Guerre di Rete - Facebook contro Australia?

Macron mette 1 miliardo sulla cybersicurezza. Citofoni, videocamere e città.

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.97 - 21 febbraio 2021

In questo numero di parla di:
- Facebook e Australia
- citofoni smart e proteste
- videocamere e città
- Macron e la cybersicurezza
- e altro

-> Subito un breve aggiornamento sulla campagna di donazioni a Guerre di Rete (iniziata il 10 gennaio e attiva fino al 10 marzo). Stanno arrivando ancora donazioni ogni giorno, oltre 13mila euro, anche se l’obiettivo iniziale di 5mila è stato presto superato! Grazie grazie grazie! Alla fine di tutto ciò dovremo fare assieme una riflessione su questa esperienza.
(Ah sappiate che devo ancora mandare un tot di adesivi, ma arriveranno).

I dettagli sulla campagna sono qua. Per donare qua (anche via Iban) o nel bottone sotto (via Paypal/carta).

Dona a Guerre di Rete


SOCIAL NETWORK E MEDIA
Facebook e media: sfida all’O.K. Corral (a partire dall’Australia)
La resa dei conti fra grandi gruppi media e grandi piattaforme tech sta passando per una proposta di legge australiana, che obbligherebbe le aziende tech (inizialmente Facebook e Google) a pagare gli editori per i contenuti che appaiono sulle stesse piattaforme, intendendo per contenuti anche i nudi link (non gli snippet, cioè le anteprime), come sottolineato da Benedict Evans che riporta proprio la spiegazione del governo australiano della legge. In caso di fallita negoziazione, la palla passa alla autorità nazionale sulle comunicazioni (BBC). “La norma non riguarda la “ripubblicazione” di contenuti editoriali, ma anche solo un mero link”, specifica ancora Fabio Chiusi su Valigia Blu in un approfondimento della questione.

Senza entrare nelle tante sfaccettature e problematiche di questa vicenda, evidenzio qua solo alcuni dettagli importanti.
Diversi commentatori che si occupano da tempo del mondo internet non esitano a definire la legge australiana una “link tax”, una tassa sui link (e per altro solo i link ai siti delle testate, non a singoli autori, commenta il già citato Evans).
Di tassa sui link parla anche Mike Masnick, aggiungendo che sarebbe contraria ai principi di una internet aperta. Ma la voce più autorevole al riguardo è probabilmente quella di Tim Berners-Lee, noto giornalisticamente come l’inventore o il papà del Web, che in tempi non sospetti, cioè un mese fa, sosteneva come la proposta australiana avrebbe violato “un principio fondamentale del web” e che avrebbe potuto bloccarne il funzionamento in tutto il mondo (Business Insider).

La reazione alla proposta ha avuto due risposte diverse: Google ha deciso di arrivare a un accordo con la News Corp di Murdoch (tra i principali promotori della legge), e assicurare la continuazione del proprio servizio in Australia; Facebook invece ha rovesciato il tavolo negoziale e bloccato la condivisione e visualizzazione di notizie (di link a notizie) australiane e internazionali da parte di editori australiani e di utenti. (Nella foto in apertura quello che vedete se provate anche voi a condividere una notizia da un media australiano).

Per il giornalista Casey Newton, Facebook avrebbe fatto la scelta giusta (The Platformer), chiamando il bluff di una norma che non garantisce neppure che quei soldi così ottenuti vadano a finanziare davvero il giornalismo.
Ma le valutazioni sulla scelta di Facebook - clamorosa, una sfacciata prova di forza senza dubbio - sono diverse. Per alcuni il social si sarebbe infatti “sparato a un piede” (Wired UK), mostrando la propria natura monopolistica.
In generale a essere criticato non è solo e tanto il blocco, che per errore all’inizio ha coinvolto anche informazioni sulla pandemia, la salute ecc (avendo scelto di delegare l’operazione al machine learning, quindi a sistemi automatizzati che hanno mostrato tutti i loro limiti, come riportato da The Verge), ma lo sfoggio di potenza nei confronti dei governi, già contraddittoriamente inquietati per il ban di Trump da parte delle piattaforme.
(Per inciso, al di là dell’errore, ci sono comunità marginalizzate che contavano sul social per informarsi, anche per una questione di piani tariffari e accesso a internet principalmente via Facebook, che sono state particolarmente colpite - Guardian)

In pratica vedere Facebook che fa deplatforming di tutte le notizie di un Paese non è esattamente una brillante mossa diplomatica nel momento in cui dagli Stati Uniti all’Europa sempre più politici vorrebbero regolamentare le piattaforme (come però è una questione assai controversa che apre mille fronti).

Lasciando ad altri i dibattiti sul futuro del giornalismo e come finanziarlo, la mia impressione è che questa vicenda possa dare un’ulteriore spinta a quella tendenza già in atto che, nello scontro governi-piattaforme (e a latere, editori), favorisce compromessi locali, col risultato di andare verso una internet sempre più divisa e diversa per realtà regionali, verso quella splinternet (una internet divisa, da “split”, balcanizzata) profetizzata da anni e che ora sta disordinatamente prendendo corpo.

SORVEGLIANZA
La polizia vuole usare i citofoni smart per ottenere info su proteste

La Electronic Frontier Foundation (EFF) ha ottenuto email che mostrano come il dipartimento di polizia di Los Angeles abbia inviato delle richieste per i video dei citofoni smart Ring di Amazon (usati da cittadini per riprendere davanti a casa) per accedere a filmati sulle proteste del movimento Black Lives Matter.
EFF
Il citofono smart è il nuovo nemico della libertà? - archivio, Wired Italia

CYBERSICUREZZA
Macron mette 1 miliardo sulla cyberdifesa
Il presidente francese Macron ha promesso un miliardo di euro di investimenti per rafforzare le cyberdifese nazionali, dopo una serie di attacchi informatici a ospedali, tra cui due nell’ultimo periodo, a Villefranche-sur-Saône e Dax (di cui se vi ricordate ho scritto in passate newsletter). Secondo l’agenzia nazionale per la sicurezza informatica (ANSSI), in Francia il numero di attacchi diretti contro “operatori essenziali” sono quadruplicati nel 2020, salendo da 50 a 200. Nel 2020 l’11 per cento di questi attacchi ha riguardato il settore sanitario e il 2021 mostra lo stesso trend, con un ospedale colpito a settimana.
Del miliardo promesso, 720 milioni saranno finanziamenti statali che punteranno a raddoppiare il numero di lavori nella cybersicurezza entro il 2025, e a triplicare i ricavi del settore da 7,3 a 25 miliardi. Un nuovo centro per la cybersicurezza aprirà a Parigi entro l’anno, dopo che già era stato rimandato per la pandemia, raccogliendo 1500 ricercatori privati e statali. 

L’agenzia francese accusa i servizi russi
Macron sa bene come il tema cybersicurezza pervada tutti gli aspetti della società. Nel 2017 il suo partito, En Marche, fu vittima di un attacco informatico durante la campagna elettorale, un’azione attribuita da una recente incriminazione americana a un gruppo legato all’intelligence militare russa, GRU.
Pochi giorni fa proprio l’ANSSI ha accusato un gruppo considerato da varie parti di origine russa, Sandworm, di cyberattacchi contro aziende francesi, attraverso la compromissione di una azienda francese di software, Centreon, scrive The Local.

In particolare, per ANSSI, il gruppo Sandworm sarebbe il responsabile di una campagna di 3 anni in cui sono state violate le reti interne di diverse entità francesi che utilizzavano Centreon, software per il monitoraggio dell’infrastruttura IT (qui le info tecniche dell’ANSSI, il paragone fatto da molti è ovviamente con il caso di Solarwinds, l’azienda americana che vende analoghi software e i cui update sono stati compromessi, anche se il modo in cui è avvenuta la compromissione sarebbe diverso. Per alcuni ricercatori, come Costin Raiu, non si tratterebbe di un attacco supply chain ma sarebbe stata sfruttata una vulnerabilità software - vedi tweet ma anche Zdnet).

La precedente incriminazione americana
Lo scorso ottobre il Dipartimento di Giustizia americano aveva incriminato 6 agenti dell’intelligence russa per la partecipazione in cyberattacchi, e aveva collegato il gruppo Sandworm alla unit 74455 del GRU, il ramo militare dei servizi. Al gruppo erano attribuiti gli attacchi alla rete elettrica in Ucraina tra 2015 e 2016, il ransomware (wiper) NotPetya del 2017, gli attacchi alle olimpiadi invernali di PyeongChang, il defacciamento di siti georgiani nel 2019 e l’operazione di hack-and-leak con cui nel 2017 era stata presa di mira la già citata campagna di En Marche, con i relativi Macron Leaks.
-> Il libro da leggere - Sandworm di Andy Greenberg

Nuove accuse ad hacker di Stato nordcoreani
Nel frattempo gli Usa hanno incriminato altri 3 membri dell’intelligence nordcoreana per aver organizzato una campagna di cyberattacchi con cui avrebbero rubato 1,3 miliardi di dollari in criptovalute e valute tradizionali a banche e altre vittime. I tre sono accusati di aver creato applicazioni malevoli per criptovalute con cui derubare soldi agli utenti, di aver violato aziende di trading e cambiavalute dalla Slovenia all’Indonesia, di aver sviluppato una piattaforma blockchain per aggirare le sanzioni e raccogliere fondi. Le accuse si fondano su una precedente incriminazione, la prima contro un hacker nordcoreano, quando nel 2018 Park Jin Hyok (uno dei tre agenti oggi citati) venne già accusato di aver avuto un ruolo di primo piano nell’hack di Sony, nella creazione del ransomware Wannacry e nel furto di 81 milioni di dollari alla banca del Bangladesh. Le nuove accuse aggiungono quindi due nuovi indagati e una serie di altri episodi. Tutti e tre sarebbero parte dell’intelligence militare nordcoreana, the Reconnaissance General Bureau, e di un gruppo di hacking che i ricercatori descrivono come Lazarus o APT38 (della precedente vicenda e di Lazarus scrivo nel libro #Cybercrime)
Wired

SOLARWINDS
Le conclusioni di Microsoft e il codice scaricato

E a proposito di Solarwinds Hack, l’attacco supply chain che in questa newsletter stiamo seguendo con attenzione. Ora Microsoft dice di aver completato la sua indagine interna e di non aver trovato prove che gli intrusi abbiano abusato dei suoi sistemi o di prodotti ufficiali per attaccare poi utenti o clienti business. L’indagine era partita a dicembre dopo la scoperta che degli hacker molto sofisticati avevano violato il fornitore di soluzioni software Solarwinds inserendo una backdoor nei suoi aggiornamenti, scaricati anche da Microsoft. La novità rispetto a quanto emerso allora (“gli attaccanti avrebbero solo visto del codice”) è che del codice sarebbe stato anche scaricato, in particolare alcune componenti di Azure.
Zdnet
Qui il PODCAST di Chat di Rete che era dedicato a SolarWinds,

CYBER ITALIA
Che ne sarà di Immuni nell’era Draghi?
Se lo chiede il Corriere, che ricorda come entro fine mese arriverà “l’ok per far partire le notifiche (senza call center), in attesa di capire le intenzioni di Draghi e Colao”. Infatti, da gennaio è pronto un aggiornamento che dovrebbe risolvere i colli di bottiglia legati alla segnalazione della propria positività attraverso l’app. La soluzione dovrebbe permettere ”a chi è positivo di sbloccare da solo le notifiche senza dover contattare alcun operatore. In una prima fase bisognava cercare qualcuno, fra medico di famiglia e Asl, che sapesse cosa fare. Poi è arrivato il call center, con il solito debutto lento e scaglionato a livello regionale. Fare tutto da soli, grazie al codice univoco nazionale del referto del tampone molecolare (Cun) e alla tessera sanitaria, sarà più comodo e immediato”, scrive Martina Pennisi.

