[Guerre di Rete - newsletter] #Cybercrime, una anteprima; deepfakes e cheapfakes; dating; e altro
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
Numero 37 - 2 giugno 2019
Oggi si parla di:
- il mio libro #Cybercrime (con anteprima) :)
- deepfakes e cheapfakes
- il GDPR e il programmatore che voleva profilare le donne
- app di dating
- autori di ransomware che vanno in pensione
- e altro
(Nota: questa settimana la newsletter è in formato un po’ più ridotto e affaticato a causa di miei impegni - tra cui la partecipazione al festival sul giornalismo investigativo di DIG Awards, se non lo conoscete ve lo raccomando.)
LIBRO
Il 31 maggio è uscito il mio nuovo libro, #Cybercrime, edito da Hoepli nella collana Tracce, curata da Paolo Iabichino (scusate il momento autopromozionale ma gli argomenti trattati sono molto in tema con questa newsletter). Infatti è un saggio che parla ovviamente di cybercrimine - inteso in senso molto ampio, dai ransomware al phishing di hacker sponsorizzati da Stati fino alla gestione di mercati illegali online. E lo fa concentrandosi e trivellando sostanzialmente tre storie divise in tre macrocapitoli:
1) La parabola di Wannacry, l'infezione globale che ha flagellato molti Stati nel 2017, dalla sua nascita alle sue successive conseguenze legali, economiche, geopolitiche, fino a NotPetya (altra infezione globale). Tra aziende mandate in tilt, fantasmi digitali (Shadow Brokers, anyone?), "eroi" che vengono arrestati, accuse ai nordcoreani, e via dicendo.
2) L'attacco informatico ai Democratici nel 2016. Stando ai margini delle polemiche sul Russiagate o di tutta la tematica dei troll o dei social, forse anche eccessivamente trattata sui media, qui si fa un'analisi della dinamica di quanto accaduto a livello di sicurezza informatica, la breccia, l'attacco, gli errori fatti dai molti attori coinvolti (inclusi gli stessi Democratici e l'Fbi), le conseguenze.
3) Vita, morte e delirio di alcuni mercati neri, tra gestori di bazar delle darknet rifugiatisi in Thailandia e poi arrestati, venditori di droga che spediscono da uffici postali della California, e retate della polizia.
Non so se consigliarvi questo libro. Non è un manuale, non è ultraspecialistico, non è manco facilissimo, perché di taglio divulgativo ma quando serve s'infila comunque anche nei dettagli tecnici, e soprattutto si concentra solo su alcune storie emblematiche. In parte anche già note, almeno a grandi linee. Ma che secondo me andavano riprese e trattate un po' più in profondità e con più respiro rispetto alla cronaca. Insomma è un libro che segue una filosofia a me cara, quella secondo la quale per capire dei pezzi complessi e frenetici di mondo serva anche seguire ostinatamente delle storie e provare a sviscerarle, ricomponendo tutti i pezzi del puzzle, nei limiti del possibile e delle risorse a disposizione.
A me è servito scriverlo. E spero che ci possa essere qualcuno a cui serva leggerlo. PS: Però sappiate che vi ho fatto anche i disegnini questa volta!
Qui su Amazon (seguirà tra pochi giorni anche formato ebook, se già non è disponibile).
In anteprima un pezzetto del libro.
Qui si sta parlando degli Shadow Brokers, il misterioso gruppo che tra 2016 e 2017 ha diffuso online un pezzo dell’arsenale digitale della NSA, l’Agenzia di sicurezza nazionale americana. Alcuni di di quei codici di attacco così “leakati” sarebbero stati poi incorporati da altri in un ransomware estremamente virulento, Wannacry.
(dal Capitolo 1 - L’eroe di WannaCry):
(...). Un brivido corre lungo la schiena di molti ricercatori. L’impressione, quasi da subito, è che gli Shadow Brokers, malgrado l’aria da Jack Sparrow degli hacker, non siano affatto dei millantatori. L’asta però non sembra soddisfare le ambizioni del gruppo, che a ottobre torna con una lista di server compromessi dalla NSA in vari Paesi, al fine di gestire le sue operazioni di cyberspionaggio. Tra gli Stati con server violati, oltre alla Russia, alla Cina e alla Corea, ci sono Spagna, Germania e Italia.
