Se Keanu Reeves ti chiede 20mila euro, probabilmente è un Deepfake

Un 60enne di Siena è stato truffato da “Keanu Reeves”. L’uomo credeva di essere entrato in contatto con l’attore di Matrix, che aveva promesso di donargli anelli con brillanti e simili in cambio di una grossa somma di denaro.

L’uomo, però, non sapeva di trovarsi davanti ad un caso di Deepfake.

Cosa sono i deepfake

Il termine Deepfake è nato nel 2017 su Reddit, ma nel giro di pochissimo tempo è arrivato sulla stampa internazionale. La pratica è stata associata ad un grande pericolo, inizialmente per le persone famose, ma ora anche per le persone comuni.

Con questo termine si intendono una serie di video o audio falsi (fake), dove una persona dice o fa cose che non ha mai detto o fatto. Per realizzarli vengono utilizzate delle tecniche informatiche sofisticate, che si basano su algoritmi di AI e di deep learning (da qui il nome).

Questi algoritmi consentono di sovrapporre il volto di una persona ad un corpo che non è il suo, in modo tale che la persona “dica” o “faccia” quello che i deepfake creators vogliono.

Uno degli esempi più classici di deepfake è il video in cui Barack Obama parla dei pericoli della disinformazione e delle fake news – anche se Obama non ne ha mai parlato. I creatori del video hanno aggiunto un volto fake, elaborato al computer, partendo dalle espressioni dell’attore Jordan Peele.

Questo esempio ha reso nota la pratica a livello globale, ma già da tempo giravano sul web decine di video deepfake.

Diversi tipi di deepfake

C’è chi studia il fenomeno a livello accademico, chi crea video deepfake per divertimento, chi li utilizza per scopi illeciti e video creati ad hoc dai media per metterci in guardia dai pericoli dei deepfake.

Un esempio accademico è “Synthesizing Obama” del 2017. Alcuni ricercatori dell’Università di Washington hanno preso un pezzo di un discorso di Obama e hanno creato diversi video, dove l’ex presidente americano pronunciava le stesse parole con un sincronismo perfetto tra video e audio.

Per la realizzazione del video è stata utilizzata una rete neurale artificiale, ovvero una serie di algoritmi che imitano il modo in cui funzionano i nostri neuroni.

Deepfake divertenti e amatoriali sono i video in cui Nicolas Cage recita in film in cui non ha mai recitato. In questo caso si tratta di test di giovani programmatori, che sperimentano e affinano le proprie capacità.

La vera preoccupazione risiede nei deepfake criminali, come, per esempio, montaggi pornografici di attrici e attori famosi. I criminali in questi casi chiedono al VIP una grossa somma di denaro per non diffondere il video in rete.

I deepfake realizzati dalla stampa, invece, attirano l’attenzione del pubblico sul tema. Un esempio famoso è il messaggio di Natale dove la regina Elisabetta II faceva balletti per TikTok. Alla fine del video è stato inserito anche il “dietro alle quinte”, per far comprendere agli spettatori come si creano i video deepfake.

Allenare gli algoritmi

Un deepfake criminale realizzato contro VIP ha poca credibilità, ma non possiamo dire lo stesso se i protagonisti del video fake sono persone comuni.

Se Mario Rossi diventa il protagonista di un deepfake dove insulta delle persone o si dichiara colpevole di un reato che non ha mai commesso, potrebbe rappresentare un grandissimo problema per lui. Dovrà dimostrare che il video è falso, perché non tutti gli crederanno.

Non servono molti soldi o abilità per creare deepfake, anzi: ci sono già decine di applicazioni (anche gratuite) per cellulare che creano deepfake amatoriali. Affinché questi gli algoritmi di AI e deep learning funzionino, è necessario che vengano addestrati, per fare in modo che riescano a processare audio e video.

I social forniscono tantissimo materiale gratuito per allenare questi algoritmi. Pensiamo ai video in stile TikTok, dove milioni di persone cantano la stessa canzone o compiono gli stessi gesti. Non c’è nulla di meglio di un archivio di video/audio standardizzato per creare deep learning.

I deepfake ingannano tutti

Anche alcuni utenti Binance sono finiti nel mirino di una truffa deepfake. Alcuni hacker, infatti, avrebbero utilizzato un deepfake del CCO di Binance, Patrick Hillmann, per truffare alcuni utenti. Secondo lo stesso Hillmann «il deepfake era così raffinato da convincere diversi membri della comunità crypto tra i più intelligenti in circolazione».

La truffa consisteva nel convincere gli utenti a pagare cifre elevate per vedere il proprio token su Binance. Di recente «c’è stata una crescita nel numero di hacker che fingono di essere impiegati di Binance e manager di altre piattaforme, come Twitter, LinkedIn e Telegram».

——————————–

LEGGI ANCHE:

Sei un leader o un capo?

Avvocato, impara a dire di no

Sei un leader o un capo?

Sei un avvocato capo o un avvocato leader?

Un avvocato deve possedere una laurea, l’abilitazione alla professione e l’iscrizione all’ordine. Ma tutto questo è sufficiente per potersi definire un avvocato?

Un professionista affermato ha un pacchetto di clienti tale da permettergli di lavorare con dei collaboratori. Se la tua attività si limita ad un caso una tantum, e gestisci tutto in modo autonomo, significa che devi ancora finire il tuo percorso per divenire un avvocato di successo.

È fondamentale, dunque, che tu sappia se il modo in cui lavori ti porterà verso la strada del capo o del leader.

L’avvocato capo

Un capo è una persona che impartisce ordini e che pretende che le altre persone li eseguano senza molte discussioni. Si basa molto sull’autorità e non sull’autorevolezza. Non ascolta le esigenze dei collaboratori, nessuno lo contraddice ma in molti lo criticano di nascosto.

Un capo corre il rischio di essere “mollato sul più bello”. Le persone ambiziose non tollerano questo modo di affrontare la realtà, e per questo si guardano intorno, abbandonando la nave appena possono. Nella gestione dei collaboratori di uno Studio Legale questa metodologia è molto diffusa, ma non è decisamente produttiva.

L’avvocato leader

Un leader, invece, non impartisce ordini, ma guida i suoi collaboratori. Cerca di restare in sintonia con la squadra, ascoltando attentamente le esigenze di tutti. Se nasce un contrasto, trova dei punti ragionevoli di mediazione.

Un leader è attento alle obiezioni che potrebbero avanzare i suoi collaboratori, le ascolta per trarre insegnamenti e spunti per migliorarsi.

I segnali per riconoscere un leader

Ma come facciamo a capire in quale definizione rientriamo? Certamente non possiamo andare in Studio per chiedere ai collaboratori quale dei due siamo: la risposta sarebbe “sei un leader”!

Dunque, dovremmo fare un’autoanalisi onesta e osservare attentamente i comportamenti che assumono i collaboratori.

