Tag - Cybersicurezza

Chat di Stato per le informazioni sensibili: il progetto targato Fratelli d’Italia
Le informazioni sensibili blindate in una chat di Stato, progettata in tandem dall’Agenzia per la cybersicurezza nazionale e dall’Istituto poligrafico e zecca dello Stato (Ipzs). Due istituti, per effetto dello spoils system, interamente nelle mani del centrodestra, in particolare di Fratelli d’Italia. Nella Zecca, 3 componenti su 5 del consiglio d’amministrazione arrivano dalla Puglia, territorio d’origine di Alfredo Mantovano (due di loro sono ex candidati FdI); il quarto consigliere è l’ex senatore leghista Stefano Corti. L’autorità Cyber invece è presieduta da Bruno Frattasi, l’ex prefetto con la maglietta di Fratelli d’Italia alla convention di partito pescarese, nell’aprile 2024. L’idea di una chat protetta per la pubblica amministrazione nasce a Palazzo Chigi dopo le cronache sugli accessi abusivi ai sistemi informatici dello Stato, come il caso Striano ed Equalize. L’impulso dunque giungerebbe da Alfredo Mantovano, il sottosegretario a Chigi con la delega alla cybersecurity e all’intelligence. Ma il tema riguarda anche anche il dipartimento per l’Innovazione della presidenza del Consiglio dei ministri, guidato dall’altro Fdi Alessio Butti. LA VIA FRANCESE Nominare uomini fidati nei posti chiave è prassi consolidata per governi di ogni colore, ma è davvero la scelta opportuna per un’infrastruttura così strategica? In Francia la chat di Stato è affidata al Dinum, un organo interministeriale guidato da Stéphanie Schaer. “È una dirigente di grande spessore e competenza, formata dalle loro grandi scuole superiori nazionali – dice a ilfattoquotidiano.it Michele Colajanni, tra i massimi esperti di sicurezza informatica – La loro cultura della separazione è antica e netta: Stato-Chiesa, amministrazione-politica”. L’Italia? “È un Paese diverso”, conclude il docente dell’università di Bologna. Tradotto: Parigi premia la figura del civil servant, il funzionario pubblico imparziale. LA ZECCA INDICHERÀ IL VINCITORE DELL’APPALTO, MA IL BANDO LO SCRIVERÀ CON ACN La chat proteggerà le informazioni dello Stato dai criminali informatici e dallo sguardo delle autorità americane. In virtù del Cloud act, l’amministrazione Usa può accedere ai dati sui server dei colossi americani come Whatsapp, Signal, Messenger, Instagram. Malgrado le ragioni di sicurezza nazionale, oggi esisterebbe solo uno studio di fattibilità firmato dalla Zecca di Stato, commissionato il 5 aprile 2025 dall’agenzia guidata da Frattasi. Il documento doveva essere consegnato all’Acn entro giugno 2025, secondo la convenzione. La distinzione dei ruoli, tra Agenzia e Poligrafico, non è netta. Fino al 19 febbraio sul sito della Zecca era scritto: “Siamo stati incaricati di progettare una piattaforma di messaggistica sicura per la PA, pensata per garantire riservatezza, affidabilità e sovranità digitale nelle comunicazioni e nello scambio di file”. Contattata da ilfattoquotidiano.it, Ipzs ha smentito incarichi di progettazione e cambiato subito lo stralcio online. Ora si legge: “Collaboriamo con ACN allo studio di una piattaforma di messaggistica sicura”. Poligrafico e Agenzia Cyber stanno scrivendo insieme il capitolato di gara. Secondo fonti qualificate dovrebbe essere la Zecca a bandire la gara e indicare il vincitore, non l’agenzia per la cybersecurity, ma senza l’ufficialità non è detta l’ultima parola. CHI SONO I MANAGER DELLA ZECCA Sono note le tensioni tra Bruno Frattasi e il governo. Ma con la Zecca è diverso. Il presidente Paolo Perrone è l’ex sindaco di Lecce con Forza Italia, dal 2007 al 2017. Nel 2018 si è candidato con Fratelli d’Italia, ha perso nelle urne ed è tornato a dirigere la sua azienda di servizi informatici: la Links Management & Technology. Fdi voleva ricandidarlo anche nel 2022, lui ha preferito di no. “Questa attenzione nei miei confronti non l’ho dimenticata”, ha dichiarato in un’intervista al Quotidiano di Puglia il 19 maggio 2023 . “Io mi sono messo a disposizione di questo governo”, ha proseguito l’ex candidato. Che non dimentica i suoi sponsor: “Se sono all’Istituto Poligrafico, è grazie a un lavoro di squadra salentino, e dunque all’appoggio di Raffaele Fitto e di Alfredo Mantovano: hanno certificato loro la mia candidatura”. E Meloni? “Rapporto ottimo. Non abbiamo più la consuetudine di prima, ma ogni qualvolta le scrivo mi risponde sempre”. Chi sono gli altri consiglieri d’amministrazione della Zecca? Stella Mele e Michele Sciscioli arrivano dalla Puglia, come il presidente Perrone. La prima è un’avvocata di Trani nel consiglio nazionale di Fratelli d’Italia, consigliera comunale a Barletta, candidata non eletta da FdI nel 2018. Il secondo è nato a Gallipoli e insegna presso l’Università del Salento: è stato nominato a capo del dipartimento Politiche giovanili di Chigi direttamente da Alfredo Mantovano, nel novembre 2022. Ma da giugno 2025 ha traslocato alla Zecca per sostituire Francesco Soro. Curiosità: Soro – prima di insediarsi al Mef di Giorgetti – dal 2023 al 2024 si era raddoppiato lo stipendio da 108 a 218 mila euro l’anno. Cifra notevole, perché Perrone ne intasca 31mila e gli altri consiglieri della Zecca 16mila. Sul sito della società, l’unico compenso ignoto è quello di Sciscioli, l’amministratore delegato. Nel consiglio d’amministrazione, insieme al terzetto pugliese, c’è il leghista Stefano Corti. La quinta componente è Flavia Scarpellini, l’unica senza incarichi di partito nel curriculum, oltre a Sciscioli. Di lui Sergio Rizzo aveva scritto nel 2021 su Repubblica, raccontandolo come “fedelissimo di Giorgetti, dal curriculum fantasma”. Poi, grazie a Mantovano, è passato al dipartimento Politiche giovanili della presidenza del Consiglio dei ministri. Ora siede nel cda della Zecca, partecipata al cento per cento dal Ministero dell’Economia e Finanza. A COSA SERVE LA CHAT DI STATO La chat di Stato dovrebbe ospitare le comunicazioni del governo e della Pubblica amministrazione, ma il perimetro è da definire. Informazioni sensibili viaggeranno lungo l’infrastruttura. Come quelle sul libico Almasri condivise a gennaio 2025 da Giusi Bartolozzi (capo di Gabinetto al ministero della Giustizia) in una chat della piattaforma Signal, con sede in California: “Questioni delicate che attengono alla sicurezza nazionale non potevano essere scambiate su una casella mail letta da mezzo ministero”, avrebbe confidato la zarina ai suoi collaboratori, secondo quanto riportato dal Corriere della Sera. Quei messaggi su Signal, con buona probabilità, sono stati cancellati. Ma nella chat di Stato, teoricamente, ogni parola potrà essere registrata in un archivio protetto con chiavi crittografiche, per stanare e sanzionare chi spiffera segreti destinati a canali più sicuri. L’infrastruttura dunque potrebbe nutrire un database rilevante per la sicurezza della Repubblica. In tal caso, come insegna il caso Striano, scongiurare gli accessi illegali sarà cruciale. L'articolo Chat di Stato per le informazioni sensibili: il progetto targato Fratelli d’Italia proviene da Il Fatto Quotidiano.
