[Guerre di Rete - newsletter] Hong Kong e il digitale; il bacio dell'AI; lo stalker in tasca; internet trend e altro

Guerre di Rete - una newsletter di notizie cyber

a cura di Carola Frediani
Numero 39 - ​16 giugno 2019

Oggi si parla di:
- Hong Kong: analisi digitale delle proteste
- L’intelligenza artificiale che rileva scene di baci nei video e cosa significa
- Lo stalker in tasca: un report su spyware usati contro il partner
- Have I Been Pwned è in vendita
- Così ti sblocco l’iPhone
- Facebook e giornalisti
- Deepfake, Zuckerberg, e consigli
- Tutto su Internet e gli ultimi trend secondo Mary Meeker
- Come comprare una campagna di troll
- Disinformazione, alcune riflessioni di chi ne sa
- E altro

TECH E POLITICA
Hong Kong: analisi digitale di un movimento (per ora) vittorioso
Le proteste di piazza e digitali di Hong Kong contro una legge che avrebbe permesso l’estradizione in Cina di sospettati hanno incassato una prima temporanea vittoria, la sospensione del voto sul provvedimento. “In piazza nei giorni scorsi si è presentato un milione di persone, caratterizzato da una agguerrita e organizzata presenza di giovani, memori della sconfitta subita nel 2014 quando la «rivoluzione degli ombrelli» si chiuse senza alcun successo e con una coda repressiva pesante per gli organizzatori delle manifestazioni”, scrive Simone Pieranni sul manifesto. “Insieme a loro una popolazione trasversale, middle class e lavoratori, con un unico obiettivo: difendere l’autonomia, sempre minore, che resta a Hong Kong e che ancora oggi la differenzia dalla Cina continentale”.
Queste ultime proteste hanno mostrato un movimento orizzontale, auto-organizzato, cooperativo, in cui emergono ruoli funzionali, più che leaderistici, e che è rafforzato dall’uso di strumenti digitali, a partire dalla app di messaggistica Telegram, scrive Boing Boing (e tra poco vedremo perché), ma anche, in misura minore, Signal, Whatsapp e Firechat, e poi forum internet come LIHKG and HKGolden. Un movimento che si mostra molto maturo anche nell’uso dei mezzi e dei metodi, consapevole della sorveglianza, pragmatico e non ideologico nell’uso di strumenti.
Abbiamo visto le code davanti alle biglietterie automatiche per evitare di usare sistemi di pagamento via carta facilmente tracciabili dal governo (vedete tutto il thread, è interessante; e anche Quartz). Sono circolate guide e suggerimenti che includevano, prima di andare in manifestazione, la raccomandazione di: disattivare FaceID e TouchID (per evitare che la polizia sblocchi gli iPhone senza il consenso degli interessati, usando la loro faccia o le dita, mentre per legge i manifestanti non sarebbero obbligati a fornire il codice di sblocco); non usare il Wi-Fi pubblico; usare mail cifrate e app cifrate, tra queste sono citate Signal, Telegram, Threema, Wickr; proteggere le carte in involucri di alluminio per non farle individuare da scanner RFID; non tenere foto e video delle manifestazioni sui propri dispositivi ma caricarle subito online con sistemi come Ustream; (vedi in particolare questa guida bilingue fatta da una ONG e l’Hong Kong Civil Liberties Union; e vedi il South China Morning Post). Tanto video streaming usando piattaforme e app come Periscope e Twitch, utilizzata di solito per guardare persone che giocano a videogame. Secondo Abacusnews, alcuni canali Twitch di manifestanti avevano più di diecimila spettatori. Secondo alcune segnalazioni che ho visto su Twitter (ad esempio qua), i manifestanti avrebbero lanciato pure degli allerta all’avvistamento di droni, alzando gli ombrelli (per non farsi riprendere). E poi ancora: volantini nelle bacheche; trolling anche da parte dei media, che si sono presentati in conferenza stampa con i caschi e maschere antigas (tweet) o meme critici di varia natura(tweet); guide per comunicare nella folla solo coi segni (tweet) e via dicendo.

