Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Ho letto su internet che…

Roberto Villani : 24 Settembre 2021 10:16

Autore: Roberto Villani
Data Pubblicazione: 24/09/2021

Quante volte sentiamo questa frase dai nostri amici, in famiglia, sul posto di lavoro?

In ogni dialogo che intercorre, dove si parli dei massimi sistemi astronomici, o delle acciughe del Cantabrico, piuttosto che di auto, o il sempre presente mondo cyber tecnologico, troverete sempre qualcuno che dirà che lo ha letto su internet.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Internet ha rivoluzionato la nostra vita, e lo sta facendo sempre di più, ci rivolgiamo ad internet per ogni cosa, i nostri device sono perennemente connessi ad internet, ogni app che abbiamo sul nostro smartphone va su internet, il televisore di casa è connesso ad internet, i nostri piccoli elettrodomestici – made in Cina quasi tutti – sono connessi ad internet e li attiviamo dal nostro cellulare via Wi-Fi, insomma internet è la nostra bolla personale dove custodiamo il nostro vivere quotidiano. Ma ciò che leggete su internet, è vero?

Vi siete mai posti la domanda da dove vengono le informazioni che trovate sul web?

Avete mai fatto una semplice ricerca per vedere chi sia lo sviluppatore della vostra app preferita che magari avete scaricato utilizzando la vostra rete domestica?

Vi siete mai chiesti perché certe notizie rimbalzano facilmente sui social, semplicemente con un hashtag posto davanti la prima lettera?

Probabilmente non ci avete mai fatto caso, o peggio non siete così attenti ed interessati a queste verifiche, troppo impegno richiesto, poi magari non è neanche un compito che spetta a voi, oppure siete talmente fiduciosi che il mondo di internet intorno a voi vi voglia bene, che non affinate queste ricerche. Ebbene se non analizzate la vostra bolla internet, questa come un virus vi penetrerà dentro e riuscirà a modificare le vostre abitudini, le vostre scelte, le vostre decisioni ed anche la vostra famiglia.

Già averte modificato le vostre abitudini, perché magari non usate più la radio come sveglia al mattino, ma vi alzate e chiedete ai vostri piccoli assistenti domestici – Alexa, Google Home – di mettervi quella radio che ascoltate tanto, oppure visto che non si poteva fare prima, una radio estera per darvi una sensazione di internazionalità.

Poi avete ceduto le scelte. Se prima in base dalle esigenze di lavoro, sceglievate la strada da fare, evitando grazie al vostro sapere ed intuito il traffico mattutino, oggi vi rivolgete a “Siri” e dicendogli semplicemente “Ehi Siri, portami a via tale dei tali” e immancabilmente vi ritrovate in mezzo ad altre persone che come voi, hanno chiesto a Siri la stessa strada.

La vostra famiglia è stata modificata. Se prima ci si ritrovava tutti intorno al TV, o magari si andava al Cinema, a Teatro, oppure una passeggiata con i vostri amati animali domestici, oggi seduti su poltrone differenti, in stanze differenti, tutti i componenti della famiglia sono “dentro” gli smartphone, a chattare, vedere quel video su YouTube, oppure leggere le notizie del gruppo della scuola, o peggio a filtrare con sconosciuti tra un like ed una foto sexy, alimentando il deep web.

Le vostre decisioni. Non sono più vostre; questo su internet non lo avete letto forse. Le vostre decisioni sono dettate da un hashtag creato da un tizio o da un gruppo di cyber-soldati chiusi dentro una stanza, in qualche bel palazzone in stile brutalista sovietico, in Cina, in Russia, in Iran, o in Corea del Nord, che leggendo i vostri messaggi sui social e sfruttando software creati da ingegneri sociali specializzati, genera l’hashtag “#iodicono”. Lo stesso ingegnere grazie a voi, crea migliaia di profili falsi Troll (falsi contatti creati) e Bot (contatti automatizzati), che fungono da force-multiplayers per replicare l’hashtag e farvi seguire l’onda emotiva della strage delle balene, o della guerra contro il popolo curdo, piuttosto che la decisione di questo o quel presidente.

Insomma non siete affatto liberi di decidere su nessun campo della vostra vita.

