Il numero di politici italiani e spagnoli i cui dati personali sono trapelati nel dark web è di gran lunga inferiore rispetto alle loro controparti europee. Abbiamo trovato le email ufficiali di 91 politici italiani su 609 (quasi il 15%) e solo 39 politici spagnoli su 615 (circa il 6%) sui mercati del dark web, dove tali informazioni vengono acquistate e vendute illegalmente.
Abbiamo collaborato con Constella Intelligence(nuova finestra) su questa indagine, che fa parte della nostra serie continua che esamina le pratiche di sicurezza informatica dei legislatori in tutto il mondo. Il nostro rapporto originale ha rilevato che circa il 44% degli eurodeputati dell’UE, il 18% dei deputati e senatori francesi, il 68% dei parlamentari del Regno Unito e il 20% dei dipendenti politici statunitensi hanno scoperto i loro indirizzi email e altri dati sensibili sul dark web, superando i numeri di Italia e Spagna.
Leggi il rapporto originale, che contiene tutte le nostre scoperte fino a oggi(nuova finestra)
Gli indirizzi email dei politici italiani e spagnoli sono disponibili pubblicamente, quindi il fatto che vengano venduti nel dark web non è un fallimento della sicurezza, né suggerisce che i parlamenti italiani o spagnoli siano stati hackerati. Gli indirizzi email e gli altri dati sensibili che abbiamo trovato sono stati tipicamente divulgati in una violazione da fornitori di servizi comuni, come Adobe, Dailymotion, Dropbox, LinkedIn o servizi di notizie (o, in alcuni casi, siti web di incontri).
Il fatto che i politici utilizzino la loro email ufficiale per questi account è il punto in cui si è verificata la falla nella sicurezza, in quanto rende facile per gli aggressori identificare gli account di obiettivi di alto valore. Inoltre, 197 password associate ai politici italiani e spagnoli sono state esposte in testo semplice. Se uno di questi politici ha riutilizzato una password esposta per proteggere un account ufficiale, potrebbe anche essere a rischio.
Esploriamo più in dettaglio le violazioni italiane e spagnole qui sotto e spieghiamo quali potrebbero essere le loro potenziali conseguenze.
Dati dei politici esposti
Abbiamo trovato più tipi di informazioni sensibili collegate alle email dei politici durante questa indagine, incluse date di nascita, indirizzi di residenza e account sui social media. I malintenzionati possono utilizzare queste informazioni per creare attacchi di phishing convincenti rivolti alla persona i cui dati sono trapelati o ai suoi collaboratori e colleghi.
Numero di indirizzi email cercati | Numero di indirizzi email violati | Numero di password esposte | Numero di password esposte in testo semplice | |
---|---|---|---|---|
Parlamento Italiano | 609 | 91 | 195 | 188 |
Parlamento Spagnolo | 615 | 39 | 14 | 9 |
Gli indirizzi email dei politici italiani sono al sicuro, le password no
Le email dei politici italiani sono state pubblicate sul dark web per un totale di 402 volte (questo dato include gli indirizzi e-mail che compaiono più volte). Nel frattempo, i parlamentari britannici hanno visto pubblicati i loro indirizzi email per un totale di 2.110 volte (oltre cinque volte di più) anche se la Camera dei Comuni britannica ha all’incirca lo stesso numero di membri del Parlamento italiano.
Come nella nostra indagine precedente, possiamo vedere una disparità nel numero di violazioni tra le due camere del Parlamento italiano. Abbiamo trovato almeno un indirizzo email per 73 dei 400 membri dell’Assemblea (18,2%) e solo 18 dei 209 membri del Senato (8,6%). È interessante notare che si tratta di un’inversione di tendenza rispetto al Parlamento francese, dove l’8,8% dell’Assemblea nazionale segnalava almeno il proprio indirizzo email esposto, rispetto al 33% del Senato.
