Guerre di Rete - Speciale ransomware

Le scatole nere di Big Tech. Reclaim your face e green pass

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.110 - 20 giugno 2021

Oggi si parla di:
- SPECIALE cybercrimine: tutti pazzi per i ransomware
- le scatole nere di Big Tech
- Reclaim your face, app IO, e altre privacy news (di Vincenzo Tiani)

SPECIALE CYBERCRIMINE
Per fare i conti coi “cyber banditi” bisogna capirne l’organizzazione

L’ascesa dei ransomware - quei software malevoli che cifrano i file e chiedono un riscatto per sbloccare tutto, ormai gestiti da gang criminali ben organizzate - sembra aver raggiunto il suo climax. Il che sarebbe un bene, da un certo punto di vista, se non fosse che tale impressione si prova da tempo, e il climax continua a spostarsi più in alto. Qualcosa però sta succedendo, a livello più ampio, se tutte le maggiori testate mondiali questa settimana si stanno occupando del fenomeno, quasi come se fosse una scoperta e non si trascinasse invece da anni (in particolare con una prima esplosione nel 2016, come ho raccontato nel libro omonimo di questa newsletter, Guerre di Rete). E come se, prima della sanità irlandese o di molti ospedali americani ed europei, non avesse già messo in ginocchio un sistema sanitario, quello inglese, nel 2017 (con Wannacry, di cui ho scritto in #Cybercrime). 

Un fenomeno in crescita, a partire dai riscatti
E tuttavia, i dati, per quello che possono valere nella confusa classificazione dell’economia cybercriminale, mostrano effettivamente un fenomeno in crescita: durante il 2020, rispetto all’anno precedente, il valore dei pagamenti di riscatti sarebbe aumentato del 341 per cento fino a un totale di 412 milioni di dollari, secondo la società di analisi della blockchain Chainalysis.
Più interessante ancora è l’indicazione arrivata dallo stesso direttore dell’Fbi, Christopher Wray, a un’audizione del Congresso, secondo la quale il volume totale di somme pagate in ransomware è triplicato nell’ultimo anno. “Riteniamo che la minaccia cyber stia crescendo esponenzialmente”, ha detto Wray. Ed è in crescita anche la tendenza a pubblicare i dati delle vittime da parte dei criminali, secondo la società di cybersicurezza Mandiant. 

Ma soprattutto nell’ultimo anno abbiamo visto attacchi sempre più ampi, e richieste di riscatto sempre più alte, contro aziende, ospedali, pubbliche amministrazioni, perfino dipartimenti di polizia. E poi infrastrutture critiche, come Colonial Pipeline (di cui ho scritto qua in newsletter e sul quotidiano Domani). 
Secondo alcuni articoli, come questo di Vox, tale accelerazione sarebbe il frutto della combinazione rovinosa della politiche russe (che, al minimo, non prenderebbero misure contro i cybercriminali autoctoni), delle possibilità di pagamento offerte dalle criptovalute e della pandemia.

La maturazione di un’economia cybercriminale
Ma, Covid a parte, gli altri due fattori esistevano anche prima (e in relazione alla capacità investigativa di seguire i soldi, anche quelli in criptovaluta, la polizie stanno mettendo a segno alcuni successi, come avvenuto di recente quando l’Fbi, in modi ancora misteriosi a dire il vero, è riuscita a recuperare una parte del riscatto di Colonial Pipeline, ma di questo lascio un appunto alla fine).

Quella che è andata maturando è l’organizzazione di questa economia cybercriminale di cui sappiamo sempre troppo poco - come notava anche uno studio del 2020 - e che è probabilmente alla radice dell’attuale boom. Negli ultimi anni, diciamo da fine 2018, le gang si sono rivolte al cosiddetto big game hunting, alla caccia grossa, prendendo di mira grandi aziende e organizzazioni, e chiedendo riscatti più elevati. Ma un simile cambio di strategia è stato reso possibile, ed è stato accompagnato, da una specializzazione del lavoro e da una ristrutturazione organizzativa ad hoc.

Un organigramma fluido e funzionale
In questo organigramma fluido e totalmente digitalizzato (composto, ricordiamolo, da persone che nella maggior parte dei casi non si conoscono e stanno sparse sul territorio) dobbiamo metterci non solo gli sviluppatori di ransomware, da un lato, e gli affiliati che lo distribuiscono (per poi dividersi i ricavi) dall’altro, ma anche altri gestori di malware e di bot (macchine infette e controllate da remoto da un botmaster) che rivendono gli accessi ottenuti a chi voglia usarli per veicolare ransomware (ovvero: gruppi o singoli cybercriminali che distribuivano trojan bancari o altri software malevoli usati per estrarre credenziali e dati si sono messi a rivendere gli accessi ai gruppi ransomware, o a diventare parte della loro rete di affiliati, come descritto anche da questo recente report di Proofpoint). E poi ci sono quelli specializzati nel riciclaggio e nella ripulitura delle criptovalute ottenute dalle estorsioni. E ancora, quelli che si dedicano a cercare vulnerabilità nelle reti di possibili target, nelle loro applicazioni di rete, ecc. E ci sono quelli che analizzano i dati finanziari di una vittima per calcolare quanto chiedere e come negoziare. Magari valutare se hanno una assicurazione. E poi i negoziatori criminali che trattano con negoziatori aziendali ingaggiati dalle vittime.

A differenza di tradizionali gruppi criminali, queste entità sono organizzate pure essendo destrutturate; sfruttano il potere delle affiliazioni mantenendo la distanza protettiva dell’anonimato; a garanzia danno la reputazione, non l’identità. La fluidità delle loro relazioni e la deterritorializzazione dell’impresa permettono di moltiplicare i bluff; di sparire facilmente nel nulla se necessario; di risorgere sotto nuove vesti. Ed è questo che dovremo aspettarci presumibilmente a breve: gruppi che, di fronte alla pressione di vari governi e investigatori (vedremo che sortirà l’effetto dell’incontro Biden-Putin, ma alcuni restano scettici), scompariranno per riaggregarsi con nuovi nomi.

Le vittime, dal loro canto, devono spesso affrontare una marea di complessità che non avevano messo in conto, anche quando hanno in piedi un piano di risposta all’incidente. Uno dei negoziatori per le vittime ha spiegato alla giornalista Kim Zetter come le aziende decidano se pagare o meno, anche quando hanno dei backup, delle copie dei propri dati, “perché può essere molto difficile accertare l’integrità dei tuoi backup… può prendere molti giorni”, mentre la pressione per ripristinare tutto e ripartire con le attività può essere molto alta. Spesso si ragiona in termini di ore.

Il mercato delle assicurazioni cyber
Insieme a quello dei negoziatori, è cresciuto anche il mercato delle assicurazioni cyber. Ma l’accelerazione e il potenziamento cui abbiamo assistito stanno ora spingendo le stesse società di assicurazioni a rivalutare quanta copertura possono permettersi di offrire, e quanto dovrebbero far pagare i clienti. E, prima di stipulare una polizza, a chiedere di avere una prova dettagliata delle misure di cybersicurezza prese dai potenziali clienti in modi mai verificatisi prima, scrive in questi giorni il WashPost. Ad esempio, non aver implementato l’autenticazione multifattore - per cui gli utenti devono autenticarsi non solo con la password ma anche in altro modo - può causare un rifiuto.

Contrariamente a quanto si possa pensare, non tutte le aziende sono pronte ad adottarla.
“Utilizzare l'autenticazione multi-fattore è costoso sia in termini implementativi che di manutenzione”, spiega a Guerre di Rete Gerardo Di Giacomo, security engineer che ha lavorato e lavora in grandi aziende tech internazionali. “Prima di tutto bisogna scegliere quale secondo fattore utilizzare, e fornire a tutti i dipendenti gli strumenti appropriati (ad es. un telefono aziendale e/o un dongle USB,) ed essere in grado di gestire eventuali smarrimenti - procedura ovviamente più complessa che semplicemente resettare una password. Inoltre, le aziende oggi utilizzano diversi servizi (email, file storage, piattaforme di billing, sales, risorse umane, ecc.) che sono spesso forniti da provider diversi. L'autenticazione multi-fattore per essere completa deve essere supportata, abilitata, forzata e gestita su ogni piattaforma, o almeno su quelle che contengono dati sensibili. Per facilitare questa gestione, le aziende, tipicamente di medie e grandi dimensioni, utilizzano soluzioni di Single Sign-On per centralizzare l'autenticazione tramite un unico provider, e ovviamente comporta costi addizionali. Il risultato è che aziende medio-piccole, o aziende che hanno budget o personale limitato, difficilmente possono sostenere questi costi”.

Prezzi in crescita, coperture ristrette
Stando così le cose, si capisce perché i prezzi per almeno metà degli acquirenti di assicurazioni cyber siano cresciuti del 30 per cento a fine 2020, secondo una ricerca citata dall’ufficio contabilità del governo Usa (GAO). In alcuni casi anche del 50. Mentre è cresciuta la domanda: secondo un grosso broker sentito dal WasPost, nel 2020 il 47 per cento dei clienti ha voluto una copertura cyber, contro il 26 per cento del 2016. Dal loro canto, molti assicuratori stanno restringendo la copertura, o limitandone i termini, specie nel caso di rimborsi legati ai ransomware.

Non aiuta il fatto che secondo un ex agente dell’Fbi contattato dal WashPost gli stessi cybercriminali a volte prendano di mira proprio le aziende che hanno una copertura assicurativa, per andare quasi a colpo sicuro. E questo rimanda alla riconfigurazione dell’economia e dell’organizzazione cybercriminale, alla sua capacità di adattarsi e di sfruttare gli spazi aperti dalle leggi e dal mercato, di cui si diceva sopra.

La pubblicazione dei dati delle vittime
Accanto ai pagamenti dei riscatti - la cui media anche si è alzata, passando da 12mila dollari a fine 2019 a 54mila all’inizio del 2021 (dati: Chainalysis), senza dimenticare i colpi milionari a colossi come Colonial Pipeline e JBS - le gang del ransomware hanno iniziato ad aggiungere la minaccia della pubblicazione dei dati, raddoppiando la leve estorsive, come raccontato in passato. L’ultima squallida novità adottata recentemente da una di queste realtà è stata la pubblicazione di dati anche estremamente personali - foto intime - di soggetti in qualche modo connessi alle vittime, come riportato da Vice.

La pandemia ha poi reso il settore sanitario ancora più vulnerabile a queste estorsioni. Di casi ne abbiamo visti parecchi. Ma è emblematico quanto accaduto, lo scorso ottobre, a un ospedale in Oregon, e oggi raccontato da un podcast del WSJ The Journal. Qui un'impiegata dello Sky Lakes Medical Center ha cliccato su un link in un’email a tema bonus, un grande classico degli attacchi di phishing. Sul momento non si è resa conto dell’accaduto, ma dopo poche ore l’ospedale era in tilt: non aveva più accesso alla storia medica dei pazienti; molti trattamenti dovevano essere rimandati; alcuni dei pazienti erano inviati ad altri ospedali.

Ora sappiamo che a prenderlo di mira è stato uno dei gruppi più brutali e con esperienza della scena ransomware, Ryuk. Un gruppo che non mostra alcun dubbio o pentimento rispetto alle vittime, come avvenuto con altre gang che, una volta compreso di aver colpito un ospedale, hanno dato le chiavi per decifrare e sbloccare tutto. Anzi, Ryuk avrebbe scientemente bersagliato gli ospedali e le strutture sanitarie. La gang, secondo alcuni analisti, deriverebbe da una costola di una vecchia realtà cybercriminale dell’Europa dell’Est, conosciuta come Business Club, la prima a innovare il settore delle cyber estorsioni con Cryptolocker, e già nota per il suo malware bancario Gameover Zeus. Con figure di spicco come Evgeniy Bogachev, tra i most wanted dell’Fbi, sospettato di avere legami con i servizi segreti russi. Un gruppo in cui ogni membro portava una specializzazione sul piatto, incluso il supporto tecnico 24 ore su 24, fornitori esterni di malware aggiuntivi o ancillari, e agenti finanziari (money mules), raccontava anni fa Brian Krebs.
Quel professionalismo sembra essere rimasto anche in Ryuk, che sarebbe strutturato in gruppi di sviluppatori che lavorano su nuove versioni dei malware; e in chi svolge ricerche sui target per valutare quanto possano pagare.
Uno dei grossi dubbi per l’ospedale è stato proprio se iniziare a trattare o no con gli estorsori, e quindi se pagare o meno. Alla fine, anche grazie alla presenza di backup con cui iniziare il processo di ripristino di tutti i sistemi, sono andati avanti per la loro strada. Avevano calcolato che ci avrebbero messo 5 giorni. Ce ne sono voluti 23.

Tornando alla storia del podcast, è interessante per tre motivi. Primo, è evidente che il settore sanitario spesso non è una vittima accidentale bensì voluta, è un target, proprio perché, da un punto di vista costi-benefici, non può permettersi di restare paralizzato. Secondo, tra tutti i vettori di attacco l’email è ancora utilizzata, malgrado i molti sistemi di sicurezza implementati (su questo c’è anche la recente ricerca Proofpoint citata sopra, secondo la quale l’email resta un punto d’accesso iniziale importante, anche se spesso non diretto). Terzo, i tempi di ripristino possono essere lunghi, per cui organizzazioni che hanno fretta di ripartire possono decidere di pagare ugualmente, pur avendo dei backup, come accennato anche dal negoziatore di cui sopra.

