Guerre di Rete - Come sono andate le piattaforme nelle elezioni Usa?
Ricatti cybercriminali; i bitcoin di Silk Road; e altro
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.86 - 09 novembre 2020
Oggi si parla di:
- piattaforme alla prova americana
- se hackerano la clinica di psicoterapia
- chi si è preso i bitcoin di Silk Road
- altro
ELEZIONI USA 2020
Piattaforme e media alla prova delle presidenziali americane
Come sono andati i social media e le piattaforme digitali in queste elezioni così sofferte, tese e atipiche? Diciamo che si sono impegnati, con alterni risultati. Partiamo da uno degli elementi cruciali, il grande tema di queste elezioni: il rischio che qualcuno dichiarasse vittoria prima del tempo e dei dati ufficiali, e che media e social media amplificassero, o semplicemente lasciassero campo libero a queste fughe in avanti. Ebbene, su questo le aziende tech sono state più dirette e trasparenti su come intendevano comportarsi rispetto al passato e anche rispetto ai media.
Twitter aveva detto che si sarebbe basata su una serie di testate (ABC News, AP, Reuters, CNN, CBS News, Decision Desk HQ, Fox News e NBC News) per determinare i vincitori. E avrebbe etichettato i tweet di chiunque proclamasse la vittoria senza citare una di queste testate. Facebook in modo analogo intendeva appoggiarsi sul consenso di una serie di media: ABC News, AP, Reuters, CNN, CBS News, Decision Desk HQ, Fox News e NBC News, e avrebbe etichettato i post di vittorie premature. Snapchat avrebbe cancellato uscite di questo tipo. YouTube avrebbe affiancato un pannello informativo alle ricerche sui risultati delle elezioni. (Axios). In pratica, ha commentato il giornalista Casey Newton, le piattaforme si sono sforzate di spiegare come esattamente intendevano agire di fronte a questo scenario più delle reti tv via cavo.
Disinfo, misinfo e perception hacking
Il tema della disinformazione e cattiva informazione (rispettivamente, disinformation e misinformation) ha dominato in modo quasi ossessivo proprio le reti televisive, come si vede da questo grafico. Gran parte di tale conversazione è stata impostata dalle uscite del presidente Trump, e dalla sua retorica sui media e le loro “fake news”. E non solo retorica, anche soldi sonanti in pubblicità: “fake news” è stato il tema più costante nella spesa pubblicitaria di Trump su Facebook nell’ultimo anno. Altro tema costante è stato quello dell’immigrazione. Invece Biden su Facebook ha speso in modo continuativo su temi come il sistema sanitario (e soprattutto, negli ultimi mesi, l‘economia).
Sul tema della disinformazione, interessante il caso di YouTube. Secondo uno studio, il suo algoritmo di raccomandazioni ha fatto emergere meno video di disinformazione di nicchie estreme (complottisti ecc) nella corsa alle elezioni presidenziali rispetto alla campagna del 2016. In compenso, sembra aver dato più rilevanza e visibilità ai video di reti tv conservatrici come Fox News, probabilmente perché considerate più autorevoli, spiegano i ricercatori (Business Insider).
Ovviamente episodi di disinformazione non sono mancati. E sono stati registrati soprattutto negli Stati considerati l’ago della bilancia, come Michigan e Pennsylvania (New York Times). Nel primo ad alcuni elettori sono arrivati sms che facevano credere ci fossero dei problemi con le schede elettorali. A Flint ci sono state telefonate effettuate da sistemi automatici (robocalls) che cercavano di sviare i cittadini sul giorno in cui si poteva votare. (The Verge). Da notare che sono due esempi in cui non c’entrano direttamente i social media.
Un caso esemplare è stata la Pennsylvania, Stato chiave e conteso fino all’ultimo, dove si sono diffuse falsità di vario tipo, legate soprattutto all’idea che ci fossero irregolarità nel voto. Il problema è che a originarle e promuoverle sono stati anche il profilo Twitter del partito repubblicano e vari influencer di destra.