Avanzata delle app di messaggistica
Più in generale, rispetto alle proteste del 2014, c’è stato uno spostamento dall’uso di Facebook e Twitter alle app di messaggistica, soprattutto per condividere informazioni di coordinamento e logistica. Telegram ha fatto la parte del leone come sottolineato da tutti i reportage sul campo di varie testate (una per tutte, CNN), usata soprattutto per scambiarsi informazioni sulle manifestazioni, sulla violenza della polizia, su consigli di sicurezza e logistica (Aria Hangyu Chen). Non tanto perché considerata sicura a seguito della cifratura (sappiamo che sono cifrate end-to-end, nel modo più sicuro, solo le chat segrete, quindi non c’è una cifratura end-to-end di default; e che molti esperti di sicurezza da tempo preferiscono e sponsorizzano di gran lunga Signal anche per altre ragioni), ma per la sua evidente usabilità da parte di attivisti che debbano coordinarsi in grandi numeri (e anche per una certa aurea cui hanno contribuito la messa al bando in Iran e il blocco in Russia, ricorda il Financial Times). La chiave sono i canali e i gruppi Telegram. I gruppi possono arrivare a 200mila membri (fonte: Telegram), una città in pratica; e presentano una serie di funzionalità utili per gestire numeri così importanti (amministratori con diverso grado, link pubblici, strumenti di moderazione, qui un elenco). Ci sono poi funzioni specifiche, come la possibilità di nascondere il proprio numero di telefono a chi non ci ha già in rubrica. E infatti molti giornalisti riferiscono di gruppi e canali usati dai manifestanti con decine di migliaia di membri. Ovviamente è evidente (in primis ai manifestanti, vedete questo thread di Lao Weese) che su tali numeri e in tali gruppi non possano mancare infiltrati della polizia e dell’intelligence. Quello che forse non era invece chiaro a tutti era quanto le autorità fossero pronte a perseguire anche chi gestiva solo i canali di comunicazione, come successo all’amministratore di un gruppo Telegram con 20mila membri che discuteva di tattiche di piazza e si è trovato la polizia alla porta (arrestato e poi rilasciato), scrive il NYT.

Il DDoS a Telegram
In tutto questo quadro, non è mancato un pesante attacco DDoS (un attacco informatico di negazione distribuita del servizio, in pratica inondi un sito o un servizio di richieste fino a farlo collassare) proprio contro i server Telegram. Per il fondatore e Ceo Pavel Durov non ci sarebbero dubbi su chi sia il mandante: “Gli indirizzi IP arrivano soprattutto dalla Cina”, ha twittato. “Storicamente, tutti i DDoS di entità statale (da 200-400 Gb/s di spazzatura) che abbiamo provato hanno coinciso con le proteste ad Hong Kong (coordinate su Telegram). Questo episodio non ha fatto eccezione”.
TechCrunch
La Cina, scrive ancora il NYT, avrebbe negato di essere dietro al DDoS dicendo di essere sovente essa stessa vittima di hacking. Ma in passato è stata accusata di essere dietro poderosi attacchi di tal natura, come quando nel 2015 ha usato un sistema (soprannominato Great Cannon) per dirottare automaticamente del traffico web di utenti inconsapevoli e indirizzarlo contro il sito Github, colpevole di aver ospitato contenuti sgraditi (archivio, Ars Technica).
Tornando ad oggi, negli stessi giorni delle proteste, il Twitter cinese, Sina Weibo, bloccava gli utenti di Hong Kong.

CENSURA
Staccato internet in Sudan
In Sudan le autorità hanno esteso un blackout internet mobile e fisso a due settimane, in concomitanza con la repressione, obbligando i manifestanti a Khartoum a trovare modi diversi di comunicare (a partire dagli SMS) - Financial Times (possibile paywall)

