Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Net War più che Cyber War? | Il Radar di RHC 

Olivia Terragni : 14 Novembre 2022 11:21

Autore: Il Radar di Rhc

La rassegna stampa del Radar in sintesi:

  • Net War, come il giornalismo sta cambiando la guerra
  • Russia-Ucraina: se non si arriva ad una soluzione, il conflitto potrebbe trasformarsi in una lunga guerriglia cyber
  • Il BRICS potrebbe espandersi velocemente: circa 12 paesi hanno fatto richiesta
  • Hacktivismo: gli attacchi DDos possono incoraggiare attacchi copycat
  • Cina: le relazioni sino-russe sono solide, Taiwan parte inalienabile del territorio cinese
  • Giappone: ufficiale la cooperazione nella difesa informatica tra nazioni
  • Elezioni USA: l’ondata rossa non c’è stata
  • Pakistan, l’attentato contro l’ex premier Imran Khan, il leak sulle conversazioni segrete, la Cyber Army e l’esercito di troll
  • Turchia: le autorità arrestano il probabile autore dell’attentato del 13 Novembre, seguono interruzioni Internet
  • Medio Oriente, se le cose vanno fuori controllo: gli scenari futuribili
  • Qatar 2022: attenzione ai tentativi di Scam 
  • Crypto e NTF: le truffe dilagano sui social

Net War, come il giornalismo sta cambiando la guerra

Sono passati quasi 4 anni dallo scandalo Cambridge Analytica ed abbiamo visto molto di quello scandalo, molto si è parlato, molto ancora forse deve essere scoperto. Ma quanto accaduto ha comunque segnato il percorso tra cyberspazio e informazione. Se già in passato autorevoli studiosi e scienziati avevano avvisato di quanto il mondo dell’informazione, del giornalismo e della comunicazione in generale, poteva subire uno shock importante con l’avvento della tecnologia e dei software sempre più sofisticati, oggi assistiamo a quei pericoli in maniera diretta. Anzi siamo noi stessi gli autori di quei pericoli, utilizzando i nostri device come fossimo giornalisti o reporter e comunichiamo in maniera istantanea l’evento critico. Ma collaboriamo veramente alla ricerca della verità quando diventiamo “reporter”? 

Siamo consapevoli che il nostro apporto alla verità sia utilizzato per comunicare ciò che vogliamo? Gli effetti di Cambridge Analytica ci dicono di no. I nostri device comunicano per noi e soprattutto comunicano di noi. Questo effetto permette di generare dei profili specifici, disegnati dalle attività che svolgiamo, e l’algoritmo che ci “gestisce” di colpo diventa il nostro nemico, perché ci indica una strada, un percorso, una scelta anche politica, manovra le nostre intenzioni e noi…ESEGUIAMO. Ne avevamo già parlato su queste pagine di quanta potenza dispone la rete  e se questa potenza è utilizzata male, o con compiti di controllo e gestione delle informazioni o peggio usata per fare una guerra, allora dobbiamo chiamarla net-war. La net war è magistralmente raccontata da Michele Mezza nel suo libro, dal titolo “Net War – Ucraina come il giornalismo sta cambiando la guerra” dove l’autore suggerisce come non diventare soldati al soldo di qualche State Nations ostile o cybergang, che profilando le nostre scelte nella rete, potrebbero utilizzarci come longa manus di azioni ostili seppur virtuali, oppure trasformarci in vettori di fake-news. 

Insieme al libro di Michele Mezza, con un poscritto di Pierguido Iezzi, che nel mondo cyber security non ha certo bisogno di presentazioni, vi invitiamo anche a dare un’occhiata al prossimo Master che l’Università la Sapienza di Roma, organizza ormai da 10 anni.

Il Master di II livello in sicurezza ed informazioni strategiche, diretto dal Professor Fabrizio D’Amore, intende elevare le competenze di coloro che vogliono entrare nel settore della intelligence strategica, con una formazione multidisciplinare e completa, in un mondo sempre più connesso e legato alle informazioni. Il progetto congiunto Sapienza e DIS (il Dipartimento delle informazioni e della Sicurezza del Governo italiano) consente agli iscritti al master di completare il percorso formativo verso il cyber spazio e le sue molteplici ramificazioni, tra HUMINT/OSINT/SIGINT e sapere tecnologico. Non dimenticatevi di leggere la rassegna stampa delle migliori notizie del mondo dove abbiamo puntano  il nostro Radar per la settimana appena trascorsa. E ricordate di scriverci e seguirci sulle nostre pagine social, perché se qualcosa vi è sfuggito, ci siamo sempre noi di RHC. Buona lettura.