E qui veniamo a un altro dei temi dominanti di queste elezioni, il perception hacking. È un’espressione che è stata impiegata in contesti diversi. A usarla è stata Facebook nei giorni precedenti le elezioni per indicare la volontà di attori malevoli di diffondere la percezione falsa di aver violato/alterato il sistema elettorale o di aver danneggiato le elezioni. Anche se non è vero, l’obiettivo è diffondere l’impressione che sia vero per generare sfiducia e tensioni sul processo elettorale e il suo esito.
Tornando ora al caso della Pennsylvania, secondo il direttore delle campagne dell’organizzazione Avaaz, ci sarebbero stati “ripetuti tentativi di perception hacking - in cui presunti esempi di irregolarità nel voto iperlocale (molte delle quali sono normali nelle elezioni) sono amplificate da influencer che condividono cattiva informazione (misinformation) su Facebook e Twitter per creare una falsa narrazione su brogli elettorali, completamente ingigantita” (Buzzfeed news).
Ma il punto centrale che non sarà sfuggito a chi ha seguito le presidenziali Usa è che il diffusore principale di disinformazione sulle elezioni è stato il presidente Trump. Il suo profilo Twitter ha sparato tweet a ripetizione sul tema brogli, oltre che sull’esito delle votazioni, obbligando il social a semi-oscurare i tweet del presidente dietro a degli avvisi che specificavano come quelle affermazioni fossero contestate (disputed) o fuorvianti. “Ci sono più avvertimenti sul feed di Trump che su un pacchetto di sigarette”, ha commentato qualcuno.
Dal suo canto Facebook, subito dopo le elezioni, ha dovuto chiudere un gruppo intitolato Stop the Steal (“fermate il furto”) che diffondeva disinformazione sulle elezioni e la loro regolarità a 360mila iscritti; gestito da sostenitori di Trump invocava “boots on the ground”, un intervento attivo insomma per “proteggere l’integrità del voto”. Quando gli amministratori hanno capito che stavano per essere chiusi hanno chiesto ai membri del gruppo di iscriversi con la mail su un altro sito per spostarsi su una piattaforma diversa (Vice).
In generale Facebook si è detta pronta a implementare una serie di misure di emergenza per smorzare la possibile ondata di disinformazione postelettorale o appelli alla violenza, con cambiamenti previsti anche a Facebook Live (Boing Boing). Inoltre mentre i voti venivano contati, i dati interni al social di Zuckerberg mostravano un aumento significativo dei trend di incitamento alla violenza, con una crescita del 45% nella metrica che valuta il potenziale pericolo basato su certi hashtag e termini di ricerca. Questo è interessante perché l’esistenza stessa di questo parametro interno a Facebook per tastare il polso del rischio di diffusione di violenza attraverso la piattaforma sembrava essere sconosciuto ai più, riferisce Buzzfeed. Anche TikTok ha bloccato hashtag che erano usati per diffondere disinformazione e teorie del complotto sulle elezioni (The Verge). Mentre l’alfiere della alt-right, dell’estrema destra americana, ed ex consigliere di Trump Steve Bannon vedeva sospendere il suo show su Twitter (e rimuovere l’episodio da YouTube) per aver più o meno obliquamente invocato violenza contro l’ex direttore dell’Fbi Christopher Wray e Anthony Fauci, il dottore alla guida degli sforzi americani anti-pandemia mal tollerato da Trump (Techcrunch).
