Guerre di Rete - Guerra alla cifratura
Poi Facebook e Twitter alle prese con odio e disinfo. E poi Immuni, Trickbot e altro
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.84 - 17 ottobre 2020
Oggi si parla di:
- criptoguerre e dichiarazioni sulla cifratura
- social, odio e disinfo tra campagna Usa e leaks
- CyberCommand e Microsoft contro Trickbot
- truffe informatiche in Italia
- spyware
- Immuni
- e altro
Nota personale: oggi, dopo una lunga selezione e una serie di tappe in giro per l’Italia, in parte bloccate dalla pandemia, si è concluso il Premio Galileo per la divulgazione scientifica. Tanti complimenti all’autore e al libro vincitore, La trama della vita. La scienza della longevità e la cura dell'incurabile tra ricerca e false promesse, di Giulio Cossu, e anche agli altri partecipanti: Guido Barbujani, Andrea Brunelli con Il giro del mondo in sei milioni di anni (Il Mulino), Francesca Buoninconti, con Senza confini. Le straordinarie storie degli animali migratori (Codice Edizioni), Anna D'Errico, con Il senso perfetto. Mai sottovalutare il naso (Codice Edizioni).
E’ stato un onore arrivare alla finale (unico libro su temi tech/digitali) e molto interessante arrivare prima nel voto degli studenti delle superiori. Un grazie anche a Paolo Iabichino e a Hoepli che non solo tempo fa mi chiesero di scrivere quel libro, ma che poi hanno insistito per farmi partecipare al premio. Grazie a tutti.
Qui il mio libro #Cybercrime (Hoepli).
CRIPTOGUERRE
Dichiarazioni (di guerra) alla crittografia
I governi di Stati Uniti, Gran Bretagna, Australia, Nuova Zelanda, Canada, Giappone e India hanno pubblicato una dichiarazione congiunta sulla crittografia che di fatto è una bordata sparata contro la cifratura end-to-end, la più sicura, quella in cui le chiavi per cifrare e decifrare i contenuti e i messaggi inviati sono solo in mano a mittente e destinatario, per cui nemmeno le piattaforme possono accedere agli stessi.
Nello stile che ricorda il “non sono razzista ma”, i sette governi riconoscono inizialmente quanto la cifratura sia fondamentale per proteggere i dati delle persone/organizzazioni. Ma, e veniamo al ma, ci sarebbero “particolari implementazioni della cifratura” che sarebbero un problema per la sicurezza pubblica: appunto, la cifratura end-to-end. Che è quella che usiamo quando ci scambiamo messaggi su Whatsapp, Telegram (nella modalità col lucchetto), Signal, e in molti altri servizi. La dichiarazione - che a un certo punto, per mostrare che ci sia un ampio consenso internazionale sul tema, tira in ballo anche l’Unione europea - conclude come al solito in questi casi rimanendo fumosa, nel senso che i suddetti governi si impegnano a lavorare con l’industria per trovare soluzioni ragionevoli. E, già che ci sono, nelle ultime righe, sul piatto mettono non solo la cifratura end-to-end ma pure quella dei device, tipo la cifratura che protegge i dati sul nostro iPhone/Android o computer se lo avete cifrato; le applicazioni ad hoc, “custom encrypted”; e la cifratura su piattaforme integrate. Cioè, più o meno, tutto. Per dirla con il giornalista Mike Masnick, “ecco il documento del Dipartimento di Giustizia americano che dice di sostenere la cifratura end-to-end solo se non è davvero end-to-end”.
Nel caso ci siano dubbi sulla proposta dei governi, basta leggere la parte in cui chiedono alle aziende tech di “incorporare la sicurezza del pubblico nella progettazione dei sistemi”, fornendo un accesso alle forze dell’ordine “in un formato leggibile e usabile”. Come scrive Euractiv, “è stata la richiesta più forte mai avanzata ai programmatori di includere backdoor (vie d’accesso segrete) nei programmi di comunicazione cifrata”.
