[Guerre di Rete - newsletter] Hacker NSA negli Emirati; la lezione di FaceTime; Facebook e i campioni della privacy
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
Numero 20 - 3 febbraio 2019
Oggi si parla di:
- spyware e sorveglianza
- FaceTime
- Facebook
- Huawei
- criptovalute
- e altro
SORVEGLIANZA
Ho deciso di aprire con una storia meno mainstream ma che incrocia temi che ho seguito assiduamente per anni. E quindi mi sento in dovere di riprenderla in dettaglio.
COME GLI EMIRATI HANNO SPIATO ATTIVISTI USANDO EX-AGENTI NSA
Una inchiesta di Reuters rivela i dettagli del Project Raven, il progetto con cui gli Emirati Arabi Uniti (EAU) hanno creato un team composto da oltre una dozzina di ex agenti dell’intelligence americana, ex-hacker della Nsa o suoi contractor statunitensi, per mettere in piedi un vasto programma segreto di sorveglianza interna, che consisteva anche nell’infiltrare e spiare i dispositivi di centinaia di giornalisti, attivisti, e critici della monarchia. Il progetto Raven era di fatto la divisone operativa di NESA, la versione emiratina della Nsa, oggi chiamata Signals Intelligence Agency, scrive Reuters.
Sebbene sulla carta l’attività di hacking fosse motivata da ragioni di sicurezza nazionale (caccia ai terroristi, insomma), la realtà - come riconosciuto dagli ex hacker americani sentiti da Reuters, una dei quali, Lori Stroud, ci ha messo anche nome e faccia - era ben diversa. A essere colpiti sono stati anche dissidenti e attivisti per i diritti umani.
L’attacco a Rori Donaghy
Come Rori Donaghy, un giornalista e attivista britannico che ha scritto vari articoli critici della monarchia e della repressione di dissidenti. Per fargli abbassare le difese, il giovane fu contattato da uno degli attaccanti che fingeva di essere un attivista.
Di Rori Donaghy avevo scritto nel 2016 nel mio libro Guerre di Rete (qui potete vedere un brano che lo riguarda). In sostanza Donaghy - per chiarezza, questo lo dico io, non l’articolo di Reuters - si era messo a indagare su un programma di sorveglianza emiratino che avrebbe dovuto raccogliere dati da fonti e apparecchi diversi, da videocamere di sorveglianza ad oggetti smart - nome in codice Falcon Eye - in cui sarebbe stata coinvolta anche una società israeliana, con tanto di segreti voli con jet privati da uno Stato all’altro (una recente notizia mostra che questi voli sono usati da alti funzionari dei due Paesi). Come vedremo gli strani rapporti fra Emirati e Israele (i due Paesi non hanno relazioni diplomatiche ufficiali) non mancano in tutta questa storia.
Falcon Eye sarebbe stato lanciato nel luglio 2016. Data, vastità e descrizione del progetto sono molto simili a quello che era stato presentato a Simone Margaritelli, ricercatore di sicurezza italiano che era stato contattato all’epoca dagli Emirati, attraverso vari intermediari, proprio per andare lì a violare sistemi e device - cybersicurezza offensiva, secondo l’eufemismo usato di solito - all’interno di un misterioso progetto che prevedeva anche di distribuire sonde in luoghi pubblici. La storia di Margaritelli - e del suo gran rifiuto, mosso da ragioni etiche - è stata raccontata da lui stesso sul suo blog; da The Intercept; e anche dal mio libro Guerre di Rete (qui il brano in questione).
L’attacco ad Ahmed Mansoor
Ma a essere colpito dal team di Project Raven è stato anche un noto attivista degli Emirati, Ahmed Mansoor, che avevo intervistato e di cui avevo scritto (ancora qui in Guerre di Rete, e in molti articoli - ad esempio in questa inchiesta: “Spyware d’Arabia” - sulla sua storia, e sull’UAE). Mansoor - come raccontavo invece più avanti qua - è stato definito l’attivista da 1 milione di dollari e tre spyware, proprio perché è stato preso di mira almeno tre volte, con software spia prodotti in Occidente e veicolati da attacchi molto costosi sul mercato delle vulnerabilità. Successivamente è stato arrestato, ed è ancora oggi in prigione, malgrado la stessa Amnesty International in passato gli abbia riservato premi e appelli.
