Privacy Letters #65
IA e propaganda islamica, Spionaggio, Starlink e molto altro...
Dalla missiva #65, inviata lungo frequenze oscure della rete globale. Sopravvissuti al tracciamento, ecco i dati raccolti:
Data Broker Persistenti
Google smonta rete di spionaggio globale
Anthropic contro il Pentagono
Starlink e la guerra in Ucraina
Lo Stato Islamico usa l’IA per la propaganda
Intensificazione di attacchi Russi in EU
Data broker e il problema della persistenza
Chiunque abbia mai provato a far rimuovere i propri dati dai principali data broker conosce il meccanismo: compili il modulo, ricevi la conferma, e nel giro di qualche settimana le informazioni sono già di nuovo lì, ricreate da una fonte diversa. Servizi come DeleteMe o Incogni automatizzano una parte del lavoro, ma coprono solo i broker più collaborativi — quelli che operano fuori dalle giurisdizioni GDPR semplicemente ignorano le richieste.
Il problema è strutturale: i data broker non violano i tuoi account per sapere chi sei. Aggregano informazioni che hai disseminato vivendo normalmente — registri catastali, dati WHOIS, acquisti con carta fedeltà, app che hai autorizzato senza leggere i permessi. Ogni associazione tra nome reale, indirizzo e contatti digitali crea un nodo in un grafo che diventa progressivamente più difficile da smontare.
La minimizzazione a monte è l’unico approccio che funziona
La difesa reattiva ha senso come igiene di base, ma non risolve il problema. Bisogna intervenire prima che il dato venga generato. Sul fronte fisico, un servizio di mail forwarding o una PMB garantisce che l’indirizzo nei registri pubblici non corrisponda mai a quello reale. Sul fronte digitale, il principio è tenere separato il codice fiscale — e qualunque identificativo anagrafico immutabile — dal resto delle proprie attività online, usando alias email, numeri virtuali e metodi di pagamento dissociati.
Le carte virtuali come Privacy.com riducono l’esposizione verso il merchant, ma il provider conosce comunque il mapping completo. E anche con uno pseudonimo, ogni pagamento lascia metadati temporali e comportamentali sufficienti a correlare sessioni apparentemente separate — esattamente come nei timing attack su Tor.
Il graph linking: il rischio più sottovalutato
Anche con compartimentazione rigida, il punto di cedimento più comune è la correlazione tra identità diverse che si sfiorano: stessa rete, stesso dispositivo, stesso arco temporale. Due profili sono correlabili statisticamente anche senza un elemento comune esplicito. La contromisura non è tecnologica ma operativa — identità separate non devono mai incrociarsi sullo stesso contesto. È la stessa disciplina di compartimentazione che si applica in qualunque ambiente in cui la separazione delle informazioni ha un valore reale.
Google smonta una rete di spionaggio globale: nel mirino le telecomunicazioni di 70 Paesi
Immaginate che qualcuno riesca ad appoggiarsi silenziosamente alle infrastrutture che gestiscono le telefonate, gli SMS e la navigazione internet di milioni di persone, senza che nessuno se ne accorga. È esattamente quello che stava accadendo, finché Google non ha deciso di intervenire.
I ricercatori di sicurezza dell’azienda hanno scoperto e bloccato una campagna di spionaggio informatico di proporzioni eccezionali: gli attaccanti avevano preso di mira operatori di telecomunicazioni in più di 70 Paesi, con l’obiettivo di infiltrarsi nelle loro reti e intercettare comunicazioni in modo del tutto invisibile.
Come funzionava l’attacco
Non si trattava di un’operazione improvvisata. Gli hacker avevano costruito un arsenale sofisticato di strumenti progettati per penetrare nei sistemi più critici degli operatori telecom — quelli che gestiscono il traffico voce, i messaggi e i dati — e restarci nascosti il più a lungo possibile.