Non è la prima volta che i Five Eyes, i primi cinque Stati nominati, legati da uno specifico vincolo di intelligence, escono pubblicamente con posizioni così dure sulla cifratura. Ora si sono aggiunti anche India e Giappone. La pressione sta aumentando perché - scrive Zdnet - i governi occidentali cercano di raggiungere lo stesso livello di raccolta di intelligence della Cina. Ma, come nota qualcuno su Twitter, non dovrebbe essere questo l’obiettivo dei governi occidentali.
Nel mentre negli Usa i crittografi lavorano per sviluppare nuovi standard di cifratura che resistano ad attacchi sofisticati, inclusi quelli quantistici previsti in futuro, scrive il WSJ (sulla crittografia post-quantum vedi un pezzo tecnico di Cybersecurity360).
SOCIAL, ODIO E DISINFO
Facebook vieta ads antivaccini
Facebook continua a dare un giro di vite sulla propria piattaforma, evidentemente preoccupata che con le elezioni americane la situazione gli sfugga definitivamente di mano. Ha dunque messo al bando le pubblicità antivaccini. Ovvero, come spiega SkyTg24, “ora, se una pubblicità scoraggia esplicitamente una persona a vaccinarsi, verrà rifiutata dall’azienda. Tuttavia, saranno ancora consentiti annunci a favore o contro la legislazione e opinioni divergenti sulle politiche governative legate ai vaccini. Allo stesso modo, contenuti vicini a posizioni no-vax continueranno a essere visualizzati organicamente sulla piattaforma e all’interno dei gruppi. Il divieto è quindi circoscritto alle inserzioni pubblicitarie esplicite”.
E no a contenuti che negano l’Olocausto
E poi ha aggiornato il suo regolamento sull’incitamento all’odio con il divieto di pubblicazione di qualsiasi contenuto che neghi l’Olocausto o ne alteri i fatti. “Facebook ha motivato l’introduzione di queste nuove politiche alla luce di un «documentato aumento dell’antisemitismo a livello globale e di un allarmante livello di ignoranza sull’Olocausto, soprattutto tra i giovani», scrive Il Post. Chi effettuerà ricerche sull’argomento verrà indirizzato verso «fonti autorevoli»
Qui il post di Mark Zuckerberg dove spiega come si è evoluta la sua posizione al riguardo.
Qui il comunicato Facebook.
QAnon e l’antisemitismo
Una possibile chiave interpretativa rispetto a questa ultima mossa è che le nuove teorie del complotto che si sono diffuse negli ultimi anni, incluso QAnon, da poco messo al bando proprio da Facebook, si stiano legando anche a idee antisemite (di QAnon ho scritto nella scorsa newsletter, se non sapete cosa è: in sintesi, un movimento nato online e riversatosi anche per strada che fantastica di stare combattendo, insieme a Trump, una battaglia contro una cricca di politici pedofili/satanisti di area democratica, con varie estensioni sul tema pandemia ecc).
In particolare in Germania, scrive questo reportage del NYT, dove estremisti di destra sono stati i primi ad abbracciare QAnon e ora questo fenomeno starebbe preoccupando l’antiterrorismo. Anche perché, come spiegano alcuni esperti nell’articolo e come chi può intuire chi abbia studiato la storia del Novecento, in QAnon vi sono vari elementi che richiamano (o risuonano con) alcune idee di quel passato (ad esempio, il tema delle élite globali “mangiabambini”, dove allegorico o letterale che sia il riferimento, il punto è alludere alla perversione morale di un “nemico” potentissimo e alieno).
Ma, scrive BBC, QAnon è sbarcato anche in Gran Bretagna, dando vita a gruppi Facebook e manifestazioni di piazza nel segno (opportunamente annacquato) del “Salviamo i nostri bambini”. Dove si mescolano vecchi scandali interni su singoli politici alla mitologia centrale di QAnon (la cricca di politici pedofila/satanista), dove la pandemia è un fake, e via dicendo.
