SE LI PRENDONO NON VI STRANITE DELLA LORO IDENTITA’

Le anamnesi sanitarie di milioni di cittadini sono state violate? Comprese quelle di politici di primo livello che fanno capo alla Regione Lazio per la loro “salute” e residenza? Chissà. Ritengo che tra i dati sottratti ci siano anche quelli relativi a vertici di Forze Armate ed altre istituzioni “riservate”. Comunque, un vero colabrodo questa Regione Lazio. Come tutta la nostra P.A. Come in questo sito marginalissimo e super ininfluente ci siamo permessi di segnalare in tempo non sospetto.
In rapporto al recente attacco cybernetico alle macchine (chiamiamole ancora così) preposte a trattare la complessità dedicata alla Sanità, questa volta nel Lazio, bisogna, senza alcuna ipocrisia, avere chiaro che gli autori dell’assalto non sono alieni extraterrestri ma, banalmente, i figli stessi di quel cybermondo che, frattalicamente, si sviluppa, istante per istante, quasi vivendo di una vita propria.
Solo persone (sono più maschi ma non mancano le femmine) cresciute, ritengo da autodidatte, in Italia, potevano compiere l’attacco.
L’attacco viene da fuori dei confini nazionali? Così dicono ma banalmente per fare la cosa più misteriosa. Vedrete che non è così. Se li dovessero arrestare. È cominciata quindi la grande caccia? Vedremo. La vasca/l’acquario/ il brodo di coltura/ i maestri e gli allievi sono sempre gli stessi intendendo che hanno la stessa forma mentale e intelligenza. È un solo universo e gli abitanti, per ora, sono fatti di cellule umane. Per ora. Intendo dire che, per ora, non sono robot quelli che attaccano. L’informatizzazione si porterà dietro i fenomeni che sono stati tipici della rivoluzione industriale, lotte e sopraffazioni incluse. Si è voluto andare per i mari multimediali e nel scegliere questa evoluzione la rivoluzione permanente (la Quarta rivoluzione industriale di Turing) che si è innescata prevede attacchi e difese (quando ci si riesce) senza poter ipotizzare un paradiso, rispetto all’inferno che tale deriva comporta.
Le capacità degli aggressori progrediranno, istante per istante, perché, sentite a me, la tentazione di conquistare potere e beni (immateriali che siano o meno), sarà sempre più forte. Tenente conto però che i criminali/terroristi (li chiamo così usando un luogo comune) e le “guardie” pensano per sistemi che sono sostanzialmente gli stessi. Avete presente la scherma a cui assistete in queste ore nel quadro delle gare olimpiche? Attacco, parata, contrattacco. Punto. Non solo ma immaginate che la ricerca, teorica e applicata, nei comparti che per semplicità chiamerò microfisica e microelettronica finalizzate alla difesa delle informazioni (cioè tutto) nella sola Italia (di questo lembo del Pianeta mi interesso), data il 1965, sotto la denominazione Istituto Ricerche Comunicazioni Sociali, numero di registro 32056, Codice Fiscale 97529080018, con la ragione sociale “Istituto senza scopo di lucro per fini di pubblica utilità“. Da allora, non si è mai smesso di organizzare l’attacco e la difesa. Oltre 56 anni quindi.
Da quella data riuscire a saper interpretare il presente per orientare e orientarsi nel futuro, è stato sempre più difficile soprattutto perché le istituzioni preposte (Servizi per primi) avevano ben altro da fare. Compreso, anche sotto questa voce, saccheggiare le casse dello Stato. Come alcuni in queste ore sperano di continuare a fare grazie all’Agenzia appena varata. Che il Governatore Zingaretti non si stupisca di niente perché per tutto c’è un perché. Voi al tempo, anche per aprire gli occhi (se li aveste “socchiusi”) leggete il testo a seguire. Sembro allontanarmi dall’assalto di queste ore “soffermandomi” su Pegasus ed altre vicende ma lo faccio semplicemente perché, sentite a me, la materia è una sola.
Oreste Grani/Leo Rugens