Per farlo hanno sfruttato vulnerabilità zero-day, ovvero falle di sicurezza ancora sconosciute ai produttori e quindi impossibili da correggere in anticipo. Hanno sviluppato malware su misura, difficile da individuare con gli strumenti di difesa tradizionali. Hanno usato poi tecniche di comunicazione stealth per trasmettere i dati rubati attraverso canali che sembravano del tutto normali ai sistemi di monitoraggio.
Una volta dentro, l’obiettivo era espandersi lateralmente: partire da un sistema vulnerabile e raggiungere progressivamente i nodi centrali della rete, quelli da cui è possibile osservare — e potenzialmente manipolare — enormi volumi di traffico.
Il quadro globale
I Paesi colpiti sono distribuiti su tutti i continenti, con una concentrazione particolare in Asia, Medio Oriente, Africa e America Latina. In molti casi si trattava di operatori che gestiscono l’infrastruttura di connettività nazionale: non semplici aziende private, ma pezzi fondamentali del sistema di comunicazione di un intero Paese.
Questo cambia radicalmente la natura della minaccia. Non parliamo di furto di dati aziendali o di frodi online: un accesso non autorizzato a queste reti potrebbe permettere intercettazioni di massa, manipolazione del traffico internet, o interferenze con servizi essenziali per milioni di cittadini.
Come Google ha fermato tutto
A smontare l’operazione è stato il Google Threat Analysis Group (TAG), una squadra specializzata nella caccia alle minacce informatiche avanzate. Analizzando le telemetrie di rete, ricostruendo il funzionamento del malware pezzo per pezzo e monitorando i canali di comunicazione sospetti, i ricercatori sono riusciti a isolare gli strumenti degli attaccanti e bloccarli prima che causassero danni ancora maggiori.
Google ha poi condiviso tutte le informazioni raccolte — indicatori di compromissione, firme del malware, raccomandazioni tecniche — con gli operatori colpiti e con le autorità di sicurezza di diversi Paesi, per consentire una risposta coordinata.
Un campanello d’allarme che non si può ignorare
Questa vicenda mette in luce qualcosa che nel settore si sapeva ma che spesso veniva sottovalutato: le reti di telecomunicazione sono diventate uno dei bersagli preferiti degli attori più avanzati nel panorama delle minacce informatiche, probabilmente sostenuti da governi o da organizzazioni con risorse ingenti.
La complessità di queste reti — che combinano tecnologie 4G e 5G, sistemi legacy, protocolli di segnalazione e infrastrutture IP — crea una superficie d’attacco enorme, difficile da difendere in modo omogeneo. E il fatto che molti operatori non abbiano rilevato autonomamente l’intrusione la dice lunga sulle sfide che il settore deve ancora affrontare.
La conclusione, per chi lavora in questo campo, è scomoda ma necessaria: proteggere le telecomunicazioni non è più solo un problema tecnico da delegare ai reparti IT. È una questione di sicurezza nazionale, che richiede lo stesso livello di attenzione e di investimento che si riserva all’energia, ai trasporti o alla finanza.
Anthropic contro il Pentagono: lo scontro sull’uso militare dell’IA
Una delle startup più note nel settore dell’intelligenza artificiale, Anthropic, si trova in un conflitto pubblico con il Dipartimento della Difesa degli Stati Uniti (Pentagono) su come debba essere utilizzata la tecnologia AI in ambito militare e di sicurezza nazionale.
Anthropic è l’azienda dietro Claude, un modello di linguaggio avanzato simile a ChatGPT ma con forti limiti imposti per prevenire usi pericolosi. Claude è stato anche integrato nei sistemi classificati del Dipartimento della Difesa sulla base di un contratto di circa 200 milioni di dollari siglato nel 2025 per aiutare nelle applicazioni d’intelligence e supporto decisionale.
Per mesi governo e azienda hanno negoziato sulle condizioni di utilizzo di Claude da parte delle forze armate. Il Dipartimento vuole che Anthropic acconsenta all’uso del suo modello per qualsiasi applicazione “legalmente consentita”, inclusi scenari molto sensibili come sistemi d’arma autonomi o strumenti di sorveglianza di massa. Il Pentagono sostiene che senza pieno accesso e rimozione dei limiti, i modelli AI non possono essere affidabili in contesti critici e ad alta intensità operativa.
