[Guerre di Rete - newsletter] Giro di vite social sull'ISIS
5G, Italia, Usa ed Europa; ransomware e sanità; riconoscimento facciale
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.54 - 8 dicembre 2019
Oggi si parla di:
- mia cronaca sul giro di vite online sull’ISIS
- 5G, Italia, Trump e quei documenti europei
- riconoscimento facciale tra Cina e Oregon
- ransomware e Italia
- e altro
SALUTI NATALIZI E RINGRAZIAMENTI
Questa è l’ultima edizione di Guerre di Rete prima delle vacanze natalizie. Tornerà ovviamente presto, a gennaio, forte di oltre 5mila iscritti. Grazie a tutti i lettori che mandano segnalazioni e messaggi.
Grazie anche alla giuria del Premio Galileo per la divulgazione scientifica che ha scelto il mio libro #Cybercrime (Hoepli) come finalista dello stesso premio. E a Raffaele Mastrolonardo che ha scritto una bella recensione del mio romanzo Fuori Controllo sul Secolo XIX, e che insieme agli altri di Chips&salsa (iscrivetevi alla loro newsletter) ha organizzato la presentazione genovese.
Buon riposo e vacanze a tutti!
Questo mio articolo qua sotto è uscito prima su Valigia Blu su cui potete leggerlo più agevolmente. Ricordo che Valigia Blu sta facendo crowdfunding, sosteniamoli!
LOTTA AL TERRORISMO
La guerra che l’ISIS sta perdendo online
La batosta è stata programmata. Un’azione congiunta, tra il 21 e il 24 novembre, coordinata dal quartier generale dell’Europol all’Aia insieme a 9 servizi online, tra cui Google, Files.fm, Twitter, Instagram e Telegram. Obiettivo: riportare alle piattaforme una montagna di segnalazioni sulla propaganda dello Stato Islamico (o ISIS), raccolte dall’unità specializzata nell’investigare contenuti su internet (la Internet Referral Unit): video, pubblicazioni, account sui social media. Le due giornate hanno portato in tutto alla segnalazione di oltre 26mila contenuti, ma anche account e canali, a sostegno del’ISIS, che poi i vari servizi online hanno valutato in base ai propri termini di servizio ed eventualmente rimosso.
Il giro di vite di Telegram
Una parte consistente di queste segnalazioni, spiega sempre in vari comunicati l’Europol, l’agenzia Ue di contrasto al crimine, ha riguardato proprio materiali, account, gruppi e canali su Telegram. Di conseguenza, “una porzione significativa di attori chiave della rete dello Stato Islamico su Telegram è stata buttata fuori dalla piattaforma”, scrive ancora l’agenzia, sottolineando lo sforzo attuato da Telegram nell’ultimo anno e mezzo per “sradicare” chi abusa del suo servizio sia “rafforzando le sue capacità tecniche nel contrastare contenuti malevoli, sia instaurando una stretta partnership con l’Europol”. Stessi toni trionfalistici anche nel comunicato della app di messaggistica fondata da due fratelli russi (poi emigrati altrove insieme all’azienda). “Dopo gli attacchi ISIS in Europa abbiamo tolleranza zero per la loro propaganda sulla nostra piattaforma”, ha scritto uno dei due cofondatori, Pavel Durov sul suo canale. “Nel contempo, continueremo a difendere il diritto assoluto dei nostri utenti alla privacy come nessun altro servizio, dimostrando che non devi sacrificare la privacy per la sicurezza. Puoi avere - e dovresti avere - entrambe”.
Dunque ci sono due elementi che emergono da queste giornate e che andrebbero sottolineati: la rete dello Stato Islamico è stata di fatto in gran parte smantellata su Telegram; Europol ha riconosciuto pubblicamente lo sforzo della piattaforma, polverizzando con un comunicato anche l’immaginario mediatico che dipingeva sempre tale app come un ricettacolo di terroristi che comunicano in modo cifrato - come se Telegram avesse il monopolio della cifratura poi; oggi è semmai difficile trovare una app di messaggistica decente che non sia cifrata.Inoltre questo nuovo corso fra Telegram-Europol (e governi occidentali) è politicamente interessante di per sé, anche se non è chiaro cosa implichi (una ipotesi: il massimo della collaborazione sul terrorismo in cambio di una non-belligeranza su altri fronti?).
