[Guerre di Rete - newsletter] Five Eyes contro hacker cinesi; missili balistici e droni; e altro

Guerre di Rete - una newsletter di notizie cyber

a cura di Carola Frediani
Numero 16 - ​23 dicembre 2018

In questo numero:
- i report Usa sulla disinformazione russa sui social
- hacker cinesi nel mirino dei Five Eyes
- cybersicurezza e missili balistici
- AAA piloti di droni wanted
- AI e investimenti
- e altro

Intanto, un breve annuncio: questa newsletter va in vacanza per circa due settimane e tornerà domenica 13 gennaio. Siete più di 2100 ormai, e continuate a crescere, a mandarmi messaggi, richieste o semplici commenti. È dunque davvero un piacere farla anche se a volte un po’ faticoso, specie in giornate come questa in cui la newsletter è stata gentilmente agevolata da un antidolorifico (perdonate se ci sono più errori del solito dunque). Buon Natale e buone feste a tutti.

DISINFORMAZIONE
Gli Usa e i report sulla manipolazione dei social media
Il Senato Usa ha ricevuto due diversi rapporti sulle attività di disinformazione e manipolazione online dei russi durante e dopo le elezioni presidenziali del 2016. La prima ricerca - condotta dalla Oxford University e la società Graphika, i cui contorni sono stati svelati dal WashPost - sostiene che i russi abbiano "chiaramente cercato di beneficiare" i repubblicani, e nel contempo abbiano provato a "confondere, distrarre e in ultima analisi scoraggiare" gli oppositori di Trump. L'operazione di influenza di Mosca sarebbe stata estesa a tutti i social, in una progressione partita da Twitter, poi Instagram, Youtube, Facebook, Google+, Pinterest, Tumblr. Ma la risposta delle aziende sarebbe stata debole e non coordinata, e spesso tardiva. E tutto ciò malgrado errori e grossolanità dei russi, che in alcuni casi hanno pure pagato pubblicità in rubli. Inoltre gli stessi social media non avrebbero fornito dati completi e chiari ai ricercatori. Il Senato dovrebbe rilasciare a breve questo report, anche se non è chiara la posizione che adotterà al riguardo.
Sintesi e commento della giornalista Carol Leonnig: i russi hanno usato tutti i social; hanno provato a favorire Trump (Twitter)

Cosa è successo dopo
È anche venuto fuori che Instagram ha avuto un ruolo ben più rilevante di quanto si pensasse (e Facebook avesse mai comunicato) nei tentativi di manipolazione e propaganda russi negli Usa. È quanto sostiene un secondo studio richiesto dalla commissione intelligence del Senato americano e realizzato da New Knowledge, Columbia University e Canfield Research. Secondo i ricercatori, l'Internet Research Agency (IRA), la famigerata fabbrica di troll russi, avrebbe ottenuto molto più engagement da Instagram che da altre piattaforme, inclusa Facebook. "Instagram è stata un fronte significativo nell'operazione di influenza dell'IRA, un fatto che i dirigenti Facebook hanno evitato di menzionare al Congresso", dice il rapporto, specificando che continuerà a essere un campo di battaglia anche nel 2019. Sono state infatti 187 milioni le interazioni su contenuti Instagram pubblicati dai russi, contro le 77 milioni di Facebook, o le 73 milioni di Twitter, su un dataset di post tra il 2015 e il 2018. Il passaggio a Instagram sarebbe però avvenuto nel 2017.
Il regno degli hashtag e delle foto sarebbe dunque, secondo i ricercatori, il posto ideale per la nuova "guerriglia memetica" (fa un po' ridere sia leggerlo che scriverlo, lo so), dove memetica sta per guerra dei meme, di immagini e slogan virali. O in alternativa, è un posto che permette di gonfiare facilmente i numeri.
Per capire al volo il genere di post su Instagram messi dai troll russi viene bene un account segnalato dai ricercatori, che appariva come femminista, e che in realtà era usato per attaccare Hillary Clinton diffondendo l'idea che fosse una "cattiva femminista". (Bloomberg)
Ad ogni modo, volete vedere le immagini di questa guerra memetica? Le trovate qua con molti altri dati (New Knowledge report - le slide)
Qui invece il report
La sintesi dei due report su NPR

