Guerre di Rete - Hacktivisti e blackout nella guerra Israele-Hamas
Come testare ChatGPT, e cosa vogliono gli Stati dall'AI
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.170 - 20 ottobre 2023
Premessa: è difficile e straniante scrivere di eventi in buona parte digitali di fronte a una concatenazione di altri eventi così materiali e drammatici, come quanto sta avvenendo tra Israele e Gaza, con le vittime di attacchi terroristici, gli ostaggi, i civili assediati che non sanno dove andare, ospedali colpiti, una terribile emergenza umanitaria in corso. Ma di tale specifico aspetto, quello digitale, si occupa questa newsletter, per cui, anche se mi pesa, mi limiterò a stare su questo campo, in modo sobrio e umile, cercando di dare come sempre un servizio utile a chi legge ed è interessato a questi temi. Del resto sono fermamente convinta che sia meglio parlare principalmente di quello che si conosce. Altrimenti meglio ascoltare e studiare.
Israele-Hamas, hacktivisti e blackout delle comunicazioni
Quanto sta avvenendo in Israele e nella Striscia di Gaza ha prodotto inevitabilmente anche una serie di reazioni sul fronte digitale e cyber. Che possono avere una qualche rilevanza non certo per le vittime di questi giorni terribili, ma solo se si allarga lo sguardo a tutta la regione o anche fuori dalla stessa. Quello che invece pesa anche materialmente nell’area è la soppressione delle comunicazioni nella Striscia di Gaza, che sta già in parte avvenendo (come specifico più sotto) e che potrebbe diventare ancora più radicale, con conseguenze molto serie anche sulla possibilità, già oggi molto complicata, di fare informazione.
Partiamo dunque dallo scenario strettamente cyber, cioè dalla serie di cyberattacchi che accompagnano il conflitto, e di gruppi che li rivendicano, all’interno però di circostanze molto confuse dove è difficile riscontrare l’entità e l’efficacia degli attacchi dichiarati, la consistenza e le affiliazioni dei gruppi partecipanti, i moventi reali dietro ad alcuni di questi gruppi.
Bisogna partire da queste considerazioni per contestualizzare tutti i resoconti sulla “cyberwarfare” scaturita dai drammatici eventi cui abbiamo assistito a partire dagli attacchi di Hamas contro Israele e dalla reazione dell’esercito israeliano nei confronti della Striscia di Gaza. E quando dico contestualizzare intendo nello specifico: prendere con le pinze i “numeri” sui gruppi che stanno prendendo parte allo scontro cyber; riconoscere che finora gran parte degli attacchi emersi sono di tipo dimostrativo (principalmente DDoS, che mandano offline dei siti per un po’ di tempo); che la parte di propaganda e disinformazione svolta da questi stessi gruppi ha un ruolo centrale.
Questo ultimo aspetto è quello che più accomuna questo scenario a quello della cyberwarfare russo-ucraina (di cui ho scritto a profusione in passato), mentre al momento in cui scrivo la maggiore differenza è che non stiamo vedendo lo stesso livello di sofisticazione cui abbiamo assistito con gli attacchi a infrastrutture critiche e comunicazioni satellitari avvenuti in Ucraina (o contro la Russia). E certo non lo potremo vedere a Gaza, stretta da un assedio totale e dalla mancanza di rifornimenti di pressoché tutto, e in parte tagliata fuori anche dall’accesso a internet (come denunciato dall’Ong Access Now che monitora questo tipo di attività). E infatti gli attacchi informatici contro Israele sono attribuiti in buona parte a gruppi che stanno fuori da Gaza.