Anthropic, invece, ha rifiutato in modo esplicito di rimuovere queste salvaguardie. Il CEO e co-fondatore Dario Amodei ha dichiarato che la società non può “in buona coscienza” permettere che Claude sia usato per sviluppare armi completamente autonome o per massicce operazioni di sorveglianza interna, in particolare negli Stati Uniti, argomentando che una tale tecnologia non è affidabile per decisioni di vita o di morte e che tali usi superano i limiti etici e di sicurezza.
Escalation e ultimatum
Il confronto è rapidamente degenerato in un ultimatum. Il Segretario alla Difesa, Pete Hegseth, ha dato ad Anthropic una scadenza per conformarsi alle richieste, minacciando conseguenze severe se le condizioni non fossero state soddisfatte entro il termine fissato. Tra le contromisure ipotizzate dal governo ci sono:
la cancellazione del contratto da 200 milioni di dollari;
la designazione di Anthropic come “supply chain risk” (rischio di catena di approvvigionamento), una classificazione normalmente riservata a fornitori stranieri ritenuti una minaccia alla sicurezza nazionale;
l’eventuale utilizzo di una legge di emergenza, il Defense Production Act, per costringere l’azienda a fornire la tecnologia anche contro la sua volontà.
Questa pressione è senza precedenti per un’azienda di IA americana, e potrebbe avere effetti pesanti non solo su Anthropic, ma sull’intera industria della tecnologia AI se impone un precedente secondo cui l’esercito può dettare termini d’uso per sistemi creati da sviluppatori privati.
Cause profonde dello scontro
Il nocciolo dello scontro è una differenza di visione su etica e sicurezza dell’IA. Anthropic si è posizionata storicamente come una delle compagnie più attente ai rischi dell’intelligenza artificiale, incluso il potenziale impiego per applicazioni letali o di sorveglianza invasiva. Questo approccio è parte integrante della sua cultura aziendale e delle sue “guardrails” interne: limiti di utilizzo che non possono essere facilmente disattivati senza compromettere i principi della società.
Dal canto suo, il Pentagono ha espresso preoccupazioni sul fatto che qualsiasi restrizione contrattuale possa limitare l’efficacia e l’affidabilità dell’AI nei contesti di sicurezza nazionale, dove decisioni rapide e automatiche sono considerate strategiche per la supremazia tecnologica globale. La richiesta di accesso “per qualsiasi uso consentito dalla legge” nasce da questa logica, sebbene resti controversa nell’interpretazione pratica e negli impatti etici.
Reazioni nell’industria e nella politica
La disputa ha attirato l’attenzione non solo di analisti di sicurezza ma anche di professionisti del settore tecnologico. Centinaia di dipendenti di altre compagnie di IA — tra cui OpenAI e Google — hanno firmato petizioni contro l’uso incontrollato dei loro modelli per applicazioni di sorveglianza o militari. Questo sottolinea una tensione più ampia tra innovazione tecnologica, valori etici e pressioni governative.
Legislatori e osservatori hanno espresso opinioni divergenti: alcuni sostengono che il governo debba mantenere il controllo per garantire la sicurezza nazionale, mentre altri avvertono che forzare la mano alle società private potrebbe minare la fiducia, ridurre l’investimento e indebolire l’ecosistema innovativo americano.
Implicazioni future
Il conflitto tra Anthropic e il Pentagono è ben più di una semplice negoziazione contrattuale. Rappresenta una battaglia simbolica su chi detiene il controllo etico e operativo sull’intelligenza artificiale avanzata, con implicazioni per:
come i sistemi di IA saranno impiegati nei conflitti futuri;
quali limiti etici saranno riconosciuti negli strumenti di guerra;
il ruolo delle aziende private nel determinare l’uso della tecnologia in settori sensibili.