Mentre, tornando negli Usa, QAnon starebbe anche dividendo singole famiglie americane, racconta il WashPost, inclusi matrimoni ventennali, o rapporti madre-figlio. Qui una intervista di CNN a un ex-QAnon: il suo consiglio è avvicinarsi con empatia alle persone che credono a teorie del complotto.
A questo proposito, anche YouTube ha bannato video che colpiscono o prendono di mira qualcuno da parte di teorie del complotto come QAnon e il Pizzagate. (NBC).
I profili finti di neri pro-Trump
Intanto, su Twitter sono stati scovati una serie di account finti che fingevano di essere di sostenitori neri di Trump, spesso sostenitori in posizioni di rilievo, come capi della polizia ecc. Origine incerta. (WashPost).
Disinformazione: il ruolo dei media tradizionali e dei politici
Ma quando veniamo alla disinformazione, a essere determinanti sono ancora gli attori politici e i media tradizionali, specie negli Usa. Avevamo parlato la scorsa volta del voto via posta e di quanto Trump e media come Fox News fossero cruciali nel fomentare paure e voci infondate di brogli. In questi giorni Valigia Blu ha esaminato la questione, a partire da vari studi: “I picchi di attenzione sui social media e nelle storie pubblicate dai media mainstream sono chiaramente correlati. E raccontano in maniera evidente che ogni volta sono stati scatenati prevalentemente da una dichiarazione rilasciata da Trump attraverso uno dei suoi tre canali principali: Twitter, incontri con la stampa, interviste televisive. Il partito Repubblicano e i suoi esponenti giocano un ruolo prominente nel rilanciare le false affermazioni del presidente (...) È fondamentale non cadere nella strategia che il presidente Trump ha usato così abilmente negli ultimi sei mesi. I giornalisti non dovrebbero preoccuparsi delle inevitabili accuse di partigianeria ogni volta che chiameranno una campagna di disinformazione con il suo nome. Così come è fondamentale "non contribuire a confondere i propri lettori / spettatori / ascoltatori usando false equivalenze o distogliendo l'attenzione su attori esotici ma del tutto secondari come 'artisti' del clickbait su Facebook o troll russi".
ELEZIONI USA
Strategie anti-leak politici 1: Twitter banna un articolo del New York Post
Intanto, oltre e assieme al tema della disinformazione, si aggiunge quello dei leak di materiali riservati sulle campagne politiche. Twitter ha deciso di bloccare sulla propria piattaforma la condivisione di un controverso articolo del New York Post sul figlio di Joe Biden, Hunter. È la prima volta che viene bloccato un articolo di una testata mainstream, nota The Daily Beast. Anche Facebook ha detto di essere pronta a prendere provvedimenti e ridurre la visibilità dell’articolo in attesa che venga fatto un fact-checking esterno. Perché questa misura estrema? L’articolo è stato presentato come una esclusiva del New York Post ottenuta dall’avvocato e fidato consigliere dello stesso Trump, Rudy Giuliani; non ha chiesto e ottenuto la versione di Biden, che ha poi smentito punti essenziali dello stesso articolo; inoltre nascerebbe da un computer curiosamente abbandonato e dimenticato in un negozio da qualcuno dell’entourage di Hunter, e pieno di presunte mail incriminanti sui suoi affari in Ucraina (già oggetto di polemica e controversia politica), e finito dal negoziante nelle mani di Giuliani. Come nota il professore di studi strategici ed esperto di disinformazione Thomas Rid, in tutta la vicenda ci sono molti campanelli d’allarme.