I social lasciano la scena ai media
E dunque veniamo al nodo del ragionamento di questa settimana. Queste elezioni hanno rimesso al centro i media “tradizionali”, e nel riposizionarli al centro li hanno messi anche sulla graticola però. I social media, nel mirino da anni ormai e allertati da mesi dei rischi di attacchi e disinformazione varia, hanno preso misure più o meno valide ma comunque hanno cercato di darsi regole di ingaggio chiare, e nel contempo di lasciare la scena (e la responsabilità) ai media tradizionali. E questi si sono trovati a non avere fatto un analogo threat modeling (analisi dei diversi scenari di minaccia e relativa preparazione su come rispondere), come pure qualcuno aveva consigliato di fare loro tempo fa. E a non aver coltivato negli anni la propensione a sfidare affermazioni false di politici, proprio nel momento in cui alcune delle più rilevanti centrali di cattiva informazione erano diventati i politici e altre fonti considerate tradizionalmente “autorevoli”. Ne è seguito un quadro incerto e caotico dove non sono mancati i colpi di scena. Ad esempio Fox News che tagliava le dichiarazioni pro-Trump di Rudi Giuliani per annunciare che il Michigan era stato vinto da Biden (qui una sintesi della comica Sarah Cooper). Ci sono state perfino proteste di sostenitori di Trump contro Fox, in un ribaltamento le cui ragioni sono probabilmente complesse e stratificate e che non starei ora a esaminare (qua un thread, qua un commento di CNN). Per altro, il 6 novembre, quando Biden stava ormai per vincere, filtrava un memo interno di Fox in cui si dava indicazione di non chiamarlo “Presidente eletto” quando il network avrebbe indicato il vincitore delle elezioni (memo poi in parte disatteso a quanto pare). Ma sempre il 6 novembre ancora la corrispondente di Fox smentiva Trump sui brogli elettorali. (Queste oscillazioni di Fox sono legate anche alla differenza di atteggiamento fra i corrispondenti sul campo, gli anchor, e gli ospiti delle trasmissioni). D’altra parte la campagna repubblicana sembrava pronta a riconsiderare autorevoli una serie di testate come il NYT, picconate fino a quel momento, quando queste si sono mostrate caute nell’assegnare vittorie a Biden.
Ma il momento più emblematico - e dove alcuni media si sono ripresi finalmente il loro ruolo e la responsabilità di fact-checker - è stato quando alcune tv, come MSNBC, ABC, CBS, hanno troncato il discorso di Trump in cui il presidente faceva affermazioni sulle elezioni palesemente gravi e infondate per specificare che appunto non era vero quanto stava affermando (Foxnews).
Tanto che qualcuno le ha paragonate alle modalità che si erano dati i social media (in una interessante inversione di ruoli e prospettive).
“MSNC che taglia la conferenza stampa e fa il fact-checking è l’equivalente degli avvisi interstiziali messi da Twitter [sui tweet fuorvianti, falsi ecc, ndr] e i limiti alle condivisioni. Fox news/CNN che continuano la diretta sulla conferenza ma gettano dubbi sulle affermazioni di Trump sono come le etichette di Facebook”, ha twittato l’ex CSO di Facebook oggi allo Stanford Internet Observatory, Alex Stamos.
Il giudizio sui social
Ciò non toglie che i social media siano stati giudicati e criticati, anche con dei distinguo. Ad esempio, alcuni commentatori hanno ritenuto che il modo in cui Twitter ha moderato affermazioni false dei politici (a partire da Trump) sul processo elettorale sia stato più efficace e coerente di quello di Facebook (WSJ). Più in generale c’è chi ritiene che limitarsi a etichettare i contenuti fuorvianti non sia abbastanza e non limiti davvero la diffusione di disinformazione (FT). E Facebook Live, lo strumento per il live streaming del social, è stato accusato di aver diffuso teorie del complotto di matrice russa, scrive Buzzfeednews.