Politica
Governo Meloni
Cybersicurezza
C’è uno Stato parallelo in grado di condizionare i governi. Da Peter Thiel al tecnocapitalismo
di Luca R Perfetti* Peter Thiel verrà a Roma per tenervi conferenze a porte chiuse. Potrebbe essere l’occasione nella quale, anche nel nostro Paese, gli intellettuali si ricordino del loro dovere di comprendere le tendenze di fondo della realtà e darvi risposta. Ma non è detto. Il suo libro The Straussian moment, ormai disponibile anche in traduzione italiana, è passato sostanzialmente inosservato. Eppure, Thiel non è un autore qualunque: fondatore con Musk di PayPal, creatore e proprietario di Palantir Technologies o Anduril Industries – protagoniste della sorveglianza tecnologica, della cybersecurity e delle imprese belliche israelo-americane di questi anni – e ideologo dell’attuale amministrazione americana. Le ragioni per discutere le sue idee sono molte Anzitutto, la necessità di un sistema di potere di produrre un pensiero. Al netto della sua qualità, in disparte la manipolazione delle fonti e gli errori, è indubbio che gli scritti di Thiel abbiano l’ambizione di fornire un sistema di conoscenza, un’ideologia. È un fatto non irrilevante a fronte del congedo della sinistra dagli intellettuali (fuorché i corifei) e dello sprofondare di questi nella ripetizione di formule stantie, nel bon ton della critica accompagnata all’incapacità di comprendere quel che accade – nonché nella complessiva indisponibilità a fare i conti con le responsabilità della sinistra quanto ai dispositivi della globalizzazione ed al crescere inusitato delle diseguaglianze sociali nell’Occidente. In secondo luogo – e maggiormente – importa capire in cosa si sostanzia questo pensiero. Le tesi di Thiel sono rappresentative della strategia dell’élite imprenditoriale nordamericana, diretta a mantenere la sua supremazia globale (e chiaramente manifestata anche dall’amministrazione Biden). I tratti essenziali dell’impianto sono il travolgimento del liberalismo, dello Stato-di-diritto, della teoria dei diritti, dell’eguaglianza, tutte manifestazioni di un pensiero debole occidentale volto all’inclusione e fondante la democrazia. Per Thiel, invece, la questione politica essenziale è quella della natura umana, che conduce alla divisione sulle questioni fondamentali e, quindi, alla violenza. Il còmpito pubblico essenziale, quindi, è quello della garanzia della sicurezza, all’interno e all’esterno dei confini statali. Con il risultato di generare conflitti – militari o economici (basterebbe evocare le politiche doganali) o più spesso entrambi (militari con funzione economica) – verso altre nazioni. Oppure, nei confronti della società, repressivi, polizieschi e spionistici per colpire il dissenso interno, mantenere lo stato di diseguaglianza, reprimere migranti e fasce di popolazione travolte dalle disparità nei confronti della cui emarginazione (e disperazione) si dovrebbe agire con il controllo militare o poliziesco in funzione di garanzia della sicurezza e non in termini di sviluppo ed emancipazione. Quel che maggiormente rileva è ciò che non è esplicito. Essenzialmente due cose: anzitutto, l’esistenza di uno Stato parallelo del capitale neoliberale occidentale, in grado di condizionare quasi completamente le politiche di quello tradizionale; in secondo luogo, la concreta attuazione di dispositivi nel diritto pubblico interno agli Stati e di conflitti all’esterno, del tutto funzionali agli interessi dello Stato parallelo. Il ruolo dello Stato diviene quello di essere strumento del capitale neoliberale e delle sue capacità tecnologiche in funzione difensiva della loro supremazia. L’ossessione del tecnocapitalismo è proprio quella della supremazia. E, quindi, del conflitto con le economie emergenti all’esterno dell’Occidente. La costante nostalgia di Urbano III e della crociata che si respira in Thiel non può essere disgiunta dall’interesse concreto alla protezione nei confronti dei concorrenti esterni all’Occidente. Lo scontro di civiltà nasconde quello tra economie Lo Stato parallelo, del resto, si dimostra davvero in grado di condizionare le politiche degli Stati tradizionali. La globalizzazione è finita. Non c’è più alcun bisogno di regole omogenee e di concorrenza. Concentrazioni finanziarie e tecnologiche non occidentali sono in grado di competere. Quindi, la supremazia militare degli Stati deve assicurare la permanenza di quella economica del capitale. Capitale neoliberale che detiene il debito pubblico, gli strumenti di informazione e creazione del consenso, le tecnologie con le quali gli Stati amministrano, gestiscono i servizi pubblici, la sanità, i trasporti, la vita associata. Senza finanza e tecnologia del capitale neoliberale gli Stati crollerebbero. E lo Stato parallelo li domina, in un mondo nel quale 60.000 persone posseggono una ricchezza di tre volte superiore a quella di oltre 4 miliardi di esseri umani. Lo Stato tradizionale è uno dei dispositivi di cui quello parallelo si serve, il che spiega anche la difficoltà dell’intellighenzia di sinistra a comprendere un fenomeno per il quale lo Stato è l’avversario di libertà e diritti, anche se governato da socialdemocratici. Lo sviluppo della legislazione è lì a dimostrarlo. Al capitale neoliberale non importa affatto la certezza del diritto, ma quella della sua singola operazione economica; ed ecco leggi ad hoc, deroghe, sospensioni. Il capitale neoliberale non ha alcun riguardo per i diritti fondamentali che, anzi, disprezza, sicché emergenze, misure securitarie, sospensioni (basti pensare alla pandemia o ai decreti sicurezza). Il capitale neoliberale non ha interesse alla concorrenza libera, ma alla conservazione della sua supremazia, ed ecco il proliferare di clausole generalissime (interesse nazionale, sicurezza nazionale e simili) come requisito per conseguire provvedimenti di accesso al mercato. Quello che abbiamo innanzi, nella realtà e non solo nella teorizzazione di Thiel, è il diritto pubblico del conflitto, della funzionalizzazione dello Stato a quello parallelo della concentrazione di capitale neoliberale e tecnologia che, utilizzando le tecniche sperimentate nella globalizzazione e quelle, nuove, della dipendenza tecnologica, del possesso del debito pubblico, della destrutturazione (tecnologica) della società, del controllo (tecnologico) della capacità militare ed amministrativa pubbliche, è in grado di fissare le priorità dei Governi, indicare obiettivi e strumenti, determinarne la rovina, condizionarne la percezione sociale. Lo Stato nazionale è soggetto al dominio dello Stato parallelo. Non resta, quindi, che pensare ad un bilanciamento – strutturalmente più debole al momento presente, ma crescente all’aumentare delle diseguaglianze – che si colloca sul lato della società. Riconosciuti dalla Costituzione sono i diritti fondamentali ed il pluralismo sociale; agire i propri diritti ed il pluralismo per la creazione di soggettività sociale oppositivi rispetto alle politiche autoritarie degli Stati nazionali, funzionali agli interessi di quello parallelo, sembrano l’unica strada percorribile. Pretese che, come tali, si rivolgono contro lo Stato – dominato dallo Stato parallelo. * professore ordinario di diritto amministrativo L'articolo C’è uno Stato parallelo in grado di condizionare i governi. Da Peter Thiel al tecnocapitalismo proviene da Il Fatto Quotidiano.