LA STRANA PARTITA DEGLI SHADOW BROKERS
Lo sconcerto e l’imbarazzo aumentano. Ormai si è capito che questi signori non sono truffatori, forse più illusionisti, ma i loro numeri di prestigio sono veri. Nel mentre, fuori dal loro linguaggio fantasmagorico, intriso di fuffa, depistaggi e segnali precisi da decodificare (in un post successivo lo diranno esplicitamente: l’inglese improbabile e inclassificabile è un sistema di offuscamento per non essere riconoscibili) sono mesi politicamente densi. A novembre viene eletto Donald Trump. Nei mesi precedenti, come vedremo più avanti, sono hackerati i Democratici, mentre sui social media si dispiega una campagna di troll che cerca di influenzare e arroventare il dibattito americano. Per gli attacchi ai Democratici da subito sono sospettati i russi, cioè hacker al soldo di Mosca – successivamente i sospetti verranno confermati almeno da parte del governo USA, che emetterà incriminazioni specifiche.
In tutto ciò gli Shadow Brokers sembrano giocare una propria, solitaria e autonoma, partita a scacchi. A dicembre riemergono: lasciano perdere le aste e mettono in vendita direttamente alcuni strumenti nei siti del Dark Web. A gennaio pubblicizzano di avere una serie di codici di attacco per Windows. Non pubblicano ancora gli exploit, ma fanno capire di averli. Di fatto mettono in allerta chi ha orecchie e conoscenze per intendere quello che potrebbe accadere. E qualcuno prende nota. Infatti a marzo Microsoft rilascerà – come abbiamo detto – un importante aggiornamento che chiude proprio la falla in Windows per Eternalblue, l’exploit che ormai conosciamo bene.
Il messaggio a Trump
A gennaio gli Shadow Brokers annunciano anche di voler scomparire dalla scena. Hanno sempre agito per soldi, specificano. Ma sarà vero? La smentita arriva presto. All’inizio di aprile, infatti, sono già tornati e questa volta con un messaggio esplosivo, che contraddice peraltro il discorso precedente del: “Lo facciamo solo per i bitcoin”. Il nuovo post, infatti, si intitola: “Non dimenticare la tua base”. È, o finge di essere, un post per Trump. Inizia così: “Caro presidente Trump, con tutto rispetto, che cavolo stai facendo? The Shadow Brokers hanno votato per te. Ti hanno sostenuto. Stanno perdendo fiducia in te. [...] Sembra che tu stia abbandonando la tua base, il movimento, la gente che ti ha eletto”.
Da notare che in questo messaggio gli Shadow Brokers dicono (o, se preferite, fingono) di essere americani, di essere parte del Deep State, cioè degli apparati di sicurezza statunitensi. E cosa contestano a Trump? Di non tenere fede alle proprie prese di posizione più conservatrici (come rivedere l’Obamacare, la riforma sanitaria del suo predecessore), di aver fatto fuori il suo consigliere Steve Bannon, leader dell’alt-right, la destra estrema e, infine, di aver aumentato il coinvolgimento americano in Siria – critica interessante, perché un tema caro ad alcuni rivali geopolitici degli USA, in particolare la Russia. E poi, come forma di protesta, diffondono un altro pezzo dell’arsenale digitale statunitense. Liberano Eternalblue, Doublepulsar e altri exploit. Insomma, aprono le gabbie. Dopo poche settimane, lo sappiamo, qualcun altro li userà per diffondere WannaCry, un disastro globale che colpirà a casaccio Paese dopo Paese.
SESSO, DEEPFAKES E VIDEO DIGITALI
Il riconoscimento facciale, il porno e le nuove possibilità di molestia
Un programmatore di origine cinese ma residente in Germania ha annunciato di aver costruito un database di facce di centomila donne riprese in video porno online e di averle collegate alle loro identità usando le foto sui profili social e una tecnologia di riconoscimento facciale. L’obiettivo dichiarato all’inizio era di permettere agli uomini di controllare se le ragazze con cui uscivano apparivano in questi video.
