Cerca nel blog

2024/05/17

Starmus Bratislava, giorno 5 (17 maggio): il gran finale

Proseguo il resoconto dell’evento di musica e scienza Starmus che si sta tenendo a Bratislava, in Slovacchia: oggi è l’ultimo giorno.

  • Kathryn Thornton (astronauta Shuttle). Correcting Hubble’s Vision: First Service Mission to the Hubble Space Telescope
  • Chris Hadfield (astronauta Shuttle e Soyuz). The Sky is Falling – what to do about Space Junk?
  • Neil Lawrence (informatico, professore di machine learning all’Università di Cambridge). What makes us unique in the age of AI
  • Garrett Reisman (astronauta Shuttle, consulente di SpaceX) (fuori programma). 
  • David Eicher (Astronomy) e Robert Rees (London Stereoscopic Company) (fuori programma). Intervento dedicato al ricordo dell’astronomo Sir Patrick Moore, storico divulgatore scientifico britannico (The Sky at Night).
  • Carole Mundell (Director of Science all’ESA). From near Earth to the fabric of Space time - Journey through the Cosmos with the European Space Agency
  • Dante Lauretta (planetologo, Principal Investigator della missione OSIRIS-REx). From Bennu to the Brain: Tracing the Origins of Life and Consciousness through Asteroid Sample Analysis
  • Brian Greene (fisico e autore di libri di divulgazione della scienza). Until the end of time
  • Dibattito con Joel Parker (astrofisico), Patrick Michel (planetologo), Scott Hubbard (astrofisico), Garrett Reisman (astronauta Shuttle, consulente di SpaceX). Humans to the Moon and Mars: Good idea or not?

2024/05/16

Starmus Bratislava, giorno 4 (16 maggio)

Proseguo il mio resoconto di Starmus presentando i relatori della giornata di oggi.

  • Pietro Barabaschi (fisico, direttore del progetto di fusione nucleare ITER). Can nuclear fusion help to fuel the world? ITER and the Global Fusion Innovation Program. Lo stato attuale del progetto ITER.
  • Martin Rees (astrofisico). Post-human intelligence - a cosmic perspective (in video). L’esplorazione del cosmo da parte di esseri umani, finanziata dai governi, non ha senso: troppo costosa e inefficiente rispetto alla robotica di oggi e soprattutto a quella del prossimo futuro. Ma gli esploratori umani privati potrebbero avere senso, e se ci saranno, probabilmente modificheranno geneticamente la propria progenie per adattare l’organismo all’ambiente. Ipotesi scientifiche sulla vita tecnologica extraterrestre, biologica o non biologica.
  • George Smoot (astrofisico e premio Nobel). Cosmology: today and tomorrow. Lo stato dell’arte nelle osservazioni cosmologiche.
  • Michel Mayor (astrofisico e premio Nobel, scopritore del primo esopianeta). Change of paradigm during the 20th century - From one to billions of planetary systems.
  • Laurie Anderson (scrittrice, regista, compositrice, artista visivo, musicista e vocalista). Building an ARK.
  • Anton Zeilinger (fisico, premio Nobel), Randomness and reality.
  • Donna Strickland (fisico, premio Nobel). Global Environmental Measurement and Monitoring (GEMM).
  • Kurt Wütrich (chimico/biofisico, premio Nobel). Brownian Motion and Protein Dynamics in Solution.
  • Ospite aggiunto fuori programma: David Zambuka (comico della scienza). Artificial Intelligence.
  • 108 Minutes (evento privato a invito). Tavola rotonda con Jane Goodall, Tony Fadell, Laurie Anderson Chris Hadfield, Dexter Holland, Garik Israelian, Martin Rees, Katharine Hayhoe e Steven Chu.

Starmus Bratislava, giorno 3 (15 maggio)

Ieri Starmus è stato dedicato interamente alla musica, anche se nelle università vari relatori hanno tenuto delle conferenze per gli studenti, come negli altri giorni.

Si è svolta infatti la cerimonia di consegna delle Stephen Hawking Medal, le medaglie dedicate a chi si è distinto nella comunicazione della scienza. Sul palco si sono avvicendati Montserrat Martì (cantante, figlia di Montserrat Caballé), Celeste Buckingham (cantante slovacca) insieme al rapper slovacco Tono Suchota, Tony Hadley (degli Spandau Ballet), che ha incantato con Life on Mars (accompagnato nientemeno che dal tastierista che suonò nella versione originale di questa canzone, ossia un certo Rick Wakeman, e scusate se è poco), Through the Barricades, True e Gold, accompagnato dall’Orchestra filarmonica slovacca. Fra i brani presentati, We Are the Champions e Earth Song, cantati anche da un coro di bambini e bambine davvero notevole.

Wakeman ha poi eseguito il tema musicale di Starmus, scritto da lui, e un altro suo brano scritto per l’etologa Jane Goodall, che ha ricevuto dal pubblico una standing ovation insieme alla medaglia Hawking. Gli altri premiati sono stati Laurie Anderson (presente), Christopher Nolan (in video), David Attenborough (che a 98 anni ha scritto a Brian May una bellissima lettera di carta per scusarsi di non poter essere presente di persona), e l’oceanografa Sylvia Earle (presente).

Garik Israelian ha introdotto la serata e Robin Ince l’ha condotta, tenendo conto anche delle notizie gravissime dell’attentato al primo ministro slovacco Robert Fico. Ince ha regalato anche la lettura di sue poesie a metà fra scienza e sentimento: una si concludeva con questa dedica bellissima, un’ode alla capacità umana di creare bellezza attraverso la scienza: “Emergent complexity briefly defeats the void”. La complessità emergente sconfigge, brevemente, il vuoto.

Dopo la cerimonia, siamo rimasti in sala per il fragoroso concerto degli Offspring, nel quale ha fatto capolino Brian May. Cose che succedono solo qui a Starmus.

Queste sono le foto scattate da me: sto scaricando quelle ufficiali e ne pubblicherò qui una selezione. <







Laurie Anderson fra il pubblico.

Podcast RSI - Svizzera, rapporto federale: raddoppiano gli incidenti informatici. Come rimediare (seconda parte)

logo del Disinformatico

Ultimo aggiornamento: 2024/05/17 9:05.

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate qui sul sito della RSI (si apre in una finestra/scheda separata) e lo potete scaricare qui.

Le puntate del Disinformatico sono ascoltabili anche tramite iTunes, Google Podcasts, Spotify e feed RSS.

Buon ascolto, e se vi interessano il testo di accompagnamento e i link alle fonti di questa puntata, sono qui sotto.

