[Guerre di Rete - newsletter] Trump, Apple e le criptoguerre

Riconoscimento facciale; dati di app di dating; phishing e leaks; privacy

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.56 - 19 gennaio 2020

Oggi si parla di:
- Trump, Apple e criptoguerre
- iPhone come chiave di sicurezza
- riconoscimento facciale
- dati delle app di dating e più personali
- privacy
- e altro

CRYPTOWAR RELOADED
Trump contro Apple: l’iPhone del pilota che ha ucciso tre persone va sbloccato. Qual è la posta in gioco
Un nuovo braccio di ferro tra governo Usa e Apple per accedere a un telefonino ci riporta indietro allo scontro sulla crittografia. Ma le condizioni esterne sono mutate e l’esito non è scontato

(Questo articolo è stato pubblicato prima su Valigia Blu, dove potete leggerlo più comodamente. Valigia Blu sta facendo anche un crowdfunding, sono gli ultimi giorni!)

Il governo americano si sta preparando per un'altra battaglia mediatico-legale contro Apple. La posta in gioco, ancora una volta, la cifratura. Il pretesto, in questo caso, è la necessità di entrare in due iPhone di Mohammed Saeed Alshamrani, il pilota saudita che il 6 dicembre ha ucciso tre allievi dell’accademia militare a Pensacola, in Florida, ed è stato poi ucciso dalla polizia. L'esito dello scontro fra Fbi e Apple è sempre lo stesso: determinare fino a che punto, e con quale facilità, il governo può aggirare la protezione della crittografia fornita da varie società, quella di Cupertino in prima fila. E mantenere la pressione sulle aziende tecnologiche che negli ultimi anni hanno introdotto cifratura forte di default sui dispositivi hardware ed end-to-end sulle app di messaggistica (cifratura end-to-end, ovvero da dispositivo a dispositivo, vuol dire che solo mittente e destinatario hanno le chiavi per cifrare e decifrare i messaggi, non la piattaforma intermediaria che fornisce il servizio), tagliando le gambe ai programmi di sorveglianza di massa e di raccolta indiscriminata di comunicazioni.

Cosa è successo di recente

Qualche giorno fa il ministro della Giustizia Usa William Barr ha aperto le ostilità sostenendo che Apple non starebbe dando un "aiuto sostanziale" all'indagine dell'Fbi sul caso di Pensacola. E poco dopo è arrivato un tweet di fuoco del presidente Trump che addirittura tirava in ballo le relazioni commerciali con altri Stati (CNBC): "Aiutiamo Apple tutto il tempo sul COMMERCIO e molte altre questioni, e tuttavia loro si rifiutano di sbloccare telefoni usati da assassini, spacciatori e altri criminali violenti" (si riferisce al fatto che Tim Cook, ad di Apple, è riuscito a evitare che la guerra tariffaria colpisse gli iPhone, che sono assemblati in Cina, anche coltivando buone relazioni con l'attuale amministrazione - CNBC)

Apple in realtà aveva già replicato a Barr respingendo l'idea che non stessero aiutando il governo (per inciso, dal 2013 Apple avrebbe risposto a 127.000 richieste di informazioni delle forze dell'ordine Usa, scrive il WSJ). Anzi, ha specificato di aver risposto alle loro molte richieste nel giro di ore e di aver fornito gigabytes di informazioni sul caso agli investigatori. "In ogni richiesta, abbiamo risposto con tutte le informazioni che avevamo".

Ed è proprio questo il punto. Il governo vuole anche le informazioni che Apple ora non ha, se non a costo di riscrivere un software in grado di aggirare i meccanismi di protezione dell'iPhone (in sostanza, il fatto che dopo un certo numero di tentativi falliti di inserire il codice di sblocco i suoi contenuti vengano cancellati).

Che informazioni ha dato finora Apple?

Apple dice di aver collaborato da subito, dal 6 dicembre, e di aver saputo che anche un secondo iPhone fosse associato all'indagine solo il 6 gennaio, e di aver ricevuto appena due giorni dopo l'ordine di produrre delle prove (un “subpoena”).

