Questa è una versione particolare della newsletter che esce a fine mese e che raccoglie tutti i nostri articoli e le uscite della newsletter. Così se vi siete persi qualcosa trovate tutto qua.
Un libro smonta alcuni miti e false credenze della vulgata tech catastrofista, mostrandone l’implicito determinismo. La critica tech deve sempre guardare alla cause strutturali, che hanno radici sociali, culturali, ed economiche più complesse.
“La credenza che vuole gli essere umani vulnerabili e manipolabili è al centro, per esempio, del ‘tecnopanico’ con cui spesso si parla di mis- e disinformazione e, in generale, dei fenomeni connessi all’information disorder. ‘Ci sono varie ragioni che spiegano il successo delle narrazioni allarmistiche riguardo alla disinformazione online. Una è semplicemente che, rispetto all’epoca pre-social media, la disinformazione è visibile e quantificabile. Ma ci sono ragioni più profonde’, spiega l’autore di Tecnopanico. Queste ragioni sono spesso politiche: ‘La disinformazione fornisce una causa e possibilmente una soluzione semplice a problemi complessi. È facile pensare che le persone che votano diversamente da noi, o che sono contrarie ai vaccini, siano influenzate primariamente dalla disinformazione. In questo modo, però, non si guarda alle cause strutturali, che hanno radici sociali, culturali, ed economiche più complesse’”.
L’invasione dell’Ucraina e il suo ecosistema tecnologico hanno creato le condizioni per lo sviluppo di sistemi militari di intelligenza artificiale che stanno cambiando il volto della guerra presente e futura.
"Priva di supervisione umana, libera di prendere decisioni per suo conto, l’intelligenza artificiale diventerebbe di fatto un attore strategico autonomo. L’intelligenza artificiale non è infatti un semplice moltiplicatore di forze, bensì una tecnologia che approfondisce ed evolve la natura dell’interazione umano-macchina. In questo modo, l’intelligenza artificiale è in grado di riscrivere profondamente i meccanismi psicologici che garantiscono la deterrenza reciproca degli stati. Ciononostante, il dibattito sul grado di autonomia da concedere ai sistemi d’arma dotati di intelligenza artificiale è aperto e si struttura intorno a due posizioni opposte: quella che vede nella piena automazione dell’uso della forza un pericolo con notevoli implicazioni etiche; e quella che per cui l’autonomia condurrà a un futuro di guerre meno distruttive e sanguinose".
Nell’era Trump, la guerra ai migranti passa anche dalle app di Chiara Crescenzi
Dall’applicazione per denunciare "irregolari" che promette pagamenti in crypto a quella usata dai migranti per segnalare le forze dell’ordine. Come la tecnologia è al centro delle politiche repressive trumpiane.
Alla fine del mese di marzo, il Washington Post ha riferito che i migranti stavano facendo un largo uso dei social media per “condividere in tempo reale la posizione di veicoli e agenti dell'ICE”, utilizzando parole in codice come “camioncino dei gelati” per segnalare un furgone nero nei paraggi, così da evitare la censura sulle piattaforme e permettere ai loro coetanei di sfuggire ai controlli delle autorità competenti.
Cosa è e come funziona la newsletter Guerre di Rete Specie per i nuovi, ricordo che questa newsletter (che oggi conta più di 14mila iscritti - ma molti più lettori, essendo pubblicata anche online) è gratuita e del tutto indipendente, non ha mai accettato sponsor o pubblicità, e viene fatta nel mio tempo libero. Se vi piace potete contribuire inoltrandola a possibili interessati, o promuovendola sui social. Molti lettori sono diventati sostenitori facendo una donazione.
Il progetto editoriale Guerre di Rete In più, il progetto si è ingrandito con un sito indipendente e noprofit di informazione cyber, GuerrediRete.it. Qui spieghiamo il progetto. Qui l’editoriale di lancio del sito. Qui una lista con link dei nostri progetti per avere un colpo d’occhio di quello che facciamo.
Guerre di Rete - una newsletter di notizie cyber di Carola Frediani N. 208 - 22 giugno 2025
Cosa è e come funziona la newsletter Guerre di Rete Specie per i nuovi, ricordo che questa newsletter (che oggi conta quasi 15mila iscritti - ma molti più lettori, essendo pubblicata anche online) è gratuita e del tutto indipendente, non ha mai accettato sponsor o pubblicità, e viene fatta nel mio tempo libero. Se vi piace potete contribuire inoltrandola a possibili interessati, o promuovendola sui social. Molti lettori sono diventati sostenitori facendo una donazione.
Il progetto editoriale Guerre di Rete In più, il progetto si è ingrandito con un sito indipendente e noprofit di informazione cyber, GuerrediRete.it. Qui spieghiamo il progetto. Qui l’editoriale di lancio del sito. Qui una lista con link dei nostri progetti per avere un colpo d’occhio di quello che facciamo.
In questo numero:
Iran, bombe e cyber
Caso Paragon in Italia, aumentano i giornalisti presi di mira
Cosa è il tecnopanico e perché non serve a criticare la tecnologia (e Big Tech)
GUERRA Iran, bombe e cyber
La guerra Israele-Iran continua verso l’escalation, con gli Usa che hanno infine bombardato tre siti nucleari iraniani: Fordow, Natanz e Isfahan. Per gli attacchi sono stati utilizzati bombardieri americani B-2 e una bomba chiamata “bunker buster”. È il primo caso noto di suo utilizzo operativo, scrive la CNN. Infatti gli Stati Uniti sono l'unico Paese in grado di bombardare il sito nucleare iraniano chiave di Fordow, che ha strutture sepolte a una profondità tale da renderlo molto difficile da danneggiare con sistemi d'arma convenzionali. Gli Stati Uniti avrebbero usato una bomba in grado di colpire un obiettivo così profondo: il GBU-57 Massive Ordnance Penetrator (MOP). La bomba può arrivare fino a 60 metri nel terreno. Si stima che Fordow stia 80-90 metri sotto terra e potrebbe richiedere più attacchi per raggiungere la struttura. Gli Stati Uniti non sono l'unico Stato a disporre di armi di questo tipo. Tuttavia, le dimensioni del MOP richiedono bombardieri molto specializzati per trasportarlo e sganciarlo. Solo il bombardiere stealth B2 è attualmente in grado di dispiegare il MOP. Ogni B2 può trasportare al massimo due MOP alla volta. Circa sette dei 19 B2 operativi americani sono stati utilizzati nell'operazione in Iran, scrive The Conversation.
Gli attacchi cyber Sebbene il conflitto cyber resti inevitabilmente in secondo piano di fronte a un dispiegamento così drammatico di bombe e missili, nei giorni scorsi non sono mancati attacchi rilevanti anche sul fronte digitale. Due azioni in particolare meritano di essere citate, anche perché attribuite per ora allo stesso soggetto.