Se dovessi ipotizzare in futuro un intensificarsi della cyberwarfare, la direttrice che appare più probabile è quella tra Israele e Iran. Entrambi i Paesi hanno risorse di attacco e infrastrutture critiche da difendere, entrambi si studiano e infiltrano da anni (caso Stuxnet, ma non solo), entrambi possono essere interessati in questo momento alla plausible deniability (“non sono stato io, o comunque dimostralo”) che spesso si accompagna ad attacchi informatici. Sto parlando di gruppi come i presunti israeliani (o filoisraeliani) Predatory Sparrow (Gonjeshke Darande), autodefinitisi hacktivisti, che in passato hanno attaccato i sistemi ferroviari e le industrie iraniane, e che ora sono riemersi su Twitter dicendo, sostanzialmente, siamo tornati.
Invece per quanto riguarda altri Stati non è da escludere che hacktivisti di un Paese attacchino il proprio o l’altrui governo a causa del suo posizionamento su Israele-Palestina (come successo in India dove, secondo alcuni media, gruppi hacktivisti avrebbero attaccato il governo troppo filo-israeliano).
Ma veniamo alla cronaca: tra gli eventi confermati ci sono attacchi DDoS al sito del Jerusalem Post, che è andato offline varie volte nei giorni successivi all’assalto terroristico di Hamas, secondo lo stesso direttore Avi Mayer e l’account Twitter del giornale.
A soli tre giorni da quel drammatico 7 ottobre, alcuni ricercatori di threat intelligence della zona contavano almeno 60 siti web che avevano subito attacchi DDoS - riporta Wired US - la metà dei quali erano siti governativi israeliani. Più alcuni casi di defacciamento dei siti (quando si cambia l’immagine in home) che mostravano il messaggio "Palestina libera". Mentre, secondo alcuni media israeliani, il ministero dell’Istruzione sarebbe passato da Zoom a Google per i meeting video dopo alcuni episodi di Zoombombing (irruzione in un meeting Zoom da parte di estranei) da parte di filo-Hamas. Mentre intorno al 16 ottobre andava offline anche il sito dell’Israeli Air Force (IAF) da parte del Cyb3r Drag0nz Team, riferisce la società di monitoraggio delle minacce cyber FalconFeeds.
Il gruppo hacktivista noto come AnonGhost oltre a lanciare attacchi DDoS contro obiettivi israeliani ha rivendicato il presunto attacco alla app israeliana di allerta razzi RedAlert. Secondo i ricercatori della società di cyber threat intelligence Group-IB, gli attaccanti avrebbero sfruttato una vulnerabilità API (interfaccia di programmazione dell’applicazione) nei sistemi di RedAlert per intercettare richieste, inviare messaggi di spam ad alcuni utenti e, secondo la chat degli stessi AnonGhost, inviare un allerta nucleare. Mentre scrivo, Red Alert non avrebbe confermato tale attacco ai media. Ma la sua app sembra essere stata rimossa da Google Play, almeno all’estero. Si tratterebbe dell’app “Red Alert: Israel” di Kobi Snir, come appare dagli screenshot di AnonGhost e come conferma un post della società Cloudflare. Ma anche un’altra app simile, RedAlert di Elad Nava, ha pubblicato una nota (e un commento) del 14 ottobre dove si dice che hanno bloccato l’accesso alla stessa dall’esterno di Israele a causa degli attacchi DDoS. E sempre i ricercatori Cloudflare hanno individuato almeno un sito che impersona la seconda app di RedAlert citata, fornendo però una versione malevola.
Ma chi sono questi gruppi cyber che si stanno muovendo e attaccando?
Ci sono alcune vecchie conoscenze della galassia hacktivista come AnonGhost, che ha partecipato fin dal 2013 a varie campagne online contro Israele (OpIsrael) e che ora su Telegram rivendica la sua vicinanza alla causa palestinese; o GhostSec, che hanno attaccato anche infrastrutture critiche israeliane negli ultimi anni. Ci sono nomi che abbiamo visto nel conflitto in Ucraina, gruppi filorussi come gli hacktivisti o presunti tali di Killnet (di cui ho scritto in newsletter), ma anche Anonymous Sudan (sospettato di legami russi) e Usersec, che qua sono in funzione anti-israeliana.