Russia-Ucraina: il conflitto potrebbe trasformarsi in una lunga guerriglia cyber

Nelle ultime settimane, l’esercito russo ha distrutto – con missili e droni – circa il 40% delle infrastrutture energetiche ucraine. Domenica 6 novembre – informa L’OBS la città di Kherson, nell’Ucraina meridionale, è rimasta senza elettricità né acqua. Nella stessa regione è stata danneggiata la diga di Kakhovka, che fornisce acqua alla Crimea. La singolarità del conflitto Russia/Ucraina ci fa pensare che laddove non si arrivi ad una soluzione che sia favorevole a Kiev, la possibilità di un lungo conflitto di guerriglia cyber sia molto probabile. 

Questo è già avvenuto nel 2006 tra Israele e Hezbollah dove quest’ultimi hanno “vinto” in maniera sorprendente Israele costringendo Tel Aviv a rivedere molte loro certezze e generare nuove strategie operative. Sul perché la cyber guerriglia è destinata a rimanere a lungo ne abbiamo già parlato in Il riarmo nucleare, le cyber guerriglie e il cyber crime: l’allungamento della cyber guerriglia lo garantisce la MAD. Nessun paese in conflitto avrà mai il coraggio di lanciare un missile nucleare o attaccare per primo il suo avversario Il terreno di scontro sarà quindi solo cyber tecnologico.

Su Mashable ancora la notizia sulla geolocalizzazione in Bierlorussia dei dispositivi Apple rubati dalle truppe russe agli ucraini: “Da un punto di vista tattico, è come dare la posizione dei soldati di Putin sulla mappa”.

ucraina russia apple rubati

Il BRICS potrebbe espandersi velocemente: circa 12 paesi hanno fatto richiesta

Il Ministro degli Esteri russo, Sergei Lavrov ha comunicato che almeno 12 paesi hanno fatto richiesta di entrare nell’associazione economica BRICS, uno tra i quali sarebbe potenzialmente l’India, come Iran e Argentina (e qui la vittoria di Lula che ha cambiato lo scenario internazionale sarebbe significativa), che hanno già presentato domanda, come Arabia Saudita, Turchia ed Egitto. Anche l’Algeria ha già reso pubblica la sua intenzione. A sostenerne la sua adesione ci sarà Pechino.Il BRICS già comprende: Russia, Brasile, India, Cina e Sudafrica.

In questo modo la Russia potrebbe risollevarsi dalle sanzioni? Lo studio sull’Inkiesta.

Hacktivismo: gli attacchi DDos possono incoraggiare attacchi copycat

Intanto l’FBI ha diramato un avviso agli operatori delle infrastrutture nazionali critiche: avvisandoli che gli hacktivist filo-russi continuano a prenderli di mira con attacchi DDoS. Necessario quindi assicurarsi di disporre di mitigazioni in atto anche se l’impatto l’impatto psicologico degli attacchi DDoS è spesso maggiore dell’interruzione del servizio. Tali attacchi possono  incoraggiare attacchi copycat.

Numerosi Stati NATO hanno subito attacchi da parte dei gruppi collettivi di  hacktivisti in risposta alle loro posizioni politiche, ideologiche ed economiche e quest operazioni stanno diventando componenti costanti della guerra ibrida.. I danni sono soprattutto dovuti alla pubblicazione di dati sensibili, tuttavia iniziano a sorgere problemi in termini di diritto internazionale, soprattutto quando l’obiettivo sono le infrastrutture critiche dell’una o dell’altra parte che sono sempre al servizio dei cittadini. In particolar modo gli attacchi a infrastrutture -siano esse civili o militari – hanno iniziato a sollevare un dibattito importante circa la regolazione della condotta degli Stati nel cyberspazio.

Spesso gli hacktivisti pubblicizzano ed esagerano la gravità degli attacchi ai social media, cercando di influenzare così gli stati d’animo del pubblico. E’ d’accordo Ivan Demerdzhiev, Ministro degli Interni bulgaro dopo che il gruppo Killnet, che da mesi prende di mira agenzie governative e società che criticano la Russia o sostengono l’Ucraina, ha elencato sul proprio canale Telegram i siti dei servizi di intelligence di Estonia, Polonia, Romania, Bulgaria e Moldova, suggerendo di averli presi di mira con successo: ma le interruzioni provocate dagli attacchi DDos sembrano state relativamente brevi.

