[Guerre di Rete - newsletter] Facebook e odio; deepfake; Snowden
La recensione del libro di Snowden; le policy Facebook sui contenuti; AI, sorveglianza e deepfake
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.45 - 22 settembre 2019
Oggi si parla di:
- Facebook e incitamento all’odio
- il progresso dei deepfake
- riconoscimento facciale negli aeroporti
- AI e sorveglianza, un report
- cyberwarfare e incriminazioni di hacker nordcoreani
- Italia, cybersicurezza e 5G
- in fondo, una (lunghetta) recensione dell’autobiografia di Edward Snowden
- e altro
Prima di iniziare:
Se avete perso la conferenza di cybersicurezza No Hat (davvero notevole) qua il link con tutto lo streaming e qua l’elenco interventi.
Per chi me lo ha chiesto: ho messo online le slide su SlideShare. (Invece il talk (in inglese) dal link di YouTube qua sopra - c’è qualche smagliatura audio ogni tanto)
FACEBOOK
Facebook, la violenza, l'odio e la moderazione
Facebook userà video registrati dalle videocamere indossate da poliziotti per allenare i suoi software a riconoscere attacchi armati. L'obiettivo è di arrivare a togliere immediatamente dalla piattaforma immagini di stragi e omicidi, onde evitare quanto accaduto dopo gli attentati alle moschee a Christchurch, quando il terrorista filmò in diretta le sue azioni su Facebook.
Sarà lo stesso social a fornire delle videocamere alla polizia metropolitana britannica (MET) - e in prospettiva anche alla polizia americana, con cui è in corso la trattativa - che le useranno nelle loro esercitazioni. Le immagini catturate saranno usate per allenare programmi usati per la moderazione dei contenuti al fine di identificare rapidamente sparatorie riprese in prima persona. "La tecnologia che Facebook sta cercando di creare potrebbe aiutare a identificare attacchi con arma da fuoco nella loro fase iniziale e assistere la polizia nella risposta a questi episodi", ha dichiarato al Financial Times Neil Basu, dell'unità antiterrorismo della polizia britannica.
Facebook non pagherà la polizia britannica per avere questi dati, e le darà le videocamere gratuitamente, nel quadro della collaborazione fra il social e l'unità delle forze dell’ordine inglesi che si occupa di individuare e rimuovere contenuti terroristici (Counter-Terrorism Internet Referral Unit)
Il giro di vite globale sulla violazione delle policy
Nel mentre Facebook ha introdotto (qui comunicato/blogpost aziendale) una serie di altre modifiche alle sue policy – dopo alcune restrizioni sugli utenti che pubblicano video live introdotte a maggio - con un giro di vite più deciso su contenuti che sono inquadrati come incitamento all'odio, un tema che si riconnette anche alle recenti polemiche sulla chiusura di alcuni profili in Italia. (Ma non solo in Italia: ricordiamo che già a maggio furono rimossi i profili di varie personalità di estrema destra nel mondo, dal complottista americano Alex Jones al troll e provocatore britannico della alt-right Milo Yiannopoulos). Queste modifiche sono raccontate sul blog di Facebook, in cui si dice che sono state messe al bando più di 200 organizzazioni bianche suprematiste, sulla base delle "nostre definizioni di organizzazioni terroristiche e di organizzazioni di odio; usiamo una combinazione di AI e conoscenze umane per rimuovere contenuti che sostengano o facciano elogi di queste organizzazioni".
Terrorismo, organizzazioni e persone pericolose
So che alla frase "nostre definizioni di organizzazioni terroristiche e organizzazioni di odio" qualcuno sarà saltato giustamente sulla sedia. Lo stabiliscono loro? Il fatto è che, prosegue Facebook nello stesso post, "non esiste attualmente una definizione riconosciuta e accettata a livello globale di organizzazione terroristica". Per questo motivo il social dice di aver aggiornato la sua definizione di “persone e organizzazioni pericolose”, in consultazione con una serie di esperti: la nuova definizione si concentrerebbe sempre sui comportamenti (non sull'ideologia), e includerebbe anche tentativi di violenza diretti a civili con l’intento di intimidire.