Vulnerabilità e app di messaggistica
I ricercatori di sicurezza di Shielder - azienda di cybersecurity del torinese - hanno segnalato a Telegram alcune vulnerabilità legate alla funzionalità di chat segreta e alla gestione degli sticker animati. Anche se “per superare in modo attendibile tutte le protezioni presenti nei dispositivi moderni è necessaria almeno una ulteriore vulnerabilità, da unire a quelle segnalate” hanno precisato i ricercatori nel loro comunicato. Ne ha parlato Repubblica.

TECH E LAVORO
Come classificare i guidatori Uber e il futuro del lavoro
Per la Corte suprema UK i guidatori di Uber devono essere classificati come lavoratori e non come contractor indipendenti. Una decisione importante con implicazioni su come evolverà la gig economy (CNBC) “L’Olanda fa di più: dice che i corrieri di Deliveroo sono lavoratori dipendenti”, scrive Domani (paywall).

Laddove invece si sta prendendo una direzione diversa, come in California, che ha recentemente votato per classificare i guidatori di Uber e Lyft come contractor, l’effetto è stato che altri settori e aziende hanno iniziato a eliminare posizioni dipendenti. Insomma, come scrive Bloomberg, l’effetto è stata l’Uberizzazione della forza lavoro. Considerati gli effetti economici della pandemia, questo processo potrebbe subire una accelerazione.

TECH & THE CITY
Controllo e sicurezza urbana a Torino

Il 28 gennaio scorso l’associazione Hermes (che si occupa di diritti digitali) ha inoltrato una segnalazione al Garante privacy chiedendo a quest’ultimo di indagare e valutare il progetto ARGO, reso definitivo dalla giunta comunale torinese nell’ottobre del 2020.
Ho chiesto a Laura Carrer e Riccardo Coluccini, ricercatori dell’associazione Hermes, di spiegarmi come nasce questa segnalazione.
“Con ARGO il comune introduce una rete di videosorveglianza diffusa che va ad aggiungersi alle videocamere già installate in precedenza - commentano Laura Carrer e Riccardo Coluccini - allo scopo di ‘controllare la sicurezza urbana, la sicurezza integrata e la governance della mobilità’.  Le videocamere saranno provviste di un sistema in grado di rilevare alcuni movimenti di persone/veicoli in città, potenzialmente indicando se si tratti di un uomo o una donna (senza considerare l’identità di genere) e l’abbigliamento indossato. Nella città di Torino saranno presenti in totale 360 videocamere. Il progetto ARGO è stato reso definitivo dalla giunta comunale torinese nell’ottobre del 2020 con l’affidamento dei lavori all’azienda 5T s.r.l. per un totale di 1.500.000 euro. L’inizio del progetto ARGO era prevista per gennaio 2021 ma per ora non ci sono notizie in merito.
- Si tratta di riconoscimento facciale?
Le videocamere non utilizzano riconoscimento facciale ma tutta una serie di altre tecnologie biometriche (crowd detection, people counting, rilevamento termico, analisi dell'andatura e possibilità di identificare il genere di una persona).
- Il 18 gennaio 2021 il Consiglio Comunale di Torino ha approvato anche due documenti che chiedono di implementare nuovi sistemi di videosorveglianza, di che si tratta?
A gennaio il consiglio comunale ha parlato nuovamente della questione videocamere chiedendo siano implementati ancora di più i sistemi di videosorveglianza della città: anche in questo caso si parla di zone “degradate” e di “offrire un maggiore senso di sicurezza a cittadini e cittadine.”
- Hermes fa parte della campagna europea Reclaim your face: qual è il suo obiettivo
Sulla scia di questi interventi sempre più frequenti, a novembre 2020 è stata lanciata la campagna europea Reclaim Your Face che, sotto l’egida dell network di associazioni europeo EDRi, richiede il ban delle tecnologie biometriche negli spazi pubblici. In Italia è portata avanti dal Centro Hermes per la Trasparenza e i Diritti Umani Digitali.

PODCAST CHAT DI RETE
E a tal proposito nel podcast di ieri di Chat di Rete, condotto con Vincenzo Tiani, parliamo proprio di riconoscimento facciale e della campagna #ReclaimYourFace con Laura Carrer e Riccardo Coluccini. ASCOLTA

APPROFONDIMENTI

WIKILEAKS
Tutte le rivoluzioni di WikiLeaks, 15 anni dopo la sua nascita - Philip Di Salvo su Che-Fare

AI ED ETICA
Un corso gratuito online dell’università finlandese
A guide to AI ethics

Chi dovrebbe fermare una AI non etica? - The New Yorker

PHISHING
Come riconoscere un messaggio di phishing prima di cascarci - VICE

SMART CITY
In Cina una startup vuole costruire una smart city governata dall'intelligenza artificiale - Wired

EVENTO
Data protection in journalism: practical tools è un webinar gratuito che si terrà il 2 marzo alle 16,00. L’iniziativa è parte del contributo della rete di giornalismo European Data Journalism Network a PANELFIT, un progetto Horizon 2020 incentrato sull’impatto delle nuove tecnologie sulla ricerca e l’innovazione, con un’attenzione particolare sul tema della protezione dei dati personali.

Dona a Guerre di Rete

Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! O diventa un suo sostenitore facendo una donazione. E’ in corso una campagna per raccogliere fondi. La newsletter resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.


SALUTI E CONTATTI

Se qualcuno vuole contattarmi in modo anonimo (o, quanto meno, con una maggiore probabilità di privacy e senza dover passare per una casella email o un account legato a un telefono) può farlo andando su https://contact.carolafrediani.org/#/ via Tor Browser (se da dentro la newsletter non si apre link basta riscriverlo nel browser).

È una piattaforma open source creata da Globaleaks (che ringrazio! in particolare un grande grazie a Giovanni Pellerano) che permette a giornalisti, media e organizzazioni (qua ce ne sono alcune) di ricevere segnalazioni e a chi segnala di proteggere la propria privacy (qui un articolo in inglese su chi sono, che fanno).

Oppure potete scrivermi una mail con PGP. O contattarmi solo su Signal +14783944294. O, se non avete particolari esigenze di privacy, molto semplicemente, rispondere a questa newsletter.

Guerre di Rete - Intrusione nell'impianto dell'acqua

E poi riconoscimento facciale. Clubhouse e l'audio hype. Infrastrutture critiche colpite da ransomware. Nuovi sindacati nell'industria tech

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.96 - 14 febbraio 2021

Oggi si parla di:
- attacchi a impianti di trattamento dell’acqua
- cybercrimine e infrastrutture critiche
- Clubhouse, la privacy, gli altri e l’hype audio
- riconoscimento facciale
- alfabetizzazione digitale con lo spyware di Stato
- sindacati e tech
- e altro

—-> Intanto un aggiornamento sulla campagna di donazioni a Guerre di Rete (iniziata il 10 gennaio e attiva fino al 10 marzo):
- quasi a 13mila euro! (per la precisione, 12.945 euro raccolti - obiettivo era 5mila ma continuano ad arrivare donazioni, davvero grazie!)

I dettagli sulla campagna sono qua. Per donare qua (anche via Iban) o nel bottone sotto (via Paypal/carta).

Dona a Guerre di Rete



INFRASTRUTTURE CRITICHE E FRAGILI
Se una manina collegata via internet all’impianto dell’acqua aumenta la soda caustica
Quando si dice lunedì nero. Lunedì 8 febbraio Bob Gualtieri, sceriffo di Oldsmar, piccola cittadina di 13mila anime della contea di Pinellas, Florida, a 15 miglia da Tampa, ha l’ingrato compito, da dietro un leggio e un microfono, di gestire una conferenza stampa (VIDEO) cui assistono media nazionali e internazionali. Un evento a dir poco insolito, che ha portato in città anche l’Fbi e i Secret services. In piedi accanto a lui, con aria dimessa e un po’ spaesata, anche il sindaco e il city manager. Pochi giri di parole, lo sceriffo va subito al dunque.

Cosa è successo

“Venerdì 5 febbraio c’è stata un’intrusione illegale nei sistemi informatici dell’impianto di trattamento dell’acqua di Oldsmar”, esordisce. Si tratta di un impianto che rifornisce di acqua i residenti della cittadina, dopo un trattamento con sostanze chimiche per renderla potabile. Questo genere di impianti  - continua Gualtieri - fanno parte delle infrastrutture critiche del Paese e possono diventare un target per chi voglia colpire la sicurezza pubblica. Dopo questa premessa poco rassicurante, lo sceriffo prosegue fornendo i dettagli di quanto accaduto.

L’intrusione e la modifica dei parametri
Alle 8 del mattino di venerdì 5 febbraio un dipendente della struttura di trattamento dell’acqua ha notato che qualcuno aveva avuto accesso da remoto ai sistemi informatici che stava monitorando, sistemi che controllano le sostanze chimiche e altre operazioni dell’impianto. L’accesso era avvenuto attraverso un software di assistenza da remoto usato alcune volte dal suo stesso capo per svolgere delle attività, per cui a un primo momento il dipendente non ci ha prestato attenzione. Ma quando l’evento si è ripetuto di nuovo nel pomeriggio, l’uomo ha notato che chi era collegato, muovendo il mouse proprio davanti ai suoi occhi, stava in realtà aumentando la quantità di soda caustica nell’acqua, “un importante e potenzialmente pericoloso incremento”, ha specificato lo sceriffo. Per la precisione: da 100 parti per milione a 11.100 parti per milione. Un incremento che se avesse raggiunto la popolazione “avrebbe potuto provocare seri malesseri o fatalità”, scrive Ars technica.
L’operatore ha subito ripristinato i valori modificati da colui che ormai era evidentemente un pericoloso intruso e lanciato l’allarme. Poche ore dopo partiva un’indagine di Fbi e Secret Services. Lo sceriffo ha precisato che comunque nell’impianto erano presenti dei meccanismi di controllo, delle ridondanze che avrebbero individuato l’eventuale incremento nell’acqua anche qualora l’operatore non se ne ne fosse accorto in tempo reale.

Un attacco che ha sfruttato gravi vulnerabilità
Questa storia dalla contea di Pinellas ha fatto il giro del mondo, perché quel tipo di intrusione, in quel tipo di infrastruttura critica, con quelle possibili conseguenze (un aumento importante di una sostanza usata per regolare il ph ma che, superate certe soglie, diventa pericolosa), è l’incubo di molti esperti di cybersicurezza. Va subito detto però, alla luce di quanto emerso nelle ore successive, che l’attacco appare assai meno sofisticato di quanto si possa pensare. Una precisazione forse poco tranquillizzante ma importante.
Il problema è che la possibilità di intrusione sembra sia stata servita su un piatto di argento.