Dice anche di aver dato le informazioni conservate sui suoi server cloud, quindi dati dell'account del proprietario del telefono e dati delle sue transazioni su più account. In pratica avrebbe fornito copie del backup iCloud dei telefoni, scrive 9to5mac.com, che contengono quasi tutto quello che è conservato sui dispositivi. (Tra l’altro, uno o entrambi i telefoni sarebbero stati danneggiati nello scontro a fuoco, ma non sembra essere questo il problema, o almeno non è stato chiarito quanto possa influire).

Dunque cosa mancherebbe?

Sempre secondo 9to5mac e altri, gli investigatori vorrebbero accedere ai contenuti di alcune app di messaggistica cifrata, come Whatsapp o Signal, che non sarebbero su iCloud. E per vederli devono sbloccare il telefono. Per riuscire a farlo, sostiene il governo americano, Apple dovrebbe dunque creare un software ad hoc per permettere agli investigatori di arrivare allo sblocco del telefono senza il rischio che si cancelli tutto per i troppi tentativi.

Ma a questa soluzione Apple continua ad opporsi, così come aveva già fatto nel 2015 quando c'era stato lo scontro con l'Fbi sull'iPhone 5c dell'attentatore di San Bernardino. Il caso allora non arrivò mai a una risoluzione legale, perché alla fine il Dipartimento di Giustizia lasciò cadere il procedimento (che avrebbe portato a una lunga e incerta battaglia giudiziaria fino alla Corte Suprema con in mezzo almeno due emendamenti della Costituzione americana a fare da intralcio, come ho raccontato nel mio libro Guerre di Rete) e si rivolse a una società privata, che per una cifra non confermata, e data intorno a 1 milione di dollari, entrò nel telefono sfruttando una sua vulnerabilità. Secondo alcuni media, la società in questione era l'israeliana Cellebrite.

“Il punto centrale è che i dati delle app di messaggistica sono cifrati, sugli iPhone, e non tutte le app lasciano che i loro dati finiscano su iCloud o sui backup iTunes”, spiega a Valigia Blu Paolo Dal Checco, consulente informatico forense. “Ad esempio Telegram e Signal non lasciano che i dati delle app vadano su iCloud e neanche sul backup iTunes. Whatsapp invece va a finire nei backup iTunes e, se l'utente abilita l'opzione, anche nel backup iCloud (anche se cifrato, ma si può decifrare con alcune operazioni). Per questo motivo, per quelle app è necessario accedere direttamente al telefono, decifrandone i dati. O meglio, gli investigatori potevano farlo mandando il telefono da Cellebrite, che è in grado di accedere anche a quelle app tramite una cosiddetta "acquisizione in modalità filesystem" (cioè si accede ai dati dal dispositivo di archiviazione interno, come una memoria flash, ndr) oltre che a sbloccare il telefono se bloccato”,

Più facile oggi ottenere dati dai telefoni

Rispetto al 2015/2016, la situazione è evoluta e il mercato delle società che lavorano assiduamente per riuscire a entrare nei telefoni (o a estrarre dati dagli stessi anche senza sbloccarli) è cresciuto (e i prezzi si sono abbassati). Oggi aziende come Cellebrite, Grayshift e altre offrono diversi metodi per recuperare dati anche dai modelli più recenti. Una vulnerabilità hardware scoperta sugli iPhone di recente (Checkm8) ha permesso a simili strumenti di estrazione forense di recuperare molti dati dai Melafonini, dal modello 5s fino all'X. “Utilizzando il codice (nel senso di exploit, ndr) che sfrutta tale vulnerabilità e conoscendo la password di accesso è possibile accedere all’intero contenuto dello smartphone, cosa che un tempo risultava difficile se non impossibile”, spiega ancora Dal Checco. “Novità assoluta di questo exploit il fatto che, anche non conoscendo il pin di sblocco, è possibile ottenere diverse informazioni di notevole importanza, in sostanza tutte quelle che iOS non memorizza in forma cifrata”.

