Archivio del Tag ‘cyber-sicurezza’
-
Kraken: il Dark Web fotografa la maxi-frode contro Trump?
«Il Kraken dei patrioti americani ha lasciato il Dark Web ed è uscito allo scoperto, manifestando tutta la sua possanza. Con i suoi tentacoli informatici il mostro liberato dai legali di Trump si è avvinghiato al potente Leviatano dei globalisti, e così si è dato avvio allo stritolamento». La svolta, scrive Gianmarco Landi su “Notizie dal Parlamento”, sarebbe avvenuta «il giorno dopo il rilascio del Kraken», cioè alla presentazione dei ricorsi alla Corte Suprema giovedì 19, quando Rudolph Giuliani, Sidney Powell e Jena Ellis hanno tenuto una conferenza stampa «comunicando che il mostro era stato rilasciato». L’indomani, venerdì 20 novembre alle ore 10 della East Coast, il comitato governativo della Pennsylvania ha convocato i dirigenti della Dominion, la società che aveva contato i voti in 30 dei 50 Stati americani (tutti quelli significativi). «I tecnici della Dominion avrebbero dovuto relazionare sul funzionamento dei macchinari utilizzati per la raccolta dei voti, ma non lo hanno fatto: nessuno della Dominion si è presentato alla convocazione, ed essendo tutti loro tecnici molto esperti (hacker), evidentemente in questi giorni avranno avuto modo di riflettere e prendere contezza del burrone in cui sono precipitati».Quella che Landi definisce «la latitanza dei tecnici della Dominion» renderebbe evidente il fatto che «nessuno possa mai spiegare legalmente il funzionamento della raccolta dei voti, cioè i “glitch” (scambi di voti a favore di Biden) e i “salti in perpendicolare” (cioè interi blocchi di centinaia di migliaia di voti che compaiono solo per un candidato)». Sempre secondo Landi, questo «la dice lunga su come andrà a finire la vittoria mediatica di Biden, cioè la classica vittoria di Pirro, per lui, e la Waterloo di tutti i ‘campioni’ della globalizzazione». Molti, aggiunge Landi, ancora non sanno che, sotto la superficie del web, esiste l’universo del cosiddetto Deep Web, il “web profondo”, in cui «politici, banchieri o miliardari delle élite veicolano informazioni tra di loro». Nel Deep Web, ad esempio, «si muovono gli asset bank security, con cui le banche fanno i bilanci reali». Solo una minima parte delle forze nel Deep Web emerge nel Surface Web e ai nostri occhi, assumendo il carattere di ufficialità. «La reale situazione economico-finanziaria delle banche, così come quella degli Stati, non è quella raccontata ed evidente nel Surface Web, ma quella non visibile alla maggior parte delle persone, cioè nel Deep Web».Nel web profondo «si trovano certe dinamiche “swift” attraverso cui le banche si scambiano miliardi di euro in asset e liquidità, talvolta tenendo all’oscuro gli amministratori della banca, gli Stati e qualsiasi stakeholder della banca, perchè il Deep Web ha relazioni con un Deep Web ancora più profondo ed elitario, chiamato Dark Web». In quel “web oscuro”, continua Landi, vari faccendieri «realizzano speculazioni illecite colossali, a scapito dei cittadini ignari». In pratica, operazioni Off Ledger (fuori bilancio) senza coinvolgimento ufficiale del bank officer, «cioè con il banchiere che si volta dall’altra parte quando qualcuno dal Dark Web mette le mani su alcuni conti». Nel Dark Web, «i protagonisti si muovono in forme di totale anonimato, e per poterlo fare bisogna essere entità di grande forza internazionale, come ad esempio l’intelligence dell’esercito degli Stati Uniti (che ha inventato Internet e l’ha data al mondo), o di servizi segreti di Stati importanti». Come nei film, hackeraggi dal Dark Web «avvengono anche su iniziativa di ragazzi genialoidi, che prima o poi finiscono per farsi arrestare, ma subito dopo andranno a lavorare in questi ambiti di intelligence informatica molto particolari».Nel Dark Web c’è l’infrastruttura ad 8kun, che permette l’accesso e la scrittura di contenuti in modo del tutto anonimo: ed è questo il luogo dove «l’incubo delle élite globaliste si è manifestato», secondo Landi, che dà credito all’entità chiamata “Q”, che definisce composta da «personale di intelligence militare», il cui obiettivo sarebbe «far emergere nel Surface Web molte verità nascoste negli ultimi 