Guerre di Rete - Il controllo biometrico sui palestinesi

Spam dai server Fbi. Ue, Usa, Big Tech e lo scontro sulle regole.

Immagine da Privacy International (https://privacyinternational.org/news-analysis/4511/can-covid-19-face-mask-protect-you-facial-recognition-technology-too)

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.117 - 14 novembre 2021

Oggi la newsletter si apre con un approfondimento (uscito anche su Valigia Blu), per cui contiene meno segnalazioni del solito.

Oggi si parla di:

  • Il programma di controllo biometrico sui palestinesi

  • Una campagna di spam dai server FBI

  • Il braccio di ferro nell’Ue sulla regolamentazione di Big Tech

  • E altro

Ricordo che questa newsletter (che oggi conta quasi 10mila iscritti - ma molti più lettori, essendo pubblicata anche online - e oltre 500 sostenitori) è gratuita e del tutto indipendente, non ha mai accettato sponsor o pubblicità, e viene fatta nel mio tempo libero. Se vi piace potete contribuire inoltrandola a possibili interessati, o promuovendola sui social. Molti lettori sono diventati sostenitori facendo una donazione.  La prima campagna per raccogliere fondi è andata molto bene, e qua ci sono i dettagli (qua la lista donatori)

RICONOSCIMENTO FACCIALE
Come sappiamo del programma di controllo biometrico dell’esercito israeliano sui palestinesi
(uscito oggi anche su Valigia Blu)
Negli ultimi due anni i militari israeliani hanno messo in atto un ampio programma di sorveglianza biometrica sui palestinesi dei territori occupati della Cisgiordania. Il programma integra tecnologie di riconoscimento facciale in una rete di videocamere urbane e smartphone utilizzati dai militari. Questi ultimi, attraverso un’app chiamata Blue Wolf, fotografano le facce dei residenti e le cercano su un database di immagini e di profili. Che è a sua volta una versione ridotta di un archivio più ampio, denominato Wolf Pack, e soprannominato informalmente da alcuni ex-soldati il “Facebook segreto per palestinesi”. Wolf Pack infatti conterrebbe più informazioni: non solo la foto e il nome della persona ma anche la sua storia famigliare, dati sulla sua educazione, i suoi contatti e un punteggio relativo alla pericolosità. Alla fine della ricerca nel database, l’app Blue Wolf segnala con dei colori in stile semaforo al militare in strada se l’individuo ritratto deve essere fermato, arrestato o lasciato andare.

È quanto emerge da un’inchiesta del Washington Post, che ha raccolto materiali e testimonianze da ex-membri dell’esercito israeliano e dall’associazione di veterani critici dell’occupazione Breaking The Silence. Per velocizzare la costruzione di questo archivio, i soldati hanno fotografato i palestinesi per strada, ingaggiando anche competizioni fra loro con dei premi per chi raccoglieva più immagini. Si stima - scrive il WashPost - che siano stati ripresi migliaia di palestinesi. 
“Mentre i paesi avanzati di tutto il mondo impongono restrizioni alla fotografia, al riconoscimento facciale e alla sorveglianza, la situazione descritta [a Hebron] costituisce una grave violazione dei diritti fondamentali, come il diritto alla privacy, poiché i soldati sono incentivati ​​a raccogliere quante più foto di palestinesi uomini, donne e bambini possibili in una sorta di competizione. I militari devono fermarsi immediatamente", ha detto al WaPo Roni Pelli, avvocata dell'Associazione per i diritti civili in Israele.

La rete di videocamere in strada
Oltre all’app sugli smartphone chiamata BlueWolf, i militari hanno anche installato delle videocamere dotate di riconoscimento facciale ai checkpoint, ma soprattutto una serie di videocamere sparse nella città di Hebron, dai tetti alle strade. “Un’ampia rete di videocamere a circuito chiuso, soprannominate Hebron Smart City, forniscono un controllo in tempo reale della popolazione della città e, dice un ex-soldato, possono a volte anche puntare dentro le case private”, scrive la testata americana. 