Inoltre, i politici italiani hanno il maggior numero di password esposte in testo semplice in Europa (188) nonostante abbiano solo 195 password esposte in totale e il minor numero di membri di qualsiasi parlamento. Questo suggerisce che almeno alcuni politici italiani utilizzano siti web pericolosamente obsoleti o non affidabili.
Questi indirizzi email e password esposti sono importanti perché rappresentano una vulnerabilità che i malintenzionati potrebbero sfruttare. Internet è diventato un nuovo fronte nella geopolitica, e i politici e le agenzie governative italiane sono stati ripetutamente presi di mira, in particolare da attori sostenuti dallo stato russo. Nel maggio 2023, il gruppo pro-Russia Killnet ha rivendicato la responsabilità per gli attacchi DDoS(nuova finestra) sui siti web del parlamento italiano, delle forze armate, dell’Istituto Nazionale di Salute e di altre agenzie governative. Nell’agosto 2023, il gruppo pro-Russia NoName057(16) ha compiuto attacchi DDoS(nuova finestra) su molte delle principali banche italiane. Nel maggio 2024, NoName057(16) ha di nuovo rivendicato attacchi(nuova finestra) ai siti web del PM Giorgia Meloni, del Ministero delle Infrastrutture e del Ministero delle Imprese.
Questi attacchi dimostrano che gli attori russi saranno interessati a mettere alla prova e umiliare i funzionari italiani finché offriranno supporto all’Ucraina.
I politici spagnoli hanno il minor numero di fughe di dati finora
Solo il 6,3% dei legislatori spagnoli ha visto i propri dati esposti sul dark web, la percentuale più bassa tra tutti i politici che abbiamo esaminato. Solo 29 dei 350 membri del Congresso spagnolo e un esiguo numero di 10 dei 265 membri del Senato hanno visto esposti i loro dati. Ancora più impressionante, abbiamo trovato solo nove password esposte in testo semplice.
Ci siamo messi in contatto con un esperto di sicurezza informatica spagnolo per vedere se c’era una spiegazione per le prestazioni eccezionali della Spagna. Ainoa Guillén Gonzalez, che ha sede a Madrid ed è cofondatrice di SyndiK8, una società di ricerca sulla criminalità informatica e sulle minacce, è rimasta in qualche modo sorpresa dai risultati, ma ritiene che i politici spagnoli abbiano imparato a dare priorità alla loro sicurezza informatica dopo aver osservato cosa è successo ai movimenti sindacali e sociali organizzati online. “Nei primi anni del 2010 in Spagna, molti scioperi e proteste sono stati organizzati utilizzando Twitter, i social media e l’email. I politici spagnoli se ne sono accorti e hanno anche visto come la polizia e le aziende hanno monitorato i social media nel tentativo di controllare questi movimenti. Questo ha insegnato molto rapidamente ai politici l’importanza di una buona sicurezza informatica. E poi più tardi, lo scandalo di hacking Pegasus(nuova finestra) ha rafforzato ancora di più queste lezioni”.
Nel 2022, gli esperti di sicurezza informatica hanno scoperto che i telefoni di 63 persone coinvolte nel movimento per l’indipendenza catalana erano stati infettati con il malware Pegasus(nuova finestra) (e due individui erano stati presi di mira), inclusi l’allora presidente regionale catalano, Pere Aragonès. Poco tempo dopo, il governo spagnolo ha scoperto che anche i dispositivi del primo ministro e il ministro della difesa(nuova finestra) erano stati infettati con il malware Pegasus. È emerso che questa sorveglianza era andata avanti per anni, tra il 2017 e il 2020, e almeno 18 dei catalani erano stati sotto sorveglianza con l’approvazione giudiziaria. Di conseguenza, il capo dell’intelligence spagnola si è dimesso(nuova finestra). Nel 2023, l’indagine è stata chiusa(nuova finestra) a causa della mancanza di cooperazione da parte di Israele, ma nel 2024, la corte suprema della Spagna ha ordinato ai pubblici ministeri di riaprire il caso(nuova finestra) dopo aver ricevuto nuove informazioni da funzionari francesi (si dice che anche il presidente francese Emmanuel Macron fosse stato preso di mira).
