEF nel criminalizzare e censurare i contenuti online è stato reso evidente dalla recente creazione di una nuova Coalizione Globale per la Sicurezza Digitale per facilitare una maggiore regolamentazione del discorso online sia da parte del settore pubblico che di quello privato».

Aiuta Renovatio 21

L’utilità informatica globale introdurrà una sorveglianza senza precedenti

Nel suo articolo, la Webb prosegue esaminando i ruoli del Financial Services Information Sharing and Analysis Center (FS-ISAC) e del WEF Partnership Against Cybercrime (WEF-PAC). 

 

Entrambi vengono attualmente posizionati come «soluzione principale» alla catastrofica pandemia informatica prevista, essendo costituiti come centri di coordinamento globale dei servizi finanziari e della loro protezione, con una «narrativa condivisa» contro la criminalità informatica.

 

Questa nuova «cyber utility» globale cerca di unire le forze dell’ordine, le società di sicurezza informatica, le banche e altre grandi aziende e «stakeholder» in tutto il mondo sotto un unico ombrello per prevenire la criminalità informatica. 

 

Affinché ciò sia fattibile, il WEF-PAC ha notato che potrebbe essere necessario rivedere la legislazione per consentire alle forze dell’ordine e ai regolatori governativi di fondere le loro operazioni con il settore privato, comprese le entità che dovrebbero supervisionare, regolamentare e perseguire per illeciti. 

 

Stiamo già vedendo questo piano prendere forma, con il rapido consolidamento delle banche. Il prossimo passo sarà quello di unire le rimanenti banche con regolatori e agenzie di intelligence, formando questa nuova entità di «cyber utility».

 

Webb continua:

 

«Molte organizzazioni collegate o formalmente parte del WEF-PAC sono profondamente coinvolte nelle valute digitali delle banche centrali, nonché negli sforzi per digitalizzare e quindi controllare più facilmente quasi tutti i settori dell’economia globale e per regolamentare Internet».

 

«Pertanto, è ragionevole concludere che molti di questi gruppi potrebbero cercare di giustificare regolamenti e altre misure che faranno avanzare queste agende in cui hanno “interessi strategici” a lungo termine attraverso la promozione di una “narrativa condivisa” ritenuta più appetibile al grande pubblico, ma non necessariamente basato sui fatti».

 

«Il notevole coinvolgimento di alcune delle aziende più potenti del mondo provenienti da alcuni dei settori più critici che sostengono l’attuale economia, così come delle organizzazioni no-profit che gestiscono le principali infrastrutture Internet, governative e di servizi pubblici in queste organizzazioni che compongono il WEF-PAC è altamente significativo e anche preoccupante per più di alcune ragioni».

 

«In effetti, se tutti seguissero l’appello a formare una “narrativa condivisa”, vera o no, per perseguire “interessi strategici” a lungo termine, che il WEF e molti dei suoi partner collegano direttamente alla rapida attuazione di la Quarta Rivoluzione Industriale attraverso il “Grande Reset”, l’utilità informatica globale del WEF-PAC potrebbe emergere prima piuttosto che dopo».

 

«Come evidenziato dall’architettura proposta dal WEF-PAC, il potere che l’organizzazione avrebbe sui settori pubblico e privato è considerevole».

 

«Una tale organizzazione, una volta istituita, potrebbe inaugurare sforzi di lunga data sia per richiedere un ID digitale per accedere e utilizzare Internet, sia per eliminare la possibilità di condurre transazioni finanziarie anonime. Entrambe le politiche porterebbero avanti l’obiettivo generale sia del WEF che di molte aziende e governi di inaugurare una nuova era di sorveglianza senza precedenti dei cittadini comuni».

 

Joseph Mercola

 

Pubblicato originariamente da Mercola.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21



 

Continua a leggere

Guerra cibernetica

Centrale termoelettrica sabotata ciberneticamente in Svezia: Mosca respinge le accuse