50 anni». Gianmarco Landi ipotizza che “Q” sia capeggiato dal generale Michal Flynn, «che fu il primo a parlare nel 2016 di certe storie agghiaccianti su Twitter, come ad esempio il pedosatanismo e la corruzione della Fondazione Clinton, per poi essere poco dopo letteralmente massacrato dall’Fbi, nonostante Trump fosse stato appena eletto presidente degli Stati Uniti». Sempre secondo Landi, «su 8kun è comunque possibile, tramite l’Id che compare a destra della data di pubblicazione, essere sicuri che due post diversi siano stati scritti dalla stessa persona (postazione)». Ed è per questo motivo, aggiunge, che è possibile fare delle supposioni congetturali seguendo i post di “Q”, «scorgendo in certe sue comunicazioni finanche messaggi di chiaro ancoraggio presidenziale, evidentemente propalati dal Dark Web affinché arrivassero nella superficie della Rete e quindi a tutti noi».Molte iniziative attuate dall’amministrazione Trump sono state effettivamente anticipate da “Q”, sostiene Landi: quindi, deduce, «questa modalità è stata messa in atto per far attaccare il presidente e non solo per difenderlo, diffondendo informazioni e controinformazioni sicuramente lette avidamente soprattutto dai nemici dell’amministrazione Trump». Sempre Landi mette in evidenza un recente scambio tra due soggetti, ovvero due Id elettronici: il primo è “17ac60″, che Landi decide di chiamare «hacker di Dominion», e l’altro è “8f656a”, che sempre Landi chiama «Generale Flynn». Lo scambio inizia con un insulto a Flynn, definito “looser”, cioè perdente, ma dopo cinque minuti il presunto hacker riceve la seguente risposta dall’ipotetico Flynn: «Guarda che non ho ancora iniziato a combattere». Visto che il presunto hacker rincara la dose e seguita a insultare, ecco che «spunta fuori il tentacolo del Kraken», ovvero: l’ipotetico Flynn pubblica sulla chat «la foto di un uomo ben preciso, e improvvisamente la conversazione si blocca». Scrive Landi: «E’ plausibile ritenere che l’hacker di Dominion abbia avuto una botta di panico, vedendo che colui che riteneva il ‘loser’ (perdente) solo pochi istanti prima, gli aveva appena spiattellato una sua foto, a cui corrisponde quella di un dirigente della Dominion».Cosa è successo? Sempre secondo Landi, l’ipotetico Flynn avrebbe «dato a intendere all’hacker di Dominion, così palesandosi alla catena di comando a cui questa struttura risponde, che tutto quanto fatto dai server di Francoforte in questo ultimo mese, è stato osservato ed evidentemente registrato», anche se gli autori del presunto complotto informatico si credevano al sicuro, grazie all’anonimato teoricamente garantito dal Dark Web. Landi sostiene di aver riconosciuto l’hacker: risulta essere Aleksander Lazarevic, della Dominion. Come faceva, l’ipotetico Flynn, a conoscere la sua identità, disponendo solo dell’Id 8f656a? E visto che questo scambio è arrivato un attimo dopo che il team legale di Trump aveva portato in Corte Suprema le prove dei brogli, potrebbe significare che il vero generale Flynn, e quindi i legali di Trump, «avessero alle spalle un livello di forza tecnologica nel Dark Web superiore a quello di Dominion e Smartmatic controllate dai Dem, da Soros, da Bill Gates e dai grandi banchieri?». Queste due realtà aziendali estere, stando alle accuse dei legali trumpiani, avrebbero eterodiretto i colossali brogli da Francoforte.Lo avrebbero fatto «penetrando il software di Dominion installato nei 30 Stati Usa, in modo da truccare i dati elettorali». Come? Manipolandoli a posteriori, «essendo forti della connivenza di funzionari statali che si sarebbero voltati dall’altra parte quando l’algoritmo agiva». Landi tende a pensare che i cospiratori siano stati colti di sorpresa, e oggi «risultino come i topi caduti in trappola, con il generale Flynn che ha chiuso lo sportellino». La storia diventa molto interessante e concreta, secondo Landi, «perché è proprio questo Lazarevic colui che ha scritto l’algoritmo in grado di modificare i risultati elettorali». Si tratterebbe di un algoritmo di manipolazione di dati che, nell’intento originale, «potenziava alla bisogna i voti di Biden in modo che gli osservatori esperti di politica non avrebbero mai potuto accorgersene». Queste incursioni, verificandosi in anonimato, «non avrebbero mai dovuto lasciare prove dell’accaduto». Il problema sarebbe stato amplificato «dai settaggi dell’algoritmo e dai parametri fissati su affluenze troppo basse, supponendo una massa di voti in favore di Trump molto inferiore a quella che il 3 novembre si è registrata mediante espressioni in presenza fisica».