Presta attenzione a questi segnali, per capire se sei un leader:

  • i collaboratori vogliono lavorare nel tuo Studio, nonostante abbiano anche altre opportunità;
  • prendi decisioni in fretta, ascoltando e tenendo conto del parere degli altri;
  • i tuoi collaboratori ti dicono chiaramente tutto quello che pensano, anche se lo loro idee sono in contrasto con le tue;
  • tieni la mente aperta alle innovazioni, senza aver paura di apportare cambiamenti nel tuo Studio;
  • la tua attività continua a crescere, e il tuo team è stimato e apprezzato.

Entrare in empatia con i clienti

Una buona leadership ti permette di lavorare al top, e in generale ti aiuta a gestire al meglio i vari aspetti del tuo lavoro.

È importante che anche i clienti ti riconoscano come leader. Spesso gli avvocati sfoggiano il loro sapere, e i clienti, costretti ad affidarsi a loro, alla fine non si fidano. Essere un leader significa saper ascoltare, comprendere e far sentire compresi.

Soltanto dopo essere entrati in empatia con un cliente si potrà iniziare a guidarlo verso le soluzioni più giuste del caso.

Le differenze tra leader e capo

La principale differenza tra leader e capo sta nell’atteggiamento e nelle varie aree di focus.

Un capo punta al profitto, mentre un leader punta al cambiamento e alla crescita.

Un capo si focalizza su specifiche azioni da compiere. Un leader, sui valori che uniscono i collaboratori e che li fanno sentire parte di una comunità.

Un capo pensa di motivare minacciando con delle punizioni. Un leader ispira le persone con il proprio lavoro, offrendo incentivi.

Un capo tende a supervisionare. Un leader preferisce l’innovazione, la creatività, motivando e favorendo un clima di scambio e collaborazione.

Un capo responsabilizza i suoi collaboratori. Un leader si prende la responsabilità, anche dei fallimenti.

Un capo comunica in maniera aggressiva, un leader in modo assertivo.

——————————–

LEGGI ANCHE:

Avvocato, impara a dire di no

WhatsApp è una minaccia per la nostra privacy?

Avvocato, impara a dire di no

Saper dire di no potrebbe rappresentare un problema anche per l’avvocato migliore del mondo.

Magari non ti piace una pratica, che presenta sin dal principio alcune insidie di grande entità che non intendi affatto sorvolare. Oppure potresti essere sovraccaricato di lavoro, da non riuscire a permetterti di prendere altri impegni. Le richieste di un cliente non si adattano alla tua metodologia, o magari uno dei punti di difesa è in aperto contrasto con le tue ideologie.

Esistono tantissime valide motivazioni per le quali un avvocato potrebbe trovarsi in difficoltà. Ma ricorda: non devi dire per forza di sì!

Trovare le parole giuste

Quando ci troviamo nell’ambito dei lavoratori professionisti, rifiutare un incarico sembra un’impresa difficile. Magari si pensa che un rifiuto potrebbe impattare negativamente sulla propria professione. Un cliente, insoddisfatto a causa di un rifiuto, potrebbe mettere in giro voci poco veritiere o sconsigliare l’avvocato ad amici e parenti.

Per evitare queste spiacevoli conseguenze, bisognerebbe accompagnare un no a delle motivazioni esaurienti, affinché il cliente capisca che il rifiuto serve per prevenire eventuali rischi. Ma come trovare le parole giuste?

Impariamo con i no

Il cervello umano, per natura, registra e assorbe di più i fatti negativi rispetto a quelli positivi.

Pensiamo al no categorico che un genitore impone ai propri figli. Si vuole mettere in allerta il bambino, ma per fargli comprendere che l’azione che sta per compiere potrebbe metterlo in pericolo. Il rifiuto, in questo caso, diventa uno strumento di apprendimento, che resta nella memoria per più tempo rispetto a qualcosa di positivo.

Proviamo ad applicare questa strategia anche nel lavoro. Se ci troviamo in una situazione dove risulta necessario dire di no, e non adottiamo le tecniche più corrette per dirlo, il nostro cliente ricorderà il rifiuto per molto tempo e in modo negativo. Se nel futuro avrà bisogno di tutela legale, non si rivolgerà di certo a noi!

Perché diciamo sempre di sì

Per evitare che da un no nascano delle situazioni difficili da controllare, spesso i professionisti decidono di nascondere quello che vogliono veramente per assecondare ogni richiesta del cliente.

Ma cos’è che spinge una persona a dire sempre di sì?

  1. La prima motivazione riguarda il carattere e l’attitudine personale di un avvocato. A livello professionale, un legale dovrebbe fornire sostegno e supporto. Se si nega l’aiuto, potrebbero nascere dei sensi di colpa;
  2. diciamo di sì per evitare di sembrare maleducati. Un rifiuto potrebbe veicolare un messaggio negativo, e per questo i professionisti decidono di essere gentili e cortesi, andando contro la propria ideologia;
  3. si cerca di evitare ogni conflitto;
  4. si pensa che un sì potrebbe portare automaticamente ad essere apprezzati dagli altri, migliorando in tal modo la reputazione di avvocato;
  5. quando si rifiuta qualcosa si rifiuta un’opportunità  (ma un’opportunità non sfocia obbligatoriamente in qualcosa di positivo);
  6. spesso si accettano tutti gli incarichi per evitare di rovinare o estinguere rapporti lavorativi, soprattutto con i clienti storici.

Assertività e passività

Cerchiamo di capire qual è la differenza tra persona assertiva e persona passiva, analizzando le eventuali ripercussioni a livello lavorativo.

Una persona assertiva, mentre svolge il suo lavoro, non teme il giudizio degli altri e ha le idee ben chiare sulla sua etica professionale. Per questo si sente libera di prendere tutte le sue decisioni in completa autonomia.

Un avvocato assertivo dimostra di avere principi ben saldi, che non possono essere in alcun modo sradicati. Non verrà mai visto come un avvocato altezzoso, ma come una persona coerente e corretta con sé stessa e con in suoi principi.

Il legale passivo, invece, mostrerà massima disponibilità al cliente, anche se non vuole o non ne ha il tempo. Potrebbe sembrare un atteggiamento produttivo, ma a lungo andare creerà dei gravi problemi al rapporto lavorativo. Potrebbe, inoltre, nascondere poca autostima.

Analizziamo i nostri principi e le nostre idee

Focalizziamoci ora sui passi utili per imparare a dire di no ai clienti. È un percorso che parte dall’interno, e può essere portato a termine soltanto dopo un’attenta analisi delle proprie convinzioni e delle proprie idee.

Chiediti: quali sono le tue esigenze? Cosa ti ha spinto a voler diventare avvocato? Quali sono le cause per cui ti vuoi battere? Quali insidie non riesci a superare?

Devi ricordare a te stesso l’obiettivo originario della tua professione. Devi tornare alle origini per renderti conto che spesso ti sei ritrovato a dire di sì solo per far contento un cliente, mettendo te stesso e tutte le tue convinzioni in secondo piano.