---

[CLIP: audio tratto da “Mr. Robot”]

Hackerare l’FBI può sembrare il desiderio proibito di ogni criminale informatico, ed è sicuramente una frase ad effetto che colpisce, come dimostra bene questo spezzone tratto dalla serie televisiva Mr. Robot, ma in realtà al criminale medio conviene dedicarsi a bersagli meno ambiziosi ma più remunerativi: alberghi, piccole aziende, e anche ospedali.

Questo è lo scenario che emerge dalla lettura del nuovo rapporto semestrale dell’Ufficio federale della cibersicurezza svizzero o UFCS, che è scaricabile anche in italiano, illustra le tecniche di attacco più diffuse sul territorio nazionale e propone soluzioni di difesa, per fare prevenzione, e di supporto, per i casi in cui la difesa non basta.

Benvenuti alla puntata del 17 maggio 2024 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica.

Io sono Paolo Attivissimo, e nella puntata precedente ho raccontato le statistiche salienti e le principali tecniche di attacco informatico citate in questo rapporto semestrale. In questa puntata provo invece a raccontarvi i rimedi proposti dal rapporto, che ciascuno di noi può adottare per migliorare la propria sicurezza informatica.

[SIGLA di apertura]

Svizzera, colabrodo digitale?

Sul piano della cibersicurezza, in Svizzera si riscontrano attualmente le seguenti sfide principali:

  • elevata vulnerabilità dell’economia, delle autorità, degli istituti di formazione e della popolazione nel ciberspazio;
  • insufficiente capacità di reazione in caso di ciberincidenti e crisi di rilevanza sistemica;
  • scarsa maturità dei prodotti e dei servizi digitali in termini di cibersicurezza e assenza di meccanismi di controllo della qualità;
  • comprensione non abbastanza avanzata della problematica della cibersicurezza da parte degli ambienti economici, in seno alla società e a livello politico;
  • mancanza di trasparenza e insufficienza di dati per una corretta valutazione delle dichiarazioni in materia di cibersicurezza e per la definizione di corrispondenti misure politiche ed economiche;
  • scarsa protezione degli attori non contemplati tra le infrastrutture critiche;
  • zone grigie giuridiche e coordinamento lacunoso degli strumenti per la cibersicurezza tra autorità e operatori privati.”

Parole di fuoco, e mi affretto a chiarire che non sono parole mie: sono tratte testualmente dalla pagina iniziale della Strategia dell’Ufficio federale della cibersicurezza UFCS, un documento scaricabile dal sito dell’amministrazione federale e pubblicato il 6 maggio scorso. 

 

Lo stesso documento riporta inoltre dei numeri davvero notevoli:

Negli ultimi anni il numero di segnalazioni di ciberincidenti che hanno provocato danni è aumentato di circa il 30 per cento l’anno. Il numero di segnalazioni provenienti da infrastrutture non critiche è quasi triplicato negli ultimi dodici mesi. Nel 2023 l’UFCS ha elaborato 187 000 segnalazioni di phishing e ha identificato e chiuso in Svizzera 8223 siti web utilizzati per operazioni di phishing. Nel quadro di diverse centinaia di segnalazioni, l’UFCS ha individuato la presenza di malware presso infrastrutture critiche, provvedendo alla loro eliminazione in collaborazione con le aziende colpite. In media ogni 40 ore l’UFCS riceve una segnalazione concernente un’infezione da malware e una relativa richiesta di supporto per la gestione dell’incidente.

Il resto del documento ha un tono più positivo, con una sorta di chiamata alle armi basata su quattro pilastri, ossia:

  • rendere comprensibili le minacce informatiche

  • mettere a disposizione strumenti di prevenzione degli attacchi informatici

  • ridurre i danni di questi attacchi

  • e aumentare la sicurezza dei prodotti e dei servizi digitali.

La sicurezza informatica viene descritta dal documento come “un compito congiunto della politica, dell’economia, delle scuole universitarie e della società”, con buona pace di chi ancora pensa che sia un compito che riguarda solo i tecnici e gli smanettoni.

Questa nuova visione si rispecchia anche, e molto concretamente, in questa nuova veste di ufficio federale presso il Dipartimento della difesa, della protezione della popolazione e dello sport; l’UFCS dal primo gennaio 2024 subentra al Centro nazionale per la cibersicurezza, che faceva parte del Dipartimento federale delle finanze, e diventa il “centro di competenza della Confederazione per le ciberminacce”.

Quelle parole pesanti iniziali, che sembrano dipingere la Svizzera come un colabrodo digitale, vengono però mitigate nel rapporto semestrale più recente da Florian Schütz, direttore dell’Ufficio federale della cibersicurezza, che sottolinea che [i]n un confronto internazionale, la Svizzera si colloca a metà classifica”. C’è insomma chi sta molto peggio, ma anche chi sta molto meglio.

Vediamo cosa si può fare concretamente per salire in questa classifica, partendo da un caso molto concreto: le truffe alberghiere legate a Booking.com.

L’UFCS spiega la tecnica di attacco delle false mail di Booking.com

Nella seconda metà del 2023 molte persone sono state colpite da una particolare truffa riguardante le prenotazioni di alberghi, nella quale il messaggio dei truffatori arrivava davvero da Booking.com, tanto che era disponibile anche nell’app e nel sito web di questo noto intermediario online, ed era stato realmente spedito dall’albergo dove era stata fatta la prenotazione.

Il messaggio avvisava che la prenotazione fatta dalla vittima rischiava di essere annullata perché la carta di credito del cliente non era stata verificata con successo. Per tentare una nuova verifica si doveva cliccare su un link cortesemente fornito, ed era qui che scattava la truffa: il link portava a un sito il cui nome somigliava a quello di Booking.com e che chiedeva di immettere i dettagli della carta di credito. Se la vittima non se ne accorgeva, forniva i dati della sua carta ai malviventi. Ne avevo parlato nel podcast del 17 novembre 2023.

Il rapporto dell’UFCS getta finalmente luce sulla tecnica usata dai criminali per mettere a segno il loro attacco: riuscivano a farsi dare le credenziali d’accesso dell’account Booking.com dell’albergo usando vari metodi di persuasione per “indurre il personale dell’albergo a cliccare su un link e installare un programma nocivo”.

Per esempio, dice il rapporto, si faceva credere che un ospite fosse stato ricattato con immagini pornografiche che si presumeva fossero state scattate nella camera dove soggiornava. Il mittente concedeva due giorni all’hotel per chiarire la questione e scoprire il colpevole, altrimenti sarebbe stato ritenuto complice. Quale prova dell’accaduto, l’intera documentazione del caso sarebbe stata archiviata, secondo i criminali, in un file scaricabile tramite un link indicato nell’e-mail. Cliccando sul link, però, veniva scaricato un malware che registrava tutti i dati d’accesso disponibili e li trasmetteva ai truffatori, permettendo a loro di visualizzare le prenotazioni attuali dell’albergo effettuate tramite le varie piattaforme online come Booking.com.