Come ha infatti spiegato un avviso sulla sicurezza emesso dallo Stato del Massachusetts sul caso specifico e le misure da adottare, “soggetti non identificati hanno avuto accesso ai controlli SCADA (sistemi informatici utilizzati per il controllo e il monitoraggio di processi industriali e sistemi infrastrutturali, ndr) dell’impianto di trattamento dell’acqua attraverso un software per l’accesso da remoto, TeamViewer, che era installato su uno dei diversi computer usati dal personale dell’impianto per condurre controlli sullo stato del sistema e rispondere ad allarmi o altre questioni che possono emergere”.
L’avviso prosegue spiegando che tutti i computer usati dal personale erano connessi ai sistemi SCADA e usavano Windows 7. E che “tutti i computer condividevano la stessa password per l’accesso da remoto e apparentemente erano connessi direttamente a internet senza alcun tipo di firewall”.

Ipotesi di un insider

Cosa vuol dire tutto ciò? Che la struttura aveva pratiche di sicurezza che lasciavano alquanto a desiderare (assenza di firewall, stessa password, uso di un sistema operativo per cui Microsoft non fornisce più aggiornamenti di sicurezza, ecc). E che in questo scenario non è da scartare la possibilità che si tratti di un ex dipendente, come ipotizzato ad esempio da Christopher Krebs, ex capo della CISA, l’agenzia federale per la sicurezza delle infrastrutture critiche e la cybersicurezza. Altri hanno pensato a un atto di “vandalismo”, ovvero il gesto inconsulto di qualcuno che sia riuscito ad ottenere un accesso.

Un problema annoso, specie per tante piccole infrastrutture locali
In realtà, come ha notato su Twitter la giornalista Kim Zetter, non sorprende che queste infrastrutture siano accessibili online, è anzi una questione annosa (vedi questa sua storia del 2012). E, come nota Brian Hogan del SANS Institute, molte organizzazioni usano soluzioni di accesso da remoto per permettere a staff e fornitori di lavorare da lontano, un fenomeno per altro incrementato dalla pandemia. Per questo, aggiunge, è tempo di rivedere le varie soluzioni per assicurarsi che siano configurate correttamente e che abbiano l’autenticazione multifattore.

Secondo vari osservatori, quello che fino ad oggi ha tenuto protette alcune di queste infrastrutture così esposte è il fatto che attaccanti di basso livello farebbero comunque fatica a districarsi nella complessità di quei sistemi interni. D’altro canto, attaccanti di alto livello (Stati) sanno fin troppo bene il rischio cui andrebbero incontro in operazioni di questo tipo (un’azione del genere, diversamente da campagne di spionaggio, e al di là del suo esito effettivo, potrebbe essere considerata un atto di terrorismo). Il che però non li esclude del tutto dallo scenario.

RANSOMWARE
Ransomware a due utility dell'energia in Brasile

Due importanti utility dell’energia brasiliane, Centrais Eletricas Brasileiras (Eletrobras) e Companhia Paranaense de Energia (Copel), hanno dovuto sospendere temporaneamente le operazioni amministrative a causa di un ransomware, un software malevolo con cui degli attaccanti cifrano i file e chiedono un riscatto. In almeno un caso ci sarebbe stato anche un data leak, una sottrazione e pubblicazione di dati dell’azienda. Non sarebbero state colpite le rete elettriche (Bleeping Computer).

Ospedale francese KO per ransomware
In Francia un ransomware ha colpito l’ospedale di Dax, bloccando tutto il sistema informatico e obbligando a tornare alla carta. In particolare agli abitanti della zona è stato detto di recarsi nel nosocomio solo per casi molto seri. L’ospedale non avrebbe più accesso ai file di alcuni pazienti (FrancetvInfo; Le MondeInformatique).

Colpiti i produttori di Cyberpunk 77
Non sono una infrastruttura critica (anche se alcuni fan potrebbero obiettare), ma un attacco ransomware ha colpito anche il produttore di videogiochi polacco Cd Projekt Red, autore di titoli come Cyberpunk 2077 e The Witcher 3: Wild Hunt. Come scrive Il Sole 24 Ore, “i cybercriminali affermano di aver avuto accesso al codice sorgente di Cyberpunk 2077 , Witcher 3, Gwent e una “versione inedita di Witcher 3, e minacciano di pubblicare queste informazioni insieme a documenti legali e finanziari nel caso non si giungesse a un accordo entro 48 ore. (...) L’attacco ransomware è l’ennesima tegola sullo sviluppatore dopo il travagliato lancio di Cyberpunk 2077. Il gioco tra i più attesi dell’anno scorso se non il più atteso è stato pubblicato con numerosi bug e problemi di prestazioni soprattutto sulle console meno recenti. Tanto che a poche settimane dal lancio Playstation ha deciso di ritirarlo dal suo store digitale”.

AUDIO HYPE
Il Garante si muove su Clubhouse
C’è un “audio hype” nel mondo dei social in questo momento? Nelle scorse settimane ho parlato di Clubhouse, il social network per conversazioni audio su cui avevo sollevato però alcuni dubbi sulla privacy, a partire dalla raccolta dei contatti in rubrica, e poi ancora avevo condiviso i dubbi espressi ad esempio dall’informatico forense Paolo Dal Checco sulla capacità dell’app di profilare i contatti fra le persone. Ora nei giorni scorsi il Garante italiano per la privacy ha inviato una lettera all’azienda con “una richiesta formale per accertarsi che siano rispettati i diritti dei cittadini europei, come prescrive il Regolamento generale comunitario per la protezione dei dati personali (Gdpr)” (Wired Italia).

Dubbi anche all’estero
Ma noto con interesse che il dibattito sta esplodendo anche a livello internazionale. A riassumere bene le questioni, e a esplicitare bene gli stessi dubbi qui espressi, è ad esempio Will Oremus, che tre le altre cose sottolinea: “L’app raccoglie almeno alcune informazioni sugli utenti che non stanno su Clubhouse, collegate al loro numero di telefono”, scrive Oremus. (...) E che “Clubhouse rende le connessioni più visibili di altri”.

Facebook e Twitter puntano a un loro Clubhouse
In attesa di vedere gli sviluppi, e mentre l’app vola in vetta alle classifiche delle più scaricate sull’App Store (ricordo che è ancora solo per iOS), Facebook sta già lavorando a qualcosa di simile, anche se ancora in una prima fase di sviluppo, secondo il NYT. Considerato il modo spregiudicato in cui in passato Facebook si è lanciata su nuove idee, prodotti e concorrenti, l’apparizione di Zuckerberg in una delle stanze di Clubhouse (di cui parlavo la volta scorsa) ricorda un po’ la visita di un facoltoso acquirente, indeciso se comprare la villa o guardarsi bene in giro per costruirsela da zero.
Ma anche Twitter sta progettando un concorrente, Spaces, come noto da mesi (e attualmente in beta). E a gennaio ha acquistato una società di social podcasting, Breaker, che appunto stava lavorando per rendere il podcast un’esperienza più interattiva e sociale, e che si integrerà nel nuovo progetto.

Tutti sul podcasting e i social audio
Non solo: anche l’imprenditore miliardario Mark Cuban ha in cantiere una app audio live chiamata Fireside, una sorta di piattaforma di podcasting di nuova generazione che dovrebbe favorire anche interazioni e conversazioni live, riferisce The Verge.
Nel frattempo la Cina ha bloccato Clubhouse, scrive TechCrunch. E comunque, l’app di stanze audio non convince affatto tutti (grosse questioni di privacy e raccolta dati e GDPR a parte). C’è infatti chi la ritiene una piattaforma che replica preesistenti strutture sociali, come scrive ancora Will Oremus.

Meno politica nei feed Facebook, più politica su TikTok
Vedremo se tutta questa voglia di conversazioni voce sarà un trend duraturo o piuttosto la temporanea e opportunistica scialuppa di salvataggio di una popolazione stressata dall’isolamento pandemico. Di sicuro, se c’è chi vuole incrementare le chiacchiere audio, c’è anche chi vuole diminuire la politica nei feed delle persone. A partire da Facebook. Che, iniziando da Canada, Brasile e Indonesia, per poi passare a Stati Uniti e altrove, farà vedere meno politica nel news feed degli utenti. Ovviamente non è ancora chiaro come. Per ora si sa che il social vuole esplorare una serie di modi per classificare i contenuti politici nei feed delle persone usando diversi segnali (Protocol).
Invece a diventare più politici sono i contenuti su TikTok che circolano fra utenti russi, molti postati da sostenitori dell’attivista e dissidente anti-Putin, Alexei Navalny(TechCrunch).

RICONOSCIMENTO FACCIALE
Cronaca di un sequestro annunciato: quello delle nostre facce
Uno studio ha esaminato 130 set di dati usati nelle tecnologie di riconoscimento facciale nel corso di ben 43 anni, set che includono 145 milioni di immagini su 17 milioni di soggetti. E ha evidenziato come questi dataset siano plasmati da “motivazioni politiche, norme correnti e capacità tecnologiche”. E come le applicazioni pratiche mostrino un tasso di fallimento ben più alto degli studi accademici. E come i ricercatori col tempo abbiano smesso di chiedere il consenso delle persone, spinti dalle esigenze di alimentare il deep learning, tecnica divenuta dominante nel settore, con grandi quantità di dati. Questo ha portato alla crescita del numero di individui le cui foto sono state incorporate in sistemi di sorveglianza a loro insaputa, oltre che all’aumento di set di dati eterogenei e di scarsa qualità, che possono cioè contenere foto di minori, o etichette razziste e sessiste, scrive la MIT Technology Review. Che commenta: “L’ultima generazione di riconoscimento facciale basato su deep learning ha completamente disgregato le nostre norme di consenso”.

Secondo lo studio, una delle spinte maggiori alla sviluppo del riconoscimento facciale arrivò inizialmente dal Dipartimento della Difesa americano e dal National Institute of Standards and Technology (NIST) che nel 1996 allocarono 6,5 milioni di dollari per creare il più grande dataset dell’epoca. “Il governo era interessato per il potenziale della tecnologia, che permetteva di sorvegliare senza richiedere una partecipazione attiva delle persone”, scrive Mashable.

Altro passaggio decisivo fu quando nel 2007 un set di dati chiamato Labeled Faces in the Wild raccolse immagini dal web, aprendo la strada alla raccolta via Google, Flickr, Youtube e altri siti di foto online. Un’operazione che ampliò la varietà di foto rispetto ai precedenti dataset basati sui ritratti, ma che portò a una perdita di controllo, divenendo ingestibile ottenere il consenso dei soggetti o registrarne la distribuzione demografica, o anche mantenere una qualità costante nei dati.

Altra pietra miliare fu la rivelazione da parte di Facebook, nel 2014, del modello DeepFace, il primo basato su deep learning (il ramo più avanzato del machine learning, basato su reti neurali artificiali organizzate in diversi strati): e allenato su un dataset interno composto da immagini tratte dai profili del social network.
Il quale mostrò come la raccolta di milioni di foto poteva creare un riconoscimento facciale più accurato rispetto a sistemi precedenti, rendendo il deep learning un pilastro di questa tecnologia.