Mercoledì uno dei maggiori exchange (piattaforma di cambio) di criptovalute in Iran, Nobitex, ha dichiarato di essere stato violato e che i suoi fondi erano stati drenati dal suo hot wallet, il portafoglio online in cui conservava una parte delle criptovalute dei suoi clienti. Gli attaccanti hanno rubato l’equivalente di oltre 90 milioni di dollari di asset digitali dall’exchange nel corso di diverse transazioni. La società di analisi blockchain Elliptic ha dichiarato che gli hacker hanno “bruciato” i fondi rubati inviandoli a wallet inaccessibili, togliendo di fatto le criptovalute dalla circolazione. Insomma, non c’è alcun movente finanziario nell’attacco, ma politico.
A rivendicare l’azione è stato il gruppo di hacking filo-israeliano Predatory Sparrow (noto anche in farsi come “Gonjeshke Darande”). In un post su X, il gruppo ha dichiarato di aver preso di mira Nobitex per il suo presunto ruolo nell’elusione delle sanzioni internazionali e nel finanziamento del terrorismo. Predatory Sparrow non avrebbe le chiavi private degli indirizzi di criptovaluta a cui ha inviato i fondi di Nobitex, e di fatto li ha bruciati per inviare un messaggio, scrive ancora Elliptic. La maggior parte degli indirizzi in cui sono attualmente custoditi i fondi violati sono “vanity addresses”, indirizzi in parte personalizzati con parole e lettere specifiche. In questo caso contengono una qualche variante del termine “F*ckIRGCterrorists” all'interno della loro chiave pubblica. IRGC si riferisce al Corpo delle Guardie Rivoluzionarie Islamiche note anche come pasdaran. Il resto non richiede traduzione.
Secondo le società di analisi della blockchain Elliptic e Chainalysis, il tracciamento delle transazioni e dei wallet avrebbe collegato Nobitex a una serie di attori illeciti, tra cui wallet di operatori di ransomware collegati all'IRGC ed entità legate alle reti Houthi e Hamas. Tuttavia ci sono anche alcuni analisti che contestano il fatto che i fondi sottratti e bruciati fossero tutti al servizio dei pasdaran. Secondo Nicholas Smart, della società di analisi blockchain Crystal Intelligence, l'attacco a Nobitex sarebbe "sconsiderato", perché le cripto sarebbero molto diffuse in Iran e “non c'è modo di sapere se i fondi appartengano all'IRGC”, ha commentato a The Block.
Un giorno prima, Predatory Sparrow aveva anche rivendicato la responsabilità di un attacco alla Bank Sepah iraniana che secondo alcuni resoconti avrebbe provocato il blocco dei suoi bancomat e dei suoi servizi internet in tutto il Paese.
Predatory Sparrow, sospettato di avere stretti legami con l'intelligence o i militari israeliani, è apparso intorno al 2021 posizionandosi come uno dei gruppi di hacking più sofisticati e aggressivi al mondo, capace di sabotare infrastrutture critiche. In passato il gruppo ha preso di mira le ferrovie iraniane distruggendo dati e ha disattivato per due volte i sistemi di pagamento di migliaia di stazioni di servizio iraniane. Nel 2022 il colpo più eclatante: avrebbe attaccato l'acciaieria Khouzestan Steel Company (KSC) per provocare la fuoriuscita di acciaio fuso, come mostra il video dell'attacco pubblicato dal gruppo stesso sul suo account YouTube. Rimane difficile verificare i dettagli di questi attacchi o capirne le modalità operative. Ma gli esperti di cyberwarfare concordano comunque nell’attribuire al gruppo grandi capacità. Su Guerre di Rete ne avevamo parlato nel nostro ebook Il fronte cyber.
Intanto, questa settimana in Israele un ex funzionario della sicurezza informatica è intervenuto alla radio pubblica per lanciare un avvertimento alla popolazione: spegnete le videocamere di sorveglianza domestica o cambiate la password. “Sappiamo che negli ultimi due o tre giorni gli iraniani hanno cercato di connettersi alle telecamere per capire cosa è successo e dove hanno colpito i loro missili per migliorare la loro precisione”, ha dichiarato.
SPYWARE Caso Paragon in Italia, aumentano i giornalisti presi di mira La scorsa settimana avevo scritto che il caso Paragon era persistente e non sarebbe andato via presto. Questa settimana sono emerse nuove presunte vittime dello spyware, in particolare un altro giornalista: Roberto D'Agostino, fondatore di Dagospia. Nel mentre le Procure di Roma e Napoli stanno indagando "contro ignoti" per il reato di intercettazioni illegali. Il caso Paragon non se ne andrà facilmente, e non si possono escludere a questo punto ulteriori vittime. Dobbiamo arrivare a sapere con chiarezza chi ha usato lo spyware contro i giornalisti. Guerre di Rete, che da sempre si occupa del tema, continuerà a seguirlo attentamente.
CULTURA E SOCIETA’ Cosa è il tecnopanico e perché non serve a criticare la tecnologia (e Big Tech)
Un libro smonta alcuni miti e false credenze della vulgata tech catastrofista, mostrandone l’implicito determinismo. La critica tech deve sempre guardare alla cause strutturali, che hanno radici sociali, culturali, ed economiche più complesse.
—> INFO SU GUERRE DI RETE Guerre di Rete è un progetto di informazione sul punto di convergenza e di scontro tra cybersicurezza, sorveglianza, privacy, censura online, intelligenza artificiale, diritti umani, politica e lavoro. Nato nel 2018 come newsletter settimanale, oggi conta oltre 14.000 iscritti e da marzo 2022 ha aggiunto il sito GuerreDiRete.it. Nell’editoriale di lancio del sito avevamo scritto dell’urgenza di fare informazione su questi temi. E di farla in una maniera specifica: approfondita e di qualità, precisa tecnicamente ma comprensibile a tutti, svincolata dal ciclo delle notizie a tamburo battente, capace di connettere i puntini, di muoversi su tempi, temi, formati non scontati. Il progetto è del tutto no profit, completamente avulso da logiche commerciali e di profitto, e costruito sul volontariato del gruppo organizzatore (qui chi siamo). Ha anche una pagina Facebook, Linkedin e Instagram. Seguiteli! I podcast della newsletter li trovate sulle principali piattaforme ma attualmente sono in pausa (Apple Podcasts; Spotify; Google Podcast; Anchor.fm)
Guerre di Rete - una newsletter di notizie cyber di Carola Frediani N. 207 - 16 giugno 2025
Cosa è e come funziona la newsletter Guerre di Rete Specie per i nuovi, ricordo che questa newsletter (che oggi conta quasi 15mila iscritti - ma molti più lettori, essendo pubblicata anche online) è gratuita e del tutto indipendente, non ha mai accettato sponsor o pubblicità, e viene fatta nel mio tempo libero. Se vi piace potete contribuire inoltrandola a possibili interessati, o promuovendola sui social. Molti lettori sono diventati sostenitori facendo una donazione.
Il progetto editoriale Guerre di Rete In più, il progetto si è ingrandito con un sito indipendente e noprofit di informazione cyber, GuerrediRete.it. Qui spieghiamo il progetto. Qui l’editoriale di lancio del sito. Qui una lista con link dei nostri progetti per avere un colpo d’occhio di quello che facciamo.
