Passa ai contenuti principali

Post

Visualizzazione dei post con l'etichetta Spionaggio

Troppo pericolose insieme. Cina e Russia sono davvero alleate?

Secondo un’inchiesta pubblicata dal New York Times, confermata anche dal Financial Times e da fonti ucraine, hacker cinesi avrebbero violato i sistemi informatici russi rubando informazioni militari sensibili, comprese quelle sulla guerra in Ucraina. È un episodio clamoroso che mette in dubbio la tanto sbandierata "partnership senza limiti" tra Vladimir Putin e Xi Jinping. Mentre a livello ufficiale Mosca e Pechino si mostrano unite contro l’Occidente e proclamano intese strategiche, nel cyberspazio sembrano valere altre logiche: quelle del sospetto reciproco e della supremazia informativa. I gruppi cinesi, probabilmente legati all’intelligence di Pechino, hanno preso di mira agenzie statali russe e contractor della difesa, sottraendo piani, analisi e forse perfino vulnerabilità operative. Questa non è una semplice contraddizione, è una crepa. E fa emergere una realtà molto più spietata: l’interesse nazionale viene prima di ogni alleanza ideologica, soprattutto quando si parl...

Quando tre anni non bastano, riflessioni su chi tradisce il segreto di Stato

Quando ho letto la notizia della condanna a 37 mesi di carcere per un ex analista della CIA, tratto in giudizio per aver trasmesso a un giornalista informazioni classificate riguardanti piani militari israeliani, la prima reazione è stata una stretta allo stomaco. Non solo per il contenuto della vicenda, ma per la pena: appena tre anni e un mese. Poco più di mille giorni per aver violato un dovere che dovrebbe essere sacro, soprattutto per chi lavora in ambito intelligence o in posizioni sensibili per la sicurezza nazionale. In un mondo dove i dati sono potere e il potere può significare vita o morte, mi sembra francamente troppo poco. L’uomo, secondo le fonti giudiziarie statunitensi, ha passato a un giornalista dettagli altamente classificati, legati a potenziali operazioni militari. Informazioni coperte dal livello “Top Secret”, quello che negli Stati Uniti indica dati la cui diffusione non autorizzata può provocare “grave danno alla sicurezza nazionale”. Il massimo livello. Eppure,...

Accesso ai log dei trojan forensi, sentenza storica o rischio per le indagini?

Essere calabrese, significa anche avere a cuore una battaglia che per altri è solo una notizia di cronaca: la lotta contro le mafie, contro i sistemi criminali che ancora oggi soffocano la nostra terra. Ecco perché la recente sentenza della Cassazione sulle intercettazioni digitali mi tocca in modo personale. La sentenza Il 16 maggio 2025, la Corte di Cassazione ha stabilito che la difesa ha diritto ad accedere ai file di log generati dai trojan usati nelle intercettazioni. In pratica, questi file indicano quando, dove e come è stato attivato il captatore informatico (trojan). La logica è chiara: se lo Stato usa strumenti così invasivi, è giusto che ci sia trasparenza e controllo legale. Ma da informatico e cittadino di questa terra martoriata, non posso non vedere il rischio serio che si sta aprendo. Ma chi protegge chi lavora nell’ombra? Dietro ogni trojan c'è un lavoro tecnico complesso. C'è un informatico forense, c'è un agente, a volte un infiltrato, spesso un giudice ...

Da deserto a potenza. Israele e l’evoluzione dell’intelligence tecnologica

Israele è un Paese piccolo, sia per dimensioni che per popolazione, ma negli ultimi decenni ha saputo affermarsi come una delle principali potenze militari e tecnologiche del mondo. In particolare, la sua capacità di sviluppare tecnologie avanzate nel campo dell’intelligence e della cybersicurezza ha attirato l’attenzione di molte nazioni, che osservano con interesse – e talvolta con ammirazione – il suo approccio. Anche personalmente, guardo con rispetto ciò che Israele ha saputo costruire nel campo dei software di sorveglianza, delle tecnologie militari e dei sistemi di difesa avanzati. Non è solo una questione di forza, ma di visione strategica, ricerca scientifica e capacità di adattamento a un contesto complesso e instabile. Il punto di partenza di questa trasformazione è stato un mix di necessità e creatività. Circondato da minacce costanti fin dalla nascita, Israele ha dovuto investire in innovazione per garantire la propria sicurezza. Da questo contesto sono nate alcune delle a...