“Durante un incidente improvvisare è sempre più pericoloso che seguire un piano disegnato a mente fredda”, commenta ancora Di Giacomo. “Esercitare un piano evidenzia eventuali mancanze (ad es. confermare che le procedure di backup funzionano correttamente) e situazioni comuni solo ad alcuni tipi di incidente che non possono essere previste facilmente quando si stila un piano generico. Gli incidenti introducono sempre variabili imprevedibili. In genere le aziende che hanno ed esercitano piani del genere (piani di disaster recovery e business continuity) hanno un programma di cybersecurity più o meno maturo. Spesso le aziende vittime di malware non rientrano in questa categoria”.

Paghi il riscatto ma a volte ritornano
A volte uno dei timori è che gli attaccanti, se non si mettono in sicurezza i sistemi, possano fare il bis. E in effetti a volte ritornano… ma il problema è che ritornano anche quando si paga. Infatti, l’84 per cento delle aziende che hanno pagato il riscatto avrebbero subito un secondo attacco ransomware, proveniente, secondo la metà degli intervistati, dal medesimo gruppo, sostiene un sondaggio condotto da Cybereason e riferito da Zdnet.

Ma come può succedere una cosa del genere? Come spiega a Guerre di Rete Alberto Pelliccione, Ceo della società di sicurezza ReaQta, il pagamento del riscatto non implica la rimozione del vettore malevolo. Durante la negoziazione i computer nella maggior parte dei casi rimangono infetti in attesa di ricevere - si spera - la chiave per decifrare i vari dispositivi. Ciò vuol dire che se gli attaccanti avevano accesso all'infrastruttura, potrebbero riuscire a mantenerlo anche durante la fase di negoziazione per poi riutilizzarlo non appena la stessa termina e i team sono impegnati a decifrare i dati. Un altro scenario possibile - prosegue Pelliccione - è quello in cui i computer vengono ripristinati ad uno stato noto, ad esempio tramite il ripristino di un backup, prima di procedere alla decifrazione manuale dei dati più importanti. Il problema di questo approccio è che il backup stesso può contenere potenzialmente gli stessi software con le stesse vulnerabilità che sono state utilizzate dagli attaccanti per l'accesso iniziale. Infine, c'è il terzo scenario in cui semplicemente gli attaccanti mantengono una serie di accessi secondari, ad esempio tramite backdoor o account compromessi, sui dispositivi più sensibili che poi riutilizzano al termine delle trattative per reinfettare nuovamente l'infrastruttura. Ma gli scenari sono molteplici”.

Alla questione ransomware, e a quelli che chiama broadbandits (di qui il titolo di questo articolo), L’Economist ha dedicato pure una copertina questa settimana: siamo in un’epoca di crescente cyberinsicurezza, e sono in gioco molti soldi, oltre che la progressione della digitalizzazione, dice in sintesi il settimanale. Gli incentivi per mitigare il rischio non funzionano, aggiunge. Tra questi, bisogna spingere le aziende a far sapere di aver subito una violazione.

Ma a ciò, mi viene da dire, ci stanno già pensando le gang cybercriminali. Perché è vero che i “banditi della rete” mettono a rischio l’economia digitale, ma ne sono anche una forma di espressione, in un certo senso. Smart workers prima dello smart working, primi utilizzatori delle capacità del fintech, veri cultori dell’economia della conoscenza e della reputazione, nonché dell’organizzazione a rete, e del faticoso incastro di legislazioni diverse, startupper seriali, decentralizzati e globalizzati ma anche capaci di sfruttare tensioni geopolitiche e sovranismi digitali a proprio vantaggio. Cultori estremi(sti) del mantra “move fast and break things”. Sono lo specchio delle contraddizioni di questa tumultuosa avanzata digitale. E quando noi ci muoviamo, si muovono anche loro.

PS: In merito a come l’Fbi avrebbe recuperato una parte del riscatto di Colonial Pipeline, purtroppo ci sono pochi dettagli. Sappiamo che il Dipartimento di Giustizia Usa è stato in grado di tracciare multipli trasferimenti di bitcoin e di identificare come 63,7 bitcoin siano stati trasferiti a un indirizzo specifico “per il quale l’FBI aveva la chiave privata”, come recita il suo comunicato. Secondo il professore di informatica Nicholas Weaver, “la spiegazione più probabile è che l’Fbi abbia sequestrato i soldi da uno specifico affiliato della gang Darkside, quello responsabile per l’accesso iniziale ai sistemi di Colonial”, scrive Krebs On Security. “Quindi sarebbe solo la parte dell’affiliato”.

BIG TECH
Amazon, Airbnb e quelle scatole nere

“Diversamente dalla gestione sofisticata e precisa dei pacchi, il modello di Amazon per gestire le persone - pesantemente basato su metriche, app e chatbot - era sbilanciato e teso anche prima del coronavirus (...). Ma nel mezzo della pandemia, il sistema di Amazon ha esaurito i lavoratori”, scrive il NYT in una importante inchiesta.
In un’altra inchiesta, Bloomberg analizza impietosamente il team interno di Airbnb (lo chiama il back box, la scatola nera) per gestire problemi e incidenti di sicurezza legati ai soggiorni degli utenti.
Nel mentre, Lina Khan, nota per le sue posizioni critiche contro le grandi aziende tecnologiche, è stata nominata a capo della Federal Trade Commission statunitense, scrive Il Post.
Ma ciò non vuol dire che gli americani siano pronti a sacrificare le proprie aziende tech alle richieste europee, come si intuisce leggendo questo articolo del Financial Times.

Leggi anche la guida di Vice alla gig economy (inglese).

ITALIA
È online la piattaforma per ottenere il green pass. Come si ottiene? Wired Italia

Come funziona il nuovo voto elettronico del Movimento 5 Stelle - Wired Italia

La diffidenza degli italiani per la tecnologia è una brutta notizia per l’ambiente - Italian Tech

----------------------------

Privacy Flash News
Sezione a cura di Vincenzo Tiani
(twitter, instagram)

EU e USA contro la Cina. Biden è arrivato a Bruxelles questa settimana. Sembrava ci fosse spazio per parlare di quel problemino delle leggi USA che permettono di ottenere i dati personali dei cittadini europei ma si è preferito non dare attenzione all’elefante nella stanza. In compenso si è creato un nuovo ente, il Trade and Technology Council (TTC), una sorta di task force euro-americana che si occuperà di temi come AI, cybersicurezza, competitività, big tech, per trovare una quadra comune anche soprattutto per frenare l’avanzata del modello cinese.

Cartellino giallo per Irlanda e Lussemburgo. La Corte di Giustizia Europea ha detto che ciascun Garante della privacy può agire contro le aziende che violano il GDPR in certi casi. E fin qui sembra ovvio. Da sottolineare però è che ha insistito sul fatto che il Garante della privacy capofila (per le Big Tech si tratta di quello irlandese e lussemburghese) deve attivarsi ed essere proattivo perché questo sistema funzioni, altrimenti le aziende sceglieranno di stabilirsi in quei Paesi dove il Garante è meno solerte. Il caso in questione riguardava Facebook e il garante belga. Ne ho scritto su Wired

Regno Unito osservato speciale. Con l’uscita del Regno Unito dall’Unione Europea, di fatto gli inglesi non sono più obbligati ad avere un regolamento come il GDPR benché l’avessero adottato nel 2018. Diventati un Paese terzo, devono, come gli Stati Uniti, stipulare un accordo con l’Europa che garantisca un trasferimento dei dati personali sicuro. Il Consiglio UE (quello che riunisce i capi di Stato e di Governo) ha approvato l’accordo che invece è stato molto criticato dal Parlamento. Il motivo è che il diritto alla protezione dei dati degli immigrati sarebbe meno garantito, come poi è stato confermato anche dal tribunale. Per non farci mancare nulla, Boris Johnson ha dichiarato che vuole modificare la norma sulla protezione dei dati, tra cui l’articolo 22 del GDPR che garantisce una revisione umana nei casi di decisione automatizzata. In pratica se a decidere oggi se avrai un mutuo è un algoritmo, hai sempre diritto a chiedere sia una persona a verificare quella decisione. Ecco, vorrebbero togliere o alleggerire quella tutela.

Avevi ragione, non eri tu, ero IO. Questa settimana calma piatta sul fronte delle esternazioni di figure di alto profilo contro la privacy. Sarà arrivato il vaccino contro questo strano virus. Ne aveva scritto bene Riccardo Luna su ItalianTech. Sul fronte del Green Pass, dopo la querelle tra Garante e PagoPA in cui da un lato il Garante aveva bloccato l’uso del Green Pass sull’App IO perché trasferiva dati personali fuori dalla UE e dall’altro PagoPA negava le osservazioni del Garante, alla fine PagoPA ha effettuato le modifiche necessarie e il Green Pass per viaggiare in Europa sarà dunque disponibile nel nuovo aggiornamento dell’app. Lo ha detto anche il Garante su Twitter.
PS: stamattina in realtà la polemica sui “signori dei cavilli che bloccano” sembra essersi riaccesa. Forse serve anche qua la seconda dose di vaccino.

I sacchetti in testa saranno il nuovo trend? Per quanto assurdo, potrebbe essere il caso se il riconoscimento facciale nella piazze e gli spazi aperti diventasse la norma. È anche la campagna lanciata da Reclaim Your Face, una iniziativa di cittadini europei (ECI) che sta raccogliendo firme per chiedere alla Commissione Europea di dichiarare illegittimo il riconoscimento facciale per scopi di sorveglianza di massa. La campagna #PaperBagSociety simpaticamente e distopicamente mostra come sarebbe la nostra vita se dovessimo vivere con un sacchetto in testa per non farci riconoscere dalle telecamere. SPOILER ALERT: non sarebbe una bella vita. Sul tema il garante inglese ha confermato che i rischi della diffusione del riconoscimento facciale in tempo reale sono altissimi.

Rivelazione, Snowden è su Substack.

-------------------------------------------------------------
—> SOCIAL E PODCAST DI GUERRE DI RETE
Guerre di Rete ora ha anche un sito, una pagina Facebook e un profilo Twitter. Seguiteli!
I podcast della newsletter (che escono il lunedì in genere, anche se ora sono in pausa) li trovate sulle principali piattaforme (Apple PodcastsSpotifyGoogle PodcastAnchor.fm). Ogni due settimane circa esce anche Chat di Rete, podcast di interviste condotto assieme a Vincenzo Tiani.

→ DIFFONDI LA NEWSLETTER
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! Promuovila sui social. O diventa un suo sostenitore facendo una donazione.  La prima campagna per raccogliere fondi è andata molto bene, e qua ci sono i dettagli (qua la lista donatori).
La newsletter (che è fatta nel mio tempo libero) resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti. Ciao!

Guerre di Rete - Aiuto, internet è down. O forse no

La Nato, l'Ue e le politiche cyber. L'Agenzia per la cybersicurezza. La retata Anom

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.109 - 13 giugno 2021

Oggi parliamo di:
- il caso Fastly e cosa ci dice di noi ma soprattutto della Rete
- Biden, Nato, Ue e Italia: tutti pazzi per il cyber
- la retata Anom (di Rosita Rijtano)
- Privacy news in Italia e nel Mondo (di Vincenzo Tiani). Tra cui Green pass, Garante, e altro
- PS: controllate sempre in fondo alla mail che il testo non sia troncato per la lunghezza. La newsletter termina con la parola in codice: Ciao!

FASTLY AND FURIOUS
Internet è down, il buzz è up
Quando, giorni fa, un’infezione ransomware ha colpito la più grande azienda di lavorazione della carne al mondo, JBS, una giornalista tech su Twitter si è ironicamente chiesta se l’attacco non sarebbe stato attribuito a un gruppo vegano. Era solo una battuta, ma ha centrato molte questioni. Questioni vecchie che l’improvviso picco di attenzione della politica e dell’economia per la cybersicurezza  - dovuto al crescere di attacchi e soprattutto della loro rilevanza, nonché alla relazione sempre più stretta (per altro a volte strumentale) fra sicurezza cyber e sicurezza nazionale - ha caricato a mille.

Una di queste è l’attribuzione. Qualche anno fa sembrava uno sport di nicchia per società di cybersicurezza che se la tiravano, oggi qualsiasi attribuzione di un attacco informatico (determinare chi sarebbero gli autori, di che Paese, per conto di chi o con quali appoggi o anche solo in virtù di quali corrività o indulgenze) ha una serie di ricadute a cascata. Può innescare sanzioni economiche, può influire o giustificare le politiche commerciali di un Paese, può anche avere effetti sulle aziende colpite, ad esempio determinare se riceveranno copertura assicurativa o meno, o se rischiano problemi legali per aver deciso di pagare un riscatto.

L’altra grande questione è che ogni disfunzione, ogni errore o problema tecnico, ogni disservizio spalanca subito un impaziente sgomento. Si potrebbe fare della facile psicologia sociale sulla nostra abitudine a essere sempre connessi, patologizzata dalla pandemia, ma la questione qui ha più a che fare su cosa è diventata oggi internet, e sulla nostra consapevolezza al riguardo. Un sistema complesso, in cui - per dirla con la rivista Protocol - i colli di bottiglia e i bug ci saranno sempre. Ma anche un sistema che in alcuni solleva preoccupazioni sul rischio che la concentrazione di alcuni attori possa causare - se non dei single points of failure, dei singoli punti di vulnerabilità la cui compromissione causa problemi al resto del sistema -  quanto meno un effetto domino, se qualcosa va storto. 