Un dato è certo: lo sforzo di Telegram c’è stato, commenta a Valigia Blu Michael Krona, professore di media e comunicazione alla svedese Malmo University e autore del recente saggio The Media World of ISIS. “È interessante il fatto che nei giorni successivi all’azione dell’Europol, la stessa Telegram abbia continuato a chiudere account a una velocità che non avevano mai avuto prima”, prosegue Krona. “Anche se c’è ancora attività sulla piattaforma, questa è stata ridotta in modo significativo e i nuovi canali che aprono sono chiusi nel giro di una o due ore. A rendere possibile tutto ciò probabilmente una combinazione di filtri automatici - dato che molte aziende tech hanno rafforzato le loro capacità tecniche così come le policy nella ricerca di materiale terroristico online - e di segnalazioni umane. Ritengo tuttavia che Telegram abbia avuto la capacità di chiudere account da molto tempo, ma per una ragione o l’altra non lo abbia fatto. Non so se o cosa gli sia stato offerto in cambio della cooperazione con Europol”.
Sostenitori dell’ISIS dispersi online
Ma il terzo dato interessante è che, come conseguenza del giro di vite, i soggetti pro-ISIS ono stati dispersi e si sono messi in cerca di altre piattaforme; e questo ha prodotto un po’ di agitazione negli analisti e osservatori. Ma al momento, come può confermare anche Valigia Blu, continuano ad avere vita dura.
Dopo le cancellazioni su Telegram e su altri grossi social, la propaganda pro-Stato Islamico ha infatti iniziato a spostarsi altrove, come hanno notato vari osservatori, dalla giornalista Rukmini Callimachi allo stesso Michael Krona. Ma a dirlo erano gli stessi protagonisti, cioè alcuni nodi informativi dello Stato Islamico, come Quraysh che, secondo Jihado Scope e altri, avvertiva della cancellazione di migliaia di account su Telegram consigliando di fare dei backup.
Una parte dei profili ha iniziato a ricrearsi su altre app di messaggistica, in particolare su TamTam, dove sarebbe apparsa anche una rivendicazione per l’attacco sul ponte di Londra del 29 novembre, riferiscono alcuni ricercatori.
Il tentativo (fallito) di riparare su TamTam
TamTam è una app di messaggistica molto simile a Telegram, lanciata nel 2017 dal gruppo russo Mail.ru (una delle maggiori aziende internet del Paese, lo stesso che controlla il social network Vkontakte) e basata a sua volta su una precedente app, OK Message. Nel 2018, proprio mentre Telegram era ai ferri corti con Mosca e non voleva consegnare ai servizi di sicurezza le chiavi di cifratura con cui protegge una parte delle conversazioni degli utenti, al punto da essere bloccata (con poca efficacia a dire il vero) dalle autorità, TamTam ne approfittava per farsi pubblicità e racimolare utenti. Questa volta però gli iscritti raccolti e ricevuti da Telegram sarebbero stati alquanto scomodi.
È anche vero che da subito qualcuno ha notato come in un servizio dalla diffusione decisamente più limitata, come TamTam, i pro-ISIS - arrivati per di più in massa, tutti assieme - sarebbero stati molto visibili, insomma non avrebbero potuto giocare facilmente a fare l’ago nel pagliaio. E così in effetti è avvenuto. Lo staff di TamTam ha affrontato subito la questione, iniziando a cancellare account. O a bloccare canali e rimuovere i contenuti. Nel giro di qualche giorno, tra il 29 novembre e il primo dicembre, l’emergenza TamTam è rientrata e molti, come il ricercatore Charlie Winter, si sono congratulati con la sua capacità di intervento, probabilmente agevolata dalle segnalazioni di ricercatori e cittadini (in Francia soprattutto c’è una rete “anonima” di cacciatori online di profili ISIS che si dà molto da fare su questo fronte). Guerre di Rete ha provato a vedere se si trovavano facilmente noti canali di propaganda ISIS e ne ha trovato alcuni pressoché vuoti e privi di utenti in cui i contenuti erano stati quasi immediatamente cancellati.