Incitamento all’odio
Questo rispetto alle persone e organizzazioni pericolose (in cui Facebook sembra includere le organizzazioni terroristiche insieme all’odio organizzato, dentro la sezione sulla Violenza). Ma per quanto riguarda il tema più vasto e grigio dei discorsi d’odio e dell’incitamento all’odio, allora bisogna andare in un’altra sezione dello Standard della comunità, qua (in italiano). In particolare nella sezione/definizione di “Contenuti deplorevoli”. Per discorsi di incitamento all'odio Facebook intende dunque un "attacco diretto alle persone sulla base di aspetti tutelati a norma di legge, quali razza, etnia, nazionalità di origine, religione, orientamento sessuale, casta, sesso, genere o identità di genere e disabilità o malattie gravi (che più avanti Facebook chiama categorie protette, ndr). Forniamo anche misure di protezione per lo status di immigrato. Definiamo l'attacco come un discorso violento o disumanizzante, dichiarazioni di inferiorità o incitazioni all'esclusione o alla segregazione".
L’intenzione, vostro onore, è tutto
Facebook dice di cercare di non rimuovere tutta un’area più sfumata di discorsi, che va dalla ricondivisione di quei contenuti come critica/informazione a commenti umoristici. In tutti questi casi il punto è l'intenzione di chi posta. Se l'intenzione non appare chiara a Facebook, scatta la possibilità di rimozione del contenuto.
Non solo violenza o minacce: umiliazione, segregazione e altro
Ma cosa si intende per attacchi a persone o gruppi? Non solo incitamento alla violenza vera e propria, ma anche discorsi umilianti ovvero confronti con animali, predatori sessuali, subumani, criminali, derisione delle vittime, paragoni disumanizzanti, dichiarazioni di inferiorità (inclusi riferimenti a sporcizia, aspetto fisico, capacità intellettive, salute mentale), termini dispregiativi (puttana, ecc), espressioni sulla inferiorità di una categoria protetta ("Credo che gli uomini siano superiori alle donne"), di disprezzo, ammissioni di intolleranza basata su categorie protette (omofobo, razzista ecc), di disgusto, repulsione e altre. E ancora: espressioni che hanno come obiettivo escludere o segregare una persona o gruppo di persone.
"Permettiamo la critica delle leggi sull'immigrazione e le argomentazioni sulla loro limitazione", scrive infine Facebook.
La Corte Suprema della moderazione
Non solo. Facebook ha svelato anche il suo progetto per creare un board di controllo indipendente per dirimere controversie su come moderare i contenuti sulla piattaforma. Il board - che dovrebbe partire nel 2020 e includere una serie di esperti di tutto il mondo - è stato pomposamente definito la Corte Suprema di Facebook (tutti i dettagli su come funzionerebbe nella carta costitutiva di questo Oversight Boad) anche se su questo genere di strumenti lo scetticismo resta alto da parte di molti osservatori – BBC
Il confronto con la politica
Tutto ciò è arrivato poco prima che Facebook - così come Google, Twitter e altre aziende tech - sia stata chiamata a testimoniare davanti alla commissione del Senato Usa che si sta occupando di come gestire contenuti estremisti e violenti online e di come far collaborare aziende e forze dell'ordine.
Il repulisti di app
Venerdì Facebook ha anche sospeso decine di migliaia di app a seguito di una indagine interna sugli sviluppatori che usano la sua piattaforma e la loto gestione dei dati. In particolare nel mirino c’erano app che avevano accesso a grandi quantità di dati prima che il social cambiasse nel 2014 le sue policy per limitare l’accesso. In pratica si tratta ancora della coda infinita della vicenda Cambridge Analytica.
Axios
DEEPFAKE
Video più realistici arriveranno presto
E adesso una ventata di ottimismo. I video deepfake – video manipolati con AI per far sembrare che una certa persona dica o faccia cose che non ha mai detto o fatto – stanno avanzando a grande velocità, nel suo utilizzo e nel suo raffinamento tecnologico.
Alla conferenza tech del MIT c’è appena stata una dimostrazione in cui è stato impersonato Vladimir Putin. L’immagine del presidente russo è molto grezza e inesatta e facilmente individuabile come fake, tuttavia l’operazione serviva a mostrare le attuali capacità di creare video deepfake anche in tempo reale. Secondo il professore di informatica Hao Li che ha creato il deepfake di Putin, entro un anno circa questi video saranno perfetti e accessibili alla popolazione (alla conferenza aveva parlato di anni, ma poi a CNBC ha detto di aver ricalibrato e accorciato i tempi di questa previsione). “Arriveremo presto al punto in cui non ci sarà modo di distinguere più i deepfake, quindi dovremo cercare altre soluzioni”, ha dichiarato Li (che sta lavorando anche alla individuazione dei deepfake).