È incredibile, e piuttosto imbarazzante, che ancora adesso ci siano sistemi informatici che possono essere infettati semplicemente cliccando su un link e che ci siano persone che sul posto di lavoro aprono gli allegati eseguibili ricevuti, senza il minimo controllo di sicurezza. E infatti il rapporto dell’UFCS raccomanda, soprattutto agli alberghi, che “si trovano a dover aprire molti documenti trasmessi dagli ospiti”, di non dimenticare mai che “I file eseguibili non devono […] essere aperti per nessuna ragione” e raccomanda anche di “pensare a una strategia che permetta di tenere i computer destinati alla comunicazione con gli ospiti separati dal resto della rete”: la cosiddetta segmentazione della rete. Semplici comportamenti preventivi, che non sono certo una novità ma che continuano a non essere adottati.

Eppure le risorse informative per tenersi aggiornati sulle minacce informatiche e sulle procedure ottimali per ridurle o eliminarle non mancano.

Risorse e tecniche per contrastare il crimine informatico

Il rapporto semestrale dell’Ufficio federale della cibersicurezza elenca moltissimi siti che offrono informazioni chiare e dettagliate, senza gergo tecnico, per migliorare la sicurezza informatica di tutti. Siti come Cybercrimepolice.ch, Ebanking - ma sicuro, il sito della Prevenzione Svizzera della Criminalità, iBarry.ch, S-u-p-e-r.ch e altri ancora, di cui trovate tutti i link presso Disinformatico.info.

L’UFCS tocca inoltre un altro tasto dolente della sicurezza informatica: quando un sito viene attaccato o è in pericolo, spessissimo è molto difficile trovare le informazioni di contatto del suo responsabile della sicurezza per avvisarlo della situazione, e questo fa perdere tempo prezioso a chi vorrebbe appunto avvisare del rischio informatico. A volte queste informazioni di contatto non sono nemmeno pubblicate.

L’Ufficio federale della cibersicurezza propone una soluzione semplice e standardizzata a questo problema, che si chiama Security.txt. In sostanza, i gestori dei siti sono invitati a creare un documento di testo contenente le informazioni di contatto per le questioni di sicurezza e a renderlo pubblicamente consultabile. Tutto qui. Questo documento ha un nome standard, cioè appunto security.txt, ed è messo a disposizione in una cartella altrettanto standard del sito, vale a dire .well-known.

In questo modo chi deve lanciare un allarme su un qualsiasi sito colpito da un attacco o a rischio di attacco può andare a colpo sicuro e può raggiungere direttamente il responsabile della sicurezza informatica di qualunque sito, senza perdere tempo in ricerche e soprattutto senza disperarsi a cercare di spiegare al centralinista o a varie altre persone non addette ai lavori i dettagli tecnici di un attacco informatico prima di riuscire finalmente a parlare con la persona giusta.

Secondo quanto rilevato dall'UFCS”, a oggi “in Svizzera applicano questo standard già alcune migliaia di siti ma, considerato che i siti attivi sono milioni” c’è “ancora margine di miglioramento. L'UFCS invita le imprese, le organizzazioni e le amministrazioni presenti sul territorio nazionale ad applicare questo standard di sicurezza”, notando che questo standard è in corso di adozione anche presso l’amministrazione federale: se volete vedere un esempio pratico di questo modo di indicare rapidamente le coordinate di contatto, potete visitare www.admin.ch/.well-known/security.txt. L’UFCS ha anche predisposto una guida apposita sulla comunicazione delle vulnerabilità per le organizzazioni e le imprese.

Dal documento di strategia emerge anche un altro aspetto importante di questo Ufficio federale: non si limita a fornire istruzioni e chiedere che gli utenti facciano i loro compiti, ma (cito) “assiste le vittime nella gestione degli eventi fornendo loro consulenza tecnica nonché assistenza sul piano organizzativo. A seconda del potenziale di danno, le prestazioni di supporto spaziano dalla semplice consulenza fino alla gestione integrale della crisi informatica (protezione tecnica e ripristino compresi)”. Naturalmente “le prestazioni dell’UFCS sono fornite ai privati in via sussidiaria”, per cui chi ha le risorse per gestire in proprio la sicurezza è tenuto a farlo, ma le tante piccole imprese che fanno perennemente fatica a stare al passo con le novità di sicurezza informatica possono avere un supporto concreto e coordinato.

L’importante, come sempre, è il primo passo: capire che la sicurezza informatica non è un gioco e non è il problema di qualcun altro, ma ci tocca tutti.

2024/05/14

Starmus Bratislava, giorno 2 (14 maggio)

Scrivo qui in tempo reale la cronaca del secondo giorno della manifestazione di musica e scienza Starmus, che si sta tenendo a Bratislava, in Slovacchia. Questo è il programma degli interventi di oggi:

  • Edvard Moser (neuroscienziato e premio Nobel): Nature or nurture – Are we born with a sense of space? Affascinante spiegazione del sistema con il quale il cervello mappa le posizioni e sa dov’è rispetto all’ambiente
  • Charlie Duke (astronauta lunare Apollo): To The Moon Again: The Hope of Artemis. Presentazione del progetto Artemis a confronto con Apollo.
  • Tony Fadell (imprenditore, investitore, inventore dell’iPod): Innovating to save our planet. Il metano, altro gas serra ad altissimo impatto, è ora finalmente tracciabile grazie a MethaneSAT, un satellite attualmente in orbita al quale ha contribuito in gran parte Fadell; i dati grezzi saranno disponibili pubblicamente gratis.
  • Kip Thorne (fisico teorico e premio Nobel) e Lia Halloran (artista): Poetry, Art and Science: The Warped Side of the Universe. Presentazione del loro libro The Warped Side of Our Universe che unisce arte e scienza, e discussione delle vacuum fluctuations: quello che rimane quando rimuovi tutto dallo spazio. Ciliegina sulla torta, la spiegazione di come LIGO fa correzione d’errore.
  • Richard Marko (informatico, CEO di ESET): Tech for Earth: Rethinking Cybersecurity in the Age of Global Challenges. Cronologia e tecnologia degli attacchi informatici di origine russa contro l’Ucraina e uso dell’intelligenza artificiale nella gestione degli incidenti informatici.
  • Bernhard Schölkopf (informatico del Max Planck Institut, esperto in machine learning): Is AI intelligent?
  • Philip Torr (informatico dell’Università di Oxford): AI to the people
  • Gary Marcus (informatico): Taming Silicon Valley
  • Roeland Nusselder (informatico): AI will eat all our energy, unless we make it tiny. Interessantissima presentazione sulle mini-IA dedicate a un singolo scopo. Costa meno (e consuma meno energia) elaborare in loco, anche su hardware minimo, che inviare le immagini per l’analisi remota, con enormi benefici di sicurezza e privacy.