Inoltre, va ricordato che dopo gli hack e leak a danno dei Democratici nel 2016, alcune piattaforme da tempo avevano detto che avrebbero preso provvedimenti nel caso di materiale hackerato/leakato. In particolare Twitter nel 2019 aveva pubblicato una policy sulla distribuzione di materiale hackerato, che proibiva la diffusione sulla piattaforma di contenuti che erano stati ottenuti via hacking e che contenessero informazioni private, segreti commerciali, o potessero danneggiare fisicamente qualcuno. E sempre secondo la stessa, si poteva discutere di un “hack” (inclusi articoli sullo stesso), a patto che non si includessero informazioni private di qualcuno. Non è chiaro però come e fino a che punto il controverso (anche per altri motivi, come abbiamo visto) articolo del New York Post rientri in questa policy. Twitter si è difesa dicendo che l’articolo conteneva informazioni personali. Per alcuni (come Trevor Timm, Freedom of The Press) in ogni caso la decisione della piattaforma è una forzatura.
A giugno Twitter aveva già applicato la policy bloccando l’account del sito Distributed Denial of Secrets (DDoSecrets) che pubblicava i documenti di varie agenzie di polizia, provenienti da un attacco informatico.
Tuttavia dopo poche ore dalla decisione sull’articolo del New York Post, visto anche il polverone sollevato, Twitter ci ha ripensato e ha cambiato la sua policy su materiali hackerati. D’ora in poi non rimuoverà più tali contenuti a meno che non siano direttamente condivisi da hacker o chi agisce d’accordo con loro. Invece di bloccarli, etichetterà i tweet per fornire contesto (TechCrunch).
Insomma, alla fine ne è uscito un pasticciaccio. Secondo alcuni commentatori, sarebbe stato più onesto se Twitter avesse avuto il coraggio di dire che il blocco era anche dovuto al fatto che quella storia sembra essere un brutto fake impiantato per influenzare le elezioni, e che per questo aveva deciso di fare quello che in inglese si dice “deplatform”, evitare cioè che potesse usare le potenzialità della piattaforma social per diffondersi in modo virale. Al di là delle diverse posizioni in materia, in molti alla fine sono concordi nel rilevare l’atteggiamento contraddittorio del social (Wired US). Per altro, nelle stesse ore Twitter ha annunciato un meccanismo che avvisa gli utenti che stanno per condividere contenuti ritenuti disinformativi.
Ad ogni modo qui c’è l’articolo del New York Post. E qui c’è un articolo di Vice che lo smonta, elencando tutte le stranezze della storia. Qui altri grossi dubbi sulla veridicità della stessa.
Strategie anti-leak politici 2: Microsoft e CyberCommand attaccano rete cybercriminale
Sempre in tema di cyberattacchi ed elezioni Usa, Microsoft e il CyberCommand americano (l’unità di hacker offensivi del Dipartimento della Difesa) hanno attaccato, parallelamente e con due diverse azioni, un network usato per diffondere malware. Hanno cioè temporaneamente messo fuori uso una delle maggiori operazioni di hacking cybercriminale nel timore che potesse essere usata per veicolare attacchi anche durante le elezioni. Stiamo parlando del network di computer infetti noto come Trickbot che è usato per diffondere software malevoli di vario tipo, inclusi ransomware (virus che cifrano i dati e chiedono un riscatto). Le azioni parallele dell’azienda tech e del CyberCommand mostrano una accelerazione sui cyberconflitti anche sotterranei in corso in questa agitata fase pre-elettorale. Secondo l’azienda di sicurezza Intel 471, già a settembre ci sarebbero stati due attacchi condotti apparentemente dal Cyber Command contro l’infrastruttura di comando e controllo di Trickbot. Gli hacker americani avrebbero cioè “infiltrato i suoi server”, quelli che gestivano migliaia di computer infetti, e tagliato l’accesso ai cybercriminali, riferisce il NYT. Ma l’azione (che rientra nella nuova strategia americana di “persistent engagement” di cui avevo scritto qua, ovvero giocare d’anticipo e in attacco contro avversari digitali) avrebbe avuto un effetto limitato e gli operatori sarebbero stati in grado di riorganizzarsi e riprendere il controllo del network (della botnet, appunto una rete di dispositivi infetti controllata da remoto attraverso alcuni server di comando). A quel punto è entrata in gioco Microsoft con un’azione più incisiva perché l’azienda ha ottenuto il via libera da una corte federale della Virginia per obbligare un fornitore di servizi di web-hosting a mettere offline gli operatori di Trickbot, dal momento che “i cybercriminali stavano violando il Digital Millennium Copyright Act usando il codice di Microsoft per scopi malevoli” (sul codice ecc ci torno dopo perché è interessante)
