Connettiti con Renovato 21

Guerra cibernetica

Le élite del World Economic Form usano la «criminalità informatica» come scusa per promuovere la sorveglianza online

Pubblicato

il

Renovatio 21 traduce questo articolo di Joseph Mercola ripubblicato da LifesitenewsLe opinioni degli articoli pubblicati non coincidono necessariamente con quelle di Renovatio 21.

 

 

Negli ultimi anni, diverse organizzazioni hanno avvertito che il mondo si trova ad affrontare un pericolo crescente da parte di hacker e criminali informatici e che potrebbe trovarsi di fronte a un attacco informatico abbastanza grande da mettere in ginocchio la nostra società nel suo complesso. 

 

Un attacco informatico efficace potrebbe compromettere qualsiasi dispositivo e sistema connesso a Internet, inclusi ma non limitati a:

  • Dispositivi medici salvavita
  • L’ecosistema dell’Internet delle cose (IoT) (ovvero i dispositivi che gestiscono case intelligenti)
  • L’ecosistema dell’Internet dei corpi (IoB).
  • Sistemi finanziari globali
  • Reti energetiche
  • Impianti di trattamento dell’acqua
  • Sistemi IT governativi
  • Infrastrutture militari e di difesa

 

 

Avvertimenti e previsioni sulla rovina di Internet

Nel giugno 2020, il World Economic Forum (WEF) ha avvertito che il mondo deve prepararsi per un «inevitabile attacco informatico globale», una «pandemia informatica globale simile al COVID che si diffonderà più velocemente e più lontano di un virus biologico, con un impatto economico uguale o maggiore».

 

«La nostra “nuova normalità” non è il COVID-19 in sé, ma incidenti simili al COVID. E una pandemia informatica è probabilmente inevitabile quanto una futura pandemia», ha affermato il WEF.

 

Nel novembre 2020, il WEF ha dato seguito a un rapporto co-creato con il Carnegie Endowment for International Peace, in cui avvertiva che il sistema finanziario globale non riesce a tenere il passo con l’elenco sempre crescente di minacce informatiche ed è impreparato a difendersi da tali minacce e attacchi informatici su larga scala.

 

Per affrontare questo problema, il rapporto chiede un maggiore coordinamento tra governo e industria e una cooperazione più diretta e più stretta tra le Nazioni, invece di elaborare un nuovo trattato sulla criminalità informatica internazionale.

 

Allo stesso modo, nel marzo 2021, il Financial Services Information Sharing and Analysis Center (FS-ISAC) ha previsto che un attacco informatico al sistema finanziario globale è praticamente inevitabile, con ransomware e altri attacchi di estorsione in cima alla lista dei pericoli.

 

Un altro obiettivo importante per i criminali informatici e gli hacker di ransomware è il settore sanitario, che ha registrato il maggiore aumento degli attacchi, circa il doppio rispetto ad altri settori.

Sostieni Renovatio 21

Cosa ci dicono le simulazioni e gli esercizi sul piano

Come nel campo della biosicurezza, sono state svolte numerose esercitazioni pratiche per simulare un massiccio attacco informatico. Una di queste esercitazioni si è svolta all’inizio di dicembre 2021 in Israele. La simulazione si basava su uno scenario in cui un attacco informatico metteva in ginocchio il sistema finanziario mondiale.

 

Tra i partecipanti figuravano funzionari del Tesoro provenienti da Israele, Stati Uniti, Regno Unito, Emirati Arabi Uniti, Austria, Svizzera, Germania, Italia, Paesi Bassi e Tailandia, nonché rappresentanti del Fondo Monetario Internazionale, della Banca Mondiale e della Banca Internazionale Regolamenti (BRI).

 

Le risposte di emergenza presentate durante tale esercitazione includevano assistenza di liquidità di emergenza alle banche, giorni festivi coordinati a livello globale (chiusura delle banche), periodi di grazia per il rimborso del debito e accordi SWAP/REPO.