Ma gli hacker americani al servizio degli Emirati si sono preoccupati e hanno iniziato a farsi degli scrupoli solo quando hanno iniziato ad attaccare concittadini statunitensi; e quando l’Fbi ha iniziato a metterci il naso.
Un altro aspetto interessante che emerge dall’articolo di Reuters è il ruolo giocato in tutto questo a un certo punto, almeno dal 2016, da una rampante società di cybersicurezza di Abu Dhabi, Dark Matter, sotto cui gli Emirati decidono di muovere il progetto Raven. Su Dark Matter - che in passato aveva sempre negato ai quattro venti di fare “sicurezza offensiva” - erano stati rivelati molti dettagli da precedenti inchieste di The Intercept (vedi thread di Jenna McLaughlin). Ma che negli ultimi anni Dark Matter avesse iniziato a reclutare a man bassa ingegneri, esperti di sicurezza e hacker americani e europei (con la promessa di stipendi ricchissimi e una tassazione super conveniente nel Paese) era un segreto di pulcinella.
Karma, lo strumento per hackerare iPhone
Altro aspetto interessante: Raven usava un potente strumento di hacking noto come Karma che permetteva di violare centinaia di iPhone senza che le vittime dovessero cliccare su un link (qui il pezzo di Reuters su Karma), e di ottenere email, messaggi, foto, geolocalizzazione, password. Alla fine del 2017 aggiornamenti di sicurezza di Apple hanno reso però lo strumento meno efficace. Gli Emirati avrebbero comprato Karma da una società esterna che Reuters non nomina. Secondo Bill Marczak, ricercatore del Citizen Lab che ha studiato questo genere di strumenti, potrebbe trattarsi dell’azienda israeliana NSO. Il Citizen Lab aveva infatti pubblicato un report proprio sull’uso dello strumento di hacking di NSO (chiamato Pegasus) in vari Paesi, tra cui gli Emirati (incluso, tra i target, il già citato Mansoor).
In questa storia ricompare anche un’altra nota azienda americana, Cyberpoint, contractor della Difesa Usa con interessi e clienti negli Emirati che sembra aver fatto da reclutatore di ex-hacker della Nsa per il Progetto Raven. La stessa CyberPoint che sembrava aver fatto da partner negli Emirati all'italiana Hacking Team.
EAU e spyware occidentali
Insomma, gli Emirati, sfruttando ampie liquidità, hanno usato strumenti prodotti da aziende europee e israeliane (aziende molto vicine all’intelligence dei rispettivi Paesi d’origine), e manovalanza americana di prim’ordine (direttamente dalla Nsa), ma anche europea, per mettere in piedi un ampio progetto di sorveglianza invasiva, che ha colpito molti giornalisti (anche stranieri, a quanto pare), dissidenti e attivisti pluripremiati, e che in molti casi si è concretizzata nella repressione fisica. Ma va tutto bene, ed è un affare solo degli Emirati vero? Per altro, non ci sono solo gli Emirati. Sappiamo che l’Arabia Saudita ha investito molto in queste tecnologie (e in aziende occidentali), per integrarle in un suo progetto di sorveglianza e repressione interna. E che lo stesso Khashoggi (il giornalista ucciso dai sauditi nel consolato a Istanbul) o suoi contatti sono stati sorvegliati con uno spyware (ne avevo scritto in newsletter). Pochi i politici europei che prestano attenzione e si fanno domande su questi temi, fra i pochi segnalo @MarietjeSchaake.