Ora vanno dette subito alcune cose:
- non c’è una conferma definitiva del fatto che questo strumento esista, ma secondo vari esperti sarebbe tecnicamente possibile (anche se l’accuratezza discutibile);
- al di là della prima motivazione addotta (controllare che la propria fidanzata sia in qualche video porno? Ma che davvero? che è una motivazione che apre un abisso sia a livello psicopatologico sia a livello sociale in cui manco m’addentro per pietà), è evidente che strumenti simili sono o diventano soprattutto strumenti di harassment, persecuzione, violenza verso perfette sconosciute (oltre che verso l’eventuale fidanzata se per sua sciagura venisse identificata come “attrice” di un film, magari, anzi nella maggior parte dei casi, per errore; senza contare che buona parte dei filmati amatoriali sono spesso frutto di revenge porn, o comunque la loro diffusione spesso non è stata consensuale ma una forma di violenza, di cui un simile strumento sarebbe solo l’ulteriore appendice, chiudendo un cerchio di diversi meccanismi di abuso e controllo come solo un episodio di Black Mirror);
- l’annuncio del programmatore sul social cinese Weibo (e poi ripreso, commentato e rilanciato in inglese da questo utente su Twitter, e successivamente verificato da Vice) è stato accolto da alcuni commenti entusiasti; ma una volta diffusasi la notizia, è arrivata invece una valanga di critiche durissime; probabilmente anche per questo l’uomo ha iniziato a fare progressivamente retromarcia, cambiando prima la motivazione del suo progetto (improvvisamente divenuto uno strumento anti-harassment a favore delle donne, pensa un po’ come eravamo malpensanti) e poi annunciando di essere dispiaciuto e di aver cancellato il progetto.
Il GDPR alleato delle donne
E qui entra in gioco la questione legale che ha probabilmente contribuito al dietrofront. Come scrive MIT Technology Review, un tale strumento poteva essere legale in alcuni Paesi, ma in Europa violerebbe il Regolamento europeo sulla privacy, il GDPR. Anche se il programmatore si considerava al sicuro perché non aveva reso pubbliche le informazioni, anche solo raccogliere dati è illegale se le donne non avevano dato il loro consenso, scrive ancora Technology Review. E il GDPR si applicherebbe a qualsiasi informazione relativa a residenti Ue, anche se il programmatore stesse in un Paese extraeuropeo. “Nel GDPR, i dati personali (e specie sensibili dati biometrici) devono essere raccolti con scopi specifici e legittimi. Fare scraping (raccolta automatizzata) per capire se qualcuno una volta è apparso in un filmato a sfondo sessuale non lo è”. Se poi lui avesse chiesto anche dei soldi per accedere a quelle informazioni, in Germania avrebbe rischiato tre anni di prigione.
I pareri degli avvocati
Concorda su questa analisi anche l’avvocato Giovanni Battista Gallus, che contattato da questa newsletter, ci spiega: “Il fatto che i dati (le fotografie e i video) siano pubblicamente accessibili non vuol dire affatto che siano utilizzabili per qualsiasi finalità. Al contrario, occorre comunque che il trattamento abbia una base legale. Nel caso di specie, poi, la disciplina applicabile sarebbe particolarmente severa, trattandosi potenzialmente di dati inerenti la vita sessuale, e anche di dati biometrici (stante il procedimento di ricognizione facciale). È vero che si tratta di dati resi manifestamente pubblici dall’interessato (si pensi ai profili social) ma ciò non rende affatto lecito il trattamento consistente nello scraping massivo di dati, e nella successiva elaborazione biometrica volta a verificare se i soggetti siano apparsi in filmati pornografici”.
Di parere simile anche l’avvocato Giuseppe Vaciago, che spiega a Guerre di Rete come nel caso dello scraping di foto si debbano tenere in conto molti fattori. Come l’art 22 del GDPR, che sancisce il diritto di un individuo “di non essere sottoposto a una decisione basata unicamente sul trattamento automatizzato, compresa la profilazione, che produca effetti giuridici che lo riguardano o che incida in modo analogo significativamente sulla sua persona”. Quindi, spiega Vaciago, “non è consentito tale trattamento in assenza di un consenso dell’interessato, della conclusione di un contratto o in forza di un obbligo di legge”. E poi un altro fattore è il considerando 51 del GDPR, che tra le altre cose dice: “Meritano una specifica protezione i dati personali che, per loro natura, sono particolarmente sensibili sotto il profilo dei diritti e delle libertà fondamentali, dal momento che il contesto del loro trattamento potrebbe creare rischi significativi per i diritti e le libertà fondamentali. (...)”, soffermandosi poi sul trattamento di fotografie, che “rientrano nella definizione di dati biometrici soltanto quando saranno trattate attraverso un dispositivo tecnico specifico che consente l’identificazione univoca o l’autenticazione di una persona fisica. Tali dati personali non dovrebbero essere oggetto di trattamento”, senza un consenso.