 

La risposta includeva anche una «disconnessione coordinata dalle principali valute», il che significa che i saldi bancari in USD, GBP ed EUR sono stati eliminati e sostituiti con una valuta digitale da banca centrale (CBDC).

 

 

Quindi, nel caso di un vero attacco informatico al sistema finanziario, possiamo probabilmente aspettarci che questo scambio avvenga. È anche possibile che, se il lancio delle CBDC fallisse, un catastrofico attacco sistemico al sistema bancario potrebbe essere utilizzato per forzare la situazione.

 

All’epoca, l’ex dirigente della Pfizer Mike Yeadon, Ph.D., disse di ritenere che la simulazione fosse una copertura per un ripristino finanziario pianificato in cui la maggior parte delle persone perderà tutte le proprie risorse finanziarie, realizzando così la promessa del WEF che «non possederai niente» entro il 2030.

 

La preparazione a una pandemia informatica più distruttiva della COVID è avvenuta anche durante gli esercizi Cyber ​​Polygon del 2020 e 2021.  Si tratta di un altro evento annuale organizzato dal WEF.

 

Nel 2020, la simulazione prevedeva un attacco informatico contro il sistema finanziario globale.

 

L’anno successivo, i partecipanti hanno simulato un attacco mirato alla catena di fornitura contro un ecosistema aziendale, provocando collassi industriali, disoccupazione di massa, rivolte diffuse e blocchi globali. 

 

Le tendenze della soluzione emerse da questi esercizi includono:

 

  • Un movimento verso schemi di identità digitale, che il WEF ha precedentemente affermato determinerà «a quali prodotti, servizi e informazioni potremo accedere – o, al contrario, a cosa ci sarà precluso».
  • Le «fake news» vengono riconosciute come una «pandemia digitale» da cui le persone devono essere protette.
  • Una raccomandazione per rafforzare i partenariati e la collaborazione pubblico-privato.
  • Una raccomandazione per aumentare il consolidamento delle risorse aziendali e statali.
  • Una raccomandazione di prendere di mira le criptovalute, in particolare quelle che offrono l’anonimato transazionale, e l’infrastruttura da esse utilizzata. Questo, anche se solo lo 0,34% delle transazioni di criptovaluta nel 2020 erano legate ad attività criminali, in calo rispetto al 2% del 2019.

 

Come potete vedere, le soluzioni presentate da questi globalisti non eletti richiedono sempre maggiore sorveglianza e una maggiore collaborazione pubblico-privato che offusca il confine tra decisori eletti e non eletti. 

 

Alla fine, i globalisti non eletti chiedono – e ottengono – sempre più potere per prendere decisioni per l’umanità.

Iscriviti alla Newslettera di Renovatio 21

I recenti attacchi informatici rivelano la portata del problema

Gli attacchi informatici sono chiaramente in aumento e di portata sempre più ampia. Ciò non dovrebbe sorprendere, poiché il mondo sta diventando sempre più digitalizzato e connesso digitalmente. 

 

L’hacking delle cartelle cliniche, ad esempio, era quasi impossibile negli anni passati, quando venivano conservate le cartelle cliniche, ma con l’introduzione delle cartelle cliniche digitali e la condivisione di tali cartelle tra le istituzioni, l’hacking è diventato un affare relativamente semplice e redditizio.

 

I recenti attacchi informatici che dimostrano la portata del problema includono:

 

  • La rapina alla Bangladesh Bank del 2016, in cui gli hacker sono fuggiti con 81 milioni di dollari in poche ore prendendo di mira i conti SWIFT della banca (il sistema di trasferimento di denaro internazionale utilizzato dalle banche per trasferire denaro tra di loro). Gli hacker hanno utilizzato le credenziali SWIFT dei dipendenti della Banca Centrale del Bangladesh per richiedere trasferimenti di denaro su conti bancari nelle Filippine e in altre banche asiatiche.