Questo sul piano tecnologico. Su quello sociale, per quanto imperfetti, i deepfake si stanno già diffondendo. Ci sono vari siti che mostrano video porno in cui le attrici originarie sono state sostituite con star e celebrità. E già oggi un piccolo numero di donne non famose si è ritrovata in alcuni video di questo genere, con conseguenze pesanti. Ci sono anche forum dove le persone chiedono la realizzazione di deepfake ad personam (ne avevo scritto qua in newsletter).
Il rischio che diventi a breve la frontiera del revenge porn, in cui chiunque può essere un target, è ovviamente alto. Ad esempio, Matteo Flora, ad di The Fool ed esperto di reputazione online, mi spiega di avere avuto già alcuni casi di clienti (donne, appartenenti al mondo del jet set) vittime di deepfake (qui lo stesso Flora spiega cosa è un deepfake; e qua cosa è un deepporn).
Come raccontato in precedenti newsletter, alcuni Stati come la Virginia stanno già legiferando sui deepfake, mettendoli fuori legge quando sono usati come revenge porn. E proprio in questi giorni in California c’è una proposta per metterli al bando nel periodo precedente a elezioni. (SFChronicle).
Esistono anche usi utili e leciti per i deepfake ovviamente. Ad esempio c’è chi come la startup Descript sta lavorando su strumenti per creare deepfake audio da inserire nei podcast per fare velocemente correzioni (in pratica l’autore di un podcast crea un deepfake della sua voce in modo da fare correzioni senza registrarsi di nuovo ma semplicemente scrivendo le parole aggiuntive, insomma un text-to-speech in cui però l’audio risultante avrà la sua voce) – CNET
Oppure si potrebbero usare per anonimizzare la faccia di qualcuno senza oscurarla e mantenendo le sue espressioni facciali – Technology Review
CINA
Algoritmi di valore
Gli algoritmi di AI devono promuovere valori nazionali, dice il regolatore cinese.
Social media, siti, app che usano algoritmi di AI per raccomandare contenuti agli utenti devono fare in modo che la tecnologia indirizzi le persone verso valori mainstream: è la proposta dell'autorità per la regolamentazione di internet (Cyberspace Administration) in Cina. La proposta sarà aperta per una consultazione pubblica per un mese e dovrebbe entrare in vigore nel corso dell'anno.
"I fornitori di informazioni online che usino algoritmi per spingere informazioni personalizzate agli utenti dovrebbero costruire un sistema di raccomandazione che promuova valori mainstream, e stabilire meccanismi per l'intervento manuale e per annullare [precedenti decisioni ndr]", recita la proposta, riportata dal South China Morning Post.
RICONOSCIMENTO FACCIALE
Facce da scalo
Gatwick è il primo aeroporto britannico a confermare di usare in modo permanente delle videocamere per il riconoscimento facciale per identificare i passeggeri prima dell'imbarco, dopo un primo test condotto l'anno scorso in partnership con EasyJet. Secondo l'aeroporto di Londra la tecnologia ridurrebbe le code, ma i difensori della privacy non sono affatto convinti (per altro i passeggeri dovrebbero comunque esibire i documenti al controllo bagagli). BBC
In Cina, all'aeroporto di Chengdu Shuangliu, è stato installato (da mesi, archivio Gizmodo) un sistema di riconoscimento facciale che attraverso alcuni chioschi individua i passeggeri (i quali hanno presentato precedentemente i loro passaporti) e mostra le informazioni sul loro volo.
In compenso, se ti fai la plastica e cambi il tuo naso, i sistemi di riconoscimento facciale che usavi per una serie di pagamenti o per il lavoro, non funzionano più. È successo a una donna in Cina, dice il South China Morning Post.
REPORT
L’espansione globale della sorveglianza con intelligenza artificiale
Sulle tecnologie di AI usate a fini di controllo è appena uscito uno studio importante dal rassicurante titolo: The Global Expansion of AI Surveillance (prodotto dal Carnegie Endowment for International Peace)
Che cosa dice?
1) Le tecnologie di AI usate nella sorveglianza si stanno diffondendo molto più velocemente di quanto pensassero gli esperti. Almeno 75 Paesi (su 176) stanno usando alcune di queste tecnologie con questo scopo, da piattaforme di smart/safe city a riconoscimento facciale alla polizia (smart policing).
2) La Cina è in prima fila; aziende cinesi come Huawei, Hikvision, Dahua, e ZTE forniscono queste tecnologie a 63 Paesi, 32 dei quali firmatari della Belt and Road Initiative (la cosiddetta Nuova via della seta - cosa è -> Agi)
3) Il marketing delle aziende cinesi è accompagnato da prestiti agevolati per incoraggiare l’acquisto, specie in Paesi come Kenya, Laos, Mongolia, Uganda, e Uzbekistan.