Per quanto invece riguarda gli attori statali, secondo il rapporto del Centro nazionale per la cybersicurezza NCSC, sembrano avere target molto precisi e i sabotaggi sembra abbiano effetti soltanto sull’Ucraina.  Tuttavia gli attori statali si stanno concentrando su obiettivi sempre più complessi: la situazione energetica che potrebbe subire un aggravamento durante l’inverno, offre nuove opportunità agli aggressori anche se, il direttore della cybersecurity di EDF, Olivier Ligneul, ha affermato a LaTribune che  “a posteriori, un anno dopo, che non c’è stata una crescita significativa del numero di attacchi legati” alle infrastrutture energetiche, anche se questo non significa che non ce ne saranno in futuro.

Comprendere la superficie di attacco è quindi  essenziale: potrebbe un attaccante chiudere oltre 7.000 stazioni di rifornimento negli Stati Uniti con poco sforzo, lasciando la nazione paralizzata? Se non ne siete ancora convinti, scopritelo con A Theoretically Devastating Cyber Attack on America’s Gas Stations

Il Segretario Nato, Jens Stoltenberg, sottolineando che nell’ambito della guerra Russia/Ucraina la minaccia nel cyber spazio è reale e crescente, ha affermato:” l’Italia e gli Stati Uniti sono entrambi ottimi esempi di forti difese informatiche”. L’Italia possiede quindi per la NATO un ruolo fondamentale sia nell’ambito delle forze militari che cyber.

Our hosts, Italy and the United States, are both excellent examples of strong cyber defences. […] In 1949, President Truman described NATO as “a shield against aggression and the fear of aggression.” Today, that shield extends to cyberspace.

The threat from cyberspace is real, and it is growing. That is why our Cyber Defence Pledge is so important.

Jens Stoltenberg

Cina: le relazioni sino-russe sono solide, Taiwan parte inalienabile del territorio cinese

La Cina attraverso le parole del Ministro degli Esteri Wang Ha, ribadisce ancora una volta che le relazioni sino-russe sono “Rock Solid”, vantaggiose per entrambe le parti e basate sul rispetto e sulla fiducia. I due paesi, ha affermato Wang Ha non aderiscono alla politica di formazione di blocchi.

Ciò è avvenuto in risposta alle affermazioni del presidente americano Joe Biden, che negava una potenziale alleanza, all’aumento delle tensioni con gli Stati Uniti, all’elevata l’elevata importanza che la Cina attribuisce alla cooperazione economica tra Asia e Pacifico, con una comunità Cina-Indonesia con un futuro condiviso in vista anche del G20 di Bali. Tuttavia Zhao Lijiang, portavoce del Ministero degli esteri cinese, ha ribadito non solo che la Cina augura “che gli Stati Uniti collaborino con la Cina nello spirito del rispetto reciproco e svolgano un ruolo responsabile nella salvaguardia della stabilità e dello sviluppo mondiale”, ma che Taiwan è una parte inalienabile del territorio cinese e l’ingerenza USA sta minando la stabilità, sottolineando la la richiesta di  interrompere le interazioni ufficiali e i legami militari con Taiwan, fermando la vendita di armi e non sostenendo l’indipendenza del Paese.

La Cina promette una ferma opposizione a qualsiasi tentativo di Taiwan di collusione con forze esterne e perseguire l’indipendenza: osservazioni sono arrivate in risposta a una domanda su un piano di Taiwan per investire più di 10 milioni di euro (10 milioni di dollari) nella produzione di chip in Lituania.

La pandemia di Covid inoltre sembra avere colpito la produzione di iPhone nella città di Zhengzhou in Cina, da cui Apple dipende per la produzione del 90% di tutti i suoi prodotti. 

Rimaniamo in Cina ancora per quanto riguarda i discussi rapporti con la Germania: come è andata la visita di Scholz a Pechino? La Germania – che teme la recessione –  dipende in gran parte dalle industrie cinesi, tuttavia in molti criticano la sua scelta che potrebbe secondo StarMag commettendo con la Cina lo stesso errore fatto in passato con la Russia e il suo gas: “creare una dipendenza economico-strategica da una nazione autoritaria e potenzialmente ostile”. Mentre Xi vorrebbe allontanare Berlino da Washington, nella visita Scholz ha ammonito Pechino sullo “stato di diritto”, sul “libero mercato” e sui “diritti delle minoranze”.