 

  • Nel 2020, un attacco ransomware ha portato BancoEstado, una delle più grandi banche del Cile, a chiudere temporaneamente tutte le filiali. In questo caso, la rete informatica interna della banca è stata infettata dal ransomware REvil proveniente da un file Office infetto aperto da un dipendente. Il file installava una backdoor nella rete della banca, che gli hacker utilizzavano poi per installare il ransomware.

 

  • Alla fine del 2020, gli hacker sono entrati nella catena di fornitura di SolarWinds distribuendo un malware backdoor attraverso un aggiornamento del software SolarWind Orion infetto. Il malware ha infettato reti, sistemi e dati di oltre 30.000 organizzazioni pubbliche e private, comprese agenzie locali, statali e federali. Si ritiene che si tratti della violazione informatica più grande e devastante mai vista fino ad oggi.

 

  • All’inizio di agosto 2023, Prospect Medical Holdings Inc., con sede in California, ha dovuto chiudere alcuni servizi, tra cui servizi di imaging medico ambulatoriale e servizi di prelievo di sangue, dopo che è stata rilevata una violazione informatica. Anche alcuni dei suoi ospedali e cliniche hanno dovuto ripristinare i registri cartacei a causa della chiusura dei sistemi IT.

 

  • Quella stessa settimana, anche Crozer Health, con sede in Pennsylvania, ha dovuto spegnere i propri sistemi informatici e chiudere i pronto soccorso a causa di un attacco ransomware a livello di sistema. Ha subito un attacco simile nel 2020 e apparentemente non è riuscito a capire come evitare che si ripeta. Secondo gli esperti di sicurezza informatica, i dati di Crozer furono messi all’asta in quell’attacco del 2020 dopo che Crozer si rifiutò di pagare il riscatto.

 

 

Eliminare l’anonimato online è lo scopo di tutto

Allora, dove ci porta tutto questo? Come spiegato dal giornalista investigativo Whitney Webb nel breve video sopra, lo scopo finale è a) eliminare l’anonimato sul web con l’auspicio della «prevenzione del crimine informatico» e b) imporre un’estrema centralizzazione di Internet ai fini del controllo delle informazioni. 

 

Ha scritto a riguardo anche in un articolo del luglio 2021 per The Last American Vagabond:

 

«C’è una… spinta da parte dei partner del WEF per “affrontare la criminalità informatica” che cerca di porre fine alla privacy e al potenziale anonimato su Internet in generale, collegando gli ID rilasciati dal governo all’accesso a Internet».

 

«Una tale politica consentirebbe ai governi di sorvegliare ogni contenuto online a cui si accede così come ogni post o commento scritto da ciascun cittadino, presumibilmente per garantire che nessun cittadino possa impegnarsi in attività “criminali” online».

 

«In particolare, il partenariato del WEF contro la criminalità informatica utilizza una definizione molto ampia di ciò che costituisce un “criminale informatico”, poiché applica facilmente questa etichetta a coloro che pubblicano o ospitano contenuti considerati “disinformazione” che rappresentano una minaccia per i governi “democratici”».

 

«L’interesse del WEF nel criminalizzare e censurare i contenuti online è stato reso evidente dalla recente creazione di una nuova Coalizione Globale per la Sicurezza Digitale per facilitare una maggiore regolamentazione del discorso online sia da parte del settore pubblico che di quello privato».

Aiuta Renovatio 21

L’utilità informatica globale introdurrà una sorveglianza senza precedenti

Nel suo articolo, la Webb prosegue esaminando i ruoli del Financial Services Information Sharing and Analysis Center (FS-ISAC) e del WEF Partnership Against Cybercrime (WEF-PAC). 

 

Entrambi vengono attualmente posizionati come «soluzione principale» alla catastrofica pandemia informatica prevista, essendo costituiti come centri di coordinamento globale dei servizi finanziari e della loro protezione, con una «narrativa condivisa» contro la criminalità informatica.

 

Questa nuova «cyber utility» globale cerca di unire le forze dell’ordine, le società di sicurezza informatica, le banche e altre grandi aziende e «stakeholder» in tutto il mondo sotto un unico ombrello per prevenire la criminalità informatica. 