2024/05/13

Starmus Bratislava, giorno 1 (13 maggio)

Ultimo aggiornamento: 2024/05/14 8:35

Sono appena stato alla conferenza stampa di presentazione di Starmus, con Garik Israelian (astrofisico, co-organizzatore dell’evento), Brian May, Jean Michel Jarre, Jane Goodall (sì, quella Jane Goodall), David Eicher (editor della rivista Astronomy) e Tony Fadell (ingegnere, mega-investitore e artefice generale dell’iPod).

Ecco qualche foto che ho fatto.

Brian May arriva alla conferenza stampa.
Da sinistra: Eicher, Jarre, May, Israelian, Goodall, Fadell.
Una bella immagine di gruppo: Jarre, May, Israelian, Goodall, Fadell.
Jean-Michell Jarre mi passa davanti, faccio uno scatto di corsa.
La sala principale della Tipos Arena a Bratislava, allestita per Starmus.
La regia imponente della sala principale.

Tra poco si comincia con le conferenze scientifiche, e si parte alla grande, con Jane Goodall, che a 90 anni porta un messaggio di speranza per l’ambiente (e fa a voce il saluto che ha imparato dagli scimpanzé). Seguono la climatologa Katharine Hayhoe, l’economista Nathaniel Keohane, la sociologa Mary Kaldor, la biologa marina e oceanografa Sylvia Earle.

Finora i loro interventi sono stati incentrati su un cauto ottimismo: dati concreti su azioni per contrastare l’impatto ambientale delle nostre attività, soluzioni anche economiche per gestire la transizione, la considerazione che oggi perlomeno abbiamo i dati necessari per decidere mentre prima non avevamo nemmeno quei dati, ma soprattutto esperienze personali di contatto con la natura e con il suo valore, come quelli di Goodall e Earle, che nel corso delle loro carriere straordinarie hanno visto trasformarsi la conoscenza nei propri settori e la percezione del ruolo degli esseri umani, da dominatori esclusivi del tutto a comprimari ingombranti e maldestri che devono imparare a convivere con gli altri attori sulla scena del nostro pianeta se non vogliono che cali il sipario per tutti.

Dopo la pausa, il palco ospita Steven Chu (premio Nobel per la fisica nel 1997), con una relazione strapiena di dati interessantissimi che dovrò assolutamente trascrivervi, e Maureen Raymo, geologa marina e oceanografa.

La prima giornata si conclude con due interessantissimi dibattiti: il primo con Ros Rickaby (biogeochimica) e Bob Bishop (fisico matematico, informatico) (Damia Barcelo, annunciata nel programma, non è presente), sul tema dei flussi atmosferici di vapore acqueo o atmospheric river, e il secondo con Svitlana Krakovska e Chris Rapley (entrambi climatologi), sul collasso dei ghiacci antartici.

2024/05/12

Sono a Bratislava per Starmus: si comincia con il concerto di Jean-Michel Jarre e Brian May

Sono tornato a postare su Twitter/X per raccontare il festival di scienza e musica Starmus, che inizia stasera a Bratislava con un concerto di Jean-Michel Jarre e Brian May.

Posterò anche su Instagram e Mastodon, e mi sono iscritto alla spunta blu di Twitter turandomi il naso, ma ho letto i vostri pareri molto saggi sull’idea di vendere il mio account Twitter e alla fine ho deciso di tenerlo e di riprendere a usarlo almeno per diffondere conoscenza e segnalare diffusamente eventi interessanti.

Non lo userò per conversare, ma se devo scegliere come far sapere che si parla di scienza con un bouquet incredibile di premi Nobel, astronauti ed esperti ai massimi livelli, mi rassegno al fatto che 420.000 follower su Twitter hanno una portata ben superiore a 5300 su Instagram. E quindi sì, sto pagando otto dollari al mese a Elon Musk. Non odiatemi.

2024/05/13 00:30

La Dama del Maniero e io siamo appena rientrati dal concerto. Notevolissimo, costruito benissimo, audio perfetto e concezione visionaria, con un riferimento importante a Edward Snowden. Il video è disponibile qui sotto e la lista dei brani dovrebbe essere questa:

Noi eravamo proprio dietro la telecamera montata su un binario a terra, che scorreva parallela al palco.

2024/05/09

Podcast RSI - Svizzera, rapporto federale: raddoppiano gli incidenti informatici. Come rimediare (prima parte)

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate qui sul sito della RSI (si apre in una finestra/scheda separata) e lo potete scaricare qui.

Le puntate del Disinformatico sono ascoltabili anche tramite iTunes, Google Podcasts, Spotify e feed RSS.

Buon ascolto, e se vi interessano il testo di accompagnamento e i link alle fonti di questa puntata, sono qui sotto.

---

[CLIP: Descrizione di un hackeraggio da “Mr. Robot”]

I toni drammatici di un telefilm come Mr. Robot, dal quale è tratto questo spezzone, possono sembrare fantasiosi ed esagerati, ma non sono poi così tanto lontani dalla realtà degli attacchi informatici.

Le tecniche descritte da questa serie sono infatti realistiche, anche se c’è qualche licenza narrativa per esempio sui tempi di esecuzione, e sappiamo che sono realistiche perché i resoconti reali degli addetti ai lavori raccontano di un mondo sommerso di attacchi veri, sferrati contro aziende e infrastrutture, da cui solo ogni tanto affiora nella cronaca qualche episodio particolarmente sensazionale.

Fra questi resoconti c’è quello semestrale dell’Ufficio federale della cibersicurezza svizzero o UFCS, di cui è appena stata pubblicata una versione aggiornata scaricabile, riferita al secondo semestre del 2023, che contiene dati, statistiche, esempi di casi concreti e tantissime risorse utili da conoscere per evitare di diventare uno di quei dati e di entrare a far parte di quelle statistiche.