Ci sono decine di sigle filopalestinesi che sembrano arrivare da varie parti del mondo, per così dire, da Anonymous Morocco a Ghost Clan Malaysia al Pakistani Leet Hackers a Hacktivism Indonesia. Qualcuno (CyberKnow) ha provato a classificarle, contando una cinquantina di gruppi filo-Palestina / anti-Israele e una decina di gruppi pro-Israele (tra questi Termux Israel e Israel Cyber Defence).
Sempre tra questi ultimi, il gruppo The Archivists Domain avrebbe rilasciato in settimana un database del ministero della Sanità di Gaza. A giudicare dal loro canale Telegram sembrerebbe un leak consistente. Certo, i palestinesi a Gaza hanno ben altro cui pensare di fronte ad ospedali distrutti. In ogni caso, altri leak simili sono stati segnalati dalla società FalconFeed.
SocRadar ha individuato ancora più gruppi, da una parte e dall’altra, inclusi alcuni team definiti “neutrali”, qualsiasi cosa voglia dire (come ThreatSec, gruppo che abbiamo visto impegnato contro il governo iraniano, e che in questi giorni avrebbe attaccato un Isp di Gaza).
È anche probabile che alcuni gruppi abbiano moventi opportunistici, o che la loro attività serva più ad alzare un polverone utile ad altri. In ogni caso, secondo Robert Joyce, senior advisor alla statunitense NSA, al momento la componente cyber ancora non sarebbe rilevante.
A tentare una fotografia ancora più dettagliata ci prova Will Thomas, noto ricercatore di threat intelligence e cybercrime, che ha individuato, tra le attività principali di questi gruppi, DDoS, condivisioni di credenziali per siti israeliani, attacchi via API per inviare messaggi su mobile, e leak di documenti trafugati. Inoltre segnala tre aree di riferimento di alcuni dei gruppi più attivi: Palestina, Libano e Iran.
Connettività internet e comunicazioni sono un target
In questo contesto va ricordato che la connettività internet a Gaza è stata ampiamente interrotta anche da interruzioni dell'elettricità a causa di un "assedio totale", che ha tagliato l'elettricità e le linee di approvvigionamento di acqua, cibo e carburante della regione (alcune di queste, come l’acqua, in parte poi ripristinate su pressioni Usa, scrive Agenzia Nova).
Secondo l’ong Access Now, che monitora i blackout internet e il blocco delle comunicazioni da parte di Stati in tutto il mondo, i dati dell'Internet Outage Detection and Analysis (IODA) mostrano un serio calo di connettività a Gaza in coincidenza con l'inizio degli attacchi israeliani sulla Striscia. Alcuni di questi attacchi avrebbero anche distrutto un edificio contenente uffici e infrastrutture di Paltel e Jawwal, due dei principali fornitori di telecomunicazioni della Striscia. “Anche la Torre Al-Watan, un altro edificio che ospita uffici dei media e funge da hub per i fornitori di servizi internet, è stata bersaglio degli attacchi aerei israeliani”, scrive Access Now. “Altri fornitori di servizi Internet, tra cui Fusion, Hadara e Jetnet, sono stati colpiti, con danni alle infrastrutture che hanno causato interruzioni diffuse dell'accesso a Internet e alle linee telefoniche. Martedì 10 ottobre, vari report indicavano che le reti fisse di Internet, dati mobili, SMS, telefono e TV erano tutte seriamente compromesse”.
Un quadro confermato anche dai dati raccolti dalla società Netblocks, che monitora la connettività internet nel mondo (di cui vedete uno screenshot in apertura di questa newsletter). "C'è un po' di connettività", ha dichiarato il 12 ottobre Alp Toker di NetBlocks, ma "la maggior parte degli ISP con sede all'interno di Gaza sono fuori uso".