In questo numero: - Perché (il caso) Paragon è persistente - Le frontiere belliche dell’AI
SORVEGLIANZA Perché (il caso) Paragon è persistente
“Qualsiasi tentativo di accedere illegalmente ai dati dei cittadini, compresi i giornalisti e gli oppositori politici, è inaccettabile, se confermato. La Commissione utilizzerà tutti gli strumenti a sua disposizione per garantire l'effettiva applicazione delle norme dell'Unione europea”. 11 giugno 2025. La Commissione europea interviene su alcune domande poste da membri del Parlamento Ue. Oggetto: l’Italia. “La Commissione è a conoscenza dei recenti rapporti sull'uso di Paragon", ha dichiarato la vicepresidente esecutiva e commissaria europea per le Tecnologie digitali e di frontiera Henna Virkkunen. Che ricorda all'Italia come il nuovo Regolamento europeo sulla libertà dei media (European Media Freedom Regulation - EMFA) sarà applicabile dall'8 agosto 2025.
Il riferimento è a un articolo del regolamento che mira a salvaguardare le fonti giornalistiche vietando alle autorità statali di utilizzare strumenti di sorveglianza sui giornalisti, salvo circostanze eccezionali (“giustificato da un motivo imperativo di interesse generale”). Quindi no all’uso di spyware, anche se, come avevano commentato alcuni, rischia di rimanere sempre aperta la finestra delle esigenze di sicurezza nazionale che potrebbe essere sfruttata per far rientrare questi malware nei dispositivi di chi fa informazione.
Cosa dice la relazione Copasir
L’intervento della commissaria però arriva dopo giorni in cui sembrava che il caso Paragon fosse, se non chiuso, ibernato. Caso che invece, da quando è scoppiato, assomiglia sempre di più a un virus che non si riesce a eliminare. Che anche quando pensi di averlo rimosso ricompare, persistente.
La questione sembrava essere stata chiusa il 4 giugno, quando il Copasir (il Comitato parlamentare per la sicurezza della Repubblica) aveva confermato in una relazione che la società israeliana Paragon ha effettivamente venduto il suo spyware Graphite alle due agenzie di intelligence italiane, Aisi e Aise, a partire dal 2023. La versione di Graphite fornita non includeva la possibilità di attivare il microfono o la fotocamera del telefono, secondo la relazione. Ma consentiva agli operatori di accedere alle comunicazioni crittografate sui dispositivi violati.
Scrive il Copasir al riguardo: “A partire dal mese di gennaio 2024, lo spyware Graphite è stato utilizzato per acquisire dati dinamici, cioè comunicazioni in corso attraverso sistemi cifrati di messaggistica istantanea, relativamente a un numero estremamente limitato di utenze sempre con autorizzazione del Procuratore generale presso la Corte di appello di Roma, (...) nonché per esfiltrare messaggi di chat giacenti nella memoria di dispositivi di target (...)”.
Gli attivisti di Mediterranea
La relazione conferma anche che Graphite ha sfruttato una vulnerabilità di WhatsApp che Meta aveva identificato e chiuso (“patchato”) nel dicembre 2024, un mese prima che l'attività dello spyware venisse rivelata pubblicamente. Ma la conferma più importante della relazione è che sono stati davvero intercettati attraverso questo software sia Luca Casarini (che avevo intervistato qua) sia Giuseppe Caccia, figure di spicco della ong Mediterranea SavingHumans. David Yambio, portavoce dell’ONG Refugees in Libya, sarebbe stato intercettato, scrive la relazione, in modo tradizionale mentre il cappellano di Mediterranea don Mattia Ferrari non sarebbe stato intercettato direttamente. Si tratta, ricordiamolo, di attivisti coinvolti nel salvataggio di migranti in mare. Non solo: questi attivisti - in particolare Luca Casarini - sono sono stati spiati ripetutamente, e da diversi esecutivi. Anche se l’uso dello spyware sarebbe recente e nato sotto l’attuale governo.
Riprendo al riguardo direttamente la sintesi della relazione Copasir che ha fatto Fanpage: “Casarini sarebbe stato colpito da "due operazioni condotte dai servizi", entrambe autorizzate da Giuseppe Conte nel suo secondo governo. La prima sarebbe durata qualche mese a cavallo tra 2019 e 2020. La seconda, "di natura più ampia", partita il 26 maggio 2020, "inizialmente come intercettazione telefonica, si è conclusa nel mese di maggio 2024, sotto il controllo dei Governi Draghi e Meloni". Inizialmente non veniva utilizzato Graphite, che invece è stato "autorizzato in data 5 settembre 2024" dall'attuale sottosegretario Mantovano. Nel corso di questa operazione sono stati "attenzionati" non solo Casarini e Beppe Caccia, ma "anche il cittadino sudanese David Yambio". Non sarebbe stato colpito don Mattia Ferrari, anche se era sottoposta a intercettazione "un'utenza nella disponibilità di David Yambio, tuttavia intestata a don Ferrari", ma senza utilizzare Graphite. Queste operazioni, secondo quanto verificato dal Copasir, sarebbero state autorizzate "nelle forme e nei limiti previsti" e non avrebbero infranto la legge.”
”FrancescoCancellato non è stato sorvegliato”
Per quanto riguarda invece proprio il direttore di Fanpage, Francesco Cancellato, la relazione del Copasir è categorica nell’escludere che sia stato sorvegliato dai servizi. Così dice la relazione: “Con riferimento, invece, alla posizione del giornalista Francesco Cancellato, sulla base degli elementi acquisiti e dalle verifiche svolte dal Comitato risulta che questi non sia stato sottoposto ad alcun tipo di attenzione da parte dei servizi di informazione per la sicurezza italiani attraverso l’utilizzo dello spyware prodotto dalla società Paragon. Il Comitato ha avuto peraltro modo di verificare direttamente, nel corso dei sopralluoghi svolti presso AISI e AISE e presso la Procura generale presso la Corte di appello di Roma, la mancata sottoposizione del giornalista Cancellato ad attività intercettiva da parte dei servizi di informazione per la sicurezza. In particolare, nel corso dei sopralluoghi effettuati presso le due Agenzie, i componenti del Comitato, come segnalato sopra, hanno potuto interrogare direttamente il database e il registro di audit del sistema Paragon, inserendo il numero dell’utenza del giornalista oggetto dell’alert di WhatsApp acquisito autonomamente dal Comitato stesso, constatando l’assenza di qualunque attività intercettiva attraverso l’utilizzo dello spyware Graphite relativamente a tale utenza”
La relazione del Copasir aggiungeva anche un dettaglio come vedremo più importante di quel che appare a prima vista. "A seguito del clamore mediatico suscitato dalla vicenda, il 14 febbraio 2025 Paragon, AISI e AISE hanno concordemente deciso – secondo quanto chiarito in sede di audizioni al Comitato – di non impiegare, dunque di sospendere temporaneamente, le capacità del software Graphite su nuovi target".