Quell’attacco hacker che dà all’Ucraina un vantaggio insperato

Nel pieno di un conflitto che vede contrapposti due Paesi profondamente diversi per dimensioni, risorse e mezzi, l’Ucraina continua a stupire per la sua capacità di adattarsi, colpire nei punti deboli e sfruttare ogni spiraglio con grande intelligenza strategica. Secondo un recente articolo di TVP World, l’intelligence militare ucraina (HUR) avrebbe violato i sistemi informatici dell’Agenzia Federale del Trasporto Aereo della Russia, ottenendo dati altamente sensibili. Parliamo di centinaia di documenti riservati, raccolti per oltre un anno e mezzo, che rivelerebbero la grave crisi strutturale dell'aviazione civile russa, messa in ginocchio dalle sanzioni occidentali. Si tratta solo di un’azione di disturbo? Forse. Ma forse no. In un conflitto dove l’Ucraina è chiaramente in svantaggio numerico e territoriale – un Paese più piccolo, con meno risorse militari, sotto attacco da una potenza nucleare – l’astuzia e le operazioni asimmetriche possono diventare l’unica vera arma capace di...

Eccome come funziona lo spyware Graphite sviluppato da Paragon Solutions

Immagina di essere spiato sul tuo smartphone… senza cliccare nulla. Nessun link sospetto, nessuna app strana installata. Eppure, ogni tuo messaggio, ogni chiamata, ogni spostamento è sotto controllo. Fantascienza? Purtroppo no. È esattamente quello che può fare Graphite, uno spyware avanzato sviluppato dalla società israeliana Paragon Solutions, recentemente finito sotto i riflettori in Italia per motivi tutt’altro che rassicuranti. Chi è finito nel mirino di Graphite? Tra le vittime accertate ci sono nomi noti del panorama civile italiano: Luca Casarini, fondatore dell’ONG Mediterranea Saving Humans Francesco Cancellato, direttore di Fanpage Don Mattia Ferrari, cappellano della stessa ONG Tutti sono stati avvisati da Meta di essere stati bersaglio di un attacco “sofisticato, sostenuto da entità governative”. E no, non si tratta di teorie complottistiche: il Guardian ha confermato che Paragon ha interrotto i rapporti con l’Italia, proprio in seguito all’utilizzo non autorizzato del su...

Un primo sguardo alle operazioni di spyware proliferanti di Paragon: un'analisi approfondita

Negli ultimi anni, il mercato dello spyware è cresciuto in modo esponenziale, con aziende che sviluppano strumenti sempre più sofisticati per la sorveglianza digitale. Tra queste, Paragon si è distinta come uno dei principali attori, con operazioni che hanno sollevato numerose preoccupazioni riguardo alla privacy e alla sicurezza dei cittadini. Un recente rapporto di Citizen Lab ha gettato luce sulle attività di Paragon, rivelando dettagli inquietanti sulle sue operazioni di spyware. Chi è Paragon? Paragon è un'azienda che opera nel settore della sorveglianza digitale, fornendo strumenti di monitoraggio e spyware a governi e agenzie di intelligence. Fondata da ex membri di unità militari e di intelligence, Paragon si presenta come un'azienda all'avanguardia nella lotta al terrorismo e al crimine organizzato. Tuttavia, le sue attività hanno spesso oltrepassato i confini della legalità, sollevando interrogativi etici e legali. Le operazioni di spyware Secondo il rapporto di C...

Graphite, lo Spyware di Paragon tra Sorveglianza e Privacy

Negli ultimi anni, la crescente diffusione di spyware avanzati ha sollevato seri interrogativi sulla privacy e sulla sicurezza delle informazioni. Uno dei nomi più recenti a emergere nel panorama della sorveglianza digitale è Graphite , uno spyware sviluppato dalla società israeliana Paragon Solutions . Questo strumento ha attirato l’attenzione internazionale per il suo utilizzo da parte di governi e agenzie di intelligence, ma anche per le preoccupazioni legate ai diritti fondamentali e alla libertà di stampa. Cos’è Graphite? Graphite è uno spyware di livello governativo progettato per infiltrare dispositivi mobili e raccogliere informazioni sensibili. A differenza di altri spyware commerciali, Graphite viene venduto esclusivamente a enti statali per attività di intelligence e contrasto al crimine organizzato. Tuttavia, recenti rivelazioni indicano che è stato utilizzato anche per monitorare giornalisti e attivisti, sollevando interrogativi sulla sua gestione e sulle sue implicazioni ...