Altri tentativi, tra Riot e Hoop
Nel mentre, i pro-ISIS dibattevano su dove andare, saltando, come notato anche da BBC Monitoring, da una piattaforma all’altra. Oltre a TamTam, ci sono state segnalazioni su un afflusso di account dello Stato Islamico su altre due app di messaggistica minori e poco note, Riot e Hoop Messenger. Ma in entrambi i casi ci sono state reazioni, e di nuovo l’afflusso non deve essere passato inosservato. Addirittura già il 26 novembre, quindi ancora a ridosso del blitz Europol-Telegram, lo stesso Quraysh riferiva che Riot stava cancellando molti account di sospetti sostenitori ISIS, segnalava Jihado Scope. Anche Hoop Messenger (app prodotta dall’azienda canadese Magnificus Software e lanciata nel 2015) si è messa al lavoro, come comunicato dai suoi account ufficiali. Ma, avvertivano loro stessi, “la crescita è rapida perché creano nuovi canali con telefoni e alias differenti. E siccome gli alias non sono connessi agli account master non possiamo identificarli”. Il riferimento è a una specifica funzione di Hoop che permette di creare, oltre al proprio account principale (detto master), degli altri account sotto altri nomi che di fatto sono separati e autonomi. Malgrado dunque l’impegno messo dalla piattaforma, Guerre di Rete ha facilmente trovato almeno un canale attivo pro-ISIS con quasi duecento iscritti. Anche Hoop (come TamTam) è molto simile a Telegram, anche se con qualche funzione diversa, ma tutte queste piattaforme di messaggistica cifrata sono sfruttate dalla propaganda pro-ISIS anche per la funzione dei canali, aperti al pubblico, che permettono di fare broadcasting dei messaggi agli iscritti. Su Telegram però è molto più evidente la procedura per segnalare un canale, su Hoop è meno chiaro.
Un ISIS online frammentato
Altre app di chat finite nel mirino degli osservatori sono state RocketChat, Threema e Conversation, anch’esse piuttosto di nicchia. Ma un dato è chiaro: mai come oggi l’ISIS online è disperso e frammentato, come appare evidente e come ha rilevato lo stesso Krona. Tuttavia, commenta lui stesso a Valigia Blu, “non penso che l’attuale frammentazione e le sperimentazioni su varie piattaforme continueranno per molto tempo. Credo che lo Stato Islamico e i suoi sostenitori, come hanno fatto in passato, si sistemeranno su una piattaforma principale da cui l’organizzazione possa centralizzare le sue comunicazioni ufficiali e stabilire legami con i canali di distribuzione pro-IS, come avevano fatto su Telegram. Resta da vedere dove finiranno, mentre la loro ricerca di un sistema stabile, sicuro e cifrato continua”.
Di fatto la situazione attuale è però questa. Alcuni analisti di intelligence possono essere infastiditi per aver perso traccia di molti account. Ma la forza di propaganda online dell’ISIS non è mai stata così tenue.
5G
Ma quindi l'Italia come si comporterà con Huawei?
Non si capisce bene. L'Italia ha messo dei paletti sulla sicurezza del 5G ma non vuole prendere una posizione netta al riguardo.
Tutto nasce dalle dichiarazioni di Trump al vertice Nato dove avrebbe detto che l'Italia probabilmente non avrebbe proseguito con i piani 5G di Huawei, il colosso cinese particolarmente osteggiato dagli americani. Ma il premier Conte si è smarcato, specificando che ci sono delle nuove regole generali al riguardo, ed evitando di menzionare ostracismi specifici. "Di fronte a qualsiasi richiesta di un operatore del settore delle telecomunicazioni che propone una tecnologia 5G, abbiamo un perimetro di sicurezza cibernetica e delle strutture operative che indagheranno e vaglieranno le singole richieste, e su quello ci atteniamo.” (DDay)
Un ulteriore commento è arrivato a un convegno sul 5G da parte di Gennaro Vecchione, direttore generale del Dipartimento delle informazioni per la sicurezza, cioè il vertice dei nostri servizi. "L’architettura nazionale oggi prevede un sistema molto equilibrato, dal golden power allargato a 5G al perimetro cibernetico”, ha spiegato Vecchione. In caso di aggressioni ostili alle nostre aziende, “il golden power comporta l’obbligo di notifica alla presidenza del Consiglio”. Se si sospetta che le acquisizioni da parte di aziende estere su quelle nazionali siano “un tentativo di depauperare le imprese italiane di tecnologie, questo non può essere consentito”. In questo ambito sono possibili tre opzioni per il governo: “bloccare l’operazione, consentirla, o consentirla ma con dei paletti”, monitorando quello che accade (Agenzia Nova).