Vero è che le circostanze di quello che puoi ottenere (e la possibilità di sbloccare il telefono) dipendono da alcune variabili, tra cui modello, versione del sistema operativo, e lunghezza e complessità del codice di sblocco. Ma, in generale, gli investigatori oggi possono ottenere molti più dati dagli iPhone (e dagli Android) per cifre più basse rispetto a qualche anno fa. Ad esempio, GrayShift vende per poche decine di migliaia di dollari un dispositivo che permette di accedere a diversi modelli di iPhone. E, riferisce Forbes, lo scorso anno l’FBI in Ohio ha usato un suo apparecchio per ottenere contenuti dall’ultimo modello Apple, l’iPhone 11 Pro Max.

La posta in gioco

E tornando al caso specifico, i due iPhone ora in questione sono proprio dei modelli vecchi, un 5 e un 7. Dunque l'Fbi probabilmente potrebbe riuscire a violarli con l'aiuto delle società citate o di altre. Perché allora ingaggiare una prova di forza legale su questi? Forse perché è il tipo di delitto investigato (possibile terrorismo) che si presta a essere strumentalizzato per una battaglia mediatica? Questa è la tesi ad esempio di Ben Wizner, direttore del progetto su privacy, libertà di espressione e tecnologia della ACLU, storica associazione statunitense per i diritti civili, rispetto sia allo scontro del 2016 sul telefono dell’attentatore di San Bernardino sia a quello attuale. “In entrambi i casi sembra evidente che il Dipartimento di Giustizia stia tentando di identificare l’episodio più vantaggioso politicamente con cui spingere un desiderio di vecchia data, che è obbligare le aziende a riprogettare i loro prodotti per semplificare la sorveglianza”, dice Wizner a Wired.

Dal Checco invece pensa che potrebbe effettivamente esserci un problema tecnico, e fa qualche ipotesi. “La riparazione fatta dall’Fbi, in seguito ai danneggiamenti dei telefoni, potrebbe non essere sufficiente per far funzionare tutti i componenti. O più semplicemente ci potrebbe essere una password complessa, che potrebbe richiedere mesi per lo sblocco. O ancora qualche problema tecnico ignoto che impedirebbe di sbloccare anche attraverso queste società private”.

L'ossessione del going dark e della cifratura

Problemi tecnici o meno, sorprende (e insospettisce molti osservatori) la rapidità con cui si è arrivati a una escalation. Da anni alcuni governi e forze dell'ordine lamentano il problema del “going dark”, ovvero il fatto che criminali possano nascondersi o far sparire le proprie comunicazioni dietro strumenti di cifratura. Il diffondersi di app e dispositivi che in modo facile implementano una cifratura forte, in cui il gestore del servizio o il venditore del dispositivo non sono più in grado di ottenere i dati e passarli anche dietro mandato agli investigatori, ha aumentato l'insofferenza di queste agenzie. Tali tensioni, denominate come “criptoguerre”, vanno avanti fin dagli anni '90, ma alla fine sono state sempre dissipate da un muro di esperti di sicurezza e crittografia, che in maggioranza ritengono qualsiasi metodo per aggirare e indebolire la crittografia come una vulnerabilità pericolosa per la società, in ultima analisi sfruttabile da più soggetti. Questo indebolimento della cifratura è stato proposto negli anni in modalità e soprattutto denominazioni diverse: dal Clipper Chip degli anni '90 (un microchip inserito nei dispositivi per cifrare i dati con una chiave depositata però presso il governo o altri) alla riproposizione di una “golden key”, una “chiave dorata”, una sorta di chiave master, anche questa da dare al governo, a vari progetti di depositi di chiavi, con una terza parte a fare da garante. In pratica tutti sistemi per fornire un accesso al governo. Per vari esperti di sicurezza e difensori della privacy, si tratterebbe sempre e comunque di una backdoor più o meno palese, ovvero di meccanismi che aggirano le protezioni di un sistema dando una via d'accesso speciale. Ultimamente Barr e altri parlano di quella attuale come di una cifratura "a prova di mandato", per sottolineare il fatto che non permetta di essere violata al fine di portare avanti una indagine, con tanto di mandato del giudice. A ciò dovrebbe contrapporsi, secondo loro, una cifratura “bucabile" (che definiscono “responsabile”) in presenza di un mandato.