La CIA recluta spie russe attraverso i social media

La CIA ha creato un nuovo canale Telegram per fare appello ai russi contrari alla guerra in Ucraina La principale agenzia di intelligence degli Stati Uniti si è rivolta alla piattaforma di social media preferita in Russia nota come Telegram per lanciare il suo ultimo sforzo di reclutamento e fare appello ai russi contrari alla guerra in Ucraina. Lunedì sera la CIA ha pubblicato un video di reclutamento in russo non solo su Telegram , ma anche su YouTube, Twitter e Facebook. "La CIA vuole sapere la verità sulla Russia, e stiamo cercando persone affidabili che la sappiano e possano dircela", ha detto l'agenzia in una dichiarazione con il video pubblicato su YouTube. "Le tue informazioni potrebbero essere più preziose di quanto pensi." L'agenzia di intelligence statunitense ha compiuto passi simili l'anno scorso quando ha fatto appello ai cittadini russi disillusi dalla guerra in Ucraina e al presidente Vladimir Putin lanciando una campagna sui social media...

Quasi la metà dei rootkit viene utilizzata per attacchi informatici contro organizzazioni governative

La ricerca sul modo in cui i rootkit vengono utilizzati dai criminali informatici ha rivelato che quasi la metà delle campagne è incentrata sulla compromissione dei sistemi governativi. Mercoledì, Positive Technologies ha pubblicato  un rapporto  sull'evoluzione e l'applicazione dei rootkit negli attacchi informatici, rilevando che il 77% dei rootkit viene utilizzato per il cyberspionaggio. I rootkit vengono utilizzati per ottenere privilegi in un sistema infetto, a livello di kernel o in base a modalità utente, quest'ultima utilizzata da molte applicazioni software. Alcuni rootkit possono anche combinare entrambe le funzionalità. Una volta che un rootkit si è agganciato a una macchina, può essere utilizzato per dirottare un PC, intercettare chiamate di sistema, sostituire software e processi e possono anche far parte di un kit di exploit più ampio contenente altri moduli come keylogger, malware per il furto di dati e minatori di criptovaluta - con il rootkit impostato per ...

FBI arresta un ingegnere che ha tentato di vendere dati militari riservati

Domenica, il Dipartimento di Giustizia degli Stati Uniti (DoJ) ha nominato Jonathan e Diana Toebbe, di Annapolis, nel Maryland, come i sospettati di un complotto per vendere informazioni a un governo straniero. Secondo la denuncia , per quasi un anno Jonathan, con l'assistenza di sua moglie, ha tentato di vendere dati di classe Restricted in cambio di criptovaluta. Jonathan ha lavorato come ingegnere nucleare per la Marina degli Stati Uniti. Durante il suo periodo con la Marina, il 42enne ha lavorato al programma di propulsione nucleare navale e ha ottenuto un'autorizzazione di sicurezza nazionale di alto livello. "Toebbe ha lavorato e ha avuto accesso alle informazioni relative alla propulsione nucleare navale, comprese le informazioni relative agli elementi di progettazione sensibili ai militari, ai parametri operativi e alle caratteristiche prestazionali dei reattori per navi da guerra a propulsione nucleare", affermano i pubblici ministeri statunitensi. Il 1 apr...

Spionaggio di hacker iraniani contro l'industria aerospaziale e delle telecomunicazioni del Medio Oriente

Sono emersi dettagli su una nuova campagna di spionaggio informatico diretta contro l'industria aerospaziale e delle telecomunicazioni, principalmente in Medio Oriente, con l'obiettivo di rubare informazioni sensibili su risorse critiche, infrastrutture e tecnologia delle organizzazioni rimanendo all'oscuro ed eludendo con successo le soluzioni di sicurezza . La società di sicurezza informatica con sede a Boston Cybereason ha soprannominato gli attacchi " Operazione Ghostshell ", sottolineando l'uso di un trojan di accesso remoto (RAT) precedentemente non documentato e furtivo chiamato ShellClient che viene distribuito come il principale strumento di spionaggio preferito. Il primo segno degli attacchi è stato osservato nel luglio 2021 contro un insieme selezionato di vittime, indicando un approccio altamente mirato. "ShellClient RAT è in fase di sviluppo almeno dal 2018, con diverse iterazioni che hanno introdotto nuove funzionalità, mentre è sfuggito agl...