Ad ogni modo, stiamo parlando di 49 minuti di disservizio. Tanto è durata l’8 giugno l’interruzione dei servizi cloud erogati dall’azienda americana Fastly, interruzione che ha reso inaccessibili una serie di siti in giro per il mondo, tra cui molti media, ma anche Amazon, Twitch, Spotify e altri. Il problema, come poi spiegato dalla stessa Fastly, è stato dovuto a un bug, un errore nel codice che è emerso con un cambio di configurazione.

Ma com’è possibile che succeda una cosa del genere? Fastly è una azienda californiana che dal 2011 fornisce servizi di cloud computing e in particolare reti per la distribuzione dei contenuti (CDN, content delivery network). In pratica aziende come Fastly, Akamai, Cloudflare forniscono ai loro clienti (che gestiscono siti web) dei server (il cloud) che ospitano i loro contenuti in luoghi più vicini agli utenti che li debbano visualizzare.
Come ha spiegato su Twitter in occasione del disservizio di Fastly l’accademica Corinne Cath-Speth, “se un sito è controllato e “hostato” da qualcuno nel Belgio rurale, ma offre contenuti principalmente rivolti a newyorchesi, cioè se i suoi contenuti sono richiesti da newyorchesi, una CDN reindirizzerà le loro richieste per quei contenuti: invece di dover viaggiare fino in Belgio, i server dati vicini a New York si occuperanno di fornire i contenuti. E, come avete capito oggi, quasi tutti i siti internet usano CDN e servizi cloud, che normalmente aiutano i loro contenuti a comparire sui vostri schermi nel giro di secondi”.

In pratica le CDN fanno da tramite tra l'utente finale e chi in effetti ospita il contenuto. Quindi quando quei servizi come Fastly vengono meno o vacillano, ciò ha importanti ripercussioni per l’esperienza internet di tutti. “Tenete presente - scrive ancora Cath-Speth - che questo mercato è abbastanza piccolo e ogni azienda serve un grande numero di clienti. Quindi un problema tecnico in una sola azienda può avere enormi ramificazioni. E questo solleva importanti questioni sui pericoli di un consolidamento di potere nel mercato cloud oltre che l’indiscussa influenza di questi attori, spesso invisibili, sull’accesso alle informazioni”.
Come nota anche un altro accademico, Ashwin Matthew, è stata proprio la diffusione dei video a cambiare il modo in cui i contenuti venivano distribuiti. “Invece di server centralizzati che richiedono che i dati transitino attraverso multipli network (internet è fatta così, molte reti, ndr) per arrivare agli utenti, hanno creato uno strato di memorizzazione aggiuntivo che localizza i contenuti più vicino agli utenti”.

Così facendo, come già detto, le CDN hanno abbreviato il percorso dei dati per raggiungere gli utenti. “E così facendo hanno anche cambiato radicalmente la struttura di distribuzione dei contenuti di internet”, scrive Mathew. Che prosegue: aziende come Fastly, Akamai, Limelight, CloudFlare forniscono questi servizi ai siti web. “E insieme distribuiscono un’ampia porzione dei contenuti che consumiamo, anche se noi pensiamo che stiamo accedendo ai siti direttamente”.

Non ce ne accorgiamo, o meglio ce ne accorgiamo solo quando c’è un problema. Perché “l’infrastruttura [normalmente invisibile] diventa visibile con i guasti” (Susan Leigh Star) e come scrive il ricercatore Michael Veale, questo è precisamente quanto è successo con Fastly, “con il malfunzionamento di CDN, che sono una delle tante forme di invisibile e controversa centralizzazione di internet”.

“Molte persone su Twitter hanno ipotizzato che il disservizio fosse causato da un cyberattacco, ma ora sappiamo che non era così”, nota Cnet. “Ci sono molte ragioni tecniche per cui una CDN può non funzionare e i cyberattacchi sono solo una di queste”.

Non è certo la prima volta che capita un fatto del genere. Si era già visto con un disservizio di Cloudflare lo scorso luglio, e con uno di Amazon Web Services lo scorso novembre, aggiunge ancora Cnet. Mentre il giornalista del Guardian Alex Hern ricorda un caso con AWS nel 2017 che durò varie ore.

“Mentre l’ecosistema internet diventa più concentrato (...), il rischio cyber si muove verso i centri più grandi e il volume di cyber rischio sistemico aumenta”, scrivevano dei ricercatori nel 2020.

Biden, Nato, Ue e Italia: tutti pazzi per il cyber
Nel mentre, nella politica c’è molto fermento ultimamente per quanto riguarda il settore cyber. Fermento lato americano, accentuato dal viaggio di Biden in Europa e per il G7, e lato Nato, come testimoniato, fra le altre cose, anche da una recente intervista del segretario generale dell’Alleanza atlantica Jens Stoltenberg, in cui quest’ultimo è tornato a chiarire cosa possa far scattare la clausola di difesa collettiva dell’articolo 5 del Trattato.
“Abbiamo chiarito che un cyberattacco può essere serio e dannoso quanto un attacco cinetico”, ha detto a NPR il segretario. “Pertanto, abbiamo deciso che anche i cyberattacchi possono far scattare una risposta dagli alleati NATO. Risposta che può essere nel cyberspazio, ma anche in altri domini”.
E ancora: “mi aspetto che gli alleati concordino su una nuova policy di cyber difesa”, avrebbe detto Stoltenberg sull’imminente summit NATO (Guardian).

Il Competence Centre europeo
E poi c’è fermento lato europeo e italiano.  L’Ue sta infatti creando un centro di competenza sulla cybersicurezza (European Cybersecurity Industrial, Technology and Research Competence Centre) in Romania che gestirà fondi da diversi programmi europei e dovrà collaborare con una rete di centri nazionali.

La nascita dell’Agenzia per la cybersicurezza nazionale (ACN).
Nel mentre in Italia il Consiglio dei ministri ha dato il via libera al decreto che istituisce l'Agenzia per la cybersicurezza nazionale (ACN).
Come nota infatti Formiche, “i tempi stringono. Ieri, con la pubblicazione del regolamento sulla Gazzetta Ufficiale dell’Unione europea, è iniziato il conto alla rovescia per la realizzazione della rete dei centri nazionali di coordinamento per la sicurezza cibernetica. Gli Stati membri hanno sei mesi di tempo per individuare il loro centro nazionale che potrà attingere ai 5 miliardi di euro messi a disposizioni dai programmi Orizzonte Europa e Europa digitale. E quello italiano sarà contenuto all’interno dell’Agenzia, tra i cui compiti ci sarà anche il cruciale coordinamento per le imprese e il mondo accademico”.

Dotazione personale
“La dotazione iniziale sarà di 300 dipendenti, entro il 2027 potrebbe arrivare a 800”, scrive Il Sole dell’Agenzia. ”Nella concezione della nuova architettura cibernetica, inoltre, c'è un profilo strategico mirato: il rilancio e lo sviluppo delle imprese italiane. Non soltanto nella protezione dagli attacchi. Ma anche nella capacità di sviluppare start up e aziende di un settore in crescita continua. Oggi diversi software necessari per la sicurezza cibernetica sono importati dall'estero, con tutte le implicazioni immaginabili. Il decollo di quelli italiani è il sottotitolo della nuova politica cyber di palazzo Chigi”.

Dotazione finanziaria
“Per quanto riguarda la dotazione finanziaria  - nota CorCom - sul piatto ci sono “41.000.000 di euro per l’anno 2022, 70.000.000 di euro per l’anno 2023, 84.000.000 di euro per l’anno 2024, 100.000.000 di euro per l’anno 2025, 110.000.000 di euro per l’anno 2026 e 122.000.000 di euro a decorrere dall’anno 2027”.

In capo alla Presidenza del Consiglio dei Ministri
“L’Agenzia, creata specificamente per la gestione della cyber security nazionale e posta sotto il diretto controllo del COPASIR, sarà istituita in capo alla Presidenza del Consiglio dei Ministri ed è prevista l’assunzione di personale ad hoc anche non proveniente dalla Pubblica Amministrazione”, scrive Cybersecurity360.

Toto-nomine
Due nomi in lizza per guidarla sono circolati sui media: Roberto Baldoni, vicedirettore generale del Dipartimento delle Informazioni per la Sicurezza (DIS); e Nunzia Ciardi, direttrice della Polizia Postale.
Interessante nel decreto l’apertura a un reclutamento più ampio di figure, con la possibilità di “assunzioni a tempo determinato, con contratti di diritto privato, di soggetti in possesso di alta e particolare specializzazione debitamente documentata, individuati attraverso adeguate modalità selettive”.

Le manovre sul cloud
E poi ci sono le mosse sul cloud  dei grandi gruppi italiani. Fincantieri con Amazon web services e Leonardo con Aruba e Microsoft stringono alleanze per servizi e investimenti, scrive Wired Italia.

Cybercriminale vende dati di italiani
Nel mentre però, in Rete è business as usual: così un anonimo criminale informatico sta cercando di vendere quella che sostiene essere una lista contenente i dati di oltre 7 milioni di vaccinati in Italia- Italian.Tech

GREEN PASS
Sì del Garante della privacy al green pass, ma non sull'app Io - Wired Italia (su questo è nata una polemica di cui parla più sotto Vincenzo)

IMMUNI
Chi ha ucciso l'app Immuni e perché
Le colpe di un sistema di salute pubblica che non ha mai creduto nelle potenzialità del tracciamento. Con la politicizzazione e la strumentalizzazione che hanno prevalso sulla necessità di creare un clima di fiducia intorno ai cittadini e all'applicazione.
Approfondimento di Italian.Tech (citata anche questa newsletter, grazie)

CYBERCRIMINE
Criptofonini e indagini: altra maxi-retata
“L’OPSEC (Operational Security, l’insieme di procedure adottate per non rivelare informazioni a un avversario) ti aiuterà nei momenti in cui non potrai usare la crittografia più di quanto la crittografia ti aiuterà nei momenti in cui non avrai OPSEC”.
Così qualcuno ha commentato, da un punto di vista meramente tecnico, la vicenda di Anom, il servizio di comunicazioni cifrate completamente compromesso dell’FBI che ha portato a una maxi-retata internazionale fra organizzazioni criminali. Un altro duro colpo al mercato dei criptofonini commercializzati principalmente a gruppi criminali, di cui avevo scritto tempo fa su Valigia Blu e in newsletter.

Oggi questo nuovo capitolo della saga ce lo racconta Rosita qui sotto.

—————————————————————————————-

Anom, il servizio per comunicazioni cifrate che ha fatto arrestare 800 persone
Contributo di Rosita Rijtano

Ai potenziali clienti lo descrivevano come un prodotto disegnato "da criminali per criminali". Sulla carta era così e permetteva ai propri utenti di scambiarsi messaggi cifrati, quindi leggibili solo da emittente e destinatario, all’interno di una rete protetta. Uno strumento perfetto per organizzare il traffico internazionale di droga e discutere dei modi per riciclare i soldi guadagnati. Peccato che contemporaneamente tutto finisse anche nelle mani dell'Fbi. È una storia da film quella di Anom: un servizio per le comunicazioni cifrate che ha portato all'arresto di 800 persone, al sequestro di 30 tonnellate di sostanze stupefacenti, e di 48 milioni di dollari in diverse valute, comprese criptomonete.

Una storia raccontata in due documenti desecretati dal governo statunitense il 7 giugno scorso e che inizia nel 2018, quando l'Fbi mette a segno un colpaccio: recluta la persona che gli aprirà le chat di centinaia di narcotrafficanti, svelandone affari e modus operandi. L’uomo, o forse la donna, ha una condanna a sei anni di carcere per aver importato della droga, ma soprattutto è un nome noto nella distribuzione di dispositivi cifrati. Prodotti molto richiesti dalle organizzazioni criminali alla ricerca di mezzi di comunicazione che garantiscano di non poter essere intercettati dalle forze dell'ordine: si acquistano solo tramite determinati canali, comunicano solo tra loro, hanno funzioni limitate (niente telefonate e internet) e un costo che va dai 1500 ai 2mila dollari.

Il contatto tra l'Fbi e l'insider arriva al momento opportuno. La futura fonte sta lavorando a un nuovo strumento, Anom, su cui ha investito soldi e ambizioni: punta a imporlo sul mercato colmando il vuoto lasciato dalla chiusura di Phantom secure, un servizio simile messo ko dall'arresto del suo amministratore delegato, Vincent Ramos, condannato a nove anni di prigione dopo aver ammesso che il sistema aveva "aiutato e incoraggiato l'importazione, l'esportazione e la distribuzione di sostanze illegali in tutto il mondo, ostacolato la giustizia attraverso l'occultamento e la distruzione di prove, e riciclato i ricavi della vendita di droga".