DEEPFAKES E CHEAPFAKES
Il video di Pelosi e il dibattito su cosa fare
In settimana ha fatto molto discutere un breve video di Nancy Pelosi, la portavoce della Camera dei rappresentanti statunitense, in cui la leader democratica parla biascicando. Questo perché il filmato è stato rallentato di circa il 75% rispetto all'originale. (Repubblica). Il video (dall’origine incerta) è stato diffuso sui social (col contributo di figure repubblicane) dove ci sono state reazioni diverse. Facebook e Twitter l’hanno lasciato. YouTube l’ha tolto. E la polemica conseguente si è imperniata tutta su: che devono fare le piattaforme? Dove sono i confini fra satira, disinformazione, propaganda e diffamazione? E chi deve togliere o far togliere video simili; e quando video simili sono da censurare?
E ancora: come regolarsi con il tema non solo dei deep fakes, i video manipolati con AI al punto da trarre veramente in inganno, ma anche con i cheapfakes, i video manipolati in modo grossolano, ma in cui il debunking serve a poco perché l’intento è soprattutto denigratorio? (Lawfare blog). Per Rob Horning infatti qui siamo nel terreno della “propaganda fascista”, della denigrazione del nemico, e non della disinformazione (interessantissima la sua analisi del fenomeno).
Il tema è complesso e se avete una risposta pronta subito vi invito a leggere le diverse posizioni in gioco. Il NYT ricorda le responsabilità dei media mainstream, a partire da Fox, che usano trucchi simili in continuazione per delegittimare gli avversari.
L’autorevole Cass Sunstein ha una proposta di legge per limitare contenuti che siano chiaramente diffamatori e non satirici (Bloomberg).
Come tutto questo sta influendo internamente su Facebook? Retroscena sul board (Corriere)
DATING APP
Rinchiusi in profili di mostri
Un game designer, Ben Berman, ha realizzato una app di dating finta per mostrare i trucchi e i limiti cui gli utenti di questo genere di servizio sono sottoposti. Si chiama Monsters Match, invece di foto di utenti, bicipiti e décolleté, appaiono dei simpatici mostri, e mentre si scorrono i profili alla Tinder l'app ci rivela come il suo motore di raccomandazioni filtri via grosse quantità di soggetti restringendo i parametri con l'accetta, e incominciando a farci vedere solo mostri di un certo tipo. Infatti forse non tutti sanno che (momento Settimana Enigmistica...) molte di queste app si basano su filtri collaborativi, in parte basati sulle nostre preferenze personali e in parte basati sulle preferenze di altri utenti, in altre parole su quello che è popolare (Wired). Perché se funziona con le serie tv perché non dovrebbe funzionare con le relazioni umane, è la logica. Ma il risultato è che gli utenti di app di dating sono rinchiusi in ipotesi sempre più strette e certi profili vengono esclusi continuamente (e certe categorie vengono costantemente penalizzate). Insomma, provate anche voi a rimorchiare mostri qui.
I trucchi per indurre dipendenza
Negli stessi giorni usciva una riflessione su Charged di un giovane che lavora nel digital marketing su come le app di dating debbano migliorare i loro meccanismi. Oggi, scrive Adam Aworth, sono progettate per indurre dipendenza (incluse le notifiche che non notificano nulla o ti mettono pressione) e a gamificare l'esperienza (swipe!). Che è anche la chiave del loro successo. Ma questo crea vari effetti collaterali. Un po' semplicistica come riflessione ma con alcuni spunti interessanti.