L’operazione era pronta dallo scorso aprile, secondo il NYT, ma si sarebbe aspettato questo ottobre per non dare tempo ai cybercriminali di riorganizzarsi in vista delle elezioni. Inoltre, l’elemento decisivo per passare all’azione sarebbe stata l’aggiunta, tra le funzioni di Trickbot, di capacità di sorveglianza dei target infetti, che avrebbe potuto essere usata per identificare i computer di funzionari coinvolti nel processo elettorale. Anche se non c’è una chiara attribuzione su chi stia dietro a Trickbot (si parla di criminalità dell’Est Europa), il timore era che - anche si trattasse solo di gruppi cybercriminali senza legami con l’intelligence - l’occasione elettorale potesse comunque essere vista come un momento propizio per diffondere ransomware e chiedere riscatti.
Dicevamo del codice: di solito in queste operazioni le aziende ottengono il riconoscimento di violazioni del marchio quando sono usati domini a loro simili ecc. Ma in questa vicenda Microsoft ha messo l’accento su un altro aspetto. “Gli accusati alterano e corrompono fisicamente i prodotti Microsoft come i prodotti Microsoft Windows. Una volta infetto, alterato e controllato da Trickbot, il sistema operativo Windows cessa di operare normalmente e diventa uno strumento usato dagli accusati per condurre furti. Ma continuano ad avere il marchio Microsoft e Windows”. E questo causa danno alla reputazione dell’azienda ecc. La corte ha concordato con l’analisi e la richiesta di Microsoft. Come notano alcuni osservatori, è una novità in tema di violazione del marchio.
Vedi anche Briank Krebs.
Ovviamente però Trickbot ha ridato presto segni di vita (Cyberscoop).
CONTACT TRACING
Immuni: Asl e Regioni accusate di boicottaggio
Il Veneto (e chi altri a questo punto?) non ha attivato ancora alcuna procedura per utilizzare il codice della app Immuni fornito da utenti che siano stati trovati positivi. Lo scrive il Corriere del Veneto: “Dopo aver chiamato l’ufficio Igiene di Padova per informarci su quale sia la procedura da seguire per chi si scopra positivo e abbia attivato Immuni, la risposta dell’operatore è stata che «non c’è una procedura per utilizzare il codice dell’app Immuni, perché al momento non è attiva in Veneto», scrive il CorrieredelVeneto. “La situazione, a quanto sembra, non riguarda soltanto il Padovano, ma anche le altre aziende sanitarie della nostra regione. Lo stesso accadrebbe in altre parti d’Italia, dove le Asl non richiederebbero il codice per accedere ai dati di tracciamento”.
In sintesi, commenta il ricercatore e giornalista Fabio Chiusi, “si scopre che il Veneto ha sostanzialmente boicottato Immuni fino a ora”.
- Le bugie dei contagiati e le amnesie delle Asl, così Immuni va al minimo, scrive Repubblica (paywall)
-Tanti indizi stanno dimostrando che il sistema di tracciamento automatico dell’app Immuni è ora penalizzato dal caos, a volte persino volontario, della sanità territoriale, scrive Agenda Digitale. “Diversi articoli (Giornale, Fatto Quotidiano) riportano confessioni di dirigenti sanitari che dicono di non credere all’app. Non la promuovono e quindi, probabilmente, nemmeno dicono agli operatori sanitari di chiedere agli utenti positivi se l’hanno installata. Il caso più grave a riguardo è del dirigente dell’Ats di Milano, una delle aree più colpite dal virus. L’accusa è poi certificata dal sottosegretario alla Salute Sandra Zampa, che ha parlato a La7 di “delitto politico” contro l’app, imputandolo a leader del centrodestra, governatori anche di sinistra.
