Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Estremismo online: la Polizia Postale Italiana Contribuisce allo Smantellamento di Network Neo-nazista

Redazione RHC : 12 Novembre 2023 09:07

La Polizia di Stato ha partecipato ad una complessa operazione internazionale di polizia coordinata dalle Agenzie Eurojust e Europol nell’ambito del contrasto al fenomeno del radicalismo sul web di matrice suprematista e neo-nazista, che ha permesso di smantellare un network attivo in tutta Europa, in cui si sono evidenziati anche due minorenni italiani.

Sei i Paesi interessati, diversi i membri del gruppo perquisiti e cinque gli arrestati, distribuiti su tutto il territorio europeo in una rete occulta, pronta a commettere in ogni momento atti violenti contro ebrei, musulmani e chiunque fosse considerato di “razza inferiore”.

In Italia, l’attività ha visto impegnati per diversi mesi gli investigatori del Centro Operativo Sicurezza Cibernetica della Polizia Postale e della D.I.G.O.S di Torino, diretti dalle Procure per i Minorenni di Torino e Salerno, con il coordinamento della Procura Nazionale Antimafia e Antiterrorismo e, per i profili di carattere operativo, della Direzione Centrale della Polizia di Prevenzione e del Servizio Polizia Postale e delle Comunicazioni.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Sulle chat, contraddistinte da una forte proiezione alla violenza, erano stati pubblicati veri e propri manuali per l’attacco e il sabotaggio delle infrastrutture critiche nonché istruzioni per la fabbricazione di armi ed esplosivi. La pubblicistica estremamente accattivante, composta da grafiche moderne e contenuti multimediali di devastante impatto visivo, sono risultati tra i fattori aggregativi più insidiosi soprattutto per i partecipanti più giovani.

    Inequivocabili i motti del gruppo come ad esempio “Join us, Kill with us”, “Fight with us, die with us, kill with us Kill the enemies of the white race”, nonché il ricorso ai simbolismi di sigle accelerazioniste e neonaziste quali ad esempio la svastica, la “skull mask” e il “sole nero”.

    Inoltre è stato rilevato un vero e proprio “culto” da parte dei partecipanti verso suprematisti che negli anni si sono resi responsabili di gravi attentati terroristici, come la strage di Utoya del 2011 e quella di Christchurch del 2019.

    I due minorenni italiani, particolarmente attivi nella pubblicazione di frasi d’odio xenofobe e antisemite, erano transitati inizialmente all’interno del network e in seguito fuoriusciti per aderire a un altro gruppo Telegram di matrice neo-nazista, attestato su posizioni più teorico-ideologiche e meno militanti sul piano operativo.

    Ai due – indagati in stato di libertà – sono stati sequestrati computer e telefoni cellulari, al minorenne di Torino anche alcune repliche di armi softair, un pugnale con impressi effigi e simboli del nazismo nonché riproduzioni di segni distintivi delle forze di polizia.

    Le indagini, attraverso l’analisi dei dispositivi digitali, proseguiranno al fine di ricostruire le diramazioni ancora occulte del network e i soggetti ancora ignoti e potenzialmente pericolosi.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

    Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

    Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

    1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

    Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

    Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

    Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

    Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

    La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

    Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...