L’esito potrebbe stabilire un precedente legale e politico per tutti i futuri contratti tra governi e sviluppatori di intelligenza artificiale. In gioco non c’è solo un singolo accordo da 200 milioni di dollari, ma la definizione di norme, aspettative e limiti nell’era dell’AI militare.
Starlink e la guerra in Ucraina: quando il satellite diventa arma e obiettivo
La comunicazione satellitare è diventata un elemento cruciale sul campo di battaglia in Ucraina, grazie alla diffusione di Starlink, la rete di internet via satellite di SpaceX. Originariamente concepita per portare connettività in aree remote, la tecnologia è stata adottata su larga scala da Kiev per collegare unità militari, sistemi di comando e controllo e droni in tempo reale, soprattutto nelle zone dove le comunicazioni tradizionali vengono facilmente disturbate.
Tuttavia, negli ultimi mesi la situazione ha subito una svolta significativa: le autorità ucraine e SpaceX hanno introdotto nuove restrizioni sull’uso dei terminali Starlink, limitando l’accesso alla rete ai soli dispositivi registrati e verificati. Questa misura ha come obiettivo principale impedire l’uso non autorizzato della tecnologia da parte di forze avversarie e proteggere così i sistemi di difesa ucraini.
La decisione è arrivata dopo che le autorità di Kiev hanno confermato che terminali Starlink erano stati utilizzati senza autorizzazione dai soldati russi, persino montati su droni d’attacco per migliorare la portata e la precisione delle missioni. A causa di queste preoccupazioni, la nuova procedura di verifica obbliga ogni terminale a essere registrato e approvato prima di poter operare sul territorio sotto controllo ucraino, mentre tutti i dispositivi non conformi vengono automaticamente disconnessi dalla rete.
I funzionari ucraini affermano che questa politica sta già avendo effetti tangibili. La diminuzione dell’accesso improprio a Starlink sembra aver influito sulle capacità di coordinamento dei reparti russi, con alcuni comandi che segnalano difficoltà nel mantenere comunicazioni fluide e nella gestione di droni e altre operazioni sul fronte. In alcune regioni di combattimento, osservatori e fonti militari riferiscono che le forze russe hanno ridotto l’impiego di droni controllati via Starlink e stanno tentando di trovare alternative o soluzioni per aggirare i blocchi.
La carenza di una alternativa satellitare paragonabile per potenza e mobilità sta spingendo i comandi russi a cercare modalità non ufficiali per ripristinare la connettività. Secondo Kiev, alcuni tentativi includono offerte economiche a civili ucraini affinché registrino terminali in proprio nome, ottenendo così accesso alla rete per uso non autorizzato, o l’impiego di altri espedienti burocratici e commerciali per attivare dispositivi catturati o importati clandestinamente.
Le autorità ucraine, tuttavia, hanno avvertito che qualsiasi cooperazione con il nemico in questo senso può avere conseguenze legali serie, dal momento che la registrazione di terminali richiede verifiche di identità e può essere facilmente tracciata.
La situazione ha anche generato commenti internazionali più ampi sul ruolo delle infrastrutture satellitari private nei conflitti armati e sul fatto che compagnie tecnologiche come SpaceX si trovino oggi a esercitare un’influenza concreta sulle dinamiche di guerra. Il fatto che una tecnologia commerciale possa diventare un elemento strategico, tanto da influenzare comunicazioni militari e coordinamento di unità, apre un dibattito sulle responsabilità delle aziende che gestiscono tali reti e sui confini tra tecnologia civile e applicazioni belliche.
Nel frattempo, le forze russe continuano a cercare soluzioni alternative, tra cui l’adattamento di altre reti satellitari, l’uso di sistemi terrestri più vulnerabili o la creazione di proprie infrastrutture, anche se nessuna di queste opzioni offre la stessa combinazione di velocità, copertura e mobilità che Starlink ha fornito in precedenza.
La vicenda sottolinea una realtà emergente: nella guerra moderna, la connettività non è più solo un mezzo di supporto, ma una componente strategica essenziale. Controllare l’accesso e l’uso di reti satellitari come Starlink può alterare il modo in cui le operazioni vengono pianificate, coordinate e attuate, trasformando un servizio tecnologico globale in un vero e proprio strumento di potere sul campo di battaglia.