Ma è scritto in linguaggio piuttosto tecnico, e a pochi verrà in mente di leggersi quaranta pagine fitte di un testo intitolato, in modo molto pragmatico ma poco accattivante, Rapporto semestrale 2023/II (luglio-dicembre) - Sicurezza delle informazioni - La situazione in Svizzera e a livello internazionale. L’ho fatto io per voi, e così posso raccontarvi le cose più importanti da sapere per essere pronti alle nuove sfide di sicurezza informatica. E se avete pensato che sicuramente ci sarà di mezzo l’intelligenza artificiale, non avete torto.

Benvenuti alla puntata del 10 maggio 2024 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica. Io sono Paolo Attivissimo.

[SIGLA di apertura]

Tecniche classiche in aumento, ma cala il ransomware

Per capire correttamente questo rapporto è necessario partire da una premessa che ci riguarda tutti: i suoi dati si basano sulle segnalazioni degli attacchi, fatte alle autorità, ossia all’Ufficio federale della cibersicurezza, da chi li ha subiti. I numeri del rapporto, insomma, non rappresentano tutti i “ciberincidenti”, per usare la terminologia del documento, ma soltanto quelli segnalati.

Questo vuol dire che le segnalazioni sono importantissime per gli addetti ai lavoro, contrariamente a quello che molti pensano, cioè che sia inutile informare le forze dell’ordine di un attacco subìto, perché tanto le speranze di ottenere la punizione dei colpevoli sono minime. Sì, è vero che i criminali informatici risiedono quasi sempre all’estero, in paesi nei quali sanno che non verranno perseguiti, e quindi è improbabile avere giustizia o riavere i soldi o i dati sottratti con la frode informatica, ma segnalare gli attacchi serve per consentire agli esperti di sapere quali sono le tecniche più frequenti e quindi per concentrare i loro sforzi dove c’è maggiore bisogno, per poter avvisare la popolazione e le imprese in caso di un’escalation della minaccia”, come dice appunto il rapporto, e a volte serve anche per scoprire tecniche inedite.

È importante anche distinguere le segnalazioni dalle denunce: le segnalazioni sono molto più semplici da fare. Il rapporto consiglia di farle online, presso l’apposita pagina dell’Ufficio Federale della Cibersicurezza oppure presso il sito Antiphishing.ch. Trovate i nomi e i link a tutte queste fonti presso Disinformatico.info.

Detto questo, i numeri delle segnalazioni sono impressionanti: nel secondo semestre del 2023 ne sono state inviate oltre 30.000, quasi il doppio rispetto allo stesso periodo del 2022. L’aumento, dice il rapporto, è causato soprattutto dalle truffe, sotto forma di offerte di lavoro fraudolente” echiamate fasulle a nome della polizia”.

Le offerte di lavoro fasulle sono state diffuse soprattutto tramite WhatsApp e hanno seguito uno schema piuttosto complicato che però illustra bene il livello di sofisticazione dei criminali. Chi rispondeva a queste offerte riceveva infatti un elenco di mandati, per esempio redigere recensioni di prodotti, in cambio di un compenso versato su una piattaforma online gestita dai truffatori. Ma

il numero di mandati disponibili” dice il rapporto “si azzerava rapidamente. Per accelerare l’attività e non dover aspettare, la piattaforma dava la possibilità di generare a pagamento nuovi mandati. Per pochi dollari si potevano così acquistare 50 nuovi mandati di recensione” spiega sempre il rapporto, aggiungendo che “Il guadagno promesso, che a sua volta avrebbe dovuto essere accreditato sulla piattaforma, superava di molto i costi, per cui la vittima pensava che valesse la pena utilizzare quel modello. La brutta sorpresa arrivava quando si voleva incassare il guadagno accumulato. Il gestore della piattaforma richiedeva delle tasse per il versamento del guadagno finché la vittima si accorgeva che si trattava di una truffa.”

Le prese di contatto fasulle a nome della polizia, invece, erano a volte sotto forma di mail nelle quali si comunicava alla vittima che era “ritenuta colpevole di un grave reato (in genere legato alla pornografia minorile)” e che l’unico modo per evitare un’azione penale era versare una somma di denaro. Ma i criminali hanno anche effettuato raffiche di telefonate automatiche, nelle quali una voce sintetica diceva di rappresentare un’autorità di polizia e informava la vittima che per esempio i dati del suo conto corrente privato erano emersi in relazione a un dato reato e che per avere ulteriori informazioni doveva premere il tasto 1. Se la vittima lo faceva, la chiamata veniva inoltrata a un sedicente “operatore” che le chiedeva di scaricare un software di accesso remoto, che poi permetteva al criminale di insinuarsi nel computer o nel telefono cellulare per accedere alle credenziali di e-banking della vittima e usarle per inviare soldi dal conto della vittima a quello dei truffatori.

La classifica delle tecniche criminali più frequenti prosegue citando la cosiddetta “truffa del CEO”, cioè quella in cui gli aggressori fingono di essere un membro importante di un’azienda e contattano uno dei dipendenti di quell’azienda per convincerlo a inviare urgentemente del denaro a un conto bancario controllato dai truffatori, dicendo che si tratta di un pagamento necessario per concludere un grosso accordo commerciale.

Si colloca in alto in classifica anche la tecnica in cui i criminali riescono a manipolare le fatture ricevute da un’azienda, per esempio alterando le loro coordinate di pagamento in modo da dirottare i soldi su un conto ancora una volta gestito dai truffatori.

Tutte queste forme di attacco sono in aumento, mentre sono in diminuzione gli attacchi di ransomware ai danni delle imprese, ossia quelli nei quali i criminali chiedono denaro per sbloccare i computer aziendali di cui hanno preso il controllo oppure per non disseminare i dati aziendali di cui si sono impadroniti.

Ma non sono mancati i tentativi di inganno basati sull’intelligenza artificiale.

Se ti hanno filmato nudo, dì che è un deepfake: IA nel crimine online

Il rapporto dell’Ufficio federale di cibersicurezza (o UFCS) nota che nel 2023 i criminali hanno iniziato a usare l’intelligenza artificiale nei loro attacchi. Per ora, dice il rapporto, non si tratta ancora di un uso sistematico ma solo di “tentativi con cui i truffatori cercano di sondare cosa sia possibile o redditizio”.

In alcuni di questi tentativi segnalati, l’intelligenza artificiale è stata usata “per creare foto o video compromettenti allo scopo di ricattare la vittima. Basta che i criminali siano in possesso di filmati o fotografie del tutto innocenti registrate o scattate personalmente dalla vittima in precedenza o magari accessibili a tutti su Internet. Da questi video innocui l’IA crea filmati pornografici o immagini di nudo”, ossia dei deepfake. L’UFCS “ritiene che questa forma di estorsione crescerà vertiginosamente negli anni a venire”, ma nota anche che l’esistenza dei deepfake è ampiamente conosciuta dal grande pubblico e quindi questa forma di ricatto potrebbe risultare inefficace perché anche chi è stato realmente ripreso dai criminali in video compromettenti potrebbe dire tranquillamente che si tratta di una ripresa fabbricata con l’intelligenza artificiale.