Viene proposto un patto. Gli agenti offrono uno sconto di pena e 120mila dollari di compenso, più le spese per la vita quotidiana e i viaggi (che ammonteranno a più di 59mila dollari), in cambio la fonte dovrà permettere all'Fbi di decifrare e salvare sui propri server i messaggi inviati tramite Anom e impegnarsi a diffondere il prodotto all'interno della rete criminale. L'affare è fatto. Il test inizia con tre persone legate alla criminalità organizzata australiana che, a fronte di una quota sui guadagni, vengono convinte a promuovere l’uso del prodotto: senza sospettare di nulla, vendono 50 dispositivi, un successo.

In poco tempo viene messo in piedi un sistema di distribuzione, i cui componenti principali sono ora indagati anche per aver fatto parte di un’organizzazione che vendeva servizi e device cifrati promuovendo il traffico internazionale di droga, il riciclaggio di denaro e l’ostruzione alla giustizia. Era suddiviso in tre livelli. Al vertice c’erano tre amministratori che avevano il controllo della rete, potevano avviare le nuove sottoscrizioni, creare l’accesso per i distributori, rimuovere gli account, cancellare e resettare i prodotti da remoto. Poi, i distributori cui spettava il compito di controllare gli agenti, ricevere i pagamenti e, sottratta una percentuale, inviarli alla casa madre. Alla base, gli agenti che contattavano i nuovi clienti per vendere il dispositivo con l’iniziale sottoscrizione, rinnovabile. Il prodotto arrivava con incluso un piano di circa sei mesi, il cui prezzo variava a seconda della zona geografica: 1700 dollari in Australia e Nord America, dai mille ai 1500 euro in Europa.

Un ruolo importante nella diffusione di Anom lo svolgevano quelli che vengono definiti influencer, cioè figure criminali che hanno un potere significativo e un’influenza sugli altri membri dell’organizzazione: persone che si sono costruite anche una reputazione nel campo dei dispositivi cifrati e la sfruttano per influenzare il mercato, incoraggiando l’uso di determinati prodotti. Gli influencer, si legge nelle carte, hanno “un enorme impatto sugli utenti”. Tutti, per far crescere il prestigio del brand Anom, insistevano sul fatto che non fosse soggetto ad alcuna legge statunitense.

L’Fbi, intanto, leggeva tutto. Leggeva, per esempio, le chat di due cittadini australiani, Domenico Catanzariti e Salvatore Lupoi, che il 4 gennaio 2019 si scambiavano la foto di una partita di centinaia di chilogrammi di cocaina, con sopra lo stemma di Batman, discutendone il prezzo. Leggeva anche di come i narcotrafficanti si informassero sulla presenza o meno di funzionari corrotti nel porto di Hong Kong per far passare un carico di droga nascosto in una bananiera. O di una spedizione organizzata nell’ottobre 2020 dall’Ecuador al Belgio, infilando dischetti di cocaina nelle scatolette di tonno.

Dall’ottobre del 2019 al maggio del 2021 l’Fbi è riuscita a catalogare più di 20 milioni di messaggi da un totale di 11.800 dispositivi. Nell’ultimo mese Anom contava circa novemila utenti attivi: un successo possibile grazie anche allo smantellamento di due servizi similari, EncroChat e Sky Global, a seguito di altre indagini. Il più alto numero di utilizzatori si trovava in Germania, Olanda, Spagna, Australia e Serbia. Facevano parte di oltre 300 organizzazioni criminali, inclusa quella italiana.

L’operazione, condotta dall’Fbi in collaborazione con l’Europol e la polizia australiana, non ha coinvolto le forze dell’ordine italiane. Nessun cittadino italiano, residente nel nostro Paese, è stato arrestato. Ma Anna Sergi, senior lecturer in Criminologia dell’università di Essex (Regno Unito), non esclude che presto possano partire indagini anche in Italia visto che molte persone fermate in Australia “hanno cognomi noti”. Si tratta di esponenti della Aussie ‘ndrangheta, “l’unica mafia presente nell’isola”. “Alcuni – aggiunge Sergi – sono nati e cresciuti in Australia, altri sono nati in Italia ed emigrati in Australia. Hanno legami con la Calabria e con altre organizzazioni criminali: internazionalità oggi necessaria per continuare a giocare un ruolo di primo piano nel traffico di droga”. Nicholas I. Cheviron, agente dell’Fbi che ha lavorato all’indagine, spiega che l’obiettivo era distruggere la fiducia dei criminali in questi sistemi dimostrando che le autorità riescono a infiltrarsi pure lì. Anche se, come spesso accade, a essere decisivo è stato il fattore umano. 

———————————————————————————————-
Concludiamo con un giro di valzer a tema privacy, dove Vincenzo ci fa il punto sulla situazione dell’ultima, intensa, settimana.
————————————————————————————
Privacy Flash News
a cura di @VincenzoTiani

In Europa
Belgio
, Garante non indipendente. Si è aperta una procedura formale contro il Garante Privacy belga non ritenuto sufficientemente indipendente dall’esecutivo. È la prima procedura di questo tipo a 3 anni dall’entrata in vigore del GDPR.

Lussemburgo, multa per Amazon. Il Garante del Lussemburgo, dove hanno sede diverse multinazionali, in 3 anni di GDPR ha emesso da poco la sua prima multa. Ma non è questa la notizia. La notizia è che si parla di una multa di 425 milioni di dollari per Amazon. Sarebbe la più alta multa per una violazione del GDPR data finora.

Portogallo, i dati dei dissidenti a Mosca
Lisbona ha dato a Mosca i dati personali di alcuni dissidenti
Alcuni cittadini russi residenti a Lisbona avevano chiesto di organizzare una manifestazione pro Alexei Navalny. Come spesso accade per chi organizza manifestazione avevano dovuto dare i propri dati e contatti al Comune. Hanno poi scoperto che il Comune li aveva inoltrati all’ambasciata Russa a Lisbona e al Ministero degli Affari esteri a Mosca. 

Francia, Qwant il motore di ricerca non parte. Il motore di ricerca francese Qwant, secondo i documenti visti da POLITICO, sta cercando un finanziamento di 8 milioni di euro da un venture capital collegato a Huawei per sopperire ai conti in difficoltà. Nato nel 2013 è stato finanziato dal governo francese per diventare l’alternativa europea a Google.  

In Italia
Se la privacy è vista come ostacolo e non un diritto.
Tre illustri personaggi della politica hanno fatto dei tweet questa settimana mettendo in dubbio l’operato del Garante e l’importanza della privacy, vista più come un ostacolo che come un presidio di tutela ad un diritto fondamentale. Qui il primo, qui il secondo, qui il terzo. Al Garante è toccato rispondere, di sabato.

Guarda non sei tu, sono IO. Il secondo tweet commentava il provvedimento del Garante che ha dato il via libera all’implementazione del Green Pass europeo per incorporarlo nell’app Immuni mentre ha bloccato momentaneamente l’opzione dell’app IO in quanto alcuni dati personali sono inviati e condivisi fuori dal territorio dell’Unione Europea. Di fronte alla replica di PagoPA che negava il problema il Garante ha pubblicato la relazione tecnica per giustificare la propria scelta.

Nel Mondo
USA-Apple
Mail impedirà di tracciare le email
Apple lunedì ha presentato alla sua conferenza WWDC per gli sviluppatori diverse novità. Per quanto riguarda la privacy la sua app per le email, Mail, impedirà ai tracciatori di verificare se l'email è stata aperta e letta. Questo ha messo in allerta chiunque lavori nel marketing visto che il tasso di apertura e lettura delle email è un criterio fondamentale per capire il buon andamento o meno di una campagna di email marketing appunto. Casey Newton, ex giornalista di The Verge e da qualche tempo diventato indipendente con la sua newsletter Platformer su Substack (la stessa piattaforma che ospita questa newsletter) si chiede se questa novità avrà un impatto su chi come lui comunica con i propri lettori via email.

Cina e i dati
I dati sono ormai considerati un asset nazionale. Per questo la Cina chiederà sempre più dati alle aziende cinesi e stranieri operanti in Cina per arginare il loro potere e rafforzare il proprio controllo. La nuova legge che entrerà in vigore il primo settembre vuole classificare i dati raccolti nel settore privato in base agli interessi di Stato.

——————————————————————————————

APPROFONDIMENTI

La grande illusione dei Big Data. Gli algoritmi comprendono davvero il mondo?
Valigia Blu

L’impero misterioso del fondatore di Telegram. Bel reportage di Der Spiegel (inglese).

Come l’FBI ha recuperato una parte del riscatto pagato da Colonial Pipeline dopo il ransomware (WSJ)


—> SOCIAL E PODCAST DI GUERRE DI RETE
Guerre di Rete ora ha anche un sito, una pagina Facebook e un profilo Twitter. Seguiteli!
I podcast della newsletter (che escono il lunedì in genere, anche se ora sono in pausa) li trovate sulle principali piattaforme (Apple PodcastsSpotifyGoogle PodcastAnchor.fm). Ogni due settimane circa esce anche Chat di Rete, podcast di interviste condotto assieme a Vincenzo Tiani.

→ DIFFONDI LA NEWSLETTER
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! Promuovila sui social. O diventa un suo sostenitore facendo una donazione.  La prima campagna per raccogliere fondi è andata molto bene, e qua ci sono i dettagli (qua la lista donatori).
La newsletter (che è fatta nel mio tempo libero) resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti. Ciao!

Guerre di Rete - Stati, piattaforme, censura e free reach

E poi la crisi dei ransomware. Intercettazioni, privacy e dati fra Ue e Usa

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.108 - 6 giugno 2021

Oggi parliamo di:
- più censura e meno privacy sulle piattaforme
- Trump e Facebook
- la crisi dei ransomware e cosa fare
- intercettazioni privacy e rapporti fra Usa e Europa
- e altro

 Questa settimana ho scritto un lungo articolo su Valigia Blu, uscito oggi, per cui la newsletter è un po’ ridotta. 

STATI E PIATTAFORME
La pressione dei governi spinge le piattaforme verso più censura e meno privacy per gli utenti
Malgrado alcune società o organizzazioni pro-privacy sembrino avere, per ragioni di business o di principio, posizioni molto nette nella difesa del diritto alla libertà di espressione e alla riservatezza, la realtà è che in questo momento gran parte delle piattaforme digitali, specie quelle più grandi, sono messe alle strette dagli Stati. Anche con richieste che limitano fortemente questi diritti. Così crescono censure, dirette o collaterali, mentre è a rischio la privacy e sicurezza delle comunicazioni.

Non possiamo permettere ad autocrati di riplasmare internet dopo la Covid, ha scritto qualcuno. Ma anche le democrazie cosa stanno facendo? Per Patrick Breyer, parlamentare Ue, ci sono alcuni passaggi cruciali su cui intervenire, anche a livello di regolamentazione europea, per salvaguardare diritti fondamentali nell'era digitale. Per Jillian York, autrice di Silicon Values, qualsiasi regolamentazione delle piattaforme deve essere in linea con il quadro normativo internazionali sui diritti umani.

Ne ho scritto oggi qua su Valigia Blu

SOCIAL MEDIA E POLITICA
7 gennaio 2023

E’ questa la data in cui Donald Trump potrà nuovamente accedere a Facebook e Instagram (sempre che non si faccia ricacciare, come diplomaticamente sottolineato nel comunicato stampa del social). Facebook ha infatti stabilito in due anni la durata effettiva della sospensione dell’ex presidente, dopo essere stata rimproverata dal suo stesso Comitato per il controllo (Oversight Board), composto da esperti di diritto, politica e comunicazione, per aver lasciato indefinita la sospensione. Dunque la massima pena è due anni: per alcuni è tanto, per altri poco. La data permetterà comunque a Trump di riaffacciarsi su alcuni social in tempo per il nuovo ciclo elettorale, nota qualcuno.

Inoltre, Facebook ha stabilito che non tratterà più i contenuti pubblicati da politici come necessariamente di pubblico interesse o di interesse giornalistico. Il che significa che teoricamente saranno moderati come quelli di un utente comune. L’annuncio è una svolta rispetto alla linea tenuta in precedenza, scrive CNBC.

Una lezione sul potere di reach delle piattaforme
Dopo poche settimane dal roboante debutto, Trump ha chiuso la sua nuova “piattaforma di comunicazione”, ovvero il suo neonato blog, che dopo un modesto picco di interazioni iniziali (159mila il primo giorno) è crollato a 15mila al dì. Trump avrebbe deciso di chiuderlo perché ritiene che numeri così bassi lo facciano sembrare irrilevante, scrive Wired Usa, aggiungendo come questo episodio sia quasi una parabola, diciamo così, del potere delle piattaforme digitali.

“Per le piattaforme, non ci potrebbe essere una storia più potente sull’importanza dei loro meccanismi di amplificazione”, commenta anche un altro giornalista, Casey Newton. L’abbandono quasi istantaneo del blog da parte di Trump - prosegue Newton -  illustra come il potere reale delle piattaforme non sia nel free speech, la libertà di parola, ma nel free reach, la possibilità di sfruttare i loro meccanismi di amplificazione per raggiungere masse di persone.

CRISI RANSOMWARE
Indagini con priorità simile al terrorismo

Il Dipartimento di Giustizia Usa sta elevando le indagini sugli attacchi ransomware (software malevoli che cifrano tutto e chiedono un riscatto) a una priorità simile a quella del terrorismo, dopo la disastrosa infezione che ha di fatto bloccato l’oleodotto Colonial Pipeline (di cui ho scritto qua), e una serie di altri episodi, riferisce Reuters. Nuove linee guida interne inviate agli uffici dei procuratori nel Paese raccomandano che le informazioni su queste indagini siano coordinate con una speciale task force creata recentemente a Washington. Le linee guida, oltre ai ransomware, includono altre attività che possono essere collegate a operazioni cybercriminali: indagini su botnet, servizi di riciclaggio, forum o mercati online illeciti, servizi di hosting cosiddetti bulletproof, ed exchange di criptovalute.