È difficile immaginare che questi eventi non abbiano avuto un impatto enorme sulla mentalità dei politici spagnoli riguardo alla sicurezza informatica. Tuttavia, è probabile che i politici francesi abbiano visto lo stesso tipo di sorveglianza sulle proteste e abbiano avuto molte più informazioni esposte. Negli Stati Uniti, l’hacking delle email di John Podesta(nuova finestra), il manager della campagna di Hillary Clinton durante le elezioni presidenziali del 2016, è forse il famoso degli ultimi tempi, e il 20% degli indirizzi email del personale statunitense appare ancora nel dark web.
Dovremmo tutti essere preoccupati per le violazioni dei politici
Anche se nessuno degli account collegati alle violazioni elencate sopra dà accesso ai malintenzionati ai segreti di stato, ognuno di essi è comunque un problema reale che i politici dovrebbero prendere sul serio. Questi account potrebbero rivelare le comunicazioni private dei politici o altre informazioni personali, come programmi o reti sociali, che i malintenzionati potrebbero utilizzare per attacchi di phishing o ricatti.
Se un politico ha riutilizzato la stessa password su più account e la sua password è stata esposta in una violazione (e non ha utilizzato l’autenticazione a due fattori(nuova finestra)), ciò potrebbe potenzialmente mettere a rischio informazioni confidenziali.
Come possiamo essere tutti più sicuri online
La sicurezza è una battaglia in costante evoluzione. Nuove difese portano a nuovi attacchi che richiedono agli esperti di sviluppare ancora nuove difese. Tuttavia, ci sono semplici passaggi che tutti possiamo seguire per essere più sicuri online. In questo caso, il primo passo è il più ovvio: nessuno dovrebbe usare la propria email professionale per creare account online, specialmente i funzionari governativi che hanno accesso a informazioni segrete. Le violazioni avvengono regolarmente e se utilizzi un’email governativa, i malintenzionati sanno immediatamente che hanno informazioni su un obiettivo di alto valore.
Ecco alcuni passaggi molto semplici che tutti, ma soprattutto politici e altre figure pubbliche di alto profilo, dovrebbero seguire per rafforzare la sicurezza dei loro account:
- Usa alias email: gli alias email mascherano il vero proprietario di un account, impedendo che la tua vera email venga esposta in una violazione. Puoi eliminare rapidamente gli alias compromessi senza influire sulla tua email principale o su altri alias.
- Usa un gestore di password: anche se un gestore di password non può migliorare la sicurezza dei servizi a cui ti iscrivi, può garantire che ciascuno dei tuoi account abbia una password forte, casuale e unica. Un buon gestore di password semplifica anche la condivisione e la gestione delle password, riducendo il rischio di esporre le password scrivendole.
- Utilizza i servizi di monitoraggio del dark web: anche se segui tutte le migliori pratiche di sicurezza informatica, le tue informazioni possono comunque essere esposte attraverso una violazione dei dati di un’azienda. Il monitoraggio del dark web ti avvisa se le tue informazioni appaiono online, consentendoti di aggiornare la tua email (o meglio ancora, il tuo alias email) e la password prima che i malintenzionati possano sfruttarle.
Proton Pass(nuova finestra) può risolvere tutti questi problemi. Se scegli il nostro piano Proton Pass Plus, ricevi:
- Alias hide-my-email(nuova finestra) illimitati
- Un generatore di password
- Supporto per passkey(nuova finestra)
- Un generatore di codice per l’autenticazione a due fattori integrato
- Pass Monitor(nuova finestra), che ti avvisa se i tuoi indirizzi email di Proton Mail o alias appaiono nel dark web
- Proton Sentinel(nuova finestra), che difende il tuo account Proton da attacchi di takeover
Prendi il controllo della sicurezza del tuo account (e, se sei un parlamentare, aiuta a evitare uno scandalo nazionale) iscrivendoti oggi a un piano Proton Pass Plus.