Dire di no non è una cosa così grave! Se lo dici, significa che hai una buona motivazione per farlo. Tutto ciò che ne deriva non dovrà essere per forza qualcosa di negativo.

Scegliamo le parole giuste per dire di no

Scegliere le parole giuste da dire è un passaggio fondamentale, per evitare fraintendimenti e tensioni. Diciamo le frasi con fermezza ma con rispetto e gentilezza, assieme ad un tono sereno e pacato.

Mostriamoci interessati al caso, per far capire al cliente che il motivo del rifiuto non è una presa di posizione a priori, ma un’attenta analisi di diversi fattori che andrebbero ad incidere negativamente sul tuo modus operandi o sull’esito positivo della causa.

Spiega bene le motivazioni che ti hanno portata/o a non accettare l’incarico. Ma cerca, comunque, di suggerire delle alternative.

Impara a dire di no!

Saper dire di no ti fa guadagnare rispetto: il cliente vedrà in te un avvocato sincero, che merita una considerazione in più rispetto ad altri. Se un rifiuto viene ben motivato, metterà in luce la tua determinazione e la tua forte personalità, qualità che ti permettono di svolgere molto bene il tuo lavoro.

Sembrerai molto affidabile, perché analizzi dettagliatamente un caso e accetti soltanto se decidi che per te è fattibile portare a termine il compito. Dire di no giova alla tua persona, perché andrai a impegnare le tue energie nelle cose che meglio ti riescono.

Non lasciarti intimorire dalle richieste che ti vengono fatte. Tieni sempre ben saldi i tuoi ideali e impara a dire di no!

——————————–

LEGGI ANCHE:

WhatsApp è una minaccia per la nostra privacy?

Smart Toys: attenzione alla privacy dei più piccoli

WhatsApp è una minaccia per la nostra privacy?

Le app di messaggistica istantanea rispettano veramente la nostra privacy? Vista la grande disponibilità di questa tipologia di applicazioni sugli store dei telefoni, non è così semplice scegliere quella che garantisce il top della sicurezza.

Crittografia end-to-end

L’Instant Messaging è utilizzato spesso anche per le comunicazioni aziendali, come valida alternativa alle mail. Ma è veramente così valida?

Tutti gli attuali sistemi di Instant Messaging utilizzano la crittografia end-to-end (E2E), decisamente più sicura rispetto al SMTP (Simple Mail Transfer Protocol) utilizzato dalle mail e sviluppato negli anni ’80.

Tutte le app di IM utilizzano la crittografia E2E, tranne Telegram e Facebook Messenger. La crittografia end-to-end (ovvero “da un estremo all’altro”) è un sistema di comunicazione dove soltanto il mittente e il destinatario riescono a leggere i messaggi.

Questo metodo impedisce gli attacchi MITM (man in the middle), ovvero attacchi che mirano alla sottrazione di informazioni e dati personali attraverso l’intercettazione della comunicazione tra due utenti.

Utilizzare bene il telefono

Proprio a causa della loro grandissima diffusione, queste app sono diventate un obiettivo molto appetibile per i cybercriminali. Infatti, più un’applicazione è diffusa più sarà esposta a diversi tipi di attacco.

Se un dispositivo viene utilizzato in maniera scorretta, una sottrazione di dati è sempre possibile. Quando un telefono viene compromesso, rubato, violato o confiscato dalla polizia, la crittografia non servirà a un bel niente.

I metadati

Nelle applicazioni di messaggistica esiste un’altra criticità, ovvero i metadati.

Per esempio, nel caso dei messaggi, i metadati riguardano la data e l’ora di invio, i numeri di telefono coinvolti, la localizzazione, ecc. Sono una sorta di impronta digitale elettronica. Questi dati potrebbero fornire a soggetti terzi informazioni molto importanti, permettendo loro di costruire il nostro grafo sociale.

Ogni app di IM gestisce in maniera diversa i metadati. Sono presenti nel nostro smartphone, ma potrebbero essere conservati anche nei server del fornitore dell’app.

WhatsApp

WhatsApp è un’app di IM nata nel 2009 ma ha integrato la crittografia E2E soltanto nel 2016. Non mancano, però, caratteristiche che la indeboliscono.

L’app conserva i metadati all’interno dei propri server senza cifratura, e questo per «migliorare la qualità del servizio». Inoltre, WhatsApp memorizza i messaggi per permettere di eseguire un backup. È un’opzione comoda per passare da uno smartphone ad un altro. Ma se ci sono informazioni riservate, sarebbe meglio disattivare l’opzione backup delle chat.

Dei backup di WhatsApp ne ha parlato Paolo Dal Checco, un esperto di Digital Forensics: «Inizialmente i backup non erano cifrati. Lo sono dal 2020 circa, sia su Google Drive che su iCloud. Non dobbiamo però confondere la “cifratura end-to-end” con la “cifratura del backup”». Quest’ultima viene ricifrata attraverso una chiave che WhatsApp conosce e invia all’utente tramite SMS. Non è un processo sicuro al 100%: lo sarà quando l’utente potrà scegliere personalmente la password.

WhatsApp è stata acquisita da Facebook (Meta). Nel 2016 l’azienda ha annunciato che i metadati degli utenti dell’app sarebbero stati utilizzati per l’invio di pubblicità mirata. Nonostante le varie proteste, è difficile che Meta faccia un passo indietro.

Telegram

Telegram è il principale rivale di WhatsApp. A giugno 2022, gli utenti attivi erano 700 milioni, con una crescita giornaliera di 1,5 milioni.

A prescindere da alcuni utilizzi discutibili dell’app, Telegram ha aggiunto delle funzionalità avanzate che la rendono unica rispetto alla concorrenza. Si possono organizzare le chat in cartelle, mantenendo tutte le conversazioni in ordine.

Nelle chat di gruppo, inoltre, possono essere aggiunti fino a 200.000 membri. Esistono anche gruppi “broadcast”, dove soltanto il proprietario può diffondere notizie o aggiornamenti per i propri iscritti. È una delle poche app a non avere la crittografia E2E impostata di default: l’opzione deve essere attivata dell’utente attraverso la modalità “chat segreta”.

Telegram permette l’accesso alla cronologia dei messaggi da più dispositivi contemporaneamente, per questo le chat sono salvate nei server. È certamente un prodotto pratico e pieno di funzionalità, privo delle logiche commerciali che troviamo su WhatsApp, ma non è la miglior app in termini di sicurezza.

Signal

Signal è l’app con la miglior reputazione tra gli esperti di sicurezza. L’app utilizza un protocollo di crittografia E2E, ma garantisce un livello di privacy di gran lunga superiore rispetto a WhatsApp.