Viviamo in un momento storico più cupo di quelli che abbiamo passato o che abbiamo letto sui libri di storia. Se delle cause della prima guerra mondiale abbiamo sentito parlare dai nostri nonni, o studiato a scuola, se abbiamo assistito alle recenti guerre in TV, ed abbiamo seguito gli eventi della caduta del muro di Berlino con gioia ed emozione, oggi siamo nel pieno di un conflitto cyber che ci coinvolge tutti. Siamo manovrati da cyber-eserciti che su scala globale agiscono per conto di decisori politici che hanno interessi diversi, e sfruttano le nostre emozioni e le nostre apparecchiature elettroniche per far crescere i loro interessi.

Paesi come Cina, Russia ed Iran, hanno sviluppato dottrine militari specificatamente sul tema cyber, da più di dieci anni. Non avendo forza militare sufficiente per fronteggiare l’antagonista di sempre, hanno ampliato la loro forza cibernetica per poter attaccare su fronti di guerra a noi sconosciuti.

Il territorio tridimensionale della guerra, aria, acqua e terra, è stato superato ed oggi il terreno di scontro bellico, è virtuale e senza confini.

Gli attacchi cyber a molte istituzioni, aziende, ed imprese di diversi settori nel mondo, sono stati portati da gruppi che sono articolazioni degli eserciti regolari di queste nazioni, ma spesso provarne l’identità risulta difficile perché magari siamo noi stessi che copriamo questi soggetti, dopo che ci siamo iscritti a qualche sito fornendo i nostri dati anagrafici, o la nostra email, se non peggio i nostri dati personali quali le preferenze sessuali, le preferenze politiche, le preferenze gastronomiche. Cyber-gruppi come Izz ad-Din al-Qassam cyber Fighters hanno attaccato istituzioni finanziarie nazionali, rimasto alla storia come il più devastante attacco hacker iraniano.

I gruppi russi noti come ATP28 e ATP 29, Cozy Bear o Fancy Bear, hanno condizionato scelte elettorali. Queste azioni, sono ancora sotto indagini da parte degli organismi giudiziari di diverse procure, anche in Italia.

Se sul vostro nuovo smartphone provate a scrivere “free Tibet” con molta probabilità scatta un alert preconfezionato dal costruttore, cinese, che vi infila direttamente nel contenitore dei sostenitori della libertà del Tibet. Verranno monitorati i vostri movimenti grazie alla sempre attiva geo-posizione, che tanto ci piace, portando con voi il vostro smartphone alla manifestazione per il Tibet libero, fornendo indicazioni a chi vi sta spiando, di quanti siete e come agite.

Siete potenziali “favoreggiatori” di mancanza di libertà per molti, e magari sostenete con forza la libertà di tutti i popoli. Paradossalmente pur sostenendola, non gliela date perché aiutate chi non vuole concedere libertà.

Forniamo inconsapevolmente nascondigli a questi soggetti che ci usano per i loro scopi bellici, in questa guerra senza armi, ma dagli effetti devastanti.

Certo magari leggendo, state riflettendo ed avrete certamente pensato…

”ma anche questo lo sto leggendo su internet, chi mi dice sia tutto vero?”

Bravi, avete fatto bene, ponetevi sempre questo quesito e se gli indicatori e le risultanze del lavoro OSINT che in ogni giorno facciamo qui su RHC confrontato con altre specifiche Agenzie, dovesse dare quei risultati che speriamo, allora il vostro dubbio sarà la nostra conferma.

Perché avremo certamente contribuito a far aumentare la consapevolezza che il mondo cyber ci riguarda tutti e dobbiamo essere uniti per poterlo affrontare, così quando arriverà il prossimo che ci dirà… l’ho letto su internet… sapremo come gestirlo, e non essere gestiti.

Roberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Truffe e Schiavitù Digitali: La Cambogia è la Capitale Mondiale della Frode Online

Secondo un nuovo rapporto del gruppo per i diritti umani Amnesty International, pubblicato dopo quasi due anni di ricerche sulla situazione, la Cambogia resta un punto caldo sulla mappa mondiale della...

Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor

Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...

Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte

I ricercatori di Okta  hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...