Lo Stato Islamico usa l’IA per “resuscitare” leader morti: la moderazione delle piattaforme non regge
Nonostante la perdita del controllo territoriale reale in Siria e Iraq, lo Stato Islamico continua a mantenere una presenza attiva nel cyberspazio, sfruttando tecnologie avanzate per diffondere propaganda e aggirare i filtri delle piattaforme social. Secondo uno studio recente dell’Institute for Strategic Dialogue (ISD), il gruppo ha adottato tecniche di intelligenza artificiale per rigenerare contenuti, “resuscitare” leader deceduti e ampliare la sua portata su servizi popolari, mentre molte piattaforme faticano a moderare efficacemente questi messaggi.
AI e contenuti estremisti: nuove tattiche propagandistiche
Il report dell’ISD ha analizzato centinaia di account e contenuti riconducibili allo Stato Islamico su piattaforme social come Facebook, TikTok, Instagram, WhatsApp, Telegram e altre, nonché in comunità chiuse come canali Discord dedicati ai videogiochi. I ricercatori hanno documentato che i sostenitori del gruppo utilizzano sistemi di intelligenza artificiale non solo per generare nuovi video e immagini, ma anche per modificare materiale d’archivio in modi che lo rendano più efficace e difficile da filtrare automaticamente.
Un elemento particolarmente preoccupante è l’uso dell’IA per creare video in cui compaiono figure iconiche storiche dell’organizzazione, come il defunto leader Abu Bakr al-Baghdadi, ritratto in discorsi sintetici o scene ricreate artificialmente. Questo tipo di contenuto viene poi distribuito attraverso canali difficili da monitorare con strumenti automatici, aumentando l’engagement e la diffusione del messaggio estremista.
Modelli di evasione e sfida alla moderazione
Parte del successo del gruppo deriva dalle crescenti difficoltà delle piattaforme nel moderare contenuti estremisti su scala globale. Secondo i ricercatori, molte società tecnologiche hanno ridotto le dimensioni dei loro team di trust and safety (fiducia e sicurezza), affidando gran parte del lavoro a fornitori esterni o strumenti di automoderazione inefficaci. Questo ha creato lacunose difese, che permettono ai messaggi propagandistici di protrarsi più a lungo e con maggiore visibilità rispetto al passato.
I sostenitori del gruppo ricorrono anche a tecniche di elusione, come linguaggi codificati o nomi alternativi (“black hole” o “the righteous few”), per rendere più difficile l’identificazione automatica, e spostano rapidamente le loro attività da una piattaforma all’altra se vengono rimossi.
AI nei mondi virtuali: Roblox, Minecraft e oltre
Un’altra frontiera che emerge dall’indagine riguarda l’utilizzo di mondi virtuali come Roblox e Minecraft per diffondere contenuti legati all’ideologia dello Stato Islamico. I creatori di propaganda riproducono ambientazioni, personaggi e narrazioni in questi spazi di gioco, generando video e narrazioni che imitano stili visivi associati alla propaganda originale del gruppo. Alcuni di questi contenuti includono anche scene di violenza simulate, mentre altri vengono diffusi attraverso comunità dedicate e canali di messaggistica meno sorvegliati.
Altri trend analizzati includono l’uso di meme e immagini deepfake che insistono su narrazioni controverse o cospirazioniste, come l’uso del cosiddetto Epstein Files, un fake diffuso che combina nomi di figure politiche occidentali con scenari inventati, spesso usati per sostenere discorsi di “decadenza occidentale” e richiamare il pubblico giovane.
Il problema della moderazione linguistica ed etnica
La difficoltà nel bloccare contenuti autenticamente riconducibili allo Stato Islamico è accentuata anche dalla variabilità linguistica. Molti post sono in lingue meno moderate — in particolare l’arabo e altre lingue regionali — il che rende più difficile il lavoro di automoderazione basato su modelli linguistici centrati su inglese e altre lingue principali. Questo favorisce una diffusione più ampia di propaganda in aree meno sorvegliate o con minore capacità di moderazione umana.