Pubblicato

il

Da

Le accuse mosse da Stoccolma secondo cui un gruppo di hacker filorusso avrebbe tentato di sabotare una centrale termoelettrica in Svezia lo scorso anno sono infondate e prive di prove concrete, ha dichiarato l’ambasciatore russo in Svezia, Sergej Beljaev.   Il ministro svedese della Protezione Civile, Carl-Oskar Bohlin, ha affermato mercoledì che un gruppo legato all’Intelligence russa ha tentato di attaccare una centrale di teleriscaldamento nella Svezia occidentale nella primavera del 2025. Bohlin ha dichiarato che i servizi di sicurezza svedesi hanno identificato l’autore dell’attacco, che, a suo dire, è stato sventato dai sistemi di sicurezza integrati nella centrale.   «I servizi di sicurezza svedesi si sono occupati del caso e sono riusciti a identificare il responsabile, che ha legami con i servizi di Intelligence e di sicurezza russi», ha dichiarato Bohlin ai giornalisti.   Tuttavia, Beljaev ha respinto le accuse definendole infondate, sottolineando che Stoccolma non ha richiesto alcuna consultazione con la parte russa sulla questione, il che suggerisce che «non ci sono fatti o prove specifici», affermando inoltre che le affermazioni sul presunto coinvolgimento di «alcuni hacker russi in tali attività illegali rimangono al livello del principio ‘altamente probabile’, caro ai paesi occidentali, ovvero sospetti infondati».

Iscriviti al canale Telegram

Mosca ha ripetutamente respinto le accuse occidentali di coinvolgimento in attività di hacking, definendole bellicose, e ha costantemente espresso la volontà di cooperare in materia di sicurezza informatica. Il portavoce del Cremlino, Dmitrij Peskov, aveva precedentemente osservato che accusare la Russia di hacking è «un passatempo molto diffuso in tutto il mondo» e che attribuire la colpa di tutto a Mosca è diventata una tendenza comune in Occidente.   Le ultime accuse svedesi giungono in un contesto di crescenti tensioni tra Mosca e la NATO. Il blocco militare ha citato la presunta minaccia di aggressione russa per giustificare un massiccio rafforzamento militare e lo sviluppo di capacità offensive nel cyberspazio. A febbraio, anche Henna Virkkunen, responsabile tecnologica dell’UE, aveva affermato che non bastavano le misure difensive e che il blocco aveva bisogno anche di una «capacità offensiva».

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
 
Continua a leggere

Guerra cibernetica

Nuova Intelligenza Artificiale trova centinaia di falle nei sistemi informatici: più nessuno è al sicuro

Pubblicato

il

Da

Anthropic, l’azienda di Intelligenza Artificiale che di recente ha avuto una disputa con il Pentagono sull’utilizzo della sua tecnologia, ha sviluppato un nuovo modello di IA che, a suo dire, è troppo potente per essere reso pubblico. Lo riporta il New York Times.

 

Tale tecnologia ha profonde conseguenza per la cibersicurezza globale, compresa quella dei singoli utenti. Anthropic ha annunciato martedì che renderà disponibile il nuovo modello, noto come Claude Mythos Preview, a un consorzio di oltre 40 aziende tecnologiche, tra cui Apple, Amazon e Microsoft, che lo utilizzeranno per individuare e correggere le vulnerabilità di sicurezza nei programmi software critici.

 

Anthropic ha dichiarato di non avere intenzione di rilasciare la sua nuova tecnologia su scala più ampia, ma ha annunciato le capacità del nuovo modello in un’area specifica, ovvero l’identificazione delle vulnerabilità di sicurezza nel software, nel tentativo di lanciare l’allarme su quella che l’azienda ritiene sarà una nuova e più inquietante era di minacce legate all’IA.

Sostieni Renovatio 21

«L’obiettivo è duplice: sensibilizzare l’opinione pubblica e dare un vantaggio iniziale a chi opera in modo responsabile nel processo di messa in sicurezza di infrastrutture e codice open source e privati», ha dichiarato Jared Kaplan, responsabile scientifico di Anthropic, in un’intervista. La coalizione, nota come Project Glasswing, includerà alcuni concorrenti di Anthropic nel campo dell’AI, come Google, nonché fornitori di hardware come Cisco e Broadcom e organizzazioni che gestiscono software open source di importanza critica, come la Linux Foundation. Anthropic si impegna a fornire fino a 100 milioni di dollari in crediti di utilizzo di Claude per l’iniziativa.

 

Logan Graham, a capo di un team di Anthropic che testa nuovi modelli per verificarne le capacità pericolose, ha definito il nuovo modello «il punto di partenza per quello che riteniamo sarà un punto di svolta per il settore, o un momento di resa dei conti, con ciò che deve accadere ora».

 

Anthropic occupa una posizione insolita nel panorama odierno dell’intelligenza artificiale. È impegnata in una corsa contro il tempo per costruire sistemi di IA sempre più potenti e guadagna miliardi di dollari vendendo l’accesso a tali sistemi, attirando al contempo l’attenzione sui rischi che la sua tecnologia comporta. Quest’anno, il Pentagono ha classificato l’azienda come un rischio per la catena di approvvigionamento per aver richiesto alcune limitazioni all’utilizzo della sua tecnologia. Un giudice federale ha poi bloccato l’entrata in vigore di tale classificazione.