Nel mentre una delle più note associazioni americane per i diritti vivili, NAACP (National Association for the Advancement of Colored People) rimandava al mittente una donazione ricevuta da Facebook dopo le ultime rivelazioni sul modo in cui il social sarebbe stato usato dai russi per dividere ed emarginare elettori di colore, scoraggiandone il voto democratico. L'associazione ha anche lanciato il boicottaggio di Facebook (Axios)

Infine, per la sezione WTF
I membri dell’Internet Research Agency avrebbero anche messo in piedi una hotline anti-masturbazione che avrebbero diffuso attraverso una loro pagina Facebook in cui simulavano di essere un gruppo di fondamentalisti cristiani. C'è chi ipotizza potesse essere anche un modo per raccogliere dati con cui eventualmente ricattare le persone. A giudicare dagli slogan usati comunque quelli dell'IRA si devono essere divertiti parecchio. (The Verge)
In tutto ciò Facebook non se la passa bene. Qui una lista di tutti gli scandali o problemi che lo hanno riguardato nel 2018. (Buzzfeed) Questa crisi di fiducia può portare a enfatizzare e male interpretare le notizie che riguardano il social, a partire dalla storia di Netflix, Spotify e altri servizi e del loro accesso ai messaggi Facebook (qui spiegata da Slate)

CYBERSICUREZZA E MISSILI BALISTICI
C'è stato un audit, un controllo indipendente sullo stato della sicurezza del sistema dei missili balistici americani, effettuato dall'ispettorato generale del dipartimento della Difesa. I risultati non sono incoraggianti dal punto di vista della cybersicurezza. Sono state rilevate mancanze sulla cifratura dei dati quando sono spostati; sull'utilizzo di meccanismi di autenticazione multifattore (cioè non solo username e password), sulla sicurezza fisica delle macchine. E poi sono state trovate vulnerabilità software, alcune vecchie di... 28 anni. (Zdnet)
Come ha commentato con ironia l'esperto di cybersicurezza Mikko Hypponen, siamo di fronte a un caso di Security by Antiquity.... Ovvero, nello specifico, quando un sistema è così vecchio che quasi nessuno saprebbe sfruttarlo. Anche se non è esattamente il tipo di sicurezza da perseguire... Sul concetto vero e proprio di Security By Antiquity ho trovato questo studio del 2017 che dice che comunque non funziona.

CRYPTO WAR
Vi ricordate che settimane fa ho parlato della nuova legge australiana che introduce la possibilità per le autorità di chiedere una backdoor in servizi di comunicazione cifrata?
Bene, tra le tante reazioni (non positive, almeno non dalla comunità di ricercatori di sicurezza) è arrivata quella di Signal, la nota app di messaggistica con cifratura end-to-end (la forma più forte di cifratura in quanto solo mittente e destinatario hanno le chiavi per cifrare e decifrare i messaggi). Per chi ha fretta: in pratica hanno fatto il gesto dell'ombrello, e/o una pernacchia, Alberto Sordi style.
Per chi vuole andare nel dettaglio: hanno rilasciato un commento in cui dicono che "non possono includere backdoor" nel loro prodotto. "I contenuti cifrati end-to-end di ogni messaggio e video/chiamata sono protetti da chiavi che sono del tutto inaccessibili per noi", spiega un post del loro blog. E che dire della possibilità del governo australiano di chiedere dei cambiamenti ai prodotti di aziende tech obbligandole nel contempo al silenzio? Per gli sviluppatori di Signal anche questo scenario sarebbe impossibile, perché "tutto quello che facciamo è open source e chiunque può verificare o esaminare il codice che rilasciamo".
Resterebbe dunque un terzo scenario: quello che il governo di Canberra blocchi direttamente la app. "Sebbene non possiamo includere una backdoor in Signal, il governo australiano potrebbe cercare di bloccare il servizio o restringere l'accesso alla stessa app", spiega ancora uno sviluppatore di Signal. "Storicamente questa strategia non ha funzionato molto". Questo perché gli utenti possono usare VPN per aggirare eventuali filtri, e anche se certe altre aziende, come Google e Apple, fossero costrette a togliere Signal dai loro negozi online, si potrebbe comunque passare a una regione diversa. Certo, l’idea che uno Stato democratico blocchi una app come Signal oggi appare agghiacciante. Ad ogni modo, anche una associazione che rappresenta le maggiori aziende tech si è espressa duramente contro la legge australiana (Zdnet)