 

Affinché ciò sia fattibile, il WEF-PAC ha notato che potrebbe essere necessario rivedere la legislazione per consentire alle forze dell’ordine e ai regolatori governativi di fondere le loro operazioni con il settore privato, comprese le entità che dovrebbero supervisionare, regolamentare e perseguire per illeciti. 

 

Stiamo già vedendo questo piano prendere forma, con il rapido consolidamento delle banche. Il prossimo passo sarà quello di unire le rimanenti banche con regolatori e agenzie di intelligence, formando questa nuova entità di «cyber utility».

 

Webb continua:

 

«Molte organizzazioni collegate o formalmente parte del WEF-PAC sono profondamente coinvolte nelle valute digitali delle banche centrali, nonché negli sforzi per digitalizzare e quindi controllare più facilmente quasi tutti i settori dell’economia globale e per regolamentare Internet».

 

«Pertanto, è ragionevole concludere che molti di questi gruppi potrebbero cercare di giustificare regolamenti e altre misure che faranno avanzare queste agende in cui hanno “interessi strategici” a lungo termine attraverso la promozione di una “narrativa condivisa” ritenuta più appetibile al grande pubblico, ma non necessariamente basato sui fatti».

 

«Il notevole coinvolgimento di alcune delle aziende più potenti del mondo provenienti da alcuni dei settori più critici che sostengono l’attuale economia, così come delle organizzazioni no-profit che gestiscono le principali infrastrutture Internet, governative e di servizi pubblici in queste organizzazioni che compongono il WEF-PAC è altamente significativo e anche preoccupante per più di alcune ragioni».

 

«In effetti, se tutti seguissero l’appello a formare una “narrativa condivisa”, vera o no, per perseguire “interessi strategici” a lungo termine, che il WEF e molti dei suoi partner collegano direttamente alla rapida attuazione di la Quarta Rivoluzione Industriale attraverso il “Grande Reset”, l’utilità informatica globale del WEF-PAC potrebbe emergere prima piuttosto che dopo».

 

«Come evidenziato dall’architettura proposta dal WEF-PAC, il potere che l’organizzazione avrebbe sui settori pubblico e privato è considerevole».

 

«Una tale organizzazione, una volta istituita, potrebbe inaugurare sforzi di lunga data sia per richiedere un ID digitale per accedere e utilizzare Internet, sia per eliminare la possibilità di condurre transazioni finanziarie anonime. Entrambe le politiche porterebbero avanti l’obiettivo generale sia del WEF che di molte aziende e governi di inaugurare una nuova era di sorveglianza senza precedenti dei cittadini comuni».

 

Joseph Mercola

 

Pubblicato originariamente da Mercola.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21



 

Continua a leggere

Guerra cibernetica

Apple rilascia urgenti aggiornamenti di sicurezza per iPhone e avverte che gli hacker potrebbero sfruttare le vulnerabilità

Pubblicato

il

Da

Apple ha rilasciato aggiornamenti di sicurezza urgenti per iOS e altri sistemi operativi per contrastare vulnerabilità che, secondo quanto avvertito dal gigante della tecnologia e dai responsabili della sicurezza informatica degli Stati Uniti, potrebbero essere sfruttate attivamente dagli hacker. Lo riporta Epoch Times.   Secondo una serie di annunci relativi alla sicurezza del 19 novembre, gli aggiornamenti di sicurezza di Apple colmano le lacune nei sistemi operativi dei prodotti iPhone, iPad e Mac, nonché del browser web Safari.   Nello specifico, gli aggiornamenti software riguardano iOS 17.7.2 e iPadOS 17.7.2, iOS 18.1.1 e iPadOS 18.1.1, visionOS 2.1.1, macOS Sequoia 15.1.1, Safari 18.1 e Safari 18.1.1. Apple ha osservato che in tutti i casi sopraelencati, le patch correggono due vulnerabilità significative in WebKit e JavaScriptCore. Queste vulnerabilità, che potrebbero portare ad attacchi di esecuzione di codice arbitrario tramite contenuti web dannosi, potrebbero essere state sfruttate dagli hacker.