SOCIAL MEDIA
Internet, i fenomeni negativi e che fare: la teoria della foresta oscura
Oggi internet è diventato un campo di battaglia. L'idealismo degli anni '90 è andato. Gli spazi pubblici o semipubblici creati per sviluppare le nostre identità e comunità sono stati scippati da forze di vario tipo. Il web è diventato uno spazio di competizione per il potere. In questo scenario, una fetta sempre più consistente di persone sono migrate nella "foresta oscura". E questo sta diventando oggi internet. In risposta alla pubblicità che ti insegue, al tracking, al trolling, all'hype e a una serie di comportamenti predatori da parte di aziende, stati, e altri utenti, ci stiamo ritirando nelle foreste oscure di internet, dove possiamo esprimerci più liberamente. Canali, chat e gruppi privati; podcast; newsletter e via dicendo. Spazi in cui la conversazione è depressurizzata, perché sfugge alla indicizzazione, alla ottimizzazione, alla gamificazione. Ma è la scelta giusta da fare? Chiudere account Facebook e gli altri? Chi rimarrà negli spazi più pubblici?
Yancey Strickler (già cofondatore di Kickstarter) ha scritto una delle riflessioni più affascinanti (nella sua apparente semplicità) sulla Rete di oggi. Che termina lasciando aperte varie domande. Ha senso questa ritirata nel privato? Bisogna invece presidiare le aree più mainstream? Ma, aggiungo, ha senso considerarli come spazi pubblici? Esiste una terza via fra foresta nera e sballottamento alla luce di un sole alieno?
Liu Cixin
La metafora dell'articolo riprende la teoria della foresta oscura dello scrittore di fantascienza cinese Liu Cixin, secondo la quale l'universo è una foresta oscura, apparentemente vuota e silente, in realtà popolata da diverse civiltà che però si nascondono le une dalle altre, perché se vieni notato verrai distrutto e saccheggiato.
Social per piante, anzi per umani
A questo proposito, la riflessione continua su Quartz, dove si racconta il caso di un social network per amanti delle piante, Pi@ntNet, privo di quei meccanismi anabolizzanti dei social come li conosciamo. Un esempio che è parte di un crescente gruppo di social media che non sono dominati dall'imperativo dell'engagement; servizi come Micro-blog e Mastodon, che puntano a un futuro di piattaforme diffuse, su cui spendere molto meno tempo compulsivo, e su cui essere un po' più felici.
GDPR
Il cielo d'Irlanda
L'autorità per la protezione dei dati irlandese ha lanciato 19 indagini su possibili violazioni del GDPR, 11 delle quali riguardano Facebook, Whatsapp e Instagram. Anche Linkedin e Twitter sono sotto indagine, mentre pochi giorni fa è stata aperta una inchiesta anche su Google in riferimento al modo in cui usa i dati personali per distribuire pubblicità mirata (targeted). Google era già stata multata 50 milioni di euro dall'autorità francese per la protezione di dati, la CNIL, anche se ha fatto ricorso. BBC
GDPR ESPORTATO
Lo Stato di New York potrebbe presto avere una nuova legge su privacy e sicurezza ispirata al GDPR, e potrebbe anche obbligare le aziende a rivelare se hanno contratto ransomware - Cyberscoop
Nello stesso tempo un distretto scolastico dello stato di New York stava per implementare un sistema di riconoscimento facciale in alcune scuole, il primo nel Paese, ma per ora è stato fermato (Buzzfeednews).
CRYPTOWARS
Apple e Whatsapp e la lettera contro le proposte del GCHQ
Apple e Whatsapp sono di nuovo in rotta di collisione con dei governi, in questo caso con l’UK. Una lettera aperta firmata da 50 tra aziende (tra cui i due colossi citati), ong ed esperti di sicurezza ha infatti chiesto all’intelligence inglese, il GCHQ, equivalente dell’americana NSA, ad abbandonare il progetto di un sistema per intercettare conversazioni su app cifrate che minerebbe alla base la privacy e la cybersicurezza delle app nonché la fiducia da parte degli utenti. Di cosa si tratta? Da tempo vari governi tra cui la Gran Bretagna coltivano l’idea di avere un sistema di accesso diretto, una sorta di backdoor, ai messaggi cifrati di app come Whatsapp. L’ultima proposta del GCHQ è quella di un sistema che non violerebbe teoricamente la cifratura di queste app ma richiederebbe alle aziende di aggiungere silenziosamente un partecipante alle conversazioni a due, una sorta di ulteriore utente fantasma. Ma per i firmatari della lettera questo intervento richiederebbe alle aziende di iniettare di nascosto una nuova chiave pubblica nella conversazione, trasformando una chat a due in una di gruppo. Per ottenere ciò le aziende dovrebbero “cambiare il software in modo da cambiare gli schemi di cifratura usati; ingannare gli utenti sopprimendo la notifica che appare quando qualcuno si unisce a una chat”.