Infine, citazione memorabile: "L'adozione di massa della crittografia forte e della cifratura end-to-end ha dato alle persone in tutto il mondo la capacità di proteggere le proprie informazioni e comunicazioni personali in modo sicuro. La vita è vissuta sempre di più online e le azioni quotidiane di miliardi di persone dipendono dal fatto che queste basi rimangano solide" (Joshua Lund, sviluppatore Signal)

CYBERSPIONAGGIO
GATTINI IRANIANI
Una recente campagna di phishing contro target statunitensi e internazionali di cui è sospettato un gruppo iraniano, Charming Kitten, e che è nata lo scorso novembre in contemporanea con l’imposizione di sanzioni americane sull’Iran, ha mostrato la capacità di sottrarre le credenziali di posta delle vittime superando anche la barriera dell’autenticazione a due fattori, perlopiù attraverso il sistema di invio sms, riferisce il report della società britannica Certfa. Le email di phishing inviate su account Gmail e Yahoo contenevano una immagine nascosta che allertava gli attaccanti in tempo reale del fatto che i target stessero aprendo la mail. Quando poi le vittime inserivano la password in una finta pagina di login di Gmail o Yahoo, gli attaccanti la copiavano e inserivano nella vera pagina di login. E se c’era l’autenticazione a due fattori via sms, aspettavano anche l’inserimento del codice, dopo aver diretto la vittima su un’altra finta pagina. Abbastanza credibili rispetto alla media anche i domini usati per i siti finti e l’invio delle mail di phishing, i cui indirizzi erano del tipo notifications[.]mailservices@gmail.com. Tra i target, funzionari del Tesoro Usa, scienziati nucleari del mondo arabo, altre figure coinvolte nelle negoziazioni (Apnews)

FIVE EYES CONTRO LA CINA
Il 20 dicembre il Dipartimento di Giustizia Usa ha annunciato nuove incriminazioni (qua) contro due hacker cinesi, accusati di fare parte del gruppo APT10 o Stone Panda, e di condurre campagne di spionaggio economico contro obiettivi occidentali per conto dei servizi segreti esteri cinesi (Ministry of State Security), ma anche di aver sottratto dati personali di oltre cento membri della marina americana. Attenzione, non fatevi ingannare dalle frequenti notizie su attività hacker cinesi: questo è un annuncio particolarmente importante. Perché gli Usa, in modo ufficiale, stanno dicendo che: la Cina ha violato il patto preso nel 2015 di limitare le sue attività hacker a danno degli Usa; continua a fare spionaggio economico nei confronti di aziende e governi occidentali (le attività dei due incriminati si estendono dal 2006 al 2018); ha preso di mira i fornitori di servizi gestiti (managed service providers) cioè aziende che forniscono servizi IT ad altre compagnie (ci torno tra poco) per arrivare così ai loro clienti, in particolare telco, società finanziarie, ma anche aziende che vendono prodotti di consumo e Ong. Ma tutto ciò rientra in una più ampia, concertata risposta internazionale, dal momento che anche il centro per la cybersicurezza del Canada ha emanato un allerta sugli attacchi contro queste aziende. E lo stesso ha fatto il governo australiano (qua documento). E lo stesso quello britannico (qua documento), E quello neozelandese (doc).
Secondo Reuters tra I fornitori di servizi gestiti violati dalla campagna degli hacker cinesi (battezzata Cloudhopper) ci sarebbero Hewlett Packard Enterprise e IBM.