(Infine una curiosità: l’hacker della Nsa, poi di Booz Allen, che era andata a lavorare negli Emirati e che ora ha raccontato la faccenda a Reuters, sarebbe caduta in disgrazia alla Nsa (così lei sostiene) dopo che Snowden aveva rivelato i programmi americani di sorveglianza elettronica. Questo perché aveva contribuito a farlo assumere. Ora è lei ad essere diventata, in un certo senso, una whistleblower)
APPLE
Il baco di FaceTime ha svelato un baco più grande
Venerdì Apple si è scusata per la vulnerabilità di FaceTime - la sua applicazione proprietaria con cui fare videochiamate - che permetteva, se si faceva una chiamata di gruppo, di ascoltare l’audio degli amici ancor prima che questi rispondessero, e anche nel caso non rispondessero affatto. Una falla che in pratica poteva trasformare FaceTime in uno strumento di intercettazione. L’azienda era corsa ai ripari disattivando le chiamate di gruppo, e la prossima settimana dovrebbe arrivare un aggiornamento che risolverà il problema permettendo di ripristinare la funzionalità. Apple ha anche ringraziato il 14enne che ha scoperto il bug per caso, facendo una chiamata di gruppo per coordinarsi in una partita a Fortnite, e la sua famiglia che si è mossa per segnalare il baco - anche se all’inizio con poco successo e non sono mancate polemiche al riguardo, tanto che ora Apple dice che vuole migliorare l’intero processo di segnalazione (CNBC). Tuttavia non è chiaro se oltre ai ringraziamenti al giovane verrà corrisposta anche una ricompensa, visto che l’azienda ha un programma del genere per sviluppatori.
Tutto ciò ha riportato in primo piano il dibattito sul fatto che i nostri dispositivi, se abusati, possono facilmente diventare delle cimici ambulanti. E sulla necessità di trovare delle soluzioni di qualche tipo per ridurre al minimo tale rischio (vedi Hacker Fantastic e Sawaba)
Miglior tweet sula vicenda (SwiftonSecurity)
In ogni caso, è stato un baco, un errore nel funzionamento di un software. Non una violazione della privacy (Kim Zetter)
FACEBOOK
Ancora guai, proprio mentre Zuckerberg cercava di segnare un punto sulla privacy
Mentre Facebook usciva con la notizia di aver reclutato alcuni dei più rispettati difensori della privacy - un gesto coraggioso soprattutto per chi ha accettato un incarico e una sfida che, allo stato attuale, fa "tremar le vene e i polsi" - arrivava un'altra batosta per il social network proprio su questo fronte.
Secondo un'indagine di TechCrunch, infatti, Facebook ha pagato teenager e adulti per installare uno strumento (una VPN) di nome Facebook Research che risucchiava tutta l'attività del loro telefono per analizzarne in profondità i comportamenti. Per farlo avrebbe aggirato l'App Store di Apple e le sue policy. Anche perché una precedente e simile app già usata da Facebook, Onavo, era stata messa al bando dal produttore di iPhone a giugno. Ma Facebook sarebbe ricorsa all'escamotage di utilizzare un programma di Apple per testare app e pensato solo per i dipendenti delle aziende (scrive Josh Constine); inoltre si sarebbe servita di intermediari per distribuire l'app ad adolescenti su Snapchat e Instagram, cui veniva proposto di partecipare, compensati, a una "ricerca sui social media", in cui sarebbero stati usati i loro dati personali. L'accesso ai dati degli utenti, per quanto ottenuto in teoria volontariamente, era molto profondo, e includeva i contenuti di comunicazioni cifrate, messaggi privati, email, navigazione, ecc. Inoltre agli utenti venivano fatte anche richieste ulteriori, come quella di inviare una foto della cronologia dei propri ordini su Amazon.