“Non si può spiegare la metastasi della crisi dei ransomware senza esaminare anni di inazione americana”, scrive la MIT Technology Review. “La crisi globale dei ransomware è cresciuta a incredibili proporzioni durante la presidenza Donald Trump. Anche mentre infrastrutture critiche Usa, città, e oleodotti venivano colpiti [si riferisce ad altri precedenti episodi rispetto a Colonial Pipeline, ndr], l’amministrazione Trump non ha fatto nulla per risolvere il problema, che è rimasto ignorato da gran parte degli statunitensi”. Oggi invece l’amministrazione Biden ha messo la questione sul tavolo, incluso quello negoziale con Putin: l’incontro fra i due è previsto il 16 giugno.

Ricordo che qualche giorno fa anche la più grande azienda di lavorazione della carne al mondo, JBS, è stata colpita da un ransomware, con la conseguenza di fermare temporaneamente le operazioni in alcuni Paesi, dagli Stati Uniti all’Australia. Anche se i suoi tempi di ripresa sono stati poi piuttosto rapidi, scrive Malwarebytes.
Secondo l’Fbi dietro l’attacco ci sarebbe un noto e prolifico gruppo cybercriminale, REvil (o Sodinokibi). Tempo fa la rivista The Record aveva intervistato un suo presunto portavoce, il quale aveva dichiarato che il gruppo prendeva di mira anche i fornitori di assicurazioni su rischi cyber, violando prima i loro sistemi per ottenere la lista clienti, e poi i singoli clienti. E per colpire, alla fine, la stessa assicurazione.

-- E in Italia?
“Bisogna accelerare la nascita di una agenzia cyber, che sarà separata dal DIS, come voluto dal neo sottosegretario Franco Gabrielli. Separazione opportuna non solo per accelerare sul perimetro [di sicurezza cibernetico] ma anche per coordinare meglio i rapporti con le aziende”, scrive Cybersecurity360.

UE E IDENTITA’ DIGITALI
La Commissione europea vuole creare un sistema di identità digitale comune
Il green pass è solo il primo passo di un più ampio progetto di identità digitale per le autorità Ue, scrive Wired Italia. Con due obiettivi. “Il primo è che tutti i 27 Paesi dotino i loro cittadini e le aziende di questi sistemi e di app dove conservare i documenti. (...) Il secondo scopo è ridurre al massimo le informazioni condivise all’esterno per identificarsi”. Il sistema di identità digitale dovrebbe fornire le informazioni strettamente necessarie senza rivelare più del dovuto e consentire ai cittadini di sapere quanti e quali dati stanno diffondendo. “Un approccio fortemente sponsorizzato dalle autorità italiane ai tavoli per la messa a punto di questo progetto”.

GREEN PASS
Il certificato e le app IO e Immuni
Cosa è il Green o Covid pass e come funziona? Lo spiega il Corriere: “Al momento in Italia ci sono tre documenti cartacei separati che possono essere presentati, laddove è richiesto o accettato”: il documento che attesta l’inoculazione di almeno la prima dose del vaccino, il risultato negativo di un tampone e il referto della fine dell’infezione.
Dunque il Green o Covid pass è “un’attestazione di almeno una delle condizioni appena citate (vaccino, tampone, guarigione) pensata per essere leggibile, e considerata valida anche a distanza, da enti e autorità nazionali diversi”.
Il certificato sarà o in formato cartaceo o digitale, sotto forma di Qr code. Secondo Vittorio Colao, la versione digitale si potrà scaricare anche sulle applicazioni IO e Immuni (o salvare nel Wallet di Apple). In alternativa ci sarà un sito.
“Nel caso di IO — scaricata da 11 milioni di italiani — l’idea è che il cittadino debba fare poco e niente: visto che si è autenticato con Spid o con Carta d’identità elettronica, troverà il certificato nell’app dopo aver fatto vaccino, tampone o visita (...). Diverso il discorso per Immuni (...) l’utente potrà inserire uno dei codici che gli o le verranno inviati o consegnati quando fa il vaccino-tampone-visita e il numero di tessera sanitaria. Immuni e il sito generano a questo punto il codice Qr”.

ITALIA SOCIAL
Sfida Meloni-Salvini
Il Corriere fa un confronto sulle strategie social di Fratelli d’Italia e Lega. Il Carroccio spende 7,5 volte in più per sponsorizzare i post: Salvini più popolare in numeri assoluti, ma coinvolge meno e perde follower su Instagram. Meloni: trend in crescita rapida e crea sempre più interazioni

-------------------------------

SORVEGLIANZA, DATI E LEGGI
Sezione a cura di Vincenzo Tiani

50 sfumature di Snowden
Il caso vuole che ieri sera abbia guardato il penultimo episodio dell’ultima stagione di The Newsroom, serie magistralmente scritta da Aaron Sorkin andata in onda dal 2012 al 2014. Protagonisti della serie sono i giornalisti di una redazione televisiva che proprio in quell’episodio si trovano all’aeroporto di Mosca per cercare di intervistare Edward Snowden, l’uomo che, dopo le sue rivelazioni sui sistemi di sorveglianza dell’intelligence americana, tutto il mondo sta cercando. 

L’aiutino danese alla NSA
Ecco, proprio in questi giorni l’emittente di stato danese DR ha pubblicato un’inchiesta che ha portato alla luce nuove circostanze (rispetto a quanto già emerso con le rivelazioni di Snowden nel 2013) che stanno facendo squillare i telefoni dei governi di Francia, Germania e Svezia in primis. Se già si sapeva infatti che la cancelliera Merkel ed altri politici di spicco di questi Paesi erano stati intercettati dalla NSA, quello che DR ha rivelato è che la NSA lo ha potuto fare con la collaborazione dei servizi segreti danesi, FE, che hanno accesso diretto ai cavi sottomarini da cui passa il traffico internet e telefonico che collega gli Stati Uniti all’Europa settentrionale, utilissimi anche per il traffico dati che arriva dalla Russia. 

Se da un lato operazioni di intelligence che abbiano come obiettivo degli alleati non sono una novità, quando questo avviene tra Paesi vicini dell’Unione Europea l’opportunità politica è da tenere in considerazione. Come ha poi riportato il Fatto, benché la Commissione Europea non abbia voce in capitolo sui temi di sicurezza nazionale dei singoli Paesi, la vice presidente della Commissione Europea, la danese Margrethe Vestager, era vicepremier e ministro dell’interno al tempo delle intercettazioni raccolte.

Le intercettazioni di massa indiscriminate da parte dei servizi segreti inglesi erano illegittime
Di intercettazioni si è occupata di recente anche la Corte Europea dei Diritti dell’Uomo che ha riconosciuto che le intercettazioni di massa indiscriminate da parte dei servizi segreti inglesi GCHQ erano illegittime per aver violato il diritto alla privacy e alla libera espressione tutelati dagli articoli 8 e 10 della Carta Europea dei Diritti dell’Uomo. “Pur non disconoscendo del tutto la possibilità di effettuare intercettazioni di massa, la Corte ha richiesto, per la loro legittimità, che queste siano approvate da un soggetto terzo e indipendente dal governo, come un giudice, e che l’autorizzazione sia precisa, rigorosa e controlli che siano in essere delle vere salvaguardie per i cittadini. Inoltre non esistevano termini di ricerca specifici né un’autorizzazione preventiva per la ricerca nelle comunicazioni di un individuo specifico. In poche parole l’agenzia Gchq poteva cercare qualsiasi informazione su chiunque, senza limiti di ricerca e senza il mandato di un giudice terzo che valutasse le esigenze investigative e la fondatezza della necessità di un’intercettazione.” (Wired Italia). Inutile dirlo, la causa che ha portato a questa sentenza, fatta partire da Big Brother Watch, Privacy International, Amnesty ed altre, è partita dopo le rivelazioni di Snowden del 2013.

Biden cerca un accordo con l’Europa sui dati
Un’altra conseguenza di quelle rivelazioni è che l’allora studente di legge austriaco Max Schrems chiese al Garante Irlandese della privacy di verificare che i trasferimenti di dati tra USA ed Europa operati da Facebook fossero legittimi, visti i vasti poteri di sorveglianza americani. Da quella prima richiesta sono arrivate due sentenze della Corte di Giustizia Europea che hanno annullato i due accordi tra Ue e Usa (Safe Harbour e Privacy Shield) che dovevano regolare un trasferimento di dati sicuro tra le due sponde dell’Atlantico. Quel tipo di accordo è molto importante per le aziende di entrambi i continenti perché facilita la dimostrazione che i propri partner commerciali e fornitori di servizi (anche della sola email o del cloud) rispettino le norme del GDPR. Per questo è degna di nota la notizia di POLITICO secondo cui il Presidente Biden il 15 giugno, in occasione del summit EU-US che si terrà a Bruxelles, potrebbe già mettere sul tavolo una prima proposta. 

Molti, tra cui la stessa Commissione europea, si augurano che gli Usa modifichino le proprie leggi sulla sorveglianza nonché il problematico Cloud Act del 2018 che permette ai giudici americani di chiedere accesso ai dati alle aziende americane in Europa, senza passare dagli accordi internazionali tra le procure. Circostanza da considerare quando non solo il piano per il Cloud europeo Gaia-X (Wired Italia) ma anche quello per il cloud italiano (Domani, paywall) prevedono accordi con diverse big tech americane. 

Gli utenti devono essere informati sul funzionamento degli algoritmi
Venendo all’Italia, la Corte di Cassazione ha dichiarato che l’utente deve essere informato sul funzionamento dell’algoritmo perché il suo consenso sia valido. La sentenza si riferisce a fatti avvenuti prima dell’entrata in vigore del GDPR, il regolamento generale sulla protezione dei dati, ma ribadisce un principio fondamentale in tempi in cui gli algoritmi sono sempre più diffusi, dalla scansione dei CV alla richiesta di un mutuo: quando hanno un impatto significativo devono essere trasparenti e dunque chi li adotta deve informare gli utenti (Wired Italia).

Ue, indagine antitrust su Facebook
“La Commissione europea ha aperto un'indagine antitrust per valutare se Facebook ha violato le regole di concorrenza dell'Ue utilizzando i dati pubblicitari raccolti dagli inserzionisti al fine di competere con loro nei mercati in cui Facebook è attivo. L'indagine formale valuterà anche se Facebook lega il suo servizio di annunci online "Facebook Marketplace" al suo social network, in violazione delle norme UE sulla concorrenza.” (Commissione Europea)

---------------------------

—> SOCIAL E PODCAST DI GUERRE DI RETE
Guerre di Rete ora ha anche un sito, una pagina Facebook e un profilo Twitter. Seguiteli!
I podcast della newsletter (che escono il lunedì in genere, anche se ora sono in pausa) li trovate sulle principali piattaforme (Apple PodcastsSpotifyGoogle PodcastAnchor.fm). Ogni due settimane circa esce anche Chat di Rete, podcast di interviste condotto assieme a Vincenzo Tiani.

→ DIFFONDI LA NEWSLETTER
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! Promuovila sui social. O diventa un suo sostenitore facendo una donazione.  La prima campagna per raccogliere fondi è andata molto bene, e qua ci sono i dettagli (qua la lista donatori).
La newsletter (che è fatta nel mio tempo libero) resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.

Guerre di Rete - La Corte Suprema di Facebook vuole il diritto di satira

E poi due libri sul presente e futuro del lavoro. E ransomware.

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.107 - 23 maggio 2021

Oggi si parla di:
- Oversight Board di Facebook e il diritto di satira
- piattaforme e analisi (e rimozione) dei contenuti
- gli obsoleti (ma anche gli invisibili). Vita da moderatori social
- lavoro e consumo al tempo dell’uomo Technosapiens
- ancora ransomware
- e altro

SOCIAL MEDIA
Il Comitato per il controllo di Facebook vuole il diritto di satira

L’Oversight Board di Facebook - il comitato per il controllo formato da un gruppo di esperti incaricati di rivedere ed eventualmente ribaltare alcune decisioni sulla moderazione di contenuti prese dal social network - si è espresso su un altro caso, dopo quello sicuramente più eclatante della rimozione dell’account di Trump, di cui avevo scritto in precedenti newsletter. Si tratta di un post che, attraverso un meme, criticava la raffigurazione del genocidio armeno da parte del governo turco. Parte della difficoltà del caso nasceva dall’intento satirico del meme, intento che non sembra essere stato registrato nella decisione iniziale di rimuovere il post. Il post era una variazione del meme dei due pulsanti, in cui viene presentata una scelta impossibile o surreale tra due opzioni. In questo caso sui bottoni l’utente aveva scritto: “Il genocidio armeno è una bugia”, e “Gli armeni erano terroristi che se lo meritavano” (una bandiera turca rappresentava la faccia di chi avrebbe dovuto scegliere).

