Guerra cibernetica
Ipotesi sugli Hacker vaccinali

Riprendiamo il discorso di ieri su hacker e green pass parlamentari.
All’inizio i giornali hanno provato a raccontare che quello al sistema informatico della Regione Lazio fosse un attacco no-vax per sabotare la campagna vaccinale. Tuttavia, questa versione dei fatti era insostenibile: chiunque del settore sa che i dati sui vaccini delle Regioni vengono sincronizzati tre volte al giorno con l’Anagrafe Nazionale Vaccini gestita dal generale Figliuolo.
Infatti la campagna vaccinale non si ferma perché Figliuolo fornisce in poche ore al Lazio le liste di vaccinati e prenotati del giorno prima. Vengono però sospese le nuove prenotazioni perché il sito web è offline.
La versione ufficiale cerca di chiudere il caso raccontando che si è trattato di un comune ransomware che prende in ostaggio i dati dei server aziendali. Le notizie trapelate in prima battuta però smentirebbero questa circostanza: negli attacchi comuni con ransomware i team di hacker prendono il controllo di computer di cui ignorano l’identità grazie a vulnerabilità scoperte per caso sulla rete.
La rete viene scansionata con certi programmi (scanner) in cerca di vulnerabilità e si tratta di strumenti automatici, che non sono supervisionati dal team di hacker.
Una volta che un computer viene violato, il criminale potrebbe non sapere se ha bucato il server di un’università o quello di una banca. Non solo, ma questo genere di crimini potrebbe non prevedere nemmeno che si risalga all’identità della vittima: richiederebbe analisi forensi da parte del gruppo criminale molto dispendiose.
Invece su Il Messaggero del 3 agosto si riferisce in dettaglio che «l’accesso al CED è avvenuto attraverso le credenziali VPN di un amministratore della rete, un dirigente di Frosinone della società LazioCrea, che affianca la Regione nei servizi per attività tecnico amministrative e che ha la qualifica di amministratore della rete. Gli hacker sono entrati dal suo pc personale, hanno infestato il sistema e criptato i dati. “Ho sempre rispettato tutti i protocolli di sicurezza, non ho commesso leggerezze”, ha spiegato il dipendente ai tecnici e agli investigatori della Polizia postale».
«Al momento, un solo dato è certo: la porta di ingresso dei criminali informatici al cuore virtuale della Regione Lazio, è stato il PC di un funzionario, in smart working dalla sua casa di Frosinone».
Continua Il Messaggero:
Sembrerebbe più un’operazione di cyberwarfare che una rapina coi classici ransomware che colpiscono le aziende
«Non si sa ancora se il virus sia arrivato attraverso un sito sul quale il dipendente di Lazio Crea è andato a finire navigando in rete, mentre era collegato con il VPN, ossia la rete virtuale riservata e privata attraverso il quale un computer è connesso a un sistema chiuso. O se alla postazione, nella notte tra il 3 luglio e il primo agosto, ci fosse suo figlio o un familiare. Di certo la porta della Regione era aperta, forse la password era memorizzata e, come ha rilevato la Postale, per il Vpn non erano previsti due passaggi di identificazione. Misura prevista dalle basilari norme di sicurezza».
Ciò che conta ripetere è che – a maggior ragione se un gruppo di hacker ha ottenuto accesso per caso ad un pc privato di un operatore della piattaforma – non avrebbe mai potuto scoprire che quel computer privato fosse il punto di accesso al CED del Lazio. Perché la cosa avrebbe richiesto un’analisi forense del computer violato. E questa è un’operazione che si potrebbe fare soltanto se si ha già la certezza di essere entrati su un bersaglio preciso.
Quindi, il team di hacker ha violato il computer del funzionario sapendo già che sarebbe servito per accedere al CED del Lazio. Sembrerebbe più un’operazione di cyberwarfare che una rapina coi classici ransomware che colpiscono le aziende.
Come abbiamo sopra visto, accedere al CED del Lazio per un team di hacker avrebbe avuto precise fonti di valore.
Abbiamo visto; era di dominio pubblico che i dati sulle vaccinazioni fossero replicati sull’Anagrafe Nazionale Vaccini. Dunque, il team criminale sapeva di non poter prendere in ostaggio la campagna vaccinale del Lazio o bloccare i green pass. Al massimo poteva pensare di interrompere le prenotazioni per qualche giorno.
Chi ha sferrato questo attacco sapeva che avrebbe trattato coi Servizi Segreti?