Dopo che è uscita la notizia, Facebook ha ritirato la app. Ma perché il social network è così interessato a questo genere di dati da rischiare ulteriori problemi di reputazione (oltre che tensioni con Apple), visto l'annus horribilis del 2018? Perché un simile strumento, il già citato Onavo, che permette di analizzare il comportamento degli utenti anche su altre app, ha consentito a Facebook di intuire che Whatsapp stava crescendo a dismisura, e di correre ad acquisirla nel 2014 (Buzzfeed)
Di questa storia c’è una sottostoria separata sugli screzi tra Apple e Facebook. Infatti Apple dopo la notizia ha invalidato i certificati enterprise di Facebook, bloccando non solo la app incriminata, ma anche i test interni su altre app da parte dei dipendenti del social network. Poi però li ha riattivati. Stessa sorte per quelli di Google perché è emerso che… anche Google faceva una cosa simile (TechCrunch)
Nate Cardozo: da EFF a Whatsapp
In tutto ciò è passata in cavalleria la notizia cui accennavo all'inizio, cioè che Facebook ha assunto fior di esperti di privacy. In particolare un nome molto simbolico, Nate Cardozo. Si tratta di uno storico avvocato, responsabile senior su questioni di cybersicurezza della Electronic Frontier Foundation, la battagliera organizzazioni per i diritti digitali. Un paladino della privacy, della cybersicurezza, della lotta a backdoor nonché un critico della stessa Facebook.
Ebbene Cardozo andrà a fare niente meno che il Privacy Policy Manager a Whatsapp. Sapendo che in previsione ci potrebbe essere l'integrazione fra questa app e Messenger/Instagram, e considerate le tentazioni dei governi di chiedere backdoor di fronte a sistemi di cifratura forte, end-to-end, come quello implementato da Whatsapp, questa è una buona notizia. Il che non significa che sarà una garanzia, e andrà osservato in futuro quello che succede (sicuramente c'è chi ci vedrà una forma di activism o privacy-washing, ovvero prendo un nome dell'attivismo per far dimenticare i miei enormi problemi strutturali con la privacy … e ci sta come critica, sia chiaro). E tuttavia, almeno sul fronte Whatsapp, bel colpo. Potrei sbagliarmi, ma non credo che Nate Cardozo sarà disposto ad accettare un indebolimento della sicurezza/crittografia di Whatsapp. E nel momento in cui dovesse andarsene improvvisamente, diventerebbe un involontario "canarino di garanzia" su quello che succede dentro Whatsapp (il "canary warrant" è un sistema usato da alcune aziende/fornitori di servizio per avvisare gli utenti - senza comunicarlo formalmente e dunque senza violare la legge - di aver ricevuto una richiesta legale segreta che potrebbe compromettere i dati o la sicurezza degli utenti. La metafora si rifà all’antico uso dei canarini in miniera per segnalare la presenza di monossido di carbonio: se smettevano di cantare i minatori si allarmavano - SmithsonianMag).
Facebook ha anche assunto un altro nome simile, Robyn Green, dell'Open Technology Institute come privacy manager con focus su "protezione dei dati e accesso da parte delle forze dell'ordine". A molte persone il nome non dirà molto ma Green ha un pedigree di difesa della privacy, pro-crittografia e contro la sorveglianza. E ha un passato pure nell'associazione pro-diritti ACLU.
Inoltre, a dicembre, Facebook aveva assunto Nathan White, altro attivista che proviene dalla noprofit per i diritti digitali Access Now.