In tutto ciò una società di cybersicurezza legata alla intelligence Usa, "trova" delle comunicazioni diplomatiche europee rubate e rimaste esposte online, e attribuisce il furto ad hacker di Stato cinesi. Capisco che la sintesi sia confusa, ma tutta la storia lo è. La trovate qua sul NYT. Prova a decifrarla quetso thread di Thomas Rid. Ah, il punto di ingresso degli hacker sarebbe stato il ministero degli Esteri di Cipro (Vox)
L'attacco condotto via phishing (report Area1)

DRONI
L'esercito finlandese sta inviando lettere ai piloti di droni, inclusi gli hobbisti, per chiedere l'adesione a una nuova unità di riservisti da mobilitare in caso di guerra. No, non è un film di fantapolitica. Per altro, la Finlandia sta pensando di usare i droni anche per pattugliare i suoi confini (indovinate con chi confina?) e le sue vastissime foreste. Ma anche per operazioni di ricerca e soccorso. Proprio grazie a un drone, qualche tempo fa, è stato ritrovato un uomo che si era perso nei boschi. Prima di ipotizzare però scontri coi droni tra russi e finlandesi, per ora si può immaginare un uso molto più terra terra, se mi passate il gioco di parole: contrabbando di sigarette. (Zdnet)

CYBERCRIME, USA E RUSSIA
Il problema del cybercrimine globale è un problema russo, dice senza mezzi termini John Carlin, ex vice procuratore generale del Dipartimento di Giustizia per la sicurezza nazionale sotto Obama, perché "nel cyberspazio" la Russia sarebbe "uno Stato canaglia". Carlin sostiene che debbano essere tre i fronti su cui agire. I primi due sono già presidiati dal governo Usa: perseguire gruppi e singoli a livello giudiziario; e smascherare subito pubblicamente operazioni di influenza e manipolazione dell'intelligence. Il terzo invece ancora langue e consiste nel rispondere con sanzioni che colpiscano direttamente Putin e gli oligarchi. (The Atlantic)

AI
E' uscito un importante, autorevole rapporto sullo stato dell'intelligenza artificiale - AI Index 2018 - cui hanno partecipato i principali attori scientifici del settore, membri di Harvard, Stanford, MIT, OpenAi, ecc.
Che dice? Che fondi e ricerca sulla AI stanno esplodendo ovunque nel mondo. Che tanta ricerca viene fatta in Europa - il maggior editore di studi sulla AI - e Asia, in particolare in Cina, Giappone e Corea del Sud. Che il machine learning e il probabilistic reasoning sono le due categorie principali di ricerca per numero di pubblicazioni. Seguono computer vision e reti neurali. (VentureBeat)

E in Europa…
Intanto l’Unione europea ha rilasciato i sui piani per coordinare le strategie nazionali degli Stati membri sull’AI all’interno di un unico framework (una cornice regolatoria) strategico. Gli Stati sono incoraggiati a sviluppare una loro strategia nazionale entro metà del 2019. Tempo fa l’Unione si era data l’obiettivo assai ambizioso di arrivare, nei prossimi dieci anni, a un investimento complessivo, pubblico e privato, di 20 miliardi di euro all’anno in AI. Che però francamente in questo momento pare un wishful thinking. Sappiamo che la Commissione ha proposto, per il periodo 2021-2027, che la sola Unione investa in AI almeno 1 miliardo di euro all’anno attraverso i programmi Horizon Europe e Digital Europe.
Più in generale, l’Europa punta alla realizzazione di una partnership fra accademia e industria e la creazione di una rete di centri di ricerca e di formazione, oltre che “un mercato unico per i dati”. E già per il 2019 intende anche pubblicare i suoi principi etici sull’AI.
Coordinated Plan on Artificial Intelligence

Facce da AI
Sono queste. Sono facce di persone inesistenti, create da un programma di AI. Disagio..
Qui comunque c’è un post che spiega come distinguere facce umane da facce AI. Good luck

LETTURE:
How YouTube Built a Radicalization Machine for the Far-Right (The Daily Beast)
The Deadly Recklessness of the Self-Driving Car Industry (Gizmodo)
Fortnite keeps stealing dances. And no one knows if it’s illegal (The Verge)

Ti è piaciuta? Inoltrala a chi potrebbe essere interessato.
Per iscriversi a questa newsletter: https://tinyletter.com/carolafrediani
Se vuoi mandarmi suggerimenti basta rispondere.
Buona domenica!