I metadati, per esempio, vengono memorizzati soltanto per cose elementari, ma non vengono salvate informazioni relative alle conversazioni. Inoltre, non vengono salvati sui server, e i numeri di telefono vengono trasmessi nei server in forma crittografata.

I messaggi su Signal vengono memorizzati a livello locale sul dispositivo. Se la Polizia chiedesse a Signal i vostri dati, l’app non potrebbe farlo: perché non ce li ha! Il codice sorgente di Signal è pubblico, e inoltre, secondo alcuni ricercatori «non sono stati trovati difetti nel suo codice».

E’ di un’app di nicchia, e si stima che nel Play Store sia stata scaricata da non più di cinque milioni di utenti in tutto il mondo.

Come hackerare il telefono di Jeff Bezos

Uno dei casi più famosi di hacking a WhatsApp riguarda Jeff Bezos, fondatore di Amazon e attualmente il secondo uomo più ricco del mondo. Nel maggio del 2018 Bezos ha ricevuto un video su WhatsApp da Mohammed bin Salman, principe dell’Arabia Saudita.

Il video, però, conteneva uno spyware israeliano, Pegasus. Andrea Zapparoli Manzoni, Direttore di Crowdfense, si chiede perché «le persone usano WhatsApp, che è un’applicazione commerciale senza particolari requisiti di sicurezza, per trattare informazioni delicate? Ciò li espone a rischi inutili. Chi tratta informazioni riservate non dovrebbe utilizzare strumenti del genere, neanche per comunicazioni con amici o familiari. Non si può pretendere che un’app gratuita e di massa si preoccupi anche della nostra sicurezza».

——————————–

LEGGI ANCHE:

Smart Toys: attenzione alla privacy dei più piccoli

Apple dice addio alle Sim

 

smart toys

Smart Toys: attenzione alla privacy dei più piccoli

Gli smart toys sono giocattoli in grado di interagire con gli umani. Si connettono ad Internet e comunicano con smartphone, pc, tablet e altri smart toys. Pur essendo dei giochi divertenti ed educativi, sono anche strumenti in grado di raccogliere ed elaborare dati, con tutti i rischi legati alla privacy.

Diversi tipi di smart toys

Gli smart toys possono essere suddivisi nelle seguenti categorie:

  • robot, ovvero gli smart toys più diffusi. Alcuni hanno molti sensori che raccolgono dati come video, audio e localizzazione;
  • giochi che, attraverso un’app, animano dei pupazzi, che svolgono delle “missioni” all’interno dell’app;
  • device che si possono indossare, come orologi o braccialetti;
  • giochi didattici che propongono ai bimbi conversazioni interattive;
  • giochi utilizzati per il trattamento della disabilità.

Come utilizzare gli smart toys

Per attivare uno smart toy bisogna fornire i propri dati personali, e in alcuni casi vengono richieste anche alcune informazioni personali sul bambino (nome, età, ecc). Dunque, sarebbe bene prestare molta attenzione all’informativa sul trattamento dei dati personali, che deve essere reperibile all’interno della confezione del gioco e sul sito dell’azienda produttrice.

Dovrebbero essere specificate, inoltre, anche le informazioni che verranno acquisite dal giocattolo – ma soprattutto come verranno utilizzate.

Sarebbe opportuno creare e utilizzare degli pseudonimi, bloccare l’accesso del microfono e disattivare la geolocalizzazione. In questo modo si limita la raccolta e la memorizzazione dei dati da parte dello smart toy.

Facciamo attenzione anche alle “cose che vengono dette al giocattolo”: sono in molti ad interagire direttamente con il giocattolo, ripetendo alcune parole che gli vengono dette. Sarebbe opportuno, dunque, evitare di utilizzare parole o frasi sconvenienti.

Alcune raccomandazioni

Proprio grazie alla connessione ad Internet e all’interazione con dispositivi o giocattoli elettronici, i dati raccolti potrebbero essere utilizzati o intercettati da soggetti estranei (e malintenzionati). Sarebbe buona abitudine utilizzare delle password di accesso estremamente complesse, che includono lettere e segni.

Di solito i sistemi operativi degli smart toys prevedono anche impostazioni sulla privacy. Quindi, controlliamole sempre e regoliamole su livelli ottimali di protezione. Se è presente un antivirus, attiviamolo e assicuriamoci che sia sempre aggiornato.

Una buona regola per limitare i dati che vengono inseriti nello smart toy è spegnere il giocattolo disconnettendolo anche dalla rete. Se non utilizzato, infatti, potrebbe registrare comunque le voci, raccogliendo dati sui gusti e sulle abitudini della famiglia.

Gli smart toys potrebbero essere anche connessi ai social, dunque sono in grado di condividere foto e video online. Cerchiamo di assicurarci che tale funzione non venga utilizzata inconsapevolmente dai più piccoli.

Se presenti, impostiamo password e limitazioni d’utilizzo, in modo tale da evitare che i minori utilizzino lo smart toy senza supervisione di un adulto.

Quando uno smart toy viene venduto, gettato nei rifiuti o regalato, è sempre bene disattivare tutti gli account utilizzati per connetterlo ad Internet, cancellando anche tutti gli eventuali dati.

Teniamo alta l’attenzione su tutti i dispositivi smart

In realtà, tutto quello che ha un sensore e una connessione ad Internet potrebbe tracciare dati e abitudini.

Secondo Sophia Maalsen, docente di Urbanistica all’Università di Sydney: «Usiamo dispositivi smart di tutti i tipi praticamente ogni giorno. E nel farlo, generiamo dati personali che vengono spediti a provider e a terze parti che li utilizzano in modi differenti».

«Non credo che un dispositivo sia più pericoloso di un altro», sostiene Torrey Trust, professore associato di Tecnologia dell’apprendimento presso l’Università del Massachusetts. «Penso che il pericolo consista nell’avere più dispositivi in grado di raccogliere diversi tipi di dati, che potrebbero essere condivisi o venduti per creare dei profili di consumatori ad hoc, destinati ad una pubblicità dettagliata e mirata».

Il caso Amazon

Recentemente, Amazon ha comprato iRobot, un’azienda che progetta e realizza robot domestici, conosciuta principalmente per il robot per la pulizia di pavimenti Roomba.

Ma cosa succede, quando un’aspirapolvere smart come Roomba viene connesso ad Internet inviando dati ad Amazon su ciò che sta aspirando?

Amazon, oltre ad aver espresso interesse nell’avviare una propria compagnia assicurativa, ha acquistato anche un’organizzazione di cure primarie, la One Medical. Chiediamoci: un’aspirapolvere smart potrebbe inviare dati che riguardano gli oggetti pericolosi presenti in casa ad una compagnia di assicurazione sanitarie?

Cosa dovremmo fare

I cittadini preoccupati dovrebbero insistere per fare in modo che vengano costruiti dei solidi sistemi di regolamentazione, che rendono sicuro l’utilizzo di questi dispositivi.