Cosa è e a cosa si applica il golden power (Ispi, archivio)
Cyber: 5G Italy, sovranità digitale e perimetro cibernetico - Ofcs
Al di là del battibecco Trump-Conte, in Italia è però passata quasi sotto silenzio un importante documento del Consiglio europeo Ue, pubblicato il 3 dicembre. Si tratta delle Conclusioni del Consiglio sull'importanza del 5G per l'economia europea e sulla necessità di attenuare i relativi rischi per la sicurezza. In cui tra le altre cose viene messo nero su bianco che “la sicurezza del 5G è considerata un processo continuo, che inizia con la selezione dei fornitori e dura per tutta la fase di produzione degli elementi di rete e il tempo di vita utile delle reti. Nell'elaborazione del profilo di rischio del fornitore dovrebbero essere presi in considerazione anche fattori non tecnici, e i componenti essenziali per la sicurezza nazionale dovrebbero provenire esclusivamente da parti affidabili (comunicato Consiglio, grassetto mio).
Se si va a vedere in dettaglio le conclusioni, il Consiglio enfatizza il fatto che “i cambiamenti tecnologici introdotti dal 5G aumenteranno la superficie di attacco complessiva e richiedono una particolare attenzione ai profilo di rischio di fornitori individuali”. Il Consiglio sottolinea anche che “oltre ai rischi tecnici collegati alla cybersicurezza delle reti 5G, anche fattori non tecnici come la cornice politica e legale a cui il fornitore possa essere soggetto in un Paese terzo dovrebbe essere considerata”(grassetto mio).
La valutazione dei rischi di ottobre
Inoltre il documento ribadisce e rimanda alla valutazione dei rischi fatta dallo stesso Consiglio ad ottobre. A cosa erano dunque legati i rischi di sicurezza del 5G secondo questo documento di ottobre dell'Europa oggi riconfermato e rilanciato?
- innovazioni chiave della tecnologia 5G (ruolo e preminenza del software, ampia gamma servizi e applicazioni, ampia superficie di attacco, rischio di vulnerabilità per errore o volute, cioè backdoor inserite nei prodotti)
- ruolo dei fornitori nel costruire e operare reti 5G e dipendenza su singoli fornitori
E qui vale la pena riportare questo passaggio: “Tra i vari attori potenziali, Stati non Ue o attori appoggiati da Stati sono considerati i più seri e i più probabili nel prendere di mira reti 5G. In questo contesto di esposizione aumentata ad attacchi facilitati da fornitori, il profilo di rischio di fornitori individuali diventerà particolarmente importante, inclusa la probabilità del fornitore di essere soggetto all’interferenza di uno Stato non Ue” (mio grassetto).
È in questo quadro che va dunque letto l’ottimismo e la soddisfazione di Trump rispetto al comportamento di Stati europei sul 5G, Italia inclusa. Quali sono i prossimi passi? Entro il 31 dicembre, il gruppo di cooperazione NIS (dalla direttiva Nis) deve accordarsi su una serie di strumenti/indicazioni per mitigare i rischi evidenziati a livello nazionale e europeo. E qui si andrà più nello specifico. Come si mitigherà il rischio che un fornitore di uno Stato non Ue possa essere condizionato dall’interferenza del suo governo? Qui si giocheranno l’ultima partita e i residui margini di manovra, ma le regole generali sono state fissate.