- Storia di un venerdì in compagnia di una notifica di Immuni. L'app ha funzionato. Mentre è il sistema dopo che lascia a desiderare. Quando i dati sarebbero utili per tenere sotto controllo la diffusione del coronavirus - Wired Italia
RICONOSCIMENTO FACCIALE
Molti i problemi di sicurezza legati al suo utilizzo in Cina
Mentre si diffonde - favorito dal Covid-19 e dall’idea di usare strumenti contactless - l’uso del riconoscimento facciale in Cina, anche per gestire gli accessi a comunità/palazzi/zone residenziali, aumentano i leak di dati, in genere dovuti a database malconfigurati. E fiorisce la compravendita underground di facce, ID, e altri elementi identificativi, scrive il South China Morning Post.
CYBERCRIMINE
Smantellata in Italia gang di truffatori che usavano la tecnica del BEC
Su UdineToday viene raccontato un brutto caso di truffa informayica, una caso di BEC (Business Email Compromise), quella tipologia di truffa in cui viene compromessa la posta di una azienda (o si manda semplicemente una mail finta) per dirottare dei pagamenti dovuti a qualcun altro sul conto dei criminali. Il funzionamento della truffa è spiegato in questo passaggio: “I cyber criminali sono riusciti a prendere il controllo della casella di posta della società trentina, senza però precluderne l'accesso ai manager dell’azienda, quindi senza rivelarsi, al fine di impedire che qualcuno potesse prendere contromisure specifiche contro l’intrusione informatica. In tal modo la corrispondenza continuava ad arrivare e ad essere letta anche dai tecno-truffatori, che sono così riusciti a intercettare i messaggi in entrata, inviati dal cliente bosniaco, per definire le modalità di pagamento di un macchinario prodotto dal fornitore italiano, creando delle risposte fraudolente ad hoc, spedite con l'indirizzo di posta della società trentina, nelle quali venivano comunicati anche gli estremi del conto corrente bancario ove bonificare l’importo dovuto pari a 600 mila euro.“
In questo caso però Guardia di Finanza e polizia di Stato della Provincia autonoma di Trento hanno individuato, indagato e arrestato il gruppo di cybercriminali, dodici persone, per frode informatica aggravata e riciclaggio transnazionale. Colpisce in particolare anche il sofisticato sistema di riciclaggio del denaro sottratto.
“Il sodalizio criminoso, dopo aver dirottato illecitamente i 600 mila euro, dovuti al fornitore trentino dal cliente bosniaco, su un conto corrente di una società bolognese, ha successivamente frazionato tale importo veicolandolo tramite ulteriori bonifici verso i conti correnti di sei società fantasma con sede rispettivamente a Milano, Modena e Reggio Emilia. Il tutto accompagnato da false casuali per il pagamento di fatture inerenti cessioni di beni. Le somme sono poi state bonificate verso quattro conti correnti esteri di altrettante società con sede in Bulgaria, Ungheria, Slovenia e Gran Bretagna, un conto polacco intestato ad un prestanome italiano, uno italiano di un prestanome senegalese. Il denaro finito all’estero è, infine, rientrato in Italia attraverso bonifici disposti dai medesimi conti correnti stranieri verso i conti nazionali di due società fantasma modenesi e di due prestanome, per poi essere ritirato in contanti e quindi volatilizzarsi nelle mani degli indagati.”
