spot_img

Il Bimbominkia Digitale:l’arma non convenzionale.

https://it.wikipedia.org/wiki/Bimbominkia

Come possiamo rilevare dal rapporto annuale dei Servizi Segreti Italiani, viene confermato “…il progressivo ricorso ad “armi digitali”, liberamente reperibili o distribuite su mercati operanti nel deep e dark web (come le più comuni famiglie di ransomware o infostealer), a conferma della verosimile volontà dei governi dai quali tali gruppi ricevono coordinamento tattico e strategico di conferire a quelle attività offensive la parvenza di comuni azioni criminali.”

La guerra diventa così sempre più asimmetrica e, conseguentemente, combattuta sotto false flag.

Non esiste più il guerriero impavido di Pierre Terrail de Bayard: con un suo codice d’onore, le sue regole, i suoi prìncipi e ispirato alla lealtà. O ancora il “Malla”, lottatore nepalese del 1200, guidato anch’egli da un rigido codice d’onore. 


Oggi si gioca d’astuzia e d’inganno, senza regole. Anche i crimini di guerra sono all’ordine del giorno e, questo, accade anche attraverso le armi digitali, le armi più subdole; perché è difficile risalire all’esecutore dell’attacco e ai suoi mandanti. Un po’ come succede con gli atti di terrorismo convenzionali ma, in questo caso, risalire a chi ha ispirato, finanziato e armato il gruppo è più facile. Guerre digitali che causano i danni maggiori (anche se non solo) sul piano economico e che vengono combattute da battaglioni di “hacker di Stato” e mercenari, fianco a fianco, su campi di battaglia informatici dove la cortina di fumo di copertura viene fornita da inconsapevoli smanettoni, hacker in erba, ignari l’uno dell’esistenza dell’altra e delle conseguenze del loro operato, sfruttati per depistare chi cerca di arginare gli attacchi informatici. 

Come si reclutano e come si creano gli “hacker fantoccio”? Un esempio è l’imperversare dei “Malla”, neologismo coniato per indicare l’accesso a “ricette” per creare software malevoli “fai da te” anche senza essere esperti informatici.

Basta semplicemente andare nel dark/deep web dove, per pochi “cripto spiccioli”, si può acquistare un’intelligenza artificiale “malvagia”. Questa è la narrazione; in realtà non esistono intelligenze artificiali malvagie o buone, esistono solo intelligenze artificiali…dipende da come vengono usate.

Cosa si vende, quindi, nel mercato nero informatico? Semplicemente lo script che serve per bypassare i blocchi “etici”, le restrizioni, per intenderci, che sono state poste alle normali intelligenze artificiali per impedire loro di creare codici malevoli o di fornire “ricette casalinghe” atte a creare ordigni o stupefacenti con sostanze facilmente reperibili sul mercato ma, che da sole, sono di libera vendita.

Le cose in cui le IA eccellono è proprio creare codici, quindi, potenzialmente, possono creare di tutto.

Ma c’è tanto altro e, ahimè, molto più pericoloso: l’esercito di terracotta perfetto che si auto genera.

Come sono reclutati e come entrano in contatto con il mercato dei “Malla” i Bimbominkia?

Il reclutamento avviene con gli stessi mezzi usati per trovare hacker competenti. È spesso mirato a persone giovani, con competenze tecniche o un forte interesse per l’informatica e la programmazione. Tuttavia, non tutti i reclutati sono già esperti hacker: i cyber criminali sfruttano anche persone senza particolari competenze, reclutandole per compiti secondari o come strumenti inconsapevoli, proprio come nel nostro caso.

Reclutamento attraverso giochi online e piattaforme di streaming

Alcuni gruppi criminali hanno cominciato a usare i giochi online e le piattaforme di streaming per identificare e reclutare persone con competenze tecniche. Questi ambienti creano un contesto informale e di fiducia dove i cyber criminali possono approcciare le potenziali reclute in modo non sospetto.

Community di hacking online

Anche in piattaforme meno nascoste, come forum o social network dedicati all’informatica e all’hacking, possono essere presenti annunci velati per attività illegali. Queste community pullulano, però, anche di agenti che indagano.

Gamificazione e sfide di hacking (CTF)

Le competizioni di hacking legali, come i Capture The Flag (CTF), possono talvolta essere usate come terreno di caccia da cyber criminali che osservano partecipanti talentuosi e cercano di reclutarli. In questo contesto si cerca spesso il meno talentuoso, quello escluso dalla competizione, ma fortemente motivato dal desiderio di riscatto.

Reclutamento tramite social media

Sempre più spesso, i gruppi di cyber criminali utilizzano i social media per reclutare nuovi membri. Su piattaforme come Telegram, Discord, Reddit e perfino LinkedIn, circolano annunci pubblici o privati che offrono opportunità di collaborazione in attività illegali. Ovviamente, le piattaforme citate sono ignare degli annunci e, appena consapevoli, cancellano e bannano i loro autori.

Ed infine si arriva al Dark Web e il Deep Web.

Sono ambienti privilegiati per il reclutamento. In questi forum nascosti, gli aspiranti criminali possono accedere a risorse illegali come malware, strumenti di hacking, guide dettagliate per attacchi informatici e altro ancora. Questi spazi fungono da marketplace, dove vengono messi in contatto esperti e neofiti, o dove vere e proprie organizzazioni di cyber criminali cercano nuovi talenti ma anche nuovi imbecilli.

Cambiano i campi di battaglia e gli armamenti: bit al posto di proiettili, i software prendono il posto dei blindati, la strategia bellica fa spazio a programmi e stringhe di codici, ma alla fine, anche se meno terrificante di una landa desolata puntellata da sangue e macerie, quello che resta sono danni economici forse altrettanto disastrosi e sicuramente altrettanto difficili da rimediare e il tutto in tempi infinitamente più veloci…giusto lo spazio di un click

ItaloRedTeam

italo RED Team- italo red italo

suggeriti

- Advertisement -spot_img

Latest Articles

INFORMATIVA  cookie policy 
Su questo sito utilizziamo strumenti di
prime o terze parti che memorizzano
piccoli file (cookie) sul tuo dispositivo.
I cookie sono normalmente utilizzati
per consentire il corretto funzionamento
del sito (cookie tecnici),

UTILIZZIAMO SOLO COOKEI TECNICI ESSENZIALI

ATTENZIONE!
SE DISABILITI i cookie NON POTRAI:
visualizzare
filmati di YOUTUBE, ANIMAZIONI
ed altre FUNZIONI.