Blog
Economia
Cybersicurezza
Globalizzazione
Sospesa l’estradizione negli Usa dell’hacker kazako. “Un Paese sovrano dovrebbe valutare se le sue abilità servono allo Stato italiano”
Sospesa l’estradizione negli Stati Uniti dell’hacker kazako Roman Yuryevich Khlynovskiy. Il Tribunale amministrativo del Lazio ha accolto il ricorso congelando il decreto del ministro della Giustizia firmato il 17 febbraio, per trasferire l’imputato dal carcere di Ferrara consegnandolo alle autorità Usa. Il 17 dicembre 2025 la Corte di appello di Bologna aveva dato il proprio assenso all’estradizione. L’uomo, 43 anni, è accusato di far parte di una gang di criminali informatici. Il gruppo avrebbe paralizzato per tre giorni alcuni ospedali americani, cessando gli attacchi dopo aver intascato pagamenti per centinaia milioni di euro. Oltre ai soldi, nella refurtiva ci sarebbero anche i dati sensibili di politici statunitensi. “Mi risulta che sia successo solo quattro volte nella storia repubblicana che il decreto di estradizione di un ministro fosse sospeso dai giudici amministrativi, non reperisco altri casi giurisprudenziali”, ha commentato l’avvocato Alexandro Maria Tirelli, difensore di Khlynovskiy insieme alla legale Francesca Monticone. Tirelli aveva presentato il ricorso contro l’estradizione chiedendo che “venga accertato, con strumenti adeguati da parte dei competenti reparti in materia di intelligence e sicurezza nazionale, se le competenze di Khlynovskiy possano avere rilievo per lo Stato italiano”. Contattato da ilfattoquotidiano.it, l’avvocato dice che “nessuna autorità ha raccolto, fino ad ora, il suo appello”. Storie di cybercriminali che hanno compiuto il salto della barricata, collaborando con le aziende e forze dell’ordine, ce ne sono. Ilfattoquotidiano.it aveva raccontato il caso del russo Dmitry Smilyanets, ex fan di Putin e ora al servizio della sicurezza informatica a stelle e strisce. Secondo l’avvocato Tirelli, sarebbero proprio gli americani a premere per l’estradizione: “Alcuni segnali lasciano intuire il messaggio delle autorità statunitensi a quelle italiane: ‘non ostacolate la consegna di Khlynovskiy'”. Il legale, tuttavia, spera almeno in una valutazione: “Un paese sovrano dovrebbe verificare se le abilità del mio assistito possano contribuire alla sicurezza informatica del Paese, mi aspetto e spero che ciò avvenga”. Anche la moglie di Khlynovskiy di recente si era rivolta al ministro Carlo Nordio invocando lo stop all’estradizione e la possibilità di restare in Italia, per mettere le abilità di hacker al servizio della sicurezza informatica del Paese. La stessa richiesta era giunta anche dalla difesa. “La mancata estradizione potrebbe consentire allo Stato italiano di acquisire informazioni e competenze strategiche in materia di sicurezza informatica”, aveva dichiarato l’avvocato Alexandro Maria Tirelli. Il Tar ha concesso 90 giorni per depositare l’eventuale richiesta di annullamento del decreto ministeriale, prima di emettere una decisione definitiva nel merito dell’estradizione. L’uomo è considerato pericoloso dall’Fbi. Secondo gli inquirenti americani avrebbe sottratto dati sensibili e immagini di pazienti, tra cui funzionari governativi, volti dello spettacolo e altri personaggi pubblici, per poi chiedere riscatti milionari. Khlynovskiy è stato arrestato la scorsa estate in esecuzione di un mandato del Dipartimento della Giustizia emesso il 29 Luglio 2025. Vive in Ucraina ma era venuto in Italia per motivi di salute con moglie e figlio minorenne. Questi ultimi godono della protezione temporanea per la guerra in corso. Khlynovskiy invece ha presentato richiesta d’asilo ed è in attesa del verdetto al Tribunale di Bologna. L'articolo Sospesa l’estradizione negli Usa dell’hacker kazako. “Un Paese sovrano dovrebbe valutare se le sue abilità servono allo Stato italiano” proviene da Il Fatto Quotidiano.