Tor Vergata bloccata da un ransomware
Un ransomware ha colpito l’università romana di Tor Vergata. “In pratica tutti i documenti di studenti e professori che usufruivano del sistema cloud sono stati cifrati, compresi i dati sensibili, compromettendo oltre 100 computer a disposizione del personale”, scrive Repubblica. Non è ancora chiaro però da quanto trapelato pubblicamente se si sia trattato di un attacco mirato (e non è chiaro se siano stati anche sottratti dati e documenti, inclusi dati su possibile ricerche medico-scientifiche) o se sia stato uno dei tanti ransomware che stanno colpendo un po’ a strascico molte organizzazioni.
SPYWARE
Perquisita FinFisher per violazione delle leggi sull’export
La polizia tedesca ha perquisito 15 proprietà, tra uffici e case, dell’azienda FinFisher, con sede a Monaco, e di una azienda collegata in Romania, nell’ambito di una indagine per sospetta violazione dei controlli sull’esportazione, in particolare per l’esportazione del suo spyware in Turchia. FinFisher è l’azienda di trojan, software spia, per le forze dell’ordine/intelligence che vendeva a vari Paesi del mondo e che nel 2014 fu a sua volta violata (“hackerata”) da un misterioso attaccante, autoproclamatosi Phineas Fisher (di Phineas Fisher avevo scritto un approfondimento su Valigia Blu). E che per anni, insieme ad altre aziende occidentali, è stata nel mirino di attivisti che l’accusavano di vendere i suoi software spia in Paesi illiberali che li utilizzavano anche per spiare e perseguitare giornalisti, attivisti e avvocati.
RSF
SMART WORKING
L’irresistibile avanzata dello smart working
Dopo Twitter e Square, anche Dropbox abbraccia definitivamente lo smart working. L’azienda tech ha annunciato che renderà questa modalità quella standard anche dopo la fine della pandemia.
CNBC
STRUMENTI
Autodifesa digitale per giornalisti
La Global Cyber Alliance ha rilasciato un pacchetto di strumenti per l’autodifesa digitale dei giornalisti. Gratuito e accessibile per chiunque.
LETTURE
RETE
La pandemia sta rendendo la Rete meno libera
La pandemia sta accelerando il drammatico declino di una internet libera. Il duro rapporto annuale di Freedom House sullo stato della Rete, Freedom on the Net 2020. “In molti Paesi attori statali e non stanno sfruttando opportunità create dalla pandemia per dare forma a narrative online, censurare discorsi critici, e costruire nuovi sistemi tecnologici di controllo sociale”.
GIORNALISMO
L’autocritica del NYT rispetto al giornalismo della sua top reporter Rukmini Callimachi sul terrorismo.
5G
Il Rapporto UK sulla sicurezza del 5G
DESIGN COLLABORATIVO
Immaginare e realizzare ciò che non c’è: un libro per farlo - di Federico Badaloni su Medium
SALUTI E CONTATTI
Se qualcuno vuole contattarmi in modo anonimo (o, quanto meno, con una maggiore probabilità di privacy e senza dover passare per una casella email o un account legato a un telefono) può farlo andando su https://contact.carolafrediani.org/#/ via Tor Browser (se da dentro la newsletter non si apre link basta riscriverlo nel browser).
È una piattaforma open source creata da Globaleaks (che ringrazio! in particolare un grande grazie a Giovanni Pellerano) che permette a giornalisti, media e organizzazioni (qua ce ne sono alcune) di ricevere segnalazioni e a chi segnala di proteggere la propria privacy (qui un articolo in inglese su chi sono, che fanno).
Oppure potete scrivermi una mail con PGP. O contattarmi solo su Signal +14783944294. O, se non avete particolari esigenze di privacy, molto semplicemente, rispondere a questa newsletter.
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://guerredirete.substack.com/
Buona domenica!
Ciao Carola, come sempre fenomenale. Ti ringrazio per il tuo prezioso lavoro d'informazione e per questa splendida newsletter. Con ammirazione, GN