4) Ma anche le aziende statunitense sono ben attive, in 32 Paesi. Le aziende capofila sono Ibm, Palantir, Cisco. Altri Stati rilevanti: Francia, Germania, Israele, Giappone. Le democrazie non stanno monitorando con attenzione questi sviluppi e l’impatto di queste tecnologie.
5) Infatti, a dirla tutta, le democrazie liberali sono i principali utilizzatori di tecnologie di AI a fini di sorveglianza. Il 51 per cento delle democrazie avanzate usa tali sistemi, più degli Stati illiberali. Non vuol dire che abusino di questi sistemi. La loro governance resta cruciale per determinare se verranno abusati (mia personale aggiunta: questo vale per tutte le tecnologie di sorveglianza (non solo AI-based) usate nelle democrazie a scopo di indagine/sicurezza; se non c’è una governance e un quadro di riferimento chiaro di chi, quando, come vengono impiegate, in base a quale diritto, come vengono minimizzati i rischi, quali controlli sono adottati, verranno abusate anche in democrazia).
6) Ciò non toglie, ovviamente, che Stati autocratici o illiberali siano più propensi ad abusare di queste tecnologie, anche per la sorveglianza di massa.
7) C’è una forte relazione tra spese militari di un Paese e l’uso governativo di sistemi di sorveglianza basati su AI.
DISINFORMAZIONE
Archivio di inserzioni politiche anche per Snapchat
Per la prima volta Snapchat rende disponibile l’archivio (un file da scaricare) di tutte le pubblicità politiche presenti sulla piattaforma. Si scaldano i motori in vista delle presidenziali 2020. Segue le orme di Twitter (qui il suo Ads Transparency Center) e Facebook (qui la sua libreria delle inserzioni).
CYBERWARFARE
Nuove sanzioni Usa contro gli hacker nordcoreani
Gli Stati Uniti hanno sanzionato tre gruppi di hacker sponsorizzati dal governo della Corea del Nord. Sono accusati di essere i responsabili dell'attacco a una serie di banche e al loro sistema di messaggistica interbancaria noto come Swift; ma anche del ransomware Wannacry che bloccò il sistema sanitario britannico; e poi cambiavalute online, casinò. Insomma stiamo parlando di quegli hacker che alcune società di sicurezza avevano identificato come gruppo Lazarus, e altri due gruppi collegati (o suoi sottogruppi a seconda delle interpretazioni) noti come Bluenoroff e Andariel, e che per il Dipartimento del Tesoro Usa (comunicato) sono sotto il controllo della principale divisone di intelligence nordcoreana, RGB. Gli attacchi sarebbero serviti per finanziare l'acquisto di armi e lo stesso programma missilistico del Paese.
Le sanzioni (che dovrebbero congelare gli asset bancari collegati ai gruppi, anche se non è chiaro come) si aggiungono alle incriminazioni (e alle sanzioni) mosse già nel 2018 contro un hacker nordcoreano, Park Jin Hyok e una società per cui lavorava, considerati parte del gruppo Lazarus, e responsabili proprio di Wannacry oltre che di altri attacchi, come quello contro Sony del 2014. Si tratterebbe, secondo John Hultquist, direttore dell'intelligence analysis della società FireEye, di un'attività molto redditizia, riferisce Bloomberg.
In particolare Bluenoroff è il sottogruppo (chiamato anche APT34) che avrebbe tentato o messo a segno una serie di furti digitali contro banche in Bangladesh, India, Messico, Pakistan, Filippine, Corea del Sud, Taiwan, Turchia, Cile, e Vietnam.
SORVEGLIANZA
Raid in una società di intercettazioni israeliana
La polizia israeliana ha arrestato alcuni dirigenti e perquisito gli uffici di due aziende che vendono strumenti di intercettazione per comunicazioni mobili, due sussidiarie di Ability Inc,, nota perché sfruttava le vulnerabilità dei protocolli di comunicazione mobile per tracciare e intercettare i telefoni dei target. Ability vendeva questi servizi alle forze di polizia e intelligence, ma a marzo le era stata sospesa la licenza per l'esportazione da parte del ministero della Difesa israeliano. E secondo alcuni media locali, il raid sarebbe dovuto alla violazione di questo divieto di export, ma ci sarebbero in corsi anche altre indagini su sospette frodi e riciclaggio.