 

Anthropic non ha rilasciato molte nuove informazioni sul modello, che durante la fase di sviluppo era stato denominato in codice «Capybara». Tuttavia, dopo che alcuni dettagli sono trapelati involontariamente il mese scorso, l’azienda ha riconosciuto di considerarlo un «punto di svolta» nelle capacità dell’intelligenza artificiale, con prestazioni migliorate in aree come la programmazione e la ricerca sulla sicurezza informatica.

 

La decisione dell’azienda di non rendere disponibile l’anteprima di Claude Mythos, consentendone l’accesso solo ai partner per timore di un suo possibile uso improprio, ha un precedente. Nel 2019, OpenAI annunciò di aver sviluppato un nuovo modello, GPT-2, ma non ne avrebbe rilasciato subito la versione completa. L’azienda sostenne che le sue capacità di generazione di testo potevano essere utilizzate per automatizzare la produzione di massa di propaganda o disinformazione. (In seguito, il modello venne rilasciato dopo aver condotto ulteriori test di sicurezza). Molti dei leader del progetto GPT-2 lasciarono poi OpenAI per fondare Anthropic.

 

Anthropic ha annunciato ufficialmente Mythos Preview, un modello AI capace di trovare e sfruttare vulnerabilità zero-day (cioè vulnerabilità di sicurezza informatica non espressamente nota allo sviluppatore, quindi immediatamente attaccabile da un hackre) con un tasso di successo del 72,4%. Il lancio del 7 aprile è arrivato dopo che a fine marzo un leak aveva già anticipato l’esistenza del modello.

 

Il divario rispetto ai modelli precedenti misura un salto qualitativo netto. Claude Opus 4.6 raggiungeva un tasso di successo appena sopra lo zero nella generazione di exploit funzionanti. Mythos Preview arriva al 72,4%. Anthropic ha dichiarato: «I modelli AI hanno raggiunto un livello di capacità di coding tale da sorpassare tutti gli esperti di sicurezza informatica, tranne i più abili.» Una formulazione misurata che descrive, di fatto, una rottura di scala nelle capacità offensive automatizzate.

 

Le capacità documentate di Mythos vanno ben oltre la ricerca automatizzata di bug. Il modello costruisce exploit di complessità professionale: in un caso ha concatenato quattro vulnerabilità in un attacco a un browser, scrivendo un codice capace di sfuggire sia al sandbox del renderer sia a quello del sistema operativo. Ha ottenuto escalation di privilegi su Linux, e ha scritto un exploit per accesso root non autenticato sul server NFS di FreeBSD, distribuendo una catena di 20 gadget su più pacchetti. Ha anche identificato un bug di 27 anni in OpenBSD, ora corretto.

 

In totale, Mythos ha rilevato migliaia di vulnerabilità ad alta e critica gravità, per le quali è in corso un processo di responsible disclosure, rivelazione responsabilizzata.

 

Project Glasswing è la struttura con cui Anthropic gestisce l’accesso al modello. I partner che hanno già ricevuto Mythos Preview includono AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA e Palo Alto Networks. Oltre a questi undici nomi di primo piano, circa 40 organizzazioni aggiuntive partecipano all’iniziativa. Anthropic ha stanziato 100 milioni di dollari in crediti d’uso per Mythos Preview e 4 milioni in donazioni dirette a organizzazioni di sicurezza open source.

 

La logica dichiarata è difensiva: usare Mythos per trovare le falle nei propri sistemi prima che lo facciano gli attaccanti. Gli ingegneri di Anthropic senza formazione specifica in sicurezza, si legge nel report tecnico, «hanno chiesto a Mythos Preview di trovare vulnerabilità RCE durante la notte, e la mattina seguente si sono svegliati con exploit completi e funzionanti.» La stessa disponibilità è quella offerta ai partner del consorzio: accesso notturno a uno strumento di attacco che opera in autonomia e consegna risultati pronti all’uso.

 

Mythos Preview, secondo Anthropic stessa, identifica zero-day in ogni sistema operativo e ogni browser principale quando guidato da un utente a farlo. In pratica, tutto il potere di hacking del mondo è ora concentrato su un sistema – una vera superarma cibernetica in mano a pochissimi

 

Per le aziende, la questione operativa è immediata. L’accesso a Mythos Preview rimane chiuso: lo hanno le grandi corporation del tech, i nomi storici della cybersecurity enterprise, le istituzioni finanziarie con budget e strutture adeguate. Chi non rientra in questo perimetro, PMI, team di sicurezza con risorse limitate, pubbliche amministrazioni, dipenderanno dalla velocità con cui questi grandi attori comunicheranno le vulnerabilità trovate. Come già analizzato nel contesto degli agenti AI come minaccia interna alle aziende, le asimmetrie tecnologiche tra grandi e piccoli operatori si amplificano a ogni nuovo salto di capacità.