Oggi il riconoscimento facciale non si limita a identificare una persona, ma può anche etichettarla con degli attributi, alcuni dei quali molto problematici, inappropriati o razzisti: si va da “doppio mento” a “naso grosso” (per indicare soggetti neri), fino a dubbie definizioni come “occhiaie” o addirittura “attraente”, ricorda ancora lo studio.

CINA
Riconoscimento razziale?
Il software di riconoscimento facciale sviluppato dall’azienda cinese Dahua, uno dei maggiori fornitori mondiali di tecnologia di videosorveglianza, verrebbe commercializzato come una tecnologia in grado di identificare la razza di persone riprese dalla videocamera e di allertare la polizia qualora in presenza di individui del gruppo etnico degli uiguri. A sostenerlo è un reportage del Los Angeles Times che avrebbe visionato direttamente guide e materiali della stessa azienda rivolti ai clienti. Dahua era già stata aggiunta nel 2019 alle Entity List statunitense (che impedisce a chi sta sulla lista di comprare prodotti americani) per i suoi legami con “violazioni dei diritti umani”, secondo il Dipartimento del Commercio.

Riconoscimento facciale, tecnologie biometriche, scoring algoritmico per gestire il controllo dei confini in Europa
Ma non pensiamo che queste applicazioni possano riguardare solo la Cina. Il dibattito è anche qua da noi, in Europa. La Corte di Giustizia europea avrebbe avuto a disposizione documenti finora tenuti riservati, che dimostrerebbero come una tecnologia a base di AI utilizzata in un progetto finanziato dall’Ue conterrebbe informazioni circa “caratteristiche etniche” delle persone sottoposte ai controlli, scrive Fabio Chiusi su Valigia Blu.  Programmi su cui sappiamo molto poco perché, scrive Chiusi, “evidentemente la trasparenza algoritmica, per le istituzioni europee, riguarda le piattaforme digitali molto più che i propri distopici programmi di ricerca”.

AI
L’industria dell’intelligenza artificiale ricalca ineguaglianze geografiche e sociali

“Mentre lo sviluppo dell’AI continua a progredire nel mondo, l’esclusione di quelle comunità che più probabilmente rischiano di portare il peso dell’ineguaglianza algoritmica è destinato a peggiorare”. Così uno studio sulla AI, che tra le altre cose evidenzia fenomeni come la concentrazione geografica dell’industria dell’intelligenza artificiale, ma anche della sua forza lavoro impegnata a etichettare dati (prevalenti Stati Uniti e India).
Venture Beat 

SORVEGLIANZA
Singapore, tracciate le attività online degli studenti
Il ministero dell’Istruzione di Singapore ha obbligato gli studenti delle scuole secondarie a installare software di accesso e tracciamento da remoto su tutti i laptop e device che rientrano in un programma di alfabetizzazione digitale nazionale, ma anche sui device personali di chi frequenta le lezioni online. I software permettono alla scuola e agli insegnanti di controllare la cronologia di navigazione degli studenti e vedere o chiudere tab che distraggono al fine di ridurre l’accesso a materiale discutibile, sia durante che fuori l’orario scolastico. Gli insegnanti possono anche ridurre il tempo in cui gli studenti possono stare online o usare il device. Il modello Singapore, ovvero uno spyware nel laptop. HRW - StraitTimes

TECH E LAVORO
Arriva il sindacato a Medium

Anche i lavoratori di Medium, piattaforma di blogging e contenuti a metà fra mondo tech e giornalismo, stanno creando un sindacato. (The Verge). Come raccontato in questa newsletter, il movimento verso la sindacalizzazione da parte di lavoratori dell’industria tech sta prendendo quota negli ultimi mesi.

Una legge contro il “bavaglio” degli NDA

In California una proposta di legge vuole dare ai lavoratori il diritto di parlare di abusi e discriminazioni, di qualsiasi tipo (ad esempio anche razziali, religiose o anagrafiche, e non solo sessuali come previsto attualmente), anche dopo aver firmato un NDA, un accordo di riservatezza. The Protocol

GEOPOLITICA, TECH E MEDIA
La Russia vuole regolare le aziende tech
Il 28 gennaio il Cremlino ha annunciato che il presidente Putin ha ordinato al governo di scrivere nuove leggi per regolare la aziende tecnologiche straniere che operano in Russia. Tra i possibili requisiti il fatto di dover aprire uffici sul territorio russo, scrive Slate. Che ricorda come Twitter, Facebook e Google non abbiano uffici in Russia.

APPROFONDIMENTI

QANON

La profezia del “Grande Risveglio” non si è avverata: il futuro di QAnon orfano di Trump Valigia Blu
Come QAnon si è infiltrata in gruppi yoga - Wired (inglese)
Come QAnon è diventata globale - The Take - Al Jazeera (PODCAST, inglese)
Come parlare a un complottista - The Take - AL Jazeera (PODCAST, inglese)

MINORI, SOCIAL E SPID
Minori e social media: la ricerca di soluzioni tecnologiche a problemi sociali e culturali Valigia Blu
Sarà il limite di età a bloccare l'uso improprio dei social network? - Wired Italia

Dona a Guerre di Rete


Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! O diventa un suo sostenitore facendo una donazione. E’ in corso una campagna per raccogliere fondi. La newsletter resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.

Guerre di Rete - Aziende tech che si fanno Stato?

E poi ancora due cose su Clubhouse; come identificare qualcuno con i suoi dati smartphone; Solarwinds; TikTok e altro

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.95 - 7 febbraio 2021

Oggi si parla di:
- Clubhouse, la crescita e ancora i dati
- aziende tech, la tentazione della company county, lavoro e diritti dei lavoratori (e lavoratrici)
- geolocalizzazione e identificazione
- riconoscimento facciale
- Solarwinds hack, nuovi inquietanti dettagli
- TikTok
- e altro

-> Aggiornamento campagna donazioni: come dicevo due giorni fa su Twitter, lo stato della campagna donazioni a Guerre di Rete (iniziata il 10 gennaio e attiva fino al 10 marzo) è il seguente:
- 12.679 euro raccolti (obiettivo era 5mila ma continuano ad arrivare donazioni)
- 495 donatori (di cui 5% diaspora cyberitaliana nel mondo)
- oltre 8400 iscritti
Grazie ancora! I dettagli sulla campagna sono qua. Per donare qua (anche via Iban) o nel bottone sotto (via Paypal/carta).

Dona a Guerre di Rete

EVENTO
A tal proposito, per chi fosse interessato martedì 9 febbraio alle 21 avrò il piacere di intervenire come ospite ai Dialoghi Copernicani. Tema: Guerre di rete: come parlare di cybersecurity non solo agli specialisti
Live streaming qua.

CHAT DI RETE
Sabato (ieri) è uscito un nuovo podcast di Chat di Rete, il format di chiacchiere condotto da me e Vincenzo Tiani, in cui approfondiamo temi specifici con uno o più ospiti. La puntata di ieri è tutta dedicata al Solarwinds Hack, la campagna di cyberspionaggio che ha colpito governo Usa ma anche molte aziende (campagna su cui vi aggiorno in newsletter più sotto). Nel podcast ne parliamo in profondità con Alberto “quequero” Pelliccione, Ceo di ReaQta (da non perdere se seguite per lavoro o passione la cybersicurezza). ASCOLTA
Iscrizioni: Spotify; Apple; Google.

CLUBHOUSE
Arrivano i big e gli utenti, restano i dubbi sui dati
La scorsa settimana avevo parlato di Clubhouse, il social per conversazioni audio in tempo reale, una sorta di labirintico convegno multisala globale in audiostreaming, profumato di Silicon Valley, che ora sta facendo incetta di utenti anche in Europa. E avevo sollevato alcuni dubbi sulla raccolta dati fatta dal social, in particolare il tentativo di avere accesso a tutti i costi alla rubrica - che sono stati ripresi, con citazione della newsletter (grazie redattori!), da Il Post, Formiche, Hdblog, e Leganerd.
Questa settimana c’è da segnalare la partecipazione di Elon Musk, il Ceo di Tesla, a una stanza/show su Clubhouse, The Good Time Show, in cui è stato intervistato su vari temi (la colonizzazione di Marte, Gamestop e i meme, insomma le solite cose di cui si parla al bar).  L’ingresso di Musk (la cui intervista si può riascoltare qua) ha messo alla prova il limite da 5mila ascoltatori delle stanze. Stessa cosa è successa qualche giorno dopo, quando a entrare nella stanza dello stesso show per essere intervistato sul futuro della realtà virtuale è stato Zuck23, ovvero Mark Zuckerberg, il fondatore di Facebook. Tutto ciò sta contribuendo a tirare la volata al nuovo social. Che sta crescendo vertiginosamente, tanto che il primo febbraio aveva già raggiunto 6 milioni di utenti. Così come crescono le riflessioni sui possibili usi della piattaforma, con aperture da parte di giornalisti quali Casey Newton che vedono in Clubhouse una concorrenza ai podcast, con la differenza di introdurre da un lato una sorta di serendipità e dall’altro di semplificare la realizzazione di queste sessioni audio rispetto alla qualità più alta richiesta dal podcasting (The Verge).
“Interessante capire cosa faranno i grandi social tradizionali e i servizi di streaming”, si chiede ora Massimo Russo su Esquire. “Inizieranno a loro volta a dare la possibilità agli utenti di aprire stanze per le dirette? Daranno il via a una girandola di acquisizioni?”

Il tema privacy è stato poi ripreso in settimana da varie testate italiane e da alcuni legali, ad esempio Ernesto Belisario su Il Fatto, o Francesco Micozzi su Key4biz. Ma anche dalla Germania che, come dicevo la scorsa volta, continua a essere la più attenta a osservare la nuova app. Scrive infatti in questi giorni la testata tedesca Morgenweb: l’app “richiede accesso a tutti i numeri del telefono dell’utente così come i loro nomi e dettagli. Chiunque non dia il consenso verrà punito non potendo invitare gli amici o conoscenti”. Per la responsabile sulla protezione dei dati del Saarland, Monika Grethel, è dunque “una assurdità” a rischio di abusi. “Il fatto di fornire accesso ai contatti, dando informazioni anche di persone che non sono iscritte, dovrebbe essere visto in modo critico”. 

Dubbi degli esperti di privacy a parte, ricordo che, come segnalato dall’informatico forense Paolo Dal Checco, non esisterebbe nemmeno un meccanismo diretto per cancellare il proprio profilo. Non solo, Dal Checco segnala “l’interessante proprietà degli inviti, che su ClubHouse non possono essere nascosti e che quindi mostrano in modo perenne i collegamenti tra soggetti basati proprio sulla catena d’inviti. Chi si occupa di ricerche online, informatica forense e giornalismo investigativo può beneficiare di questa rete di contatti che gli utenti disegnano inconsapevolmente nel momento in cui invitano qualcuno su ClubHouse o accettano un invito. Altra proprietà particolarmente rilevante del social network ClubHouse, che ne permette un’analisi OSINT [disciplina investigativa che si occupa di raccolta e analisi di dati da fonti aperte, ndr] di buon livello, è il fatto che di ogni utenza telefonica è possibile visionare (fino a quando non si registra sulla piattaforma) il numero di utenti di ClubHouse che la possiedono in rubrica fra i propri contatti”.