Poteva dunque trattarsi di due fonti di valore atteso dal crimine:
1)prendere in ostaggio dati non direttamente legati alla campagna vaccinale ed effettivamente – citiamo l’esperto Matteo Navacci – sono andati perduti «dieci anni di documenti regionali, necessari a garantire l’operatività. Al momento non si sa se la Regione o l’Italia intendono pagare il riscatto (ufficialmente no)». Mentre per tutto il resto dei dati sanitari sono stati recuperati grazie ad un banale errore degli hacker: non hanno distrutto correttamente i dati: «Perché non abbiano criptato ma abbiano solo fatto wipe non è chiaro: forse i criminali non ne avevano tempo o non hanno voluto attirare l’attenzione; forse c’erano regole che impedivano la scrittura». In altre parole, non si spiega il comportamento dilettantistico di questi professionisti del crimine.
2) Forse la merce di scambio non erano i dati cifrati, ma la loro diffusione. Come fai ad essere certo che un gruppo di criminali non diffonda dei dati? Pagando periodicamente finchè i dati rimangono caldi. Ai criminali conveniva giocarsi questa opzione, appurato che sapevano esattamente dove avessero messo le mani.
Ma perché allora criptare i dati e non ricattare direttamente la vittima (in questo caso il governo italiano) senza fare scalpore e senza rendere pubblico l’attacco?
Chi ha sferrato questo attacco sapeva che avrebbe trattato coi Servizi Segreti?
«Dietro l’attacco di questi giorni — ha detto Franco Gabrielli, sottosegretario con delega ai Servizi segreti — ci sono terroristi e anche Stati sovrani che hanno interesse ad acquisire dati, conoscenze e proprietà intellettuali».
In tal modo per accusare un onorevole qualsiasi di non essere vaccinato, basterebbe qualche data leak sul dark web. E dal 2 agosto sarebbe sempre colpa dei famosi hacker russi
«Al Copasir, è stata anche ascoltata Elisabetta Belloni direttrice del DIS che ha elencato tutte le situazioni di massima criticità dovute appunto alle aggressioni sul web. Il presidente del Copasir Adolfo Urso ha voluto sottolineare che “l’intelligence si è mossa subito” e che la Belloni ha fornito “una relazione molto circostanziata e approfondita su tutti gli aspetti”». (Corriere della Sera, 5 agosto)
Però c’è una terza pista. Da quando ufficialmente un gruppo criminale ha potenzialmente sottratto i dati sensibili della Sanità del Lazio, da un momento all’altro potrebbero comparire sul web estratti degli archivi rubati.
In tal modo per accusare un onorevole qualsiasi di non essere vaccinato, basterebbe qualche data leak sul dark web. E dal 2 agosto sarebbe sempre colpa dei famosi hacker russi.
Adesso che le liste dei dubbiosi le hanno loro, le liste le possono usare tutti. Invece prima del 2 agosto i dubbiosi erano protetti dalla Privacy.
Di protezione adesso non ce n’è più per nessuno
Gian Battista Airaghi
Guerra cibernetica
«Grandi palle», membro DOGE, picchiato in istrada di notte da giovinastri, ma ha salvato una ragazza

Edward Coristine, membro dello staff del DOGE – il dipartimento di revisione e taglio della spesa pubblica inventato da Elone Musk ad inizio dell’amministrazione Trump – è noto al mondo per il soprannome «Big Balls», cioè «Grandi Palle», che si era dato da ragazzino (pochi anni fa: è 19enne) da qualche parte su internet, e che si è ritrovato appiccicato addosso per sempre una volta che la stampa dell’establishment lo ha scoperto.
«Big Balls», nomen omen, è intervenuto eroicamente per sventare un tentativo di furto d’auto e aggressione a mani nude a Washington poche notti fa, ma è stato picchiato da un gruppo di adolescenti criminali, la cui origine etnica non è nota.
Secondo un rapporto del dipartimento di Polizia Metropolitana di Washington, D.C., l’aggressione a Coristine è avvenuta intorno alle 3 del mattino di domenica, mentre si trovava vicino al suo veicolo con una donna. Il Coristine ha notato gli aggressori avvicinarsi e, preoccupato per l’incolumità della compagna, l’ha spinta dentro il veicolo prima di affrontare personalmente i sospettati.
🚨🇺🇸 BIG BALLS LIVED UP TO HIS NAME FIGHTING DC CARJACKERS… NOW TRUMP’S FIGHTING BACK
Edward “Big Balls” Coristine didn’t get that nickname for nothing.
Former @DOGE staffer tried to stop a carjacking and took a beating for it.
Trump’s response? Enough is enough.
“We… https://t.co/kUu6B9ZeTO pic.twitter.com/zfdDJJtswv
— Mario Nawfal (@MarioNawfal) August 5, 2025
Sostieni Renovatio 21
Lo scontro si è concluso con l’arrivo di un’auto della Polizia di Washington, costringendo i sospettati alla fuga. La polizia ha arrestato due persone sul posto, mentre Coristine ha richiesto l’intervento medico dei Vigili del Fuoco e del Servizio di Emergenza Sanitaria di Washington per le ferite riportate durante l’aggressione.