Giappone: ufficiale la cooperazione nella difesa informatica tra nazioni

Posizioni ambigue verso Taiwan sono imputate anche al Giappone, che attraverso la comunicazione del Ministero della Difesa giapponese (JMOD) ha annunciato di essersi unito formalmente al Centro di eccellenza per la difesa informatica cooperativa della NATO (CCDCOE), annunciata già nel gennaio 2018 dal defunto primo ministro Shinzō Abe. 

All’inizio di questo mese, si diceva che gli Stati Uniti stessero lavorando a un accordo per le aziende nei Paesi Bassi e in Giappone per limitare le vendite di apparecchiature per semiconduttori alla Cina

Il Ministro degli Esteri cinese ha anche puntato l’indice contro la disponibilità di Tokyo a partecipare attivamente ai “tentativi degli Stati Uniti di separare la loro economia da quella Cinese” in industrie strategiche, come quella dei semiconduttori: Tokyo e Pechino, ha detto Wang, devono “evitare errori come il disaccoppiamento e l’interruzione delle catene di fornitura”.

Elezioni USA: l’ondata rossa non c’è stata

Le tornate elettorali di molti paesi nel mondo, dopo lo scandalo Cambridge Analytica sono diventate molto rischiose, e vengono monitorate costantemente da tutte le agenzie di cybersecurity di ogni paese. Gli effetti degli attacchi, delle manipolazioni e dell’ingerenza verso gli elettori li abbiamo visti, ed anche l’Italia è stata coinvolta in questo genere di guerra ibrida. Le elezioni presidenziali di MidTerm – l’equilibrio del sistema di Governo USA si mantiene con queste elezioni definite di medio termine di mandato dove viene giudicato l’operato di POTUS, eletto due anni prima – non sono state compromesse perché il cerchio di cyber-sicurezza realizzato intorno a questa campagna elettorale, è stato efficace. 

D’altronde Jen Easterly direttore del CISA – Cybersecurity and Infrastructure Security Agency il 30 ottobre alla CNN dichiarava: “È un ambiente di minaccia molto complesso. Hai minacce informatiche, hai minacce interne, hai disinformazione dilagante e, sì, molto preoccupante, hai minacce di molestie, intimidazioni e violenze contro funzionari elettorali, seggi elettorali ed elettori”.

Appare evidente quindi come gli esperti cyber USA, abbiano fatto tesoro delle varie incursioni nella rete, sui social e nelle IC americane, trasformando le sconfitte di ieri, in vittorie di oggi. Trovate l’intervista a Jen Easterly qui: Top US cyber official says there’s no ‘specific’ threat to elections, but is concerned about harassment and intimidation

Tuttavia il Pentagono – citando l’esperienza Russia-Ucraina con la necessità di proteggere il Secure Internet Protocol Router Network(SIPRNet) –   sottolinea come la strategia Zero-Trust – che sarà pubblicata a giorni – sarà implementata entro il 2027.

Pakistan, l’attentato contro l’ex premier Imran Khan, il leak sulle conversazioni segrete, la Cyber Army e l’esercito di troll

Il politico più popolare del Pakistan, Imran Khan, interdetto in ottobre dal pubblico ufficio e accusato “pratiche corrotte” per avere ricevuto doni per l’equivalente di centinaia di migliaia di euro durante la sua carica, ha poi organizzato proteste pubbliche per l’indipendenza del Paese E contro l’alleanza guidata dalla Lega Musulmana del Pakistan di Sharif, insieme agli Stati Uniti, come cita LeFormiche. In Novembre Khan è stato da un’arma automatica durante un comizio.

Secondo gli Usa il Pakistan è uno dei Paesi più pericolosi al mondo”, con “armi nucleari ma nessuna coesione”.  Nell’attentato Khan e molti dei suoi dirigenti del partito sono rimasti feriti e uno di loro non è sopravvissuto. La notizia arriva dopo l’assassioni del giornalista pakistano Arshad Sharif in Kenya, vittima come riporta la CNN di un’uccisione mirata. Quale futuro per il Pakistan?

Nelle ultime settimane sono emerse notizie riguardo numerosi leak di audio – del Primo Ministro su questioni politiche – riportati anche da Open Source Intelligence Insider (@OSINT Insider su Twitter) . Le conversazioni includono anche gli audio di Imran Khan, la notizia si può leggere su TheFridayTimes. Il leak ha mostrato come la sicurezza informatica pakistana sia ancora immatura e con delle falle. La strategia politica pakistana ha iniziato ad essere regolata solo dopo la fuga di notizie di Snowden che sottolinea lo spionaggio informatico della NSA (National Security Agency) statunitense contro il Pakistan.