«I correttivi nella notte tra il 3 e il 4 novembre hanno aggravato i pasticci», scrive ancora Landi, «perchè è stato necessario intervenire con alcune postazioni dal Dark Web lasciando ulteriori ‘impronte’». Landi riferisce che esiste «un paper a carattere scientifico firmato proprio dallo stesso Lazarevic, dove viene documentata l’invenzione di questi tipi di algoritmi per corrompere gli esiti delle elezioni democratiche». Avendo Trump in mano pure i server di Francoforte, secondo Landi la sua vittoria è scontata. E non solo: c’è anche la seria eventualità che l’intera filiera dei brogli possa andare incontro a guai serissimi, inclusa addirittura «una condanna a morte». Anche per questo, forse – aggiunge Landi – si capisce come mai nessuno della Dominion, il giorno dopo la conferenza stampa di Powell, Giuliani ed Ellis, abbia avuto il coraggio di presentarsi in Pennsylvania a chiarire cosa fosse successo nei conteggi. «Si capisce anche per quale motivo la mafia della Pennsylvania, capeggiata da Skinny Joe, si sia fatta avanti autoaccusandosi della esecuzione materiale dei brogli cartacei sul voto postale, la cui ingegneria criminale è ovviamente ascrivibile ad altre entità». Sarà per questo motivo – continua Landi – che Biden sarebbe stato «colto dal panico» e avrebbe «manifestato la disponibilità a ritirarsi in cambio di qualche salvacondotto giudiziario», così come risulterebbe da alcuni “spifferi” provenienti proprio dal Dark Web?Tuttavia – ammette lo stesso Landi – questa notizia potrebbe essere stata messa in circolazione da “Q” per diffondere il panico tra le file avversarie. Sempre Landi parla di «alcune decine di dipendenti scomparsi», dagli uffici di Dominion e Smartmatic, «sicuramente atteriti da una situazione giudiziaria e personale che per loro potrebbe diventare drammatica». L’aria che tira è leggibile dalla determinazione di Trump, che nei giorni scorsi «ha avviato al Pentagono una serie di purghe senza precedenti, ha messo la Cia sotto il comando della Difesa riducendo Gina Haspel ad una ‘bambolina’, e ha silurato tutti gli uomini “dem” dalla Cisa», l’agenzia per la cyber-sicurezza «che in realtà aveva commissariato di fatto con una struttura parallela artefice del Watermark (il marcamento occultato alla vista umana dello schede postali)». Lo stesso Landi accenna a «notizie di confessioni di alti funzionari statali che dichiarano di aver sabotato per anni i politici antiglobalizzazione, evidentemente folgorati sulla via di Damasco per il timore di essere sospettati di aver coperto i boicottaggi e i complotti per rovesciare il presidente Trump». Le secondo e terze file dei “dem” sarebbero «in procinto di essere ghigliottinate».Il nuovo direttore della Difesa, l’ex generale di brigata Anthony Tata, in questi giorni «ha accusato il presidente Obama e i Clinton di essere stati a capo delle reti terroristiche jihadiste». Il nuovo sottosegretario alla Difesa per l’intelligence e la sicurezza, Ezra Watnick, «ha fatto parte dell’équipe del generale Michael Flynn all’intelligence militare che ha combattuto il terrorismo jihadista». “Renovatio 21″ racconta che, per quattro anni, i responsabili del Pentagono vicini a Obama e Hillary avrebbero «fatto di tutto per non mettere in atto le disposizioni di Trump e far proseguire i conflitti dove c’erano», seguendo direttive-ombra di Obama, «tutte cose che hanno fatto ‘imbestialire’ le alte gerarchie dell’esercito, e non solo l’amministrazione Trump». In ultimo, Gianmarco Landi segnala uno stranissimo tweet di Huma Abedin, fedelissima di Hillary (era vice di Jonh Podesta nella campagna 2016): la Abedine «sembra perorare un contenuto pro-Trump e contro i media». Giallo: «E’ forse un messaggio in codice che annuncia il “si salvi chi può”, oppure il “nascondetevi”?». I personaggi come Huma Abedin, chiosa Landi, comunicano nel Dark Web con meccanismi criptati dai servizi segreti: se non lo fanno più, e saltano fuori «strani tweet e numeri enigmatici», forse «significa che i tentacoli del Kraken sono arrivati fin lì: il Dark Web non è più un posto sicuro per i ‘losers’».