Per la Israel Defense Forces (IDF), ovvero per i militari israeliani, si tratterebbe di “operazioni di sicurezza di routine” che sarebbero “parte della lotta contro il terrorismo e gli sforzi di migliorare la qualità della vita dei palestinesi”. Ma secondo le testimomianze di questi ultimi, raccolte dal WashPost, il progetto avrebbe solo peggiorato la loro esistenza. Diversi hanno spiegato di non sentirsi più a loro agio nel socializzare quando sono all’aperto, consapevoli di essere sempre ripresi. Altri hanno indicato nell’aumentata sorveglianza una delle ragioni che li hanno spinti ad andarsene.

Spyware sui telefoni di attivisti e politici
Le rivelazioni su questo programma arrivano nei giorni in cui è stato ritrovato lo spyware Pegasus, software spia prodotto dalla società israeliana NSO Group, sugli smartphone di sei attivisti palestinesi per i diritti umani, tre dei quali sono membri di note Ong locali che però lo scorso 19 ottobre il ministro della Difesa israeliano, Benny Gantz, ha accusato di essere organizzazioni terroristiche. Questa designazione (che è avvenuta successivamente all’hacking dei dispositivi dei sei attivisti, e dopo pochi giorni che uno di questi si era rivolto a degli esperti per controllare il proprio telefono, come ricostruito dalla ong Frontline Defenders) è stata condannata da altre organizzazioni per i diritti umani, esperti Onu e rappresentanti di diversi governi, e ha preoccupato vari Paesi dell’Unione europea, inclusa l’Italia.
“Come viceministro responsabile per la Cooperazione allo Sviluppo non posso che esprimere preoccupazione per la designazione da parte israeliana di 6 ong palestinesi umanitarie e di difesa dei diritti fondamentali come ‘organizzazioni terroristiche’”, ha dichiarato la viceministra degli Esteri e della Cooperazione Internazionale, Marina Sereni. “Molte di queste organizzazioni intrattengono fruttuosi rapporti di collaborazione con numerosi Paesi donatori, inclusa l’Italia, per l’attuazione di progetti di cooperazione allo sviluppo e di assistenza umanitaria”.

Il ritrovamento del software sui dispositivi dei sei attivisti è stato verificato dall’ong Frontline Defenders (qui report), e poi validato (qui il report tecnico) anche dai ricercatori di sicurezza di Amnesty International e Citizen Lab, specializzati in analisi di malware sofisticati di questo tipo, che sono capaci di sorvegliare tutte le attività di un telefono, dai messaggi alle mail alle foto, o di attivare microfono e videocamera. Uno dei sei attivisti ha anche nazionalità francese, e un altro anche nazionalità americana. Successivamente, il ministero degli Esteri dell’Autorità nazionale palestinese (Anp) ha dichiarato che lo spyware Pegasus sarebbe stato rilevato (in questo caso da propri tecnici) anche sui "cellulari appartenenti a tre alti funzionari del ministero". 

La scorsa settimana il dipartimento del Commercio Usa ha aggiunto le società israeliane NSO Group e Candiru, produttrici di spyware, nella sua entity list: vuol dire che le esportazioni da parte di soggetti statunitensi a queste società sono ora soggette a restrizioni. Per il Dipartimento americano infatti le due società agirebbero “in maniera contraria agli interessi di sicurezza nazionale e di politica estera degli Stati Uniti”. Inoltre, scrive ancora il Dipartimento, avrebbero “sviluppato e fornito spyware a governi stranieri che hanno usato questi strumenti per prendere di mira funzionari governativi, giornalisti, uomini d’affari, attivisti, accademici e personale nelle ambasciate”.