(Per chi domandasse: sì sono su Clubhouse, del resto ne ho scritto la scorsa settimana, e giovedì scorso con Vincenzo Tiani abbiamo lanciato una stanza. E no, non gli ho dato accesso alla rubrica, quindi non ho inviti da dare).

IRL, il social degli eventi
A conferma che la pandemia sta producendo molta voglia di socialità a distanza, il social per la scoperta di eventi IRL ha appena aggiunto varie funzioni di chat, e per seguire eventi in gruppo. Un po’ meno motore di ricerca, un po’ più social network (TechCrunch)

CAPITOL HILL
Come il NYT ha identificato assalitori con gli identificativi usati per l’advertising
Nelle scorse newsletter ho scritto di come i dati e le tracce digitali lasciate dai partecipanti all’assalto al Campidoglio del 6 gennaio siano stati saccheggiati da chiunque (media, polizia, comuni cittadini). E che al di là della vicenda specifica, quanto stava emergendo poteva essere considerato quello che gli inglesi chiamano un cautionary tale, una storia che funziona da ammonimento, su quello che oggi è diventata la nostra società, tra cultura della sorveglianza (per citare David Lyon) e capitalismo della sorveglianza.
Oggi ci torniamo con un articolo del New York Times che ha ricevuto da una fonte dati di localizzazione di una parte dei presenti a Capitol Hill in quella infausta giornata. Dati raccolti da società di marketing attraverso gli smartphone, app ecc. Dati in teoria anonimi ma che invece il NYT ha potuto deanonimizzare per duemila smartphone, ricostruendo dunque non solo l’identità delle persone ma anche tutti i movimenti prima e dopo Capitol Hill (oltre che dentro o fuori Capitol Hill, un dato non sempre così preciso in realtà e insieme molto rilevante sul piano penale). Tutto parte dalla raccolta degli ID unici degli smartphone degli utenti, identificativi a fini pubblicitari che tracciano le persone attraverso internet e le app, un dato in teoria anonimo ma che si può confrontare (ci sono aziende che offrono questo servizio) con altri database che contengono lo stesso ID, permettendo di incrociare nomi, indirizzi, numeri di telefono, email e altre informazioni. La promessa di anonimato è una farsa, scrive il NYT.

LAVORO, STATO E AZIENDE TECH
Dalle company town alla company county?
Il governatore del Nevada vuole introdurre una nuova legge che permetterebbe ad aziende tech di formare governi locali separati dentro lo Stato. Il governatore Steve Sisolak le chiama Innovation Zones. Secondo questa proposta (qui c’è la bozza), le aziende con una certa liquidità e che operano in settori come l’AI, le rinnovabili o la blockchain avrebbero la possibilità di formare governi locali con lo stesso potere delle contee. Potrebbero cioè raccogliere tasse, gestire tribunali e scuole. Per fare domanda un’azienda (secondo la logica della proposta) deve essere in un settore innovativo (AI, robotica, blockchain ecc), aver comprato almeno 78 miglia quadrate di terreno nel Nevada lontano da città e centri abitati, e deve  investire 1 miliardo di dollari in 10 anni. 
Per alcune testate locali, la proposta del governatore arriverebbe da una azienda ben precisa nel campo delle tecnologie blockchain, Blockchain LLC, che già nel 2018 aveva acquistato della terra in Nevada con l’idea di costruire una sorta di comunità innovativa. Del resto l’azienda in questione è stata citata proprio da Sisolak.
Se a qualcuno la proposta farà salire un brivido da letteratura cyberpunk lungo la schiena, ad altri verrà invece in mente un famigerato precedente storico: le company town nate negli Usa alla fine dell’800 da parte di alcune grandi industrie, che avevano costruito non solo abitazioni ma vere e proprie cittadine per i dipendenti delle proprie fabbriche, che così si trovavano ad avere stesso datore di lavoro, stesso proprietario di casa, stesso gestore della biblioteca, degli spacci o negozi e così via. Una appendice di quel capitalismo rampante di fine ‘800, di quella Gilded Era (così definita, criticamente, da Mark Twain e Charles Dudley Warner) i cui più potenti rappresentanti furono chiamati da qualcuno capitani di industria, da altri robber baron (baroni rapinatori). Ad ogni modo le company town persero tutto il loro smalto alle prime crisi economiche e proteste dei lavoratori, e furono poi perlopiù abbandonate con l’avanzamento delle lotte sociali e le politiche del New Deal.

LAVORATRICI E LAVORATORI TECH
Disparità nelle paghe di donne e nelle assunzioni: Google paga 2,5 milioni

Google ha raggiunto un accordo col Dipartimento del Lavoro statunitense per cui pagherà 2,5 milioni di dollari a più di 5500 dipendenti e candidati che avrebbero subito una discriminazione nella paga e nelle assunzioni. Per il Dipartimento del Lavoro le ingegnere informatiche erano sottopagate, scrive The Verge. Ma il dipartimento avrebbe anche identificato differenze nelle assunzioni nei riguardi di candidati asiatici e donne.
Il tema della parità salariale delle donne nell’industria tech (ma ovviamente mica solo in questa) è emerso più nettamente negli ultimi anni, a partire dalla marcia di dipendenti Google del 2018 che protestavano contro il modo in cui l’azienda aveva gestito accuse di molestie sessuali sull’onda del MeToo. Più recentemente, come raccontavo nella scorsa newsletter, è cresciuto anche un movimento di sindacalizzazione, l’Alphabet Workers Union.

AMAZON
Nel mirino le videocamere tech e la questione sindacati

Nel mentre sarà interessante capire come si comporterà il nuovo Ceo di Amazon, Andy Jassy, in tema di diritti del lavoro (come sapete il fondatore Jeff Bezos lascia il suo ruolo di Ceo). Per ora la situazione è la seguente, stando solo alle notizie dell’ultima settimana.
“La spinta per sindacalizzare i lavoratori nei magazzini in Alabama sta incontrando una dura opposizione poiché il gigante dell’ecommerce, i cui profitti sono volati durante la pandemia malgrado le preoccupazioni per la sicurezza dei lavoratori, ha lanciato una aggressiva campagna antisindacale”. Così scrive testuale il Guardian. In questi giorni i dipendenti in Alabama devono infatti votare per la creazione del sindacato ma Amazon avrebbe “incoraggiato i lavoratori a votare contro attraverso l’invio di sms, messaggi, un sito antisindacato e diversi incontri al magazzino”, oltre a pubblicità su Facebook, scrive sempre il Guardian.
E mentre i media americani riportano proteste in altri stabilimenti, come a Chicago, dove l’azienda avrebbe introdotto un “megaciclo”, un turno notturno da dieci ore (Vice), ha fatto discutere anche il progetto di utilizzare videocamere hi-tech nei furgoni delle consegne per monitorare il comportamento dei guidatori, riferisce The Verge.

Revolut, lavoro da remoto permanente
L’azienda fintech Revolut ha annunciato di rendere permanente il lavoro flessibile a Dublino e in altri suoi uffici, che verranno trasformati in spazi collaborativi per permettere ai dipendenti di incontrarsi. I quali però potranno scegliere se lavorare da remoto o andare in ufficio. Secondo un sondaggio interno, il 98 per cento dei lavoratori avrebbero detto di essersi ben adattati al lavoro da casa e il 90 per cento dei team leader avrebbero detto di non aver visto cambi nella performance (SiliconRepublic). Un’altra azienda che aveva annunciato tempo fa di voler abbracciare il lavoro da remoto indefinitamente era stata Twitter.

RICONOSCIMENTO FACCIALE
L’app che alle polizie vende il riconoscimento facciale costruito sulle foto online degli utenti “fa sorveglianza di massa”, dice il garante del Canada

“Clearview fa sorveglianza di massa ed è illegale”. Queste le lapidarie parole del commissario alla privacy del Canada, Daniel Therrien, secondo il quale l’app di riconoscimento facciale ClearView AI dovrebbe cancellare le facce dai canadesi dal suo database. Su questa newsletter ci siamo già occupati del tema, ma facciamo un breve punto. ClearView AI è un’azienda che ha raccolto 3 miliardi di foto dal web e i social (con la modalità dello scraping, una tecnica con cui si estraggono dati in quantità da siti) al fine di creare un’app di riconoscimento facciale che ora è usata da oltre 2400 agenzie di polizia americane, secondo dati della stessa azienda, riferisce il New York Times. Quando un agente fa una ricerca con l’immagine di qualcuno, l’app fornisce i link ai siti dove era apparsa la faccia di quella persona. Ora, per il commissario alla privacy canadese, le immagini prese dalla società, anche se erano “pubbliche” su internet, sono state usate in un modo che non era quello inteso da chi le aveva pubblicate e in un modo tale che potrebbe anche “creare un pericolo significativo per quegli individui”.
Nel mentre, in Germania, il garante per la protezione dei dati personali di Amburgo ha obbligato l’azienda statunitense a cancellare le informazioni di un cittadino tedesco - che aveva fatto una richiesta di accesso ai dati per sapere se nel database erano presenti la sua faccia o i suoi dati biometrici (Wired Italia).

SOLARWINDS
Sempre più grave la campagna di cyberspionaggio (e gli hacker non hanno usato solo Solarwinds per attaccare)
La storia di cyberspionaggio legata all’attacco a Solarwinds - azienda che vende software di monitoraggio dell’infrastruttura IT a migliaia di organizzazioni e che è stata sfruttata da un gruppo di hacker per violare i suoi stessi clienti (dal governo Usa ad aziende tech) inserendo una backdoor nei suoi aggiornamenti software, in quello che si definisce un attacco supply chain - continua ad allargarsi e approfondirsi, anche se i suoi confini restano ancora avvolti dalla nebbia (qui la stiamo seguendo in dettaglio, potete ricostruirne l’evoluzione a partire da qua, e poi qua).
In questi giorni è emerso che gli attaccanti avrebbero avuto accesso al sistema email interno di Solarwinds, a Office 365, per mesi, almeno a partire dal dicembre 2019, ovvero ben un anno prima che questa storia emergesse. Gli hacker avrebbero avuto accesso almeno a un account Office 365 e da lì sarebbero riusciti a entrare in altri account aziendali. Ancora non è chiaro come gli attaccanti siano entrati originariamente nella rete interna di Solarwinds, anche se la compromissione di più account Office 365 potrebbe essere stato usato come un ingresso iniziale, scrive il Wall Street Journal. Che aggiunge: “L’indagine interna ha significato cercare in decine di terabytes di file di log e altri dati nello sforzo di tracciare i passi dell’operazione di hacking che sono passati inosservati per più di un anno”. Una montagna di dati, dicono da Solarwinds, che sborserà milioni di dollari anche solo per la risposta all’incidente.