Insomma, staremo a vedere cosa potranno davvero fare ma a livello di mera politica di assunzioni è una scelta molto interessante. (Wired)
Chiuse app per monitorare le inserzioni
E ne avranno da fare i tre. Perché questa settimana Facebook ne ha combinata un'altra. Come denunciato da vari osservatori, Facebook ha chiuso gli strumenti usati da Mozilla e ProPublica (delle estensioni del browser volontariamente installate dagli utenti) per consentire a questi stessi utenti di vedere come venivano profilati dagli inserzionisti; lo strumento di ProPublica permetteva anche di monitorare le inserzioni politiche. Facebook ha fatto delle modifiche al codice che hanno bloccato questo genere di strumenti, con la motivazione di voler evitare abusi da parte di soggetti malevoli. (ProPublica)
Intanto esce un manifesto anti-Facebook da parte di un suo ex-investitore (NYT)
Eppure la trimestrale di Facebook va alla grande (Il Sole 24 Ore)
HUAWEI
Cosa c’è nell’incriminazione americana di Huawei
Alla fine gli Usa hanno fatto la loro mossa più ad effetto. Il Dipartimento di Giustizia Usa ha presentato, con una conferenza stampa, due diverse incriminazioni (di cui si vociferava da tempo) nei confronti della telco cinese Huawei. Una arriva da un gran giurì di Seattle, e accusa l'azienda di furto e tentato furto di segreti commerciali, frode e ostruzione alla giustizia. Nasce da una precedente causa civile del 2014 con T-Mobile, in cui Huawei era accusata di aver rubato segreti commerciali connessi a un apparecchio per testare telefoni noto come Tappy.
L'altra incriminazione arriva da un gran giurì di New York, e accusa Huawei - ma anche la direttrice finanziaria e figlia del fondatore, Meng Wanzhou, la filiale Huawei USA e la società affiliata Skycom - di frode finanziaria, violazione delle sanzioni, riciclaggio, ostruzione alla giustizia. In relazione a queste accuse - connesse con sospette violazioni delle sanzioni all’Iran - Meng era stata arrestata in Canada a dicembre, per poi attendere in libertà vigilata una decisione sull'estradizione negli Usa.
Prima nota: come rilevano molti osservatori, nelle due incriminazioni non c'è traccia del timore principale ventilato negli ultimi mesi dagli Usa verso Huawei, il fatto cioè che le sue tecnologie siano compromesse, insicure o usate per intercettare comunicazioni. Ma, come scrive TechCrunch, "perseguire aggressive incriminazioni contro l'azienda è un altro modo per dimostrare che l'hardware di Huawei è off limits negli Usa e suoi alleati".
Torniamo invece sui dettagli delle due incriminazioni specifiche, e in particolare la prima, perché purtroppo ho trovato tante analisi sui rapporti Cina-Usa ma poca cronaca della vicenda (come al solito mi verrebbe da dire). Insomma, mi sono letta le carte per voi.
Questo atto d’accusa nasce dal fatto che fra Huawei e T-Mobile c'era una partnership commerciale, in cui Huawei forniva telefoni a T-Mobile. E per questa ragione le due aziende avevano stabilito che gli ingegneri del colosso cinese potessero usare Tappy, un avanzato sistema/robot sviluppato dalla società americana per testare i telefoni, con copiosi accordi di non divulgazione e segretezza che prevedevano ad esempio che non si potesse fotografare Tappy, copiare codice o altro. Nel 2012 Huawei inizia a costruirsi un suo sistema di test e chiede a T-Mobile di poter comprare Tappy, o averlo in licenza. T-Mobile si rifiuta. Secondo il parere di alcuni dipendenti Huawei citati nelle carte la ragione del no sarebbe stata la seguente: il partner non voleva che il colosso cinese migliorasse la qualità dei suoi telefoni per non avvantaggiare altri competitor americani che si rifornivano dallo stesso, come AT&T. Ora, sempre secondo l'incriminazione, alcuni dipendenti che lavoravano al sistema di test interno di Huawei avrebbero chiesto o spinto altri dipendenti, i quali stavano negli Usa e avevano accesso a Tappy, di rubare dei dettagli tecnici. Avrebbero anche chiesto foto, fatte da varie angolazioni, o informazioni sulla risoluzione della videocamera del robot, il metodo usato per calcolare tempi di risposta