Il panorama digitale si trova ad affrontare una crisi dalle molteplici sfaccettature. Dagli hacker dilettanti che aggirano le protezioni dell’intelligenza artificiale di alto livello alle sofisticate società di sorveglianza che sfruttano i protocolli di telecomunicazione obsoleti, il confine tra sicurezza e sfruttamento sta diventando sempre più permeabile. Con l’evolversi dell’intelligenza artificiale, sta diventando contemporaneamente uno strumento di difesa e un obiettivo ad alto valore per l’accesso non autorizzato.
La violazione del mito: sicurezza dell’intelligenza artificiale contro ingegno umano
Anthropic ha sviluppato Mythos Preview, un modello di intelligenza artificiale appositamente progettato per identificare le vulnerabilità del software e della rete. A causa del suo potenziale nel facilitare l’hacking di alto livello, Anthropic ha implementato severi controlli di accesso. Tuttavia, un gruppo di utenti su Discord ha aggirato queste protezioni utilizzando il “lavoro investigativo” anziché la codifica avanzata.
Analizzando i dati di una precedente violazione presso Mercor (una startup di formazione sull’intelligenza artificiale), questi utenti avrebbero dedotto la posizione web del modello in base ai formati URL standard di Anthropic. Inoltre, alcuni individui hanno sfruttato le autorizzazioni esistenti derivanti dal loro lavoro con gli appaltatori di Anthropic per ottenere l’accesso non solo a Mythos, ma anche ad altri modelli inediti.
Anche se secondo quanto riferito il gruppo ha utilizzato lo strumento solo per attività benigne come la creazione di siti Web per evitare il rilevamento, l’incidente evidenzia una realtà critica: anche i modelli di intelligenza artificiale più potenti sono vulnerabili a semplici errori umani e impronte digitali prevedibili.
La sorveglianza sfrutta i punti deboli delle telecomunicazioni
È stata individuata una grave lacuna in termini di sicurezza nell’infrastruttura globale delle telecomunicazioni. I ricercatori del Citizen Lab hanno rivelato che le società di sorveglianza a scopo di lucro stanno sfruttando attivamente le vulnerabilità nel Signaling System 7 (SS7), il vecchio protocollo che gestisce il modo in cui comunicano le reti telefoniche globali.
L’indagine ha scoperto che due fornitori di servizi di sorveglianza hanno agito come “vettori canaglia” sfruttando l’accesso a piccole società di telecomunicazioni in Israele, Regno Unito e Jersey. Ciò ha permesso loro di:
– Tieni traccia delle posizioni in tempo reale degli obiettivi “di alto profilo”.
– Sfruttare la fiducia intrinseca tra reti globali interconnesse.
Questa scoperta sottolinea un problema sistemico: gli stessi protocolli che mantengono il mondo connesso vengono utilizzati come armi da entità private per condurre attività di spionaggio irrintracciabili.
L’aumento delle truffe alimentate dal traffico di esseri umani
Nel sud-est asiatico, un’industria criminale sta fondendo il traffico di esseri umani con le frodi ad alta tecnologia. Il Dipartimento di Giustizia degli Stati Uniti ha recentemente accusato due cittadini cinesi, Jiang Wen Jie e Huang Xingshan, di aver presumibilmente gestito una massiccia operazione di truffa in Myanmar.
L’operazione ha seguito uno schema predatorio:
1. Adescamento: alle vittime venivano promessi lavori legittimi tramite pubblicità false.
2. Tratta di esseri umani: una volta trasferite, le vittime venivano costrette a lavorare all’interno di “composti truffa”.
3. Frode: le vittime sono state costrette a eseguire truffe sugli investimenti in criptovaluta contro individui negli Stati Uniti e altrove.
Secondo quanto riferito, le autorità avrebbero congelato 700 milioni di dollari di fondi correlati e sequestrato i canali Telegram utilizzati per reclutare e controllare questi lavoratori. Questo caso evidenzia la triste intersezione tra criminalità organizzata e frode finanziaria digitale.
Fughe di dati e problemi di privacy
Nel corso della settimana si sono verificate anche violazioni significative che hanno coinvolto dati personali sensibili:
- Violazione dei dati sanitari nel Regno Unito: circa 500.000 cartelle cliniche britanniche, inclusi dati genetici e immagini mediche, sono state trovate in vendita su Alibaba. I dati, originariamente condivisi con la Biobanca britannica per la ricerca scientifica, sarebbero stati divulgati da tre istituti di ricerca in violazione dei loro contratti.
- Apple risolve il difetto di notifica di Signal: In seguito alle segnalazioni secondo cui l’FBI poteva accedere ai messaggi di Signal crittografati tramite i database di notifica push di iOS, Apple ha rilasciato un aggiornamento di sicurezza. La falla consentiva alle notifiche cancellate di rimanere accessibili sul dispositivo, creando una lacuna nella crittografia end-to-end.
Riepilogo delle tendenze principali
Lo stato attuale della sicurezza informatica rivela un cambiamento nei vettori delle minacce. Stiamo assistendo ai modelli di intelligenza artificiale che diventano bersagli per accessi non autorizzati, ai protocolli di telecomunicazione sfruttati per la sorveglianza privata e al traffico di esseri umani sfruttato per alimentare crimini finanziari digitali su larga scala.
Con l’avanzare della tecnologia, i metodi utilizzati per sfruttarla stanno diventando sempre più creativi, spaziando dalla semplice individuazione degli URL alla sofisticata manipolazione delle reti di comunicazione globali.