Nel cyber spazio inoltre si estendono i conflitti tra India e Pakistan: le operazioni informatiche infatti consentono di ottenere vantaggi su piccola scala, nelle quali hacker e APT si impegnano continuamente in attività di spionaggio e hacking: questo fa prefigurare che la guerra informatica tra i due paesi potrebbe aumentare. 

Chi ha aiutato il Pakistan a creare il suo Cyber Army è la Turchia: NordicMonitor afferma utilizzato poi per influenzare le operazioni contro US e India. 

E qui torna il nome di Imran Khan, poiché fu lui ad approvare il piano con il ministro dell’Interno turco in visita Suleyman Soylu e il suo ospite, Shehryar Khan Afridi, l’allora ministro degli Interni del Pakistan.

Soylu – come riporta NordicMonitor –  che ha ammesso pubblicamente l’operazione su una TV locale nell’ottobre 2022 –  ha acquisito notorietà nella gestione di eserciti di troll e bot nel cyberspazio per conto del presidente turco Recep Tayyip Erdoğan e aveva lavorato a operazioni segrete simili anche prima di diventare ministro degli interni nel settembre 2016.

pakistan Imran Khan

La Turchia ha inoltre aiutato il Pakistan a causa delle sfide umanitarie che il paese sta affrontando a causa dell’alluvione e questo potrebbe avere creato ulteriori tensioni con Iran e Arabia Saudita.

Hacker indiani, inoltre, secondo un rapporto, avrebbero preso di mira politici e privati in tutto il mondo: l’indagine pubblicata dal Sunday Times è stata condotta dall’UK. Uno dei presunti hacker, identificato come Utkarsh Bhargava, ha detto di avere violato i sistemi informatici di Turchia, Pakistan, Egitto, Cambogia e Canada per conto del governo indiano, utilizzando il software Pegasus. Nell’elenco delle vittime: uno dei fratelli Hinduja, Ashok Hinduja; Mark Fullbrook, capo di gabinetto di Liz Truss quando era primo ministro; l’ex cancelliere britannico Philip Hammond; Fawad Chaudhry, leader pachistano di Tehreek-e-Insaf; l’ex presidente del Pakistan Pervez Musharraf; l’editore politico della BBC Chris Mason; il presidente della Svizzera Ignazio Cassis; l’ex presidente dell’UEAFA Michel Platini e il miliardario tedesco Stefan Quandt, co-proprietario della BMW.

Turchia: le autorità arrestano il probabile autore dell’attentato del 13 Novembre, seguono interruzioni Internet

Ieri ad Istanbul, vicino a piazza Taksim c’è stata una forte esplosione che ha ucciso almeno sei persone e ne ha ferite altre 81. Le autorità hanno dichiarato di aver arrestato l’attentatore, che avrebbe messo l’ordigno esplosivo in una borsa lasciata su una panchina. Secondo le immagini delle telecamere di sicurezza l’attentatore sembrerebbe una donna di nazionalità siriana A. A., arrestata con altre persone. Secondo il DailySabah i risultati delle indagini portano a pensare che l’attacco sia stata perpetrato dal gruppo terroristico PKK/YPG del Nord della Siria. Soylu ha affermato di aver ben compreso il messaggio e che se il terrorista non fosse stato catturato “l’avrebbero portato di nascosto in Grecia oggi” per ucciderlo. Gli ultimi attacchi secondo il ministro provengono da Mersin, Manbij, e Kobani.

A seguito dell’attacco ci sono state delle interruzioni Internet per impedire che le immagini girassero in rete e soprattutto sui social. Nella città è ancora stato di allarme.

Ciò che il presidente turco Recep Tayyip Erdogan chiama un “vile attentato” accade alcuni giorni prima del G20: in un comunicato stampa il presidente ha affermato che “forse è sbagliato parlare di attentato terroristisco” ma seguendo i primi sviluppi si può sostenere che si possa pensare al terrorismo, mentre le indagini continuano.

Recep Tayyip Erdogan ha svolto un ruolo importante di mediazione per garantire l’approvvigionamento globale di grano durante la guerra russa in Ucraina e si attendono ulteriori accordi sul gas con la Russia a Bali in Indonesia, piani che riguardano l’aumento della cooperazione tra i due paesi sulla creazione di un grande hub nel Mediterraneo afferma OilPrice, che verranno annunciati proprio durante il G20 e che arrivano dopo l’incidente Nord Stream. 