Le aziende che lavorano sul riconoscimento facciale
Tornando alle tecnologie di riconoscimento facciale utilizzate dai militari israeliani, indiscrezioni sulla realizzazione di un programma di sorveglianza biometrica nei territori occupati erano già emerse nel 2019. Allora era stata chiamata in causa la società tech israeliana AnyVision (l’inchiesta del WashPost di questi giorni non chiarisce quale sarebbe il fornitore tecnologico del programma, e si limita a citare precedenti indagini giornalistiche su AnyVision).
“Secondo cinque fonti informate sui fatti, la tecnologia di AnyVision alimenta un programma di sorveglianza militare segreto in Cisgiordania”, aveva scritto infatti nel 2019 la testata americana NBC. La società però aveva negato con forza, confermando solo l’utilizzo del suo software ai checkpoint. Prima ancora di NBC era stata la testata israeliana Marker a parlare di un progetto speciale in Cisgiordania, al di là dei checkpoint, in cui sarebbe stata coinvolta l’azienda. E ne sottolineava i legami con gli apparati di intelligence. “Il presidente di Anyvision, Amir Kain, è l’ex-capo del Malmab, il dipartimento di sicurezza del ministero della Difesa. Uno degli adviser di Anyvision è Tamir Pardo, l’ex-capo del Mossad [il noto servizio di intelligence israeliano, ndr]”, scriveva The Marker. In contemporanea a quelle polemiche, Microsoft, che aveva investito nella società, annunciava di cedere le proprie quote nel 2020. E due settimane fa AnyVision ha cambiato nome in Oosto: “il nuovo nome è stato scelto perché corto, facile da pronunciare e libero da preesistenti associazioni”, ha dichiarato l’azienda.

Più recentemente AnyVision - insieme a un’altra società della difesa israeliana, Rafael - ha creato una joint venture che produce droni e cani robotici da usare in ambiti militari, in cui verranno integrate tecnologie di riconoscimento facciale, presentate come uno strumento in grado di distinguere innocenti civili da altri. Nel frattempo ha anche rifornito gli ospedali di software di questo tipo. Come raccontato da Times of Israel, nel 2020 il più grande nosocomio israeliano, lo Sheba Medical Center a Ramat Gan, utilizzava i programmi AnyVision per condurre indagini epidemiologiche sullo staff. Se qualcuno risultava positivo, il sistema scansionava le registrazioni delle videocamere di sicurezza per individuare le persone che erano state a contatto con l’individuo.

Non è l’unica società israeliana con questo genere di offerta. La startup CorSight AI propone la sua tecnologia di riconoscimento facciale a polizie e apparati di sicurezza, ma anche aziende e autorità sanitarie per la gestione della pandemia. “Se rintracciato un paziente COVID-19 in un’area pubblica, la tecnologia può aiutare a identificare la trasmissione potenziale passando in rassegna le persone che sono state vicine all’individuo malato, per quanto tempo e a che distanza”, dichiarava la società. Mentre tra i casi d’uso pubblicizzati sul suo sito c’è anche l’individuazione di chi violi la quarantena.
CorSight AI nel 2020 ha raccolto 5 milioni di dollari da un fondo d’investimento canadese, Awz ventures, specializzato in intelligence e sicurezza. Il management e gli advisor di Awz includono ex-alti dirigenti dei servizi segreti canadesi e israeliani.

CYBERCRIMINE
Mandano finte mail dai server FBI in cui avvisano di finti attacchi

Direttamente dalla sezione Storie Pazze della Settimana. Questa notizia è passata anche in tv ma senza i suoi dettagli perde tutto il succo. I server email dell’FBI sono stati in qualche modo violati o abusati per distribuire mail di spam a migliaia di entità. Tra l’altro ieri e oggi gli attaccanti hanno impersonato l’agenzia americana con un finto avviso partito da un account mail legittimo in cui si dice ai destinatari che le loro reti sono state “hackerate” e i dati rubati e che il responsabile sarebbe Vinny Troia, un ricercatore di sicurezza esperto di Dark Web.

Migliaia di mail sono dunque partite dall’indirizzo FBI eims@ic.fbi[.]gov mandando un finto alert su un inesistente cyberattacco. Nel mentre il testo diffamava un ricercatore di sicurezza (frequentatore di forum del Dark Web e secondo Bleeping Computer più volte oggetto di attacchi da cybercriminali). Gli autori dell’azione (che si fanno chiamare pompompurin) hanno anche scritto al noto giornalista tech e investigativo Brian Krebs. Così dice il testo della mail ricevuta dal reporter: “Ciao qui pompompurin. Controlla gli header di questa mail e vedrai che arriva dai server dell’FBI. Ti contatto oggi perché abbiamo localizzato una botnet ospitata (hosted) sulla tua fronte. Per favore fai subito qualcosa”.
Pompompurin ha anche rilasciato una intervista a Krebs. C’è da dire che sembra esistere una strana e difficile relazione tra i soggetti coinvolti come raccontato dallo stesso Krebs che tempo fa aveva pubblicato un'interessante storia proprio sul ricercatore diffamato dall'attacco.