Cronaca
Usa
Sanità
Cybersicurezza
Hacker
Il super-hacker Khlynovskiy “tenta” l’Italia: “Non estradatemi negli Usa, potrei aiutarvi sulla cybersicurezza”
Attaccava ospedali e operatori sanitari con ripetuti attacchi informatici, per poi chiedere riscatti da milioni di dollari per non diffondere le fotografie riservate dei pazienti e rivelare le loro malattie. Roman Khlynovskiy, cittadino kazako di 42 anni, è stato arrestato lo scorso 30 luglio a Rimini. Pendeva su di lui un mandato di cattura internazionale, spiccato due giorni prima dal Tribunale per il distretto est del Tennessee, negli Stati Uniti. Le accuse sono di associazione a delinquere finalizzata alla frode telematica, di furto d’identità, di riciclaggio di denaro, oltre a estorsione informatica e minacce di divulgazione di immagini intime non consensuali. La moglie dell’hacker si è appellata al ministro della Giustizia Carlo Nordio, chiedendo di non concedere agli Usa l’estradizione: “Le sue competenze, se impiegate in un quadro legale e trasparente, potrebbero contribuire a una migliore comprensione e prevenzione di fenomeni tecnologici complessi, legati alla cybersicurezza, alla protezione delle infrastrutture e agli interessi nazionali”. Tuttavia il 20 agosto il Gran Giurì ha rinviato a giudizio Khlynovskiy, rendendo sempre più imminente la sua estradizione verso gli Usa. Nell’appello fatto dalla moglie Olena si chiede “che venga esaminata con attenzione e responsabilità la possibilità di non estradare Roman”. La donna aggiunge di essere “consapevole delle complesse conseguenze umanitarie, giuridiche e geopolitiche che una simile decisione comporta. Mio marito non è un criminale violento e non rappresenta una minaccia per la società. – e aggiunge – Ritengo legittimo domandarsi se la sua permanenza in Italia non possa costituire una soluzione più equilibrata e, al contempo, più utile per lo Stato stesso. Roman ha sempre espresso la disponibilità a collaborare con le istituzioni, mettendo a disposizione la propria esperienza e le proprie conoscenze”. Alexandro Maria Tirelli, avvocato della difesa, ha dichiarato: “Siamo pronti a ogni rimedio, incluso il ricorso al Tar del Lazio, ma riteniamo doveroso investire il ministro Nordio della possibilità di esercitare le sue prerogative. La mancata estradizione potrebbe infatti consentire allo Stato italiano di acquisire informazioni e competenze strategiche in materia di sicurezza informatica, in un contesto segnato da gravi attacchi hacker contro infrastrutture sensibili. Per questo chiederemo che Roman venga quantomeno ascoltato dalle autorità competenti, affinché sia valutato l’interesse pubblico e la sicurezza nazionale prima di una decisione definitiva”. Khlynovskiy, secondo l’indagine dell’Fbi, faceva parte dell'”8-Digits Team“, così definita per i riscatti che richiedeva, mai inferiori alle otto cifre. I raid si sarebbero tenuti da ottobre 2021 a luglio 2025. La banda si sarebbe impossessata delle credenziali di accesso di un dipendente dell’ospedale del Kentucky e da qui sarebbe risalita ai sistemi informatici di una società di software statunitense, accendendo ai dati relativi a oltre 100 ospedali e fornitori di assistenza sanitaria e a 70 milioni di cartelle cliniche. Il riscatto, richiesto per non pubblicare le informazioni online, ammontava a 500 milioni di dollari. Il 13 aprile scorso “8-Digits Team” ha lanciato un avvertimento: “Stiamo filtrando tutti i dati in nostro possesso, al fine di creare un elenco delle 500 persone più influenti, potenti e famose. Questo includerà atleti di alto livello, musicisti, artisti, funzionari governativi di alto rango, militari, ecc.”. La lista, inviata quattro giorni dopo la minaccia, conteneva 6mila nomi di vip e il 27 giugno il gestore del software violato ha pagato 3 milioni di dollari. Altri 5 milioni li ha pagati un ospedale in California affinché cancellasse i dati sanitari dei suoi pazienti. L'articolo Il super-hacker Khlynovskiy “tenta” l’Italia: “Non estradatemi negli Usa, potrei aiutarvi sulla cybersicurezza” proviene da Il Fatto Quotidiano.
Giustizia
Cybersicurezza
Hacker
Privacy online: cittadini Ue più consapevoli, ma col Digital Omnibus si rischia di dire addio alla trasparenza
di Nicola Bernardi Mentre la digitalizzazione della vita quotidiana avanza rapidamente, crescono d’altra parte anche la consapevolezza e le preoccupazioni per i rischi legati alla condivisione di informazioni sensibili online. A evidenziarlo sono gli ultimi dati di Eurostat, secondo cui sempre più spesso gli utenti internet dell’Unione Europea adottano misure concrete per proteggere la loro privacy e limitare l’accesso alle proprie informazioni digitali. Nel 2025 più della metà degli utenti europei (56,2%) ha scelto di negare il consenso alle richieste di utilizzare i propri dati per finalità pubblicitarie, e ha anche rifiutato l’accesso della propria posizione geografica. Gli utenti non si rassegnano quindi ad essere tracciati online, e sono sempre più diffidenti verso app e piattaforme online che chiedono l’autorizzazione all’utilizzo automatizzato dei loro dati per profilazione e marketing, ritenendo tali pratiche un’intrusione nella sfera personale, spesso caratterizzata da scarsa trasparenza e consensi estorti con tattiche ingannevoli. Anche altre azioni di protezione, come la limitazione dell’accesso ai profili sui social media o agli archivi di cloud condivisi, sono diventate più diffuse: circa il 46% degli utenti dichiara infatti di aver adottato questi accorgimenti. Altri comportamenti protettivi comprendono la verifica della sicurezza dei siti web prima di fornire i propri dati (iniziativa intrapresa da circa il 39% degli utenti), e nonostante le informative sulla privacy siano articolate e non chiare, il 37,6% degli utenti dichiara che adesso si prende il tempo per leggerle prima di fornire il proprio consenso. I dati Eurostat mettono in luce come la sensibilità verso la privacy non sia però omogenea in tutta l’Ue. Nei Paesi nordici e in alcuni Stati dell’Europa occidentale si registrano percentuali molto elevate di utenti che adottano misure di protezione. In Finlandia, per esempio, ben 92,6% degli internauti dichiara di aver preso almeno una precauzione per proteggere i propri dati, seguito da Paesi Bassi (91,2%) e Repubblica Ceca (90,3%). Al contrario, negli Stati dell’Europa centro-orientale e sudorientale si osservano tassi più bassi: in Romania la quota di utenti attivi nella protezione dei dati è del 56%, in Slovenia del 57,4% e in Bulgaria del 62%. Confortante il dato dell’Italia, dove l’80,1% degli utenti ha dichiarato di adottare delle precauzioni per proteggere la propria privacy. Queste differenze geografiche possono essere influenzate da vari fattori socio-economici, compresi i livelli di istruzione digitale, la diffusione delle tecnologie e la fiducia nei meccanismi di tutela dei diritti civili online. Tuttavia, anche nei Paesi con percentuali più basse si nota un aumento costante delle azioni volte a tutelare la privacy