Inoltre recentemente la Turchia avrebbe rifiutato di soddisfare le richieste israeliane che richiedevano la deportazione dei leader di Hamas che vivono nel paese: il ministro degli Esteri turco Mevlut Cavusoglu ha affermato che Ankara non vede Hamas come un gruppo terroristico e si rifiuta di espellerli.

Medio Oriente, se le cose vanno fuori controllo: gli scenari futuribili

Mentre il Ministro dell’Intelligence iraniano Esmail Khatib, ricorda l’uccisione del GeneraleHaj Qasem Soleimani, dichiarandosi contro le ingerenze americane e britanniche nel Paese, illustra la posizione dell’iran in merito alle manifestazioni in corso nel Paese, sottolineando come il  ruolo che stanno giocando i satelliti e i social media è più grande che mai e lontano dagli standard comuni dei media, IsraelRadar racconta come la prossima potenziale guerra Israele-Hezbollah potrebbe essere diversa dai conflitti precedenti e più letale di prima. 

Se la situazione dovesse andare fuori controllo, ciò potrebbe avere implicazioni di vasta portata che cambieranno il Medio Oriente. Vi sono tre possibili azioni a riguardo: l’attacco al Libano, un’incursione in Siria, o un attacco diretto all’Iran. Queste sono le previsioni del Prof. David Passig, per gli appassionati di scenari “possibili o impossibili futuri”. 

Il gruppo Hamas, intanto, sostenuto dall’iran, emerge come la più recente potenza di spionaggio informatico, aprendo un fronte sempre più pericoloso nella sua guerra contro Israele.

Qatar 2022: attenzione ai tentativi di Scam 

Quante persone assisteranno alla Coppa del Mondo FIFA 2022? Attenzione quindi alle truffe e al phishing via mail o sms: l’emozione può sempre offuscare il nostro giudizio.

A chi si recherà in Qatar per assistere ai match, inoltre verrà offerto di scaricare due app chiamate Ehteraz e Hayya: è importante sapere che la prima è una APP monitoraggio Covid, e ha accesso a diversi funzioni dei dispositivi mobili, come leggere, eliminare o modificare tutti i contenuti sul telefono, la seconda è quella ufficiale per la Coppa del mondo per tenere traccia dei biglietti e accedere alla metro e può tracciare la posizione esatta, effettuare chiamate dirette tramite il telefono e disabilitare il blocco dello schermo.

Crypto e NTF: le truffe dilagano sui social

Mentre Musk rimane al centro delle attenzioni mediatiche, su Twitter migliaia di account fasulli legati offrono di coniare nuovi NFT – token non fungibili – gratuitamente se condividendo il loro portafoglio crypto. I ricercatori Nisos hanno segnalato gli account @_Imaginry_Ones e @Imaginry_Ones_, riff su @Imaginary_Ones, una piattaforma NFT che ha quasi mezzo milione di follower su Twitter. In totale, i ricercatori hanno trovato più di 500 domini utilizzati dalla rete fraudolenta, tutti legati a un unico indirizzo IP. Non si tratta di un caso isolato. 

Inoltre, secondo un approfondimento della Rivista italiana del’antiriciclaggio che esamina uno studio, pubblicato dal Dipartimento del Tesoro degli Stati Uniti,il mercato dei Non Fungible Tokens costituisce un terreno fertile per i criminali che vogliono ripulire denaro sporco. Ciò apre nuove sfide alle autorità di vigilanza.  

Intanto è stato identificato l’hacker che ha colpito FTX per una una cifra tra i 380 e i 600 milioni di dollari in token. Lo ha affermato Nick Percoco, il CSO di Kraken Exchange. La notizia su CryptoSlate

ftx hacker

In materia di crypto chiudiamo con il tentativo dei hacker nord coreani di utilizzare nuovi metodi “sconosciuti” per prendere di mira le criptovalute israeliane. Il furto di criptovalute sosterrebbe i programmi di armamento della Nord Corea, ma è la prima volta che Israele diviene un target.

A cura di Roberto Villani e Olivia Terragni.

Olivia Terragni
Autore, ex giornalista, laureata in Lettere e Filosofia con indirizzo storico-economico e poi in Architettura, ha poi approfondito i suoi studi in Network Economy e in Informations Economics, conclusi con un Master in Cyber Security e Digital Forensics e un Master in Filosofia e Governance del Digitale. Appassionata di innovazione tecnologica e sistemi complessi e della loro gestione nell’ambito della sicurezza e della loro sostenibilità in contesti internazionali. Criminalista. Velista ottimista.