TECH POLICY
Lo scontro per regolare Big Tech passa dai targeted ads
Lo scontro più caldo nelle discussioni sulle nuove regole europee che dovranno ridefinire i rapporti fra Ue e Big Tech, e i diritti dei cittadini rispetto alle grandi piattaforme - ovvero il Digital Services Act (DSA) e il Digital Markets Act (DMA) - riguarda le pubblicità personalizzate. L’idea è di limitare come e quanto le piattaforme possano mandare pubblicità mirate (targeted ads), in particolare il microtargeting. Ma secondo un resoconto della testata Politico restano divergenze fra parlamentari europei e fra Parlamento e Commissione, col risultato che la richiesta di un ban del targeted advertising appare al momento improbabile. Ad esempio la Commissione, anche quando si tratta di pubblicità politiche, preferirebbe misure di trasparenza invece di divieti.

Nel frattempo Big Tech e governo americano stanno facendo le loro mosse. Da un lato le aziende stanno annunciando misure preventive per limitare alcuni aspetti più controversi del loro servizio di ad targeting. Ad esempio Facebook ha detto di voler rimuovere la possibilità di mostrare pubblicità alle persone sulla base delle indicazioni sulla loro religione, orientamento sessuale e affiliazione politica; mentre Google ha annunciato di voler eliminare il supporto per i cookie di terze parti - usati per tracciare le attività online degli utenti - entro il 2022, scrive Politico.
Dall’altro si è mosso il governo Usa attraverso un documento fatto circolare tra i Paesi Ue e la Commissione in cui si ammonisce del rischio che le misure presenti nel DMA in cui si chiedono alle grandi aziende tech di condividere informazioni possano compromettere i segreti commerciali e la proprietà intellettuale, rivela Reuters.
La strada per far raggiungere al DSA e al DMA la loro fisionomia definitiva è ancora lunga e costellata di ostacoli.

APPROFONDIMENTI
Netflix riceve molte querele per diffamazione. Come è possibile? Hollywood Reporter (inglese)

METAVERSO E SOCIAL
Perché Discord potrebbe essere l’infrastruttura sociale del metaverso, alla faccia di Facebook. Tutto quello che avreste voluto sapere su Discord e non avete mai osato chiedere - NotBoring (ing)

A proposito di metaversi e social, qui la puntata di Radio3mondo dove abbiamo parlato di Facebook e l'Europa, ma anche di metaverso (ASCOLTA)

Il paradossale sbarco di Tinder nel metaverso - Andrea Daniele Signorelli su Italian.tech

ASTROFISICA
L’universo finto dell’intelligenza artificiale
Utilizzando l’intelligenza artificiale, i ricercatori riescono a riprodurre immagini straordinariamente realistiche dell’universo, da usare come calibratori per algoritmi informatici che elaborano le immagini digitali acquisite dai telescopi robotici.
Media.Inaf

EVENTI
Sabato 20 novembre a Bergamo si svolgerà No Hat 2021, conferenza annuale di sicurezza organizzata dall'associazione no-profit Berghem-in-the-Middle.

→ DIFFONDI LA NEWSLETTER
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! Promuovila sui social. O diventa un suo sostenitore facendo una donazione
La newsletter (che è fatta nel mio tempo libero) resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti. 

Dona a Guerre di Rete

—> SOCIAL E PODCAST DI GUERRE DI RETE
Guerre di Rete ora ha anche un sito, una pagina Facebook e un profilo Twitter e un neonato profilo Instagram. Seguiteli!
I podcast della newsletter (che escono il lunedì in genere, anche se ora sono in pausa) li trovate sulle principali piattaforme (Apple Podcasts; Spotify; Google Podcast; Anchor.fm).