«Il Kraken dei patrioti americani ha lasciato il Dark Web ed è uscito allo scoperto, manifestando tutta la sua possanza. Con i suoi tentacoli informatici il mostro liberato dai legali di Trump si è avvinghiato al potente Leviatano dei globalisti, e così si è dato avvio allo stritolamento». La svolta, scrive Gianmarco Landi su “Notizie dal Parlamento“, sarebbe avvenuta «il giorno dopo il rilascio del Kraken», cioè alla presentazione dei ricorsi alla Corte Suprema giovedì 19, quando Rudolph Giuliani, Sidney Powell e Jena Ellis hanno tenuto una conferenza stampa «comunicando che il mostro era stato rilasciato». L’indomani, venerdì 20 novembre alle ore 10 della East Coast, il comitato governativo della Pennsylvania ha convocato i dirigenti della Dominion, la società che aveva contato i voti in 30 dei 50 Stati americani (tutti quelli significativi). «I tecnici della Dominion avrebbero dovuto relazionare sul funzionamento dei macchinari utilizzati per la raccolta dei voti, ma non lo hanno fatto: nessuno della Dominion si è presentato alla convocazione, ed essendo tutti loro tecnici molto esperti (hacker), evidentemente in questi giorni avranno avuto modo di riflettere e prendere contezza del burrone in cui sono precipitati».
-
Ti svuoto il conto, violando l’home banking su smartphone
Il primo pensiero, quando se ne sente parlare, è che a noi non capiterà mai. Eppure, con gli smartphone ormai diventati dei veri e propri terminali bancari, il rischio c’è. E per perdere i risparmi di una vita possono bastare poche ore. Lo scrive Stefano Galeotti sul “Fatto Quotidiano”, denunciando lo svuotamento improvviso dei conti correnti. Parla una delle vittime: «I soldi sono spariti tramite quattro bonifici, ordinati con causali fantasiose». E addio denaro: «Abbiamo provato a fare il richiamo delle operazioni, ma non è stato possibile». Il giorno dopo è scattata la denuncia alla polizia postale. Il verdetto: vittime di “sim swap”. È una tipologia di frode informatica articolata in vari passaggi, spiega Marcello La Bella, dirigente della polizia postale della Sicilia Orientale, che nel 2018 ha compiuto la prima operazione in Italia contro questo tipo di truffa, con 13 persone arrestate e un bottino totale di oltre 600.000 euro. «Una volta individuata la vittima si procede all’acquisizione delle credenziali di home banking tramite tecniche di hacking. Poi, utilizzando documenti falsi, si sostituisce la sim card della vittima e, attraverso lo stesso numero telefonico, si ottengono dalla banca le credenziali per operare sul conto corrente online».La pericolosità di questa truffa, aggiunge il “Fatto”, sta nel superamento del secondo fattore di autenticazione, di recente legato al numero di telefono: «Il cellulare viene identificato con la sim, e chi ne entra fisicamente in possesso ha un grande vantaggio», rivela Stefano Zanero, docente di elettronica al Politecnico di Milano ed esperto di cyber-sicurezza: « Il numero di telefono infatti è anche il canale di comunicazione utilizzato dalle banche per notificare i movimenti e per fare eventuali controlli di sicurezza. In questo caso però messaggi e chiamate di verifica arrivano a chi sta commettendo il reato». I guai cominciano con l’assenza di segnale sul telefono. «Da Tim ci rassicurano, dicono che si tratta di un errore nella configurazione», racconta uno dei derubati: «Consigliano di spegnere e riaccendere il telefono, di farlo più volte». Ma è inutile: ormai quel numero è collegato a una sim che sta nelle mani del truffatore. Agli operatori, le vittime raccontano: «Lo stesso giorno abbiamo ricevuto un messaggio che confermava l’avvenuta disattivazione della sim, da noi però mai richiesta». Nel pomeriggio, la Tim conferma: alle 10 del mattino la sim era stata sospesa per furto e smarrimento e poi, in un altro centro, era stato fatto un duplicato della scheda.Le ore trascorse, continua il “Fatto”, hanno permesso a chi