I sospettati, entrambi quindicenni di Hyattsville, Maryland, sono accusati di furto d’auto a mani nude.
In risposta all’attacco, il presidente Trump ha minacciato un’occupazione federale della capitale per frenare la criminalità inarrestabile.
Scherzato per il suo nickname – un tentativo della stampa mainstream di degradare il progetto muskiano del DOGE – il giovane ha in realtà un passato famigliare non privo di interesse storico. Suo padre è Charles Coristine, CEO dell’azienda di snack LesserEvil. Suo nonno materno, Valerij Martynov, era un tenente colonnello del KGB giustiziato dall’Unione Sovietica come agente doppio. Dopo la sua esecuzione, la vedova si trasferì con i suoi figli, tra cui la madre di Coristine, negli Stati Uniti.
La stampa lo ha attaccato perché attivo nelle comunità online note come «The Com», una rete di canali Discord e Telegram associati ad attività di criminalità informatica.
Il Big Balls, che in teoria è ancora studente universitario di ingegneria meccanica e fisica. La sua laurea dovrebbe arrivare nel 2028. Il suo curriculum è già pieno di roba: ha lavorato per l’azienda di chip cerebrali di Musk Neuralink, nonché per società di Cybersecurity, prima di divenire il più giovane membro del DOGE. Sarebbe ora anche advisor dell’Homeland Security (o DHS, il dipartimento di Sicurezza Nazionale creato dopo l’11 settembre) e membro dello staff della CISA (Cybersecurity and Infrastructure Security Agency) componente del DHS responsabile della sicurezza informatica e della protezione delle infrastrutture a tutti i livelli di governo, coordinando i programmi di sicurezza informatica con gli stati degli Stati Uniti e migliorando le protezioni di sicurezza informatica del governo contro gli hacker privati e degli stati nazionali.
«Big Balls è un eroe per aver pensato rapidamente, aver salvato la sua compagna da un destino terribile e aver sopportato il peso di un brutale pestaggio» ha scritto Tucker Carlson riguardo all’aggressione subita di recente, e alla eroica difesa della donna che era con lui. «Domenica, il diciannovenne si è guadagnato il diritto di portare il pesante fardello di un soprannome così potente. Gli auguriamo una pronta guarigione».
Iscriviti alla Newslettera di Renovatio 21
Immagine da Twitter
Guerra cibernetica
Deputato russo denuncia: USA e britannici dietro l’attacco informatico ad Aeroflot

Sostieni Renovatio 21
Iscriviti alla Newslettera di Renovatio 21
Guerra cibernetica
Microsoft toglie i servizi ad una raffineria indiana di proprietà russa. Il tribunale ordina di ripristinarli

Microsoft ha ripreso a fornire servizi digitali essenziali alla raffineria indiana Nayara Energy dopo che quest’ultima ha citato in giudizio il gigante tecnologico statunitense presso l’Alta Corte di Delhi. La vicenda è di estremo interesse per quanto riguarda la questione della sovranità digitale, di fatto impedita quando si usa software straniero di colossi che sfuggono ai controlli.
Nayara, una società in parte posseduta dalla russa Rosneft, ha dichiarato lunedì alla corte che Microsoft aveva limitato il suo accesso ai dati, agli strumenti proprietari e ai prodotti a causa delle sanzioni dell’Unione Europea.
«Microsoft si impegna a supportare tutti i suoi clienti in India e nel mondo e ha ripristinato i servizi per Nayara Energy», ha dichiarato l’azienda in una nota mercoledì. «Siamo impegnati in trattative in corso con l’Unione Europea per garantire la continuità dei servizi per l’organizzazione».
Sostieni Renovatio 21
La raffineria ha dichiarato mercoledì che i suoi servizi erano stati ripristinati. «Nayara Energy conferma che tutti i servizi Microsoft essenziali per le sue operazioni sono stati completamente ripristinati, senza alcuna interruzione della continuità operativa e mantenendo intatta l’integrità dei dati», ha affermato in una nota. «Riconosciamo il tempestivo intervento dell’Onorevole Alta Corte di Delhi nel facilitare la risoluzione di questa questione. La petizione è stata accolta dall’Alta Corte a favore di Nayara Energy».
Secondo il rapporto, il tribunale ha concesso alla società la libertà di rivolgersi nuovamente al tribunale qualora dovessero presentarsi reclami simili.