ecc. Gli ingegneri Huawei avrebbero allora domandato alcune di queste informazioni a quelli di T-Mobile e poi avrebbero riferito ai loro colleghi in Cina che a molte domande non potevano ricevere risposte per ragioni di sicurezza. Le richieste, da parte dei manager in Cina, di ottenere le specifiche tecniche, si sarebbero però ripetute anche dopo, via mail. Tanto che prima i dipendenti Huawei negli Usa nviano delle foto, sostiene l'accusa americana. Poi invitano gli ingegneri che stanno in Cina - che continuano a usare il sistema di T-Mobile come benchmark - a venire lì e usarlo di persona. Così accade. Finché l'ingegnere inviato dalla Cina e fatto entrare dal suo collega nel laboratorio protetto di T-Mobile non viene beccato senza badge né autorizzazione. A quel punto T-Mobile sospende gli ingressi a tutti gli ingegneri di Huawei tranne uno, che può continuare ad accedere per un periodo limitato. Ma costui - sostiene l’accusa - una notte si porta via un braccio robotico, che poi restituisce il giorno dopo, dicendo di essersi sbagliato. A quel punto la situazione precipita. T-Mobile minaccia cause civili e chiede i danni; Huawei corre ai ripari con una indagine interna in cui spiega che i due dipendenti avrebbero violato le norme di sicurezza inconsapevolmente e di loro iniziativa. Per i procuratori Usa, tale indagine interna sarebbe però solo un tentativo di coprire le precedenti malefatte. Anche perché nello stesso periodo - sostiene l'incriminazione americana - Huawei avrebbe addirittura lanciato un programma interno di ricompense per dipendenti che fornivano informazioni confidenziali sui concorrenti.
Come ha twittato qualcuno, sarà meglio che il Dipartimento di Giustizia abbia le prove di questo, dato che è un’accusa piuttosto pesante. Non solo. È anche una storia in parte già nota, risoltasi in una causa fra Huawei e T-Mobile in cui alla fine la prima ha pagato 4,8 milioni di danni alla seconda nel 2017. Poi le due aziende hanno trovato un ulteriore accordo, scrive Fortune. Per Huawei, “la causa civile è stata risolta dalle parti dopo che una giuria di Seattle non ha riscontrato alcun danno né condotta volontaria e maliziosa riguardo all’accusa di appropriazione di segreti commerciali”. In pratica il giudice di Seattle aveva riconosciuto che c’era stata una violazione contrattuale, ma che l’appropriazione indebita non era stata “intenzionale e malevola” (Seattle Times). “Se Tappy è tutto quello che hanno sul furto di proprietà intellettuale, sembra un’accusa ben magra per imbastire una grossa campagna contro Huawei”, ha commentato Adam Segal (Council on Foreign Relations).
Qui l’incriminazione
Vedi anche Engadget che mostra i contenuti delle mail
Qualcuno a margine si chiede: come hanno fatto gli Usa ad avere queste comunicazioni? Nsa batti un colpo?
Thread interessante
L’intera incriminazione sulle violazioni alla sanzioni all’Iran
L’FBI E I TUOI GENI
FamilyTreeDNA, una delle maggiori aziende che forniscono un servizio privato di test genetici, sta cooperando con l’Fbi per darle accesso al suo database genealogico. Possiamo dirlo? Era ovvio che tali servizi sarebbero stati usati anche da agenzie investigative. Lifehacker raccomanda a chi vuole comunque usare questi servizi e si preoccupa della privacy di disattivare il matching, cioè la possibilità che qualcuno trovi il vostro DNA attraverso dei lontani congiunti. Ovviamente ciò impedisce all’utente di individuare a sua volta possibili parenti, una delle funzioni più ricercate del servizio a quanto pare (Buzzfeed).
SOCIAL, PROPAGANDA E FALSI
Facebook e Twitter hanno rimosso centinaia di account di origine iraniana, russa, venezuelana e bengalese per attività malevole e comportamento coordinato inautentico (Euronews).
CRIPTOVALUTE E FURTI
La quantità di criptovalute sottratte ai cambiavalute online e ad investitori attraverso furti diretti o truffe è aumentata di più del 400 per cento nel 2018 per una cifra equivalente a 1,7 miliardi di dollari, sostiene la società di cybersicurezza CipherTrace. I Paesi più colpiti dai furti sono stati Giappone e Corea (Reuters).