Guardian
Anche la Germania (o meglio, il suo ministro dell’Interno) sta flirtando con l’idea di avere un accesso ai messaggi cifrati, ma non si capisce bene quale sarebbe la proposta tecnica. (Schneier blog)
PRIVACY E SICUREZZA
App che ti identificano senza che tu lo sappia
Questa è una piccola storia ma emblematica di come il controllo sui nostri dati sia saldo come quello su una saponetta bagnata. Con conseguenze imprevedibili. In sintesi: giornalista investigativa si reca in un Paese africano per lavoro, compra una sim del posto e fa alcune chiamate a possibili fonti, cercando di prendere tutte le misure possibili per rimanere under the radar, sotto traccia. Poi ordina un taxi col telefono e il tassista la saluta con un: “buongiorno giornalista dell’Inquirer”. Perché?? Perché una sua fonte usava una app, Truecaller, che prova a identificare i numeri che ti chiamano e che non sono in rubrica, in modo da filtrare chiamate indesiderate. Quando un numero non è già identificato, all’utente di Truecaller che ha ricevuto la chiamata viene chiesto di taggarlo, di identificarlo. E così, forse senza rendersi conto delle conseguenze, aveva fatto la sua fonte, etichettando il numero della giornalista nel database della app che altri, che chiunque può usare. Qui Privacy International racconta la storia e spiega cosa bisognerebbe fare. Seguite Antonella Napolitano se vi interessa la vicenda.
TECH E GEOPOLITICA
Il Giappone chiude a certi investimenti stranieri
Il governo giapponese aggiungerà le aziende hi-tech a una lista di imprese nazionali su cui la proprietà straniera è limitata. L'annuncio è arrivato durante la visita del presidente Trump e lo sfondo è ovviamente l'attuale scontro tra Usa e Cina. La nuova legge prevede che gli investitori stranieri rendano conto al governo giapponese e siano sottoposti a ispezioni nel caso comprino il 10 per cento o più di azioni di aziende nipponiche. Fino ad arrivare alla cancellazione dei piani di investimento. Reuters
HUAWEI/USA
Intanto, il Wall Street Journal rilancia (possibile paywall)la questione dei rapporti fra Huawei e aziende occidentali accusando il colosso cinese di avere dei "metodi discutibili" su come vincere la competizione industriale.
Eppure le decisioni dell'amministrazione Usa continuano a far discutere vari osservatori. In ultima analisi, si chiedono ancora molti, perché gli Usa hanno messo al bando Huawei? Avevo provato a delineare nella scorsa newsletter lo scenario in cui si inscrivono questi accadimenti, e i diversi piani che si intrecciano.
Ma se si scende nel dettaglio, ad esempio se si seguono le prese di posizione del governo Usa o dello stesso Trump, la ragione ufficiale o formale del ban non è così chiara. Se la ragione avanzata nell'ordine esecutivo è che Huawei metta a rischio la sicurezza nazionale, perché bloccare le forniture alla stessa da parte di aziende americane per telefoni venduti in Europa? E se il problema è che le aziende cinesi si approprierebbero di proprietà intellettuale in vario modo, anche con lo spionaggio, perché mettere al bando solo Huawei? E se il problema è di sicurezza nazionale, come dice anche Trump, perché lo stesso presidente Usa dichiara che il ban potrebbe rientrare con un possibile accordo commerciale? Così ragiona The Verge.
Le terre rare, quei particolari elementi usati nell'alta tecnologia di cui la Cina sarebbe fortissima produttrice ed esportatrice, e che sono state presentate come arma fine mondo nei giorni scorsi, ovvero come qualcosa con cui Pechino potrebbe ricattare gli Usa o il resto del pianeta se chiudesse i rubinetti... beh non sarebbero una leva negoziale così forte, ancora secondo The Verge. Una loro restrizione da parte della Cina richiederebbe un po' di riorganizzazione per altri Stati, ma non sarebbe un incubo hitech.