Il 30 per cento delle vittime della campagna di cyberspionaggio non aveva connessioni dirette con Solarwinds
Ma l’azienda texana non è stato l’unico vettore con cui gli attaccanti (“probabilmente russi”, hanno dichiarato le agenzie federali americane che si occupano di cybersicurezza) sono entrati nei sistemi delle vittime. E’ stato sicuramente il mezzo principale (il software di Solarwinds che è stato compromesso, Orion, è stato scaricato da 18mila clienti, una parte dei quali è stata selezionata dagli attaccanti per approfondire l’infiltrazione) ma non l’unico. Ora l’agenzia federale americana per la sicurezza delle infrastrutture e la cybersicurezza (CISA) dice che circa il 30 per cento delle vittime di questo gruppo e di questa campagna di spionaggio non avrebbero alcuna connessione diretta con Solarwinds. In pratica, come ha commentato qualcuno, stiamo solo grattando la superficie. A essere attaccate sono state anche aziende tecnologiche e di cybersicurezza come Microsoft, Palo Alto Networks, Qualys, Malwarebytes, Fidelis, Fireeye (che se ricordate è stata la prima azienda a dicembre a far emergere la storia, rivelando di aver subito una compromissione). I dettagli su questo tipo di vittime sono ancora pochi però. Sappiamo ad esempio che Malwarebytes sarebbe stata violata dopo che gli hacker avevano ottenuto il controllo di applicazioni con accesso privilegiato alla sua infrastrutture Azure e a Office 365 (Zdnet). Già a fine dicembre era emerso che in alcuni casi gli attaccanti avevano usato l’accesso ai servizi Microsoft dei reseller per raggiungere i loro target. Ad esempio, nel caso della società di sicurezza Crowdstrike, avevano ottenuto l’accesso a un vendor che forniva licenze Office alla stessa e avevano provato (senza successo) a leggere le email. “Molte delle licenze software Microsoft arrivano da terze parti e quei vendor hanno accesso quasi costante ai sistemi dei clienti”, scrive Techzine.

Sbucano nuove vulnerabilità nei software Solarwinds (e presunti cinesi, oltre ai presunti russi)
A tutto ciò si aggiunge un altro dettaglio legato invece proprio a Solarwinds. Secondo fonti Reuters, circa un anno fa, cioè in contemporanea a questa storia, hacker cinesi avrebbero sfruttato una vulnerabilità dei prodotti Solarwinds per colpire il dipartimento dell’Agricoltura americano. Diversamente dagli attaccanti presunti russi, che hanno usato proprio il loro accesso a Solarwinds per infiltrare i target con gli aggiornamenti di Orion, gli hacker presunti cinesi avrebbero invece sfruttato questa vulnerabilità per muoversi meglio dentro un sistema che avevano già violato con altri mezzi. Il bug in questione comunque sarebbe stato chiuso a dicembre.
Ma non è finita qua…. Una società di sicurezza, Trustwave, avrebbe poi trovate altre due diverse vulnerabilità critiche. Dunque, scrive Cyberscoop, mentre le persone applicavano le patch (le correzioni) contro la backdoor usata nella campagna di spionaggio, una di queste vulnerabilità avrebbe dato la possibilità agli attaccanti di rientrare nei sistemi, anche dopo la rimozione della backdoor (sfruttare la vulnerabilità, che Solarwinds ora ha chiuso, comunque richiedeva che i sistemi target fossero esposti su internet).
Se ascoltate il podcast Chat di Rete parliamo proprio della questione Solarwinds in dettaglio.

TIKTOK
Come TikTok dovrebbe bloccare i minori di 13 anni

Dal 9 febbraio TikTok bloccherà tutti gli utenti italiani e chiederà loro di indicare di nuovo la data di nascita per continuare a usare l'app. Una volta identificato un utente al di sotto dei 13 anni, il suo account verrà rimosso. A comunicarlo è stato il Garante della Privacy.
La decisione di TikTok deriva da un accordo con il nostro Garante come prima misura per impedire l'accesso a minori di 13 anni (che sarebbe l'età minima stabilita dallo stesso social, ma finora non sempre rispettata dagli utenti), scrive Repubblica. Come però spiega al quotidiano lo stesso Guido Scorza, relatore del provvedimento presso il Garante, il sistema non impedisce agli utenti di mentire. Semplicemente “bloccherà per sempre gli account che dichiarano un'età inferiore ai 13 anni. Finora invece permetteva dopo 24 ore di dichiarare un'età maggiore e quindi accedere al servizio". Dunque “il blocco definitivo non ostacolerà gli attuali utenti che già hanno dichiarato il falso (lo dichiareranno di nuovo), ma può essere più efficace verso i nuovi iscritti che non hanno in prima battuta l'idea di mentire sull'età”.
Altra novità, introdotta il 25 gennaio - scrive Corriere -  un pulsante che permette di segnalare all’app altri utenti che sembrano avere meno di 13 anni. “E questo è il classico sistema adottato dalle piattaforme per la moderazione dei contenuti, cui segue un controllo del revisore in carne e ossa e l’eventuale rimozione. A questo proposito: TikTok ha promesso di raddoppiare i revisori italiani. A quanto risulta, nei prossimi sei mesi dovrebbero diventare poco meno di 800. L’impiego della tecnologia da parte dell’app per verificare autonomamente se gli utenti già registrati hanno mentito e non stanno rispettando le regole della piattaforma o la legge italiana è stato citato solo in potenza. TikTok ha detto al Garante italiano che «valuterà ulteriormente l’uso di sistemi di intelligenza artificiale» e si confronterà con il Garante irlandese, responsabile dell’applicazione del Regolamento europeo per la privacy, per trovare «un bilanciamento tra la necessità di accurate verifiche e il diritto alla protezione dei dati dei minori”.
In conclusione, come scrive Martina Pennisi in un altro articolo del Corriere, “Dal confronto fra TikTok (...) e il Garante (...)  siamo usciti con la consapevolezza disarmante che una soluzione immediata, ma anche a breve termine, al problema della presenza dei minori sui social network non c’è, o quantomeno non verrà applicata”.

Nel frattempo, a livello globale, TikTok annuncia l’introduzione di una nuova funzione (per ora per Usa e Canada) di avvisi che allertano un utente di stare per condividere un video che contiene informazioni non verificate (l’app si appoggia a dei fact-checker per questo). L’idea sarebbe di contrastare la diffusione di disinformazione e cattiva informazione.
Axios

BITCOIN
50 milioni di bitcoin confiscati ma inaccessibili
La polizia e le autorità tedesche hanno confiscato più di 50 milioni di euro in bitcoin da un truffatore, che era stato condannato a due anni per aver installato su computer altrui dei programmi con cui minare criptovalute. Ma non possono incassare i soldi perché non hanno la password, e non sono riusciti a “craccarla” in altri modi, scrive Reuters. Però si sono assicurati che l’uomo, tornato in libertà, non possa comunque accedere.

APPROFONDIMENTI

USA
Il 6 gennaio, nell’assalto a Capitol Hill, c’erano vari gruppi estremisti, dai Proud Boys ai seguaci di QAnon, ai nazionalisti bianchi, agli Oath Keepers (milizia antigovernativa di estrema destra). Ma tra i gruppi più pericolosi c’erano anche membri del Bogaloo Bois che sognano l’insurrezione armata e che si organizzano online. Molti hanno esperienze o legami militari. Inchiesta di ProPublica/Frontline (inglese).

USA
La bibbia neonazista che ha fatto 200 morti e ispirato l’assalto al Congresso Usa: “Il libro più pericoloso dell’epoca contemporanea” - Valigia Blu

CENSURA
India: le proteste degli agricoltori, la chiusura di Internet e la richiesta del governo di bloccare diversi account Twitter: “Si sta uccidendo la democrazia”
Valigia Blu

SOCIETA’
’Francia, in migliaia denunciano sui social le violenze sessuali subite da bambini. Vittima il 10% della popolazione #MeTooInceste
Valigia Blu

GIORNALISMO
Come Bellingcat sta trasformando il giornalismo investigativo - Brian Whitaker (inglese)

DATI CONTROLLO E PANDEMIA
COVID-19 from the Margins. Pandemic Invisibilities, Policies and Resistance in the Datafied Society (raccolta saggi in inglese) - Network Cultures

Dona a Guerre di Rete



Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! O diventa un suo sostenitore facendo una donazione. E’ in corso una campagna per raccogliere fondi.
La newsletter resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.

Guerre di Rete - Ricercatori sotto attacco. E poi Clubhouse

Facebook e Twitter dopo Capitol Hill. E l'Europa contro i cybercriminali di Emotet

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.94 -31 gennaio 2021

In questo numero:
- ricercatori sotto attacco
- Clubhouse avanza in Europa, qualcuno si interroga sui dati
- Facebook vuole depoliticizzarsi, Twitter affidare il fact-checking alle masse
- Signal tra ban e riflessioni interne
- Come l’Europa ha smantellato Emotet
- e altro

Buongiorno, intanto il solito aggiornamento sulla campagna di donazioni attiva fino al 10 marzo. Siamo a oltre 12mila euro (l’obiettivo era 5!) e le donazioni continuano ad arrivare! In settimana partiranno nuovi adesivi (i primi sono già arrivati). 
Trovate qua tutti i dettagli della campagna.
Ricordo che si può donare qua o con il bottone rosso qua sotto (via Paypal, carta).

Segnalo anche l’esistenza del sito Guerre di Rete, del profilo Twitter e della pagina Facebook. E dei podcast che trovate qua (su Anchor), qua su Spotify, qua su Apple o su Google podcast

Dona a Guerre di Rete

CYBER
Ricercatori di sicurezza sotto attacco
Diversi esperti di cybersicurezza sono stati attaccati da un gruppo di hacker di Stato nordcoreani che si fingevano ricercatori indipendenti nel campo delle vulnerabilità software. A dirlo è il Threat Analysis Group (TAG) di Google, la squadra del colosso tech dedicata all’analisi delle minacce informatiche e in particolare alle indagini sugli APT (Advanced Persistent Threat, sigla che indica in genere gruppi di hacker sponsorizzati da Stati). Secondo il report di Google, gli hacker nordcoreani avrebbero creato multipli profili su diversi siti e social media -Twitter, LinkedIn, Telegram, Discord, e Keybase - per contattare i ricercatori-target con finte identità online. La credibilità dei profili era sostenuta da blog, siti e un intreccio fra gli stessi in modo da dare la sensazione che tali identità fittizie avessero un certo seguito. Dopo aver stabilito una prima comunicazione, gli attaccanti chiedevano di collaborare su una ricerca assieme e inviavano un progetto di Visual Studio (un ambiente di sviluppo integrato di Microsoft, usato da programmatori per realizzare applicazioni), che però conteneva del codice malevolo che installava un malware sul sistema operativo del target. In altri casi, invece di ricevere file, i ricercatori erano infettati andando semplicemente su un sito degli attaccanti. Questa parte è la più interessante, anche per Google, perché nel caso specifico i siti malevoli sembrerebbero aver sfruttato delle vulnerabilità di Windows 10 e del browser Chrome, di cui però non si sa ancora molto (tanto che Google ricorda l’esistenza di un programma di ricompense per chi gli segnala vulnerabilità sconosciute del suo software). La ragione per questo genere di attacchi contro ricercatori di cybersicurezza - scrive Zdnet - risiede nel tentativo di sottrarre agli stessi altre vulnerabilità e exploit (codice che sfrutta una vulnerabilità) da riutilizzare per proprie attività.