Dunque, ricapitoliamo. A fine gennaio Meta/Whatsapp manda un avviso a decine di utenti in Europa, tra cui il giornalista Cancellato e alcuni degli attivisti citati sopra dicendo che sono stati presi di mira dallo spyware di Paragon (spyware venduto esclusivamente a governi per fare indagini). Dopo una serie di balletti istituzionali su chi stia usando Paragon in Italia, il Copasir conferma infine quanto era per altro già trapelato, ovvero che sono i servizi a usarlo. La relazione conferma anche che i servizi hanno usato Paragon contro gli attivisti (uno dei quali però era già stato intercettato telefonicamente dai precedenti governi) per questioni di sicurezza nazionale e secondo le procedure delle intercettazioni preventive. Quindi tutto a posto, per loro, a livello procedurale.
Certo, sul piano politico qualcuno potrebbe domandarsi se intercettare in modo preventivo, per anni, attivisti che si occupano di salvare migranti in mare non sia un’operazione discutibile. Un tema che però sembra interessare poco la politica e la stampa italiana. Anche qui occorre citare la relazione Copasir, che riconosce come Graphite non potesse essere usato contro giornalisti ma nemmeno contro attivisti, e tuttavia puntualizza che l’uso fatto dall’Italia sarebbe stato diverso. Ovvero, gli attivisti sono stata intercettati non perché attivisti ma per le loro attività potenzialmente relative all’immigrazione irregolare.
Dice la relazione: “Risulta al Comitato che l’atto negoziale con cui è stata acquisita la licenza del sistema Graphite reca clausole che non consentono, tra l’altro, l’approccio nei confronti di device e/o di obiettivi provenienti da determinati Paesi. Inoltre, i termini contrattuali prevedono il divieto di infliggere danno su individui o gruppi di individui semplicemente per religione, sesso, genere, razza, gruppo etnico, orientamento sessuale,nazionalità, Paese d’origine, opinione o affiliazione politica, età, stato personale, nonché di far uso del sistema nei confronti di giornalisti e attivisti per i diritti umani”(...) Con riferimento alle posizioni di Luca Casarini e Giuseppe Caccia, secondo quanto riferito nelle audizioni svolte, oltre al rispetto della citata normativa in materia di intercettazioni preventive e di garanzie funzionali, è stato altresì evidenziato il rispetto anche dei termini contrattuali sopra richiamati in quanto tali soggetti sono stati sottoposti ad attività intercettiva non in qualità di attivisti per i diritti umani, ma in riferimento alle loro attività potenzialmente relative all’immigrazione irregolare”.
In quanto a Cancellato, come dicevo sopra, non risulta nulla. Perché sia stato oggetto di quest’attacco con lo spyware di Paragon, e soprattutto da chi, resta un mistero. La relazione del Copasir ricorda anche che nel rapporto pubblicato da Citizen Lab a marzo 2025 su Cancellato non c’era una “conferma diretta di infezione del dispositivo mobile del giornalista, mentre viene riportata conferma espressa dell’infezione, sulla base di analisi forensi già conclusesi, limitatamente ai dispositivi di Casarini e Caccia”.
E quindi, conclude il Copasir, “sulla base delle informazioni emerse nel corso delle audizioni, l’unico elemento che, allo stato, confermerebbe un’eventuale intrusione nel dispositivo di Cancellato, peraltro non espressamente attribuita al software Graphite, sarebbe rappresentato dalla notifica [da Meta/Whatsapp, ndr] ricevuta sul dispositivo del giornalista”.
La dichiarazioni di Paragon sui contratti italiani e sulla procedura di controllo
Ma poi arriva il 9 giugno. Quando Paragon, l'azienda israeliana di spyware, ha dichiarato di aver rescisso tutti i contratti con le agenzie di intelligence italiane a causa della decisione italiana di non andare avanti con il procedimento tecnico proposto dalla stessa azienda, procedimento che avrebbe confermato se il suo software di spionaggio sia stato utilizzato contro il giornalista Francesco Cancellato. “L'azienda ha offerto al governo e al parlamento italiano un modo per determinare se il suo sistema fosse stato usato contro il giornalista”, e poiché ‘le autorità italiane hanno scelto di non procedere con questa soluzione, Paragon ha rescisso i suoi contratti in Italia’, ha dichiarato Paragon in un comunicato, riferisce il quotidiano israeliano Haaretz.
Sempre ad Haaretz, Paragon aveva detto in passato di aver disconnesso i suoi sistemi da tutti i clienti in Italia, dopo aver ricevuto la notizia che un giornalista aveva ricevuto lo spyware in attesa di avere i risultati dell’indagine. E già quel primo passaggio avrebbe prodotto tensioni ai livelli più alti. “Secondo un reportage del programma televisivo israeliano Zman Emet (Real Time), i funzionari italiani erano così irritati dalla decisione di Paragon che il primo ministro italiano avrebbe chiamato il primo ministro Benjamin Netanyahu per avere chiarimenti”, scrive Haaretz.
Dunque Paragon con quell’uscita su Haaretz sembra voler smentire la relazione del Copasir.
La replica di Copasir e servizi
Così entro il 10 giugno arriva la risposta del Comitato parlamentare. Che, con una nota, nega con forza la versione di Paragon riportata da Haaretz e si dice pronto a desecretare, in via straordinaria, il resoconto stenografico dell’audizione dei rappresentanti della società.
“Non vi è mai stato alcun rifiuto, o opposizione, da parte del Governo e dei Servizi italiani, di prestare collaborazione al predetto Comitato: il Copasir ha potuto effettuare accertamenti sui log delle inoculazioni realizzate dalle Agenzie, operazione di verifica che non ha precedenti, riscontrando la conformità a quanto dichiarato da queste ultime", hanno fatto sapere fonti del Dis, in merito alle polemiche sul caso Paragon, riferisce Fanpage. Che continua riportando sempre le parole del Dis, il nostro Dipartimento delle informazioni per la sicurezza:
“Quanto alla disponibilità di un'azienda privata, qual è Paragon, a installare un proprio software su server di strutture che si occupano della sicurezza nazionale va precisato che gli strumenti di controllo che erano stati offerti dalla società israeliana si limitavano alle seguenti due opzioni: l'analisi delle attività di inoculazione (e perciò dei log di sistema) tramite un software proprietario della stessa società, oppure l'analisi diretta da parte di personale Paragon presso le sedi e i sistemi dei Servizi italiani". Una proposta ritenuta inaccettabile dalle Agenzie. "Vi è stata invece la concreta disponibilità, raccolta dal Copasir, a far effettuare gli accessi informatici prima indicati".
Il caso Pellegrino e il nuovo report Citizen Lab
Nel frattempo però succede dell’altro. Succede che alla fine di aprile un altro giornalista di Fanpage, Ciro Pellegrino, aveva ricevuto una notifica in merito a uno spyware governativo, notifica arrivata da Apple, questa volta. Pellegrino quindi fa analizzare il suo dispositivo al laboratorio di analisi di malware e spyware governativi Citizen Lab.
E dunque, il 12 giugno, a stretto giro dopo il battibecco a distanza tra Copasir, Paragon e Dis, arriva la relazione tecnica di Citizen Lab.