La strategia di “jihad digitale”
Secondo gli esperti, la presenza online dello Stato Islamico riflette una strategia deliberata di “jihad digitale”: un tentativo di mantenere rilevanza e influenza nonostante il declino del controllo territoriale reale. I sostenitori descrivono la partecipazione alle operazioni online come un modo per “contribuire alla causa” senza essere attivi nei combattimenti fisici, sfruttando la tecnologia per coinvolgere nuovi pubblici o rinvigorire le reti di simpatizzanti.
Cosa serve per contrastare la diffusione
Gli autori del report e gli analisti di sicurezza sottolineano che le soluzioni attuali non sono sufficienti. Serve una maggiore coordinazione tra piattaforme, un impegno di risorse più consistente nei team di moderazione, e strumenti di intelligenza artificiale avanzati che possano riconoscere e bloccare contenuti manipolati o creati artificialmente. È anche fondamentale aumentare la trasparenza su chi viene rimosso dalle piattaforme e perché, per ridurre la possibilità di “resurrezioni” digitali non controllate.
Russia intensifica gli attacchi informatici in Europa: una nuova dimensione della guerra ibrida
Recenti rapporti delle agenzie di intelligence europee descrivono una escalation significativa delle attività cibernetiche e delle operazioni ibride legate alla Russia contro paesi dell’Unione Europea e membri della NATO. Queste attività, che vanno ben oltre i classici attacchi informatici isolati, rientrano in un più ampio contesto di conflitto “grigio” tra Russia e Occidente, con l’obiettivo di destabilizzare società, influenzare opinioni e indebolire la coesione politica delle democrazie europee.
Una campagna ibrida in crescita
Secondo un rapporto congiunto delle agenzie di intelligence olandesi (AIVD e MIVD), la Russia ha intensificato una serie di operazioni ibride che includono cyberattacchi, sabotaggi fisici, campagne di disinformazione e attività di spionaggio. Queste operazioni non mirano a scatenare una guerra aperta, ma a operare sotto la soglia del conflitto armato tradizionale, sfruttando ambiguità e vulnerabilità nei sistemi di difesa europei.
Gli 007 olandesi osservano che gli attacchi non si limitano al cyberspazio: comprendono anche interferenze fisiche come danni a infrastrutture, consegne di pacchi incendiari, interruzioni di servizi e molestie con droni, oltre alla manipolazione di informazioni pubbliche. L’obiettivo, secondo i servizi, è erosione della fiducia pubblica e indebolimento della volontà politica europea di sostenere l’Ucraina nel lungo periodo.
Cyberattacchi mirati e infrastrutture critiche sotto pressione
Nel corso degli ultimi anni, la Russia è stata ritenuta responsabile di numerosi episodi di cyberattività malevola contro paesi europei, molte volte collegati direttamente alla sua intelligence militare e alle unità sponsorizzate dallo stato. Attacchi informatici sono stati attribuiti ad agenzie come il GRU e gruppi affiliati che operano con tecniche di sabota e intrusione ransomware su infrastrutture sensibili, servizi civili e istituzioni pubbliche.
Paesi come Polonia, Germania, Svezia, Lituania e Repubblica Ceca sono stati citati dagli Stati Uniti come vittime di una serie di campagne di cyberattacchi coordinate che mirano a infiltrarsi nei sistemi governativi, nei database sensibili e nei servizi operativi critici.
Un caso recente sottolinea come gli attacchi non siano solo digitali: in alcune nazioni europee gruppi pro-russi associati hanno condotto attacchi DDoS e tentativi di pressione politica legati a decisioni di politica estera, esemplificando come il cyberspazio venga usato anche per pressione psicologica e politica diretta.