Ora, un primo moderatore di contenuti aveva stabilito che il meme violava gli standard di comunità sui contenuti che incitano all’odio. Un secondo che invece violava gli standard di comunità in relazione a contenuti che esprimono crudeltà e insensibilità. All’utente era stato detto che il post era stato rimosso per questo secondo motivo. Dopo il suo appello, però, Facebook ha stabilito che restava valido il giudizio di violazione, ma che riguardava gli standard sull’hate speech (incitamento all’odio). Tuttavia non ha informato del dettaglio l’utente.

Già questo dovrebbe dare il senso della complessità del meccanismo. Solo che ora è intervenuta, e in modo definitivo, la cosiddetta Corte Suprema di Facebook, insomma l’Oversight Board o Comitato per il controllo. La maggioranza dei suoi componenti ritengono che il post dovesse rientrare in quelle eccezioni che permettono di condividere contenuti di odio allo scopo di condannarli o creare consapevolezza. E che l’intento del post non era, come ritenuto da Facebook, ambiguo, dal momento che le due opzioni scelte non starebbero a significare una approvazione per nessuna delle due, ma semmai mostrerebbero delle contraddizioni. Insomma, l’utente voleva condannare gli sforzi delle autorità turche di negare il genocidio armeno e nel contempo di giustificare quelle atrocità. Non solo: la maggioranza del board ritiene che il contenuto dovesse rientrare nelle eccezioni per satira, che non sono incluse in quegli standard di comunità. 

Dunque post promosso, ma anche una serie di raccomandazioni più generali che il Board prova a fare a Facebook a partire da questo caso:
- il social deve informare gli utenti su quale tipo di standard verrebbe violato dai loro post e in caso di cambiamenti nelle decisioni (come in questo caso) gli utenti dovrebbero avere la possibilità di un altro appello
- va inclusa una eccezione per la satira negli standard su incitamento all’odio
- vanno adottate procedure per moderare contenuti satirici in modo da tenere conto del contesto. Ciò include fornire ai moderatori un accesso ai team operativi locali e dare abbastanza tempo per consultarsi con loro
- gli utenti devono poter indicare nel loro appello che i contenuti rientrano in quelle eccezioni
- fare in modo che appelli basati su eccezioni alle policy siano resi prioritari per essere sottoposti a revisione umana
Le raccomandazioni del Board, al contrario delle decisioni sui post, non sono vincolanti. Tuttavia Facebook deve rispondere alle stesse entro 30 giorni.

Il Board ha anche annunciato il prossimo caso, la rimozione di un post in birmano che criticava il colpo di Stato in Myanmar, e che era stato molto condiviso, ma poi rimosso per hate speech per essersi riferito alla Cina con degli insulti. Il Board prenderà una decisione nelle prossime settimane ma intanto sollecita commenti dal pubblico su una serie di questioni correlate. Ad esempio chiede agli utenti se abbiano notato cambiamenti rispetto al modo in cui Facebook modera i contenuti sul Myanmar dopo il golpe. Ma anche informazioni sulle relazioni fra il regime e la Cina.
E’ affascinante leggere le questioni poste perché si intuisce la linea che potrebbe prendere il board, magari giudicando passibili di eccezione quelle profanità che si legano a un Paese ma che potrebbero essere viste come parte di una critica politica e circoscritta da parte di chi sta subendo una restrizione evidente dei propri diritti. Vedremo.

In generale, questi post del Comitato di controllo hanno qualcosa di socratico nella metodologia. Fanno un po’ l’effetto di trovarsi di fronte a qualcuno cui sia stata cancellata qualsiasi nozione di diritti umani e libertà di espressione per cui gli si debba insegnare da zero cosa sono. E ancor più come debba svilupparsi un ragionamento che prenda in considerazione tali concetti.

In questi giorni Facebook ha per altro pubblicato i dati sui post rimossi negli ultimi mesi (vedi il suo Transparency Center). Tra gennaio e marzo ha tolto più contenuti legati a gruppi organizzati di odio che legati a organizzazioni terroristiche - la prima volta che accade da quando ha iniziato a riportare i dati nel 2017, scrive The Protocol. Già tre mesi Facebook aveva fatto sapere che il 97 per cento dei post di odio venivano rimossi da sistemi di AI prima che fossero riportati da un utente (era l’80,5 per cento a fine 2019).

I limiti dei sistemi automatizzati di analisi dei contenuti
Già, perché come spiega un report del Center for Democracy and Tecnology uscito proprio in questi giorni, la pandemia ha intensificato l’uso di sistemi automatizzati per l’analisi dei contenuti da parte dei social media. E tuttavia questi sistemi presentano dei limiti che si evidenziano proprio nei contesti più difficili. Ovvero:
- strumenti di analisi automatizzata che funzionano bene in ambienti controllati faticano ad analizzare nuovi tipi di multimedia
- decisioni basate su su analisi automatizzate dei contenuti rischiano di amplificare pregiudizi presenti nel mondo reale
- sistemi automatizzati hanno una scarsa performance rispetto a quelle decisioni che richiedono di apprezzare il contesto (mi verrebbe da dire, come i due esempi visti all’inizio ed esaminati dall’Oversight Board)
- c’è un problema di misurabilità dell’impatto reale di questi strumenti
- difficile capire i passi presi da questi sistemi che hanno portato a una decisione

In conclusione, dice il report, questi strumenti non dovrebbero mai essere usati da soli; e se utilizzati, dovrebbero essere parte di un approccio più vasto che incorpora revisione umane e altre opportunità di intervento.

Gli obsoleti. O invisibili
E qui veniamo alla “revisione umana”. E alla categoria di moderatore. Il gig worker della società dell’informazione globale, come lo definisce Jacopo Franchi nel recente libro Gli obsoleti. Il lavoro impossibile dei moderatori di contenuti, Agenzia X edizioni.
Un lavoro innanzitutto invisibile a partire dalla sua nomenclatura.
“Per Google siete dei contractors, per Facebook dei Community Operations Team Members o Social Media Analyst, per le aziende che fanno moderazione in outsourcing siete dei Legal Removals Associate o Process Executive”, scrive l’autore. Nomi altisonanti per una realtà molto più dura e prosaica, e costantemente rimossa dal dibattito pubblico, esattamente come i post che loro stessi devono vagliare e/o cancellare. 
Quelle stesse aziende tech che celebrano i propri software (anche nella loro capacità di rimpiazzare il lavoro umano) si trovano infatti ad affidarsi sempre di più a degli invisibili lavoratori di serie B per far fronte ai crescenti problemi nati dal loro stesso successo (e dai meccanismi virali legati al loro business pubblicitario).
Il risultato è una catena di montaggio in cui l’obiettivo è smontare l’orrore prima che arrivi sotto gli occhi di milioni di persone che stanno spensieratamente strisciando il pollice sul loro telefonino -  e tutto quello che di legittimo finirà dentro il tritacarne è inevitabile danno collaterale.
“I ritmi e l’oggetto del vostro lavoro quotidiano sono decisi dall’algoritmo ancora prima che dai vostri supervisori: un macchina che non si ferma mai, che non è possibile rallentare…”, scrive Franchi. “Essa vi richiede per ogni post segnalato dagli utenti tempi equivalenti di valutazione, così come per la macchina la stessa unità di tempo è stata sufficiente a decidere se rendere virale o meno quel post prima della sua segnalazione”.

Ma i moderatori non possono parlare del loro lavoro. Devono firmare un serie di NDA e altre clausole del contratto che li rendono appunto invisibili.
“Potete usare solo formule generiche per descrivere il vostro lavoro, mutuate dallo stesso linguaggio ambiguo che le piattaforme hanno dovuto elaborare per giustificare la vostra presenza all’esterno: potete dire di essere dei contractors, dei membri del team di sicurezza e qualità, ma non potete mai qualificarvi esplicitamente come moderatori”. Non devono essere raggiunti da giornalisti o altre figure “scomode” per l’azienda.

Ma non solo. “Siete invisibili dentro e fuori l’azienda. (..) nessun utente può comunicare con voi, ma solo inviare una segnalazione attraverso moduli predefiniti, ed è un modulo predefinito quello che riceverà in risposta alla sua richiesta, e a cui potrà o meno far ricorso attraverso un ulteriore modulo standard di reclamo. Nessuno, al di fuori di voi, può avere la certezza che a rispondere alle segnalazioni degli utenti sia una persona in carne e ossa: la vostra invisibilità è congenita al design delle piattaforme”

I Technosapiens fra consumo e lavoro
Il tema del lavoro nell'era delle grandi piattaforme e delle recenti trasformazioni tecnologiche è anche fortemente presente in un altro recente libro, Technosapiens. Come l’essere umano si trasforma in macchina, di Andrea Daniele Signorelli (D Editore). Anche se qui il ruolo di lavoratore sembra legato in modo inestricabile a quello di consumatore: consumatore compulsivo-ossessivo di social media, di pillole, di personal branding. Si lega alla raccolta di dati, online, offline, onlife.
“Tutto può aumentare: produttività, lavoro, consumo. Ciò che non può aumentare è la durata della giornata”, scrive Signorelli. E viene subito in mente la frase del Ceo di Netflix per cui il più grande rivale dell’azienda di video streaming sarebbe il sonno.
“Lavoriamo sempre di più sfruttando le nuove tecnologie per essere sempre più efficienti; mentre la raccolta dei dati pervade ogni aspetto della nostra vita allo scopo di spronarci a consumare tutto ciò che produciamo e i lavoratori sono monitorati come fossero macchine per controllare che tutta la produzione necessaria abbia effettivamente luogo. Dove ci porterà tutto questo?”
A una maggiore sorveglianza, è una delle possibili risposte del libro. Che nell’ultimo, interessantissimo capitolo tenta alcune possibili risposte passando in rassegna varie teorie, dal primitivismo all’accelerazionismo.
“Quello che non si dovrebbe negare - conclude il libro - è quanto le nuove modalità di lavoro (..) siano nocive per la società. E quindi da superare”

RANSOMWARE
Sistemi sanitari e assicurazioni ancora nel mirino

La scorsa settimana avevo scritto del ransomware che aveva colpito il sistema sanitario irlandese. Ora sono emersi più dettagli: l’incidente ha avuto effetti sui test per il coronavirus, sui servizi legati ai reparti maternità, sui reparti oncologici, sul tracking del COVID-19. Un ministro l’ha definito “il più importante cybercrimine nello Stato irlandese”. Attacchi contro il sistema sanitario si sono vista in Gran Bretagna, Francia, Germania, Finlandia. (Politico

Non solo. Dopo AXA, un altro gruppo assicurativo è stato colpito da un ransomware. CNA Financial Corp, tra i maggiori gruppi assicurativi negli Usa, ha pagato 40 milioni di dollari (40 milioni sì) a fine marzo per riottenere il controllo del proprio network dopo una infezione ransomware, scrive Bloomberg. La società assicurativa avrebbe pagato i cybercriminali due settimane dopo che i suoi dati aziendali erano stati sottratti e ancora era tagliata fuori dai propri sistemi. L’azienda dice di essersi consultata con l’Fbi per capire se poteva pagare e se c’era il rischio di incorrere in sanzioni. Gli attaccanti hanno usato il malware Phoenix Locker, una variante del ransomware Hades, originariamente creato da un noto gruppo criminale russo noto come Evil Corp, e soggetto a sanzioni americane dal 2019. Tuttavia CNA dice di aver concluso, dopo una indagine, che il gruppo di cybercriminali in questione non era soggetto a sanzioni americane. In ogni caso anche questa decisione contribuirà a riscaldare il già animato dibattito sul pagamento dei ransomware di cui ho scritto nella scorsa newsletter

C’è poi un curioso seguito alla storia dell’impianto di trattamento dell’acqua in Florida (di cui avevo scritto qua) dove un intruso da remoto aveva tentato di modificare la composizione della soda caustica, provocando grande risonanza e un’indagine Fbi. Bene, secondo una società di sicurezza, un dipendente dell’impianto aveva visitato un sito malevolo che prendeva di mira quel genere di infrastrutture poche ore prima dell’intrusione (anche se secondo la società ciò non avrebbe avuto un ruolo nell’intrusione successiva). Ruolo o meno, il dato segnala il fatto che le infrastrutture critiche, anche quelle “minori”, sono decisamente un target. (ArsTechnica)

- Di questi temi, e anche di cybersecurity awareness, ho parlato in una chiacchierata con gli amici di CSA (Cyber Security Angels) in questo webinar qua (VIDEO)

SIGNAL
L’ufficio stampa del Consiglio dell’Ue migra da Whatsapp a Signal per mandare messaggi istantanei ai giornalisti (via Samuel Stolton)

ISRAELE/GAZA
Non chiamate cyberwar le bombe su Gaza
Vice analizza come Israele, per sua stessa dichiarazione, avrebbe eliminato alcune unità operative cyber di Hamas coi bombardamenti a Gaza. Anche il palazzo dove stavano le redazioni di AP e altri media sarebbe stato bombardato, secondo Israele, perché avrebbe ospitato il “dipartimento elettronico dell’ala militare di Hamas”, dedicato a ricerca e sviluppo di capacità di cyberattacco. E bombardarlo sarebbe stato il solo modo per disinnescare quella minaccia. Anche dando per buona l’esistenza di tale unità, sostiene Vice, la storia che l’unico modo per disinnescare una unità cyber sarebbe stato quello di bombardarla non è credibile, considerate le avanzate e stranote (gli iraniani ne sanno qualcosa) capacità cyber israeliane. E infine Vice avverte: non chiamate cyberwar il bombardamento di uffici dove stanno dei “cyber operativi”.