Secondo il giornalista Casey Newton, Twitter e Facebook avrebbero comunque mostrato come si può lavorare rapidamente e in modo efficace per frenare la disinformazione nei momenti importanti. Meno bene avrebbe invece fatto YouTube, che avrebbe tenuto un approccio meno puntuale, specie con le dichiarazioni premature di vittoria. Inoltre la testata Insider ha individuato diversi streaming YouTube nel giorni delle elezioni - incluso un canale da 1 milione di follower - che diffondevano falsi risultati elettorali a migliaia di persone, guadagnano nel contempo con la pubblicità. La piattaforma li ha poi rimossi dopo la segnalazione. Un altro canale di un noto opinionista conservatore Steven Crowder avrebbe promosso varie accuse infondate di brogli a milioni di spettatori. Idem per il canale di estrema destra One America News Network che ha parlato di vittoria di Trump.
Un primo bilancio
Ma per tirare le somme, possiamo dire che in queste elezioni le piattaforme sono arrivate abbastanza preparate e con un piano per mitigare una serie di rischi, nell’ordine: le notizie false vere e proprie, prodotte da varie centrali (esterne al Paese, come i troll russi o i ragazzi macedoni nel 2016; interne al Paese, come oggi i seguaci di QAnon); la creazione di reti coordinate e inautentiche per amplificare propaganda a favore o contro qualcuno, anche queste di origine interna o straniera; l’uso delle piattaforme da parte di politici di primissimo piano per diffondere disinformazione sul processo elettorale e il suo esito. In alcuni casi le misure hanno funzionato decentemente, in altri meno. Ma di sicuro vedere il profilo Twitter del presidente Trump infarcito di avvisi che riducevano visibilità e credibilità ai tweet è stato un punto di svolta.
Comunque si giudichi questo sforzo (e le valutazioni possono essere diverse), resta emblematico della difficoltà per le piattaforme di gestire i propri ecosistemi su una scala così vasta e in situazioni così tese. Al punto che molti degli interventi presi hanno di fatto modificato la natura originaria delle piattaforme (altri potrebbero osservare che invece di modificarla l’hanno svelata). Se la gestione dell’emergenza è parzialmente riuscita (o comunque è andata meno peggio di come ci si aspettava dopo il 2016), la domanda che ci si pone è: possono le piattaforme ripensare più in profondità, e fuori dall’emergenza, alcuni dei loro meccanismi? O la gestione dell’emergenza diverrà la loro norma(lità)?
BITCOIN
Un miliardo di dollari di Silk Road sono finiti nel portafoglio del governo americano
Nel giorno in cui tutti gli occhi erano puntati sulle elezioni americane, il 3 novembre, l’equivalente di un miliardo di dollari in bitcoin misteriosamente e silenziosamente si mettevano in moto, lasciando il wallet (il portafoglio digitale) dove stavano immobilizzati da anni (dal 2013, a esclusione di un parziale movimento nel 2015) per andare in un altro wallet. Si trattava del quarto indirizzo bitcoin con la somma maggiore di denaro, scrive la società di analisi della blockchain Elliptic. Per quanto sotto traccia, il movimento non poteva passare inosservato e in molti si sono chiesti chi ci fosse dietro a questo ingente wallet, e per quale motivo avesse deciso infine di spostare tutti quei soldi. Anche perché, secondo alcuni osservatori (come la stessa Elliptic), l’analisi delle transazioni sulla blockchain mostravano come quei fondi provenissero originariamente da SIlk Road, il primo bazar di droga su darknet, cioè su un sito del cosiddetto Dark Web. Ma, come è noto, il suo fondatore, Ross Ulbricht, fu arrestato nell’ottobre 2013 (ho scritto della vicenda nel libro Deep Web) e da allora sta scontando l’ergastolo in una prigione americana. Dunque chi stava spostando un miliardo di dollari in criptovalute?