L’aspirapolvere smart che raccoglie dati sulla struttura di un’abitazione per pulirla al meglio, dovrebbe limitarsi a questo utilizzo delle informazioni, che non dovranno essere assolutamente usate per mappare lo stile di vita, il livello di reddito e di salute.

È importante leggere sempre le politiche sulla privacy. Se non ci sentiamo a nostro agio con l’informativa sulla privacy, non utilizziamo quel prodotto e cerchiamo un’alternativa valida. Non clicchiamo su “Accetto” senza aver letto le condizioni da accettare. Secondo Trust «stai regalando la tua vita, soltanto perché non hai voglia di dedicare del tempo alla lettura delle politiche sulla privacy».

——————————–

LEGGI ANCHE:

Apple dice addio alle Sim

Attacco hacker ai magistrati su WhatsApp: cosa sappiamo e come possiamo difenderci

Apple dice addio alle Sim

Il trend, partito da Apple, coinvolgerà tutti i produttori di smartphone. Alla fine spariranno più di 8 miliardi di Sim fisiche, che verranno sostituite da quelle virtuali.

L’annuncio di Apple

Il 7 settembre si è svolto l’evento Far Out di Apple, presso lo Steve Jobs Theater di Cupertino. L’evento ha fatto discutere gli appassionati di tecnologia per più motivi. Senza dubbio, i nuovi iPhone 14 hanno rubato la scena, con le loro novità e i prezzi molto più alti rispetto al passato.

Ma è stata una dichiarazione in particolare ad attirare l’interesse degli spettatori: negli Stati Uniti, i nuovi iPhone non avranno la possibilità di inserire Sim fisiche. Potranno, dunque, essere usate esclusivamente le eSim, le Sim virtuali.

eSim sta per Embedded Subscriber Identity Module, ed è la versione digitale del sistema di autenticazione che permette di accedere alla rete cellulare mediante un dispositivo elettronico.

Viva il virtuale

Nei prossimi anni, i produttori di smartphone diranno addio al fisico per buttarsi nel mondo del virtuale. E per farlo, abbandoneranno anche le Sim Card, presenti da più di 20 anni. Per il momento, questo cambiamento riguarda soltanto il mercato americano, dove i prossimi smartphone targati Apple saranno compatibili soltanto con le Sim virtuali.

Il trend è stato confermato da Ericsson Mobility Report: nei prossimi anni scompariranno 8.3 miliardi di Sim fisiche in circolazione. Il numero si riferisce soltanto alle Sim destinate agli smartphone, e non tiene conto di quelle di tablet, router e automobili.

I vantaggi delle eSim

Negli ultimi anni i produttori dei dispositivi elettronici hanno cominciato a puntare sul digitale. Per esempio, nei videogiochi i giocatori sono incentivati a preferire delle versioni virtuali rispetto a quelle fisiche, anche grazie a promozioni e abbonamenti vantaggiosi.

Pensiamo ai CD musicali, oggi sostituiti da Spotify e divenuti oggetti riservati ai collezionisti. Dire addio alle Sim, che per 20 anni hanno accompagnato il mondo della telefonia, potrebbe sembrare strano. Ma tra qualche anno sarà la normalità.

Le eSim non possono essere rubate, e non hanno bisogno di essere cambiate quando si passa da un operatore telefonico ad un altro. Così come le classiche Sim, anche quelle virtuali permettono di collegarsi a reti mobili e inviare e ricevere SMS o chiamate.

Vengono integrate direttamente nel device e si attivano grazie alla lettura di un QR Code. Non corrono alcun rischio, inoltre, di usurarsi con il passare degli anni.

Il valore complessivo delle eSim potrebbe raggiungere 17.5 miliardi di dollari nel 2030 (lo scorso anno erano a quota 7.3 miliardi).

Passare ad una eSim

Sono i singoli provider a fissare il costo delle eSim che andranno a sostituire le Sim fisiche. I nuovi clienti, che richiedono la eSim durante la fase di attivazione di una nuova offerta, pagheranno una spesa aggiuntiva che ammonta più o meno a 4 euro.

Anche i clienti degli operatori che supportano le eSim possono scegliere di passare ad una Sim virtuale, andando a sostituire la Sim card fisica. La procedura cambia in base all’operatore. La sostituzione può avvenire online o in negozio, ed in media ha un costo di 8 euro.

Il mondo delle eSim apre un nuovo mercato: i consumatori, nel corso nel tempo, potranno inserire virtualmente la eSim anche negli elettrodomestici smart. Frigo, lavatrice, videocamere, droni, in tutti questi dispositivi verranno richiesti dei piani tariffari. Un nuovo mercato, insomma.

E in Europa?

Per il momento, quindi, Apple renderà disponibili gli smartphone compatibili soltanto con le eSim esclusivamente negli States. In tutti gli altri mercati, i modelli commercializzati saranno ancora in grado di supportare il formato fisico.

Con il passare del tempo sarà inevitabile che anche in Europa e nel resto del mondo tale tecnologia andrà a sostituirsi alle Sim tradizionali. Gemalto, colosso olandese nella produzione di Sim fisiche, ha dimostrato di essere altamente competitivo anche in materia di eSim.

Recentemente è stato acquistato dall’azienda francese Thales per 5 miliardi di dollari, un’azienda che ha senza dubbio le risorse necessarie per riuscire a seguire la via del digitale.

——————————–

LEGGI ANCHE:

Attacco hacker ai magistrati su WhatsApp: cosa sappiamo e come possiamo difenderci

Legal Design: comunicare concetti complessi in maniera semplice

Attacco hacker ai magistrati su WhatsApp: cosa sappiamo e come possiamo difenderci

Recentemente, alcuni magistrati della Corte dei Conti sono caduti nella trappola delle truffe su WhatsApp. I cybercriminali avrebbero preso possesso di alcuni account WhatsApp dei magistrati, dove sono stati condivisi documenti privati.

Dinamiche geopolitiche

In questo periodo un attacco cyber potrebbe derivare da dinamiche geopolitiche. Diversi paesi potrebbero voler scoprire segreti pubblici, che possono essere facilmente scovati negli smartphone.

Il furto di un brevetto di un’azienda, per esempio, potrebbe avere enormi conseguenze sul territorio italiano. L’azienda in questione, infatti, potrebbe essere costretta a licenziare personale o a chiudere. Non ci vuole tanto: basta entrare nel pc di un impiegato.

Meglio utilizzare le chat aziendali

Esistono semplici regole che potrebbero venire in nostro soccorso. Per esempio: sarebbe bene non inviare dati aziendali oppure segreti di rilevanza pubblica tramite applicazioni personali, ma utilizzare strumenti sicuri, come chat aziendali.

Da anni, ci sono tecnologie in grado di isolare all’interno di uno smartphone le applicazioni personali da quelle business. Tutti possono accedere a questo tipo di tecnologie ad un prezzo ragionevole.