Non solo Apple
Alcuni mesi fa proprio Barr, insieme a rappresentanti inglesi e australiani, aveva scritto una lettera aperta a Facebook e altri servizi internet in cui chiedeva di bloccare la cifratura end-to-end in nome della lotta alla pedopornografia. L'obiettivo era impedire che Facebook implementasse una cifratura di default end-to-end in tutti i suoi servizi di messaggistica (come già fa su Whatsapp), "senza includere dei mezzi per l'accesso legale ai contenuti delle comunicazioni". Il social network, lo scorso dicembre, ha risposto respingendo con forza l’idea di backdoor, che indebolirebbero la sicurezza, e specificando di stare lavorando in modo diverso per contrastare gli abusi sulla sua piattaforma (con una analisi sinergica di account e informazioni tra Facebook, Instagram e Whatsapp ad esempio).

Questi timori per le indagini, per il fatto che alcune comunicazioni non siano facilmente accessibili perché cifrate, tralasciano però sempre il punto che rispetto al passato oggi gli Stati e le agenzie investigative hanno a disposizione una enorme quantità di dati e metadati lasciati dalle persone e dai dispositivi. Tanto che alcuni studiosi hanno definito quella attuale "l'era dorata della sorveglianza" e la storia del “going dark” come un problema sovradimensionato. “Stiamo andando verso un mondo in cui una sconvolgente quantità di dati sarà lontana quanto una richiesta di mandato, e in molte giurisdizioni non servirà nemmeno quella”, è scritto ad esempio nello studio Don’t Panic. Making Progress on the Going Dark Debate.

I problemi delle backdoor, ieri e oggi
In quanto alle preoccupazioni dei crittografi restano ancora valide quelle formulate negli anni '90 proprio da uno dei più noti del settore, Whitfield Diffie (quello del protocollo crittografico Diffie-Hellman per lo scambio di chiavi, la fondazione della crittografia a chiave pubblica usata ancora oggi): una backdoor metterebbe i fornitori in una posizione difficile con altri governi e clienti internazionali, indebolendo il suo valore; chi voglia nascondere le sue conversazioni dai governi per ragioni nefaste può ancora aggirare facilmente le backdoor; le uniche persone che sarebbero facilmente sorvegliate sarebbero quelle cui non importa della sorveglianza governativa; non c'è garanzia che qualcun altro non possa sfruttare la backdoor per i suoi intenti (ArsTechnica).

E ancora nel 2015 alcuni crittografi di primissimo piano, che avevano già contrastato il Clipper Chip con un report nel 1997, hanno pubblicato un nuovo studio (Keys Under Dormats) per esaminare le nuove proposte alla luce del mutato contesto. Risultato? Di nuovo mettono in guardia dall'uso di backdoor o “sistemi di accesso eccezionali”, che creerebbero vulnerabilità sfruttabili anche da altri. Oggi più che mai.

Perché bisogna abbracciare la crittografia
Ma ancor più recente e interessante è la nuova presa di posizione di Jim Baker, che è stato il consulente legale dell’Fbi nel braccio di ferro con Apple sul caso di San Bernardino nel 2016. E che ora sulla questione sembra fare una inversione a U. Più che un voltafaccia, sembra però una presa d’atto della complessità della questione e soprattutto della rilevanza della crittografia nel garantire la sicurezza dei cittadini e della società, anche a costo di alcune limitazioni nelle indagini. In sostanza, scriveva Baker solo due mesi fa, l’Fbi e il Dipartimento di Giustizia devono abbracciare la crittografia e farsene una ragione. “È tempo per le le autorità di governo - tra cui le forze dell’ordine - di abbracciare la crittografia perché è uno dei pochi meccanismi che gli Usa e i suoi alleati possono usare per proteggersi più efficacemente dalle minacce alla cybersicurezza, specie provenienti dalla Cina. Questo è vero anche se la cifratura imporrà dei costi alla società, specie a vittime di altri tipi di crimini”.