Chi ha seguito questa newsletter (o ha letto il mio libro #Cybercrime, ad esempio questo passaggio) non si stupirà di questa spregiudicatezza (sempre se diamo per buona per ora l’attribuzione di Google, che non ha presentato ancora prove al riguardo).
Da anni gli hacker nordcoreani si muovono come una mina vagante, tra campagne di ransomware globali, clamorosi attacchi a banche ed exchange di criptovalute, e altre attività mirate fra l’altro a fare cassa. Ma non è nemmeno la prima volta che ricercatori di sicurezza finiscono nel mirino: nel primo capitolo del libro Guerre di Rete raccontavo non solo alcuni di questi attacchi, ma la continua necessità da parte dei target (esperti di primo piano nella cybersicurezza e nell’analisi di malware) di alzare il proprio livello di protezione, sui loro computer ma anche nelle loro camere d’albergo. Certo, ora si viaggia molto meno, e quindi restano le imboscate digitali. Per altro è ancora da capire l’entità del successo di questa campagna contro i ricercatori. Una prima analisi dei commenti della comunità su Twitter mostra una campagna estesa, e in alcuni casi alcuni ammettono di essere stati compromessi (anche se in forma limitata perché hanno usato precauzioni).
Qui il miglior commento su Twitter sulla vicenda.

NUOVI SOCIAL
Quella gran voglia di parlarsi… Così Clubhouse sta sbarcando in Europa. Ma rispetta il Regolamento europeo sulla privacy?

L’ultimo gioiellino social su cui sta scommettendo la Silicon Valley si chiama Clubhouse. E’ una app che offre un servizio di chat audio, ovvero la possibilità di creare stanze in cui ascoltarsi e parlarsi, su temi specifici, in tempo reale. Pensatela come una app per partecipare a conferenze o tavole rotonde, o meeting di gruppo, tutto solo via audio. Stanze in cui ci sono degli speaker ma dove gli ascoltatori possono intervenire alzando virtualmente la mano.  Lanciata da circa un anno, con 2 milioni di utenti, ha appena incassato 100 milioni di dollari di investimento dalla nota società di venture capital Andreessen Horowitz. L’app di San Francisco finora si è diffusa col sistema degli inviti e delle liste d’attesa (un meccanismo di marketing noto, crei una scarsità artificiale e un senso di esclusività), e negli ultimi giorni sembra puntare a espandersi sul mercato europeo, da cui sta arrivando un afflusso di nuovi utenti. Guerre di Rete l’ha provata e l’esperienza di utilizzo è molto funzionale e semplice, si apre, sono segnalati alcuni eventi/stanze, si possono calendarizzare quelli futuri, si può saltare in una stanza di quelle attive in quel momento, ascoltare, uscire in silenzio. Per ora c’è una prevalenza netta di inglese (più varie stanze tedesche, infatti in Germania sta andando forte, ma stanno iniziando anche quelle italiane). I temi che si incontrano di più, calcolando anche il bacino iniziale selezionato di utenti, sono soprattutto business, marketing, brand, crescita personale, futuro del tech, startup. E’ come prendere una vecchia chat IRC, iniettarci un audio di qualità podcast, spruzzarlo con un aroma di convegno, caffè e ciambelloni, e risciacquare il tutto nei fiumi della Silicon Valley. Un po’ stucchevole, un po’ irreale. Ma, per ora, tecnicamente pulito e funzionante.

C’è però una questione. L’app è anche un social, non solo perché per ora le persone sono invitate, ma anche perché ci si segue a vicenda, come in tutte le reti sociali. Per fare tutto ciò l’app è estremamente insistente nel richiedere l’accesso alla rubrica telefonica, si può negare ma solo con pervicacia e col risultato di non poter invitare nessuno (perché per invitare anche solo due persone vuole l’accesso alla rubrica, e non lo si può fare inserendo una mail). La richiesta mi ha colpito e sono andata a cercare un po’ in giro scoprendo che aveva colpito anche il garante per la protezione dei dati di Amburgo, Johannes Caspar. Secondo Caspar, Clubhouse non soddisferebbe i requisiti del Regolamento europeo sulla privacy (GDPR), in quanto la sua dichiarazione sulla protezione dei dati non terrebbe conti di tali requisiti, non verrebbe nominata una persona di contatto e in più l’app obbligherebbe a condividere la propria rubrica con il servizio se si desiderano invitare altre persone, una funzione centrale dato che il servizio si basa su inviti, riferisce la testata tedesca Handelsblatt. E non è chiaro come vengano usati quei dati, scrive anche la tedesca DW. Vista la crescita degli utenti europei e italiani, sarebbe interessante vedere che ne pensano anche gli altri garanti.

Twitter ha comprato Revue, piattaforma di newsletter

Nel mentre Twitter ha comprato Revue, una piattaforma di newsletter per autori. E’ la prima acquisizione del social nel campo dei contenuti long-form e in quello delle sottoscrizioni/abbonamenti. Revue è una piccola società olandese, ha solo 6 dipendenti e raccolto appena 318mila dollari; offre un servizio di newsletter gratuito e a pagamento. La versione gratuita permette di inviare newsletter solo fino a 50 persone, quella a pagamento fino a 40mila. La società si prende il 6 per cento dei ricavi degli abbonamenti (anche se Twitter la abbasserà al 5), scrive Axios.
Lo spazio delle piattaforme per newsletter si fa sempre più competitivo mentre molti giornalisti e autori si stanno aprendo lì un proprio spazio autonomo (ehi, qui si è fatto già nel 2018!).
Oltre a Revue, ci sono Substack, Tinyletter, Lede, Ghost, oltre ai più professionali Mailchimp. Nel mentre anche alcuni editori si stanno lanciando (con formule che a volte lasciano perplessi) in questo spazio. Forbes vuole offrire un accordo ad alcuni autori che prevede una suddivisione dei ricavi al 50 per cento in cambio di una serie di benefit e di supporto (a partire da uno stipendio minimo, sostegno legale ed editoriale). 

APP DI MESSAGGISTICA CIFRATA
La crescita di Signal tra ban e riflessioni interne

Il governo iraniano sembra aver bloccato l’app di messaggistica cifrata Signal, che anche in Iran a causa del cambio di condizioni d’uso di Whatsapp ha visto un incremento di iscritti. A segnalarlo sono vari utenti, riferisce Al Jazeera, ma anche l’osservatorio sulla censura OONI. Non è la prima volta che Teheran limita o mette al bando delle app di messaggistica o dei social media, anche se spesso questi ban sono selettivi, a macchia di leopardo, e comunque aggirati da molti cittadini con l’utilizzo di VPN e altri proxy (Cyberscoop).

Ma intanto che sta succedendo a Signal? Di sicuro c’è fermento. Lo scorso mese si stimava avesse 20 milioni di utenti (per comparazione, Whatsapp è sui due miliardi, mentre Telegram era dato fino a poco tempo fa sui 400 milioni, e ora sostiene di averne 500), ma dalle polemiche sulle condizioni d’uso di Whatsapp è balzata al primo posto negli app store di 70 Paesi, e secondo fonti del giornalista tech Casey Newton avrebbe ora superato i 40 milioni.
L’obiettivo è di arrivare a 100 milioni di utenti, anche per garantirsi la sostenibilità attraverso le donazioni. L’app è finanziata dalla fondazione Signal, creata nel 2018 con un prestito da 50 milioni (poi cresciuto a 100) dal cofondatore di Whatsapp (che ha poi rotto con Facebook e Zuckerberg su questioni legate al modello di business e alla privacy) Brian Acton, più le donazioni. Ma non sarà facile, nota ancora Newton, arrivare a quei 100 milioni di utenti, considerato l’affollamento del settore app messaggistica cifrata, né potrà bastare la base di attivisti, giornalisti ed esperti di cybersicurezza su cui si è costruita fino ad oggi. Di qui la necessità di introdurre altre funzioni, a partire dai link dei gruppi, inaugurati a ottobre, che permettono di creare link per consentire a chiunque di unirsi a una chat (cifrata end-to-end, come tutto il resto), fino a mille persone. Tutto ciò ha aperto un dibattito tra alcuni dei suoi dipendenti che temono l’abuso dell’app da parte di soggetti malevoli, così come avvenuto per altre piattaforme, un rischio che tra l’altro potrebbe aprire la strada per attaccare l’uso della crittografia o comunque l’impostazione totalmente pro-privacy, no raccolta dati, della app. Nel caso dei gruppi, ad esempio, Signal non conserverebbe tracce nemmeno del loro nome, o dei loro membri, né dell’immagine profilo, riferisce ancora The Verge. Per ora però, la strategia di Signal e della fondazione sembra essere di porsi il problema se ci sarà.
Vedi anche Brian Acton su Signal, e i piani per il futuro - concentrarsi sulla messaggistica con un occhio all’email e allo storage  - TechCrunch

Telegram piglia-tutto

Nel mentre Telegram cala un asso: permette (per ora su iOS) di importare le chat da Whatsapp - si può importare la singola chat individuale o di gruppo, cliccando su Esporta in Whatsapp e scegliendo Telegram fra le opzioni (The Verge)

Ancora sulle app di messaggistica
Ho parlato ancora a grandi linee di pro e contro di Whatsapp/Telegram/Signal nel podcast del Corriere della Sera, insieme a Martina Pennisi (AUDIO) che torna anche sulla questione delle condizioni d’uso. Ma per un approfondimento sulla questione rimando a quanto scritto nella scorsa newsletter.

SOCIAL MEDIA
Twitter prova il fact-checking crowdsourced
Come sapete, Twitter ha cercato di arginare la disinformazione (disinformation) e cattiva informazione (misinformation) prima e dopo le elezioni americane applicando delle etichette sui tweet che contenevano informazioni del tutto errate o non confermate sui passaggi cruciali del processo elettorale (col risultato che il feed di Trump sfoggiava più etichette di un bancone del supermercato). Infine, ha sospeso in modo permanente il profilo di Trump dopo i fatti del 6 gennaio e l’incitamento alla presa di Capitol Hill.
Il programma sul contrasto alle informazioni fuorvianti era stato accolto con giudizi diversi. In ogni caso ora il social prova ad allargare l’approccio col programma Birdwatch: in pratica vuole far fare il fact-checking agli stessi utenti. Per ora funziona così: c’è un programma pilota di mille utenti negli Usa che possono aggiungere note ai tweet di altri per dare informazioni di contesto. Le note per ora non saranno visibili su Twitter ma solo sul sito pubblico di Birdwatch. Gli utenti del programma pilota possono anche valutare le note lasciate da altri. E qui il punto chiave: “In futuro - scrive Twitter - una volta che abbastanza note saranno valutate dai partecipanti, il contesto verrà aggiunto al tweet [in questione]”. I dati del programma Birdwatch saranno pubblici.

Facebook vuole depoliticizzare il suo feed
Dal suo canto, Mark Zuckerberg ha detto che l’azienda smetterà di fare raccomandazioni agli utenti per unirsi a gruppi politici. Il tema era ormai molto caldo, perché Facebook (e il suo sistema di raccomandazioni) è accusato di contribuire alla polarizzazione ed estremizzazione del dibattito politico. Le raccomandazioni erano già state sospese temporaneamente in relazione alle elezioni Usa, ma ora la sospensione diventa di lungo termine e globale. In generale, Facebook vuole ridurre la quantità di contenuti politici nel news feed (Axios).
Nel mentre “Facebook ha messo a segno massimi storici nel fatturato e negli utili”, e con Apple e Tesla ha bilanci in netta crescita, scrive Il Sole 24 Ore. Che in merito a Facebook prosegue:“La performance oggi si fa notare perché avviene in un clima di polemiche e dibattiti sui rischi di disinformazione nei social network e su giri di vite nei controlli del contenuto sulle sue app, oltre che tra timori di future strette di regolamentazione da parte dell'amministrazione Biden”. 