TROJAN
Riemerge il tema della capacità di controllo statale su strumenti investigativi tech affidati a privati
“Accesso abusivo al sistema informatico, frode nelle pubbliche forniture, errore determinato dall’altrui inganno, falsità ideologica commessa dal pubblico ufficiale in atto pubblico e falsa testimonianza: sono questi i reati contestati, a vario titolo, dalle procure di Firenze e Napoli ai vertici di Rcs, la società che ha noleggiato il trojan alla guardia di finanza di Roma per le indagini a carico dell’ex presidente dell’Anm Luca Palamara”, scrive Il Dubbio. “ Reati ipotizzati dopo gli esposti presentati da Palamara e dal deputato (ed ex magistrato) Cosimo Ferri, il primo già radiato dal Csm e il secondo sotto procedimento disciplinare. (...)  La questione, però, rispolvera una vecchia polemica sulla mancanza di un controllo pubblico sulle tecnologie fornite da privati al ministero della Giustizia, necessariamente non in grado di stare al passo con l’evoluzione tecnologica”

“Ora la Rcs è indagata e rischiano di essere inutilizzabili tutte le intercettazioni che ha effettuato. Le irregolarità nella gestione dei server sono state scoperte dai difensori di Cosimo Ferri, incolpato in procedimento disciplinare davanti al Csm.«L’esistenza di server a Napoli non autorizzati dall’autorità giudiziaria, e pertanto in questo senso “occulti”, rende radicalmente e patologicamente inutilizzabili tutte le intercettazioni», dice l’avvocato Panella”, scrive Domani (paywall).

- Vedi anche sul tema più generale: I trojan, o captatori informatici, sono la nuova frontiera delle intercettazioni. Sono gestiti da aziende ed è un problema - Rosita Rijtano su La Via Libera

GREEN CERTIFICATE
Le certificazioni verdi in Italia ed Europa: ecco quando arrivano e come averle - Agenda Digitale

TECH CINA
La città perfetta di Xi Jinping si è fermata. La Cina esporta hardware e «standard» per smart city in tutto il mondo. Ma il progetto simbolo vicino a Pechino non sta funzionando.
Simone Pieranni su il manifesto

APPROFONDIMENTI

Verso l’Agenzia per la cibersicurezza nazionale. Una proposta concreta - Formiche

Una analisi tecno-giuridica “dell’hack” di Cellebrite da parte di Signal - The Center for Internet and Society at Stanford Law School 

Tutta la storia dell’RSA hack (inglese) - Wired

—> SOCIAL E PODCAST DI GUERRE DI RETE
Guerre di Rete ora ha anche un sito, una pagina Facebook e un profilo Twitter. Seguiteli!
I podcast della newsletter (che escono il lunedì in genere, anche se ora sono in pausa) li trovate sulle principali piattaforme (Apple PodcastsSpotifyGoogle PodcastAnchor.fm). Ogni due settimane circa esce anche Chat di Rete, podcast di interviste condotto assieme a Vincenzo Tiani.

→ DIFFONDI LA NEWSLETTER
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! Promuovila sui social. O diventa un suo sostenitore facendo una donazione.  La prima campagna per raccogliere fondi è andata molto bene, e qua ci sono i dettagli (qua la lista donatori).
La newsletter (che è fatta nel mio tempo libero) resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.

Guerre di Rete - L'oleodotto ha pagato. E ora?

Facebook e la disinformazione via PR. Supply chain e sicurezza

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.106 - 16 maggio 2021

In questo numero si parla di:
- speciale Colonial Pipeline: le conseguenze
- social media e disinfo, il ruolo delle società private
- la tensione fra Cina e Occidente passa per la supply chain
- e altro

CYBER SVOLTE
L’oleodotto ha pagato. E ora?
La storia dell’attacco informatico che ha indirettamente bloccato uno dei più importanti oleodotti americani è diventata ancora più grave a distanza di giorni. Se ricordate, il 7 maggio Colonial Pipeline, azienda che gestisce 5500 km di oleodotto fra Texas e New Jersey, aveva annunciato il blocco delle attività a causa di un ransomware, un software malevolo che cifra i file e chiede un riscatto. Tra mercoledì e giovedì, dopo oltre 5 giorni di incertezza, Colonial Pipeline ha infine ripreso le operazioni e il servizio, dopo che il blocco aveva già causato un aumento dei prezzi e problemi di approvvigionamento nella East Coast.
Ma nel frattempo emergeva, su Bloomberg e poi sul WSJ, che l’azienda avrebbe davvero pagato l’estorsione ai cybercriminali: 75 bitcoin equivalenti a circa 5 milioni di dollari al momento della transazione, riferisce Wired. Tra l’altro, secondo Bloomberg, lo strumento ricevuto per la decifrazione, ottenuto grazie al pagamento, non sarebbe stato efficace nel far riprendere le attività (sarebbe stato troppo lento), e alla fine il ripristino dei sistemi sarebbe avvenuto attraverso i backup aziendali.
La dinamica così descritta solleva però molti interrogativi: davvero hanno pagato solo 5 milioni? (Chi si occupa di cybercrimine concorda che per un target come Colonial Pipeline la somma richiesta sia molto bassa). E lo hanno fatto subito o solo dopo giorni? E lo hanno fatto per ottenere cosa esattamente, visto che avevano il backup (il ripristino più veloce? evitare il leak di dati?). E alla fine il pagamento è servito a qualcosa o no? (a parte servire a chi farà le indagini, probabilmente… come vedremo più sotto).
Di certo, secondo molti osservatori, la scelta di pagare rischia di essere un grande regalo per chi compie attacchi di questo tipo. Anche se, notano altri, il gruppo cui è attribuito il ransomware, DarkSide, non si è fatto nemmeno una bella pubblicità dando uno strumento che non funzionerebbe in modo adeguato. Perché alla fine anche il business criminale dei ricatti ha bisogno di un certo livello di reputazione e fiducia, altrimenti nessuno sarà più disposto a pagare (un po’ come i venditori di droga nel dark web che hanno bisogno di buoni feedback dai compratori, nota il giornalista Joseph Cox).

La tempesta perfetta
Insomma, siamo totalmente calati in un filmone americano dove abbiamo l’attacco cybercriminale proveniente dalla Russia o regioni limitrofe (così sostengono Fbi e alcuni ricercatori), anche se la matrice sembra essere solo criminale e non politica; abbiamo l’infrastruttura critica al centro dell’American way of life per eccellenza, l’oleodotto che trasporta carburanti in una delle zone nevralgiche del Paese, che resta bloccata, con aree, come Washington, DC, in cui il 73 per cento dei distributori di benzina avrebbero avuto ripercussioni; abbiamo i cybercriminali che si mettono a fare dichiarazioni sul loro sito nel dark web in relazione al fatto che non volevano creare “problemi sociali”, come fossero un hater sui social improvvisamente incalzato da un giornalista che l’ha beccato sotto casa; e che comunque, mea culpa o meno, incassano un riscatto da 5 milioni di dollari che viene pagato in criptovalute; e infine, abbiamo Biden che prima emette una rara dichiarazione di emergenza per permettere ai camion di trasportare più carburante sopperendo alla chiusura dell’oleodotto; e poi un ordine esecutivo sulla cybersicurezza.

Da notare che in realtà la compromissione ha riguardato solo la rete corporate dell’azienda che però ha deciso di fermare anche l’oleodotto per precauzione. C’è chi ritiene che in questo modo si volesse evitare una diffusione dell’infezione dai sistemi di controllo di Colonial Pipeline al resto della filiera di distributori e fornitori, e c’è chi dice - come la giornalista Kim Zetter - che senza la rete aziendale non si potesse fatturare il carburante.
“L’attacco di per sé non ha causato l’interruzione della distribuzione del carburante, tuttavia l’azienda ha scelto – giustamente – di fermarne l’erogazione col timore che gli attaccanti potessero creare danni all’infrastruttura, o peggio muoversi nel network fino a raggiungere la rete clienti, in una sorta di doppio supply-chain attack diretto verso l’alto ai fornitori, e verso il basso ai distributori”, ha commentato Alberto Pelliccione, Ceo della società di sicurezza ReaQta, su Cybersecurity360.

Come avevo scritto qualche giorno fa in un articolo su Domani, tutta questa storia determinerà una accelerazione, da parte americana, della lotta contro il cybercrimine, soprattutto quello più organizzato attorno alla formula dei ransomware. E quando l’ho scritto ancora non si sapeva del clamoroso pagamento del riscatto, che diventa un’aggravante, e una ulteriore spinta per una pressione politica per smantellare questo ecosistema, come nota su Twitter il professore di studi strategici Thomas Rid.

Fare terra bruciata attorno ai ransomware
Proprio poche settimane fa gli Stati Uniti avevano dato vita a una task force dedicata alle cyber estorsioni.  “Sul tavolo c’è già un rapporto dell’Institute for Security and Technology con una serie di dati e raccomandazioni. Nel 2020 circa 2400 organizzazioni americane sono state colpite da ransomware, incluse 1700 scuole e università e 560 strutture sanitarie. In totale, l’anno scorso, le vittime negli Usa hanno pagato 350 milioni di dollari in criptovalute per sbloccare i propri sistemi, un incremento di oltre il 300 per cento dal 2019.
Tra le raccomandazioni: obbligare le aziende a riferire se sono state vittima di estorsione e se hanno pagato; indurle a considerare delle alternative; regolare più rigidamente il settore delle criptomonete, con cui sono pagati gran parte di questi riscatti, soprattutto per quel che riguarda i cambiavalute e l’applicazione delle norme antiriciclaggio. E, infine, avviare un’azione di polizia e di diplomazia internazionale che alterni il bastone e la carota (è scritto proprio così) nei confronti di quegli Stati che si comportano come un porto sicuro per i cybercriminali”. (dal mio articolo su Domani)

C’è anche un altro piano in cui la discussione si sta facendo accesa. Quello del pagamento dei riscatti. Dopo un incontro col governo di Parigi, il gruppo assicurativo AXA ha fatto sapere di non coprire più i costi delle cyber estorsioni per aziende d’Oltralpe. Il timore è che l’esistenza stessa di queste coperture possa incentivare i cybercriminali. “Le assicurazioni cyber tipicamente coprono anche i pagamenti per ransomware, e forniscono staff per negoziare” con i cybercriminali, oltre a servizi di pr e IT, scrive Insurance Journal. 

En passant, Colonial Pipeline aveva una copertura assicurativa con AXA XL e Beazley, scrive Reuters. Per almeno 15 milioni di dollari, secondo Insurance Insider.

DarkSide va dark
Ma la storia è ancora lontana dall’essere conclusa. Mentre scrivo questa newsletter è emerso che DarkSide, la gang di cybercriminali, sarebbe scomparsa nel nulla. Secondo un messaggio pubblicato su un altro sito, per conto del gruppo, i cybercriminali avrebbero chiuso le loro operazioni “a causa della pressione dagli Stati Uniti”, e dopo aver perso l’accesso alla parte pubblica della loro infrastruttura, inclusi i fondi del server di pagamento (loro e dei loro affiliati), che sarebbero stati girati su un account sconosciuto (Bleeping Computer). A quel punto avrebbero deciso di sbaraccare anche il resto dell’infrastruttura e “to go dark”, scomparire sotto traccia. Insomma, volatilizzati dopo aver estorto 9 milioni di dollari in pochi giorni, i 5 da Colonial Pipeline, e 4,4 milioni da una azienda di distribuzione chimica tedesca, Brenntag, che avrebbe pagato l’11 maggio.

Exit scam o azione di polizia?
Ci troviamo dunque davanti a un’azione dell’Fbi e di altre agenzie americane? Al momento di questa newsletter non ci sono però conferme dalle autorità (che di solito, quando mettono offline siti cybercriminali, lasciano annunci ben visibili sugli stessi). Siamo di fronte a una exit scam, una fuga col malloppo e un bluff dei cybercriminali, che anche sentendosi il fiato sul collo ne approfittano per sparire nel nulla con la scusa dei federali alle calcagna? O un mix di queste due interpretazioni? Di sicuro, il tracciamento dei soldi è già partito. La società di analisi della blockchain Elliptic ha individuato il wallet (portafoglio) usato da DarkSide per ricevere i pagamenti da diverse vittime. Secondo alcuni, saremmo di fronte a un errore da parte dei cybercriminali, che avrebbero usato lo stesso wallet per 57 transazioni.

Ad ogni modo Elliptic, studiando anche precedenti transazioni, ha ricostruito come il gruppo riciclava i soldi. Ad esempio una parte di questi andava a un gruppo ristretto di exchange (cambiavalute). Una parte veniva inviata a Hydra, uno dei maggiori mercati neri delle darknet, che serve soprattutto clienti russi o dell’Est, offrendo servizi di cash out, per cui le criptovalute sono convertite in buoni regalo, carte prepagate, contanti (rubli).