I video falsi generati con l’intelligenza artificiale sono stati usati dai criminali anche in un’altra forma, facendo dire in video a persone famose, come politici o grandi imprenditori, raccomandazioni di investimenti in criptovalute che erano in realtà fraudolenti.

Un altro esempio interessante di uso criminale dell’intelligenza artificiale viene segnalato dal rapporto dell’UFCS notando che varie imprese hanno segnalato di aver ricevuto “telefonate da loro presunti dipendenti che, con voce perfettamente simulata, si sarebbero informati su questioni aziendali interne o avrebbero disposto l’esecuzione di pagamenti. I dipendenti in questione, tuttavia, erano completamente ignari di queste telefonate, che con tutta probabilità vengono generate tramite deepfake”, cioè con voci sintetiche generate usando campioni di quelle reali.

Il rapporto cita anche un caso molto particolare nel quale si sospetta l’uso dell’intelligenza artificiale: sono state segnalate mail truffaldine, in apparenza provenienti da banche, scritte in svizzero tedesco, forse con lo scopo di sembrare più realistiche e familiari, perché in effetti è facile pensare che sia improbabile che un criminale informatico che sta in chissà quale paese lontano sappia scrivere in una lingua così locale. Ma l’UFCS nota che nel mondo degli affari svizzero “si utilizza di prassi il tedesco standard” e che “[u]na presunta e-mail ufficiale proveniente da una banca e scritta in dialetto tenderebbe a insospettire la vittima piuttosto che convincerla a cliccare sul relativo link”. I criminali, in questo caso, hanno insomma preso un granchio.

Tuttavia c’è un altro settore del crimine informatico in cui ha molto senso usare il dialetto: “le truffe legate ai piccoli annunci […]. Questo stratagemma infonde fiducia nella vittima, dando l’impressione che acquirente e venditore provengano dalla medesima regione (linguistica)”. Sono già stati osservati i primi casi di annunci online fraudolenti scritti in buon svizzero tedesco, presumibilmente usando software di traduzione basati sull’intelligenza artificiale, per cui l’uso di questa forma di comunicazione non deve far abbassare la guardia, e sapere questo fatto è il primo passo verso la prevenzione degli attacchi.

Torna il “voice phishing”

Il rapporto dell’Ufficio federale di cibersicurezza si sofferma poi sull’impennata di segnalazioni di una tecnica di attacco solitamente rara: il voice phishing, ossia l’ottenimento delle credenziali di sicurezza di una vittima attraverso una telefonata fatta a voce, in tempo reale, dai criminali.

Verso la fine dell’anno scorso sono stati segnalati molti casi di chiamate “da parte di sedicenti impiegati di banca, che facevano credere di voler bloccare un pagamento fraudolento. In alcuni casi il numero di telefono visualizzato corrispondeva persino a quello ufficiale della banca: si tratta in realtà di un numero che, attraverso la tecnica dello «spoofing», viene falsificato dai truffatori per farlo sembrare credibile.” Conviene insomma sapere che il numero di telefono del chiamante che vedete sullo schermo del vostro telefono non è affatto una garanzia di autenticità, come invece pensano in molti.

Ma l’astuzia dei criminali non si limita alla falsificazione del numero del chiamante. In alcuni casi, segnala il rapporto dell’UFCS, il finto impiegato di banca “consigliava di telefonare immediatamente alla divisione antifrode della Polizia cantonale e comunicava altresì il numero da chiamare”, dice il rapporto. Una cortesia spiazzante, che di certo non fa pensare che l’interlocutore sia un criminale, ma c’è l’inghippo: il numero che veniva fornito non era quello della divisione antifrode ma era anch’esso gestito dai malviventi.

L’altro ingrediente spiazzante usato dai truffatori è l’apparente conoscenza della banca usata dalla vittima. È capitato anche a me di ricevere una di queste telefonate, nella quale la truffatrice (era una voce femminile) diceva che c’era un problema sul mio conto bancario e citava proprio la banca presso la quale ho un conto. Come fanno i criminali ad avere queste informazioni?

In realtà non le hanno, spiega il rapporto dell’UFCS: “gli aggressori si spacciano per impiegati di una grande banca, visto che la probabilità che la vittima vi abbia effettivamente un conto è statisticamente più alta”. In altre parole, tirano a indovinare e spesso ci azzeccano. E se sbagliano, dice il rapporto, “nel corso della telefonata cercano di scoprire quale sia l’istituto bancario della vittima e quindi richiamano poco tempo dopo, ma questa volta a nome della banca «giusta».”

E le loro astuzie non finiscono qui: l’UFCS cita infatti il caso di una vittima alla quale il sedicente impiegato di banca ha chiesto se negli ultimi giorni avesse predisposto un pagamento di una somma consistente a favore di una specifica persona, di cui il finto impiegato ha citato nome e cognome. La vittima conosceva effettivamente quella persona: come facevano i truffatori ad avere un’informazione così precisa e apparentemente rassicurante?

L’UFCS ha scoperto che “sia il nome che il numero di telefono della vittima e del presunto destinatario erano comparsi in una presentazione pubblica che i due avevano effettuato insieme in passato. Questo dimostra che gli aggressori spulciano sistematicamente Internet alla ricerca di informazioni che possono poi sfruttare per attacchi di social engineering mirati.”

Il social engineering è quella tecnica di attacco informatico che si basa sul conquistare la fiducia della vittima mostrando di conoscere informazioni che in apparenza solo un vero impiegato di banca o di un’azienda potrebbe avere. Ma le nostre vite sono sempre più pubbliche e condivise, grazie anche alla quantità di informazioni che noi stessi riversiamo nei social network, e i criminali sanno come trovarle e sfruttarle contro di noi. Anche qui, sapere che i criminali non pescano a caso ma anzi spesso si studiano bene la vittima è il primo passo verso la prevenzione.

Il rapporto dell’UFCS prosegue con la descrizione di molti altri tipi di attacco, anche a livello internazionale e in situazioni di guerra, e con le raccomandazioni su come difendersi bene. Ma queste sono storie che meritano di essere raccontate per bene in una puntata a parte.

2024/05/04

Antibufala: la misteriosa “raccomandata elettronica” da TIM non è una truffa o un malware

Ultimo aggiornamento: 2024/05/04 13:05.