Di Ability avevo scritto per altro nel mio libro Guerre di Rete, in cui spiegavo che il suo sistema - che sfruttava vulnerabilità di SS7, un insieme di protocolli che servono a connettere gli operatori telefonici globali - non richiedeva l'intervento di una telco, né dipendeva dalla posizione geografica del telefono: bastava avere il suo codice Imsi per intercettare chiamate e sms (ma non quelle protette da crittografia end-to-end come ad esempio le chiamate via Signal o anche Whatsapp). Era comunque piuttosto costoso e commercializzato soprattutto alle intelligence.
Zdnet
SORVEGLIANZA
Spyware e promesse
NSO, società israeliana che vende spyware, software spia, ai governi e che è stata duramente criticata da associazioni per i diritti umani e ricercatori per alcuni dei suoi clienti e l’utilizzo dei suoi strumenti, ora ha annunciato una serie di nuove misure per rendere il proprio business più compatibile con i diritti umani e meno a rischio di abusi. Più che di misure bisognerebbe per ora parlare di promesse. (Axios)
C’è chi resta molto scettico. Axios (in un altro articolo) ricorda che per ottenere qualche risultato serve uno sforzo più ampio da parte delle aziende, e non solo da loro, poiché questo impegno deve coinvolgere anche governi e organismi internazionali.
RUSSIA
Più dettagli su SORM
Emersi nuovi dettagli tecnici su SORM, il sistema di sorveglianza delle comunicazioni internet implementato dalla Russia, con cui le autorità accedono a chiamate, messaggi e dati sugli utenti attraverso apparecchi installati presso le telco. Ma anche con apparati forniti da varie aziende, come Nokia, scrive TechCrunch. Quest’ultima ha precisato di fornire solo la parte tecnologica per permettere alle telco di fare intercettazioni legali autorizzate, e non la parte legata alla conservazione o analisi dei dati intercettati.
CYBER ITALIA
Approvato il decreto-legge sulla cybersicurezza per una 5G blindata
Il governo ha approvato un decreto-legge che introduce disposizioni urgenti in materia di perimetro di sicurezza nazionale cibernetica, anche per la 5G. Il decreto, scrive Tom’s Hardware, “rafforza l’esercizio dei poteri speciali (golden power) del Governo sul controllo degli investimenti esteri e per la tutela delle infrastrutture o tecnologie critiche. Le nuove norme infatti “prevedono che l’esercizio dei poteri speciali in relazione alle reti, ai sistemi informativi e ai servizi strategici di comunicazione a banda larga basati sulla tecnologia 5G sia effettuato previa valutazione degli elementi indicanti la presenza di fattori di vulnerabilità da parte dei centri di valutazione individuati dalla nuova normativa”. A occuparsi del controllo si occuperà un Centro di certificazione pubblico.
Per Formiche è il “segnale del governo a Washington”.
D’altra parte Trump aveva ben dato segno di avere fiducia in Giuseppi (cit.) - vedi ad esempio archivio Wired.
Interessante il passaggio del decreto che permette al governo, nel caso di “rischio grave e imminente per la sicurezza nazionale connesso alla vulnerabilità di reti, sistemi e servizi” di disattivare, in modo parziale o totale, uno o più apparati o prodotti impiegati nelle reti e nei sistemi interessati. Una formulazione ampia, che sembra invocare la possibilità di intervenire dall’alto nel caso alcuni apparati siano ritenuti improvvisamente vulnerabili. Ma in quelle righe ambigue, mi dice l’avvocato Stefano Mele, potrebbe rientrare anche la possibilità di reagire a un attacco contrattaccando. (Valutate voi: una copia della bozza decreto qua. Oppure qua.)
LETTURE
AUTODIFESA DIGITALE
Riprendiamoci la Rete. Piccolo manuale di autodifesa digitale - di Arturo Di Corinto, edizioni Link Campus University.
Indirizzato ai più giovani (ma non solo), gratuito e liberamente scaricabile.
FACT-CHECKING TECH
Facebook ti ascolta? I prodotti Apple hanno una scadenza? Twitter favorisce i conservatori?Alcune teorie del complotto a sfondo tecnologico, perché sono false, dove ci sono elementi di verità.
Non male come format giornalistico, forse potrebbe essere usato più spesso.