A questo scenario si aggiungono le dichiarazioni del 17 ottobre, secondo le quali Israele ha dichiarato di essere in trattativa con SpaceX per la creazione di servizi internet Starlink per rafforzare le comunicazioni in vista della possibile invasione nella Striscia di Gaza. In particolare il Ministero delle Comunicazioni israeliano ha affermato che la mossa garantirà alle città in prima linea un servizio internet continuo, riporta Bloomberg. Starlink servirà come backup in caso di interruzione di altri sistemi, ha aggiunto un portavoce del ministero.
Il punto è che l’interruzione di altri sistemi sembra essere pianificata. “Il ministero israeliano ha dichiarato che sta valutando anche la possibilità di scollegare i servizi internet e telefonici che fornisce a Gaza”, riferisce sempre Bloomberg.
Il fronte media, social media e propaganda
C’è ovviamente anche un fronte legato strettamente allo spin delle notizie, alla propaganda e in alcuni casi a schietta disinformazione che in questi contesti arriva sempre da tutte le parti. Ci sono vari articoli sulla stampa internazionale che analizzano diversi aspetti ma mi soffermo qua su uno solo.
Oggi più che mai la parte di OSINT (Open Source Intelligence, ovvero la raccolta e analisi di informazioni pubblicamente disponibili, come ad esempio quelle che si trovano sui social media) è spesso un elemento centrale per molte ricostruzioni e inchieste giornalistiche indipendenti. C’è un bel thread (segnalatomi dal giornalista Raffaele Mastrolonardo) su questo di John Burn-Murdoch, chief data reporter al Financial Times, che tra le altre cose sottolinea: “Con la proliferazione di foto/filmati, immagini satellitari e dati geografici, l'analisi forense di video/immagini e la geolocalizzazione (~OSINT) sono chiaramente una tecnica chiave di raccolta delle notizie da diversi anni. Una tecnica completamente assente dalla maggior parte delle redazioni giornalistiche (sottolineatura dell’autore, ndr)”.
Dunque se molti media sono ancora sprovvisti della cultura e professionalità di cui parla Burn-Murdoch, la situazione diventa ancora più difficile di fronte a un altro, nuovo fenomeno: la proliferazione di esperti OSINT sui social media dalle dubbie referenze che sollevano ancora più polvere .
"Ciò che l'attuale guerra in Israele e a Gaza ha reso evidente negli ultimi giorni è che ci sono molti account verificati e popolari su Twitter che usano il termine OSINT per dare legittimità a un lavoro scadente che crea solo più confusione”, scrive Joseph Cox su 404 Media. “Quello che esiste ora è un ecosistema guidato dal profitto e dall'engagement di non esperti che, in alcuni casi, diffondono i video per ottenere visibilità e denaro, piuttosto che per informare i lettori su ciò che è effettivamente vero. Un rispettato esperto di OSINT, noto come Obretix, ha dichiarato a 404 Media che Twitter ora è costituito da "aggregatori che si autopromuovono, pubblicando migliaia di tweet per ottenere una parte delle entrate da Elon".
AI E POLITICA TECH
Usa, più restrizioni sull’export di chip in Cina
Il Dipartimento del Commercio Usa ha dichiarato che limiterà in modo significativo le esportazioni di chip di intelligenza artificiale, rendendo più difficile per le aziende statunitensi Nvidia e Intel vendere i prodotti esistenti in Cina - o introdurre nuovi chip per aggirare le regole.
“La mossa mira a colmare le lacune percepite nei controlli sulle esportazioni annunciati un anno fa, che a loro volta avevano affrontato una forte opposizione da parte dell'industria globale dei semiconduttori e intensificato le tensioni con Pechino”, scrive il WSJ. L'obiettivo, ha dichiarato la Segretaria al Commercio Gina Raimondo, è quello di limitare "l'accesso della Cina ai semiconduttori avanzati che potrebbero alimentare le innovazioni nel campo dell'intelligenza artificiale e dei computer sofisticati".