Se avete ricevuto una mail contenente un “Avviso di giacenza posta raccomandata” spedito da Tnotice.com etichettata “Per conto di TIM S.p.A.” e avete sospettato che si trattasse di una truffa o di un tentativo di attacco informatico, non siete i soli e non avete tutti i torti.

Già un mittente strano come Tnotice.com fa insospettire, ma il messaggio contiene anche gli errori dilettanteschi sono tipici delle mail dei truffatori:

  • no replay al posto di no reply (nella mail)
  • retire the message come traduzione maccheronica di ritira il messaggio (to retire significa “pensionare”)
  • frequent ask questions al posto di frequently asked questions 
  • informations, che persino uno studente al primo anno d’inglese sa che non ha il plurale (è un uncountable)



A chi ha confezionato e approvato questa roba andrebbe regalata una canna da pesca insieme a un prepensionamento anticipato in modo che non possa più fare altri danni.

Fra l’altro, questa “raccomandata elettronica” può essere ritirata da chiunque abbia la mail ricevuta: basta dare un numero di telefono qualsiasi per ricevere via SMS il codice di accesso.

Se volete sapere cosa contiene questa “raccomandata”, ecco il testo che ho ricevuto io: un paragrafo unico di burocratese stretto che parla di un possibile rimborso per la pratica delle bollette con periodicità di 28 giorni.

Oggetto: TIM Informa

Il Tribunale di Milano, Sezione Undicesima Civile, all’esito dell’azione ordinaria promossa da Associazione Movimento Consumatori, ha inibito a TELECOM ITALIA S.P.A. l’adozione, l’uso e gli effetti nei contratti di telefonia fissa (o di altri servizi offerti in abbinamento alla telefonia fissa) stipulati con i consumatori, di clausole che prevedono rinnovi e pagamenti su base temporale di 28 giorni/8 settimane. L’adozione e l’uso di tale periodicità, a far data dal 01.04.2017, ha leso e lede i diritti e gli interessi collettivi dei consumatori, previsti dall’art. 2 Codice del consumo (1: diritto ad un’adeguata informazione ed ad una corretta pubblicità; 2: diritto a pratiche commerciali improntate a principi di buona fede, correttezza e lealtà; 3: diritto alla correttezza, alla trasparenza ed all’equità nei rapporti contrattuali) con violazione anche dei contenuti informativi minimi e del principio di trasparenza, previsti a favore dei consumatori utenti di servizi telefonici dagli artt. 70 e 71 Codice delle comunicazioni elettroniche. Tale condotta si risolve altresì in una pratica commerciale scorretta ingannevole, vietata dall’art. 20 Codice del consumo, in quanto l’adozione di tale periodicità (28 giorni), diversa da quella d’uso, risulta contraria alla diligenza professionale ed è idonea a falsare in maniera apprezzabile il comportamento economico del consumatore medio, rendendo difficile la valutazione delle offerte ed il confronto tra le medesime, anche ai fini dell’esercizio della facoltà di recesso gratuito, prevista dalla legge in caso di mutamento unilaterale delle condizioni del servizio da parte dell’operatore telefonico. L’illegittimità della condotta sopra descritta comporta il diritto di ciascun consumatore che abbia subito, nell’ambito di un contratto di telefonia fissa (o di altri servizi offerti in abbinamento alla telefonia fissa), l’adozione della periodicità di fatturazione a 28 giorni/8 settimane, alla ripetizione delle somme indebitamente corrisposte.

Puoi effettuare la tua richiesta on line dalla Home Page del sito tim.it nella sezione «TIM Sempre al tuo fianco» compilando il modulo dedicato, indicando il seguente codice unico [omissis].

2024/05/03

Podcast RSI - Smart TV blocca Windows, antivirus che infetta, Corea del Nord nei cartoni di Amazon

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate qui sul sito della RSI (si apre in una finestra/scheda separata) e lo potete scaricare qui.

Le puntate del Disinformatico sono ascoltabili anche tramite iTunes, Google Podcasts, Spotify e feed RSS.

Buon ascolto, e se vi interessano il testo di accompagnamento e i link alle fonti di questa puntata, sono qui sotto.

---

[CLIP: Inno nazionale nordcoreano]

Riconoscete questo inno nazionale? È quello di un paese che ha 26 milioni di abitanti e possiede in tutto circa trenta siti Internet. Sì, avete sentito bene: trenta. È la Corea del Nord, che è al centro di due delle tre storie strane dal mondo informatico di questa puntata del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato appunto alle notizie e alle storie insolite dell’informatica. La terza storia, invece, riguarda le smart TV che fanno impazzire i PC Windows e soprattutto i loro utenti, creando guasti misteriosi. Benvenuti alla puntata del 3 maggio 2024. Io sono Paolo Attivissimo.

[SIGLA di apertura]

La smart TV che fa impazzire i PC Windows

Le cosiddette “smart TV”, ossia praticamente ogni modello di televisore recente, non sono affatto televisori nel senso tradizionale del termine. Non sono più apparecchi passivi, che ricevono un segnale via cavo o via etere e lo presentano sullo schermo: sono veri e propri computer, carrozzati come se fossero televisori, e quindi hanno tutti i pregi ma anche tutte le magagne dei computer. Solo che spesso ce ne dimentichiamo: li compriamo, sempre più grandi, più nitidi, li colleghiamo a Internet, e non ci pensiamo più.

Ci ha dovuto pensare, e ha dovuto farlo a lungo, Priscilla Snow, che è una musicista e audio designer che vive a Montreal, in Canada e racconta la sua strana avventura in un post su Cohost.org. Il suo PC Windows faceva le bizze in maniera insolita: le impostazioni video erano inaccessibili, un’interfaccia per una tastiera MIDI aveva smesso di funzionare, le schede di acquisizione video avevano problemi a connettersi, e altre cose di questo genere. Tutti malfunzionamenti di un tipo che ogni utente Windows conosce bene: quello che compare senza motivo e a volte scompare o si risolve senza motivo, e si sopporta perché.... perché i computer sono fatti così. Un riavvio, una reinstallazione di un driver, e passa la paura.

Priscilla Snow narra il suo caso come un racconto giallo, spiegando che a un certo punto le è scomparsa dal PC la Taskbar, cioè la barra delle applicazioni, cosa che le rendeva praticamente impossibile usare il computer, per cui ha proceduto alla maniera solita: ha aggiornato i driver e riavviato il PC.

La barra delle applicazioni è tornata, ma sei giorni dopo il problema si è ripresentato pari pari. A quel punto, esasperata dalla lunga serie di magagne, è andata a caccia di soluzioni e ha trovato su Reddit una discussione che descriveva gli stessi sintomi capitati a un altro utente Windows, che ne dava la colpa alla sua smart TV della marca Hisense.