I truffatori adorano WhatsApp

Migliaia di utenti, ogni giorno, vengono raggirati o scaricano inconsapevolmente virus e malware. WhatsApp ha un miliardo di utenti attivi ogni mese, ed è di gran lunga una delle applicazioni più utilizzate sullo smartphone di chiunque. Proprio per questo gli hacker lo adorano.

Tutti abbiamo ricevuto almeno una volta un messaggio che tenta di raggirarci: buoni sconto da utilizzare o avvisi che l’applicazione diventerà a pagamento. Sono tutte truffe architettate per colpire gli indifesi, le persone che non sono in grado di riconoscere le fregature.

Le truffe sono sempre più personalizzate: i testi dei messaggi, infatti, si basano sulle abitudini della persona. Le truffe su WhatsApp hanno dei tratti specifici, riconoscibili: difendersi risulta abbastanza semplice.

Esempi di truffe

Hai un nuovo messaggio da ascoltare

Dal 2015, WhatsApp ha introdotto le chiamate vocali. I criminali informatici hanno sfruttato questa opzione per architettare una truffa informatica ad hoc. Veniva inviata una mail agli utenti per avvertirli che c’era un nuovo messaggio da ascoltare, invitandoli a premere un link. Ovviamente, dietro l’URL c’era un ransomware pronto a bloccare il pc e a chiedere un riscatto.

Questo tipo di truffa ultimamente è tornata di moda (e riesce a fare anche molte vittime). Tuttavia, WhatsApp non invia mai mail per fare questo tipo di comunicazioni. Al massimo troverete delle notifiche direttamente sull’app.

WhatsApp diventa a pagamento

Un messaggio che ha fatto decine di vittime è quella dei messaggi a pagamento: «Gentile utente, dalla prossima settimana ogni messaggio inviato su WhatsApp costerà 0,01€, per non pagare è necessario confermare il proprio account premendo su questo link».

Appena si clicca sul link, ovviamente si scaricherà un virus sullo smartphone. WhatsApp è gratuito, e continuerà ad esserlo fino a quando l’app non farà una comunicazione ufficiale. Se tale comunicazione arriva da amici o numeri sconosciuti, siamo di fronte ad un virus.

Buoni sconto

I cybercriminali sfruttano anche il nome di catene commerciali molto famose, come Eurospin o Ikea, inviando messaggi con un buono sconto da utilizzare. Anche qui, basterà cliccare sul link inviato per scaricare un virus. Le grandi aziende non utilizzano mai WhatsApp per offrire buoni sconto!

WhatsApp Gold

Non esiste la versione “premium” di WhatsApp. I messaggi ricevuti che incitano a scaricare WhatsApp Gold con funzionalità aggiuntive, sono dei virus. Arriva un messaggio che invita a scaricare l’applicazione fake da uno store simile a quello di Google. Ed ecco qui un altro virus capace di infettare lo smartphone.

Alcune semplici regole

Si legge in una nota della Polizia Postale: «I codici che arrivano per sms sono strettamente personali e non vanno mai condivisi, anche se richiesti da un nostro contatto o da amici e/o familiari. Non cliccare mai su eventuali link presenti nei messaggi di testo. Nel caso di messaggi sospetti, è consigliabile contattare telefonicamente il mittente per accertarsi che il suo account non sia stato violato. Attivare la c.d. verifica in due passaggi che consente di proteggere il proprio account da intrusioni esterne attraverso un ulteriore codice personale composto da sei cifre».

Se il proprio account WhatsApp verrà violato, bisognerà avvisare anche i propri contatti per evitare una catena di truffe, presentando denuncia formale alla Polizia.

In generale, ecco un riassunto delle regole da seguire:

  • ignorare i messaggi dove viene richiesto del denaro;
  • attivare l’autenticazione a due fattori;
  • diffidare dai messaggi che richiedono di effettuare azioni urgenti;
  • non cliccare sui link sospetti;
  • se hai dei dubbi, chiedi al mittente di dimostrare la sua identità attraverso informazioni che un malintenzionato non riuscirebbe a trovare con una ricerca online.
  • utilizzare una VPN affidabile.

WhatsApp permette di segnalare i raggiri all’interno dell’app. Basterà aprire Impostazioni, selezionare Aiuto e poi Contattaci.

——————————–

LEGGI ANCHE:

Legal Design: comunicare concetti complessi in maniera semplice

Facebook può sospendere gli account degli utenti no-vax?

Legal Design: comunicare concetti complessi in maniera semplice

Con Legal Design non intendiamo un trattamento estetico dei testi legali. Ci troviamo di fronte ad un vero e proprio metodo di redazione di comunicazioni legali che potrebbe metterci al riparo da sanzioni a causa della poca chiarezza da parte delle autorità di controllo.

Ma prima di comprendere che cos’è il Legal Design, capiamo che cosa non è.

Che cosa non è il Legal Design

Nell’immaginario comune è una tecnica strettamente legata all’utilizzo di icone, immagini ed elementi visivi. Ma il Legal Design non è l’aggiunta di un’immagine di copertina in un contratto, o l’inserimento di illustrazioni tra una clausola e l’altra. Soprattutto se tali immagini non sono pertinenti a ciò che è contenuto nel documento e che non ne chiariscono il contenuto.

L’obiettivo del Legal Design non è la progettazione di documenti che sono appaganti dal punto di vista estetico. Certo, questo potrebbe essere uno degli effetti, ma non è assolutamente il fine.

Che cos’è

Stiamo parlando di una metodologia multidisciplinare e “human-centered”, che utilizza gli strumenti del design per la creazione di servizi legali, documenti legali e per la comunicazione di concetti giuridici complessi in modo semplice ed efficace.

Nata a Standford, la disciplina ha il fine di rendere il processo legale orientato al cliente. È l’utente a trovarsi al centro della comunicazione giuridica, come consumatore finale di norme, obblighi di legge e sentenze.

Dunque, l’obiettivo principale del Legal Design è rendere un concetto immediato e comprensibile, utilizzando principi e strumenti del design. Si interviene soltanto alla fine sul layout del documento, sul linguaggio e sulla componente visiva.

Perché utilizzare il Legal Design

Il Legal Design lavora molto sulla semplificazione del testo, che può avvenire attraverso l’utilizzo di icone e diagrammi, che rendono il messaggio fluido e immediato.

Immagini, diagrammi e flussi possono essere utilizzati per la rappresentazione delle norme e dei vari provvedimenti legislativi (le cosiddette “visual law”). Oppure, processi giuridici molto complessi possono essere tradotti in testi e immagini.

Ma perché dovremmo utilizzare il design all’interno del mondo legale? Dal punto di vista accademico e della ricerca, il Legal Design crea un miglior accesso alla giustizia, grazie alla semplificazione (ma non alla banalizzazione) di concetti giuridici complessi, favorendone la divulgazione.