Iscriviti al canale Telegram

«Apple è a conoscenza di un rapporto secondo cui questo problema potrebbe essere stato sfruttato attivamente sui Mac basati su Intel», ha scritto l’azienda in diversi avvisi di sicurezza.   Non erano disponibili informazioni sulla possibile identità di eventuali autori di minacce informatiche che potrebbero aver sfruttato queste vulnerabilità. In generale, se gli hacker sono in grado di eseguire codice arbitrario tramite contenuti web creati in modo dannoso, ciò potrebbe mettere a rischio i dati sensibili degli utenti, portando potenzialmente ad accessi non autorizzati, credenziali rubate o persino al controllo del dispositivo.   Inoltre, le patch di sicurezza per Safari 18.1 di Apple risolvono diverse vulnerabilità che potrebbero essere sfruttate per scopi dannosi, tra cui consentire agli hacker di abusare di una relazione di fiducia per scaricare contenuti dannosi, divulgare la cronologia di navigazione privata e consentire l’elaborazione di contenuti web creati in modo dannoso che potrebbero impedire l’applicazione dei protocolli di sicurezza o causare arresti anomali dei processi.   Anche la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha preso atto delle lacune di sicurezza nei prodotti Apple elencati. «Un autore di minacce informatiche potrebbe sfruttare una di queste vulnerabilità per prendere il controllo di un sistema interessato», ha affermato la CISA in un avviso del 20 novembre, osservando che gli aggiornamenti di sicurezza rilasciati da Apple affrontano queste vulnerabilità.

Acquista la t-shirt DONALD KRAKEN

Secondo gli avvisi di sicurezza di Apple, la portata dei dispositivi interessati è ampia. Gli aggiornamenti per iOS 18.1.1 e iPadOS 18.1.1 risolvono vulnerabilità per dispositivi come iPhone XS e successivi, modelli di iPad Pro (dalla terza generazione in poi) e modelli di iPad Air e mini rilasciati rispettivamente dalla terza e quinta generazione.   Allo stesso modo, iOS 17.7.2 e iPadOS 17.7.2 estendono la copertura a dispositivi leggermente più vecchi, come iPad Pro da 10,5 pollici e iPad di sesta generazione. Sono interessati anche gli utenti Mac che utilizzano macOS Sequoia 15.1.1 o Safari su macOS Ventura e macOS Sonoma, così come i primi utenti di visionOS 2.1.1 su Apple Vision Pro.   Come riportato da Renovatio 21, Apple aveva emesso un giro di notifiche di minacce agli utenti iPhone in 98 Paesi, avvertendoli di potenziali attacchi di cosiddetti «spyware mercenari». Si trattava della seconda campagna di allerta di questo tipo dell’azienda quest’anno.   Un aggiornamento rapido era stato spinto improvvisamente dal gigante di Cupertino su milioni di iPhone anche due anni fa.   Come riportato da Renovatio 21, la Russia ha accusato Apple di spionaggio.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
    Immagine di pubblico dominio CC0 via Wikimedia
Continua a leggere

Guerra cibernetica

Hacker cinesi si infiltrano nella politica USA

Pubblicato

il

Da

Hacker cinesi avrebbero violato i telefoni di numerosi politici statunitensi e raccolto l’audio delle loro chiamate. Lo riporta il Washington Post, che cita alcune fonti.

 

Secondo quanto riportato dal quotidiano della capitale statunitense, tra le persone le cui conversazioni sono state intercettate ci sarebbe anche un consigliere anonimo della campagna del candidato repubblicano alla presidenza, Donald Trump.

 

Secondo le fonti del WaPo, gli hacker appartenevano a un gruppo soprannominato «Salt Typhoon» dai ricercatori statunitensi. Washington ritiene che abbia legami con la principale agenzia di spionaggio cinese, il Ministero della sicurezza dello Stato.