Indovinate di che marca era la smart TV di Priscilla.

Secondo le informazioni pubblicate dall’altro utente Windows su un forum di supporto tecnico di Microsoft, i televisori di questa marca si annunciano continuamente sulla rete locale come se fossero nuovi dispositivi con un identificativo sempre differente (tecnicamente generano degli UUID casuali per i servizi di rete UPNP), e Windows diligentemente aggiunge tutti questi nuovi identificativi alle proprie liste di dispositivi.

Ma a furia di aggiungere dispositivi ogni qualche minuto, queste liste diventano enormi e ingestibili e Windows comincia a malfunzionare. Ovviamente non dice qualcosa di utile tipo “la lista dei dispositivi è troppo grande e va vuotata”, ma manifesta sintomi che mai e poi mai un utente normale collegherebbe a una smart TV che ha chiari problemi di identità e continua a cambiare nome.

Per risolvere il problema è necessario cancellare faticosamente centinaia di chiavi dal Registro di Windows e poi disabilitare la configurazione automatica dei dispositivi di rete nelle impostazioni di Windows. La musicista trasformatasi in detective del PC lo ha fatto e tutto ha ripreso a funzionare perfettamente. Una soluzione alternativa è non collegare mai la smart TV della Hisense alla rete locale ma darle una connessione separata oppure, meglio ancora, non comprarla affatto, dice.

Morale della storia: conviene sempre collegare alla rete di lavoro solo i dispositivi strettamente indispensabili e isolare tutti gli altri, e bisogna ricordare che a volte i problemi di Windows non sono colpa di Windows ma di altri dispositivi che non verrebbe mai in mente di considerare colpevoli. Oltre che studiare informatica, bisogna studiare anche le tecniche del tenente Colombo.

Fonte aggiuntiva: Ars Technica.

Se l’infezione arriva tramite l’antivirus

Molti pensano che gli antivirus siano tutti uguali e scelgono il primo che trovano, magari quello preinstallato sul computer o quello proposto dal negoziante al momento dell’acquisto del computer. Ma non è sempre così, e la scelta va fatta con attenzione, evitando soprattutto di fidarsi di pubblicità o inviti che si incontrano online, perché l’antivirus è uno dei pochi software che per necessità deve avere il controllo totale del computer o del dispositivo in generale e quindi è in una posizione di potere molto speciale, ed è molto vulnerabile. È una posizione di cui qualcuno potrebbe approfittare.

È infatti emerso che eScan, un servizio antivirus basato in India, ha diffuso i propri aggiornamenti usando un metodo non sicuro (cioè il vecchio protocollo HTTP al posto del moderno HTTPS protetto dalla crittografia) e non ha protetto questi aggiornamenti con una firma digitale che li avrebbe autenticati, e ha continuato a farlo per cinque anni.

Due errori davvero dilettanteschi, che hanno permesso a degli aggressori informatici di sostituire gli aggiornamenti autentici con delle versioni modificate, che installavano sui computer degli utenti di questo antivirus una backdoor, ossia un programma che dava pieno accesso remoto nascosto a quei computer.

In pratica gli utenti di eScan credevano di scaricare un antivirus che li proteggeva e invece scaricavano un malware che li infettava e che in alcuni casi usava i loro computer e la loro bolletta elettrica per generare criptovalute a favore degli aggressori, probabilmente legati al governo nordcoreano, che ha generato miliardi di dollari di criptovalute usando malware installato sui dispositivi di vittime inconsapevoli (Ars Technica).

La scoperta di questo difetto imbarazzante di eScan è stata annunciata da un’altra azienda del settore, Avast (o come dicono molti àvast), a fine aprile, ed è stata confermata dalle autorità informatiche nazionali indiane. Ora eScan ha risolto il problema, ma il danno sui computer dei suoi utenti resta.

E il modo migliore per eliminarlo è usare un altro antivirus, sperando naturalmente di non cadere dalla padella nella brace.

La Corea del Nord fa soldi illeciti con i cartoni animati di Amazon

C’è un paese che ha 26 milioni di abitanti e circa trenta siti Internet in tutto. È la Corea del Nord, dove pochissime persone possono usare Internet e quelle poche possono farlo solo per un’ora per volta e devono avere accanto qualcuno che approva la loro attività ogni cinque minuti, secondo le testimonianze raccolte da Wired.com.

Gli studiosi che scandagliano la minuscola presenza Internet di questo paese hanno scoperto una stranezza: degli animatori nordcoreani collaborano di nascosto alla produzione di serie televisive animate di Amazon e Max, eludendo le sanzioni internazionali e portando valuta estera preziosa al governo locale.

La scoperta è stata fatta grazie a un errore delle impostazioni di sicurezza di un sito nordcoreano, come descritto dettagliatamente in un rapporto liberamente scaricabile presso 38north.org. L'errore permetteva a chiunque, anche senza password di accesso, di osservare il traffico di dati su questo sito, che era un server per servizi cloud, uno dei tanti usati per lo scambio di dati dagli utenti informatici nordcoreani, che normalmente non hanno accesso diretto a Internet.

Tenendo d’occhio questo server maldestramente esposto, i ricercatori hanno notato che ogni giorno vi compariva una serie di file che includevano bozzetti e istruzioni particolareggiate di lavorazione non per armi o per altre cose tipicamente associate al governo nordcoreano, ma per cartoni animati, comprese serie popolari come Invincible di Amazon o Octonauts della BBC e molte altre.

A quanto pare, insomma, le case di produzione occidentali, a furia di subappaltare i progetti, finiscono per affidarsi a fornitori cinesi, che a loro volta subappaltano a ditte nordcoreane, aggirando così le sanzioni internazionali che vietano collaborazioni di questo tipo. Queste case di produzione dicono di essere inconsapevoli di questa situazione.

Lo scopo, secondo gli esperti osservatori dell’Internet nordcoreana, è portare soldi nelle casse dello stato e finanziare le sue ambizioni militari. Si sapeva già che i criminali informatici del paese usano attacchi legati alle criptovalute per guadagnare denaro per il regime e che gli informatici nordcoreani si fanno assumere dalle aziende statunitensi e di altri paesi come lavoratori remoti fingendo di essere giapponesi (Japan Times) o cinesi (Treasury.gov) e poi girano i propri compensi al governo. Ora salta fuori che guardando un cartone animato su Amazon c’è il rischio di finanziare le armi di una dittatura. Viviamo decisamente in tempi interessanti e surreali.

Fonte aggiuntiva: Ars Technica.