Nayara aveva richiesto un’ingiunzione provvisoria e la ripresa dei servizi di Microsoft per proteggere i propri diritti e garantire un accesso ininterrotto alle infrastrutture digitali critiche. Martedì, l’azienda ha dichiarato che la decisione di Microsoft ha creato un «pericoloso precedente per l’eccesso di potere aziendale e solleva serie preoccupazioni in merito alle sue implicazioni sull’ecosistema energetico indiano».
Nel frattempo, secondo un articolo pubblicato sulla testata Mint, la raffineria ha iniziato a migrare verso fornitori di servizi digitali nazionali per garantire la continuità operativa. Ha avviato l’azione legale per ottenere un provvedimento urgente, mentre persegue transizioni strategiche più ampie verso fornitori di servizi alternativi, aggiunge il rapporto.
All’inizio di questo mese, l’UE ha imposto sanzioni alla raffineria di Vadinar, controllata da Nayara, una joint venture indo-russa in cui Rosneft detiene una quota del 49%.
Le sanzioni colpiscono specificamente il settore petrolifero e includono il divieto di importare prodotti petroliferi raffinati ricavati dal greggio russo. È la prima volta che una raffineria indiana è soggetta a tali misure.
Si tratta per il mondo di un precedente di massima importanza: un colosso americano, su indicazione della politica occidentale o anche senza, può decidere di terminare i servizi impedendo di fatto la gestione dell’impresa e facendola fallire. È l’applicazione, su scala industriale, del principio di bannabilità a discrezione assoluta della piattaforma che vediamo con i social media. Conosciamo la questione: come sa il lettore, Renovatio 21 ha portato Facebook in tribunale per riavere pagina e account, ottenendo il ripristino di questi con l’ordinanza del giudice; la pagina e gli account, tuttavia, ci paiono ora shadowbannati sino ad essere inutilizzabili.
In molti stanno esprimendo timore per il futuro dei software Microsoft ora completamente commissionati all’Intelligenza Artificiale, a partire dalla proposta di nutrire l’IA con screenshot continui delle nostre attività al PC.
Possiamo dire inoltre che Microsoft è un’azienda geopoliticamente esposta.
Aiuta Renovatio 21
Come riportato da Renovatio 21, poco prima che scattasse l’operazione militare speciale di Mosca in Ucraina, aveva dato avvertimento di un malware di tipo «wiper» – cioè che cancella tutto – mai visto prima che è apparso rivolto ai ministeri del governo e alle istituzioni finanziarie di Kiev, dimostrando di lavorare di fatto al fianco degli enti occidentali; lo scorso anno, Microsoft scrisse che hacker e i siti di fake news presumibilmente legati all’Iran potrebbero essere intenzionati a commettere crimini negli Stati Uniti; nei mesi scorsi, vi sono state accuse a Microsoft per aver fornito tecnologia all’esercito israeliano. Due anni fa Microsoft dichiarò di essere stata hackerata dagli hacker del gruppo Russia Midnight Blizzard, che aveva violato, secondo quanto riportato, il sistema di posta elettronica aziendale del colosso.
Ricordiamo che Microsoft, grazie a Windows, controlla i computer della maggior parte del pianeta. Viene da dire che il fondatore di Microsoft Bill Gates, grazie alle fondazioni e ai miliardi distribuiti a programmi globali, dall’OMS in giù, punta a controllare il sistema operativo biologico planetario, dalle piante OGM create con bioingegneria CRISPR al corpo umano modificato con sieri genici sperimentali.
Iscriviti alla Newslettera di Renovatio 21
Immagine d’archivio di pubblico dominio CC0 via Wikimedia
-
Spirito2 settimane fa
Vescovo messicano «concelebra» la messa con una «sacerdotessa» lesbica anglicana «sposata» che ha ricevuto l’Eucaristia
-
Armi biologiche1 settimana fa
I vaccini COVID «sono armi biologiche» che «hanno provocato danni profondi»: nuovo studio
-
Spirito1 settimana fa
Leone punisca l’omoeresia: mons. Viganò sull’udienza papale concessa a padre Martin
-
Vaccini7 giorni fa
Vaccino COVID, mentre Reuters faceva «fact-cheking sulla «disinformazione» il suo CEO faceva anche parte del CdA di Pfizer
-
Spirito1 settimana fa
Don Giussani, errori ed misteri di Comunione e Liberazione. Una vecchia intervista con Don Ennio Innocenti
-
Gender2 settimane fa
Transessuale fa strage in chiesa in una scuola cattolica: nichilismo, psicofarmaci o possessione demoniaca?
-
Salute2 settimane fa
I malori della 35ª settimana 2025
-
Geopolitica2 settimane fa
Mosca conferma attacchi missilistici ipersonici contro l’Ucraina