rispetto agli anni precedenti, suggerendo che la sensibilità sul tema sta crescendo ovunque. La crescente sensibilità dei cittadini europei verso la privacy si inserisce in un contesto politico e legislativo in evoluzione, in cui negli anni passati le normative come il Gdpr hanno contribuito a costruire un quadro giuridico rigoroso per la tutela dei diritti digitali, imponendo alle aziende e alle istituzioni obblighi di trasparenza, limitazione delle finalità e controllo dell’utente, ma che adesso rischia di essere notevolmente annacquato dalle semplificazioni al vaglio dell’Ue con il “Digital Omnibus”. Se esso dovesse essere approvato così come è stato proposto dalla Commissione Europea, vedrebbe ancora più erose le garanzie a tutela della riservatezza, permettendo alle aziende tecnologiche di processare legalmente categorie sensibili di dati come informazioni dalle quali è possibile dedurre convinzioni politiche o religiose, etnia o salute, per finalità di training e operatività, e allenare legittimamente gli algoritmi delle loro intelligenze artificiali prendendo i dati personali presenti su social network. IL BLOG SOSTENITORE OSPITA I POST SCRITTI DAI LETTORI CHE HANNO DECISO DI CONTRIBUIRE ALLA CRESCITA DE ILFATTOQUOTIDIANO.IT, SOTTOSCRIVENDO L’OFFERTA SOSTENITORE E DIVENTANDO COSÌ PARTE ATTIVA DELLA NOSTRA COMMUNITY. TRA I POST INVIATI, PETER GOMEZ E LA REDAZIONE SELEZIONERANNO E PUBBLICHERANNO QUELLI PIÙ INTERESSANTI. QUESTO BLOG NASCE DA UN’IDEA DEI LETTORI, CONTINUATE A RENDERLO IL VOSTRO SPAZIO. DIVENTARE SOSTENITORE SIGNIFICA ANCHE METTERCI LA FACCIA, LA FIRMA O L’IMPEGNO: ADERISCI ALLE NOSTRE CAMPAGNE, PENSATE PERCHÉ TU ABBIA UN RUOLO ATTIVO! SE VUOI PARTECIPARE, AL PREZZO DI “UN CAPPUCCINO ALLA SETTIMANA” POTRAI ANCHE SEGUIRE IN DIRETTA STREAMING LA RIUNIONE DI REDAZIONE DEL GIOVEDÌ – MANDANDOCI IN TEMPO REALE SUGGERIMENTI, NOTIZIE E IDEE – E ACCEDERE AL FORUM RISERVATO DOVE DISCUTERE E INTERAGIRE CON LA REDAZIONE. L'articolo Privacy online: cittadini Ue più consapevoli, ma col Digital Omnibus si rischia di dire addio alla trasparenza proviene da Il Fatto Quotidiano.
Privacy
Blog
Tecnologia
Cybersicurezza
GDPR
Così il capo della cybersecurity di Trump ha condiviso informazioni sensibili su ChatGpt
Informazioni sensibili americane sono state caricate sull’app di intelligenza artificiale ChatGpt. Non da hacker russi bensì da Madhu Gottumukkala, capo ad interim della Cisa (Cybersecurity and Infrastructure security agency) la struttura a difesa delle reti informatiche dell’esecutivo americano. E’ la testata Politico a rivelare la diffusione dei dati, mentre il Dipartimento della sicurezza interna (Department of homeland security, Dhs) guidato da Kristi Noem non mostra alcuna preoccupazione. La direttrice degli affari pubblici della Cisa, Marci McCarthy, a Politico ha confermato l’impegno dell’agenzia per “sfruttare l’intelligenza artificiale e altre tecnologie all’avanguardia, per guidare la modernizzazione del governo e realizzare” l’ordine esecutivo di Trump sull’Intelligenza artificiale. Ovvero: bloccare gli appalti pubblici per le aziende che modellano la loro intelligenza artificiale in base a principi di “diversità, equità e inclusione (Dei), a scapito dell’accuratezza”. McCarthy ha chiarito alcuni aspetti: a Gottumukkala “è stata concessa l’autorizzazione a utilizzare ChatGPT con i controlli del Dhs in atto”, per un periodo di tempo “a breve termine e limitato”. L’INDAGINE DEL DIPARTIMENTO PER LA SICUREZZA, MA LA CONCLUSIONE È IGNOTA Secondo la ricostruzione di Politico, ad agosto il capo della Cisa ha caricato “documenti contrattuali in una versione pubblica di ChatGPT”. Non si tratta di materiale classificato, ma di informazioni destinate “solo per uso ufficiale”: l’etichetta usata dal governo per indicare i dati sensibili non destinate alla pubblicazione. Infatti al Dipartimento per la sicurezza sono scattati diversi alert, per avvisare della “fuga” di notizie e tentare di impedirla. Secondo le fonti di Politico sarebbe subito scattati i controlli interni per comprendere gli effetti sulla sicurezza. Ma le conclusioni, ammette la testata, non sono chiare. Mentre appare certo che le informazioni sensibili siano approdate sull’Ia di Sam Altman. Gottumukkala “ha forzato la mano della CISA affinché gli fornissero ChatGPT, e poi ne ha abusato”, ha dichiarato una fonte a Politico. IL PIANO TRUMP PER L’INTELLIGENZA ARTIFICIALE: VIA I MODELLI WOKE DAGLI APPALTI PUBBLICI “Tutto il materiale caricato nella versione pubblica di ChatGPT utilizzata da Gottumukkala viene condiviso con OpenAI, il proprietario di ChatGPT, il che significa che può essere utilizzato per rispondere alle richieste di altri utenti dell’app”, ha scritto Politico. L’app conta 700 milioni di utenti. Gottumukkala aveva chiesto l’autorizzazione per usare ChatGpt a maggio, appena insediato. Permesso concesso dalla Cisa, ma in via del tutto eccezionale perché l’accesso all’algoritmo resta vietato ai funzionari del Dipartimento per la sicurezza, da regola generale. Intanto la Casa Bianca cerca di imprimere il marchio Maga sui modelli di Intelligenza artificiale. In che modo? Bloccando gli appalti del governo per gli algoritmi costruiti sui principi della cultura Woke. Lo stabilisce l’ordine esecutivo firmato da Donald Trump il 23 luglio 2025. Si legge nel comunicato della Casa Bianca: “Il presidente sta proteggendo gli americani dai risultati distorti dell’intelligenza artificiale, guidati da ideologie come diversità, equità e inclusione (DEI), a scapito dell’accuratezza”. C’è anche un esempio: “Un importante modello di intelligenza artificiale ha modificato la razza o il sesso di personaggi storici, tra cui il Papa, i Padri Fondatori e i Vichinghi, quando gli sono state richieste delle immagini, perché era stato addestrato a dare priorità ai requisiti DEI”. TRUMP RINOMINA PLANKEY: LA GUERRA ALL’AGENZIA PER LA SICUREZZA INFORMATICA Gottumukkala,, capo ad interim, potrebbe lasciare presto il suo posto. Il 13 gennaio Donald Trump ha nominato nuovamente Sean Plankey, in attesa della ratifica da parte del Senato. Lo scorso anno è stata bloccata dal senatore Rick Scott per via di un contratto di costruzione navale della Guardia Costiera. A quel punto è subentrato Gottumukkala, nominato da Kristi Noem. Ma non è ancora chiaro se Plankey, stavolta, supererà l’esame della Camera alta. Gottumukkala è stato anche al centro di polemiche per non aver superato alla Cisa il test del poligrafo per il controspionaggio, la cosiddetta “macchina della verità”. Almeno sei funzionari sono stati messi in congedo quest’estate dopo il test fallito. Il Dipartimento per la Sicurezza ha difeso Gottumukkala dichiarando il poligrafo “non autorizzato”. In audizione al Congresso, la scorsa settimana, esponenti dem hanno rammentato il risultato del test al capo della Cisa. Il cui incarico sembra avvicinarsi al capolinea. L'articolo Così il capo della cybersecurity di Trump ha condiviso informazioni sensibili su ChatGpt proviene da Il Fatto Quotidiano.