Dopo un paio di giorni però il mistero è stato svelato. A muoverli è stato il Dipartimento del Tesoro americano in seguito a un provvedimento di sequestro del Dipartimento di Giustizia Usa. Il provvedimento ha dunque interessato 69,370 bitcoin (e altre criptovalute), sequestrate a una persona sconosciuta, indicata come Individuo X. Secondo gli investigatori americani, costui (o costei) avrebbe hackerato SIlk Road in un periodo che si colloca tra maggio 2012 e aprile 2013, rubando una grande quantità di soldi accumulati dall’amministratore di SIlk Road, Ulbricht, attraverso le commissioni sulle transazioni, perlopiù compravendita di droga. Ulbricht aveva però scoperto l’identità online di chi gli aveva preso i soldi e lo aveva minacciato per cercare di riaverli indietro, invano (Non è chiaro come siano noti questi dettagli, forse dallo stesso laptop di Ulbricht quando fu arrestato - Wired).
Gli inquirenti avrebbero però tracciato alla fine questo Individuo X, e avrebbero ottenuto il sequestro dei bitcoin rubati (non è chiaro al momento se ottenuto con la collaborazione dell’individuo, né se sia stato arrestato o altro). C’è chi pensa che alcune transazioni fatte nel 2015 da quel wallet a un cambiavalute di criptomonete, BTC-e, oggi defunto, potrebbero essere la chiave con cui è stato identificato l’hacker. Infatti nel 2017 BTC-e fu sequestrato (i suoi amministratori indagati), e gli investigatori potrebbero avere avuto accesso ad alcune informazioni sulle transazioni effettuate e su chi le aveva fatte. Al momento del furto quelle criptovalute valevano 354mila dollari. Oggi un miliardo. L’hacker che se le era prese e tenute ferme per anni aveva fatto un buon investimento, almeno fino ad oggi.
Il comunicato del DOJ.
CYBERCRIME
“Ho le tue sedute dallo psichiatra”, ricatta il cybercriminale, e purtroppo è vero
I pazienti di una clinica di psicoterapia in Finlandia sono stati ricattati da cybercriminali che erano entrati in possesso dei loro dati personali. I dati - ottenuti violando i server della clinica Vastaamo, una struttura con migliaia di pazienti - contenevano identificativi personali e note di quanto discusso in terapia. Una parte dei dati su 300 pazienti sarebbero già stati pubblicati su un sito nel Dark Web, secondo l’agenzia di stampa AP. Il governo finlandese ha anche avuto un meeting d’emergenza sulla violazione - che però sembra essere vecchia e risalire al 2018-2019. Non è chiaro perché quei dati emergano ora. Ma BBC ha intervistato uno dei pazienti ricattati, un ragazzo. Questo è quanto gli avrebbe detto il criminale: che Vastaamo si era rifiutata di pagare una estorsione da circa 400mila euro: che ora lui avrebbe dovuto pagare circa 200 euro in bitcoin; che dopo 24 ore sarebbero diventate 500 euro; e dopo 72 ore i dati sarebbero stati pubblicati. “Sono in ansia pensando al fatto che gli attaccanti siano in possesso delle mie conversazioni e note su di me relative alle sessioni psichiatriche”, ha commentato ancora il ragazzo. BBC
“Ho un tuo video nudo su Zoom”, ricatta il cybercriminale, ma è un bluff
Sempre restando sul tema dei ricatti, c’è una campagna di spam via email che cerca di far credere alle vittime di essere state riprese su Zoom mentre erano nude o in atteggiamenti imbarazzanti. È una campagna di sextortion, di estorsione a sfondo sessuale, dove però in mano i ricattatori non hanno nulla, tentano solo di far credere a qualche malcapitato di avere davvero un video (un genere di fake cybercriminale che ha una lunga storia). Quindi le persone ricevono questa email con soggetto “Riguardo la Conference Call su Zoom”, e aggiungono di aver usato una vulnerabilità di Zoom per accedere alla videocamera del dispositivo della vittima. È un tipo di truffa che sfrutta la popolarità del software di video conferenze, il fatto che molti utenti nuovi si siano messi a usare questi strumenti, e anche la notizia di alcuni incidenti da parte di persone famose, che sono state colte in situazioni spiacevoli pensando di aver disattivato la videocamera. A dimostrazione che questo genere di crimini è sempre molto opportunista e malleabile sull’attualità. Forbes