La guerra fredda dell’AI
Per inquadrare quanto sta avvenendo viene utile questo nostro approfondimento sulla scacchiera geopolitica in cui collocare l’intelligenza artificiale. Sullo sfondo proprio la rivalità Usa-Cina.
“La principale ragione per la quale l’intelligenza artificiale viene ritenuta uno strumento strategico dai Governi e dai colossi della tecnologia del pianeta è legata sostanzialmente a due ragioni: da un lato il vantaggio industriale (e la conseguente ricchezza economica) che può generare e dall’altro la possibilità di essere utilizzata per scopi militari o di controllo interno. (…)
[Eric] Schmidt è una figura chiave di questo particolare snodo: ha fatto da consigliere a due presidenti americani (Obama e Biden) oltre ad aver aiutato Hillary Clinton a creare la sua piattaforma politica per la tecnologia. Soprattutto, Schmidt è stato tra i primi sostenitori dell’utilizzo delle AI da parte del Governo militare americano per costruire un vantaggio in termini di armamento. (…)
Un ruolo più defilato ma non meno importante in Asia è quello del Giappone, che nella AI vede uno strumento di aumento della redditività del lavoro e della produzione, ma anche un modo per automatizzare il già esteso parco di robot industriali (e in futuro per le cure domestiche). La prima strategia è basata sul piano “Society 5.0” che mira a portare un impatto positivo delle tecnologie di AI assieme a d altre, nel tessuto sociale del paese.
Il convitato di pietra della corsa alle AI però è un altro: la Cina.
Il Paese viene percepito come un rischio in occidente soprattutto da quando, nel luglio del 2017, ha annunciato di voler raggiungere la leadership planetaria nel settore delle AI entro il 2030”.
Leggi tutto l’approfondimento: La “guerra fredda” dell’AI su Guerre di Rete. Articolo di Antonio Dini e tratto dal nostro ebook Generazione AI, uscito a inizio settembre in anteprima per i sostenitori del progetto Guerre di Rete.
AI
Come e perché fare stress test su ChatGPT e altri modelli
Da Google a Microsoft, dalla Casa Bianca a Pechino testare e “allineare” questi strumenti è insieme una priorità e una sfida.
Data l’ampiezza delle capacità dei modelli linguistici di grandi dimensioni (LLM) e la varietà dei loro dati di training, non è sufficiente identificare i rischi solo attraverso l’uso e l’analisi a posteriori, ma serve identificarli in modo proattivo.
Ad esempio Meta ha sottoposto a Red Teaming i suoi modelli LLaMa 2, e in particolare LLama 2-Chat, un modello conversazionale alla ChatGPT. Per farlo ha coinvolto oltre 350 persone fra dipendenti e consulenti esterni, con competenze che andavano dalla cybersicurezza alla disinformazione, dalle materie legali ai diritti, dal machine learning alla scrittura creativa. Attenzione è stata posta anche alla rappresentatività dei membri del team, in termini di genere, etnia e background socioeconomico.
Leggi il nostro nuovo articolo su Guerre di Rete a firma di Andrea Daniele Signorelli
CYBERSICUREZZA
La sicurezza dei satelliti vuole chiarezza
"Quando il giovane ventunenne Jack Teixera iniziò a pubblicare in una chat su Discord centinaia di documenti federali classificati, diffuse tra gli altri anche un report della CIA secondo cui la Cina starebbe costruendo sofisticate cyber-armi in grado di prendere il controllo dei satelliti nemici, rendendoli di fatto inutilizzabili nel caso scoppiasse una guerra.
Nel documento, analizzato dal Financial Times, si legge che lo sforzo della Cina nello sviluppare capacità per “negare, sfruttare o dirottare” (deny, exploit or hijack) i satelliti nemici è uno degli obiettivi principali di Pechino e lo considera “un ambito chiave per la guerra”.
Nell’ultimo anno e mezzo di guerra in Ucraina, è diventato ancora più evidente quanto il tema sia sensibile visto l’utilizzo che è stato fatto di Starlink, la connessione satellitare fornita dalla SpaceX di Elon Musk, da parte delle truppe ucraine."