Intelligenza Artificiale
Tecnologia
Casa Bianca
Cybersicurezza
L’Europa sta prendendo finalmente sul serio la cybersecurity: non solo proteggersi, ma governare
L’Europa ha finalmente smesso di raccontarsi la cybersecurity come un capitolo tecnico, da delegare agli “informatici”, e la sta trattando per ciò che è: un pezzo di sovranità, di sicurezza nazionale ed economica, e – soprattutto – di tenuta democratica dei servizi essenziali. Il “New Cybersecurity Package” presentato adesso dalla Commissione fotografa un contesto in cui gli attacchi ibridi non sono più un rumore di fondo, ma una pressione sistematica capace di bloccare energia, trasporti, sanità, banche, acqua, cioè i nervi vitali di una società avanzata. Nel documento si richiamano dati che, letti senza retorica, sono già un atto di accusa verso l’inerzia politica: il costo globale del cybercrime ha superato i 9 trilioni di euro nel 2025; il ransomware è indicato come la minaccia più impattante del 2025 e viene persino prospettato un ritmo “ogni 2 secondi” entro il 2031; tra le minacce più rilevanti compaiono gli attacchi alla supply chain e l’effetto dirompente di AI e quantum computing sulle difese tradizionali. Il punto è che, se la minaccia è sistemica, anche la risposta deve esserlo: e qui la Commissione propone di rivedere il Cybersecurity Act per costruire un impianto “orizzontale” sulla sicurezza delle catene di fornitura ICT, con un focus esplicito sui rischi legati a Paesi terzi ritenuti fonte di preoccupazioni di cybersecurity. In concreto: valutazioni coordinate a livello UE dei rischi e delle vulnerabilità in specifiche supply chain; identificazione degli “asset chiave” nelle catene; misure mirate di mitigazione che possono arrivare fino al divieto di utilizzare componenti di fornitori ad alto rischio in asset chiave, previa analisi di mercato e valutazione dell’impatto economico. È una svolta concettuale rilevante: non si discute più solo di “proteggere i sistemi”, ma di governare il rischio geopolitico incorporato nella tecnologia che compriamo, integriamo e rendiamo infrastruttura. Eppure, proprio qui si gioca l’equilibrio più delicato: trasformare la sicurezza della supply chain in una politica industriale coerente, senza ridurla a una guerra di etichette tra “fornitori buoni” e “fornitori cattivi”, e senza scaricare i costi di riconversione sui soggetti più deboli (pubbliche amministrazioni locali, sanità territoriale, PMI) che già oggi faticano a sostenere obblighi frammentati e contraddittori. La Commissione tenta di prevenire il rischio “burocrazia come difesa” intervenendo su due leve: certificazione e compliance. Sul primo fronte, propone un quadro europeo di certificazione più semplice e “security-by-design”, includendo una novità politicamente significativa: la possibilità di certificare non solo prodotti/servizi, ma anche la “cyber posture” delle organizzazioni, cioè una sorta di attestazione sintetica del livello di maturità e controllo. Questa scelta può diventare un’arma a doppio taglio: se è seria, misurabile e auditabile, aiuta mercato e PA a selezionare fornitori e partner riducendo asimmetrie informative; se invece diventa un bollino reputazionale acquistabile, rischia di istituzionalizzare la cosmetica della sicurezza – quella che nei tribunali e negli incident response chiamiamo, brutalmente, “carta contro ransomware”. Non a caso il pacchetto lega la semplificazione a tempi e procedure: un timeline “di default” di 12 mesi per sviluppare gli schemi, con procedure snellite. Sul secondo fronte, la Commissione promette linee guida più chiare e un’armonizzazione dell’applicazione dei requisiti, per ridurre i costi di compliance soprattutto per chi opera in più Stati membri. E qui compare un dato che merita attenzione perché rovescia un luogo comune: non è vero che l’Europa pensa solo a “imporre”; prova anche a semplificare, dichiarando un obiettivo di facilitazione per 28.700 aziende, incluse 6.200 micro e piccole imprese, tramite “targeted NIS2 amendments”, e soprattutto armonizzando i requisiti di supply chain che le entità NIS2 scaricano sui loro fornitori. È una partita cruciale: oggi la compliance cyber è spesso un gioco a cascata in cui i grandi trasferiscono obblighi ai piccoli, ma i piccoli non hanno né risorse né potere contrattuale per governare davvero la sicurezza. Un’armonizzazione intelligente può ridurre il caos; un’armonizzazione mal concepita può invece standardizzare l’adempimento e non la resilienza, con il paradosso di rendere i sistemi più “uniformi” e quindi più vulnerabili a campagne di attacco scalabili. Allora la domanda non è se l’architettura sia “bella”, ma se sarà effettiva. Il successo dipenderà da come verrà protetto chi segnala, da come verranno trattati i dati di incidente, e da quanto la filiera “reporting → supporto → remediation” sarà concreta, rapida, e misurabile. In definitiva, questo nuovo pacchetto europeo ha un merito: sposta il baricentro dall’illusione della “sicurezza per compliance” a una strategia che prova a integrare supply chain, certificazione e capacità operativa. Ma la vera posta in gioco è evitare che il nuovo impianto produca un’altra iper-regolazione che fa sentire “a posto” le organizzazioni senza renderle più difendibili quando l’attacco arriva. Se l’UE vuole davvero “address these security risks while strengthening its cybersecurity”, come dichiara il factsheet, deve pretendere che ogni certificazione e ogni obbligo si traducano in evidenze verificabili. Perché la cybersecurity, nel 2026, non è più un tema di tecnologia: è un tema di prova, di accountability e di fiducia pubblica. L'articolo L’Europa sta prendendo finalmente sul serio la cybersecurity: non solo proteggersi, ma governare proviene da Il Fatto Quotidiano.