Sostieni Renovatio 21

Gli autori sarebbero riusciti a intercettare l’audio di numerose chiamate durante un’operazione su vasta scala durata mesi, sostiene l’articolo.

 

Almeno un funzionario statunitense è stato informato verso la fine della scorsa settimana che il suo cellulare personale era stato violato da alcuni hacker, che volevano recuperare i registri delle sue chiamate, i messaggi di testo e altri dati presenti sul dispositivo, ha affermato una delle fonti.

 

Il numero totale delle vittime della violazione sarebbe inferiore a un centinaio, scrive il WaPo.

 

Un ex alto funzionario delle operazioni informatiche degli Stati Uniti ha dichiarato al giornale che la portata dell’attacco è stata limitata perché i responsabili avrebbero potuto considerare l’accesso ai telefoni dei politici statunitensi come di grande valore e hanno agito con cautela per evitare di essere scoperti il ​​più a lungo possibile.

 

Il governo degli Stati Uniti ha avviato un’indagine sulla violazione e sta cercando di determinare quanto audio gli hacker sono riusciti a ottenere, hanno detto le fonti. Altre vittime potrebbero essere scoperte man mano che l’indagine prosegue, hanno aggiunto. L’FBI ha rifiutato di rilasciare dichiarazioni quando il giornale ha affrontato la questione.

 

Il Washington Post ha sottolineato nel suo articolo che il presunto attacco informatico «aumenta le preoccupazioni sulla portata dell’infiltrazione» in vista delle elezioni presidenziali statunitensi del 5 novembre.

 

L’ambasciata cinese a Washington ha dichiarato in precedenza di non essere a conoscenza delle attività di «Salt Typhoon», arrivando ad accusare gli Stati Uniti di aver fabbricato prove del coinvolgimento cinese in attacchi informatici.

Aiuta Renovatio 21

Pechino ha ripetutamente negato le affermazioni di Washington secondo cui starebbe cercando di intromettersi nel processo elettorale statunitense. Il portavoce del ministero degli Esteri cinese Lin Jian ha insistito a luglio che «la Cina non ha mai interferito e non interferirà nelle elezioni statunitensi».

 

Secondo il portavoce, le autorità di Pechino «si oppongono alla diffusione di false informazioni da parte degli Stati Uniti per diffamare la Cina».

 

Renovatio 21 ipotizza che un grande ciberattacco, magari con l’accusa di essere stato condotto da agenti hacker di uno Stato avversario (Cina, Russia, Nord Corea, Iran) potrebbe essere usato come scusante per annullare le elezioni, che in tanti Stati USA si svolgono per via elettronica.

 

Una situazione che premierebbe l’establishment, che vede il suo candidato Kamala Harris ora indietro nei sondaggi e nel sentiment generale, mentre il Trump scala il gradimento pubblico tra podcast fluviali, battute, numeri di ogni sorta: l’ultimo è quello di presentarsi ad un comizio con un camion della spazzatura vestito da netturbino dopo che Biden aveva chiamato «spazzatura» i sostenitori trumpiani.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


Immagine di Gage Skidmore via Flickr pubblicata su licenza CC BY-SA 2.0

Continua a leggere

Guerra cibernetica

Il Colorado pubblica le password del sistema di voto

Pubblicato

il

Da

L’ufficio del Segretario di Stato del Colorado ha pubblicato accidentalmente sul suo sito web un documento contenente numerose password del sistema di voto, hanno ammesso martedì le autorità dello Stato americano.   L’ufficio del Segretario di Stato del Colorado ha dichiarato di aver preso provvedimenti immediati dopo essere stato informato della violazione, oltre ad aver informato la Cybersecurity and Infrastructure Security Agency. «Il foglio di calcolo presente sul sito web del Dipartimento includeva impropriamente una scheda nascosta contenente password parziali per alcuni componenti dei sistemi di voto del Colorado», hanno affermato i funzionari.   «Ciò non rappresenta una minaccia immediata alla sicurezza delle elezioni in Colorado, né avrà ripercussioni sul conteggio delle schede», ha affermato il portavoce Jack Todd in un comunicato stampa.