 

Il quadro della cybersecurity enterprise ne esce trasformato. Quando la cybersecurity era già diventata una sfida tra macchine, con Mythos quella sfida si sposta di un ulteriore ordine di grandezza. I prezzi record delle vulnerabilità zero-day riflettevano la loro rarità e il costo di produzione. Con un modello che le genera in automatico durante la notte, quella rarità scompare. La questione si è spostata dal costo degli exploit all’accesso agli strumenti che li trovano in autonomia. The Register ha sintetizzato la situazione con una metafora efficace: è come un piromane che distribuisce estintori. Irriverente ma non imprecisa.

Aiuta Renovatio 21

Per gli utenti comuni invece dovrebbe essere l’ora del panico: nessuna informazione che hanno uploadato in rete, volontariamente o involontariamente, è al sicuro.

 

A notarlo è imprevedibilmente Elizabeth Holmes, già notissima startupper della Silicon Valley ora finita in galera per frode.

 

«Elimina la cronologia delle ricerche, elimina i segnalibri, elimina Reddit, le cartelle cliniche, il Tumblr di quando avevi 12 anni, elimina tutto» scrive la Holmes. «Ogni foto sul cloud, ogni messaggio su ogni piattaforma. Niente è al sicuro. Tutto diventerà pubblico entro il prossimo anno. Archiviazione e elaborazione locali».

 


«Esistono rischi che ancora non comprendiamo» ha continuato l’ex imprenditrice galeotta in un post. «Siate diligenti. Vivete partendo dal presupposto che tutto verrà alla luce. Buona fortuna. L’Intelligenza Artificiale generale (AGI) è qui. Anche se non è ancora ampiamente diffusa».

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


 

Continua a leggere

Guerra cibernetica

La Svezia indaga su un potenziale attacco hacker alla piattaforma di Stato: violata la «firma elettronica» dei cittadini

Pubblicato

il

Da

Le autorità svedesi hanno avviato un’indagine su una potenziale violazione della piattaforma di e-government del paese, che contiene informazioni sensibili e dati personali.   ByteToBreach ha annunciato la violazione della sicurezza sul dark web nelle prime ore di giovedì. Il gruppo di hacker ha pubblicato una serie di file che, a suo dire, avrebbe ottenuto dalla filiale svedese della società globale di consulenza e outsourcing IT CGI Group. I file sembrano includere il codice sorgente della piattaforma di e-government, un database del personale, file di configurazione e altro materiale. ByteToBreach ha anche offerto in vendita quelli che ha definito «database dei cittadini» e «documenti di firma elettronica».   Le autorità svedesi hanno riconosciuto l’incidente e il centro nazionale svedese per gli incidenti informatici (CERT-SE) ha dichiarato che la fuga di dati è sotto analisi. Anche altre agenzie governative stanno valutando la violazione segnalata e i potenziali danni, secondo quanto affermato dalle autorità.

Sostieni Renovatio 21

«Il governo sta seguendo gli sviluppi e mantiene contatti costanti con gli enti responsabili, tra cui il CERT-SE e il Centro nazionale per la sicurezza informatica», ha dichiarato il ministro svedese della Protezione civile Carl-Oskar Bohlin.   CGI sembra aver cercato di minimizzare la portata del presunto attacco informatico, insistendo sul fatto che nessun codice sorgente aggiornato fosse stato compromesso. La portavoce dell’azienda, Agneta Hansson, ha dichiarato al tabloid svedese Aftonbladet che le analisi interne di CGI indicavano che nessun ambiente di produzione, dato di produzione o servizio operativo dei clienti era stato interessato.   «L’evento riguarda due server di test interni in Svezia, non utilizzati in produzione ma impiegati per test relativi a un numero limitato di clienti. In relazione all’incidente, è stato effettuato l’accesso a un sistema con una versione precedente del codice sorgente di un’applicazione», ha dichiarato Hansson al quotidiano in un comunicato.   Tuttavia, analisti indipendenti hanno avvertito che l’apparente attacco informatico potrebbe avere implicazioni a lungo termine per l’azienda e per i servizi di e-government svedesi, suggerendo che il codice sorgente esposto potrebbe consentire ad altri malintenzionati di individuare potenziali vulnerabilità e tentare successive violazioni.   L’episodio dimostra, se mai ve ne fosse ancora bisogno, come ogni sistema informatico, specie quelli di Stato, sia fragile e davvero pericoloso per i cittadini.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
 
Continua a leggere

Più popolari