Non a caso il Dipartimento di Stato Usa dice di attendere con ansia la pubblicazione di queste indicazioni per mitigare i rischi, e di sperare che contengano “misure forti” per affrontare i rischi identificati in questi due documenti che ho descritto sopra (di ottobre e dicembre) (C4isrnet).
RICONOSCIMENTO FACCIALE
La Cina rilancia
"Per proteggere i diritti e gli interessi legittimi dei cittadini nel cyberspazio" d'ora in poi chi dovrà fare un abbonamento internet o di telefonia mobile dovrà sottoporsi a riconoscimento facciale, oltre a fornire come già avviene la propria carta d'identità. Tutto ciò accade in Cina (non è la proposta di qualche politico italiano, non ancora almeno). Del resto, Pechino spinge da anni perché le persone usino internet e vari servizi (tra cui forum, chat ecc) solo attraverso la loro identità reale, con una serie di strette progressive, come la Legge sulla cybersicurezza del 2017 (LawfareBlog, archivio)
Ora una nuova legge sugli operatori telefonici appena entrata in vigore ci mette il carico del riconoscimento facciale. Obiettivo: giro di vite sulle connessioni mobili ed estendere ulteriormente l'uso di una tecnologia già molto adottata nel Paese, sia in applicazioni commerciali sia a fini securitari e di controllo (ad esempio nella regione del Xinjiang di cui dicevo nella scorsa newsletter). Secondo BBC, la stessa apparentemente inarrestabile diffusione del riconoscimento facciale starebbe però incontrando perplessità e resistenze, soprattutto per il timore che quei dati possano essere sfruttati per scopi malevoli da criminali, aziende, ma anche dallo stesso Stato.
Vedi anche Wired Italia
OREGON
Mentre Portland frena
Portland in Oregon, dal suo canto, vuole vietare anche l’uso commerciale e privato del riconoscimento facciale
Fast Company
TIKTOK
Non si combatte il bullismo nascondendo i soggetti considerati deboli
Nuove polemiche sul social TikTok per delle indicazioni date ai moderatori che in sostanza riducono la visibilità di contenuti pubblicati da persone con disabilità o specifiche caratteristiche fisiche con l’apparente scopo di diminuire il rischio che possano essere bullizzate. Ovvero invece di contrastare meccanismi e utenti che bullizzano si mettono in un angolo potenziali (e a volte solo presunte) vittime.
Netzpolitik
CYBERSICUREZZA
Che dati raccogli?
Mozilla ha rimosso 4 estensioni del suo browser Firefox realizzate dagli antivirus Avast e AVG dopo aver ricevuto segnalazioni che queste stavano raccogliendo troppi dati sugli utenti, incluse le cronologie browser.
Zdnet
BUG BOUNTY
La Finlandia ci crede
Un programma di bug bounty, di segnalazione di bachi di sicurezza in cambio di soldi, è stato messo in piedi dal ministero degli Esteri finlandese su alcuni siti.
Notare la spiegazione ufficiale. “Questi siti sono comunque oggetto di attacchi non autorizzati e tentativi di intrusione, quindi il Ministro vuole incoraggiare hacker che operino in modo legittimo a esaminare i servizi e a riferire quello che scoprono in cambio di un compenso”.
AZIENDE, ASSICURAZIONI E CYBERATTACCHI
Lo scontro tra il gigante farmaceutico Merck - pesantemente colpito dal malware NotPetya nel 2017, attribuito da alcuni governi e società alla Russia - e le assicurazioni che non vogliono pagare i danni perché assimilano l'attacco informatico a un atto di guerra potrebbe ridisegnare il panorama delle polizze e le opzioni per le aziende, sempre più esposte a rischi cyber. Bloomberg fa il punto sulla vicenda.
ITALIA E RISCHIO RANSOMWARE
Addio lastre?
L’ospedale Fatebenefratelli di Erba (Como) è stato vittima di un ransomware, i software malevoli che cifrano i file e chiedono un riscatto. Il risultato è che sono finite cifrate 35mila radiografie, tra le altre cose. Ma quel che sembra di capire da alcuni articoli è che potrebbero essere finiti male anche i backup, o comunque qualcosa sarebbe andato storto.