PRIVACY E CORONAVIRUS
“Privacy violata da Ats per conoscere i positivi", rischio sanzione da 20 milioni
“Il Garante della privacy ha avviato un'istruttoria sull'Ats (l'agenzia per la tutela della salute, ex Asl) di Milano: sulla piattaforma Milano Cor, dell'Ats, era possibile per chiunque scoprire se un cittadino era risultato positivo al coronavirus. La piattaforma è un database con i dati dei positivi registrati dall'Ats. Serve per avere informazioni su cosa fare dopo avere avuto un tampone positivo, senza essere obbligati a telefonare a call center (spesso intasati in questo periodo). Il problema: la piattaforma permetteva a tutti di sapere se un qualunque cittadino vi è registrato. Era sufficiente inserirne il codice fiscale e un numero di telefono casuale per avere quest'informazione, che implica anche sapere che quel cittadino è stato contagiato dal virus. Sulla piattaforma, infatti, sono registrati solo cittadini risultati positivi al tampone”, scrive Alessandro Longo su Repubblica.
ASSANGE
Wikileaks e le mail dei democratici
I procuratori americani avevano indagato su Julian Assange, WikiLeaks, e Roger Stone per l’intrusione informatica nei server del Comitato nazionale democratico o DNC (il famoso DNC hack) nel 2016 e per possibili violazioni del finanziamento elettorale ma alla fine avevano deciso di non procedere non avendo prove, dice una nuova porzione del report Mueller che è stata diffusa sui media. Sebbene Wikileaks avesse pubblicato le mail rubate al DNC tra luglio e ottobre 2016 e sebbene Stone - vicino a Trump - sembrasse avere conoscenza in anticipo di quei contenuti, gli investigatori non hanno trovato prove per dimostrare una attiva partecipazione all’hack, scrive Buzzfeed.
Della vicenda dell’hack al DNC ho scritto in #Cybercrime
CORSI
Online Harassment: strategie per la difesa dei giornalisti - un corso online in inglese del Knight Center
CONFERENZE ONLINE
Moving Forward: Fragmentation, Polarization and Hybridity in Cyberspace
The Hague Program for Cyber Norms
LETTURE
DIVARIO DIGITALE
La mia vita rurale alla ricerca della banda larga perduta
Ho deciso di dare retta agli appelli dei politici e ho lasciato la città per ripopolare un’area del paese abbandonata. Gli stessi mi hanno anche promesso una fibra ultraveloce. Ma a casa mia non è possibile installarla. Benvenuti in Italia - Domani (paywall)
AI
Vita in una società automatizzata - il report di Algorithm Watch
CYBER
Cybersecurity, è lo spazio la nuova frontiera: l’Europa schiera 7Shield - Agenda Digitale
SALUTI E CONTATTI
Se qualcuno vuole contattarmi in modo anonimo (o, quanto meno, con una maggiore probabilità di privacy e senza dover passare per una casella email o un account legato a un telefono) può farlo andando su https://contact.carolafrediani.org/#/ via Tor Browser (se da dentro la newsletter non si apre link basta riscriverlo nel browser).
È una piattaforma open source creata da Globaleaks (che ringrazio! in particolare un grande grazie a Giovanni Pellerano) che permette a giornalisti, media e organizzazioni (qua ce ne sono alcune) di ricevere segnalazioni e a chi segnala di proteggere la propria privacy (qui un articolo in inglese su chi sono, che fanno).
Oppure potete scrivermi una mail con PGP. O contattarmi solo su Signal +14783944294. O, se non avete particolari esigenze di privacy, molto semplicemente, rispondere a questa newsletter.
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://guerredirete.substack.com/
Buona domenica!