Business Insider
AI
Gli sforzi per rendere l’AI riproducibile
Il mondo della ricerca sull'intelligenza artificiale si sta confrontando sempre di più con la sua “crisi di riproducibilità”, cioè con la difficoltà a riprodurre determinati sistemi (basati su reti neurali) e i loro risultati poiché il loro funzionamento resta oscuro, tanto da essersi presi il soprannome di scatole nere. La quantità di esperimenti e piccole modifiche che stanno dietro questi sistemi spesso non sono riportati nelle pubblicazioni. C'è dunque chi sta lavorando a delle “liste di riproducibilità” che includano anche il numero di modelli allenati prima di arrivare a quello ottimale, la quantità di potere computazionale impiegato, codici e dataset, insomma una serie di strumenti per fornire una roadmap con cui altri possano replicare quei risultati – Wired
DISINFORMAZIONE
Come non rispondere alle campagne di disinformazione
Questo è un articolo importante che personalmente sottoscrivo. In sostanza, dice, di fronte alle operazioni di disinformazione in Rete messe in atto negli ultimi anni da parte di vari Stati - Russia, Iran, Cina, Arabia Saudita - anche Stati con una forte tradizione democratica sono tentati dal rispondere sullo stesso piano, con operazioni di disinformazione o contropropaganda (vedi su questo proprio il mio speciale su Hacks, leaks, intelligence e disinformazione della scorsa settimana). Ma una tale risposta non solo sarebbe incoerente e in contraddizione con i valori democratici attaccati proprio dalle operazioni di disinformazione degli altri, scrivono gli autori dell’articolo sul Progressive Centre UK, ma sarebbe altresì un boomerang.
"Se l'obiettivo di operazioni di disinformazione è minare alla base l'idea di verità, adottare in risposta le loro stesse tattiche promuoverebbe solo quell'obiettivo", ragionano l’articolo.
Allo stesso modo "prendere decisioni che mettano ulteriori limiti allo spazio informativo, come la regolazione di contenuti, aiuterebbe a creare l'internet che i regimi autoritari hanno cercato a lungo".
Questo perché la manipolazione dello spazio informativo è in contraddizione con i valori di trasparenza e libertà di espressione, e con lo stesso funzionamento della democrazia. Un dibattito pubblico autentico è alla base della salute democratica, proprio quella che operazioni di disinformazione cercano di sovvertire inserendo o amplificando narrative tossiche, false, o incendiarie.
Certo, le moderne operazioni di disinformazione favoriscono attori con meno scrupoli rispetto alla possibilità di manipolare e ingannare, dando quindi a Stati autoritari un vantaggio competitivo rispetto a controparti democratiche giustamente limitate da una serie di valori. Ma questi regimi hanno anche una visione diversa dello spazio informativo, come qualcosa da tenere sotto controllo. In questo scenario la risposta democratica deve essere opposta, e non sullo stesso campo degli avversari.
I governi democratici devono difendere quello spazio informativo - scrivono ancora gli autori - sostenendo l'informazione libera e indipendente, richiedendo più trasparenza da parte delle grandi piattaforme, evitando di rincorrere i regimi nella corsa a regolamentare la discussione pubblica e utilizzando come deterrente o come risposta misure e sanzioni economiche e diplomatiche (e lavorando sulla media literacy della popolazione, aggiungerei).
L’articolo: Avoiding the Trap: How not to Respond to Disinformation Campaigns
CYBERCRIME
I cybercriminali stanno colpendo sempre di più amministrazioni locali e cliniche attraverso i loro fornitori di servizi informatici – lungo pezzo di ProPublica che ultimamente si sta dedicando spesso al tema cybercrimine.
IL LIBRO – LA RECENSIONE
E’ uscito Errore di Sistema (Longanesi), l’autobiografia di Edward Snowden, il whistleblower che nel 2013 ha rivelato ai media i programmi di sorveglianza della Nsa, l’Agenzia di sicurezza nazionale americana. E che oggi si trova - suo malgrado, dato che gli era stato revocato il passaporto mentre aveva fatto scalo in Russia per proseguire verso l’Ecuador - a Mosca.
Il libro percorre in sequenza gli aspetti più significativi della vita di Snowden, da bambino dotato di una normale tranquilla famiglia della classe media americana, ad adolescente che perdeva ore di sonno dietro ai computer negli anni ‘90, da giovane e sfortunata recluta, spinta a fare qualcosa di patriottico dopo l’11 settembre ma finita subito in infermeria, fino all’inizio del lavoro come sistemista e informatico di alto livello per diverse agenzie nazionali, dalla Cia alla Nsa, come interno e come consulente attraverso vari contractor. E poi ancora la progressiva decisione di denunciare i documenti sui programmi di sorveglianza, il piano per farli uscire dalla base della Nsa alle Hawaii, la fuga a Hong Kong, l’incontro coi giornalisti, il tentativo di raggiungere l’Ecuador via Russia naufragato all’aeroporto di Mosca e infine la nuova vita con la vecchia fidanzata americana che lo ha raggiunto nel 2014.