CRIPTOVALUTE PERSE
Il fondatore del più grande exchange di criptovalute del Canada, QuadrigaCX, muore all’improvviso. Nessuno ha le chiavi private per accedere ai wallet. I soldi degli utenti che stavano lì sono inaccessibili. Si parla di una cifra che potrebbe arrivare fino a 190 milioni di dollari. (Coindesk)
Ma attenzione c’è chi mette in dubbio (più di una persona) addirittura che il fondatore (con un passato poco limpido, e morto in India) sia davvero morto, e dunque sospetta che tutta la faccenda possa essere una ardita exit scam, una truffa con cui si chiude un servizio con una scusa e si scappa con i soldi. Da seguire… Al di là dei dubbi (che sono solo illazioni allo stato attuale, sia chiaro) la notizia rilancia il tema della sicurezza e della continuità operativa degli exchange.
CINA E UNICORNI
Nel 2018 ci sono stati 97 unicorni in Cina - cioè startup che sono valutate almeno 1 miliardo di dollari - malgrado il rallentamento economico e la guerra commerciale con gli Usa, riferisce una ricerca della società di Shanghai, Hurun Report.
Ant Financial, che gestisce Alipay, uno dei più importanti operatori mobili del Paese, e affiliata di Alibaba, era alla testa della classifica, con una valutazione di 150 miliardi di dollari (Scmp)
RIAPPARE FANCY BEAR
Con la collaborazione di un giudice della Virginia, Microsoft ha chiuso una serie di siti che imitavano un importante centro studi americano, il CSIS, Center for Strategic and International Studies, e le sue pagine di login. L’obiettivo di chi li aveva creati era lanciare campagne di phishing sui dipendenti e collaboratori del centro. Secondo le carte, i domini in questione sarebbero stati associati al gruppo Strontium, uno dei simpatici nomignoli degli hacker Fancy Bear o APT28 (i russi che hanno hackerato i democratici) CNN
FACEBOOK E INFORMAZIONE
Snopes, il noto sito americano di debunking di bufale, si sgancia dalla partnership con Facebook, con cui lavorava per individuare e ridurre la diffusione di informazioni false sul social network. Perché? Il lavoro manuale dei fact-checkers è troppo intensivo. Secondo Snopes, Facebook dovrebbe decidere di automatizzarlo, prendendo più di petto le fonti di disinformazione. Dubbi anche su come la partnership influiva sulle scelte editoriali di Snopes (Poynter). Nel 2017 Snopes ha ricevuto 100mila dollari da Facebook per la partnership. Altri 700mila dollari li aveva raccolti con il crowdfunding.
Anche AP ha smesso (temporaneamente?) di fare fact-checking per Facebook. (TechCrunch)
GIORNALISMO DIGITALE
Vice Media taglierà il 10 per cento della sua forza lavoro, circa 250 posti su uno staff di 2500 persone. Dopo Buzzfeed, di cui ho scritto la scorsa settimana, un altro marchio del giornalismo digitale si trova in difficoltà e sceglie la strada del ridimensionamento del personale per orientarsi su aree come la produzione video e il contenuto branded. (Hollywood Reporter)
DEEPFAKES
C’è una nuova newsletter dedicata solo al tema della ricerca sui deepfakes, la manipolazione di video con tecniche di intelligenza artificiale. Qua un esempio. La fa Deeptracelabs.com.
LIBRO
Nuovo di zecca. Una raccolta di saggi sulla dimensione strategica delle operazioni cyber. Taglio accademico.
Bytes, Bombs, and Spies: The Strategic Dimensions of Offensive Cyber OperationsThe Strategic Dimensions of Offensive Cyber Operations - Edited by Herbert Lin and Amy Zegart
Ti è piaciuta? Inoltrala a chi potrebbe essere interessato.
Per iscriversi a questa newsletter: https://tinyletter.com/carolafrediani
Se vuoi mandarmi suggerimenti basta rispondere.
Buona domenica!