Oggi sul nostro sito abbiamo pubblicato un articolo di Eleonora Zocca che racconta il contesto e il retroscena di Hack-A-Sat, una competizione internazionale che prevedeva di hackerare un satellite in orbita e prenderne il controllo. E dove ha vinto il team italiano #mHACKeroni. Leggi tutto l’articolo.
APPROFONDIMENTI
Sempre sull’AI vorrei segnalare due interviste in formato podcast/video con due figure molto diverse ed entrambe molto interessanti.
Il primo è un’intervista a Cory Doctorow, noto giornalista tech, scrittore di fantascienza e attivista dei diritti digitali. L’intervista è su un tema molto più ampio, su come gli utenti devono riprendere possesso dei mezzi digitali, e si ispira al suo ultimo libro: The Internet Con: How to Seize the Means of Computation (Verso Books -2023) Ma ecco un frammento dell’intervista:
”È importante riaccendere la nostra immaginazione tecnologica, perché è troppo importante per lasciare il destino della tecnologia ai piani egoistici dei tech bros, i quali ci dicono che l'AI è così potente (e quindi vale la pena di investirci) che un giorno trasformerà il mondo in graffette; la qual cosa tra l’altro, e lo dico nella mia veste professionale di scrittore di fantascienza, è davvero pessima fantascienza”.
Il secondo è un intervento di Andrew Ng, personalità molto autorevole e nota del mondo AI, professore a Stanford, fondatore di DeepLearning.AI, già fondatore di Google Brain:
"Tutto il tempo che i governi dedicano a come prevenire l'estinzione (da parte dell'AI, ndr) penso che non sia tempo ben speso (...) Si tratta di prevenire un problema che non c'è, di prevenire un problema sbagliato. Penso che sia meglio creare regolamenti che proteggano i cittadini e permettano alla tecnologia di progredire. Sono anche preoccupato per chi sta facendo pressione facendo passare l’idea che l'open source sia pericoloso”.
I LIBRI
È uscito: Tecnocina. Storia della tecnologia cinese dal 1949 a oggi (Add Editore) di Simone Pieranni (che, tra le tante altre sue attività, è un amico e autore di Guerre di Rete)
Uscito da poco anche Operazione satellite. I conflitti invisibili dalla Guerra Fredda all’Ucraina (Paesi edizioni) di Frediano Finucci
DIFFONDI LA NEWSLETTER
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! Promuovila sui social. La newsletter (che è fatta nel mio tempo libero) resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Non sei ancora iscritto? Iscriviti qua cliccando sul bottone rosso Subscribe now, è gratuita.
—> INFO SU GUERRE DI RETE
Guerre di Rete è un progetto di informazione sul punto di convergenza e di scontro tra cybersicurezza, sorveglianza, privacy, censura online, intelligenza artificiale, diritti umani, politica e lavoro. Nato nel 2018 come newsletter settimanale, oggi conta oltre 12.000 iscritti e da marzo 2022 ha aggiunto il sito GuerreDiRete.it.
Nell’editoriale di lancio del sito avevamo scritto dell’urgenza di fare informazione su questi temi. E di farla in una maniera specifica: approfondita e di qualità, precisa tecnicamente ma comprensibile a tutti, svincolata dal ciclo delle notizie a tamburo battente, capace di connettere i puntini, di muoversi su tempi, temi, formati non scontati.
Il progetto è del tutto no profit, completamente avulso da logiche commerciali e di profitto, e costruito sul volontariato del gruppo organizzatore (qui chi siamo). Non ha sponsor né pubblicità, né aziende o lobbies alle spalle.
Ha anche una pagina Facebook, un profilo Twitter, Linkedin e Instagram. Seguiteli! I podcast della newsletter li trovate sulle principali piattaforme ma attualmente sono in pausa (Apple Podcasts; Spotify; Google Podcast; Anchor.fm)
.