Blog
Zonaeuro
Cybersicurezza
“Mamma sono rimasto al verde, riusciresti a darmi una mano?”: attenzione alla nuova truffa su WhatsApp che ruba i soldi agli utenti. Ecco come funziona
La Polizia Postale richiama l’attenzione degli utenti di WhatsApp. Come riporta Il Corriere della Sera, le autorità hanno messo in guardia le persone dalle truffe online, riguardanti la richiesta di soldi da parte di un contatto fidato. Con lo smishing (la crasi delle parole “sms” e “phishing”) gli hacker rubano i dati dei conti correnti delle persone. L’sms infetto arriva da un contatto già salvato in rubrica dalla vittima. “Sono rimasto al verde, riusciresti a darmi una mano?”, questa è la tipologia di messaggio che si riceve dalla persona fidata. Gli hacker allegano al messaggio un link con un iban a cui fare il versamento, fingendo che appartenga a un contatto della vittima. Non appena questa inserisce i dati del conto corrente, i criminali recuperano le informazioni e rubano i risparmi. La truffa non finisce qui. Come spiega la Polizia Postale, i malintenzionati, dopo essere riusciti a prendere il controllo di un profilo WhatsApp, inviano messaggi ai contatti della vittima rubando, oltre i soldi, anche il profilo. COME EVITARE L’ATTACCO INFORMATICO? Le autorità competenti hanno stilato un elenco di consigli per evitare di cascare nella truffa tesa dai cybercriminali. Innanzitutto è bene verificare l’autenticità delle richieste di denaro, contattando tramite una telefonata il mittente. Inoltre, è importante inserire l’autenticazione a due livelli, con due pin personalizzati. Se si scopre di essere vittima di un attacco informatico è bene bloccare subito l’applicazione e segnalare l’accaduto alla Polizia Postale. L'articolo “Mamma sono rimasto al verde, riusciresti a darmi una mano?”: attenzione alla nuova truffa su WhatsApp che ruba i soldi agli utenti. Ecco come funziona proviene da Il Fatto Quotidiano.
Trending News
Whatsapp
Cybersicurezza
Social Network
Hacker
“Attenzione, non aprite quella mail e non cambiate la password neanche se ve lo chiede Instagram. È un attacco hacker”: l’appello di Meta dopo la maxi fuga di dati
Lo scorso 11 gennaio, un attacco hacker ha rubato i dati di oltre 17 milioni di utenti su Instagram. Il furto di usernames, password, numeri di telefono e indirizzi di posta elettronica è avvenuto tramite una finta mail inviata da un gruppo hacker a milioni di persone iscritte al social network. “Abbiamo ricevuto una richiesta di cambio password“, questo il messaggio comparso tra le email degli utenti, che hanno esposto il loro profilo modificando la parola d’accesso. Meta ha confermato di aver risolto l’anomalia tecnica che ha permesso a soggetti esterni di inviare email per il ripristino delle password. La comunicazione è giunta tramite i canali social dell’azienda di Mark Zuckerberg, che ha invitato gli utenti a ignorare messaggi sospetti. Come riportato da Dday.it, due giorni prima dell’incidente i ricercatori di sicurezza di Malwarebytes avevano avvisato di una massiccia fuga di dati che avrebbe interessato milioni di utenti. “I dati sono stati messi in vendita sul dark web e utilizzati dai cybercriminali” ha dichiarato l’organizzazione di cybersecurity. Secondo gli esperti, la vulnerabilità del sistema di protezione della privacy di Meta è stata la causa della fuga di informazioni. Il principale rischio per gli utenti è rappresentato dalle campagne di phishing, ossia una frode informatica che permette ai criminali di sottrarre dati fingendosi un mittente affidabile, come in questo caso Instagram. Per non cadere nella trappola, i ricercatori di Malwarebytes hanno consigliato di cambiare preventivamente la password e di attivare l’autentificazione a due fattori. > We fixed an issue that let an external party request password reset emails for > some people. There was no breach of our systems and your Instagram accounts > are secure. > > You can ignore those emails — sorry for any confusion. > > — Instagram (@instagram) January 11, 2026 L'articolo “Attenzione, non aprite quella mail e non cambiate la password neanche se ve lo chiede Instagram. È un attacco hacker”: l’appello di Meta dopo la maxi fuga di dati proviene da Il Fatto Quotidiano.
Trending News
Instagram
Cybersicurezza
Social Network
Hacker
“Tutti hanno famiglia, il cyber crime non è solo virtuale”: la minaccia dei filorussi agli informatici arruolati contro Mosca
Mentre l’Occidente affila le armi della guerra ibrida, una minaccia piomba sui cyber soldati arruolati contro Mosca: “La criminalità informatica non si esaurisce nello spazio digitale e mai lo farà, tutti hanno parenti, amici e ‘persone speciali’, che a volte devono soffrire a causa delle decisioni stupide dei loro amici o familiari…”. Traduzione: anche senza elmetto, lontano da trincee e al riparo di una scrivania, i nemici del Cremlino sono in pericolo. Chi attacca la Russia da un computer in ufficio, rischia più dei militari al fronte, perché nel mirino entrano anche i loro cari. L’INTIMIDAZIONE SU X DEI CRIMINALI INFORMATICI FILO-RUSSI L’intimidazione è apparsa il 17 dicembre sulla piattaforma X di Elon Musk, firmata dal profilo Devman, megafono e vetrina di criminali informatici con aperte simpatie putiniane. Il giorno dopo l’esperto cyber Dmitry Smilyanets – product manager della multinazionale Usa Recorded future – ha raccolto la minaccia, pubblicandola sul social Linkedin e invocando la protezione di Donald Trump: “L’amministrazione deve proteggere il patrimonio e le famiglie, poiché gli avversari non limitano la loro rappresaglia solo con il cyber e possono agire anche se distanti”. L’EX PUTINIANO PASSATO CON GLI USA. E TRUMP ARRUOLA AZIENDE PRIVATE NELLA GUERRA IBRIDA Ma chi è Dmitry Smilyanets? Un ex criminale informatico russo, in passato simpatizzante di Putin, condannato negli Usa il 14 febbraio 2018 per il furto di 160 milioni di dati di carte di credito. Il giudice del New Jersey gli inflisse 4 anni e 3 mesi di reclusione: per analoghe vicende, nel 2010, il cubano Albert Gonzalez rimediò 20 anni di carcere. Invece Smilyanets, espiata la pena, è stato assunto dal colosso delle sicurezza informatica Recorded Future, già sostenuto dalla Cia: tra i finanziatori all’origine c’è In-Q-Tel, il fondo di venture capital della Central intelligence agency. Oggi la multinazionale lavora