La regina del ritorno a casa (e sua madre) sono state arrestate per presunta violazione di voto

Questa settimana ha visto nuove rivelazioni sull’interferenza elettorale, sia grandi che piccole: su un’estremità dello spettro, una presunta cospirazione madre-figlia per truccare digitalmente il voto di una scuola superiore della Florida per la regina del ritorno a casa. Dall’altro, le operazioni di influenza della Russia progettate per sostenere Trump e sabotare Biden nelle elezioni presidenziali del 2020. La notizia di questo schema insidioso ha sollevato interrogativi sulla capacità di ripresa fondamentale della democrazia americana – e anche la cosa con il Cremlino è piuttosto brutta.

Martedì, un rapporto recentemente declassificato dall’ufficio del direttore dell’intelligence nazionale ha fatto luce su come le agenzie di intelligence russe hanno cercato di influenzare le elezioni presidenziali del 2020 e di orientarle verso Trump, sebbene senza lo stesso tipo di hacking dirompente che ha afflitto le elezioni del 2016. In altre notizie sulla Russia, Apple ha ceduto alle richieste di Mosca di spingere gli utenti a precaricare le app di fabbricazione russa sul suo iPhone lì, aprendo la porta a richieste simili da altri paesi.

Nel Regno Unito, la polizia e i fornitori di servizi Internet stanno testando un nuovo sistema di sorveglianza per registrare le storie online degli utenti, in seguito all’approvazione nel paese nel 2016 di una legge che è diventata nota come “Carta di Snooper”. E come notizie migliori per la sicurezza di Internet, Facebook ha creato un cosiddetto “Red Team X” di hacker che cercano le vulnerabilità non solo nel software di Facebook, ma in tutto il software che Facebook utilizza e nel processo di creazione di quel software più sicuro per tutti.

Verso la fine della settimana, un ingegnere di SpaceX si è dichiarato colpevole di cospirazione per commettere frodi sui titoli. Anche la SEC ha presentato un reclamo, segnando la prima volta che l’agenzia ha perseguito accuse relative all’attività del dark web.

E c’è di più! Ogni settimana raccogliamo tutte le notizie che non abbiamo trattato in modo approfondito. Clicca sui titoli per leggere le storie complete. E stai al sicuro là fuori.

Lo scorso autunno, il produttore di software elettorale Election Runner ha contattato gli amministratori scolastici della JM Tate High School per avvisarli di qualcosa di sospetto sul loro recente voto per la regina del ritorno a casa. Come avrebbe scritto in seguito il Dipartimento delle forze dell’ordine della Florida nei documenti di addebito, 117 voti erano stati espressi da un unico indirizzo IP, tutti per una ragazza di 17 anni, la figlia del vice preside della scuola, Laura Rose Carroll. Ma ciascuno di quei voti richiedeva l’inserimento del numero identificativo dello studente e della data di nascita univoci dell’elettore: un mistero che è stato presto risolto quando la polizia ha appreso dal coordinatore del consiglio studentesco della scuola che la regina del ritorno a casa presumibilmente aveva parlato di usare l’account di rete di sua madre per esprimere voti. . Gli investigatori dicono che i testimoni in seguito dissero loro che la ragazza si era vantata di aver abusato casualmente delle credenziali di sua madre per accedere ai voti degli altri studenti. E la polizia afferma anche di aver scoperto che la madre era a conoscenza del comportamento di sua figlia, probabilmente condividendo la sua nuova password quando la aggiornava ogni 45 giorni. Sia la madre che la figlia sono state arrestate e accusate di accesso fraudolento a informazioni riservate degli studenti: oltre a voti e documenti identificativi, la rete conteneva anche dati più sensibili come anamnesi e documenti disciplinari.

Una singola vulnerabilità zero-day nelle mani degli hacker di solito li distingue dalle masse non qualificate. Ora il Threat Analysis Group di Google e il team di ricerca sulla vulnerabilità di Project Zero hanno scoperto un singolo gruppo di hacker che utilizza non meno di 11 nel corso di soli nove mesi lo scorso anno, un arsenale che forse non ha precedenti nella storia della sicurezza informatica. Ancora più strano, Google non aveva dettagli da offrire su chi potessero essere gli hacker, la loro storia o le loro vittime. Le vulnerabilità che hanno sfruttato sono state trovate nei browser Web e nei sistemi operativi di uso comune, come Chrome su Windows 10 e Safari su iOS, consentendo loro di eseguire attacchi “watering hole” altamente sofisticati che infettano ogni visitatore di un sito Web infetto che esegue il vulnerabile Software. Sebbene Google abbia ora contribuito a smascherare questi difetti e a farli riparare, il mistero di un gruppo di hacker sconosciuto, iper-sofisticato e dotato di risorse uniche rimane sconcertante.