LASCIA SCRITTO UN TALE ED IO SECONDO LA LEGGE DEL PLAGIO (DA ME ELABORATA) RIPRODUCO IL TESTO.
Questa settimana i media hanno dato molto risalto al caso Pegasus, un attacco hacker in grado di infiltrare i cellulari per spiarne gli ignari utenti: soprattutto giornalisti, ma anche politici e capi di stato: Emmanuel Macron, Romano Prodi, il direttore dell’Organizzazione Mondiale della Sanità Tedros Adhanom Ghebreyesus, il presidente del Messico Andrés Manuel López Obrador spiccano tra le 50.000 vittime rivelate dal consorzio di media ‘Forbidden Stories’, di cui fanno parte Le Monde, The Guardian, e il Washington Post. La vera notizia però è che gli autori degli attacchi non sono impavide ciurme di pirati informatici in cerca di bottino, ma governi come quello ungherese, indiano, Saudita, turco. Inoltre, il grimaldello informatico impiegato dai servizi segreti di mezzo mondo ai danni di cittadini, avversari politici e governi avversari è prodotto e fornito legalmente dall’azienda israeliana NSO, i cui fondatori provengono dall’esercito israeliano. La licenza per l’esportazione di Pegasus viene attribuita dal ministero della Difesa esclusivamente a governi.
Non si tratta di una novità. Già dal 2016 il laboratorio di ricerca Citizen Lab e la compagnia di cyber-sicurezza Lookout avevano denunciato l’impiego di Pegasus allo scopo di assassinare attivisti impegnati nella difesa dei diritti umani. Secondo lo stesso gruppo, Pegasus avrebbe svolto un ruolo nell’omicidio del giornalista dissidente Jamal Khashoggi. Secondo uno studio pubblicato nel 2020, il governo spagnolo avrebbe utilizzato l’attacco Pegasus per spiare gli oppositori catalani. Per la verità, la stampa aveva anche attribuito a Pegasus un giudizio lusinghiero quando, nel 2011, una sua versione primitiva era stata utilizzata per catturare Joaquín Guzmán, il signore della droga messicano noto come El Chapo. Dunque, ciò che oggi fa notizia non è tanto il fatto che governi sedicenti democratici utilizzino sistemi di sorveglianza di massa e capillari; è piuttosto il fatto che questi sistemi si sono rivolti contro i propri utilizzatori, in quanto le operazioni di spionaggio riguardano oggi anche potenti capi di Stato; finché ci si limitava a spiare i cittadini, la questione non aveva lo stesso peso.
Da un punto di vista tecnico, ciò che rende davvero pericoloso uno strumento come Pegasus è l’impiego di vulnerabilità informatiche 0-day, ovvero, in gergo, una via di accesso sconosciuta ai produttori del software che viene attaccato, grazie al quale l’attaccante si impossessa dei privilegi di super-utente e fa fare alla macchina tutto quel che vuole: ti scatta foto e video, traccia i tuoi spostamenti, consulta la tua posta… Vulnerabilità 0-day significa che non ci sono difese né rimedi al momento dell’infezione e passa del tempo prima che si producano gli strumenti per rimediare. Aziende come NSO dedicano (del tutto legalmente) tutti i propri sforzi alla ricerca di questo genere di errori di programmazione, trasformando il mondo della quotidianità in un luogo meno sicuro.
Sarebbe corretto sottolineare che NSO non è l’unica azienda a produrre cyber-armi: la stampa liberal non vede l’ora di attaccare il governo israeliano, ma farebbe bene a occuparsi anche di altre aziende come l’americana Blue Coat, acquisita da Symantec, la famosa azienda produttrice antivirus, o come Lench IT Solutions plc, con sede in Gran Bretagna e in Germania, produttrice dell’applicazione di spionaggio Fin Fisher. È paradigmatico il caso dell’azienda milanese Hacking team, accusata dall’ONU di fornire strumenti per la repressione al governo del Sudan. Inoltre, i suoi strumenti sarebbero stati utilizzati dal cartello della droga messicano per minacciare i giornalisti e la società civile; a fornirli ai criminali sono state quelle stesse forze di polizia messicane che avrebbero dovuto combatterli. Nella lista dei suoi clienti, oltre alla polizia italiana, spiccano l’FBI, il dipartimento della difesa USA, i servizi segreti spagnoli, ungheresi, e quelli di tanti altri minuscoli staterelli. I dati sui clienti furono sottratti da un hacker noto come Phineas Fisher e pubblicati da Wikileaks nel 2015. Il giro di affari della compagnia si attestava all’epoca sui 40 milioni di euro. Il ministero dello sviluppo economico intervenne nel 2014 per impedire l’esportazione dei prodotti dell’azienda, sospettandola di violazioni dei diritti umani. L’azienda ottenne una pronta retromarcia mobilitando in proprio favore i propri clienti italiani, in particolare le forze armate. Nel 2019 Hacking Team è stata acquisita da In The Cyber Group, azienda con sede a Lugano.

Notavo che, nel caso dell’hacker della Regione Lazio, la “porta d’accesso” si trovava nel frusinate. Dove operavano, tempo fa, i fratelli Occhionero. A proposito: che ne è stato di loro?
Tra l’altro, da quelle parti c’è pure Trisulti.
"Mi piace"Piace a 1 persona
please in data 28 luglio presso il NATO Defence College vi è stata una riunione altamente sgradita a vladimir detto putin relativa al mar nero e zone limitrofe;
cuculo vigile ha accennato ai fratelli occhionero ed a trisulti entrambi con qualche collegamento con ex settori di potere statunitense
"Mi piace""Mi piace"
Nel territorio del comune di Frosinone ho il ricordo che ci siano anche altri che si dilettano in materia. Comunque, può essere che mi sbagli ma penso che sia una storia italiana. Perché arrivi a pensarlo sono fatti miei.
"Mi piace""Mi piace"
Anche io, a questo punto, pur non sapendo chi c’è nel frusinate, ma per altri percorsi di ragionamento, comincio a credere che sia una storia italiana.
Avvenimenti recenti e con troppe ambiguità mi portano a ricordare che, forse, si vuole (anche) liberare una importante poltrona.
Qualcuno che ci sta provando o è in arrivo una donna, peraltro competente?
"Mi piace""Mi piace"
Ma non mancavano collegamenti italiani di Bannon, ad esempio con la fondazione Sciacca. Quella prodiga di premi all’ex direttore CNR di cui si parlava qualche giorno fa.
Nel frusinate, poi, c’è molta industria bellica. E anche Tor Vergata…
"Mi piace""Mi piace"