con imprese e pubbliche amministrazioni in tutto il globo, inclusa l’Italia. Ma ora Trump chiama alle armi anche le aziende private, nella guerra ibrida ai nemici degli States. “Sono molto entusiasta di vedere come l’amministrazione del presidente Usa si prepari a rivolgersi alle imprese per aiutare a organizzare attacchi informatici contro avversari stranieri, secondo persone a conoscenza della questione, potenzialmente espandendo un conflitto elettronico oscuro, tipicamente condotto da agenzie segrete di intelligence”. L’ESPERTO UCRAINO: “L’EVENTO PIÙ SIGNIFICATIVO NELLA CYBERSECURITY DELL’ULTIMO DECENNIO” L’intenzione di arruolare esperti della società civile, da parte della Casa Bianca, è stata rivelata dall’agenzia Bloomberg il 12 dicembre. Ecco perché Smilyanets invoca la protezione del governo, dopo le minacce sulla piattaforma X: “Questo tipo di tattiche di intimidazione scoraggia molte persone valide nell’intelligence sulle minacce informatiche dal far parte della task force. Ma se sentono sostegno e protezione, allora tutto è possibile”. Su linkedin ha risposto l’ucraino Serhii Demediuk, pezzo da 90 della sicurezza informatica di Kiev: “Ottime notizie. Questo sarà l’evento più significativo nella cybersecurity dell’ultimo decennio”. Demediuk è presidente dell’Istituto ucraino di Ricerca sulla Guerra Cibernetica, fino a novembre ricopriva l’incarico di vice Segretario del Consiglio per la Sicurezza Nazionale e la Difesa. In calce al post di Smilyhantes leggiamo i consigli ironici di Dzmitry Naskavets, su come proteggere i civili arruolati nella guerra cyber: “Devono rinunciare agli smartphone e vendere le Tesla”. Naskavets, bielorusso, è stato arrestato nel 2010 dalle autorità americane, prima di dichiararsi colpevole di associazione a delinquere e frode informatica. Ora gestisce una società di sicurezza informatica a Brooklyn, New York. GLI ESPERTI: “INDIVIDUI COME BERSAGLI. CHI VORRÀ ARRUOLARSI NELLA GUERRA IBRIDA?” Tra gli addetti ai lavori la minaccia di Devman è ritenuta credibile. “E’ un reato grave, nella realtà odierna questa retorica può avere conseguenze legali, anche in Russia”, la risposta su X del profilo GangExposed RU. Sul social di Musk, Smilyhanets ha ricordato “l’articolo 119 del Codice Penale della Federazione Russa: minaccia di omicidio o lesioni personali gravi”. Ma a Putin l’intimidazione ai cyber soldati non è detto che dispiaccia, anzi. “E’ la guerra psicologica, i russi sono maestri”, dice Michele Colajanni, docente di sicurezza informatica all’università di Bologna, tra i massimi esperti italiani. “Il messaggio è politico, credibile e forte, si vedrà se alle minacce possono seguire i fatti”, avvisa l’accademico. Colajanni tiene corsi di formazione in cybersecurity per le aziende e l’università. Intanto pesa l’impatto della minaccia sui suoi studenti e i futuri “fanti” della guerra ibridi: “Sufficiente a far cambiare mestiere, per molti dei più bravi e competenti, perché mai dovrebbero incaponirsi nel ‘fare la guerra’ quando l’informatica offre opportunità ben meno rischiose? ”. Il timore dell’esperto è di attirare “pochi giovani fanatici e ‘testosteronici’, allontanando la gran parte delle persone tranquille”. Di sicuro, nel settore privato lavorano giovani talenti utili per la guerra ibrida. “I ricercatori indipendenti possiedono sovente competenze più avanzate dei funzionari pubblici”, dice a ilfattoquotidiano.it William Nonnis, analista per la digitalizzazione della Presidenza del Consiglio dei ministri. Ma coinvolgere i civili ha un costo per la sicurezza: “Le conseguenze del conflitto si trasferiscono dallo Stato alle aziende, fino agli individui”. Le persone possono diventare un bersaglio. Del resto, le minacce fisiche non sono una novità tra i criminali cyber, ricorda l’esperto di palazzo Chigi: “Intimidazioni personali o ai famigliari, sono già state recapitate agli analisti che indagano sul mondo ransomware, cioè il furto dei dati con richiesta di riscatto”. Nonnis tuttavia è stupito: “Se esponenti di alto profilo come Smilyanets e Devman parlano così apertamente sui social network, non è casuale”. Il motivo? “Forse testare le reazioni della comunità tecnica, degli addetti lavori, per valutare consenso, resistenze e timori prima di eventuali scelte più strutturate”. IL PROGETTO DI CROSETTO E LA GERMANIA CHE ACCELERA Di esperti cyber ce ne sarà bisogno a iosa, anche in Italia. Il progetto del ministro della Difesa Guido Crosetto è di arruolare nei ranghi dello Stato migliaia di cyber soldati, per affrontare la guerra ibrida contro la Russia. William Nonnis avvisa: “Molti professionisti altamente qualificati scelgono di non far parte di task force governative o collaborazioni sensibili, non per mancanza di senso civico, ma per l’assenza di garanzie concrete di protezione. Così lo Stato rischia di perdere proprio le risorse migliori, mentre il conflitto digitale è sempre più opaco”. In Italia c’è un problema in più, per arruolare informatici esperti: i bassi salari, soprattutto nella Pubblica amministrazione, comparati agli stipendi delle aziende estere. Il modello di Crosetto sono i reparti cyber di Usa e Gran Bretagna. Giovedì scorso il Pentagono ha stanziato oltre 400 milioni per la sicurezza informatica e la guerra ibrida: circa 73 milioni di dollari per le operazioni digitali del Cyber Command; 30 milioni per attività non specificate; 314 milioni per la manutenzione del quartier generale a Fort Meade, nel Maryland. Dopo 7 mesi senza vertice, il 17 dicembre Trump ha nominato il tenente-generale Joshua M. Rudd a capo della Nsa e del Cyber command. Fervono preparativi anche in Europa. Dopo la dichiarazione di guerra (ibrida s’intende) dei servizi segreti inglesi, è giunto il monito del ministro degli Interni tedesco, Alexander Dobrindt: “Il 2026 sarà l’anno della sicurezza, della stabilità e della protezione”. In soldoni una maxi offensiva sul terreno cyber, con il rischio di intaccare il diritto alla privacy. L’anno prossimo Berlino dovrebbe completare il “Cyber Dome”, una difesa cibernetica ispirata al modello israeliano. Ma contro la violenza fisica servirà a poco. L'articolo “Tutti hanno famiglia, il cyber crime non è solo virtuale”: la minaccia dei filorussi agli informatici arruolati contro Mosca proviene da Il Fatto Quotidiano.
Mondo
Russia
Usa
Europa
Cybersicurezza