Per chi ha seguito da vicino tutta la vicenda, il libro rischia a volte di deludere, perché sembra essere una sorta di didascalico retroscena, che non aggiunge molto ai contenuti di sostanza già usciti (sui media e nelle interviste allo stesso Snowden), che non dà neppure molto spazio all’analisi di quel sistema o della Rete, tranne alcune accenni, né arriva alla profondità fulminante di testi di ambienti collaterali (penso a Internet è il nemico, triste traduzione italiana di Cypherpunks: Freedom and the Future of the Internet, conversazione tra Assange, Appelbaum, Müller-Maguhn e Zimmermann). E anche come autobiografia in senso stretto, a tratti ha qualcosa di ingessato, e come si sia sviluppato il pensiero o l’azione di Snowden nei momenti esistenziali più critici resta qualcosa di indecifrabile. D’altra parte non lo abbiamo conosciuto in tutto il mondo perché faceva concorrenza a Philip Roth.
E tuttavia, malgrado alcuni limiti, ci sono tanti elementi interessanti che scivolano fuori dalle pagine, in modo più o meno consapevole, come segnalibri dimenticati. Li elenco in ordine sparso.
A chi parla Snowden? A un pubblico ben più ampio di quello che fino ad oggi l’ha sostenuto. Il taglio è molto divulgativo, specie all’inizio, quando potrebbe seguirlo anche un bambino (salvo incartarsi un po’ verso la fine, quando aspetti dei programmi di sorveglianza o di alcune tecnologie non sono spiegati sempre in modo così cristallino).
L’educazione sentimentale del giovane Snowden vuole coincidere anche con una educazione del lettore. E poi parla nello specifico a un pubblico americano, cui l’autore cerca di ricordare in continuazione quanto lui stesso provenga dal cuore di quella cultura e società, arrivando a scomodare la Mayflower, la nave dei padri pellegrini arrivati nel ‘600 - ma il colpo di genio è la parte in cui spiega che Fort Meade, sede della Nsa in Maryland, è stata costruita sul terreno che era appartenuto (forse espropriato) ai suoi antenati. D’altra parte, entrambi i suoi genitori lavoravano per il governo (la madre, come impiegata, perfino per la stessa Nsa). Snowden si sofferma o mette in evidenza tanti piccoli aneddoti della sua infanzia e della sua vita che lo fanno passare da predestinato, da un cittadino medio ma particolarmente intelligente, un americano fino al midollo con una propensione per il controllo che inevitabilmente avrebbe finito a lavorare per il governo e magari a fare la spia.
Ma c’è anche una seconda predestinazione che per un certo tempo corre parallela alla prima, salvo alla fine virare e far deragliare la precedente in modo spettacolare. La scoperta e la passione per l’hacking, l’etica hacker, i computer e la Rete. È su questa parte che l’autobiografia ha i tratti più convincenti e diventa una biografia generazionale, di quella generazione di minoranza che, nata negli anni’80, ha scoperto nel decennio successivo l’internet dei suoi albori commerciali e l’hacking, finendo con l’essere catapultata all’improvviso nella cabina di comando di un mondo nuovo, travolgente, basato sull’esplosione di dati e di comunicazioni, e sul loro controllo.
Il pc come “l’autentico punto fermo della nostra generazione”. “Né a scuola né tantomeno a casa avevo mai provato un tale senso di controllo”, scrive Snowden della possibilità di programmare un computer. E ancora: “l’accesso a Internet e la comparsa del Web furono il Big Bang della nostra generazione; “l’internet degli anni ‘90 come l’esperienza più piacevole e anarchica che avessi mai provato.”
Non era necessario essere il discendente di padri pellegrini che viveva nell’orbita della Nsa tra le villette del Maryland. In quegli stessi anni ‘90 quella stessa rete anarchica e piacevole era scoperta ed esplorata anche dai coetanei (e qualche mentore più grande) di Snowden qui in Italia, e se volete farvene una idea, capire cosa significava, guardate la presentazione fatta da Stefano Chiccarelli alla conferenza No Hat -VIDEO). Una Rete, scrive Snowden, in cui l’anonimato o pseudoanonimato era una palestra, uno spazio di autonomia, e un sollievo per non dover rendere conto di qualsiasi sciocchezza detta da giovane. Un mondo che offriva la possibilità di reinventarsi senza inchiodarti al tuo permanent record (titolo originario dell’autobiografia), a quanto oggi rimane e rimarrà nel tuo fascicolo personale. Una generazione che non ha problemi a incontrare fidanzate/i online, anzi che online può trovare (come Snowden) l’amore della sua vita. “Le cose più semplici da dire sullo schermo diventano le più difficili da dirsi in faccia”, scrive quando racconta del timore di incontrare Lindsay, la sua futura ragazza, di persona.