Su questa linea si attesta anche il comitato editoriale del Wall Street Journal, che in questi giorni sul caso Pensacola si è schierato su una posizione non tanto pro-Appe, ma pro-cifratura. “Apple sta pensando senza dubbio ai suoi interessi commerciali, e la privacy è uno dei suoi punti di forza. Ma la sua cifratura e le sue protezioni di sicurezza hanno anche dei benefici sociali e pubblici significativi. La cifratura è diventata più importante dato che gli individui conservano e trasmettono più informazioni personali sui loro telefoni - tra cui i conti in banca e informazioni sulla salute - nel mezzo di un crescente cyberspionaggio. I criminali comunicano attraverso piattaforme cifrate ma la crittografia protegge tutti gli utenti tra cui dirigenti di azienda, giornalisti, politici e dissidenti in società non democratiche. Qualsiasi chiave speciale che Apple crei per il governo Usa per sbloccare gli iPhone sarebbe sfruttabile anche da attori malevoli. Se le aziende tech americane offrono delle backdoor alle forze dell'ordine americane, i criminali sicuramente farebbero uso di fornitori stranieri. E ciò renderebbe più difficile ottenere dati conservati nei server cloud".

Dunque siamo sempre davanti alla solita minestra? Una sorta di ciclica schermaglia che si risolverà con un nulla di fatto, come nel 2016 e prima ancora negli anni ‘90? Non è detto. La situazione politica internazionale è cambiata così come l’amministrazione americana. Non dimentichiamo che nel 2018 l’Australia (parte dei Five Eyes, l’alleanza tra le intelligence di Usa, UK, Canada, Australia e Nuova Zelanda) ha addirittura introdotto una legge che permette alle autorità di chiedere alle aziende di indebolire la sicurezza dei loro prodotti per favorire delle indagini, o a singoli dipendenti di “intervenire” su un sistema in segreto (Wired). La legge, formulata in modo abbastanza vago, ha ovviamente preoccupato le aziende locali e quelle internazionali, che stanno chiedendo varie modifiche (Guardian). Ma nel contempo indica una tendenza che forse era impensabile qualche anno fa. Questo per dire che le criptoguerre possono essere ricorrenti ma il loro esito non va mai dato per scontato.

GOOGLE E IPHONE
Si può usare l’iPhone come chiave di sicurezza
Si potranno usare gli iPhone (con iOS 10 o seguenti) come chiave di sicurezza per l’autenticazione quando si effettua il login su account Google, in modo simile alle chiavette di sicurezza fisiche (come Yubikey). Tali sistemi permettono di implementare una protezione a due fattori per siti e servizi al posto dei codici ricevuti via SMS o del codice generato da una app. “È in pratica possibile usare un iPhone al posto di una chiavetta fisica. La nuova funzione di autenticazione a due fattori (2FA) è simile a quella già offerta da aprile dello scorso anno con i dispositivi Android ed è legata al cosiddetto “programma di protezione avanzata”, offerto da Google”, ricorda Macitynet.