ADS POLITICI
Appello a Facebook e Google per rendere più trasparenti le pubblicità politiche ovunque
Nel giorno dedicato alla privacy una coalizione di 60 ONG ha chiesto a Facebook e Google maggiore trasparenza sulle pubblicità politiche e una maggiore uniformità tra i vari Paesi. In particolare la richiesta è di espandere gli strumenti di trasparenza  (come l’archivio delle pubblicità e le verifiche sull’identità degli inserzionisti) a tutti i Paesi per salvaguardarli da manipolazioni e disinformazione.
Privacy International

CAPITOL HILL
Come i video sono usati ancora per individuare il ruolo di individui e gruppi

La scorsa settimana abbiamo parlato di come, nei giorni successivi all’assalto a Capitol Hill, polizia, giornalisti, ricercatori e cittadini abbiano provato a usare la documentazione messa online dagli stessi assalitori per ricostruire i fatti, ma anche per identificare individui, a volte per denunciarli all’Fbi. E di come alcuni siti, ad esempio proprio il social Parler che era stato cacciato da vari servizi digitali finendo offline, siano stati una miniera di informazioni, sia per le pratiche dei loro utenti sia per la scarsa sicurezza del servizio.

Bene, oggi segnalo un uso interessante (non poliziesco ma prettamente giornalistico) di quei materiali. Il Wall Street Journal ha preso proprio quei video che arrivavano da vari social insieme ad altri contenuti per costruire una indagine video che passo dopo passo mostra il ruolo primario giocato nell’assalto fisico a Capitol Hill dai Proud Boys, organizzazione di estrema destra (interessante anche perché i Proud Boys hanno provato a sminuire il loro ruolo nei giorni successivi). L’indagine è notevole perché nei vari video individua e segue singoli membri dell’organizzazione, con nome e cognome, mentre sobillano o guidano la folla, o rompono i vetri per entrare o affrontano i poliziotti. 
Facce della sommossa
Nel mentre è nato anche un sito in cui di nuovo qualcuno ha preso i video di Parler e ne ha estratto i primi piani dei presunti partecipanti all’assalto al Campidoglio. Ogni immagine è linkata al video dove si vede la persona e l’azione nella sua interezza. Si chiama Faces of the Riot. Restano i dubbi su operazioni di questo tipo già evidenziati nella scorsa newsletter (Cnet).

TIK TOK
Che succede ora dopo il provvedimento del Garante?

Come già scritto nella scorsa newsletter, Il 22 gennaio il Garante italiano per la privacy ha disposto il blocco dell’uso dei dati degli utenti di TikTok per i quali non sia stata accertata l’età. Il provvedimento ha creato intense discussioni sulle possibili applicazioni di questa richiesta, anche perché alla decisione sono seguiti una serie di commenti di politici che hanno reiterato alcune vecchie e piuttosto controverse proposte. Vedi al proposito Paolo Attivissimo: “Tragedia su TikTok, torna la tentazione di identificare tutti sui social. Resta una pessima idea”.
“La questione notevole è che Scorza ha fatto sapere (...) - scrive Il Post - che il Garante non si accontenterà del fatto che TikTok chieda agli utenti la loro data di nascita al momento dell’iscrizione, come già succede: questo sistema è troppo facile da aggirare, a un minore di 13 anni basterebbe mettere una data falsa per poter accedere al social. Il Garante si aspetta che TikTok proponga un altro sistema per verificare l’età degli utenti, più efficace”.
Non è chiaro come però. Nel mentre l'Autorità ha aperto anche un fascicolo su Facebook e Instagram, chiedendo di “fornire precise indicazioni sulle modalità di iscrizione ai due social e sulle verifiche dell'età dell'utente adottate per controllare il rispetto dell'età minima di iscrizione. Facebook dovrà dare riscontro al garante entro 15 giorni. La verifica dell'Autorità sarà estesa anche agli altri social, in particolare riguardo alle modalità di accesso alle piattaforme da parte dei minori", scrive Repubblica. “Ma ha chiesto soprattutto - spiega la nota del Garante - di fornire precise indicazioni sulle modalità di iscrizione ai due social e sulle verifiche dell'età dell'utente adottate per controllare il rispetto dell'età minima di iscrizione. Facebook dovrà dare riscontro al garante entro 15 giorni. La verifica dell'Autorità sarà estesa anche agli altri social, in particolare riguardo alle modalità di accesso alle piattaforme da parte dei minori".
Vedi anche lo speciale di Agenda Digitale su caso TikTok e il provvedimento Garante

Mega multa in arrivo per Grindr

A tutto ciò si aggiunge che l’autorità norvegese per la protezione dei dati sta valutando una sanzione di 10 milioni di euro contro Grindr, app americana di dating commercializzata soprattutto a gay e bisessuali, per grave violazione del GDPR. L’accusa è di aver illegalmente condiviso dati personali degli utenti con inserzionisti, dati che includerebbero localizzazione GPS, dati del profilo utente, e il fatto che l’utente in questione stia su Grindr (TechCrunch).

CYBERCRIMINE
Così è stato smantellato (per ora) Emotet

Le autorità europee - in un’azione coordinata che ha visto collaborare Paesi Bassi, Germania, Usa, UK, Francia, Lituania, Canada e Ucraina sotto il coordinamento di Europol e Eurojust - hanno preso il controllo di Emotet, una delle più prolifiche attività cybercriminali incentrata su una botnet (una rete di computer infetti) che veicolava diversi tipi di malware, software malevoli. Nato come trojan bancario nel 2014, cioè come un software malevolo che di nascosto sottrae credenziali bancarie, Emotet era poi evoluto in una infrastruttura che agiva come chiavistello per aprire la strada ad altri ai computer presi di mira su scala globale. Dopo aver stabilito un primo accesso su sistemi Windows (attraverso l’invio di mail di phishing con allegati o link che rimandano a documenti che fingono di essere bollette, avvisi di consegna o informazioni sul COVID, e che invece contengono un software malevolo), questo accesso veniva poi rivenduto dai gruppi che gestivano Emotet ad altre realtà cybercriminali che lo sfruttavano per sottrarre dati o attaccare dei sistemi con un ransowmare, un software che cifra tutto e chiede un riscatto. In particolare Emotet veicolava ulteriori attacchi da parte del ransomware Ryuk e del trojan bancario Trickbot, ricorda il comunicato Europol.

Emotet si basa su una serie di server di controllo che comunicano con i sistemi infetti e coordinano la disseminazione dei malware della seconda fase così come il furto di password e altri dati. Una infrastruttura distribuita concepita per essere difficile da smantellare, ma le autorità sono riuscite a coordinarsi e a prendere il controllo dei server. Infatti “le macchine infette delle vittime sono state redirette verso l’infrastruttura controllata dalla polizia”, in quello che sempre Europol definisce un nuovo e unico approccio.
Per capirci, mentre la polizia olandese prendeva possesso dei due (su tre) server primari di Emotet, che stavano nei Paesi Bassi, quella tedesca sequestrava 17 server in Germania, e quella ucraina faceva irruzione in un edificio, sequestrando computer e soldi (sull’operazione c’è un video). Ci sono stati anche alcuni arresti.
Non solo. La polizia olandese starebbe lavorando per diffondere un aggiornamento di Emotet ai sistemi infetti che rimuoverà il malware. Questo update dovrebbe avvenire il 25 aprile, riferisce Zdnet A creare questo modulo è stata la polizia federale tedesca (BKA), scrive Bleeping Computer, che si chiede perché attendere il 25 aprile, e ipotizza la necessità di raccogliere alcuni dati o di avvisare i gestori di sistemi aziendali colpiti. Vedi anche KrebsonSecurity

CYBERSICUREZZA
Apple chiude 3 brutte vulnerabilità

Se avete un iPhone, aggiornate a iOS 14.4. Apple ha corretto (patchato) tre vulnerabilità zeroday (sconosciute fino a quando un ricercatore non gliele ha notificate), parte di una catena di attacco che permetteva di compromettere il telefono visitando semplicemente un sito malevolo gestito dagli attaccanti. Dunque, aggiornate.
Zdnet

DONNE, POLITICA E SOCIAL
Come il sesso, il genere e le bugie sono usate come armi contro le donne online”
Uno studio intitolato come sopra che ha esaminato le conversazioni online, su vari social, in relazione a 12 donne attive in politica, principalmente negli Usa, mostra la diffusione di attacchi e disinformazione sessisti, di genere e a sfondo sessuale. Quella più presa di mira è stata Kamala Harris. Pesantemente attaccata pure Alexandria Ocasio-Cortez, che è stata anche il soggetto di immagini photoshoppate a sfondo erotico. La maggior parte degli abusi esaminati era su Twitter.

LAVORATORI TECH
I lavoratori di Google nel mondo attraverso vari sindacati nazionali hanno creato una alleanza globale, Alpha Global, in 10 paesi diversi, inclusa l’Italia. Tra i temi sul piatto su cui l’alleanza vuole fare pressione ci sarebbero il trattamento dei moderatori di contenuti e l’uso di NDA, accordi di riservatezza, scrive The Verge.

RICONOSCIMENTO FACCIALE
Amnesty International ha lanciato una campagna per mettere al bando il riconoscimento facciale nella città di New York

REDDIT CONTRO WALL STREET
Che è successo con Gamestop?
Qualche fonte per capirci qualcosa.
GameStop: i Redditers vs Wall Street. Vi spiego perché è successo -  Valigia Blu
Andrea Zanni su Lascuolaopensource
Una spiegazione molto chiara in inglese su Reddit ricircolata sui social.
La spiegazione dell’agenzia di stampa AP (inglese)

APPROFONDIMENTI

SORVEGLIANZA
La macchina silenziosa della sorveglianza - la mia video-lezione al Museo delle Periferie di Roma, si può riascoltare qua (VIDEO su YouTube o qua su Facebook).

PIATTAFORME E FREE SPEECH
“Vorrei vedere Facebook difendere la libertà di espressione in Rete per tutti” - Jeff Jarvis su Valigia Blu

GIOVANI, RETE E MEDIA
Gli atti di autolesionismo fra giovanissimi e una copertura mediatica irresponsabile - Valigia Blu

DONNE E CYBER
Il Financial Times ha fatto uno speciale sui rapporti tra la società e la cybersicurezza. Tratta anche il tema delle donne in questo settore lavorativo  - sono solo ancora un quarto, secondo uno studio di (ISC)² . Il Ft sostiene che la pandemia stia portando a una maggiore richiesta di ruoli nella cybersicurezza, e che parte del cosiddetto talent gap potrebbe essere colmato dalle donne.

Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! O diventa un suo sostenitore facendo una donazione. E’ in corso una campagna per raccogliere fondi.
La newsletter resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.

Dona a Guerre di Rete

Loading more posts…