ha rubato la sim di utilizzare il numero di telefono per effettuare bonifici, verosimilmente istantanei, e svuotare completamente il conto. Recuperare il maltolto, almeno in parte? Su questa materia regna il caos, e la lentezza della giustizia italiana non aiuta. «Questa truffa informatica – scrive il quotidiano – è strettamente legata alla recente entrata in vigore di una direttiva europea dedicata ai servizi di pagamento digitali, la “Psd2”, Payment Services Directive 2, che ha reso necessario un doppio fattore di autenticazione, in aggiunta a username e password dell’internet banking, legato al contenuto dell’operazione». Per sostituire i vecchi “token” fisici, quasi tutti gli istituti bancari hanno deciso di puntare sull’autenticazione tramite un’applicazione su smartphone. L’introduzione di un passaggio ulteriore ha aumentato il livello di sicurezza complessivo, ma espone a un altro tipo di rischio: «Chi entra in possesso della sim – dice il professor Zanero – ottiene l’accesso a tutte le comunicazioni legate ai pagamenti». Ovvero: «Nel caso di un’operazione sospetta, come un bonifico molto consistente, la banca manda un sms al cliente per verificare che tutto sia regolare. Con l’attacco di sim swap, l’avviso arriva a chi ha rubato la sim. E se l’utente ha già presentato login e password corretti, il secondo fattore e anche il codice contenuto nel messaggio di avviso, è difficile dubitare della sua identità».Insomma, le banche non possono farci granché, se non insistere con gli operatori telefonici per ottenere un cambiamento nelle procedure di duplicazione della sim: «Negli Stati Uniti, dove questa truffa è molto diffusa già da qualche anno, i clienti che si sentono a rischio possono chiedere al proprio operatore di non rilasciare duplicati della sim in centri servizi standard», dice ancora Zanero. «Questo passaggio è scomodo quando capita di perdere per davvero la sim, ma forse è il momento di rivalutarlo vista la crescita di questo tipo di truffe». Il punto di partenza rimane in ogni caso il furto delle credenziali di home banking, che nella grande maggioranza dei casi avviene tramite il cosiddetto phishing: «Il caso classico è una mail che sembra provenire dalla nostra banca. All’interno, con tecniche di inganno differenti, ci viene chiesto di inserire le nostre credenziali, magari tramite il link a un sito che presenta la stessa interfaccia di quello della nostra banca, ma che in realtà è un falso». Inserendo il codice utente e la password, stiamo regalando le chiavi di accesso del nostro conto online. E questo rende pressoché impossibile indurre la banca a restituire il denaro. Mai aprire quei link, ovviamente. Altro consiglio, aggiornare il sistema operativo dei dispositivi cui cui operiamo: «Molti attacchi avvengono tramite l’installazione di malware sul pc, e questo spesso accade perché non abbiamo aggiornato il sistema operativo e i browser con cui navighiamo».Il primo pensiero, quando se ne sente parlare, è che a noi non capiterà mai. Eppure, con gli smartphone ormai diventati dei veri e propri terminali bancari, il rischio c’è. E per perdere i risparmi di una vita possono bastare poche ore. Lo scrive Stefano Galeotti sul “Fatto Quotidiano”, denunciando lo svuotamento improvviso dei conti correnti. Parla una delle vittime: «I soldi sono spariti tramite quattro bonifici, ordinati con causali fantasiose». E addio denaro: «Abbiamo provato a fare il richiamo delle operazioni, ma non è stato possibile». Il giorno dopo è scattata la denuncia alla polizia postale. Il verdetto: vittime di “sim swap”. È una tipologia di frode informatica articolata in vari passaggi, spiega Marcello La Bella, dirigente della polizia postale della Sicilia Orientale, che nel 2018 ha compiuto la prima operazione in Italia contro questo tipo di truffa, con 13 persone arrestate e un bottino totale di oltre 600.000 euro. «Una volta individuata la vittima si procede all’acquisizione delle credenziali di home banking tramite tecniche di hacking. Poi, utilizzando documenti falsi, si sostituisce la sim card della vittima e, attraverso lo stesso numero telefonico, si ottengono dalla banca le credenziali per operare sul conto corrente online».