Un contesto di guerra ibrida, non di guerra convenzionale
Le autorità europee sottolineano che questa strategia rientra in una guerra ibrida più ampia, in cui le linee tra operazioni diplomatiche, cyberattacchi, sabotaggio fisico e disinformazione sono sfumate. Esperti europei osservano che la Russia cerca di compromettere la stabilità interna dei paesi target, sfruttando divisioni politiche, vulnerabilità tecnologiche e un uso sofisticato di attori di terze parti o proxy per mantenere il livello di coinvolgimento sotto la soglia della guerra dichiarata.
Questa evoluzione delle tattiche russe ha portato a un cambiamento delle priorità di difesa in Europa, con investimenti significativi in cyber difesa nazionale, cooperazione internazionale, intelligence economica e programmi di resilienza tecnologica. Alcuni paesi, ad esempio la Polonia, hanno annunciato piani per un ampio “cybershield” per proteggere le infrastrutture critiche da attacchi sistematici percepiti come parte di una cyberguerra continua.
La risposta europea e la cooperazione transatlantica
L’intensificazione delle attività cibernetiche e ibride ha anche spinto l’UE e la NATO ad accelerare lo sviluppo di meccanismi di difesa e deterrenza condivisi. Questo include la condivisione di informazioni di intelligence, esercitazioni di resilienza cibernetica e l’adozione di sanzioni specifiche contro individui e gruppi ritenuti coinvolti in operazioni malevole.
Inoltre, molti paesi membri stanno rafforzando la cooperazione con partner come gli Stati Uniti e l’Ucraina per potenziare la capacità collettiva di risposta e rendere più costoso e complesso per attori esterni come la Russia continuare le loro campagne disruptive.
Conclusioni
Quello che emerge è un quadro in cui la minaccia cibernetica russa non è più un fenomeno sporadico, ma parte integrante di una strategia di lungo periodo per influenzare, destabilizzare e ottenere vantaggi geopolitici contro l’Europa e i suoi alleati. Sebbene non si tratti di un conflitto armato tradizionale, la combinazione di cyberattacchi, sabotaggi, disinformazione e pressione politica definisce una nuova forma di conflitto ibrido, che richiede risposte coordinate, difese resilienti e una vigilanza costante per proteggere le società europee e i loro sistemi critici
Blink News:
Le principali agenzie di cyber-sicurezza dei Paesi alleati dell’intelligence — riunite nell’alleanza conosciuta come Five Eyes — hanno lanciato un’allerta urgente segnalando che hacker sofisticati stanno sfruttando attivamente falle critiche nei sistemi Cisco SD-WAN, mettendo a rischio reti aziendali e governative in tutto il mondo.Le falle principali coinvolgono CVE-2026-20127, una vulnerabilità di autenticazione che può essere sfruttata da un attaccante remoto senza credenziali per ottenere accesso amministrativo ai controller e ai manager di Cisco Catalyst SD-WAN. Una volta superata l’autenticazione, l’attaccante potrebbe manipolare configurazioni e prendere il controllo di componenti critici della rete.
Ricercatori di sicurezza hanno scoperto una vulnerabilità significativa nella tecnologia Wi-Fi che può colpire diversi modelli di access point diffusi. La falla, sfruttabile tramite una tecnica denominata AirSnitch, permette a un attaccante connesso alla stessa rete wireless di intercettare il traffico dati di altri dispositivi, leggere informazioni sensibili e persino eseguire attacchi machine-in-the-middle. In pratica, un malintenzionato nella stessa area di copertura Wi-Fi potrebbe spiare comunicazioni, rubare credenziali o manipolare dati in transito senza bisogno di comprometterne preventivamente l’autenticazione. La scoperta evidenzia l’importanza di aggiornare firmware di router e access point e di proteggere le reti con configurazioni di sicurezza forti per ridurre il rischio di simili exploit.




Sarebbe interessante approfondire il tema della difesa personale con numeri virtuali e carte di credito “Sul fronte digitale, il principio è tenere separato il codice fiscale — e qualunque identificativo anagrafico immutabile — dal resto delle proprie attività online, usando alias email, numeri virtuali e metodi di pagamento dissociati.”