Iscriviti al canale Telegram

Le password erano solo uno strato di sicurezza che protegge le elezioni statali, ha sottolineato il portavoce. Ci sono due password univoche per ogni pezzo di equipaggiamento elettorale, entrambe utilizzabili solo con «accesso fisico di persona» a un sistema di voto. I sistemi stessi sono protetti da videosorveglianza e richiedono badge identificativi per l’accesso, ha detto Todd. «È un reato accedere all’equipaggiamento di voto senza autorizzazione», ha aggiunto.   Secondo 9News, la vicepresidente repubblicana del Colorado Hope Scheppelman ha condiviso un file contenente una scheda nascosta in un’e-mail di massa, che includeva anche una dichiarazione giurata di una persona anonima che afferma di aver scaricato il file Excel dal sito web del segretario di Stato e di essere riuscita a leggere la scheda nascosta semplicemente cliccando su «Mostra».   La segretaria di Stato del Colorado Jena Griswold ha minimizzato l’incidente. «Per essere molto chiari, non lo consideriamo una minaccia completa alla sicurezza dello Stato. Non è una minaccia alla sicurezza», ha detto a 9News martedì sera. La Griswold ha osservato che il documento era sul sito web del governo da diversi mesi prima che l’errore venisse reso pubblico.   Il Partito Repubblicano del Colorado ha rilasciato una dichiarazione, affermando che sono state compromesse oltre 600 cosiddette password BIOS per le apparecchiature di voto in 63 delle 64 contee dello Stato.   «È davvero scioccante. Nella migliore delle ipotesi, anche se le password fossero obsolete, ciò rappresenta una significativa incompetenza e negligenza e solleva enormi interrogativi sulla gestione delle password e altri protocolli di sicurezza di base ai massimi livelli all’interno dell’ufficio di Griswold», ha affermato il presidente del GOP del Colorado Dave Williams.   L’incidente avviene a meno di una settimana dalle elezioni presidenziali statunitensi del 5 novembre. Repubblicani e democratici si sono accusati a vicenda di minare la fiducia nel giusto esito del voto e di tentare di usare mezzi illeciti per influenzare le elezioni a loro favore.   All’inizio di questo mese, l’ex impiegata della contea del Colorado Tina Peters è stata condannata a nove anni di carcere per aver consentito a una persona non autorizzata di accedere al sistema elettorale. Peters ha affermato di aver tentato di trovare prove della presunta frode della macchina per il voto che il candidato repubblicano alla presidenza Donald Trump ha affermato gli sia costata le elezioni del 2020.   Trump continua a insistere sul fatto che le elezioni sono state «rubate», e ha dichiarato nel recente podcast di Joe Rogan che Elon Musk gli avrebbe assicurato che l’unico modo per avere elezioni sicure è quello di tornare ai voti di carta, in quanto i supporti informatici sono sempre in qualche modo violabili.

Aiuta Renovatio 21

Come riportato da Renovatio 21, il podcast era temporaneamente «sparito» da YouTube: era divenuto difficile trovare la clip nel motore di ricerca del sito di condivisione video.   Riguardo alla violabilità del sistema di voto, esiste un documentario del canale TV via cavo americano HBO, Kill Chain (2017) fatto in era Trump con il recondito messaggio che le elezioni 2016, quelle in cui proprio Trump aveva vinto, potevano essere state «rubate» elettronicamente. Nel film è spiegato in dettaglio come le macchine elettorali potevano essere hackerate, anche con relativa facilità.     Sul tema dell’impossibilità di una sicurezza cibernetica elettorale si può leggere il capitolo «La grande truffa della Jamahiriyya elettronica» del libro del fondatore di Renovatio 21 Roberto Dal Bosco Incubo a 5 stelle.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
Immagine di Onetwo1 via Wikimedia pubblicata su licenza Creative Commons Attribution-Share Alike 3.0 Unported  
Continua a leggere

Più popolari