Ma quel mondo cambia in fretta, la Rete si privatizza, avanza il capitalismo della sorveglianza, l’economia basata sullo sfruttamento dei dati, e parallelamente la stessa comunità dell’intelligence comincia a privatizzarsi (con tutti i problemi politici ed etici legati alla privatizzazione della sicurezza) e ad assorbire esterni, perché solo in quel modo riesce a forzare un aggiornamento interno, inglobando attraverso innumerevoli contractor (che spesso staccano laute parcelle a spese della collettività) proprio la generazione Snowden, politicamente acerba in quanto figlia degli anni ‘80, tecnologicamente skillata più di qualsiasi altro funzionario di lungo corso. Vedendola solo dal punto di vista sistemico, e dal punto di vista delle agenzie, che sarebbero arrivati dei leak era scritto e lampante, per quanto il rischio fosse contenuto, anzi compresso a forza da leggi durissime e il rischio di anni di galera. (Una evidenza che non sembra essere colta dalle ambizioni di reclutamento nell’underground o fra giovani hacker da parte di alcune agenzie di intelligence; finché quelle agenzie rimarranno quello che sono state per decenni, senza nemmeno dei meccanismi minimi di controllo, denuncia e verifica interni ed esterni, ci sarà sempre un’alta quantità di leaker e whistleblower).
Snowden sembra attraversare questa fase, e i diversi ruoli che incarna nei primi anni fra contractor e agenzie, con ingenuità e distacco, laddove la prima inizia progressivamente a diminuire e il secondo ad aumentare. Ma continua ad accompagnarlo quel binario hacker e cypherpunk che lo avvicina pericolosamente al mondo degli attivisti e difensori pro-privacy, ad esempio quelli raccolti nel progetto Tor, il software per navigare e comunicare in modo anonimo, di cui il giovane è un estimatore. Così, quando Snowden comincia a incontrare tracce e segnali di programmi di sorveglianza molto più vasti e indiscriminati di quelli di cui era a conoscenza, sembra non poter fare a meno di voler capire, e di iniziare progressivamente a raccogliere i pezzi sparpagliati di un puzzle. In questo percorso di analisi silenziosa e segreta raccolta di documenti e programmi di sorveglianza di massa sembra stare la maturazione progressiva del giovane verso la decisione finale e irrevocabile: quella di copiarli, farli rischiosamente uscire dalla Nsa, e scappare in un posto lontano dove consegnarli ai giornalisti. Purtroppo l’autore su questa parte decisiva non si sofferma su introspezioni psicologiche (così come non spiega alcuni passaggi di carriera delicati come quando lascia la Cia). Come si fa a decidere di rischiare tutta la tua vita, in una serie di atti che potrebbero andare storti fin da subito, dal primo momento in cui esci dal tunnel della Nsa con in mano un cubo di Rubik dove è nascosta una scheda sd? E poi prendere un aereo per Hong Kong, non dire nulla alla fidanzata, fidarsi di giornalisti che non hai mai incontrato? Ad ogni modo questo avviene, e da quel momento Snowden, che nel libro sembra anche incredibilmente solo (almeno così appare), improvvisamente viene circondato da una rete di amici, persone che nemmeno lo conoscono ma che per lui prendono rischi, come Sarah Harrison, giornalista di Wikileaks, o la famiglia che lo ospita a Hong Kong.
Notevoli verso la fine anche le pagine-diario della fidanzata Lindsay, nei giorni in cui Snowden scompare per poi riapparire sulla scena come whistleblower, e che si ritrova scaraventata nel circo mediatico, con l’Fbi alle calcagna, senza la possibilità di comunicare con lui (ma aiutata da varie donne vigorose e intraprendenti, tra cui una certa Eileen che sembra uscita da un romanzo di Tony Morrison). Pagine più intense e ricche di dettagli che sembrano meno preoccupate da quell’ansia di controllo di cui Snowden è stato il figlio ribelle.
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! E’ gratuita e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://guerredirete.substack.com/
Buona domenica!