Cosa bisogna fare (della serie: provato per voi):
- avere l’autenticazione a 2 fattori (o verifica in due passaggi) abilitata sugli account Google (non l’avete fatto? perdiana smettete di leggere e fatelo subito qui!)
- scaricare o aggiornare la app Google Smart Lock
- aprire la app: se siamo già loggati in un servizio Google (tipo Gmail) ci dirà: “Configura il token di sicurezza integrato nel tuo telefono” (e sotto appare il nostro account Gmail o un menù a tendina con i nostri account Google). “Sì, accetto”.
- Ci dirà: “Consenti Bluetooth” (e noi “Consenti”, perché Smart Lock deve accedere a Bluetooth per permettere la comunicazione tra telefono e altri dispositivi)
- Poi Consenti notifiche
- Potrebbe a quel punto chiederci la password del nostro account (Gmail, ad esempio)
- Infine ci chiede di aggiungere il token di sicurezza
Ora quando si accede per la prima volta da un nuovo dispositivo con la verifica in due passaggi si dovrà usare la password e il dispositivo iPhone (il Bluetooth deve essere attivo “per verificare che i tuoi dispositivi siano uno vicino all’altro” (ma non è necessario l’accoppiamento Bluetooth). Ciò - la necessità di vicinanza fisica - è anche quello che rende più sicuro questo sistema rispetto ai codici via SMS ecc
(Che succede se si dimentica l’iPhone? Si dovrebbe poter selezionare comunque SMS come una opzione o la app Authenticator scegliendo “Accedi in un altro modo”, scrive MacWorld. Altro dettaglio: per ora funziona su Chrome - The Verge)

RICONOSCIMENTO FACCIALE
La società che ha usato i social per riconoscerci per strada
Uno dei timori dei paranoici si sta avverando. Che un giorno arrivasse qualcuno a fare incetta di tutte le nostre foto sui social per creare una app di riconoscimento facciale universale. Lo scrive Kashmir Hill in uno scoop bomba. In sostanza l’articolo parla di Clearview AI, una società che ha preso (con una tecnica nota come scraping) 3 miliardi di immagini dalla Rete, da social come Linkedin, Facebook ecc. E ci ha costruito una app di riconoscimento facciale che vende a centinaia di dipartimenti di polizia americana (ma anche a società private). Come funziona? Fai una foto a qualcuno, la carichi nel sistema, e vedi le foto pubbliche di quella persona, con i link a dove sono postate. Si potrebbe usare anche con sistemi (occhiali) di realtà aumentata per permettere una identificazione di qualcuno nel momento in cui lo si vede. “Lo strumento potrebbe identificare attivisti a una protesta o uno sconosciuto attraente visto in metro, rivelando non solo il suo nome ma anche dove vive, che cosa fa e chi conosce”
NYT

L’Ue e la partita sul riconoscimento facciale
Ora una volta di più dovrebbe essere chiaro che sul riconoscimento facciale si giocherà una buona parte delle presenti e future battaglie per difendere i diritti umani, a una dimensione e con implicazioni che ancora facciamo fatica a comprendere e a, perdonate il gioco di parole, visualizzare.
L’Unione europea sembra avere raggiunto un po’ di consapevolezza al riguardo, tanto da aver preso in considerazione anche la possibilità di un divieto, un blocco per 5 anni delle tecnologie di riconoscimento facciale usate da soggetti privati e pubblici, finché non saranno chiari i rischi e come mitigarli. È quanto emerge da una bozza di un white paper sull’Intelligenza artificiale ottenuto da Euractiv. Ma non c’è da cantare vittoria, ricorda il giornalista e ricercatore Fabio Chiusi.
Leggi anche:
Intelligenza artificiale e riconoscimento facciale: perché la società della sorveglianza digitale non è più accettabile (Valigia Blu)
La tua faccia non ti appartiene più (Internazionale)

DATING APP E I TUOI DATI
Dal ciclo alle preferenze sessuali: dove vanno le tue info personali

“Geolocalizzazione, inclinazione sessuale, interessi e stato di salute. Sono solo alcuni dei dati personali che potrebbero finire nelle mani di società di marketing e advertising online quando utilizziamo app di dating come Grindr, Tinder e OkCupid. Una condivisione delle informazioni incontrollata e illegittima, perché sarebbe in violazione delle leggi sulla privacy”. Lo rivela un report dell’organizzazione no profit The Norwegian Consumer Council, scrive Business Insider Italia.
“Tra le scoperte, una app di filtri makeup che condivide le coordinate GPS precise dei suoi utenti; app per tracciare ovulazione, ciclo e umore che condividono intimi dati personali con Facebook e Google (tra gli altri); app di dating che si scambiano i dati degli utenti, e con terze parti, incluse info sensibili come le preferenze sessuali”, scrive TechCrunch.
Lo studio.