Quali sono i vantaggi

Miglior comunicazione delle informazioni

Con il Legal design si possono creare dei documenti semplici da leggere, che comunicano informazioni legali complesse. Un’efficace comunicazione delle varie informazioni legali migliora il rapporto con i dipartimenti interni, diminuendo le richieste di chiarimenti e la necessità di followup.

Migliora i processi interni

Nella stesura delle procedure interne questa tecnica semplifica l’accesso alle varie informazioni, garantendone l’applicazione. Per esempio, pensiamo alle varie procedure in ambito di privacy e compliance, dove le informazioni devono essere sempre disponibili e comprensibili per tutti.

Le attività da svolgere in caso di violazione dei dati personali sono lunghe e complesse, e sono scritte in “legalese”, con una fruibilità che si limita al dipartimento legale. La “legal visualisation”, invece, consente una fruizione in maniera diretta da parte di tutte le funzioni interessate, riducendo anche il rischio che vengano messe in pratica delle azioni sbagliate (che potrebbero comportare sanzioni).

Migliora la compliance normativa

All’interno del sistema legislativo troviamo più volte un invito finalizzato alla chiarezza e alla trasparenza nei confronti degli utenti finali e dei consumatori. Troviamo due esempi nel Codice del Consumo e nel GDPR, il Regolamento Generale sulla Protezione dei Dati Personali.

Il Codice del Consumo raccomanda che le clausole che ci sono nei contratti rivolti al consumatore debbano essere redatte «in modo chiaro e comprensibile». L’Art. 12 del GDPR, per quanto riguarda la privacy, prevede che le informazioni che devono essere fornite agli interessati (l’informativa sulla privacy), debbano essere comprensibili e accessibili, adottando un linguaggio semplice e chiaro.

Le informazioni devono essere fornite insieme ad icone standardizzate, per fornire in maniera intelligibile e leggibile una visione generale del trattamento previsto. Il Legal Design diviene uno strumento di conformità normativa, per ridurre il rischio di sanzioni da parte delle varie autorità di controllo.

Uno degli esempi più immediati per comprendere che cos’è il legal design è la segnaletica stradale: ogni segnale è immediato, univoco, sintetico e leggibile da tutti.

I principi del Legal Design

Margaret Hagan, una delle “madri” del Legal Design, ha teorizzato ben sei principi che possiamo riassumere così:

Principio n.1: responsabilizzare gli utenti dei servizi legali

La maggior parte delle persone vorrebbe maggiori input e supervisione del processo. Vorrebbero un rapporto di collaborazione con il proprio avvocato. Il Legal Design aiuta a comprendere che cosa sta succedendo e a trovare la strategia più corretta per affrontare la situazione. Proprio per questi motivi è importante fornire agli utenti strumenti per comprendere il sistema legale.

Principio n.2: l’informazione legale è un viaggio finalizzato alla responsabilizzazione dei viaggiatori

È importante mostrare ad una persona come funziona il sistema, passo dopo passo. Bisognerebbe far finta di trovarsi in un gioco da tavolo, dove sono chiari i vari percorsi e i punti di inizio e di arrivo. Utilizzare la metafora del viaggio aiuta a far comprendere all’utente cosa succede, dove si sta andando e i vari ruoli assunti.

Principio n.3: è importante che ci sia collaborazione tra il cliente e l’avvocato

Gli avvocati, in passato, si consideravano come “adulti” e i clienti come “bambini”, nascondendo loro dettagli importanti. Tuttavia, secondo vari studi e ricerche, le persone vorrebbero essere più partecipi nella propria difesa. Vorrebbero comprendere le opzioni e le strategie per supervisionare il lavoro del proprio avvocato.

Principio n.4: è importante fornire il quadro generale della situazione

In questo modo, le persone comprendono il contesto e i motivi per cui si sta lavorando in un determinato modo.

Principio n.5: comunica in modo semplice, e comunica l’essenziale 

Le persone vorrebbero conoscere la strategia migliore per la loro situazione, ma ricorda di non scaricare tutte le scelte sull’utente finale.

Principio n.6: le persone dovrebbero personalizzare la propria esperienza

Non a tutti piace ricevere le informazioni nello stesso identico modo. Qualcuno è più visivo, ad altri piace leggere: nel Legal Design le informazioni sono rese disponibili in diverse modalità, tenendo conto di tutti i tipi di utenza. Poster, documenti, brochure, siti Web, report, social, WhatsApp, e così via: raggiungi i tuoi target e presenta i tuoi contenuti nel formato più adeguato.

——————————–

LEGGI ANCHE:

Facebook può sospendere gli account degli utenti no-vax?

Chi c’è veramente dietro agli attacchi informatici alle nostre aziende di energia?

Facebook può sospendere gli account degli utenti no-vax?

I social network hanno il potere di sospendere gli account degli utenti no-vax e rimuovere i contenuti che promuovono fake news in tema di sanità? Sì, secondo il Tribunale di Varese.

La sentenza sembra andare controcorrente rispetto a decisioni precedenti. In questo caso il Tribunale è stato più rigido, poiché i diritti degli utenti hanno dei limiti precisi di fronte a situazioni di rischio ed emergenza.

Cos’è successo

La vicenda nasce da un video condiviso da una donna su Facebook, dove una parlamentare definiva i vaccini contro il Covid-19 “iniezioni letali”, incoraggiando le persone a rifiutare la somministrazione del vaccino. La donna, che aveva già condiviso altri post no-vax, non ha commentato il discorso tenuto dalla parlamentare, ma ha ricondiviso il video in un gruppo che amministrava.

Facebook ha deciso di rimuovere il post in questione e successivamente di sospendere l’account della donna per 30 giorni. I suoi contenuti, infatti, violavano le condizioni contrattuali accettate al momento della registrazione al social. Tali condizioni vietano la pubblicazione di informazioni false sul Covid-19, perché rappresentano un pericolo per la salute pubblica.

Altre vicende simili

Già in passato altri Tribunali si sono occupati di vicende simili, assumendo spesso decisioni favorevoli nei confronti degli utenti. La Corte d’Appello dell’Aquila, per esempio, ha condannato Facebook al risarcimento di 15mila euro di danni nei confronti di un utente che è stato bannato a causa della pubblicazione di fotografie con la caricatura di Mussolini.

Invece, a Pordenone, il Tribunale ha condannato (sempre) Facebook alla riattivazione del profilo di un utente, sospeso dopo la pubblicazione di un pezzo di una partita di tennis coperto da copyright. L’estratto della partita era stato immediatamente cancellato. In questo caso era stato disposto anche il pagamento di 150 euro di indennizzo per ogni giorno di ritardo nella riattivazione dell’account in questione.

Ogni valutazione dipende da caso a caso. Gli standard della comunità hanno il fine di garantire i valori di privacy e sicurezza, ma anche di salute collettiva. Se un utente non rispetta tali standard, le decisioni dei social saranno considerate legittime.

E voi, cosa ne pensate? Fatecelo sapere nei commenti!