Ha da passà ‘a nuttata
Nel frattempo, c’è una riconfigurazione in atto nell’underground criminale. Un altro noto gruppo che gestisce ransomware, REvil (che alcuni ritengono collegato a DarkSide) ha annunciato di non voler pubblicizzare più il suo servizio di ransomware come servizio (con reclutamento di affiliati) ma di diventare privato. Alcuni forum cybercriminali hanno messo al bando i ransomware (Intel741). Il gruppo Babuk, che aveva attaccato la polizia del distretto di Columbia, dice di voler abbandonare il sistema di ransomware come servizio. E’ un sommovimento globale nell’ecosistema cybercriminale, con gruppi che rispolverano codici di condotta e affermano di vagliare i target, mai la sanità e via dicendo. Ovviamente, dal loro punto di vista, è solo una ritirata strategica. Un rebrand, come dice qualcuno. Un inabissarsi in attesa della reazione americana (che ci sarà, possiamo starne certi, e magari anche russa, considerato che Biden ha detto di essere in contatto con Mosca sulla vicenda) (The Record; Zero day; Brian Krebs)

Il ransomware e la polizia
Restando in tema, i cybercriminali che avevano violato i sistemi della polizia di Washington, minacciando di pubblicare dati e documenti se non veniva pagato loro il riscatto, qualche giorno fa hanno effettivamente iniziato a diffondere informazioni. Non solo indirizzi, numeri di telefono e documenti di agenti di polizia ma anche valutazioni psicologiche, risultati del test del poligrafo, interviste coi supervisori, la storia creditizia. Insomma materiale molto riservato, delicato e dettagliato. Il gruppo specializzato in ransomware che ha colpito la polizia sembra essere Babuk, presente sia su forum in inglese che in russo. Su questi ultimi reclutava affiliati (ma chissà, forse ancora per poco visto quanto successo in questi ultimi giorni e viste le loro ultimissime dichiarazioni). Il gruppo sosteneva di aver ricevuto un’offerta dalla polizia ma che non era abbastanza (Vice).

Sistema sanitario irlandese colpito
Nel mentre il sistema sanitario irlandese è stato messo in difficoltà da un ransomware, al punto da dover bloccare una serie di appuntamenti e attività (soprattutto radiologia). Sono stati chiesti 20 milioni di dollari di riscatto, e gli attaccanti avrebbero in mano 700 GB di dati su pazienti e dipendenti (Bleeping Computer).
A distanza di 4 anni da Wannacry.  Già, perché 12 maggio è stato il quarto anniversario di Wannacry, il ransomware che nel 2017 ha colpito moltissimi Paesi e organizzazioni, mandando in tilt la sanità britannica, come ho raccontato nel libro #Cybercrime. Il Cyberpeace Institute ricorda che ci sarebbero ancora aziende e organizzazioni vulnerabili a Wannacry.

SOCIAL E DISINFO
Crescono le campagne di disinformazione sui social gestite da società di PR, segnala Facebook
Le campagne di propaganda e disinformazione gestite segretamente da governi sui social media non sono certo una novità. Tuttavia, secondo Facebook, sempre più campagne di questo tipo sono delegate a società di pubbliche relazioni, a entità commerciali che distanziano i mandanti dell’operazione dagli esecutori. “Abbiamo visto una crescita di questo genere di interventi”, ha dichiarato il capo per le security policy del social, Nathaniel Gleicher, con attori meno visibili capaci di amplificare contenuti polarizzanti su questioni anche molto locali.
Un caso recente è quello del Messico. La scorsa settimana Facebook ha rimosso decine di account e pagine inautentiche che cercavano di spingere la rielezione di Julian Zacarias, attuale sindaco di Progreso, denigrando la rivale Lila Frias Castillo. La campagna gestiva molte pagine e account che apparivano essere media indipendenti, quando, di fatto, erano collegati a Sombrero Blanco, una società messicana di relazioni pubbliche, e allo stesso Zacaria.

In passato Facebook aveva pubblicamente denunciato anche le attività gestite da una società di lobbying israeliana, attività che si dispiegavano in vari Paesi africani, del Sudest asiatico e dell’America Latina, a seconda dei committenti. Poi c’era stato il caso di una società tunisina che gestiva campagne collegate a varie elezioni in Africa; varie società di marketing brasiliane, anch’esse attive in relazione a elezioni locali. E poi episodi nelle Filippine, in Egitto, Canada e altri Paesi (Cyberscoop).
Insomma, la verità è che molta disinformazione e cattiva informazione, molte campagne coordinate e inautentiche, mosto astroturfing, nascono dall’interno dei singoli Paesi, più che dall’esterno. Da politici, partiti, governi. E se la cattiva informazione è una sfida a livello globale, in alcuni luoghi, come in India, “è praticamente incorporata nelle comunicazioni del partito al governo”, scrive Rest of the World. “E il target principale di queste campagne sono le minoranze religiose, nello specifico quella musulmana”.

L’armata di finti utenti cinesi su Twitter
Esistono però anche campagne di influenza orientate all’estero. Un esempio sembrerebbe essere quello evidenziato in questi giorni da una inchiesta di Associated Press e dell’ Oxford Internet Institute. In Cina, dice l’indagine, un’armata di finti account Twitter ha ritwittato diplomatici cinesi e media statali cinesi per decine di migliaia di volte, amplificando di nascosto i messaggi governativi, senza far capire che erano sponsorizzati dallo Stato. Alcuni account hanno anche impersonato cittadini britannici, prima di essere chiusi da Twitter, come conseguenza dell’inchiesta. Secondo i suoi autori, il tipo di attività inautentica svelata mostrerebbe il crescente interesse di Beijing nell’influenzare l’opinione pubblica globale al di là dei suoi confini e dei suoi interessi strategici principali, come Taiwan, Hong Kong e lo Xinjiang.

Usa e Uk investono contro la propaganda straniera
Tra l’altro poche settimane fa negli Usa l’ufficio del direttore dell’intelligence nazionale (ODNI) ha annunciato la creazione di un centro dedicato a tracciare gli sforzi stranieri di orchestrare campagne di influenza e disinformazione negli Usa. Si chiamerà, abbastanza brutalmente, Foreign Malign Influence Center, centro sull’influenza malevola straniera. (CBS)
In Gran Bretagna, nel mentre, il segretario di Stato per gli affari esteri Dominic Raab ha annunciato un finanziamento di 8 milioni di sterline al BBC World Service, per contrastare disinformazione e cattiva informazione, costruendo e allargando il pubblico internazionale dell’emittente nazionale. Il finanziamento arriva poco dopo la pubblicazione di un documento del governo che sottolineava la necessità di contrastare la disinformazione per proteggere la Gran Bretagna da minacce straniere.

MYANMAR
Se anche il food blogger diventa un pericolo

In Birmania una generazione di blogger, imprenditori tech, influencer si è ritrovata suo malgrado nel mirino della giunta golpista e dei provvedimenti che criminalizzano le loro attività online. Ed ora è letteralmente in fuga - Rest of the World

SICUREZZA DELLA SUPPLY CHAIN
La Cina vuole il controllo sui dati conservati localmente

Una clausola aggiunta alla bozza della legge cinese sulla sicurezza dei dati prevede di sanzionare aziende che diano dati conservati localmente a polizie o tribunali stranieri senza il consenso di Beijing. Una mossa che renderebbe più difficile per inquirenti stranieri ottenere dati dalla Cina.

“Per esempio - scrive il South China Morning Post - secondo questa legge, ogni azienda americana o cinese che detiene dati di utenti americani su server che stanno in Cina potrebbe rifiutare la richiesta di una corte americana di accedere agli stessi se Beijing non dà un’approvazione esplicita. Sulla carta questo sarebbe anche in conflitto con le regole americane. L’ex presidente Trump ha emanato il CLOUD Act (Clarifying Lawful Overseas Use of Data Act), che permette alle agenzie investigative statunitensi di richiedere l’accesso a informazioni online indipendentemente dal Paese in cui sono conservati i dati. Esperti di diritto ritengono che ciò potrebbe sollevare molte incertezze per le aziende che fanno affari in Cina”. La Repubblica popolare già richiede alle aziende straniere di conservare i dati locali nel Paese.

Smart cities? Rischi per la sicurezza, dicono i servizi inglesi
Le tecnologie alla base di smart cities, progettate per ottimizzare servizi pubblici, potrebbero diventare un target attraente per Stati ostili che cerchino di danneggiare le infratstrutture nazionali o di rubare dati sesnibili, sostiene il National Cyber Security Centre, parte del GCHQ, i servizi di intelligence britannici dedicati alle intercettazioni elettroniche. Nel mirino sembrano esserci forniture da parte di aziende cinesi, come Huawei e Alibaba, scrive il Financial Times.

  • Il Giappone molla i droni cinesi per potenziali rischi di sicurezza (Nikkei Asia)

Infatti, malgrado il recente successo su Marte, sulla Terra la Cina appare più isolata. È cambiato il clima politico: scontro con gli Usa, strappo con l’Unione europea e rischio isolamento in Asia. Xinjiang e Taiwan elementi dirimenti nello spostare gli equilibri a favore di Biden, scrive Simone Pieranni sul manifesto

Gli Usa vogliono tagliare i ponti con fornitori russi di tecnologie
Le agenzie di intelligence americane hanno iniziato una revisione dei rischi per la supply chain, la catena di fornitura, che provengono dalla Russia, anche come conseguenza della campagna di cyberspionaggio (attribuita dagli Usa ai servizi russi) che ha sfruttato il software dell’azienda SolarWinds per compromettere molte agenzie governative, ha riferito un alto funzionario del Dipartimento di Giustizia a Cyberscoop. La decisione si concentrerà su vulnerabilità della supply chain derivanti da aziende russe o da aziende americane  che fanno affari in Russia. “Se c’è del design o del coding del software di backend fatto in un Paese dove sappiamo che sono usati mezzi sofisticati per compiere cyber intrusioni in aziende americane, allora forse .. le aziende americane non dovrebbero lavorare con quelle aziende che arrivano dalla Russia o da altri Paesi non fidati”, ha dichiarato il vice procuratore generale per la sicurezza nazionale John Demers.

ITALIA
TikTok ha bloccato o rimosso più di 500 mila profili di utenti italiani che hanno meno di 13 anni
“Dal 9 febbraio al 21 aprile, a più di 12,5 milioni di persone è stata chiesta la data di nascita nel momento in cui provavano a usare l’app. Anche questo numero è interessante: 12 milioni e mezzo sono dunque gli utenti italiani attivi su TikTok in quel lasso di tempo”, scrive Corriere.

ITALIA
Antitrust, multa da 100 milioni di euro a Google per abuso di posizione dominante: ha estromesso Enel X da Android Auto

“Il problema è il solito - scrive Martina Pennisi su Corriere -  il doppio ruolo di arbitro (l’accettazione delle app negli store da destinare a smartphone o automobili) e giocatore (lo sviluppatore di app negli stessi store) nel medesimo campo. Negli Stati Uniti se ne sta discutendo nel corso del processo Epic Games contro Apple, e secondo un testimone nel 2019 la Mela avrebbe ottenuto dall’App Store un margine operativo del 77,8%. La Commissione europea è giunta a fine aprile alla fase delle conclusioni preliminari del caso sollevato da Spotify, ancora contro Apple. Con la sanzione di ieri, e in vista delle nuove regole europee sulla concorrenza in cantiere in Europa, l’Antitrust nostrana conferma l’operatività delle autorità nazionali”.

TROJAN
Dubbi sui server dei trojan

Il Dubbio ha riportato in primo piano il tema dei server che gestiscono le intercettazioni via trojan, a partire dal procedimento disciplinare a carico di Cosimo Ferri. “La scoperta avviene grazie ai dubbi sollevati dalla difesa di Palamara, che nel corso del disciplinare davanti al Csm ha riferito della possibile presenza di server intermedi tra il telefono del pm e il server della procura di Roma autorizzato a registrare i dati e trasmetterli alla sala di ascolto della Guardia di Finanza”.
Vedi anche - Intercettazioni via trojan, nuovo scandalo: il server occulto. Urgono nuove regole - Agenda Digitale.

APPROFONDIMENTI

VACCINE/GREEN PASS

L’Ada Lovelace Institute ha pubblicato un report (inglese) sui requisiti che dovrebbe avere un passaporto vaccinale (vaccine passport) per essere di beneficio per la società. Tra questi uno scopo preciso, chiaro, limitato; sicurezza scientifica sul suo impatto sulla salute pubblica; considerazioni etiche e legali sugli utilizzi permessi e meccanismi per riparare usi illegali; protezione contro rischi futuri.
Nel mentre EDRi mette in guardia dai rischi di discriminazione e di esclusione sociale della proposta Ue di un “Digital Green Certificate”

CYBERWARFARE/INTELLIGENCE
Il piano segreto americano per uccidere Qassem Soleimani compromettendo anche dei telefoni - Yahoo! News (inglese)


—> SOCIAL E PODCAST DI GUERRE DI RETE
Guerre di Rete ora ha anche un sito, una pagina Facebook e un profilo Twitter. Seguiteli!
I podcast della newsletter (che escono il lunedì in genere) li trovate sulle principali piattaforme (Apple PodcastsSpotifyGoogle PodcastAnchor.fm). Ogni due settimane circa esce anche Chat di Rete, podcast di interviste condotto assieme a Vincenzo Tiani.

→ DIFFONDI LA NEWSLETTER
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! Promuovila sui social. O diventa un suo sostenitore facendo una donazione.  La prima campagna per raccogliere fondi è andata molto bene, e qua ci sono i dettagli (qua la lista donatori).
La newsletter (che è fatta nel mio tempo libero) resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.

Loading more posts…