Che scrive: “La nostra analisi ha rilevato prove forensi che confermano con elevata sicurezza che sia un importante giornalista europeo (che ha richiesto l'anonimato), sia il giornalista italiano Ciro Pellegrino, siano stati presi di mira con lo spyware Graphite di Paragon. Abbiamo identificato un indicatore che collega entrambi i casi allo stesso operatore Paragon”.
Ma dice anche altro quella relazione. Spiega in pratica che non è così strano che sul telefono di Cancellato non siano state trovate tracce, perché si tratta di un Android su cui trovarle è più difficile, detto in soldoni (mentre quello del suo collega Pellegrino è un iPhone, e infatti se ricordate era stato avvisato da Apple).
Il Fanpage cluster
Scrive ancora Citizen Lab: “Abbiamo condotto un'analisi forense del dispositivo Android di Cancellato. Tuttavia, al momento del nostro primo rapporto, non siamo riusciti a ottenere la conferma forense dell'avvenuta infezione del dispositivo Android di Cancellato. Come abbiamo spiegato all'epoca: “Data la natura sporadica dei log di Android, l'assenza di un riscontro di BIGPRETZEL [l’artefatto che indicherebbe l’infezione da Graphite, come da precedente report Citizen Lab, ndr] su un particolare dispositivo non significa che il telefono non sia stato violato con successo, ma semplicemente che i log pertinenti potrebbero non essere stati catturati o potrebbero essere stati sovrascritti”.
In ogni caso, conclude Citizen Lab, “dopo il caso di Cancellato, l'identificazione di un secondo giornalista di Fanpage.it preso di mira con Paragon suggerisce uno sforzo per colpire questa organizzazione giornalistica. Questo sembra essere un gruppo (cluster) specifico di casi che merita un ulteriore controllo.”
E dunque?
Proviamo a tirare le somme come alle elementari. Abbiamo due giornalisti della stessa testata. A distanza di pochi mesi uno riceve una notifica da Meta, uno da Apple, di essere stati target di spyware governativi. Sul dispositivo di uno dei due giornalisti viene anche trovata traccia forense dell’infezione, secondo un terzo soggetto specializzato, Citizen Lab. Abbiamo dunque due importanti aziende tech che da anni lavorano sul tracciamento degli spyware, e un laboratorio indipendente che fa lo stesso, che ci dicono che un giornalista “europeo” (che vuole restare anonimo) e due giornalisti italiani della stessa testata sono stati presi di mira da uno spyware - che ora sappiamo essere stato in uso ai nostri servizi. Che però negano di intercettare giornalisti, e dalle verifiche del Copasir non ci sarebbe traccia di Cancellato (in quanto a Pellegrino, non risulta dalla relazione che abbiano fatto verifiche su di lui).
Ecco a voi il rompicapo dell’estate. Poteva essere un errore di Meta, come ho sentito alludere da qualcuno in tv? Può essere un errore di Meta, Apple, e Citizen Lab? Può essere uno Stato straniero che smania di spiare Fanpage? Possiamo rimanere con questi dubbi?
L’invasione dell’Ucraina e il suo ecosistema tecnologico hanno creato le condizioni per lo sviluppo di sistemi militari di intelligenza artificiale che stanno cambiando il volto della guerra presente e futura- Un articolo su Guerredirete.it a firma di Flavio Pintarelli.
APPROFONDIMENTI E’ uscito un ampio report della Commissione Ue sull’AI generativa. Lo trovate qua. Lettura consigliata per chi segue il settore.
—> INFO SU GUERRE DI RETE Guerre di Rete è un progetto di informazione sul punto di convergenza e di scontro tra cybersicurezza, sorveglianza, privacy, censura online, intelligenza artificiale, diritti umani, politica e lavoro. Nato nel 2018 come newsletter settimanale, oggi conta oltre 14.000 iscritti e da marzo 2022 ha aggiunto il sito GuerreDiRete.it. Nell’editoriale di lancio del sito avevamo scritto dell’urgenza di fare informazione su questi temi. E di farla in una maniera specifica: approfondita e di qualità, precisa tecnicamente ma comprensibile a tutti, svincolata dal ciclo delle notizie a tamburo battente, capace di connettere i puntini, di muoversi su tempi, temi, formati non scontati. Il progetto è del tutto no profit, completamente avulso da logiche commerciali e di profitto, e costruito sul volontariato del gruppo organizzatore (qui chi siamo). Ha anche una pagina Facebook, Linkedin e Instagram. Seguiteli! I podcast della newsletter li trovate sulle principali piattaforme ma attualmente sono in pausa (Apple Podcasts; Spotify; Google Podcast; Anchor.fm)
Guerre di Rete - una newsletter di notizie cyber di Carola Frediani N. 206 - 7 giugno 2025
Cosa è e come funziona la newsletter Guerre di Rete Specie per i nuovi, ricordo che questa newsletter (che oggi conta quasi 15mila iscritti - ma molti più lettori, essendo pubblicata anche online) è gratuita e del tutto indipendente, non ha mai accettato sponsor o pubblicità, e viene fatta nel mio tempo libero. Se vi piace potete contribuire inoltrandola a possibili interessati, o promuovendola sui social. Molti lettori sono diventati sostenitori facendo una donazione.
Il progetto editoriale Guerre di Rete In più, il progetto si è ingrandito con un sito indipendente e noprofit di informazione cyber, GuerrediRete.it. Qui spieghiamo il progetto. Qui l’editoriale di lancio del sito. Qui una lista con link dei nostri progetti per avere un colpo d’occhio di quello che facciamo.
In questo numero:
Musk-Trump, e la posta in gioco
L’americana che gestiva una laptop farm per i nordcoreani
Illustratori svedesi e irlandesi sul piede di guerra
Nell’era Trump, la guerra ai migranti passa anche dalle app
E altro
TECH POLITICS Musk-Trump, e la posta in gioco
La notte dei lunghi tweet, come l’ha chiamata qualcuno, tra Musk e Trump è al momento più divertente da vedere che facile da decifrare. Il duello rusticano combattuto con mazzate da un social personalistico all’altro è esploso dopo pochi giorni che l’ad di Tesla si è dimesso dalla guida del Dipartimento per l'Efficienza governativa (DOGE), dove era stato investito della missione di tagliare la burocrazia statunitense, ridurre le spese, infilare i proprio fedelissimi, dare una rinfrescata di AI al tutto. Le dimissioni non sono state proprio una sorpresa: come nota Wired, “la qualifica di impiegato speciale del governo comporta alcuni privilegi – come il non dover sottostare a una serie di accertamenti etici e finanziari – ma prevede un limite massimo di 130 giorni all'anno”.
Ma subito dopo Musk ha iniziato a denigrare il “Big, Beautiful Bill” di Trump, un pacchetto di spesa approvato dai repubblicani nei giorni scorsi. Non esattamente “bello” per Musk, che lo ha definito “un abominio disgustoso”, affermando che aumenterebbe significativamente il deficit del bilancio federale attraverso l'aumento delle spese per la difesa, il contrasto all'immigrazione e i tagli alle tasse.
Come si sia arrivati al progressivo e poi esplosivo degrado della relazione fra i due è un tema complesso benché per molti annunciato o prefigurato da tempo. Sta di fatto che Trump aveva dato a Musk un accesso senza precedenti alla Casa Bianca e al governo federale. Soprattutto, la loro strana coppia ha simboleggiato anche una nuova era a Washington, in cui i leader tech della Silicon Valley hanno utilizzato le loro risorse e piattaforme per scendere in campo direttamente.
Dunque l’attuale faida sta mettendo sotto pressione alcuni dei più stretti collaboratori o alleati di Musk nell'industria tecnologica, tra cui lo zar di Trump per l'intelligenza artificiale e le criptovalute David Sacks, ma anche il sempre più politicizzato capitalista di ventura Marc Andreessen e altri investitori, affinché scelgano se allinearsi con Musk o continuare a sostenere il presidente, notano alcuni. Laddove per ora sembrano prevalere gli equilibrismi in attesa di capire gli sviluppi.
Dei circa 295 milioni di dollari che Musk ha versato ai repubblicani per le elezioni del 2024, la maggior parte è andata a Trump. Ma soprattutto, come mostrano varie analisi, hanno avuto un ruolo importante nella sua elezione.
D’altra parte il DOGE è stata solo l’ultima delle questioni in ballo per Musk. L'anno scorso alle sue aziende sono stati promessi, ha scritto il NYT, 3 miliardi di dollari in quasi 100 contratti diversi con 17 agenzie federali. La maggior parte dei contratti riguardava SpaceX, l'azienda di tecnologia spaziale. Anche Tesla, la sua azienda di veicoli elettrici, ha contratti con il governo federale (ma ha goduto soprattutto di sussidi federali). D’altra parte, secondo il Washington Post, le sue società avrebbero ottenuto almeno 38 miliardi di dollari in contratti governativi, prestiti, sussidi e crediti d'imposta per i prossimi due decenni, di cui quasi due terzi negli ultimi cinque anni.
Sembra in effetti che Musk abbia tutto da perdere nello scontro con Trump, per ora. Mentre eravamo nel pieno del lancio di stracci fra i due, e lasciando anche perdere la greve allusione di Musk sulla presunta presenza del nome di Trump nei file di Epstein, l’ad di SpaceX minacciava (minaccia poi ritrattata) di ritirare la navicella Dragon, su cui la NASA fa affidamento per trasportare gli astronauti avanti e indietro dalla Stazione Spaziale Internazionale.
“A marzo - ricorda Passione Astronomia - due astronauti sono tornati sulla Terra a bordo della Dragon dopo essere rimasti bloccati sulla ISS per quasi nove mesi, dopo che la Boeing Starliner aveva avuto problemi tecnici ed era rientrata sulla Terra senza di loro”.
La società spaziale di Musk è attualmente l'appaltatore più importante della NASA. Con il razzo Falcon 9 e la navicella Dragon, SpaceX fornisce all'agenzia spaziale l'unico trasporto operativo di membri dell'equipaggio verso la Stazione Spaziale Internazionale. Inoltre, quando all'inizio di quest'anno la navicella Cygnus di Northrop Grumman è stata danneggiata durante il trasporto, SpaceX è rimasta l'unico fornitore di servizi cargo per la stazione spaziale per più di metà anno, e se la NASA dovesse rescindere i contratti con SpaceX, sancirebbe di fatto la fine della Stazione Spaziale Internazionale, scrive Ars Technica.
Anche il servizio Internet Starlink di SpaceX ha fornito comunicazioni essenziali alle forze armate Usa, che ne hanno acquistato una versione governativa con il marchio “Starshield” per le loro future esigenze di comunicazione. “Se l'amministrazione Trump interrompesse i rapporti con SpaceX, di fatto - continua Ars Technica - farebbe arretrare l'impresa spaziale statunitense di un decennio o più e darebbe al programma spaziale cinese, in ascesa, una chiara supremazia sulla scena mondiale”.
In attesa di vedere come evolveranno lo scontro, le ricuciture e le alleanze, un elemento (fra i mille che si potrebbero evidenziare) è lampante: affidare le proprie infrastrutture critiche e la sicurezza nazionale a privati resta un’incognita e un rischio per qualsiasi Stato.
CYBERSECURITY L’americana che gestiva una laptop farm per i nordcoreani
Il 27 ottobre 2023 l’Fbi fa irruzione nella casa di una cinquantenne americana che vive a Phoenix, in Arizona, e ci trova 90 laptop connessi a internet. È l’inizio di una storia incredibile, ricostruita mese dopo mese dalle carte giudiziarie, e negli ultimi giorni da un reportage del Wall Street Journal che aggiunge molti dettagli proprio su di lei, Christine Chapman. Chapman è una ex cameriera e massaggiatrice di una piccola città a nord di Minneapolis, che sulla soglia dei 50 anni aveva provato a riciclarsi come sviluppatrice web, partecipando a un corso di coding. Il piano però non funziona, tanto che nel gennaio 2021 in un video drammatico su TikTok la donna chiede aiuto per trovare un posto dove stare. “Vivo in una roulotte. Non ho l'acqua corrente, non ho un bagno funzionante. E ora non ho il riscaldamento. Sono davvero spaventata. Non so cosa fare”.
In verità, un lavoro nell’IT lo aveva appena trovato. A partire proprio da quei mesi, poco prima del video, Chapman aveva ricevuto una richiesta su LinkedIn di “essere il volto degli Stati Uniti” per un'azienda che procurava posti a lavoratori IT d'oltreoceano.
La strana richiesta aveva funzionato, almeno per lei. Dopo un po’ di tempo il suo coinvolgimento era cresciuto, tanto che nei suoi video su TikTok lo stato d’animo era mutato, e ora la donna parlava della sua intensa vita lavorativa e dei suoi molti clienti nel settore informatico. Quello che probabilmente non sapeva è che i suoi clienti erano hacker nordcoreani.
Certo, è difficile che non fosse consapevole di quello che stava facendo, stando agli atti. La sua casa era infatti diventata quella che l’Fbi chiama una “laptop farm”, dove lei raccoglieva e faceva funzionare decine e decine di computer che erano spediti da centinaia di aziende a quelli che ritenevano essere lavoratori tech americani da remoto, e che invece erano hacker nordcoreani che si collegavano ai suddetti laptop, intascavano per qualche tempo gli stipendi, e infiltravano le reti aziendali scaricando dati sensibili.
Nel gennaio 2023 dunque il vento è cambiato per Chapman. Grazie al lavoro di intermediazione per queste società d’oltreoceano (che include il furto di identità di americani e la falsificazione di documenti e di dichiarazioni al fisco), Chapman ha decisamente aumentato i suoi redditi e si è trasferita in una casa in Arizona con un giardino per i suoi tre chihuahua. Ogni tanto viaggia e va a qualche concerto.
Ma per l’Fbi Chapman era la collaboratrice in loco ( il “mulo”, diremmo, se fosse solo riciclaggio di denaro) di uno schema criminale più grande e ben strutturato, così composto: gruppi di cybercriminali nordcoreani rubano l'identità di cittadini statunitensi; fanno domanda per lavori a distanza negli Stati Uniti attraverso la trasmissione di informazioni false; fanno i colloqui a distanza utilizzando a volte l’intelligenza artificiale per mascherare volti e voci; ottengono, incredibilmente (e qui si aprirebbe una immensa parentesi su come sia stata possibile la loro assunzione, ma la riprendo alla fine), di piazzarsi in centinaia di aziende statunitensi, tra cui alcune che fanno parte di Fortune 500, cioè delle principali imprese Usa, in genere attraverso agenzie di staffing o altre organizzazioni di contracting; ricevono i computer portatili dalle aziende (che pensano di mandarli a casa del lavoratore invece arrivano tutti nel salotto di Chapman); accedono, proprio tramite i computer aziendali, cui sono collegati dalla Corea del Nord, ai sistemi interni delle società statunitensi; sono pagati per il loro lavoro, almeno finché non vengono licenziati; e, quando riescono, scaricano informazioni riservate dai loro datori di lavoro.
Chapman non è un caso isolato o atipico. Per l’Fbi questo tipo di truffa coinvolgerebbe più in generale migliaia di lavoratori nordcoreani e porterebbe centinaia di milioni di dollari all'anno a Pyongyang. In pratica, stretta dalle sanzioni internazionali, la Corea del Nord ha sviluppato vari modi creativi per raccogliere denaro. Oltre agli attacchi informatici alle società di criptovalute, ora hanno pensato bene di sfruttare le debolezze della gig economy, le lasche catene di fornitura del lavoro sempre più parcellizzato e spersonalizzato. E un esercito di lavoratori precari o disoccupati domestici alla disperata ricerca di un modo per sostentarsi.
“Quello che stiamo facendo non funziona e, se funziona, non è abbastanza veloce”, ha dichiarato a Wired Michael ‘Barni’ Barnhart, ricercatore informatico alla società DTEX che ha rilasciato un rapporto sulle attività informatiche nordcoreane, pubblicando più di 1000 indirizzi email che sostiene siano collegati all'attività dei lavoratori informatici di quel Paese. Si tratterebbe di team di hacker “statali” e lavoratori IT che operano da più organizzazioni militari e di intelligence. E che possono tenersi una quota dei guadagni (200 dollari su 5mila al mese, secondo Barnhart).
Il ruolo di Chapman non si limitava ad accogliere i laptop. Dei post-it sui computer sparsi per casa sua identificavano l'azienda e il lavoratore a cui dovevano appartenere. Inoltre i dispositivi non rimanevano sempre da lei. Ne ha spedito 49 all'estero, molti dei quali a Dandong, una città cinese al confine con la Corea del Nord. A volte riceveva le buste paga a casa sua, le firmava e le depositava nella sua banca, per poi inoltrare i fondi a un altro conto dopo aver preso una parte, sempre stando agli atti. Dopo la perquisizione e in attesa del giudizio (la sentenza è prevista per il 16 luglio) Chapman si è ritrovata di nuovo senza un soldo, e dall’agosto 2024 si è trasferita in un rifugio per senzatetto a Phoenix. A febbraio si è dichiarata colpevole di frode, furto d'identità e riciclaggio di denaro. Rischia un massimo di nove anni di carcere.
AI E CREATIVI Illustratori svedesi e irlandesi sul piede di guerra L'Associazione degli illustratori e dei graphic designer svedesi ha annunciato l’opt-out collettivo dal training di AI. Significa che chiunque intenda utilizzare le opere dei membri dell’associazione per l'addestramento di AI generativa dovrebbe ottenere un'autorizzazione esplicita dall'Associazione o dai membri. “Vogliamo lavorare per un mercato sostenibile in cui il lavoro dei creatori visivi sia valorizzato e protetto, anche in un mondo con sistemi di AI generativa”, hanno dichiarato (via Cedmar Brandstedt) “Da un'indagine condotta tra i nostri membri - ha annunciato dal suo canto Illustrators Ireland - è emerso che a nessuno di loro è stato chiesto il consenso, o reso noto che il loro lavoro è stato utilizzato in dataset per l'addestramento e/o lo sviluppo di modelli di AI. Illustrators Ireland chiede che i diritti d'autore dei nostri membri siano rispettati e salvaguardati”.
POLITICA, TECH, SORVEGLIANZA Nell’era Trump, la guerra ai migranti passa anche dalle app
Dall’applicazione per denunciare migranti che promette pagamenti in crypto a quella usata dagli stessi migranti per segnalare le forze dell’ordine. Come la tecnologia è al centro delle politiche repressive trumpiane.
AI E SOCIETA’ Amore sintetico, come l’AI sta cambiando il mercato delle sex dolls
Sempre più richieste, le bambole sessuali integrate con l’intelligenza artificiale sono anche in grado di interagire con l’utente. Un mercato che arriverà a 5 miliardi di dollari nel 2033 e che anche in Italia, dopo la pandemia, ha vissuto un boom. Laura Carrer in un articolo su Guerredirete.it.
ROBOT L’invasione dei robot domestici è ancora lontana
Malgrado l’hype sull’AI, la creazione di maggiordomi o tuttofare casalinghi resta un obiettivo difficile. E la forma umanoide non è sempre la migliore.
“Il punto, come segnala Wired, è che “nonostante gli incredibili progressi degli ultimi anni, nessuno ha ancora capito come rendere questi robot realmente abili o intelligenti”. I robot di oggi possono essere autonomi soltanto se svolgono un compito semplice e ben circoscritto; mentre se si occupano di faccende più complesse – come quelli utilizzati e ormai molto diffusi nelle fabbriche e nei magazzini – devono essere attentamente programmati ed eseguire movimenti definiti con la massima precisione, senza alcuna autonomia”.
Restano in realtà molti ostacoli tecnici; ma potrebbero essere una svolta per i grandi modelli linguistici e generativi, come quelli dietro a ChatGPT.
“Tuttavia, come spesso accade con le tecnologie emergenti, l’entusiasmo della finanza si scontra con il realismo dell’industria. La sfida, infatti, non è tanto dimostrare che la computazione fotonica possa “funzionare”, quanto renderla scalabile. Integrare su un singolo chip milioni di componenti ottici, garantendo al tempo stesso precisione, compatibilità con i sistemi esistenti e bassi costi di produzione, è un’impresa che richiede una supply chain tecnologica complessa e in gran parte da costruire. Di conseguenza, la computazione fotonica esiste oggi in una sorta di interregno tecnologico: troppo promettente per essere ignorata, troppo immatura per essere adottata, al di là di pochi specifici casi”. Cesare Alemanni ne scrive in questo articolo sul sito Guerredirete.it
HACKINBO SABATO Questo 7 giugno a Bologna da non perdere c’è Hackinbo, la conferenza di cybersicurezza nata nel 2013. Potete seguire l’evento online.
NOBILITA FESTIVAL Lo scorso weekend, infortuni a parte, sono riuscita a partecipare al Nobilita, il festival della Cultura del Lavoro, organizzato da Senza Filtro e FiordiRisorse a Reggio Emilia. Un'occasione per fare il punto, nel mio caso, su come l’AI (o meglio, le aziende che la stanno dominando al momento, proponendo anche un certo tipo di narrazioni, molto in voga anche nel mondo della comunicazione) vorrebbe ridisegnare l’immagine del lavoro, a scapito dei lavoratori.
+ LIBRO Dunque grazie a Osvaldo Danzi per l’invito. Per altro, sul treno di ritorno, malgrado la stanchezza e una gamba infortunata, mi sono divorata il suo libro, Il lavoro trattato male, tra responsabilità dei media nel raccontare questo mondo (again) e datori di lavoro con richieste assurde e scarsissima trasparenza (da standing ovation le pagine sull’abitudine italiana di non mettere la RAL, la retribuzione annua lorda, o una sua forbice, nelle inserzioni di lavoro. Ma a quanto pare anche su questa interverrà a breve mamma Europa con una pezza, ovvero una direttiva che obbligherà a maggior trasparenza).
TALK TO THE FUTURE Qui invece si può ascoltare/vedere la discussione equilibrata cui ho partecipato al Palazzo di Giustizia di Milano nell’ambito dell’evento Talk To The Future. Tema: AI diritti società e democrazia. Grazie ad Andrea Dambrosio per la perfetta conduzione. E a Giuseppe Vaciago per l’invito. Qui si può vedere tutto il panel:
> INFO SU GUERRE DI RETE Guerre di Rete è un progetto di informazione sul punto di convergenza e di scontro tra cybersicurezza, sorveglianza, privacy, censura online, intelligenza artificiale, diritti umani, politica e lavoro. Nato nel 2018 come newsletter settimanale, oggi conta oltre 14.000 iscritti e da marzo 2022 ha aggiunto il sito GuerreDiRete.it. Nell’editoriale di lancio del sito avevamo scritto dell’urgenza di fare informazione su questi temi. E di farla in una maniera specifica: approfondita e di qualità, precisa tecnicamente ma comprensibile a tutti, svincolata dal ciclo delle notizie a tamburo battente, capace di connettere i puntini, di muoversi su tempi, temi, formati non scontati. Il progetto è del tutto no profit, completamente avulso da logiche commerciali e di profitto, e costruito sul volontariato del gruppo organizzatore (qui chi siamo).
→ Nel 2024si è aggiunta Digital Conflicts, una newsletter bimensile in inglese (fatta da me e Andrea Signorelli), che per ora sarà principalmente una trasposizione della newsletter italiana, con alcune aggiunte e modifiche pensate per un pubblico internazionale (e con particolare attenzione all’Europa). Qui per iscriversi..
Qui invece potete scaricare gratisil primo ebook di Guerre di Rete che si intitola Generazione AI ed è dedicato agli ultimi sviluppi dell’intelligenza artificiale (uscito a settembre 2023).
Qui potete scaricare gratis il secondo ebook pubblicato,Il fronte cyber.
GDR RECAP – MAGGIO 2025 Questa è una versione della newsletter che esce a fine mese e che raccoglie tutti i nostri articoli e le uscite della newsletter. Così se vi siete persi qualcosa trovate tutto qua.
Sempre più richieste, le bambole sessuali integrate con l’intelligenza artificiale sono anche in grado di interagire con l’utente. Un mercato che arriverà a 5 miliardi di dollari nel 2033 e che anche in Italia, dopo la pandemia, ha vissuto un boom.
"Il mondo dei sex toys non è affatto uno sfizio per pochi. È un settore in piena espansione, con numeri che parlano chiaro. Le stime internazionali descrivono un mercato globale da 2,5 miliardi di dollari, destinato a raddoppiare entro il 2033. Come altri giocattoli sessuali, anche le sex dolls sono sempre più normalizzate: i tempi sono cambiati, e i discorsi su sessualità e solitudine, almeno nelle grandi città, sono ormai entrati nel dibattito pubblico. Questo cambiamento culturale ha spinto aziende di tutto il mondo a dedicarsi al settore, investendo nel miglioramento dei prodotti a partire dal materiale, che viene comunemente definito silicone iper realistico".
Restano ancora molti ostacoli tecnici, ma i computer basati su fotoni – che non hanno massa, non generano calore quando viaggiano nei circuiti e possono muoversi a velocità vicine a quelle della luce – potrebbero essere una svolta, anche per i grandi modelli linguistici e generativi, come quelli dietro a ChatGPT.
“Tuttavia, come spesso accade con le tecnologie emergenti, l’entusiasmo della finanza si scontra con il realismo dell’industria. La sfida, infatti, non è tanto dimostrare che la computazione fotonica possa “funzionare”, quanto renderla scalabile. Integrare su un singolo chip milioni di componenti ottici, garantendo al tempo stesso precisione, compatibilità con i sistemi esistenti e bassi costi di produzione, è un’impresa che richiede una supply chain tecnologica complessa e in gran parte da costruire. Di conseguenza, la computazione fotonica esiste oggi in una sorta di interregno tecnologico: troppo promettente per essere ignorata, troppo immatura per essere adottata, al di là di pochi specifici casi”.
Malgrado l’hype sull’AI, la creazione di maggiordomi o tuttofare casalinghi resta un obiettivo difficile. E la forma umanoide non è sempre la migliore.
"Ed è proprio per (provare a) soddisfare le aspettative degli investitori che tantissime startup stanno insistendo sulla strada dei robot umanoidi, nonostante le evidenti difficoltà, i fallimenti e le cautele mostrate anche dai colossi del settore (come la già citata Unitree). Una di queste è Shenzhen Dobot, che dovrebbe commercializzare il suo robot Dobot Atom entro la fine dell’anno al prezzo di circa 30mila euro. E che cosa si ottiene per un prezzo del genere? Nel video di presentazione – in cui è molto probabile che Atom fosse manovrato da remoto, come avviene quasi sempre nei materiali promozionali – lo si vede preparare goffamente la colazione, portare un pacco in ufficio e poco altro. Un po’ poco per una cifra del genere, no?".
Cosa è e come funziona la newsletter Guerre di Rete Specie per i nuovi, ricordo che questa newsletter (che oggi conta più di 14mila iscritti - ma molti più lettori, essendo pubblicata anche online) è gratuita e del tutto indipendente, non ha mai accettato sponsor o pubblicità, e viene fatta nel mio tempo libero. Se vi piace potete contribuire inoltrandola a possibili interessati, o promuovendola sui social. Molti lettori sono diventati sostenitori facendo una donazione.
Il progetto editoriale Guerre di Rete In più, il progetto si è ingrandito con un sito indipendente e noprofit di informazione cyber, GuerrediRete.it. Qui spieghiamo il progetto. Qui l’editoriale di lancio del sito. Qui una lista con link dei nostri progetti per avere un colpo d’occhio di quello che facciamo.