——————————–

LEGGI ANCHE:

Chi c’è veramente dietro agli attacchi informatici alle nostre aziende di energia?

Instagram dovrà pagare una delle multe più salate di sempre

Chi c’è veramente dietro agli attacchi informatici alle nostre aziende di energia?

C’è una mano statale estera dietro agli attacchi informatici alle nostre aziende di energia? L’intelligence e le agenzie per le informazioni e la sicurezza interna ed esterna stanno lavorando per riuscire a trovare il responsabile. Anche la Polizia Postale sta entrando nel pieno della questione, setacciando la procedura e la geografia degli attacchi, senza mai abbassare la guardia.

Gli attacchi non hanno compromesso i sistemi informatici

L’ultimo caso noto riguarda il gruppo Canarbino, con sede in Liguria. Si tratta di un’azienda molto importante che si occupa di importazione ed esportazione di gas. Nonostante tutto, sembra che l’attacco hacker non abbia compromesso il sistema informatico dell’azienda.

Il sito di Gse, il gestore italiano dei servizi energetici, dopo l’attacco della notte tra il 28 e il 29 agosto, avrebbe ripreso a funzionare. Il cyber attacco è stato rivendicato dal gruppo Alphv/BlackCat. Anche l’attacco ad Eni non ha avuto particolari ripercussioni, grazie alla tempestività del sistema di sicurezza aziendale che ha intercettato velocemente i primi segnali della violazione.

Chi voleva attaccare, sapeva bene chi voleva colpire e soprattutto quali effetti voleva provocare.

Anche la sanità corre dei rischi

L’agenzia per la cybersicurezza nazionale (ACN) ha notato che un altro settore è finito sotto tiro: stiamo parlando della sanità italiana. Abbiamo già potuto constatare il pericolo lo scorso agosto, nella Asl di Torino, dove hanno cominciato a saltare prenotazioni, analisi, e risultava impossibile pagare con PagoPA o scrivere referti al PC.

Potrebbe accadere ovunque, con notevoli ricadute sui cittadini italiani. Proprio per questo motivo le preoccupazioni sono altissime. ACN deve assicurare urgentemente alla sanità pubblica adeguati livelli di sicurezza, per evitare che si ripetano o intensifichino questi attacchi.

Non è una cosa nata il 24 febbraio

Il sottosegretario della Presidenza del Consiglio, Franco Gabrielli, ha dichiarato: «Da tempo viviamo sotto attacco, non è una cosa nata il 24 febbraio. Mentre parliamo ci sono Francia, Gran Bretagna, Grecia e Montenegro sotto attacco. È un fenomeno che non può essere riferibile solo alle vicende belliche che stanno interessando il nostro continente, e non solo».

Continua: «Siamo in quella che è stata definita la prima guerra ibrida, un’altra guerra non meno pericolosa e preoccupante. Più che preoccuparci delle conseguenze, dovremmo preoccuparci di una maggiore resilienza e maggiore capacità di far fronte agli attacchi».

La keyword “Italy”

L’Italia è da sempre una delle nazioni maggiormente colpite dal cybercrimine. I criminali, infatti, puntano a fare soldi facili, e per farlo attaccano i Paesi più ricchi. Negli ultimi tempi, le cose hanno cominciato ad accelerare, e nel dark web si è registrato anche un picco di richieste nei confronti di bersagli italiani.

Secondo Swascan, ad agosto nel dark web si è registrato un picco di ricerche con la keyword “Italy”. Ci troviamo in due forum molto frequentati dai cybercriminali, ovvero Breached.to e XSS. In questi forum ci sono dati di ogni genere, dalla moralità discutibile, provenienti da furti di credenziali e intrusioni informatiche, avvenute tramite truffe o phishing.

Pierguido Iezzi, amministratore delegato di Swascan, ha detto: «Gli annunci di compravendita dati con oggetto “Italy” sono passati dai cinque del mese di giugno agli oltre 60 del mese di agosto, a conferma del particolare interesse dei criminali nei confronti delle nostre aziende. Un trend che era già stato preannunciato dal Copasir e che forse si giustifica con il fatto che i criminali vedono un ritorno dei loro investimenti attaccando il nostro Paese».

I cybercriminali vendono i nostri dati

I bersagli possibili sono tutti da verificare, anche se non mancano quelli di alto profilo. In un post pubblicato su Breached.to rilasciato il 25 agosto, un criminale ha dichiarato di essere in possesso di un database di 36mila documenti, contenente anche le credenziali di accesso a quello che sembrava un sistema della rete ferroviaria italiana.

Secondo un altro post, sarebbero a disposizione anche le credenziali di accesso alle webcam dell’azienda HikVision presenti in Italia, gestibili anche da remoto grazie ad una vulnerabilità che non è ancora stata corretta.

Non mancano i cybercriminali più sfacciati, che rilasciano richieste esplicite di materiale che agevola le intrusioni informatiche. I budget per questi materiali arrivano sino a 25.000 euro a richiesta.

Gli accessi avvengono tramite Tor

Sul forum criminale XXS troviamo una situazione molto simile. Le richieste si sono concentrate a giugno e a luglio, con una pausa ad agosto.

I post di questo forum sono molto più espliciti. Un criminale, infatti, ha offerto “pacchetti di accessi tramite vulnerabilità e credenziali” nei confronti di 50 aziende italiane.

Non mancano le proposte per le aziende ospedaliere, cliniche private e grandi aziende. Non è facile stabilire chi accede a questi forum, ma quel che è certo è che gli accessi avvengono tramite Tor, un sistema di navigazione appositamente pensato per garantire l’anonimato delle persone.

La negoziazione, spesso, avviene privatamente. Chi pubblica l’annuncio lascia a disposizione il proprio account telegram, dal quale è possibile contrattare un prezzo finale. Questo serve per attirare più utenti: infatti, non sapendo se il prezzo è accessibile o meno, molte persone potrebbero interessarsi all’offerta e iniziare a contrattare.

Aumento di traffico nel Dark Web

Si è verificato anche un aumento del numero di persone che prendono delle precauzioni durante la navigazione nella rete Tor. Questo fenomeno si era notato all’inizio dell’invasione Russa in Ucraina, e ha ricominciato a prendere piede dal mese di luglio.

Uno dei possibili motivi dell’incremento potrebbe essere facilmente collegabile all’aumento di traffico e utenti nel Dark Web.

Non ci sono formule magiche per correre ai ripari dagli attacchi informatici, ma dobbiamo tenere alte le difese. Alla “classica” azione cybercriminale, infatti, si affianca anche un’azione collegata alla geopolitica.

——————————–

LEGGI ANCHE:

Instagram dovrà pagare una delle multe più salate di sempre

Risparmio energetico: ecco come la PA potrebbe fare la differenza

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Acn
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Apple
vmvare
Linux
veeam
0
    Prodotti nel carrello
    Il tuo carrello è vuoto