CYBERCRIME
Arrestati gestori di un sito di leaks/password

La polizia in Olanda e Irlanda del Nord ha arrestato due ventiduenni sospettati di essere connessi a WeLeakInfo, un sito che vendeva nomi utente e password di molteplici leak di database (12 miliardi da una raccolta di 10mila data breach). Il sito si faceva passare per un motore di ricerca legittimo che le aziende potevano usare per fare dei controlli di sicurezza sui propri account, ma secondo gli investigatori in realtà permetteva agli utenti (paganti) di accedere in modo illimitato alle informazioni personali ottenute illegalmente da questi data breach, tra cui nomi, email, telefono e password.
Ars Technica

CYBERSICUREZZA
Il phishing come non lo avete mai visto

Nel 2019 gli attacchi di phishing hanno raggiunto nuovi livelli di creatività e sofisticazione. Il ricercatore di sicurezza Claudio Guarnieri ha rilasciato un archivio di 25GB di dati sugli ultimi 100000 siti di phishing che ha aggregato da vari feed. Si può scaricare e usare a fini di analisi o di training.
Nex

HACKER E INTELLIGENCE
Come la Cina recluta cybermercenari

Intrusion Truth, un gruppo di anonimi analisti di sicurezza che da tempo sta alle calcagna degli hacker di Stato cinesi, dice di aver tracciato 13 società di comodo nell’isola di Hainan attraverso le quali la Cina recluterebbe hacker.
Zdnet
Di Intrusion Truth avevo scritto in questo speciale su Leaks e intelligence

PRIVACY
Garante avanti tutta

Il telemarketing indesiderato viola la privacy: multa da 11 milioni a Eni gas e luce
“L'Authority attiva lo scudo del Gdpr su chiamate promozionali indesiderate e contratti non richiesti con dati personali inesatti. È la multa più salata comminata dal debutto del regolamento”, scrive Wired Italia.
Il Garante ha aperto anche una istruttoria sul caso di una fotosegnalazione di minore su mezzo di trasporto (via @ClaudiaGiulia)

AUDIO
Una policy GDPR in previsione delle sanzioni elaborata dal professore Giovanni Ziccardi (podcast)

ASSANGE
1100 giornalisti da 91 Paesi hanno firmato una dichiarazione in difesa di Julian Assange (via Serena Tinari)

LETTURE

TWITTER E TROLL
Come si fa a disincentivare comportamenti da troll e abusi su Twitter? È possibile e auspicabile un punteggio troll? Una conversazione col responsabile dei prodotti di Twitter (Wired Usa)

ISLAMIC FINTECH
La finanza islamica sta diventando digitale. E sta raccogliendo interesse e fondi in Europa. Come il fondo di venture capital Hambro Perks che sta investendo nell’economia islamica in Medio Oriente e Nord Africa (Sifted)

EU STARTUP
Buone notizie per le startup europee. Il 2019 è stato un anno record, con 36 miliardi di dollari raccolti. Inoltre dal 2015 la quantità di soldi investiti è più che raddoppiata.
Crunchbase

LIKE IT OR NOT
Profilo del “tizio” che ha tolto i Like a Instagram - Adam Mosseri. Obiettivo: come togliere pressione alla app. Senza far scappare gli inserzionisti.
NYT

(A)SOCIAL
La fine della Big Conversation. E la nascita delle small conversations: dove gli utenti social creano la loro sfera pubblica personale - Giovanni Boccia Artieri

VIDEO
Lo spettro della CyberWar è stato per giorni di fronte a noi durante lo scontro tra Usa e Iran. Ma di cosa stiamo parlando? Una puntata video di Matteo Flora che sviscera il tema con tanti ospiti (me compresa, grazie Matteo)
YouTube

AUDIO
20 anni di sorveglianza e privacy

Gli ultimi 20 anni di internet tra privacy, sorveglianza e cybersicurezza - ne ho parlato in questa puntata di Radio3Scienza

Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://guerredirete.substack.com/
Buona domenica!

Loading more posts…