Intanto la startup cinese Neolix ha iniziato la produzione di massa di furgoni a guida autonoma per le consegne - tra i clienti Huawei e JD.com. Bloomberg
SOCIAL MEDIA MANAGER
Il social media managing fatto bene, ovvero da chi lo ha inventato
Come l’account ufficiale di Twitter gioca con gli utenti (vedi tweet e risposte), solleticandoli sapientemente su un tema che ha suscitato critiche al social - ovvero la richiesta non ascoltata di un bottone di modifica dei tweet inviati - ma che nello stesso tempo non è eccessivamente controverso. Il che provoca risposte di pari livello, alimentando nel processo la quintessenza della internet più spensierata (e dei LOL). Ma attenzione, non imitate a cuor leggero, basta un attimo per trasformare la battuta witty in epic fail.
CASO ASSANGE
Julian Assange non sta bene al punto da essere stato trasferito in infermeria. La prossima udienza è il 12 giugno e potrebbe tenersi in carcere, scrive BBC, dove il fondatore di Wikileaks sta scontando una pena per violazione della libertà su cauzione ed è soprattutto in attesa di capire se verrà estradato negli Usa, Paese in cui rischia 175 anni di carcere. Assange avrebbe perso peso e difficoltà a parlare, secondo alcune fonti.
CYBERSICUREZZA
I creatori del ransomware (virus che cifra i file e chiede riscatto) GranCrab vanno in pensione. Pare abbiano accumulato abbastanza contributi, anche grazie alle entrate dello schema criminale in forma di servizio che avevano ideato (non solo loro, sia chiaro). Il ransomware veniva diffuso in una modalità Ransomware-as-a-Service (RaaS), ovvero c’era un portale dove si poteva diventare affiliati dell’operazione criminale, scaricare il virus, diffonderlo e dividere gli incassi con i suoi creatori (avevo raccontato tutto il processo anni fa in questo articolo, anche se era un altro tipo di ransomware). Gli autori di GrandCrab chiudono il servizio perché avrebbero guadagnato 2 miliardi di dollari in riscatti, una cifra spropositata e evidentemente gonfiata (in ogni caso non verificata), ma certo un po’ di spicci devono averli fatti. Li reinvestiranno in business legali, anche su internet, dicono. Vedremo se non finiranno prima incriminati. Certi annunci ricordano un po’ quello che si sente il fiato sul collo e si allontana fischiettando. Zdnet
FLIPBOARD
C’è stato un data breach a Flipboard, se siete utenti drizzate le antenne (loro hanno resettato le password interessate, ma un po’ di indicazioni utili sono su Naked Security di Sophos). Anche Zdnet
DISINFORMAZIONE
Social media account iraniani hanno imitato o impersonato americani, inclusi alcuni candidati, a partire dal 2018, dice una ricerca (Cyberscoop).
Intanto, la Corea del Nord prende posizione contro i democratici Usa e il candidato Joe Biden. Qualcuno si chiede se nella campagna presidenziale per il 2020 non dovremo aspettarci cyberattacchi e intrusioni nordcoreane, questa volta. E il gruppo Lazarus (hacker nordcoreani) ne ha già combinate parecchie.
Invece ricordate la campagna di disinformazione fatta da una azienda israeliana in alcuni Paesi africani, fra cui la Tunisia (vedi scorsa newsletter)? C’è chi sta cercando di capire di che si tratta (Nawaat)
APPROFONDIMENTI
Cosa ho imparato dal dover mantenere sicura una campagna politica
Idlewords
Cosa è un cyberdiplomatico?
The Next Web
Qui puoi leggere le passate edizioni https://tinyletter.com/carolafrediani/archive
Come fare informazione con una newsletter (e vivere felici)
Ti è piaciuta? Inoltrala a chi potrebbe essere interessato.
Per iscriversi a questa newsletter: https://tinyletter.com/carolafrediani
Se vuoi mandarmi suggerimenti basta rispondere.
Buona domenica!