La scorsa settimana l’hacker anarchico Tillie Kottman ha fatto notizia con un’enorme violazione della sicurezza, hackerando 150.000 telecamere di sicurezza vendute dall’azienda Verkada che si trovano all’interno di aziende, carceri, scuole e altre organizzazioni in tutto il mondo. Questa settimana Kottman, che usa i pronomi loro / loro, è stato incriminato dal Dipartimento di Giustizia degli Stati Uniti per frode telematica, cospirazione e furto di identità. Kottman è accusato non solo della violazione delle telecamere di sicurezza della scorsa settimana, ma anche di aver ottenuto e condiviso pubblicamente archivi di codice da oltre 100 aziende, tra cui Microsoft, Intel, Qualcomm, Adobe, AMD, Nintendo e molte altre, attraverso un sito Web chiamato git. strappare. In un file intervista a Bloomberg prima dell’hacking della telecamera di sicurezza rivelato la scorsa settimana, Tillman ha descritto le loro motivazioni: “molta curiosità, lotta per la libertà di informazione e contro la proprietà intellettuale, un’enorme dose di anticapitalismo, un pizzico di anarchismo – ed è anche semplicemente troppo divertente non farlo. “

È sempre ironico quando gli sfruttatori di dati personali trapelati mangiano i propri. Ma questo caso particolare aveva forse un esito atteso dato il nome: il servizio di raccolta di password hackerate Defunct WeLeakInfo ha fatto trapelare le informazioni di 24.000 clienti del servizio, secondo il giornalista di sicurezza indipendente Brian Krebs. Fino a quando non è stato sequestrato poco più di un anno fa dall’FBI, WeLeakInfo era uno dei numerosi servizi che raccoglieva cache di password violate o trapelate e le impacchettava per la vendita. Ma ora, dopo che l’FBI ha permesso la scadenza di uno dei domini di WeLeakInfo, un hacker si è impossessato di quel dominio e lo ha utilizzato per reimpostare l’accesso all’account del servizio con il servizio di pagamento Stripe. Ciò ha rivelato i dati personali di tutti i clienti del servizio i cui pagamenti sono stati elaborati con Stripe, inclusi nomi completi, indirizzi, numeri di telefono, indirizzi IP e numeri parziali di carte di credito.

Il giornalista di Motherboard Joseph Cox ha scoperto una vulnerabilità enorme nella sicurezza dei messaggi di testo. Un hacker di nome Lucky225 gli ha dimostrato che Sakari, un servizio che consente alle aziende di concedere l’accesso al suo software per inviare messaggi di testo SMS dai propri numeri, consente a chiunque di rilevare il numero di qualcuno con solo un abbonamento mensile di $ 16 e una “lettera di autorizzazione” in cui l’hacker afferma di essere autorizzato a inviare e ricevere messaggi da quel numero, tutto grazie ai sistemi di sicurezza incredibilmente permissivi delle società di telecomunicazioni. Cox ha effettivamente concesso a Lucky225 quell’autorizzazione e Lucky225 ha dimostrato in pochi secondi che non solo poteva ricevere i messaggi di testo di Cox, ma inviarli dal suo numero e resettare e prendere il controllo degli account di Cox che utilizzano gli SMS come metodo di autenticazione. Un hacker meno amichevole senza permesso potrebbe, ovviamente, fare lo stesso.

L’appaltatore militare Ulysses ha offerto materiale di marketing per rintracciare decine di milioni di auto per i clienti, secondo un documento ottenuto da Joseph Cox di Motherboard, che probabilmente merita diversi premi giornalistici investigativi ormai. La società si è vantata di aggregare i dati dai sistemi telematici delle auto, anche se non è chiaro esattamente quali sensori o quali auto condividano quei dati o come Ulisse li abbia ottenuti. In un’immagine, afferma di avere la capacità di “geolocalizzare un veicolo o 25.000.000, come mostrato qui”, accanto a una mappa coperta di punti che copre gran parte dell’Europa orientale, Turchia e Russia. Un dirigente di Ulisse ha risposto alle domande di Motherboard affermando che il documento era “ambizioso”, sebbene il documento racconti una storia diversa, e che non ha contratti governativi relativi alla telematica.


Altre fantastiche storie WIRED

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *