[Guerre di Rete - newsletter] USA vs Cina e la battaglia informativa

Singapore e le fake news; Onu e sorveglianza, Città e algoritmi

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.53 - 1 dicembre 2019

Oggi si parla di:
- Usa vs Cina e la battaglia sui media
- China Cables e uiguri
- Singapore e le fake news
- Città e algoritmi
- Onu e industria della sorveglianza
- Garante privacy
- e altro

INFORMAZIONE E PROPAGANDA
Usa e Cina rilanciano sui media rivolti all'estero
Lo scontro commerciale, tecnologico, economico fra Stati Uniti e Cina si giocherà sempre di più anche sul terreno dell'informazione, della disinformazione e della propaganda. Da entrambi i fronti.

Ascesa e declino della dottrina del soft power
Anche facendo leva sul soft power. Con questa espressione ci si riferisce a un concetto, sviluppato anni fa da un funzionario dell'amministrazione Clinton e professore di Harvard, Joseph Nye, in cui la politica estera di un Paese - in particolare degli Stati Uniti - si esercitava anche attraverso l'influenza culturale e ideologica. Un'influenza scientemente perseguita finanziando anche think tank, media, centri di ricerca, strumenti, diffusione di tecnologie.
Vero è che la dottrina del soft power americano - e la sua punta di diamante di "diplomazia digitale", con la scommessa-corollario sulla "libertà di internet", incarnata da figure come Alec Ross e Jared Cohen (entrambi ex consiglieri di Hillary Clinton quando era segretaria di Stato) - si è progressivamente sgretolata negli ultimi anni, tra amministrazione Trump, "America First", e il ribaltamento del dibattito pubblico sui social media da piattaforme abilitanti di rivoluzioni democratiche (vedi Primavera Araba) a macchine di disinformazione, "fake news", operazioni di influenza straniere, odio organizzato e via dicendo.
Dunque il soft power americano - e la sua dottrina - è in declino, scriveva Foreign Policy nel 2018. Mentre, aggiungeva, si sta configurando una sorta di nuovo soft power cinese. Scollegato però dal liberalismo (e ancor di più dall'idea di una internet libera, aggiungo io), spinto attraverso "partneriati" economico-infrastrutturali, puntellato sull'ideologia di "una comunità dal destino comune", per citare il presidente Xi Jinping.

Un network di informazione americano in cinese
Fatta questa premessa, ora il soft power americano sta tornando al contrattacco. Il governo Usa starebbe infatti per lanciare un nuovo progetto di informazione in mandarino, secondo fonti del South China Morning Post, che avrebbe avuto accesso anche a memo interni di organizzazioni americane. A guidare l'iniziativa, due storici media proiettati all’estero finanziati dal Congresso Usa, Voice of America (VOA) e Radio Free Asia (RFA) - il poliziotto buono e quello cattivo, li chiama il professore americano Nicholas Cull, citato dallo stesso South China Morning Post, per distinguerne l'approccio - che daranno vita a un nuovo network, Global Mandarin, con budget annuale iniziale tra i 5 e i 10 milioni di dollari. Obiettivo: raggiungere giovani cinesi negli Usa, nel mondo e, qui le cose si fanno più difficili, in Cina.
Dunque un network di informazione in lingua, che si aggiunge a Current Time - canale in russo lanciato nel 2017 e concentrato su Russia, Ucraina, Paesi baltici, per altro designato come agente straniero da Mosca- e VOA365, network in persiano nato nel 2019 che vuole raggiungere giovani iraniani.

I media esteri made in China
La Cina non è rimasta a guardare. Negli ultimi anni (dal 2009) avrebbe infatti speso 6,6 miliardi di dollari per promuovere la sua visione del mondo in inglese e in altre lingue, con anche una crescente presenza sui social media (dato riportato da South China Morning Post). Nel 2018 ha riorganizzato i suoi media volti all'estero - China Central Television (CCTV), China National Radio e China Radio International - in Voice of China. Per capirci, China Radio International trasmette in 65 lingue (CNN).

La classifica del soft power
Tornando al soft power, interessante vedere anche l'ultima classifica globale (sì, esiste un report annuale con classifica sul soft power) in cui gli Stati Uniti sono ormai scesi in quinta posizione. Chi invece è primo? La Francia, forte non solo della tradizione culturale e della sua proiezione globale (che pesano nella valutazione) ma anche - secondo il report The Soft Power 30 2019 - del ruolo di Macron sulla scena internazionale, che avrebbe sfruttato il vuoto lasciato da Trump, da una Gran Bretagna avvitata su se stessa a causa della Brexit, e da una Germania più debole politicamente. Ad ogni modo, dopo la Francia seguono UK, Germania, Svezia, US, Svizzera, Canada, Giappone, Australia, Paesi Bassi, e Italia (che è quindi undicesima). La Russia è trentesima.

Rimpicciolire big tech non fa i conti con la sua natura e con la competizione Usa-Cina
Digressione ma non troppo. I discorsi (inclusi quelli della senatrice americana Warren) contro big tech (le grandi aziende tecnologiche) sono destinati a infrangersi contro il fatto che rimpicciolire big tech significa rimpicciolire il ruolo di Wall Street, del Pentagono, e dell’America, scrive, in sintesi, Evgeny Morozov sul Guardian, ricordando lo stretto legame fra tali colossi tecnologici e l’apparato militare-industriale e di intelligence statunitense. Dunque “nulla di questo accadrà, specialmente viste le ansie americane sull’ascesa globale della Cina in tutte e tre le dimensioni - tecnologia, finanza, e potere militare”.

Così lontana, così vicina
A questo proposito, scrive ilmanifesto in uno speciale sulla Cina e l’impero dei dati, “mentre la Cina è impegnata a tranquillizzare tutti, assicurando che la globalizzazione mondiale a trazione cinese sarà un destino comune, un futuro win win che cercherà di portare benefici per tutti, e cerca di diffondere immaginari più positivi riguardo al futuro tecnologico mondiale, quanto sta succedendo in Cina nell’ambito tecnologico (e nelle sue derive securitarie), non è tanto diverso da quanto accade in Occidente e, anzi, ne influenza già alcune pratiche che se in Cina sono già realtà, in Occidente lo diventeranno molto presto”.
Leggi anche:
Gli esperimenti cinesi di poesia AI (ilmanifesto)
Colloquio sulla fantascienza cinese (Il manifesto)

CINA E SORVEGLIANZA
China Cables, manuale di “rieducazione” forzata con l’aiuto dell’intelligenza artificiale
L’hard power però non è mai scomparso. E si esercita mescolando vecchie pratiche e nuove tecnologie. È il caso della “formazione volontaria al lavoro". Il governo cinese chiama così la detenzione di “centinaia di migliaia” di persone appartenenti a minoranze etniche, la maggior parte musulmane. Ma un “manuale” riservato giunto nelle mani di un consorzio di organizzazioni giornalistiche,“dimostra che questi campi sono invece esattamente ciò che hanno descritto gli ex detenuti: centri segreti di forzata rieducazione ideologica e comportamentale”, scrive RaiNews, riprendendo questa mega inchiesta del Consorzio Internazionale di Giornalisti d'Inchiesta (ICIJ). Il leak mostra anche, scrive il Consorzio, “come la polizia cinese sia guidata da una raccolta massiccia di dati e da un sistema di analisi che usa l’intelligenza artificiale per selezionare per la detenzione intere categorie di residenti dello Xinjiang”.

Invece e separatamente, giorni fa il New York Times aveva ottenuto più di 400 pagine di documenti riservati sottratti al governo cinese che mostrano e raccontano il modo in cui il regime comunista ha organizzato le detenzioni di massa e la repressione delle minoranze musulmane nella provincia occidentale dello Xinjiang, tra cui quella degli uiguri, scrive Il Post.
La regione dello Xinjiang è uno dei posti più sorvegliati al mondo: gli abitanti sono sottoposti a controlli di polizia quotidiani, a procedure di riconoscimento facciale e a intercettazioni telefoniche di massa. Secondo l’organizzazione Chinese Human Rights Defenders in questa regione si verifica il 20% degli arresti del Paese, scrive SkyTg24.

HONG KONG
Cos’è la legge “pro proteste” di Hong Kong degli Usa e perché la Cina si è innervosita
Intanto, lo scontro Usa-Cina apre in Hong Kong un nuovo fronte. Il presidente degli Stati Uniti Donald Trump ha infatti firmato l'Hong Kong Human Rights and Democracy Act, un disegno di legge che vincola il trattamento speciale riservato dagli Usa all’ex colonia britannica a revisioni periodiche sullo stato dei diritti umani, scrive Simone Pieranni su il manifesto in un approfondimento.
In ballo 38 miliardi di dollari di scambi tra Hong Kong e gli Stati Uniti.

CINA-ITALIA
Se ve lo foste persi, ma non credo visto che la vicenda stava in tv:
La Cina ha definito «un grave errore e un comportamento irresponsabile» la videoconferenza dell’attivista di Hong Kong Joshua Wong al Senato italiano – Il Post

FAKE NEWS
Singapore applica la legge sulle fake news ed è subito Orwell

Volete vedere cosa succede quando si ha una legge che interviene sulle cosiddette “fake news” (termine come sappiamo vago, inusabile, fazioso e abusato, in primis dai politici)? Bene, basta guardare Singapore. La legge della città-Stato contro le “fake news” - orwellianamente chiamata Protezione dalle Falsità e Manipolazioni Online (POFMA) - approvata a maggio e entrata in vigore il 2 ottobre è già stata applicata in due casi eclatanti. Il primo: contro un politico di opposizione, Brad Bowyer, che su Facebook aveva fatto un post in cui metteva in discussione l’indipendenza di due aziende di investimento statale rispetto al governo. Lo stesso governo (nemmeno un magistrato) ne ha chiesto la correzione, e Bowyer ha acconsentito. Ora vi voglio riportare testuale la comunicazione ufficiale, perché credo trasmetta un “vibe” che bisogna sentire sulla pelle.
“Il ministro delle Finanze ha istruito l’ufficio del POFMA di emettere un Ordine di Correzione al signor Brad Bowyer rispetto al suo post Facebook datato 13 novembre 2019, ore 7.46pm”, recita il comunicato dello stesso ufficio del POFMA. “L’ordine di correzione richiede che il signor Bowyer metta per intero una nota di correzione in cima al suo post Facebook”. (ChannelNewsAsia)
(Altrimenti partirà un un impulso elettrico al chip impiantato nel suo cervello che ne determinerà morte immediata. Ah no, scusate, mi sono fatta trasportare dall’atmosfera...)
Tornando al comunicato del ministro, dice anche che “il post del signor Bowyer contiene chiaramente delle affermazioni false su fatti, e mina la fiducia pubblica nel governo”. Bowyer, dicevamo, ha corretto senza particolari opposizioni. Chi pubblica affermazioni considerate false con “intento malevolo” rischia di essere incriminato, una multa salata e fino a 10 anni di prigione.

Il secondo caso però è ancora più interessante. Perché l’ordine di correzione è stato emesso contro un post Facebook di una pagina, States Times Review, molto critica verso il governo di Singapore, e tenuta da un cittadino australiano che risiede all’estero. Non solo. Ma poiché costui, il blogger Alex Tan Zhi Xiang, si è rifiutato, le autorità si sono rivolte direttamente a Facebook, applicando la parte più controversa della legge, quella che può obbligare la stessa piattaforma a inserire note di correzione a post dei suoi utenti, pena una multa fino a 365mila dollari, con cifre a salire per ogni giorno che passa di non conformità all’ordine. Non è chiaro, mentre scrivo, che cosa abbia effettivamente fatto Facebook (FT). Potrebbe infatti decidere di appellarsi contro la richiesta, ma prima dovrebbe comunque eseguire l’ordine (SouthChinaMorningPost). Secondo Reuters, la correzione sarebbe stata pubblicata. Ma ancora ieri un post della pagina States Time Review ringraziava Facebook per non aver eseguito l’ordine. (Paradossalmente, gli stessi meccanismi opachi del feed di Facebook rendono difficile verificare se qualcuno e chi stia vedendo una correzione).
Nel mentre, è probabile che la pagina States Time Review abbia beneficiato di un effetto Streisand (semplificando, quando il tentativo di censurare un contenuto gli fa ancora più pubblicità e ti si ritorce contro).

LEGGE SU ODIO ONLINE
Francia insiste malgrado le critiche

Nel mentre in Francia, malgrado sia arrivata una lettera di critiche della Commissione europea sulla sua controversa proposta di legge contro l’odio online, il governo tira dritto (Next Inpact). Le critiche riguardavano ad esempio il rischio di dover introdurre un filtraggio automatico e generale di tutti i contenuti, scrive NextInpact (2), e il rischio di rimuovere contenuti legali compromettendo la libertà di espressione. Del rischio di una censura precauzionale derivante dalla legge e di altri problemi della stessa aveva scritto anche il rapporteur Onu sulla libertà di espressione David Kaye, come avevo raccontato in newsletter.

DIRETTORE DEGLI ALGORITMI
New York vuole più trasparenza nelle decisioni pubbliche, ma c’è un problema
La città di New York ha un direttore degli algoritmi. Ok la dicitura è Algorithms Management and Policy Officer. Che dovrebbe fare? Gestire tutte le questioni etiche legate all’uso di algoritmi/software per automatizzare decisioni, sviluppare linee guida e buone pratiche per rendere tali meccanismi più equi e le decisioni prese più trasparenti. Il ruolo nasce dalla pubblicazione di un report (Pdf) di una commissione cittadina, la task force sui sistemi di decisione automatizzata (ADS), che per 18 mesi ha analizzato l’uso cittadino di tali sistemi. (Ars Technica)
Cosa è un ADS (Automated Decision System)? Sono strumenti o sistemi usati da una amministrazione pubblica, come New York, per agevolare il processo decisionale nel gestire e allocare servizi e risorse per i residenti. Strumenti che fanno uso di algoritmi, dati, machine learning, con tutti i rischi di bias, pregiudizi, e poca trasparenza sottolineati da innumerevoli studi
L’iniziativa è meritoria, lungimirante e va osservata con attenzione. Tenendo presente però due problemi: 1) non è stato definito chiaramente cosa sia un ADS, e la definizione è diventata troppo ampia, le soluzioni troppo teoriche; 2) la città non ha fornito info e dati sui programmi già in uso, azzoppando la task force. Questa almeno è la critica di Albert Fox Cahn, che ha preso parte al progetto (Fast Company)

GOOGLE
Tra antitrust europeo e lavoratori
La grande G è appena entrata nel radar dei regolatori antitrust europei che stanno indagando sulla sua raccolta di dati, ha scritto ieri Reuters in esclusiva. Se ne sa ancora poco, vedremo.
Reuters
Intanto, internamente, Google è criticata per aver licenziato quattro dipendenti per violazioni delle policy sulla sicurezza e accesso a documenti cui non dovevano accedere. Ma si dà anche il caso che fossero molto attivi nella fronda interna di critiche per alcune scelte di business dell’azienda (ad esempio la collaborazione con l’agenzia di controllo delle frontiere americana)
The Verge

ATTACCHI SPONSORIZZATI DA STATI
270 gruppi impegnati a fare attacchi
Ma Google rilancia (anche la propria immagine) sul fronte sicurezza. Denunciando la crescita di attacchi sponsorizzati da Stati. Il gruppo di analisi delle minacce (TAG) della multinazionale ha comunicato di stare tracciando ben 270 gruppi di attacchi mirati o sponsorizzati da Stati in 50 Paesi, impegnati a prendere di mira suoi utenti. Il loro obiettivo è raccogliere intelligence, rubare proprietà intellettuale, colpire dissidenti e attivisti, compiere cyberattacchi distruttivi, diffondere disinformazione coordinata. Così, tra luglio e settembre 2019, Google ha inviato più di 12mila avvisi ai suoi utenti in 149 Paesi dicendo loro che erano stati presi di mira da attacchi di origine statale. Molti di questi target, vittime, stanno negli Usa, Canada, Pakistan, India, Turchia, Nigeria, Arabia Saudita, Iran, Egitto, Corea del Sud, Vietnam. Il 90 per cento sono stati attaccati attraverso mail di phishing che cercano di rubare le credenziali (password ecc). Ma anche app malevole per Android, come avvenuto in un attacco da parte del gruppo Sandworm (considerato russo) in Ucraina e Corea del Sud.
Il blog di Google

L’industria della sorveglianza è fuori controllo”, ammonisce il rappresentante Onu
A questo aggiungiamo un duro attacco di David Kaye, special rapporteur Onu per la libertà di espressione (ancora lui, sì), all’industria degli spyware, software spia, trojan, captatori usati per monitorare i dispositivi di sospettati. Scrive Kaye sul Guardian: “L’industria globale della sorveglianza (...) è fuori controllo, non ha limiti e non deve rispondere delle sue azioni nel fornire ai governi l’accesso low-cost a ogni sorta di strumenti di spionaggio che solo i servizi di intelligence degli Stati più avanzati una volta si potevano permettere”. Dunque, Kaye chiede: 1) che i governi controllino l’export di questi strumenti; 2) una moratoria sulla vendita/trasferimento di queste tecnologie finché non ci siano adeguati controlli 3) sanzioni da parte dei governi in caso di abusi 4) possibilità di azioni legali contro i produttori da parte delle vittime in caso di abusi.
The Guardian

NSO vs Facebook, parte seconda
Tra le aziende citate da Kaye, il venditore di spyware israeliano NSO, di cui in questa newsletter si è scritto molto. Ricordo che Whatsapp/Facebook ha fatto causa a NSO per aver preso di mira i propri utenti (vedi qua in newsletter) E ora dei dipendenti NSO fanno causa a Facebook perché sono stati buttati fuori dai loro account social. Facebook lo aveva motivato dicendo di aver disabilitato account rilevanti legati a un cyberattacco sofisticato attribuito a NSO e ai suoi dipendenti (Reuters).
Le reazioni a questa mossa dei dipendenti NSO da parte di media e altri osservatori non sono state molto solidali, devo dire, erano della serie: “senti da che pulpito si lamentano”. Durissima la giornalista Nicole Pelroth.

HT
E sempre sui produttori di spyware per governi. Cosa resta e come è messa oggi Hacking Team? si chiede il MIT Technology Review.

SALVIAMO IL WEB
Contract for the Web”, il piano globale di Tim Berners-Lee per salvare il Web
Il papà del web ci riprova e lancia un piano d’azione globale per governi, aziende e cittadini per aggiustare il Web e per non finire in una distopia digitale.
“Ad esempio ai Governi viene domandato di rispettare e far rispettare la privacy dei cittadini. Questi ultimi dovrebbero avere la possibilità non solo di poter consultare qualsiasi dato personale archiviato ma anche poter eventualmente opporre il trattamento degli stessi. Le aziende dovrebbero sviluppare servizi pensati per la disabilità e per chi parla idiomi meno diffusi. Ma anche semplificare le interfacce di impostazione della privacy lato-utente e responsabilizzarsi sulla diffusione delle fake news. Gli utenti invece dovrebbero impegnarsi a diffondere contenuti pertinenti e di qualità, rafforzare le community e battersi per le libertà digitali”, scrive Tom’s Hardware

ASSANGE
Appello dei medici, “rischia di morire”

Il fondatore di WikiLeaks Julian Assange è in condizioni psicofisiche talmente compromesse da poter morire in prigione. L’allarme arriva da più di 60 medici che hanno firmato una lettera aperta dove esprimono «serie preoccupazioni per la salute fisica e mentale di Julian Assange», attualmente detenuto in un carcere britannico di massima sicurezza, scrive il manifesto.
A febbraio inizieranno le udienze sulla richiesta di estradizione degli Usa (SkyTg24)

REGENI
Il sito per segnalare in modo anonimo
La Repubblica ha una piattaforma per raccogliere segnalazioni anonime sul caso Regeni (con un sito raggiungibile anche in quello che giornalisticamente si definirebbe Dark Web) con istruzioni in italiano, inglese e arabo. Piattaforma che fa uso del software GlobaLeaks progettato dall'Hermes Center for Transparency and Digital Human Rights per proteggere l'identità dei whistleblower
La Repubblica
Il sito nella Rete in chiaro: https://regenifiles.org/#/
Il sito con indirizzo .onion solo raggiungibile via Tor: http://rz5oc444kasetnf52szvk67osen5jniysayzhfodekvlm6flxb3upfid.onion/#/

DISINFORMAZIONE
Ma alla fine i troll e profili russi nelle elezioni Usa sono stati efficaci?
Non c'è una risposta netta a questa domanda, ma soprattutto non ci sono molte ricerche in grado di dare una risposta. Ci ha provato però uno studio che cerca di valutare l’impatto della Internet Research Agency (IRA) - la società russa accusata di produrre profili e pagine finte americane con cui cercare di influenzare il dibattito politico Usa dal 2016 in poi - sui comportamenti politici degli utenti Tiwtter americani alla fine del 2017. Risultato: non hanno trovato prove che interagire con questi account finti/troll abbia avuto un impatto su comportamenti e atteggiamenti politici di autentici americani; inoltre le interazioni di utenti statunitensi con i troll russi riguardano perlopiù individui che stavano già chiusi in bolle informative sui social, e che avevano uno spiccato interesse politico. Insomma erano già schierati, per capirci.
“Questi risultati suggeriscono che gli americani potrebbero non essere facilmente suscettibili a campagne di influenza online, ma non rispondono a importanti domande sull’impatto della campagna russa sulla disinformazione, il discorso politico, e le dinamiche della campagna elettorale presidenziale 2016”.
In sostanza, lo studio è molto limitato (tra l’altro su utenti Twitter, altra storia potrebbe essere Facebook), e per di più si concentra sul periodo post-elettorale (2017), ma comunque mostra che le interazioni sono da parte di chi era già fortemente ideologizzato. Ad ogni modo, scrivono gli autori, l’impatto delle campagne di influenza online sul pubblico resta una domanda aperta. Inoltre, aggiungo io, andrebbe indagato anche il gioco di sponda fra queste campagne e i media di un Paese.
Conclusione: sul tema servono studi e cautela.
Lo stesso vale per l’impatto effettivo di Cambridge Analytica, nota en passant la MIT Technology Review.

CYBERCRIME
Case di riposo in tilt
Un attacco ransowmare (un virus che cifra i file e chiede un riscatto, nel caso specifico il software malevolo usato è della famiglia Ryuk) ha colpito un fornitore di servizi cloud per una rete di un centinaio case di riposo negli Usa. Dati dei pazienti inaccessibili, pagamento stipendi in tilt.
Krebs on Security
Giorni prima erano dovuti ricorrere a carta e penna anche in un ospedale a Rouen, Francia, sempre per un attacco ransomware - Silicon

LETTURE

PRIVACY
Il Garante della Privacy ha un ruolo cruciale. La nomina di Ignazio La Russa è da scongiurare, scrive Fabio Chiusi su Valigia Blu

DISINFORMAZIONE
La disinformazione è una bestia dai mille volti: impariamo a riconoscerla
Valigia Blu

GIORNALISMI
Copyright, illusioni e realtà nel giornalismo italiano
Battaglie di retroguardia distraggono dalla missione più importante: convincere i cittadini a sostenerci (Mario Tedeschini-Lalli su Medium)

PODCAST
Il giornalista Francesco Costa, nella sua serie di podcast su 7 figure-chiave americane, The Big Seven, ha dedicato una puntata a Mark Zuckerberg (e compaio pure io)
StoryTel

SOCIAL
L’uso di un hashtag associato a un tweet su temi sociali-politici può trasmettere l’impressione di faziosità - Nieman Lab

PRIVACY
Oltre il Gdpr: il manifesto di Buttarelli sul futuro della privacy in Europa
Wired Italia

EVENTO
Vi ricordo per gli amici genovesi la presentazione del mio romanzo cyber Fuori Controllo venerdì 6 dicembre, a Genova (i dettagli)

Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://guerredirete.substack.com/
Buona domenica!

[Guerre di Rete - newsletter] Profilo di Phineas/Hackback

E poi captatori informatici; Facebook e revenge porn e altro

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.52 - 24 novembre 2019

Oggi si parla di:
- storia e profilo del cybercriminale antisistema più internazionale e sfuggente
- captatori informatici e Italia, cosa sta succedendo e cosa non va
- Facebook e revenge porn
- giornalismo e AI
- e altro

EVENTO
Per gli amici, ci vediamo a Genova venerdì 6 dicembre (17.30) per la presentazione del mio cyber-thriller Fuori Controllo (qui i dettagli), insieme a Raffaele Mastrolonardo e Mattia Epifani. Grazie a Chips&Salsa che organizza, e a Condiviso che ci ospita.

STORIE DALL’UNDERGROUND
L’hacker antisistema che vuole portare la lotta di classe online
Profilo del cybercriminale che per anni ha colpito aziende di sorveglianza, polizie, governi e banche. La cui identità resta un mistero. Ma che è sempre più connotato politicamente. E ora si è messo a reclutare.
(Attenzione: questa storia è uscita prima su Valigia Blu dove potete leggerla più comodamente; ricordo che Valigia Blu sta facendo un crowdfunding, sosteniamola!)

“È ancora possibile attaccare il sistema e farla franca" - Phineas Phisher/HackBack

La prima apparizione è stata il 3 agosto 2014. Su Twitter sbuca un account, @GammaGroupPR. Il riferimento (che allora pochissimi potevano cogliere) è a una azienda anglotedesca, GammaGroup, che vende uno spyware, un software spia, usato dai governi per infettare e intercettare tutto ciò che passa su uno smartphone o un computer di un indagato. All’epoca si tratta di un settore - quello degli spyware o trojan a fini di indagine, in Italia detti captatori informatici - ancora poco noto e discusso, anche se da un paio di anni erano iniziati a uscire alcuni studi da parte di ricercatori e attivisti proprio sulle aziende che vendevano tali strumenti, e sui loro clienti, inclusi Stati autoritari e accusati di violare i diritti umani. GammaGroup produceva una suite di spyware nota come FinSpy/FinFisher, che vendeva a vari governi.

L’attacco a GammaGroup e la nascita di Phineas Phisher

Il misterioso e neonato account Twitter @GammaGroupPR, che tutto è tranne un ramo del marketing dell’azienda, ha anche un nome curioso: Phineas Fisher. Un gioco di parole che allude allo spyware. Da quel momento in poi diventerà il nome (in verità poco apprezzato dal protagonista, e molto amato dai media) di uno dei cybercriminali più ricercati, ma anche politicizzati, di questi anni.
“Siccome qua a Gamma abbiamo esaurito i governi, apriamo le vendite al pubblico”, esordisce il primo tweet che, in una escalation, inizia a pubblicare brochure, listino prezzi e documenti confidenziali dell’azienda. Qualche ora dopo, l’account pubblica anche il link a un rapporto 2012 del Citizen Lab, centro di ricercatori dell’Università di Toronto, secondo il quale il software spia rinvenuto sui dispositivi di attivisti del Bahrein sarebbe stato prodotto da Gamma Group (report ripreso all’epoca da varie testate come Bloomberg e Wall Street Journal).

Il giorno dopo, l’hacker, preoccupato di non riuscire ad avere abbastanza impatto mediatico, scrive un post su Reddit, nota community online. Sono le 2.29 di notte (ora italiana) del 5 agosto, e l’utente sceglie, fra le tante, la sezione (subreddit) Anarchismo, dove spiega di aver violato l’azienda anglotedesca e di aver copiato 40GB di dati. “Pensavo che l’hacking sarebbe stata la parte difficile”, scrive. “Ma senza un accesso ai media o un’idea di come cavolo funzionano, è dura fare in modo che la gente se ne accorga o si interessi. Condividete!”. Il post viene linkato da varie sezioni (subreddit) a tema socialismo, attivismo, cyberpunk, privacy e simili. In realtà anche i media iniziano a dare molta visibilità a questo attacco.

Così, passato qualche giorno, l’8 agosto Phineas Fisher (ormai iniziano a chiamarlo tutti così) pubblica una lunga spiegazione in inglese su come avrebbe fatto. La intitola “HackBack, una guida fai da te per chi non ha la pazienza di aspettare i whistleblower”. Scrive di voler demistificare l’hacking, di voler informare e ispirare altri. Dice una cosa curiosa anche, che quanto ha compiuto è più semplice di fare una richiesta FOIA, cioè una richiesta di accesso agli atti e documenti della pubblica amministrazione. Difficile pensare a un cybercriminale di professione che abbia familiarità con le richieste FOIA, che sono la croce e delizia di attivisti e giornalisti. Conclude quindi la disamina tecnica - dove dice che il suo obiettivo primario era quello di entrare nei server di comando e controllo di FinSpy (quelli cioè usati dall’azienda per comunicare di nascosto con i dispositivi infettati) e avvisare i target che erano sotto osservazione, ma siccome non ci riesce si accontenta di fare un leak - con un messaggio di solidarietà verso “Gaza, gli obiettori di coscienza israeliani, Chelsea Manning (la whistleblower di Wikileaks, ndr), Jeremy Hammond (hacker/hacktivista arrestato per l’attacco all’azienda di intelligence Stratfor, e nel documento stesso c’è un riferimento piuttosto tecnico a quell’attacco, ndr), Peter Sunde, anakata (due cofondatori di The Pirate Bay che hanno passato vari guai legali, ndr), e tutti gli hacker dissidenti e criminali imprigionati”.

Passano altri sette giorni. Il 15 agosto 2014 esce, in spagnolo, un comunicato del CNT-AIT, storica organizzazione anarcosindacalista spagnola. Che è molto interessata all’attacco, tanto da farci delle considerazioni dedicate. Perché, scrivono, la tecnologia non è neutra, e “la lotta tecnologica è parte della lotta di classe”. Perché bisogna “difendersi dagli attacchi repressivi e costruire noi stessi gli strumenti di cui abbiamo bisogno”. È una adesione entusiastica e in un certo senso profetica, dal momento che all’epoca Phineas appare ancora poco più dell’ombra di un hacktivista (termine che unisce hacker e attivista).

Il leak di Hacking Team

Si deposita intanto il polverone sull’evento, trascorrono settimane e mesi, Phineas Fisher resta perlopiù in silenzio. Ci si dimentica di lui (lei). Passa quasi un anno. Finché nella tarda serata di domenica 5 luglio 2015, l’account Twitter di un’altra società che vende spyware ai governi a scopo di indagine, l’italiana Hacking Team (anch’essa finita da tempo nel mirino di vari attivisti, media e report, come quelli di Citizen Lab) inizia a twittare (in inglese): “Poiché non abbiamo nulla da nascondere, pubblichiamo tutte le nostre email, file e il codice sorgente”. Insieme c’è un link a un file torrent di 400 GB con i materiali riservati dell’azienda. L’attaccante che ha colpito Hacking Team in quel momento controlla anche il profilo Twtter della società milanese. La testata Vice gli scrive un messaggio, lui risponde dicendo di essere Phineas Phisher e che lo avrebbe dimostrato. E infatti subito dopo il profilo @GammaGroupPR, che abbiamo visto all’inizio di questa storia, si risveglia e scrive: “HT e Gamma cadute, e altre da far cadere". Il tweet è poi rilanciato dal profilo (violato) di Hacking Team. Abbastanza da credere che si tratti davvero della stessa entità. Il leak di Hacking Team avrà molta risonanza e ricadute, in Italia e all’estero.

Ma ci vogliono sei mesi, questa volta, perché arrivi lo “spiegone” sull’attacco, nell’aprile 2016. Stesso format, stesso stile, stessa sigla, HackBack, che diventerà anche il nuovo nome Twitter di Phineas Fisher. Ma una importante novità. La lingua è lo spagnolo. L’autore (autrice?) spiega che è una scelta perché c’è già tanto inglese nel mondo dell’hacking. Riprende le parole di lotta del comunicato anarcosindacalista del CNT-AIT, che linka esplicitamente nelle note minuziose. Polemizza con gli hacker che lavorano per il sistema. Fornisce indicazioni tecniche su come fare attacchi informatici e spiega come avrebbe fatto in concreto con Hacking Team (La Stampa), tenendo per sé i dettagli decisivi su un exploit, un codice di attacco specifico utilizzato, perché gli sarebbe servito ancora. Si scaglia inoltre contro la tradizione del fascismo italiano, e solidarizza con le vittime della “scuola Armando Diaz” al G8 di Genova del 2001.

Intanto, a Vice, Phineas si definisce per la prima volta esplicitamente come un “anarchico rivoluzionario”. Il suo profilo comincia a farsi più dichiarato e dettagliato. Su Twitter, ad esempio, segue soprattutto profili di “movimenti locali poco noti di hacking e attivismo dal basso, soprattutto in America Latina (Messico, Perù e Bolivia)”, scrivevo io stessa sul già citato articolo de La Stampa.

Gli attacchi alla polizia catalana e al partito di Erdogan

È l’inizio di una fase molto attiva. A maggio 2016 Phineas diffonde dati presi dal sindacato dei Mossos d'Esquadra, la polizia catalana, e pubblica un video tutorial su come attaccare (Vice). Più o meno nello stesso periodo, manda 10mila euro in bitcoin al Rojava, la regione autonoma curda nel nord della Siria, “uno dei progetti rivoluzionari più interessanti di oggi”, lo descrive l’hacker, paragonandolo alla guerra civile spagnola, alla Comune di Parigi, agli zapatisti, al movimento popolare di Oaxaca in Messico, allo sciopero generale di Seattle del 1919 (ArsTechnica). Dettaglio non da poco, dice che i soldi li avrebbe rubati a una banca, che non nomina, perché spera nel mentre di sottrarne ancora.

Poco dopo, a luglio, Phineas rilascia 300mila email del partito al governo in Turchia, l’AKP di Erdogan, che verranno pubblicate anche da Wikileaks (il sito di Julian Assange aveva già pubblicato anche le email e i documenti di Hacking Team e di GammaGroup). Il movente di questa azione? Il suo già dimostrato sostegno al Rojava. Nel mentre, rilascia interviste (Vice), dove traspare un atteggiamento ironico e irriverente simile agli hacktivisti di LulzSec, un gruppo che era stato vicino ad Anonymous.
)En passant, vale forse la pena notare che l’identità di Phineas in varie sue comunicazioni è stata verificata attraverso la firma con un sistema di crittografia (una chiave PGP) che lui/lei stesso aveva diffuso nella spiegazione dell’attacco ad Hacking Team, come ricordava ad esempio in questo post la nota attivista e giornalista Emma Best. Quella chiave e l’account mail associato sono stati il mezzo di comunicazione primario che ha avuto coi giornalisti).

Il raid in Catalogna

Dopo questa fase intensa c’è un momento di silenzio, e poi, improvvisamente, il 10 gennaio 2017 il suo profilo Twitter @GammaGroupPR viene chiuso. Forse chi lo gestisce sente pressione, percepisce qualcosa nell’aria. Sta di fatto che il 31 gennaio c’è un blitz della polizia catalana che perquisisce e indaga tre persone, un trentatreenne di Salamanca e una coppia (di 31 e 35 anni) di Barcellona. Più avanti diventeranno quattro, con uno svizzero residente a Barcellona. Per la polizia sono gli autori dell’intrusione informatica contro il proprio sindacato. Dunque sarebbero Phineas. Ma nelle stesse ore e giorni successivi, proprio Phineas comunica ancora dal suo storico account email con vari giornalisti (me compresa, lo raccontai su La Stampa). Se non è lui/lei, è qualcuno cui ha passato l’account.

“Ho cancellato i miei profili Twitter e Reddit perché non mi sono mai piaciute le persone che accumulano capitale sociale”, dice nell’occasione, aggiungendo che la “doppia vita” cui doveva sottoporsi gli stava causando depressione e altri problemi, per cui si era preso una pausa. “Sono tornato online solo perché la polizia spagnola dice di avermi arrestato (sono libero e sto bene)”.

Phineas dunque o chi controlla il suo account sembra ancora avere ampi margini di azione malgrado il blitz. Eppure la pista catalana si rafforza. Qualche tempo dopo gli inquirenti spagnoli sospettano infatti che si tratti di un gruppo, con forti legami con movimenti sociali definiti “antisistema” e che tale gruppo sia anche responsabile degli attacchi a Gamma Group e Hacking Team. Intanto un giornalista di Barcellona rivela di aver comunicato con lui in catalano, ed esclude che abbia usato un traduttore automatico. Anche altri iniziano a pensare, e a dire, che sia catalano (La Stampa). In ogni caso, Phineas sembra essere in qualche modo sfuggito al giro di vite.

La pista americana (e dei bitcoin)

Ma i colpi di scena non sono finiti. Perché anche gli investigatori italiani si sono messi da tempo sulle sue tracce. I dettagli emergono però solo nel dicembre 2017, quando viene infine archiviata, dopo oltre due anni, l’indagine sull’attacco ad Hacking Team. È solo allora che si scopre come gli inquirenti italiani, dopo aver seguito la pista di pagamenti bitcoin collegati ad alcune infrastrutture usate nell’incursione informatica, non siano finiti in Spagna bensì negli Stati Uniti, individuando uno dei principali sospettati in un trentenne americano di origine iraniana che vende auto a Nashville. Sembra un profilo improbabile rispetto all’immagine di Phineas, ma l’indagine arriva a lui perché attraversa alcuni ambienti americani ritenuti vicini all’attivismo, specie ambientalista. Né è chiaro quale ruolo avrebbe giocato in questa ricostruzione il sospettato che, all’epoca, contattato sui social, mi aveva detto di fare il venditore di auto da quando aveva 15 anni e di aver usato bitcoin “per comprare droga nel Dark Web” (La Stampa). Ad ogni modo, l’Fbi esclude un suo coinvolgimento e l’indagine si ferma per mancanza di prove. Ma quello politico resta il movente individuato dagli investigatori, i quali non hanno dubbi che dietro all’identità online di Phineas Fisher ci sia davvero l’attaccante, perché sull’attacco italiano avrebbe rivelato dettagli che poteva sapere solo lui.

Internazionalismo e identità mutevole

Resta il fatto che Phineas rimane una entità misteriosa e sfuggente, e che le stesse indagini, mentre sembrano avvicinarsi alla stessa, seguendo anche piste credibili, alla fine la spostano ancora più in là. Inizia intanto, in coerenza anche con le sue ultime dichiarazioni, una fase più silente, interrotta solo da qualche commento, come quelli rilasciati a Crimethink, sito di un network di attivisti che appaiono molto vicini allo spirito espresso fino allora dal cybercriminale. Ma, scrive lo stesso articolo del sito, Phineas in realtà è morto. Ovvero, “è più di un nome: è la punta di una rete underground di pratiche e desideri”. E ancora: una delle conseguenze più interessanti delle sue azioni è che “i cileni ti diranno che è ovviamente latinoamericano; gli squatter a Barcellona giurano che il suo tono sia familiare; gli italiani diranno lo stesso”. In effetti l’internazionalismo di Phineas è sia una forma per confondere le acque che una dichiarazione politica.

L’azione contro la Cayman Bank e il reclutamento

Quando riemerge pochi giorni fa, rilasciando 2 terabyte di documenti e mail sottratti a una banca dell’Isola di Man, la Cayman National Bank and Trust, in una sorta di riedizione minore dei Panama Papers, pubblica anche un ulteriore manifesto politico zeppo di riferimenti sia alla cultura hacker che a quella anarchica/socialista, con citazioni molto specifiche e puntuali. Questa volta il documento vuole essere una “guida per derubare banche” (in cui tra l’altro sostiene di aver sottratto alla stessa Cayman National Bank and Trust, usando lo stesso exploit sfruttato contro Hacking Team, ingenti quantità di denaro, ma non dice quanto e la banca finora ha confermato solo la violazione informatica). Ma non si ferma qui: arriva al punto di offrire soldi a hacker, fino a 100mila dollari (in forma di bitcoin o monero, un’altra criptovaluta considerata meno tracciabile) per compiere attacchi motivati politicamente contro specifiche aziende. Lo chiama, provocatoriamente, un “programma hacktivista di ricerca di bug”, bachi di sicurezza, in una sorta di parodia dei programmi di bug hunting creati dalle aziende per ricompensare chi trova vulnerabilità. Solo che, come scrive Vice, “è un bug bounty che incentiva attività criminali”. Tra i possibili target citati da Phineas ci sono aziende petrolifere, minerarie, e un noto venditore di spyware israeliano, NSO, finito da qualche tempo sotto la lente di osservazione di media e attivisti.

Il manifesto dal cyber sudest

Ma, come dicevamo, questa nuova uscita di Phineas/Hackback colpisce per l’ambizione del suo manifesto politico, inviato “dalle montagne del cyber sudest”. Del resto, è ironicamente firmato Subcowmandante Marcos, che è l’unione fra il nome del noto portavoce zapatista e il termine cow (mucca), con tanto di disegno di una mucca (che fuma la pipa, come il subcomandante), riferimento questo a una certa cultura hacker della vecchia scuola (come mi spiega ad esempio Stefano Chiccarelli, protagonista della telematica italiana e fondatore della associazione Metro Olografix), ma anche, forse, allo storico e fondativo gruppo hacker Cult of the Dead Cow, nato negli anni ‘80 e ritenuto il seme prolifico di varie forme di hacktivismo anche successive (e su cui è appena uscito un libro). Del resto, anche secondo il noto giornalista e scrittore di fantascienza Cory Doctorow, il testo sarebbe pieno di riferimenti ai Cult of the Dead Cow (Boing Boing).

Tanta America e citazioni

Ma c’è anche tanto Latinoamerica, in questo testo, sia come forme linguistiche sia come collegamenti culturali. Si parte con un omaggio a Tupac Katari, icona della storia indigena sudamericana e della rivolta anticoloniale che guidò l’assedio di La Paz (Bolivia) e fu giustiziato dagli spagnoli il 15 novembre 1781. Anzi, la data di uscita del leak sarebbe proprio voluto per ricordare Katari, scrive Unicorn Riot, altro sito che ha raccolto commenti di Phineas.

Perché, allo stesso modo dell’esempio di Katari, si vuole “instillare il seme della ribellione”, è scritto nel manifesto. Da questo momento in poi il testo assomiglia sempre di più (tolte le parti tecniche sull’hacking e l’incitamento a commettere cybercrimini) a una tesina di un dipartimento di cultural studies americano. Si cita la femminista e attivista americana bell hooks, la storica anarchica americana Lucy Parsons, il socialista contemporaneo Colin Jenkins (direi poco conosciuto in Europa), organizzatore dell’Hampton Institute, think tank statunitense della classe lavoratrice fondato solo nel 2013, un mix di radici tra pantere nere, Gramsci, e Paulo Freire, pedagogista brasiliano vicino alla “teologia della liberazione”. E poi riferimenti a Rilke (lo scrittore), alla scrittrice di fantascienza Octavia Butler (c’è un suo libro appena ripubblicato anche in Italia, per altro), per tornare alla cultura maya e a una citazione non banale e non così nota del curanderismo (la medicina tradizionale) amazzonico, come il canto Abrete corazòn.

Una quantità di citazioni che non si trasforma in accozzaglia. Anzi, se si fa una analisi di alcune espressioni specifiche o frasi presenti nei primi testi diffusi da Phineas, si arriva più di una volta sugli stessi siti di attivismo, di azione diretta, di disobbedienza informatica in lingua spagnola. A dimostrazione, se non della provenienza degli autori, di una certa coerenza ideologica. Con anche citazioni molto particolari nell’ultimo manifesto, come: “Sii Gay, Commetti Crimini”, con tanto di scheletro. Slogan e immagine di lotta che sono circolati soprattutto a partire dal 2018 su Twitter in vari ambienti attivisti, anche digitali, nota Gaystarnews, che ne spiega origine e senso. Del resto tra i riferimenti del manifesto c’è anche una rete americana di attivisti queer anarchici nota come Bash Back.

Tra l’altro qui per la prima volta Phineas nel testo parla di sé come donna, al femminile. È davvero una donna, è un uomo, è un gruppo? Importa poco dal momento che tale rivelazione, come l’intensa presenza dell’America Latina o la quantità di riferimenti politici internazionali, possono essere sì una forma di offuscamento, ma a questo punto sono soprattutto ancora una affermazione politica.

Chi è davvero Phineas?

C’è chi pensa, come la studiosa Gabriella Coleman, che Phineas Fisher sia una nuova forma di hacktivismo. Chi ovviamente lo considera solo un cybercriminale che a un certo punto si è dato una patina di attivismo. E chi, specie all’inizio, ai suoi primi attacchi, riteneva (e magari ancora ritiene) che fosse l’operazione di una intelligence di qualche Stato. Se così fosse, questa intelligence avrebbe messo una inedita quantità di sforzi per tratteggiare in modo raffinato l’ideologia dell’attaccante. Inedita perché se si guardano, negli ultimi anni, alcune delle operazioni ormai considerate da più parti come delle false flags, dei camuffamenti da hacker e hacktivisti da parte di alcune agenzie governative – pensiamo ad esempio a Guccifer 2.0, che si faceva passare per un hacktivista rumeno ma poi è stato individuato come parte dell’intelligence russa - sono tutte caratterizzate da una estrema povertà ideologica, e in pratica non reggono a una analisi superficiale di lingua, motivazioni, contenuti.

Quale che sia la reale identità e motivazione di Phineas Phisher un dato è certo. Ogni suo atto pubblico aumenta le probabilità di essere individuato così come il numero di agenzie investigative interessare a identificarlo, senza contare la quantità di ricercatori di cybersicurezza che potrebbero trovare degli indizi o elementi: un film già visto in molte indagini di criminalità informatica, inclusi alcuni dei gruppi hacker più esposti, sponsorizzati da Stati e intelligence. La sua dichiarata sfida politica è quella di suscitare emulazione; ma anche di riuscire a farlo senza essere scoperto/a. Un’impresa che alla lunga diventerà sempre più difficile.
(Si ringrazia il professore di storia contemporanea Gennaro Carotenuto per la consulenza su alcuni aspetti linguistici/culturali)
Pubblicato originariamente su Valigia Blu

CAPTATORI
A proposito di captatori informatici, negli ultimi tempi sono uscite tante inchieste, e tante testate che hanno iniziato a occuparsene, dopo anni che sono stati un tema trattato da pochi. Dunque si parte con la puntata di Report “Infiltrato speciale”, in cui la trasmissione RAI tra le altre cose si chiede se non ci sia una falla nel sistema delle intercettazioni telematiche.
Poi ci sono quattro diversi articoli di Wired dedicati al caso Exodus.
- Exodus, gli affari dietro il malware di stato che spiava gli italiani
- Exodus e non solo: le ombre sul mercato dei trojan di stato
- Cosa c'entra il poliziotto del malware Exodus con un porto fantasma in Calabria
- Caso Exodus, dopo l'inchiesta di Wired esposto sul porto fantasma

Ma alcuni giorni prima era uscito anche L’Espresso, secondo il quale sia Aisi che Aise (i nostri servizi segreti) avrebbero comprato la piattaforma Exodus, l’Aise per 350mila euro in contanti, anche se per l’agenzia non sarebbe mai stata utilizzata.

E ne aveva scritto anche il Riformista, riprendendo un approfondimento del Corriere/Milena Gabanelli.

Ricordo solo alcune delle questioni critiche sollevate:
- I controlli sulle aziende (proprietari, gestori, ecc)
- La scelta delle aziende da parte delle procure (ognuna sceglie autonomamente, con quali criteri?)
- Il controllo sui dati captati (passano prima sui server delle aziende, poi che fine fanno? ne restano copie? che garanzie abbiamo sulla loro integrità?)
- La gestione/conservazione/cancellazione dei dati “in eccesso”
- Le specifiche tecniche del trojan e le modalità di infezione e cancellazione
- La trasparenza sui clienti delle aziende e il mercato estero

REVENGE PORN
Facebook contro il revenge porn
Come Facebook sta combattendo la battaglia contro il revenge porn. Bisogna dare atto alla spesso vituperata piattaforma di stare prendendo la questione più sul serio. Almeno questo è quanto emerge da questo ottimo approfondimento di NBCNews. Punti importanti da tenere a mente:
1)la battaglia per Facebook è importante perché se immagini o video intimi diffusi in modo non consensuale possono essere postati ovunque, sono i social media dove stanno tutti e dove stanno le reti sociali delle vittime a fare più danni (mentre sui siti specializzati ci devi andare)
2) l'idea di caricare su Facebook preventivamente foto proprie se si teme che qualcuno stia per diffonderle non era così agghiacciante come alcuni avevano sostenuto, ed è stata accolta positivamente da alcune associazioni che tutelano le vittime. Ad ogni modo ci sono alcuni dettagli in più sul processo: le immagini sono brevemente controllate da un moderatore umano che ha ricevuto formazione o ha esperienza su abusi di questo tipo, e sono convertite in un “fingerprint digitale” che viene usato per impedire che siano postate su Facebook, Instagram e Messenger. Dopo 7 giorni le immagini sono cancellate, dunque non resterebbe un database a rischio di leak o hacking.
3) il sistema usa dunque tecnologia di AI e moderatori umani. Oggi Facebook, scrive NBC, dedicherebbe 25 persone alla lotta contro il revenge porn, e ogni mese dovrebbe valutare mezzo milione di segnalazioni di revenge porn e sextortion. Per gestire più in generale le richieste degli utenti sul tema alcune associazioni di vittime chiedono che il social aumenti il numero di persone dedicate.
4) C'è una associazione internazionale, BADASS Army, dedicata ad aiutare le vittime
5) Questa è la pagina Facebook cui rivolgersi https://www.facebook.com/help/contact/567360146613371

REVENGE PORN ITALIA
Revenge porn, la vittima può perdere l’incarico lavorativo, scrive Il Sole24Ore

SEX, LIES AND AVATAR
Viaggio nelle community che ricostruiscono modelli 3D di persone reali per....fare sesso col loro avatar. Quando il deepfake è già roba vecchia. Ovviamente restano gli stessi interrogativi etici e rischi di revenge porn
Vice

CENSURA
Come l’Iran ha ristretto l’uso di internet nel Paese in concomitanza con le rivolte
Euronews e Wired US

ASSANGE
La magistratura svedese lascia cadere l'inchiesta per violenza sessuale nei confronti di Julian Assange e risalente al 2010. Ma il fondatore di Wikileaks resta in carcere. Il 24 febbraio attesa la prima udienza per decidere sulla richiesta di estradizione presentata dagli Stati Uniti - La Repubblica

CYBERCRIMINE

ITALIA

Cybercriminale italiano arrestato: vendeva accessi ombra ai database della PA
Tom’s Hardware

AUTOMOTIVE
L’industria automobilistica dal 2018 sta diventando un target per cybercriminali, dice un report dell’FBI - CNN

PIATTAFORME E POLITICA
Google riscrive le regole per la pubblicità politica, e restringe il microtargeting
Wired Italia

ITALIA E DIGITALE
La ministra dell’Innovazione Paola Pisano annuncia la rivoluzione di Spid, contenuta in un emendamento alla legge di Bilancio - Corriere (paywall)

LETTURE

FACEBOOK E GIORNALISMO
Cosa succede quando Facebook decide che nessuno deve più leggere il tuo giornale.
Cosa è successo alla testata italiana The Submarine

FAKE NEWS E POLITICA
Perché diciamo no a una Commissione parlamentare d’inchiesta sulle “fake news”
Fabio Chiusi su Valigia Blu


AI E GIORNALISMO
Come, quanto, dove l’intelligenza artificiale è già parte del giornalismo. Responsabilità e dilemmi etici. Un rapporto della London School of Economics

Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://guerredirete.substack.com/
Buona domenica!

[Guerre di Rete - newsletter] Operazioni di influenza e media; Twitter, spionaggio, spyware

E come proteggersi se sei un giornalista

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.51 - 17 novembre 2019

Oggi si parla di:
- disinformazione e operazioni di influenza: uno studio su GRU
- Twitter, Arabia Saudita, lo spionaggio di attivisti
- come proteggersi se sei un giornalista
- cyberattacchi e prestazioni sanitarie
- dati, salute e Google
- telefonini e perquisizioni
- e altro

Think tanks, social e media: come funziona un’operazione di influenza - uno studio
La disinformazione e la propaganda politica attuata da una agenzia di intelligence sulla scena internazionale. Si parla di questo in uno studio molto interessante dello Stanford Internet Observatory (dove lavora anche l’ex responsabile della sicurezza Facebook, Alex Stamos). C’è ovviamente un caveat importante da fare. Lo studio è decisamente americano (gli autori hanno fatto la ricerca su richiesta della stessa Commissione sull’Intelligence del Senato Usa usando un set di dati relativi ai post sui social media forniti da Facebook alla stessa Commissione). E l’oggetto di indagine è la propaganda attribuita da Facebook a un ramo del GRU, i servizi di intelligence militari russi. Quindi, avendo chiara questa cornice, procediamo a vedere cosa dice lo studio, perché in verità - al di là delle accuse alla Russia, che non sarebbero nulla di nuovo in relazione all’episodio specifico, dato che già erano emerse chiaramente nel rapporto Mueller del marzo 2019 sulle interferenze russe nelle elezioni del 2016 - ci dice delle cose interessanti su come funzionano la disinformazione e propaganda oggi.

Il ruolo cruciale dei media e del sottobosco mediatico nella diffusione di disinformazione
E, a mio avviso, il risultato più importante dello studio è il seguente: che si tratti di diffondere narrazioni/storie costruite ad hoc su specifici temi, o invece di delegittimare avversari o generare confusione in un processo democratico attraverso la tecnica dell’hacks-and-leaks (viola un sistema informatico e diffondine i documenti), resta fondamentale, anche nell’era dei social media, il ruolo dell’ecosistema mediatico. Cioè proprio dei media. Sia di quelli tradizionali, sia della galassia di media alternativi, o affini ideologicamente ai promotori della campagna di influenza, o semplicemente impegnati a fare clic e rilanciare qualsivoglia contributo, poco importa aver verificato la veridicità del suo contenuto o l’autenticità dei suoi autori, men che meno le loro motivazioni. Poi arrivano anche, in seconda fila, le schiere di fake personas, di profili finti sui social, e quel che è peggio di finti giornalisti freelance, che fanno da ulteriore distribuzione via social. Ma quel primo passaggio mediatico è fondamentale e senza quello non si va molto lontano.

Le misure attive e i media
Le “misure attive” (termine che indica la disinformazione organizzata e le operazioni di influenza di specifica origine sovietica e riformulate ai tempi della Russia e della Rete, ndr) viste negli ultimi anni, scrivono gli autori, “includevano tattiche sui social media che erano usati in modo ripetitivo, ma raramente avevano successo quando eseguite da GRU. Quando riuscivano, era perché di solito avevano sfruttato dei media mainstream; avevano fatto volutamente leva su media alternativi indipendenti che agivano, nel migliore dei casi, come un contenitore acritico degli articoli ricevuti; e avevano usato autori falsi e false entità di base che facevano da amplificazione per articolare e distribuire il punto di vista statale”. Insomma tattiche “analoghe a quelle usate nelle operazioni di influenza della Guerra Fredda”, che probabilmente saranno ulteriormente refinite e aggiornate all’era internet con maggiore efficacia, concludono gli autori. Sta di fatto però che oggi il ruolo dei media è centrale.

Il commento di una autrice a Guerre di rete
“La raccolta delle attività del GRU - spiega a Guerre di Rete una delle autrici, Renée Diresta - rivela uno sforzo nel creare organizzazioni di copertura piene di personaggi finti, che producono contenuti per sostenere l’organizzazione e poi successivamente sfruttare quell’affiliazione per piazzare storie in media indipendenti allineati. Tali entità, questi media indipendenti offrono un grado di autenticità - gli autori sono reali, le organizzazioni reggono a una verifica. Inoltre offrono visualizzazioni dal loro stesso pubblico consolidato (sia traffico diretto che follwower sui social). Quindi aiutano a legittimare queste finte persone, la loro affiliazione, e lo stesso contenuto o narrativa. Nello specifico, l’Inside Syria Media Center (una delle organizzazioni di copertura individuate dal report, ndr) è il miglior esempio di questo processo, e, infatti, due delle pubblicazioni (Counterpunch e The Duran) che sono state tratte in inganno da  “Alice Donovan" (una di queste fake personas, ndr) dopo hanno scritto spiegando che non l’avevano controllata molto bene. Su altre pubblicazioni non siamo in grado di dire quanto abbiano accettato contributi in modo consapevole o meno”.

Le tecniche del GRU
Chiarito questo aspetto, vediamo altri dettagli. Il report si concentra sul GRU e non sull’IRA, la Internet Research Agency, “la fabbrica di troll” di San Pietroburgo di cui si è molto parlato per la propaganda sui social nel 2016, di fatto una società controllata da Yevgeny Prigozhin, oligarca considerato vicino a Putin. Per il report tra l’altro non è chiaro se ci siano collegamenti o collaborazioni fra le due entità.

1) Riciclaggio narrativo
Ad ogni modo, mentre l’approccio dell’IRA è di tipo memetico, cioè usa una propaganda fatta di meme, immagini, acquisto di pubblicità e post sponsorizzati sui social, contenuti virali, infiltrazioni di comunità online, quello del GRU usa invece delle narrative/storie con cui alimenta l’ecosistema mediatico. Per farlo si aiuta inizialmente con una rete di think tank, siti affiliati e profili/autori finti. E’ la tecnica definita di “narrative laundering” - cioè una volta creata una narrativa/storia da una entità statale inizi a fare una operazione di riciclaggio per ripulirla dalle sue origini e farla sembrare più indipendente facendola passare tra gli spazzoloni dell’editoria più allineata con te, di media più o meno consapevoli, fino a bucare il mainstream. Questa è in realtà una tecnica antica, notano gli autori e, aggiungo io, c’è ampia letteratura in merito: ad esempio la storia dell’Aids creato da scienziati americani per uccidere afroamericani e gay, che viene “impiantata” in un piccolo giornale indiano e poi inizia a diffondersi prima in Africa, per poi approdare sulla stessa tv americana (vedi The Guardian ma anche Operation Infektion, recente documentario del New York Times).

2) Think tanks e autori
Tornando al GRU e ad anni recenti, questo farebbe uso di think tank e media che fanno da contenitore iniziale, e fake personas che fanno da autori, da giornalisti freelance e che piazzano articoli su varie testate. Segue una rete di distributori sui social. Il report fa i nomi, sia degli autori finti (ormai scomparsi online), sia dei think tank, e tra questi cita un certo NBEne Group. E qui ci sarebbe una perla. Un articolo di questo think tank sull’annessione della Crimea sarebbe finito citato, grazie a questo riciclaggio narrativo, su una rivista di diritto militare americana (US Military Law Review). 
In quanto ai think tank o siti considerati affiliati al GRU, il report ne individua sei: Inside Syria Media Center, Crna Gora News Agency, Nbenegroup.com, The Informer, World News Observer, e Victory for Peace, oltre a un netwotk di personas, di finti autori o persone online. I fronti caldi sono ovviamente quelli cari alla Russia: Siria, Ucraina, ma anche le tensioni negli Usa.

3) Hacks-and-leaks
Altra tecnica adottata dal GRU sono le operazioni di hacks-and-leaks, ampiamente riportate nel rapporto Mueller (e di cui parlo anche nel mio libro #Cybercrime), che “hanno avuto un impatto significativo nelle elezioni Usa del 2016”, scrivono gli autori, “anche se il GRU ha condotto altre operazioni tra 2014 e 2019”. Caratteristica saliente di questa tattica è la necessità di appoggiarsi a una seconda parte con cui diffondere i risultati dell’hack (citano, come esempio, Wikileaks, ma se guardiamo alle operazioni ricordate dovremmo citare i media mainstream in generale, e per altro lo stesso studio poche righe sotto cita proprio Wired e Guardian nel caso dell’attacco all’Agenzia mondiale antidoping). I social media qua sono usati solo per pubblicizzare online i leak e contattare i media. 

I faketivists
Oltre ai Fancy Bears Hack Team, gruppo di presunti finti hacktivisti che ha violato l’Agenzia mondiale antidoping e diffuso suoi documenti - scrivono gli autori - come forma di rappresaglia per l’esclusione del team russo dalle Olimpiadi di Rio, ci sarebbe il gruppo Cyberberkut, altri presunti pseudohacktivisti (che si presentano come ucraini ma pro-Russia) concentrati su scenario ucraino e tesi a delegittare il governo di Kiev (non è roba nuovissima questa storia, sia chiaro; di loro avevo scritto io stessa, facendone un profilo e spiegando i dubbi sulla loro genuinità nel 2017).
Tra l’altro (questa parte è una mia aggiunta) il gruppo Cyberberkut aveva introdotto in pratica il concetto di tainted leaks, leak contaminati, cioè di hacks-and-leaks in cui però il leak, vero, è non solo fatto in modo selettivo ma mescolato con informazioni manipolate. E’ quanto era successo al giornalista britannico David Satter, una vicenda i cui dettagli furono riportati in un report di Citizen Lab.

Insomma: vecchie tattiche, ruolo importante e spesso sottovalutato dei media, sia alternativi che mainstream, alcuni importanti aggiornamenti nell’uso di fake personas, nella creazione di think tanks che vivono perlopiù online, nell’uso di hacks-and-leaks. 
Lo studio:  White Paper "Potemkin Pages and Personas".

 (Restando su questi temi, ma ritornando nella pancia dell’America, è appena uscito un libro su ruolo social, media, e alt-right:Antisocial - Online Extremists, Techno-Utopians, and the Hijacking of the American Conversation
Ma sul ruolo invece dei media, e nello specifico dei media di destra e della galassia Breitbart, e della loro capaictà di influenzare i media mainstream, ricordo questo studio del 2017)

GRU Reloaded
Non è finita qui col GRU (Русские друзья, oggi è così). Le analisi di diverse società di cybersicurezza hanno ricondotto diverse tracce (artefatti digitali) lasciate in diverse campagne di hacks-and-leaks e di sabotaggio allo stesso soggetto, non solo GRU, ma proprio un gruppo specifico di hacker di GRU, che definiscono Sandworm. Dunque, secondo questi ricercatori - riporta Wired - dietro a fenomeni anche molto diversi come l’attacco alla campagna di Macron con leak di email nel 2017, l’attacco ai Democratici americani nel 2016, l’attacco alle Olmipiadi invernali del 2018 e il malware NotPetya (che nel 2017 fuoriuscì dall’Ucraina colpendo molti Paesi e organizzazioni e bloccando le attività di molte aziende) ci sarebbe sempre lo stesso gruppo, Sandworm. Una delle tracce più evidenti è una mail di phishing rimasta nel leak francese, che riconduce all’infrastruttra usata nella vicenda NotPetya. Qualcuno potrebbe storcere il naso visto che gran parte di questa attribuzione è basata solo sull’incrocio di tracce digitali, e l’uso di specifiche backdoor.
Gli hacker più pericolosi del Cremlino: il libro
Ad ogni modo, c’è un libro appena uscito che parla proprio di Sandworm:A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers (e l’autore, lo stesso dell’articolo, è uno dei più bravi giornalisti tech della scena, Andy Greenberg). Quindi se avete dubbi accattatevelo e vedete se vi convince.

TWITTER
Gli attivisti spiati su Twitter (e non solo) dall’Arabia Saudita
Attivisti, avvocati che si occupano di diritti umani, e giornalisti investigativi su fronti caldi sono esposti a rischi digitali importanti. I loro dati possono essere spiati direttamente da dipendenti infedeli di aziende tech. O possono essere attaccati con degli spyware, software spia, trojan, captatori informatici abusati da governi autoritari. Ci sono varie storie da mettere a fuoco in queste settimane. Una riguarda Twitter, i dati di alcuni suoi utenti più esposti, il governo dell’Arabia Saudita e quello americano.

Le incriminazioni del Dipartimento di Giustizia Usa
La settimana scorsa il Dipartimento di Giustizia Usa ha infatti incriminato due ex dipendenti di Twitter, Ahmad Abouammo (cittadino americano e l’unico arrestato a Seattle, gli altri sono latitanti) e Ali Alzabarah (saudita), di abusare dei loro privilegi di accesso ai sistemi interni dell’azienda per spiare su specifici utenti e passare le informazioni all’Arabia Saudita. Le carte nominano anche un terzo sospettato, Ahmed Almutairi, che gestisce una social media company, e che avrebbe fatto da intermediario tra i due dipendenti e il governo saudita. Alzabarah e Almutairi sono ricercati ora dall’FBI come agenti illegali di uno Stato straniero. “Questi individui sono accusati di aver ottenuto i dati privati di dissidenti e noti critici, sotto la direzione e controllo del governo dell’Arabia Saudita”, ha dichiarato l’agente speciale FBI John F. Bennett.

Gli account spiati
Alzabarah, ingegnere, è accusato di aver spiato per conto di Riad le info di oltre 6mila account Twitter, tra cui dissidenti e attivisti politici, nel 2015. Tra questi, l’utente Twitter numero 9 (così definito dalle carte, non da Twitter) che è un noto critico del governo saudita e che ha chiesto asilo in Canada. Tenete a mente il dissidente in Canada perché probabilmente lo conosciamo già da passate newsletter e tra poco ci torniamo.
Invece Abouammo, l’americano arrestato, che era manager delle media partnership, e non avrebbe avuto alcuna necessità di vedere certe info, è accusato di aver avuto accesso ai dati di almeno tre account, di cui uno era di un noto oppositore del governo saudita. E avrebbe ottenuto in cambio 300mila dollari, ricevuti attraverso una società di comodo da un conto di un parente in Libano, e un orologio da 20mila dollari (che l’uomo avrebbe provato a rivendere sul sito Craiglist, ma ai federali che poi lo hanno interrogato avrebbe detto che sembrava di plastica, una chincaglieria, del valore di 500 dollari...). Lasciata Twitter nel maggio 2015, l’uomo avrebbe ancora provato ancora a ottenere dati attraverso altri dipendenti.

I dati in questione sono soprattutto email, numeri di telefono e indirizzi IP, che identificano un device connesso a internet. Se sei un dissidente che usa Twitter per criticare il governo saudita in modo “anonimo” , questi dati possono essere la differenza tra la libertà e la prigione, o peggio. Scriveva Alzabarah in una mail su uno degli utenti che spiava: “Questo è un professionista. È un saudita che usa la cifratura.. Lo abbiamo tracciato e abbiamo visto che 12 giorni fa è entrato nell’account una volta senza cifratura dall’IP [numero IP] alle 18:40 del 25 maggio 2015. Non usa neanche un cellulare, solo un browser, sta online usando Firefox da una macchina Windows”.

Intrecci reali
A tirare le fila di quello che è un intrigo internazionale a tutti gli effetti un misterioso funzionario del governo saudita, segretario di una organizzazione noprofit di un membro della famiglia reale (membro1 della famiglia reale, viene indicato nelle carte) e dipendente della stessa, come indicato sul suo visto. Chi è questo funzionario e chi è il membro 1 della famiglia reale? Si tratterebbe - secondo il WashPost e il WSJ - di Bader Al Asaker, considerato la “mano invisibile” del principe Mohammed bin Salman o MbS, il regnante di fatto.
Alzabarah, uno dei due dipendenti Twitter, dopo essere stato sospeso dall’azienda, si è dimesso inviando una mail mentre era già in volo verso l’Arabia Saudita. Qui si è messo a lavorare proprio per quella organizzazione noprofit guidata da Al Asaker, chiamata MISK, e creata da Mohammed bin Salman. (Ars Technica)
Da suo canto, Almutairi - l’intermediario - era a capo di una società di social media marketing che lavorava sempre per l’organizzazione noprofit (quella guidata da Al Asaker) e per membri della famiglia reale, incluso il membro 1 (bin Salman?).

I social, gli spyware e l’Arabia Saudita
E qui bisogna ricordare il contesto. L’Arabia Saudita (e l’entourage del suo principe Mohammed bin Salman, MbS) sono accusati di usare i social media per tracciare, reprimere e silenziare dissidenti. A ciò si aggiunge l’accusa - formulata tra gli altri dalla stessa intelligence americana - di essere coinvolti nell’uccisione brutale di Jamal Khashoggi, il giornalista smembrato nel consolato saudita di Istanbul. Tra i sospettati anche Saud Al Qahtani, ex consulente media del principe bin Salman che dirigeva le campagne social E che fu autore di un tweet che oggi alla luce di quanto emerso appare ancora più sinistro. “Il tuo nickname anonimo ti protegge dalla blacklist?” - scriveva minaccioso su Twitter - “1)I governi hanno modo di avere il tuo vero nome; 2) l’indirizzo IP potrebbe essere acquisito in molti modi tecnici; 3) un segreto che non dirò” (tweet e account cancellato ma ci sono vari riferimenti online tipo qua).

Ancora Abdulaziz, il dissidente canadese
Una delle vittime è Omar Abdulaziz, dissidente saudita esiliato in Canada (probabilmente è l’utente Twitter 9 menzionato sopra). Ora Abulaziz ha avviato una azione legale, anche contro Twitter, per non avergli notificato in modo tempestivo e accurato l’intrusione di Alzabarah nel suo account.
Abdulaziz è stato spiato non solo nel suo account Twitter ma anche sul suo telefono attraverso uno spyware. Infatti l’uomo è anche in causa con NSO, il produttore israeliano di spyware venduti ai governi, vicenda di cui avevo scritto in dettaglio qua. Di tutto ciò Abdulaziz ha appena scritto sul WashPost. Abdulaziz aveva anche un legame di amicizia e professionale stretto con Jamal Khashoggi.
Nel giugno e luglio 2018 Abdulaziz e Khashoggi avrebbero lavorato al progetto Electronic Bees, il cui obiettivo era organizzare un ampio numero di attivisti e dissidenti sauditi su Twitter, per contrastare direttamente le attività dei troll e degli operatori del regime. Ma, sostiene l’azione legale di Abdulaziz, i sauditi erano venuti a conoscenza di queste attività in tempo reale dal telefono del dissidente rifugiatosi in Canada.
Tra l’altro, proprio NSO è tornata sui media in questi giorni. Si era parlato infatti di una falla Whatsapp usata per infettare 1400 target. Tanto che Whatsapp ha avviato una azione legale contro NSO, come raccontavo nella precedente newsletter. Ora di alcuni di questi ora stanno uscendo i nomi. Includono, in India, avvocati dei diritti umani, scrive il NYT.

STRUMENTI
Come difendersi dagli spyware
Se sei un target di una intelligence, o di un certo Stato, c’è poco da fare, ti ripetono tutti. E probabilmente è vero. Nondimeno qualcuno che si assume la responsabilità di dare dei consigli c’è.
Dunque se siete persone particolarmente esposte al rischio di essere colpite da malware, e soprattutto da spyware elaborati, ovvero se siete giornalisti in prima linea in contesti particolari o attivisti esposti su una serie di temi o regioni, o altro, ecco una serie di consigli per difendersi che arrivano direttamente dal Committee to Protect Journalists (e il contributo di Amnesty e Citizen Lab, che di questi temi se n'intendono), rielaborati un po' da me per renderli più comprensibili:
-il vettore di attacco più comune è ancora un link. Questo può arrivare trasportato da un SMS, una email, un messaggio su Whatsapp o simili, o su social media
-Il contenuto, secondo un'analisi di Amnesty/Citizen Lab, è in genere: un messaggio che finge di arrivare da un media o una ambasciata; un messaggio che avvisa l'utente che è a rischio immediato per qualcosa; un messaggio che riguarda un tema legato al lavoro, come la copertura di un evento su cui il target scrive di solito; un messaggio che si riferisce a presunti contenuti personali del target; o un messaggio con riferimenti a carte di credito o dati finanziari. Può anche arrivare da un numero sconosciuto.
Che fare dunque in casi dubbi?
- Verificare il link con chi lo ha mandato (se lo si conosce) attraverso un altro canale di comunicazione, meglio voce o video
-Se il link è accorciato con un servizio come TinyURL o Bitly, inserire il link in un servizio che lo espande come Link Expander o URLEX. Non cliccare assolutamente se una volta visto appare sospetto o simile a un sito legittimo.
-Non usare il proprio dispositivo primario per aprire il link se comunque si pensa di doverlo fare. Si può tenere un apparecchio solo per aprire link sospetti, salvo fare periodicamente un reset e tenerlo spento e senza batteria quando non si utilizza.
-Usare un browser che rischia di meno di essere un target, quindi non un browser di default (ma questo consiglio per stessa ammissione del Committee non sembra essere molto solido e si riferisce a uno spyware in particolare, Pegasus)
-Evitare che il proprio telefono vada in mano ad altri, e quando si attraversa la frontiera spegnerlo (ovviamente va anche protetto con codice); al limite considerare un burner phone, un telefono usa e getta
-Se si pensa di essere stati compromessi, non usare più il dispositivo, uscire da tutti i propri account e reimpostare le password da un altro device. E cercare un esperto (per i giornalisti freelance c'è la Access Now Helpline)

Consigli di sicurezza per giornalisti
Aggiungo altri consigli (generici, per cui imperfetti e da valutare nel contesto) per i giornalisti:
- se parlate/scrivete via telefono con fonti, usate Signal
- password per bloccare il telefono almeno di 8 cifre/caratteri
- cifrate il pc
- se avete contenuti delicati su inchieste conservateli su hard disk separati, sconnessi e cifrati
- se dovete usare chiavette, vanno cifrate (esistono anche quelle facili facili, coi tastierini avete presente?). Se non volete comprare chiavette con cifratura hardware, potete anche cifrarle con Bitlocker (per Windows) o FileVault2 (per Mac OS). Per sicurezza scrivere e tenere sempre al sicuro il codice di recupero (che non è la password)
- autenticazione a due fattori, con app (tipo Google Authenticator) e non SMS, per la mail (e per tutto, ma a partire dalla mail). Se si usa la app, bisogna sempre mantenere al sicuro il codice "seed" (così se si perde il cellulare, si può rigenerare la app). Per ulteriore protezione si può usare una chiavetta U2F (es. Yubikey, ma ce ne sono anche di più economiche, di pochi euro): la colleghi al PC quando fai accesso, premi un tasto e questa invia la one time password che insieme alla password ti fa accedere.
-per il cloud, si può usare boxcryptor, e se qualcuno accede al nostro account, vedrà dati cifrati.
- se pensate di essere stati compromessi, consultate un esperto e fate analizzare i dispositivi prima di rivelare info al riguardo
(Ringrazio il consulente di informatica forense Paolo Dal Checco per il prezioso aiuto).

CYBERSICUREZZA E OSPEDALI
L’attacco informatico può incidere su diagnosi d’emergenza anche dopo?
Questa segnalazione è importante e non va sottovalutata. Gli ospedali che sono stati colpiti da un attacco ransomware o da una seria violazione informatica potrebbero doversi aspettare un aumento nel tasso di mortalità in pazienti che soffrono di cuore nei mesi seguenti a causa degli sforzi di risanamento (remediation) delle infrastrutture. Questo perché tali attività “possono introdurre cambiamenti che ritardano, complicano o disturbano l’informatica sanitaria e i processi di cura dei pazienti”. A sostenerlo uno studio allarmante che quanto meno dovrebbe portare a ulteriori analisi di come e quanto i cyberattacchi possano avere un impatto sui pazienti. A raccontarlo è il noto giornalista tech Brian Krebs sul suo blog. “I ricercatori hanno scoperto che i centri sanitari che avevano subito un breach, una violazione informatica, impiegavano 2,7 minuti aggiuntivi per eseguire un elettrocardiogramma a un paziente sospettato di stare avendo un attacco di cuore”.

INDIA E CYBER

Agenzia spaziale e centrale nucleare, incursioni di Lazarus 
L'agenzia di ricerca spaziale indiana (ISRO) è stata allertata dal centro di cybersicurezza nazionale di un possibile attacco informatico durante una importante missione lo scorso settembre (anche se le due cose non sono collegate). I sospetti sono indirizzati su hacker nordcoreani del gruppo Lazarus, secondo the Indian Express. La rivelazione arriva dopo che l'autorità sul nucleare del Paese ha confermato che l'impianto nucleare di Kudankulam nel Tamil Nadu era stato a sua volta colpito da un attacco.
Secondo TheNewsMinute, il 3 settembre il centro nazionale indiano per la cybersicurezza avrebbe ricevuto una soffiata da una azienda americana rispetto a un gruppo di attaccanti che avevano violato i controllori di dominio (cioè i server che gestiscono l'autenticazione di utenti e risorse) sia dell'impianto nucleare di Kudankulam sia dell'agenzia spaziale con un malware identificato come Dtrack e attribuito ad hacker nordcoreani.
Dall'impianto nucleare hanno specificato che la rete interessata era quella usata per funzioni amministrative, ed è separata dalla rete interna più critica. Insomma gli impianti non sarebbero stati a rischio. (qua più info su attribuzione). Vedi anche FT (paywall)

NAZILEAK
Qualcuno ha rilasciato i dati sugli utenti di un sito neonazi

Una fuga di dati sul defunto sito di neonazi Iron March svela una rete internazionale con collegamenti a omicidi e atti di terrorismo. Dati sugli utenti del sito rilasciati online da un anonimo profilo dal nome "antifa-data" - Valigia Blu
Interessante la dinamica: su questo leak si sono buttati vari team che fanno investigazioni su fonti aperte a fini giornalistici come Bellingcat e Storyful. E ad esempio hanno individuato dei militari iscritti, uno dei quali stava reclutando persone per creare un gruppo paramilitare fascista - Vice

SALUTE E SICUREZZA 1
In breach Veritas
Un data breach, una fuga di dati dove i dati sono quelli genetici potrebbe essere l'inizio di un perfetto cyberthriller (quasi quasi ci penso eh...). E per questo c'è da sperare che rimanga fantascienza. Nel mentre le violazioni di dati normali non mancano. Una startup di test del DNA, Veritas Genetics, che vende il sequenziamento del genoma per 599 dollari, ha infatti comunicato di aver riscontrato un accesso non autorizzato alle informazioni di alcuni suoi clienti. Non dati genetici, ha rassicurato, dato che il portale violato non conteneva risultati di test o informazioni mediche. Tuttavia l'azienda non ha specificato quali informazioni (e su chi e su quanti) sarebbero state violate. Insomma, una storia ordinaria di "incidenti di sicurezza" e conseguente incertezza.
Veritas fa parte, insieme a 23andMe, Ancestry, MyHeritage ed altre, di un nutrito gruppo di startup che analizzano il genoma umano di singoli individui che comprano il loro kit (i più economici costano intorno ai 60 dollari) nella speranza di avere più informazioni sulle loro radici o su rischi per la salute. Una categoria di aziende che maneggia dati ultra sensibili come si può ben immaginare. Sono 26 milioni i consumatori che hanno usato un kit di test genetico con un incremento a partire dal 2017 (dati Technology Review). Oltre al rischio sicurezza, c'è anche quello legato alla privacy e a chi sono passati questi dati. Negli Usa la polizia ha chiesto e ottenuto più volte accesso ai database di alcune di queste aziende. E una recente sentenza di un giudice potrebbe aprire ancora di più i recinti. (NYT). Ma è accettabile dare accesso alle forze di polizia al DNA di milioni di cittadini innocenti per cercare qualche sospetto? si chiedono alcuni (Zdnet)
Vedi anche Bloomberg e TechCrunch.

SALUTE E SICUREZZA 2
Il progetto di Google con i dati sanitari
Ma non è finita qua, questa settimana, sul tema dati sanitari. Proprio a Omnibus un paio di settimane fa avevo ricordato il crescente interesse di Google verso il settore sanitario commentando l'acquisizione di Fitbit, il produttore di braccialetti per il fitness, da parte sua. Bene, nei giorni scorsi il WSJ ha rivelato che Google avrebbe raccolto dati su milioni di pazienti statunitensi attraverso un accordo con il secondo fornitore di servizi sanitari negli Usa, Ascension Health (una catena di 150 ospedali noprofit cattolici).
Il progetto, nome in codice Project Nightingale, avrebbe permesso ad almeno 150 dipendenti Google di accedere alle informazioni sanitarie dei pazienti gestiti da Ascension Health. L'obiettivo della multinazionale è di sviluppare un software che sia in grado, attraverso intelligenza artificiale/machine learning, di formulare specifici suggerimenti/strategie di cura per singoli pazienti. E di avere uno strumento, un framework per esaminare grandi quantità di dati sanitari che potrebbe essere commercializzato ad altri servizi sanitari (per ora Google starebbe lavorando gratis, d'altronde qualcuno potrebbe dire che è pagato in dati). Per Ascension la partnership servirebbe a migliorare le cure ma anche i ricavi. Ma è legale? Sì, secondo la legge americana Health Insurance Portability and Accountability Act del 1996 (HIPPA) che consente la condivisione dei dati dei pazienti senza che questi lo sappiano se lo scopo è portare avanti funzioni sanitarie, scrive Ars Technica.
Per questo ora c'è chi invoca leggi molto più dure che sanzionino gli abusi.
Va anche detto che Google non è certo l'unica azienda che accede ai dati dei fornitori di servizi sanitari americani, come notano vari osservatori.

TWITTER
Ads politici vietati ma con qualche se e con qualche ma
C’è una nuova policy di Twitter che vieta le pubblicità politiche. Il divieto è tassativo per gli ads dei politici/candidati/relativi a proposte di legge; ma più malleabile se si tratta di campagne tematiche, ovvero ads concessi con restrizioni. In particolare in tal caso verrà limitato il microtargeting, cioè la possibilità di mirare tali pubblicità su pubblici molto ristretti e specifici (ad esempio per CAP postale).
CNBC

Una policy anche sui deepfake
Twitter sta lavorando anche a una policy sui deepfake, audio/video manipolati con tecniche di AI al punto da fare sembrare che qualcuno dica o faccia qualcosa che non ha detto o fatto. Secondo queste indiscrezioni, dovrebbe essere la seguente: se Twitter individuerà deepfake che volutamente cercano di ingannare il pubblico piazzerà un avviso vicino ai tweet che li condividono; avviserà gli utenti prima che mettano un like o ricondividano; e aggiungerà un link ad articoli o fonti che spieghino perché è considerato fake.Resta il problema di come individuarli. (TechCrunch)

PRIVACY
Per perquisirmi il telefono almeno un ragionevole sospetto
Importante vittoria per il fronte privacy. Una corte federale americana ha stabilito, in una causa legale avviata dalla Electronic Frontier Foundation e dalla ACLU, che le perquisizioni dei telefoni fatte alla frontiera su viaggiatori internazionali senza un ragionevole sospetto di un crimine sono illegali e violano il quarto emendamento che appunto protegge da perquisizioni immotivate (senza un mandato). Ad oggi la frontiera americana era una zona grigia in cui il governo sosteneva di non aver bisogno di un mandato (ma spesso neanche di un sospetto) per cercare informazioni su un dispositivo. Una volta raccolte, queste potevano essere ricondivise con altre agenzie. D'ora in poi i viaggiatori che saranno fermati in aeroporto e a cui verrà chiesto di perquisire i dispositivi senza un ragionevole sospetto che abbiano fatto qualcosa di illegale potranno appellarsi a questa sentenza, scrive Vice (quanto ciò li preservi da grane in un simile contesto resta però da vedere, specie se non si è cittadini americani). Nel 2018 la CBP (l'Agenzia per le dogane e la protezione delle frontiere Usa) ha effettuato 33mila perquisizioni ai confini, quattro volte tanto rispetto a tre anni prima.
Resta il fatto che non sarà ancora necessario avere un mandato.
La sentenza

TIKTOK
Matteo Salvini ha aperto un profilo su TikTok. Un’occasione per parlare di TikTok, più che di Salvini, come fa il Corriere.
Intanto, Il Comitato per gli investimenti esteri statunitense sta verificando se l’applicazione di proprietà della cinese ByteDance rappresenta un pericolo per i dati dei cittadini Usa (Corriere)

LETTURE

CINA
400 pagine di documenti interni cinesi sul giro di vite sulle minoranze etniche nel Xinjiang. NYT

BAMBINI E DIGITALE
Basta disinformazione su uso dei cellulari e salute mentale dei più giovani. Ecco cosa dice la ricerca scientifica
Valigia Blu

SOCIAL E UTENTI
Come i social media stanno provando a ridurre molestie e comportamenti tossici (tagliando anche sulla ansia da prestazione dell'engagement e dei like) Axios

CYBERDIPLOMAZIA
Cina, Usa, India aspirano a plasmare attivamente l’ambiente digitale. L’Europa ha bisogno di avere una voce più forte e compatta. La necessità di una cyberdiplomazia europea. EuCyberDirect

RUSSIA SOVRANA
Il concetto di internet sovrana in Russia, e non solo
Global Voices

AI
Un team di esperti di AI ad Amsterdam e una rete di volontari in Cina cerca di individuare messaggi suicidali su Weibo (il Twitter cinese) e di intervenire per tempo
BBC

GEOPOLITECH
Il mantenimento della superiorità tecnologica americana si lega alle decisioni strategiche che verranno adottate da GAFAM - Google, Apple, Facebook, Amazon e Microsoft Areion (francese)

5G
Speciale sul 5G. Cosa è, cosa permette, numeri, geopolitica
Quartz

AI
Deepfake in tribunale: ecco come la digital forensics smaschera il falso
Agenda Digitale

CYBERSICUREZZA
Le convergenze parallele di Italia e Francia su 5G e cyber security Formiche

RISIKO TECH
La Rete è dominata da alcuni giganti tech. Ma anche per loro gli spazi di espansione esterna si stanno riducendo. E in questi casi l’esito è una guerra (metaforica). Speciale NYT

TECH E POLITICA
La «democrazia peer to peer» di Audrey Tang
Il manifesto


PASSWORD POLICY
Ha fatto discutere su Twitter la policy sulle password di una banca online italiana. Spiegano di che si tratta (ridimensionando anche un po’ la vicenda) la testata americana Vice, e l’italiana Wired.
Più in generale, riporto i suggerimenti dell’americano NIST(il National Institute of Standards and Technology, una autorità in materia di standard tecnologici) su password e autenticazione:
1) usa autenticazione a più fattori;
2) password: frase con più parole, difficile da indovinare (meglio la lunghezza che la complessità!);
3) password uniche per gli account importanti (meglio se si usa un password manager)
C’è il disegnino anche (infografica)
Queste sono le indicazioni (doc tecnico).
Video sulle stesse indicazioni del NIST.
Altri consigli semplificati.

Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://guerredirete.substack.com/
Buona domenica!

[Guerre di Rete - newsletter] Whatsapp contro NSO; Facebook e le pubblicità

Poi i social e i documenti di identità. E altro

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.50 - 3 novembre 2019

Di cosa si parla:

- Whatsapp contro NSO
- Facebook e gli ads
- I social e i documenti d’identità
- indagini forensi e Cellebrite
- e poi disinformazione, meme war e altro

WHATSAPP CONTRO NSO
Facebook e Whatsapp dichiarano guerra agli spyware
A maggio Whatsapp aveva annunciato di aver individuato e bloccato un attacco che sfruttava una vulnerabilità della sua funzione di video-chiamata (ne avevo scritto qua in newsletter). Un utente riceveva una video-chiamata, ma l’attaccante in realtà trasmetteva di nascosto un codice malevolo per infettare il telefono del ricevente. Non era necessario che la persona rispondesse alla chiamata.
Bene, ora, in questi giorni, dopo mesi di indagine, Whatsapp è uscita allo scoperto con una azione legale contro la società israeliana NSO, produttrice di trojan e spyware che vende a governi e intelligence, incolpandola degli attacchi subiti dai propri utenti. A dirlo è la stessa Whatsapp in un articolo sul Washington Post (testata non casuale, vi ricordo che ci sono sospetti - respinti da NSO, che finora ha sempre negato coinvolgimenti - che degli spyware siano stati usati contro l’entourage del suo editorialista Jamal Khashoggi, brutalmente ucciso dai sauditi, secondo la stessa intelligence Usa).
Come hanno ricondotto gli attacchi a NSO?
Gli attaccanti avrebbero usato server e servizi di hosting già associati a NSO, nonché account Whatsapp.
Chi erano i target?
Secondo l’azione legale promossa da Whatsapp, NSO avrebbe costruito una piattaforma di hacking che sfruttava una vulnerabilità dei server Whatsapp per aiutare i clienti a violare i cellulari di almeno 1400 utenti, tra aprile e maggio 2019.
Whatsapp avrebbe individuato almeno 100 attivisti dei diritti umani, giornalisti e membri della società civile in tutto il mondo, dagli Usa agli EAU, dal Bahrein al Messico, dal Pakistan all’India.
Un nome ad almeno una vittima
Uno di questi è stato intervistato dalla BBC. Si chiama Faustin Rukundo, vive a Leeds (UK) ma proviene dal Rwanda del cui regime è un oppositore, e ad aprile aveva ricevuto delle strane chiamate su Whatsapp da un numero svedese. Aveva provato a richiamare ma nessuno aveva mai risposto. Solo di recente ha scoperto di essere uno dei 1400, dopo aver ricevuto una chiamata dai ricercatori del Citizen Lab, che hanno contribuito alle indagini.
I target governativi
Ma ce ne sono altre di vittime, che potrebbero dare un risvolto geopolitico alla faccenda. Secondo Reuters, infatti, una porzione “significativa” di vittime erano funzionari governativi e militari di alto profilo, sparsi per 20 paesi, molti di nazioni alleate agli Usa. Uno scenario che apre la possibilità che alcuni clienti di NSO abbiano usato i suoi servizi non per fare indagini interne, ma per operazioni di spionaggio. Il professore di studi strategici e cyberwar Thomas Rid nota che mentre il ministro di Giustizia Usa chiede backdoor per Facebook/Whatsapp, militari e funzionari di governi amici venivano attaccati proprio con una backdoor (involontaria ovviamente). Come dire: qui il problema è rafforzare la sicurezza, non aumentare i buchi nella gruviera.
Da notare che Whatsapp avrebbe prima verificato la lista dei target con il database di possibili richieste da parte di Stati relative ad indagini, come terrorismo o pedofilia, ma non avrebbe trovato sovrapposizioni.
Cosa vuole ottenere la causa mossa da Whatsapp?
L’azienda controllata da Facebook ritene che quegli attacchi siano stati un abuso della sua rete; vuole una ingiunzione per fermare NSO dall’accedere alla sua piattaforma; ritiene che anche se NSO ha fornito i servizi a dei clienti, sia comunque responsabile in quanto architetto del software (BBC)
Che possibilità ha di vincerla?
La strada è in salita, secondo una analisi di Wired. In pratica Whatsapp sta accusando NSO di violazione del Computer Fraud and Abuse Act (e di altre leggi statali), ma il caso è un tentativo ardito di usare quella legge per “punire non solo gli hacker che hanno violato i computer di una azienda, ma anche quelli che sfruttano i suoi software per violare i computer dei suoi utenti”. Nel mentre però, c’è almeno un campo d’azione su cui Whatsapp sembra voler giocare. Infatti secondo alcuni voci non confermate, i dipendenti di NSO si sarebbero trovati chiusi tutti i loro account Facebook, Whatsapp, Instagram (ht Alex Stamos)
Il ruolo di NSO
La causa di Whatsapp - che allega vari materiali e manuali interni di NSO - getta però nuova luce sul funzionamento del software della società israeliana e i suoi rapporti con i clienti. E mostra un ruolo più attivo di quello che si pensasse nell’assistenza degli stessi. Ad esempio, scrive Vice, nel confezionare messaggi di phishing per specifici target.

FACEBOOK
Pubblicità politiche, che fare?

Abbiamo visto che Facebook ha deciso di non fare fact checking sulle pubblicità dei politici, una decisione che ha raccolto varie critiche. Ora si aggiunge una lettera interna di 250 dipendenti, secondo la quale permettere ai politici di mentire nelle pubblicità è una minaccia alla stessa azienda (NYT).
Cosa dice la lettera?
“La libertà di espressione (free speech) e la propaganda (paid speech) non sono la stessa cosa. La cattiva informazione (misinformation) ci riguarda tutti”. La decisione di non fare fact checking sui politici è una minaccia a quello in cui crede Facebook (...) “perché permette di trasformare la nostra piattaforma in un’arma prendendo di mira persone che credono che i contenuti postati dai politici siano veri”.
Il suggerimento è dunque di considerare gli ads politici come gli altri, ma nel contempo usare sistemi visuali per far capire ancora di più che sono ads. Inoltre - punto importante - i dipendenti suggeriscono di limitare il targeting per gli ads politici. Attualmente è normale per un politico caricare la lista degli elettori per poi usare gli strumenti di tracking comportamentale (come i pixel) e l’engagement con le pubblicità per raffinare ancora di più gli ads. Il rischio è che le persone non possano avere la possibilità di controllare pubblicamente quanto viene detto. “Inoltre questi ads sono così microtargeted (mirati su gruppi specifici, ndr) che le conversazioni sulla nostra piattaforma sono ancora più rinchiuse dentro silo separati di altre”. Infine, esplorare la possibilità di un silenzio elettorale.
(Per inciso, proprio di microtargeting e di questo problema ho parlato sabato su Omnibus - La 7, min 47)
La proposta
La situazione è molto mutevole e dinamica. In queste ore sul piatto c’era infatti anche una proposta da parte di una delle società che fanno fact checking per Facebook di trovare un sistema bipartisan per fare fact checking anche sugli ads politici. Vedremo (CNN)
La provocazione
Mentre si svolgeva questo dibattito, un politico e attivista di San Francisco, Adriel Hampton, si registrava come candidato a governatore con lo scopo di pubblicare pubblicità false su Facebook, in una sorta di atto dimostrativo (CNN).

PROPOSTE ITALIANE
Documenti per usare i social? Anche no, dai

Per un qualche motivo che mi è incomprensibile (nella sua essenza, non nei fattori esterni scatenanti), siamo di nuovo tornati a parlare di proposte di legge per far presentare i documenti (carte d’identità ecc) agli utenti che vogliano usare un social network o un servizio online pensando in tal modo di eliminare o ridurre l’odio online. Proposte che negli anni sono state sempre bocciate da una miriade di esperti e quindi accantonate. Ora c’è stata la proposta del deputato Marattin (qui la sua intervista a Corriere), e dunque è ripartito un film già visto.
Mi limito a mettere dei link, iniziando con un momento amarcord:
2014, copertina di Wired: Fabio Chiusi e la sottoscritta scrivevamo perché chiedere i documenti fosse inutile se non dannoso. Ma il tempo passa e i temi ritornano dunque….
In questa settimana del 2019:
- Profili sui social network e carta d'identità: perché non è possibile
L'idea di "schedare" tutti i cittadini che abbiano un profilo social pone problemi tecnici, giuridici e politici insormontabili (Giovanni Ziccardi)
- Odio e disinformazione (che sono ovunque per strada, in TV, sui social) sono una seria questione culturale. Come si affrontano? (Arianna Ciccone)
- Disinformazione, propaganda, bugie, minacce, insulti, provocazioni, odio hanno diritto di cittadinanza in Rete? (Fabio Chiusi su Valigia Blu)
- La lesione dei diritti dei cittadini è da sempre un chiaro tema reazionario (ok, il suo vero titolo è un po’ più tranchant) (Il Post - Massimo Mantellini)
- Una sparata controproducente (Radio dell’avvocatura - Francesco Micozzi - audio)
- Perché questo genere di proposte sono inutili - uno Stefano Zanero già di qualche mese fa (ma sul tema direi d’annata, come il vino buono).
- Velleitario e pericoloso (dichiarazioni Garante Privacy)
Mi fermo qua, anche se ho lasciato fuori molti altri interventi, ma se mi costringete a riparlarne, la prossima volta ve li metto tutti, ok?

Riassunto e disegnino semplificato per chi non ha tempo o voglia: quel tipo di proposta per quel tipo di problema equivale ad avere le zanzare in casa e a sparar loro cannonate. Le zanzare restano, i buchi nei muri rendono la tua casa (i diritti di tutti) ancora più fragile. Meglio mettere degli zampironi e modificare l’aria che si respira.
Dunque oltre a investire massicciamente, in modo pianificato, a tutti i livelli, in cultura digitale (un tipo di formazione che sarà cruciale per la nostra sopravvivenza come nazione avanzata, detto en passant) e in educazione civica e cultura generale, si può chiedere, ad esempio:
- al governo: molte più risorse a magistratura e postale per indagare su reati
- alle piattaforme: procedure più snelle ed efficienti per ottenere i dati in caso di indagine
- alle piattaforme: canali più diretti con gli utenti che siano vittima di attacchi organizzati e sistemi per tutelare categorie più deboli o esposte
- alle piattaforme: spiegazioni chiare e trasparenza quando decidono di rimuovere contenuti in violazione delle loro policy, procedure chiare per appellare tali decisioni, revisione umana di decisioni automatizzate
-alle piattaforme: più strumenti in mano al singolo utente per gestire come preferisce il proprio feed, quello che vede, quello che vedono gli altri, come interagire con altri ecc
-alle piattaforme: trasparenza massima sulle pubblicità, specie quelle politiche, valutare se limitarle in qualche modo o fare altri controlli
- ai politici: chiedere di abbassare i toni, non aggredire utenti, non aizzare folle online e offline, tenere sotto controllo i propri spazi social ecc
- ai media: non dare rilevanza, se possibile, ai primi 4 idioti che insultano qualcuno online per ottenere esattamente quello, visibilità.
E ovviamente molto altro, ma era solo per dare un assaggio di come inquadrare diversamente la questione.

CINA E BLOCKCHAIN
Fedeli alla blockchain

Abbiamo visto che la Cina si è lanciata sulla blockchain con anche investitura dall’alto di Xi Jinping. Ora il partito comunista cinese ha chiesto ai suoi membri di attestare la loro fedeltà su blockchain. Chissà cosa ne penserebbe Satoshi Nakamoto. Ad ogni modo si potrebbe usare anche per le promesse elettorali dei nostri politici…. (si scherza)
Coindesk

USA/CINA
Avanti col ban Huawei e ZTE

La Federal Communications Commission andrà avanti con la proposta di vietare ai giganti delle telecomunicazioni americane l’uso di apparecchiature di rete delle cinesi Huawei e ZTE, perché per l’agenzia sarebbero un rischio alla sicurezza nazionale.
TechCrunch

SPOTIFY
I podcast stanno andando bene su Spotify
QZ

APT28
Olimpiadi nel mirino

Gli hacker russi noti come APT28 o Fancy Bear stanno prendendo di mira 16 organizzazioni sportive e anti-doping in vista delle Olimpiadi 2020, avvisa Microsoft
Zdnet

DEEPFAKE
Fa un deepfake porno su una ragazza, arrestato

Uno studente indiano è stato arrestato per aver usato le foto su Instagram di una teenager al fine di produrre un suo deepfake (video in cui sono riprodotte le fattezze di qualcuno per dire o fare cose che non ha mai fatto) pornografico e minacciare di distribuirlo poi online (Ndtv).
Da una breve ricognizione mi pare che i deepfake su celebrità (e non) in India siano molto diffusi. Un anno fa una giornalista indiana schierata a difesa dei diritti delle donne era stata presa di mira con deepfake pornografici.

CELLEBRITE
Il caso Boettcher e lo sblocco del suo iPhone

La società israeliana Cellebrite - che si occupa di estrarre dati da dispositivi - ha pubblicato un caso studio in cui descrive come sono stati usati i suoi servizi in una vicenda di cronaca giudiziaria italiana, quello della coppia Boettcher/Lovato, e della aggressione con l’acido all’ex fidanzato di lei. Tra i reperti sequestrati a Boettcher c'era un iPhone, protetto da un PIN di 4 cifre che il ragazzo diceva di non ricordare. Come indicato nel case study, le consulenti dei legali di parte civile avevano già rinvenuto e analizzato un backup dell'iPhone che però risultava essere stato prodotto un paio di mesi prima dell'aggressione: per poter avere un quadro completo della vicenda si decise quindi di provare ad accedere direttamente all'iPhone. Era l’inizio del 2015. I magistrati allora incaricano un noto ed esperto consulente informatico forense, Mattia Epifani, di capire come gestire la situazione e presentare loro tutte le opzioni sul tavolo per provare a ottenere anche quei dati. Alla fine viene scelto di provare con Cellbrite, riferisce il rapporto.
“L'aspetto rilevante che Cellebrite evidenzia nel suo case study - commenta a Guerre di Rete Paolo Dal Checco, altro noto ed esperto consulente informatico forense - è che Cellebrite è stata in grado di sbloccare un iPhone protetto da PIN in un momento nel quale il loro servizio era l'unico disponibile, a parte alcune soluzioni rischiose che funzionavano solamente in particolari condizioni. L'incarico relativo allo sblocco dell'iPhone di Boettcher, inoltre, è stato tra i primi conferiti ufficialmente dall'Autorità Giudiziaria italiana alla società israeliana e ha dato il via a una serie d'incarichi conferiti ancora oggi, ovviamente su dispositivi più recenti”.
Case study

CATALOGNA
Rimossa l’app per coordinare manifestanti di Tsunami Democratic

La Spagna ha richiesto la rimozione da GitHub dell'app (APK) di Tsunami Democratic, usata per organizzare proteste in Catalogna, perché lo stesso movimento viene considerato dalla polizia una organizzazione criminale che faciliterebbe atti di terrorismo (ht @Orariccardo)
TechCrunch

STRUMENTI
Il creatore di Maltego ha realizzato un nuovo tool per estrarre e organizzare info mentre si naviga.
ht The Grugq

CYBERCRIME
Storia di un giovane americano che combatte i ransomware, creando strumenti per decriptarli, quando possibile. E’ il più grande creatore di decryptor gratuiti.
ProPublica

CILE
In Cile gli hacker svelano documenti riservati dei Carabineros - La Stampa

LETTURE

GIORNALISMO
Se vuoi una redazione di successo, devi avere una redazione rappresentativa della diversità della popolazione. Reuters Institute

GIORNALISMO LOCALE

La fiducia nelle notizie locali negli Usa è più alta rispetto ai media nazionali, ma non è tutto oro quel che luccica. Inoltre coprire in modo più aggressivo temi sociali e politici potrebbe far diminuire questa fiducia, ma diversamente si rischia di abdicare alla funzione del giornalismo.
Lo studio: State of Public Trust in Local News

DISINFORMAZIONE
Un paper che studia l’astroturfing politico - la creazione di campagne coordinate di finti attivisti per fini di propaganda/manipolazione - su Twitter. Tra le altre cose, solleva un punto interessante: gran parte delle campagne di questo tipo usano umani, e cercare solo bot (account automatizzati) rischia di essere un limite.
Political Astroturfing on Twitter: How to Coordinate a Disinformation Campaign

SFRUTTAMENTO
Schiave via app

Il mercato delle lavoratrice domestiche trattate come schiave e “vendute” via app In Kuwait e Arabia Saudita. Inchiesta BBC

MEME WAR
I meme come armi nella guerra dell’informazione e disinformazione

La ricetta: origine indefinita, più nocciolo di verità, più una scalata progressiva nella catena dei media, più amplificazione e consacrazione dai media tradizionali impegnati nel debunking - Technology Review

FABBRICHE DI TROLL
Una giornalista polacca ha lavorato sotto copertura in una agenzia di PR del Paese i cui dipendenti gestiscono decine di finti account a testa e su indicazioni della direzione promuovono determinati contenuti politici
Guardian

NON SOLO CYBER
Contro l’ossessiva ricerca della felicità - Aeon (EDIT: ho corretto il link prima era sbagliato)

Reminder:
- ci vediamo l’8 novembre a Bologna (ore 18, Libreria UBIKIrnerio, via Irnerio 17) per la prima presentazione del mio romanzo Fuori Controllo (edizioni Venipedia)
- il 9 novembre, sempre a Bologna, alla tavola rotonda di HackInBo (il programma).

Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://guerredirete.substack.com/
Buona domenica!

[Guerre di Rete - newsletter] Speciale elezioni Usa, tra cybersicurezza e disinfo

Facebook e politici, troll e bot, giornalismo e cybersicurezza; camere d'hotel

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.49 - 27 ottobre 2019

Di cosa si parla oggi:
- speciale elezioni Usa: campagne di influenza Iran/Russia
- intervista a Falkowitz su rischio cyber ed elezioni americane
- Facebook, la verità, i politici, il fact checking
- bot e troll
- campagne di influenza e ruolo degli utenti autentici
- se il robot in hotel ti spia
- giornalismo e sicurezza nazionale
- giornalismo e cybersicurezza
- ransomware che ricattano di pubblicare tutto
- spyware e policy sui diritti umani
- e altro

Appuntamenti:

- ci vediamo l’8 novembre a Bologna (ore 18, Libreria UBIKIrnerio, via Irnerio 17) per la prima presentazione del mio romanzo Fuori Controllo (edizioni Venipedia). Qua c’è anche il video trailer del libro.
- ci rivediamo il 9 novembre, sempre a Bologna, alla tavola rotonda di HackInBo (il programma).

SPECIALE - VERSO LE PRESIDENZIALI 2020
Facebook rimuove campagne di influenza dell’Iran e della Russia

Si avvicinano le presidenziali americane - o meglio, l'inizio della lunga campagna che porterà a queste, passando ovviamente per le primarie - e aumenta la fibrillazione tra aziende tech e partiti. Nessuno vuole più farsi trovare impreparato. Nessuno, Facebook per primo, vuole rischiare l'accusa di essere usato come strumento di propaganda di intelligence straniere. E dunque fioccano le iniziative di contrasto e mitigazione del rischio.
Nei giorni scorsi Facebook ha rimosso (comunicato) 4 reti separate di account, pagine e gruppi, su Facebook e Instagram, per comportamento coordinato inautentico. Tre originavano dall'Iran e uno dalla Russia. Tra i loro obiettivi gli Stati Uniti, il Nord Africa e l'America Latina.
IRAN - Le attività iraniane si concentravano su Stati Uniti e Nord Africa, spaziando dalla politica americana a Israele, dal sostegno alla Palestina al conflitto in Yemen, fino alle tensioni Iran-Arabia Saudita. Riprendendo uno schema molto simile a quello usato dai russi dell'Internet Research Agency (la fabbrica di troll accusata di gran parte delle operazioni di influenza via social negli Usa durante le elezioni 2016), gli iraniani avrebbero creato anche una pagina BlackLivesMatter News che impersonava attivisti del movimento afroamericano statunitense e postava sulle tensioni razziali negli Usa, infilandoci però in mezzo (non senza un certo effetto straniante) anche critiche della politica israeliana e temi cari all'Iran.
RUSSIA - Gli account russi eliminati invece mostrano uno spostamento su Instagram e una maggiore attenzione (come già in passato) alla politica americana. Anche qui, di nuovo, la scelta è su temi polarizzanti e divisivi, sia a sinistra che a destra dello spettro politico americano. Inoltre appare evidente - dice Facebook - uno sforzo maggiore nel cercare di mascherarsi e non farsi scoprire.
Ci sono alcune considerazioni da fare. La prima: intelligence e altre realtà continuano a provarci, a usare cioè le piattaforme per provare a influenzare il dibattito politico in altri Paesi, in alcuni casi su propri temi interni (Iran), in altri sui temi interni degli Usa o di altri Paesi target (Russia). La seconda: l'impatto di queste operazioni appare ancora più sfumato e meno efficace di quanto già non fosse apparso nel 2016, senza contare che resta assai arduo valutarne proprio l'impatto. Ma leggendo fra le righe di questo stresso comunicato di Facebook sembra che attualmente tale impatto sia piuttosto contenuto. La terza: le piattaforme sono sicuramente più attente che tre anni fa, e anche questo potrebbe rendere le cose più difficili per campagne eterodirette.

Facebook, la verità, il fact checking, la policy
Facebook ha anche fatto sapere di voler marcare in modo più visibile i contenuti giudicati come falsi dai factcheckers (che sono terze parti). O contenuti prodotti da media controllati da un governo. Nel contempo continua a insistere sul fatto di non voler vietare pubblicità politiche - o di non voler fare comunque fact checking su quelle e sui contenuti dei politici.
In generale la direzione e la filosofia che stanno dietro a una serie di recenti annunci della piattaforma sembrano ruotare attorno al concetto di "aiutare le persone a capire meglio quello che vedono online". Dalla natura dei siti di informazione i cui articoli sono postati sul social alla spesa in ads dei candidati a elezioni.

I problemi di un doppio binario
Ma la politica del doppio binario - uno per i comuni utenti e uno per i politici - non convince vari osservatori. Scrive ad esempio Arianna Ciccone, cofondatrice di Valigia Blu e Festival del Giornalismo, riferendosi a Facebook e a Twitter: “Entrambe le piattaforme hanno deciso di dividere i loro utenti in due gruppi e di dare a uno di loro una libertà fondamentalmente più ampia di violare le norme etiche e sociali nei loro post e non essere penalizzati per questo. Ma la politica sbaglia quando chiede - come stanno facendo per esempio Elizabeth Warren e Alexandria Ocasio-Cortez - alle piattaforme di intervenire su ciò che è vero e ciò che è falso. La politica non dovrebbe chiedere ai social network di farsi arbitri di verità. D'altra parte Facebook oggi non si troverebbe in questa situazione così complicata e controversa se non avesse ceduto alle pressioni politiche su questo fronte (tutto è partito dal dibattito distorto e fuorviante sulle 'fake news' e la vittoria di Trump), attivandosi con il fact checking” - Leggi anche: “Facebook e Twitter hanno deciso che i politici sono più uguali degli altri” - Valigia Blu
Se Facebook vietasse le pubblicità politiche? - La Stampa

Un nuovo esperimento: Facebook News
Intanto arriva Facebook News (The Verge). Il social ha iniziato a testare negli Usa una nuova home per le notizie nella sua app mobile - appunto Facebook News. Dove avranno spazio articoli di grandi testate, dal Wall Street Journal a Usa Today. E alcuni di questi editori saranno anche pagati. A scegliere gli articoli una redazione interna. Funzionerà? O diventerà una delle tante chincaglierie abbandonate nei tanti cassetti del social, per rielaborare una immagine di Casey Newton? Lo scopriremo solo scrollando.
Comunicato Facebook.
Vedi anche: Facebook News, come funziona – Corriere (paywall)
E: Libra, cosa ha detto Zuckerberg al Congresso – Corriere (paywall)

Reti di influenza
Ma lasciamo perdere le notizie, vere o false che siano, e torniamo al tema delle operazioni di influenza (che possono usare strumenti e veicoli diversi, dai social ai media ai cyberattacchi).
In una conferenza stampa, Zuckerberg ha detto che Facebook è diventata più abile nel cercare e rimuovere reti di influenza straniera, anche attraverso un piccolo esercito di ex membri dell'intelligence, esperti di informatica forense e giornalisti investigativi. Ci sono più di 35mila persone che lavorano su iniziative legate alla sicurezza per Facebook in questo momento. "Tre anni fa grandi aziende tech come Facebook rifiutavano di ammettere che ci fosse questo problema. Ora invece gli stanno dando attivamente la caccia", ha commentato al NYT Ben Nimmo di Graphika, società che fa indagini sui social media.

In attesa dei tartari
Secondo alcuni osservatori, come Alex Stamos (ex capo della sicurezza di Facebook oggi a Stanford), non solo potrebbe esserci più di un soggetto straniero a tentare di rimescolare le acque della campagna americana (del resto ne abbiamo appena visti due), ma il loro target principale potrebbero essere le primarie democratiche. Attraverso finti profili progressisti/democratici, l'obiettivo sarebbe quello di amplificare lo scontento fra frange di elettori dem per condizionare l'esito delle votazioni.
L'analista di social media Ray Serrato ha analizzato la copertura mediatica dedicata da RT e Sputnik (due testate vicine al Cremlino) a 5 candidati democratici: Biden, Warren, Harris, Sanders e Gabbard. "La copertura di Gabbard è favorevole, mentre quella di altri candidati si concentra sulle controversie", scrive Serrato.

Parla Oren Falkowitz
Ma che ci potesse essere più di un soggetto intenzionato a entrare a gamba tesa nella lunga campagna presidenziale americana era stato ipotizzato anche da Oren Falkowitz, un passato alla NSA e cofondatore e Ceo della società di sicurezza Area 1 Security. Intervistato poco tempo fa da questa newsletter, Falkowitz mi ha detto che si stavano aspettando l’intervento di più di uno Stato. Aggiungendo: “Gli attacchi sponsorizzati da Stati sono sempre più interessati allo svolgimento dei processi democratici dei loro avversari. Molti Paesi stanno lanciando cyberattacchi contro l’organizzazione delle elezioni in altri Stati; è un problema tuttora in corso”.
Falkowitz e Area 1 erano finiti sui media un paio di mesi fa quando avevano ottenuto il via libera della Federal Election Commission (la commissione elettorale federale che supervisiona i finanziamenti alle elezioni Usa) per fornire (a prezzi molto bassi o addirittura a nessun costo) delle protezioni contro attacchi di phishing diretti alle campagne del 2020. Per la Commissione questa offerta a quasi costo zero di una azienda non violava le regole sui finanziamenti perché la stessa società aveva già offerto servizi simili a organizzazioni umanitarie e no-profit.
“Vogliamo fermare gli attacchi di phishing prima che arrivino agl utenti”, mi ha detto Falkowitz. “Nove volte su dieci i cyberattacchi iniziano con una mail di phishing, con un documento malevolo allegato oppure con un link per visitare un sito che impersona il tuo fornitore di mail, o un altro servizio legittimo. Nel 2016 abbiamo visto diversi attori cyber provenienti dalla Russia lanciare degli attacchi di phishing contro politici americani, ma anche in altri Paesi” (se ricordate è così che sono state esfiltrate le mail di John Podesta, il capo della campagna di Hillary Clinton, come racconto nel libro #Cybercrime).
Falkowitz mi ha spiegato che la loro offerta è indirizzata a tutti i politici americani, dai democratici ai repubblicani agli indipendenti. “Abbiamo un processo elettorale molto distribuito”, prosegue il Ceo di Area 1 Security. “Comitati nazionali, gruppi locali, think tank, sono tutti a rischio. Quello che rende le campagne elettorali particolarmente difficili è che sono gestite da organizzazioni relativamente piccole, con un obiettivo ben specifico, cui sono dedicate quasi tutte le risorse, e senza esperienza in cybersicurezza. Inoltre raccolgono volontari, consulenti, persone che vanno e vengono e quindi sono particolarmente vulnerabili”.

Più fronti
Quando si parla di cybersicurezza delle elezioni presidenziali, bisogna immaginarsi un reticolo di scenari e tutta una serie di rivoli secondari rispetto a un attacco a un candidato di primo piano. Ad esempio a settembre il Comitato Nazionale Democratico ha bocciato l’idea di estendere la partecipazione ai caucus dell’Iowa e del Nevada attraverso dei sistemi di teleconferenza (i cosiddetti virtual caucus) perché giudicati insicuri.

Le operazioni di disinformazione, i bot e i troll

Questo per quanto riguarda il rischio hacking. Ma tornando a quello della propaganda, vale la pena ragionare più in generale sulle differenze tra bot e troll sui social. Come ha fatto il ricercatore Marc Owen Jones su Twitter. Dice Jones che tendiamo a usare bot e troll in modo intercambiabile ma che ovviamente hanno specificità diverse. “I bots sono account automatici o semiautomatici, programmati per adottare comportamenti specifici di solito a intervalli frequenti. Su Twiter possono sembrare account di persone vere, e sono progettati per ingannare. I troll sono di solito persone vere che stanno dietro a un account. Mentre il termine bot descrive la probabilità di automazione, il termine troll indica più una caratteristica comportamentale. I troll interagiscono con le persone, intimidiscono, molestano, criticano, distolgono l’attenzione, usano fallacie logiche, e diffondono disinformazione. Anche i bot possono farlo, anche se non sono convinto che quel livello di sofisticazione ancora esista. Di solito trovo bot che amplificano certi account, o twittano in massa certi punti di vista. (...) I bot possono essere configurati con un livello minimo di competenze. D’altra parte, vaste quantità di bot probabilmente richiedono un po’ più di esperienza e investimento per poterli gestire. I bot possono essere il risultato di imprenditori individuali che vendono i loro servizi a chi offre di più, o a entità più istituzionali come aziende di PR e altre agenzie di advertising. Questo può generare confusione quando si cerca di definire la loro attribuzione (l’origine, ndr). Se chi possiede sue reti di bot ha più clienti, allora è probabile che quei bot lascino traccia di campagne di promozione multiple, non collegate e incoerenti. I bot politici o gli account di spam politico possono essere tali solo per la durata di uno specifico contratto, a meno che non siano direttamente gestiti dal team di una campagna politica. Allo stesso modo, ci sono bot politici che twittano contenuti progettati per umanizzarli, dunque tra una campagna e l’altra possono twittare su altri contenuti per apparire più credibili. I troll sono bestie differenti. Ogni volta che molesti, intimidisci, diffondi propaganda stai avendo un comportamento da troll. Se è un comportamento abituale, allora probabilmente sei un troll”.

“Quando parliamo di attività malevole e campagne di influenza parliamo di account multipli impegnati in uno schema di comportamenti simili che tentano di intimidire, molestare, diffondere disinformazione ecc. Direi che una campagna di influenza è una concatenazione di tali azioni, ognuna con uno specifico e coerente messaggio. Ora la domanda è: tali campagne di influenza possono essere descritte come comportamenti di account reali (autentici) o non reali (inautentici)? Direi che possono essere descritte da entrambi i tipi di account. Ma un utente autentico è di solito un essere umano le cui credenze non sono percepite principalmente come quelle del suo datore di lavoro che lo sta pagando o lo sta forzando per esprimerle online attraverso un comportamento progettato per diffondere un certo messaggio politico. Un utente inautentico è invece una persona o un bot pagato, cooptato o obbligato a diffondere un messaggio specifico”

Il ruolo degli utenti “autentici”

Ci siete ancora nel seguire il ragionamento di Jones? Bene perché ora arriviamo al punto cruciale.
Scrive Jones: “Che succede se un utente autentico è stato esposto a estrema propaganda e fake news al punto da assorbire quelle idee e riprodurle di sua volontà, agendo aggressivamente per diffonderle? Che succede se quella persona guarda solo un sacco di Fox News e Alex Jones (la nota testata e un personaggio pubblico dell’estrema destra americana, spesso accusati di disinformazione ecc, ndr) ed emula quello stile di comportamento? Questo è un grosso problema, specialmente quando cerchiamo di definire una “campagna di influenza”.

Operazioni di influenza in senso ristretto e allargato
Possiamo perciò avere una definizione più ampia e una più stretta di campagna di influenza. Quella ampia può essere una in cui il numero di account apparentemente collegati (per biografia, estetica, comunicazione) twittano o interloquiscono in alti volumi su una questione specifica, ripetendo alcuni punti chiave in modo simile e senza sfumature, e aggressivamente. Una definizione stretta è invece una campagna in cui gli utenti intraprendono questi comportamenti ma sono connessi esplicitamente a una entità nota per procurare specifici servizi, che sia una agenzia di PR, l’Internet research agency o la CIA - comunque la si voglia intendere. La definizione ristretta è molto difficile da provare”. Ed è per quello che Jones ritiene si debba essere cauti nel fare attribuzione. Tuttavia, “nella mia esperienza - prosegue - non servono grandi numeri di utenti inautentici che si danno da fare per inquinare i dibattiti di persone reali. Quando hanno successo, gli utenti autentici replicheranno le parole d’ordine prescritte dagli utenti inautentici”.
Qui tutto il thread.

La disinformazione è un’operazione collaborativa a più livelli, con tante sfumature, e include utenti autentici
Una analisi simile è articolata anche in un recente paper. Secondo il quale “il lavoro delle operazioni di informazione si estende oltre la ristretta finestra di attori automatizzati o pagati come bot e troll prezzolati - la finestra che tende ad avere la maggior parte dell’attenzione mediatica e di ricerca. La nostra ricerca sottolinea il fatto che queste operazioni sono partecipative, prendendo forma e persistendo come collaborazioni tra agenti orchestrati e folle organiche (ovvero, utenti autentici per riprendere il discorso sopra, ndr). Dimostriamo, in una prospettiva sociotecnica, come le operazioni di informazioni funzionino su multipli livelli, dando forma direttamente alle azioni, ma più in profondità dando forma alle circostanti strutture sociali, ad esempio le reti di attivisti che raccolgono i loro messaggi, insieme alle norme, pratiche e ideologie”.
Il paper: Disinformaton as Collaboratve Work: Surfacing the Partcipatory Nature of Strategic Informaton Operatons

IL WTF DELLA SETTIMANA
La Casa Bianca è un Titanic della sicurezza informatica, lamenta il suo ex-capo della cybersicurezza

A proposito di elezioni Usa e sicurezza… Il capo dipartimento della sicurezza informatica della Casa Bianca, Dimitrios Vistakis, ha appena consegnato una lettera di dimissioni insieme a un memo incendiario. Riporto solo una frase cruciale: “Dicono che la storia si ripeta. Purtroppo visti tutti i cambiamenti cui ho assistito negli ultimi tre mesi, prevedo che la Casa Bianca si stia comportando in modo da essere di nuovo compromessa elettronicamente”.
Vistakis lamenta epurazioni dello staff, e il dare la precedenza all’operatività e alla convenienza rispetto alla sicurezza. Sembrerebbe una triste ed ordinaria storia di cost saving di una azienda con una scarsa cultura della sicurezza se non fosse che si tratta della Casa Bianca e che dal 2016 in poi ci siamo tutti sorbiti, volenti e nolenti (inclusi noi in questa newsletter) il dibattito su hacker stranieri, interferenze elettorali, politici nel mirino, mail leakate e via dicendo. Per cui questa lettera suona davvero come il WTF della settimana, gentilmente offerto dalla Casa Bianca.
Axios

HACKERS GONNA HACK (EACH OTHER)
Come hacker russi hanno sfruttato di nascosto l’infrastruttura di hacker iraniani

Abbiamo visto come l’attribuzione sia spesso un problema. Se dalla propaganda si passa ai cyberattacchi, il problema rischia di ingigantirsi. Perché la possibilità per un gruppo di fingersi un altro può arrivare al livello di sfruttarne di nascosto la stessa infrastruttura e strumenti. È quanto successo tra russi e iraniani, almeno secondo un comunicato diffuso congiuntamente dall’americana Nsa e dalla britannica NCSC (National Cyber Security Centre). Il comunicato è su Turla. Chi diavolo sarebbe? Uno dei tanti nomignoli affibbiati a un gruppo di hacker molto sofisticato (APT, Advanced Persistent Threat), dedito al cyberspionaggio, che si ritene originario della Russia. Altri li chiamano Snake, Uroboros, Waterbug, Venomous Bear (perché non c’è APT che si rispetti senza una collezione di nomi diversi dati dalle diverse società di cybersicurezza).
Ad ogni modo, secondo l’intelligence angloamericana, Turla avrebbe sequestrato gli strumenti usati da un altro gruppo di hacker iraniani noto come APT34 o Oilrig (o Crambus). In pratica i russi avrebbero compromesso i server di comando e controllo usati dagli iraniani per gestire i loro malware per scaricare anche i loro strumenti su computer già infettati dal gruppo precedente. Come usare un tunnel segreto già scavato da qualcuno, se mi passate la metafora.
Il tutto sarebbe avvenuto senza che gli iraniani se ne rendessero conto. “È molto probabile che il gruppo iraniano non sapesse che i suoi metodi di hacking erano stati violati e sfruttati da un altro gruppo di cyberspionagggio”, scrive il comunicato della NCSC. Che prosegue: “Turla ha iniziato a sfruttare gli attacchi di Oilrig monitorando un attacco (hack) iraniano abbastanza da vicino da usare la stessa via d’accesso (backdoor route) per entrare in una organizzazione od ottenerne l’intelligence risultante”. Il gruppo russo sarebbe poi “progredito con dei propri attacchi usando l’infrastruttura di comando e controllo e il software di Oilrig”.
E ancora, sempre dal documento NCSC: “I gruppi di cyberspionaggio stanno nascondendo sempre di più le loro identità sotto operazioni cosiddette false flag - in cui cercano di imitare le attività di un altro gruppo. Lo scorso anno l’intelligence Usa ha riferito di aver scoperto il fatto che hacker russi avessero tentato di ostacolare i Giochi Olimpici invernali di Pyeongchang, in Corea del Sud [nel 2018], usando linee di codice associate al gruppo Lazarus, attribuito alla Corea del Nord”. Ma le operazioni di Turla, dice il comunicato, va oltre l’imitazione, raggiungendo un nuovo livello di sofisticazione.
Nota: vari osservatori concordano che si tratti di un’operazione notevole, se davvero è stata condotta all’insaputa degli iraniani. E che la decisione di divulgarla è anche un modo per gettare discordia tra due dei propri avversari.

CYBERSICUREZZA E HOTEL
Se il robot in hotel ti spia

La catena di hotel giapponese HIS Group si è scusata per aver ignorato gli avvertimenti sul fatto che i suoi robot da camera, Tapia – sì, ha dei robot, dei dispositivi ovali sul comodino, che assistono i clienti su alcune richieste – potessero essere violati da un attaccante in grado di accedere alle loro videocamere e microfoni.
Chi lo avrebbe mai detto? Chi mai penserebbe che avere un microfono e una videocamera in un dispositivo fuori dal proprio controllo in una camera da letto che è a sua volta fuori dal proprio controllo sia una cattiva idea? Unbelievable, per citare Trump.
The Register.

INDUSTRIA DEGLI SPYWARE
NSO, la policy sui diritti umani e l’editorialista del WashPost

Ha fatto scalpore la decisione del Washington Post di prendere come editorialista Juliette Kayyem, presidente di facoltà della Kennedy School of Government (Harvard) ma soprattutto consulente della società israeliana che vende spyware NSO. Lo stesso spyware che secondo alcuni ricercatori (il Citizen Lab) sarebbe stato rinvenuto sui dispositivi di Omar Abdulaziz, dissidente saudita e amico di Jamal Khashoggi, il giornalista ucciso e smembrato nel consolato saudita di Istanbul dagli stessi sauditi, secondo l'intelligence americana. Khashoggi, come è noto, era un editorialista del Washington Post. Della vicenda ho scritto ampiamente qua in newsletter.
Kayyem avrebbe aiutato NSO - da tempo nel mirino di attivisti e ricercatori - a scrivere la loro recente policy sui diritti umani, con cui l'azienda ha cercato di mostrarsi più attenta a come venivano usati i suoi spyware (Vice).

Da notare che questa policy nuova di zecca è stata pesantemente criticata per iscritto (qui il documento) solo qualche giorno fa da David Kaye, special rapporteur Onu per la libertà di espressione.
Kaye infatti non risparmia le bordate: "Le nuove policy di NSO arrivano a seguito di informazioni molto preoccupanti sulla vendita, trasferimento e uso della vostra tecnologia e del suo impatto sui diritti umani, specialmente in relazione (ma non solo) alla libertà di espressione e al diritto alla privacy".

Kaye prosegue dicendo: non solo le informazioni che mi sono arrivate sull'uso delle vostre tecnologie sono preoccupanti; ma queste stesse policy che ora proponete rischiano di minare alla base gli stessi principi dell'Onu e il corpus delle leggi sui diritti umani. Cioè wow. Più che una bocciatura, direi una asfaltatura con un rullo compattatore.
Ma andiamo avanti. Dice Kaye: "Secondo informazioni che ho ricevuto, e che sono pubbliche, la tecnologia Pegasus (lo spyware per smartphone, ndr) del gruppo NSO è stata usata dai governi per monitorare la società civile, giornalisti, dissidenti politici, e altri nel mondo". Dopo una analisi su come aziende di questo tipo possono avere un impatto sui diritti umani, Kaye torna alle neonata policy di NSO e domanda: "Come NSo intende confermare se i suoi clienti [i governi , ndr] sono conformi alla legge sui diritti umani?". "Come è diversa la nuova procedura di due diligence rispetto alla precedente che gli ha permesso di vendere a Stati con pessimi precedenti sui diritti umani?". "Quali salvaguardie interne intende adottare per fare in modo che le scelte di progettazione e ingegneristiche incorporino garanzie sui diritti umani?". "Come intende assicurare trasparenza sui principi e l'efficacia della sua policy?". "Sta pensando di rendere pubblici una serie di dati [sul tipo di supporto dato ai clienti dopo la vendita; sugli abusi registrati ecc]?" E poi tutta una parte su come intende confrontarsi/ascoltare potenziali vittime di abusi.

CYBERCRIME AND THE CITY
Dalla cancellazione/sequestro dei dati alla minaccia di divulgazione

La città di Johannesburg (Sudafrica) ha i suoi dati ostaggio di un gruppo di cybercriminali che richiedono 4 bitcoin per non caricare tutti i dati online. C’è tempo fino a domani. Cambio di rotta e di strategia (per alcuni già atteso e prevedibile) del cybercrimine, da cancelliamo tutto a pubblichiamo tutto. (Zdnet)

GIORNALISMO E SICUREZZA
Anche il NYT sembra disinvestire sulla sicurezza

Un più modesto WTF anche per il New York Times. Runa Sandvik, hacker ed esperta di cybersicurezza, già nel progetto Tor, e da qualche tempo al New York Times con l’incarico di occuparsi della sicurezza dei giornalisti e delle loro fonti, è stata improvvisamente licenziata. O meglio il suo ruolo sarebbe stato eliminato, perché non ci sarebbe più bisogno di un focus dedicato sulla redazione e i giornalisti. Molta delusione sia da parte dei reporter dello stesso Times che nel mondo cyber. Tanto che il NYT ha poi pubblicato un comunicato di spiegazione, dicendo che si tratterebbe solo di una ristrutturazione del team di security, la quale resterebbe centrale. Non sono chiare le motivazioni di questa scelta. Segnalo però che ad agosto era arrivata una nuova CISO.

GIORNALISMO E SICUREZZA 2
Quando l’articolo contiene sciocchezze ma è stato davvero un “hacker”

Dagbladet, uno dei maggiori giornali norvegesi, ha dovuto mandare offline per alcune ore il suo sito dopo che degli attaccanti vi hanno inserito delle storie e dei virgolettati falsi, tra cui un commento pro-pedofilia attribuito al primo ministro. Secondo Runa Sandvik, il CMS (content management system) non prevedeva autenticazione a due fattori. - Forbes

GIORNALISMO E SICUREZZA 3
BBC sbarca su darknet

La BBC ora è raggiungibile anche nelle darknet, via Tor browser, ha cioè un suo servizio onion a questo indirizzo https://bbcnewsv2vjtpsuy.onion. I siti onion – sottolinea il progetto Tor – sono più protetti da blocchi e censure, e rendono più difficile per gli Stati censurare pubblicazioni e impedirne l’accesso agli utenti. Via Tor Project

GIORNALISMO E SICUREZZA NAZIONALE 4
Proteste in Australia contro i servizi di sicurezza e il governo

Protestano i giornali e media australiani dopo due diversi raid (ABC) e perquisizioni(ABC 2) dei servizi contro giornalisti che hanno pubblicato storie di sicurezza nazionale - e questo a causa di una legge che limita e criminalizza la pubblicazione di simili storie. Australia sempre più come la serie tv Secret City.
ABC 3

CINA
Il grande balzo sulla blockchain

In Cina il presidente Xi Jinping ha esortato il paese ad accelerare lo sviluppo della tecnologia legata alla blockchain, la cui caratteristica principale è la "decentralizzazione". Come gestirà questo elemento il partito comunista cinese?
Il manifesto

VPN
Compromissione per il fornitore di VPN NordVPN (e in misura minore per TorGuard)
TechCrunch

LETTURE
I Diavoli hanno intervistato me (qua) e Philip Di Salvo (qua) con domande davvero diaboliche su big data, capitalismo della sorveglianza e AI.

WHISTLEBLOWING
Come (non) funziona finora la legge italiana sul whistleblowing
Valori

GIORNALISMO IN CRISI
Come funziona (e cosa non funziona) nella redazione di Newsweek e in moltissime altre redazioni - CJR

CYBERSICUREZZA
Dieci modi in cui il management può proteggere l’azienda da cyberattacchi.
I consigli del World Economic Forum

CYBER E BAMBINI
Dji RoboMaster S1: un drone terrestre insegna ai bambini la programmazione – La Stampa

STORIE

Da ergastolano a ingegnere della Silicon Valley
Condannato all’ergastolo a 16 anni per aver ucciso il fratello, in un contesto di forte disagio famigliare, la storia di redenzione, dopo anni di prigione, di Zachary Moore, a partire da una scuola di coding dentro il carcere, fino a diventare un ben pagato ingegnere in una azienda tech. E a riottenere la libertà. Una storia lunga e approfondita di disperazione, leggi rivisitate, pena come riabilitazione, tecnologia, e un po’ di mitologia della Silicon Valley, ovviamente. Comunque, molto bella.
The Hustle

NON SOLO CYBER
Da leggere, specie se siete giornalisti:
La prima violenza che subiscono le persone trans è il modo in cui parliamo di loro The Vision (Italiano)

Ringraziamenti: grazie a tutti quelli che mi hanno segnalato “cose”. Anche quello che non è finito in questo numero della newsletter mi è comunque stato utile.

Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://guerredirete.substack.com/
Buona domenica!

Loading more posts…