“I tecnici che si sono messi all’opera hanno scoperto che le radiografie scomparse risalgono agli ultimi dodici mesi. Una situazione che potrebbe provocare parecchi disagi agli utenti che non hanno a disposizione una copia dell’esame. Per questo l’ospedale Fatebenefratelli attraverso i suoi uffici sta cercando di contattare gli utenti coinvolti” (Il Giorno).
Davvero si sono perse per sempre delle radiografie e degli esami diagnostici? Davvero bisogna fare affidamento su eventuale copia del paziente? Per quanti pazienti?
Questa è una storia da approfondire, e non può essere lasciata cadere così. Da mesi questa newsletter racconta casi simili negli Stati Uniti e in Europa. È necessario che le strutture sanitarie prendano tutti i provvedimenti del caso per evitare rischi simili, anche perché segnalo che in questo ultimo mese sembra essersi dispiegata una campagna insidiosa di ransomware, che fa leva - mi spiega Stefano Fratepietro della azienda di sicurezza Tesla Consulting - su allegati .doc e più raffinate tecniche di evasione. Il rischio di infezione da ransowmare potrebbe diventare di nuovo alto, e i riscatti chiesti, sottolinea sempre Fratepietro, sono molto salati. “Per i backup è importante che questi siano segregati e che dalla rete dei client, spesso target diretto dei ransomware, sia impossibile accedere alle copie di backup generate dai server aventi questo scopo” , commenta ancora Fratepietro
Disservizi per la multiutility
Anche la multiutility IREN potrebbe essere stata vittima di un software malevolo, riferiscono Il Quotidiano italiano e la Gazzetta di Parma. L’azienda si è limitata a dire di stare facendo degli interventi di manutenzione straordinaria e di avere dei disservizi tecnici.
LETTURE
TECH
L'ascesa di Shenzen
Non più solo produttore di hardware a buon prezzo. La città cinese sta diventando un centro nevralgico che connette produzione, innovazione e conoscenza.
MIT Technology Review
GUIDE DI AUTODIFESA DIGITALE
Una guida di base sul rapporto fra utenti e mondo online: profilazione a fini di marketing e propaganda, disinformazione, privacy, anonimato digitale e social network. L'ha fatta CILD, Coalizione Italiana Libertà e Diritti Civili
PUBBLICITA’ E DISINFORMAZIONE
Disinformazione e manipolazione. Il pericolo è il microtargeting degli annunci politici
Valigia Blu
ODIO OFFLINE
Quando a diffondere l’odio è un professore universitario
https://www.valigiablu.it/nazismo-castrucci-universita-siena/
INTERNET E DIRITTI
La libertà di internet è messa sempre più in pericolo da strumenti e tattiche di un autoritarismo digitale, che si è diffuso in tutto il mondo. Leader politici hanno pagato individui per cercare di condizionare online in modo surrettizio le opinioni dei cittadini in 38 Paesi di 65 osservati. La crescita del populismo e dell’estremismo di destra in molti Paesi ha coinciso con la crescita di masse online iper-partigiane che includono sia utenti autentici che account fraudolenti e automatizzati.
La libertà di internet globale è declinata per il nono anno consecutivo.
Alcuni flash dal report Freedom of the net 2019.
CINA E TWITTER
Il ricercatore Luigi Gubello ha approfondito la sua analisi sulla propaganda cinese su Twitter, di cui avevamo parlato in newsletter. Ora trovate più dettagli e alcune ipotesi interessanti (lettura abbastanza tecnica, in inglese)
SPAGNA
Che succede in Spagna? Cosa è il decreto contro la repubblica digitale catalana?
Ne parla Matteo Flora in un video.
Altre fonti - El Diario - Il Fatto Quotidiano
APP
Signal è finita sui media nazionali, citata in un fatto di cronaca. Su Agi si spiega come funziona
TV
La trasmissione tv Petrolio ha dedicato una puntata ad Amazon
Atlantide ha fatto una puntata su Jamal Khashoggi che i lettori di questa newsletter conoscono bene
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://guerredirete.substack.com/
Buona domenica!