NUOVO CINEMA AI
Il rilevatore di baci
Avete presente la scena conclusiva di "Nuovo Cinema Paradiso" di Giuseppe Tornatore, quando il protagonista guarda la pellicola che gli ha lasciato in eredità Alfredo e scopre che si tratta di un montaggio dei baci censurati dal parroco? (VIDEO)
Un data scientist ha pubblicato uno studio (qui, Arxiv) in cui propone un “sistema per individuare scene di baci nei film”. Ha usato un sottoinsieme di 100 pellicole e ha etichettato varie scene di bacio e non tra i 10 e i 20 secondi di lunghezza. Ha poi estratto fermi immagine e brevi audio per ogni secondo di ogni scena e li ha usati per allenare algoritmi di machine learning (o apprendimento automatico, una branca dell’intelligenza artificiale che impara dai dati).
Le implicazioni
Questo tipo di studi sono interessanti perché fanno avanzare le capacità di rilevamento di scene specifiche nei video, che finora era rimasta indietro. Come nota The Alghoritm della rivista Technology Review, gli utilizzi possono essere più diversi e alcuni certamente utili. Ma non può mancare nello scenario di utilizzo quello sicuritario. Ovvero: “Abbina tale capacità ai video di sorveglianza, e le implicazioni diventano rapidamente orwelliane”. Come ha notato l’organizzazione per i diritti civili americana ACLU, in un report uscito da poco, queste tecnologie potrebbero avere anche utilizzi privati inquietanti, permettendo a chi mette videocamere nascoste di individuare rapidamente comportamenti specifici, intimi o imbarazzanti.
(Ma anche commerciali. Immaginate un giorno di ricevere il seguente messaggio da un negozio/società privata: “Ciao! ti abbiamo visto fare jogging alle 8 nel parco. Dai un’occhiata alla nostra collezione sportiva/assicurazione anti-infortuni/ ecc ecc”).
L’ACLU lo chiama “il pericolo della video analisi”. Già oggi dozzine di aziende offrono servizi di analisi, alcuni che possono avere utilizzi di sicurezza pure ragionevoli, altri che hanno o possono avere impieghi decisamente repressivi. Ecco le possibilità attuali evidenziate da ACLU (fra parentesi ho messo invece la prima applicazione che mi è venuta in mente):
- rilevamento di intrusioni in aree specifiche: la videocamera suona un allarme se qualcuno entra in un’area proibita (sicurezza edifici, gestione zone rosse)
- rilevamento di oggetti abbandonati o rimossi (sicurezza stazioni, antifurto negozi)
- rilevamento di direzione: suona un allerta se qualcuno va nella direzione “sbagliata” (sicurezza edifici, controllo lavoratori/studenti/categorie specifiche in spazi specifici)
- rilevamento di persone che indugiano, bighellonano, si aggirano in un’area oltre un certo tempo (repressione homeless)
- rilevamento di persone che corrono, o che smettono di correre (controllo di polizia in quartieri specifici su presunti, generici sospettati; sullo smettere di correre mi viene in mente solo uno scenario tipo La Lunga Marcia di Stephen King :) - una gara di corsa in un futuro distopico in cui è assolutamente consigliabile non fermarsi, non dico di più per non spoilerare, resta uno dei miei romanzi preferiti di King insieme a Il Miglio Verde e a 22/11/63 (sono una fan del suo filone non horror)
- rilevamento di sabotaggio videocamere (autoconservazione del sistema)
- rilevamento di qualcuno/qualcosa che occupa uno spazio (possibili applicazioni business, logistica, gestione magazzini)
- rilevamento di persone che stanno coricate (possibile utilizzo di intervento sanitario in caso di malori, ma anche antihomeless)
- rilevamento di tailgating, di chi entra usando l’accesso di qualcuno appena passato (esempio tipico, controlli su chi entra in metro senza biglietto)
Ma i termini usati per individuare comportamenti specifici includono anche attività come: togliersi la giacca; farsi un selfie; stringersi le mani; fumare una sigaretta; usare un laptop; abbracciarsi; bere birra; portare fuori il cane.
(Scenario: “Mandatemi tutte le riprese video sul sospettato, tra cui quelle in cui ha incontrato qualcuno in giro negli ultimi 18 mesi, e una valutazione di chi ha abbracciato/ baciato/stretto la mano”)
Non vi basta? Siete sempre tranquilli? L’FBI e il NIST (National Institute of Standards and Technology) stanno lavorando a un database di 100mila tatuaggi. Questo permetterebbe non solo di identificare persone ma anche, visto che spesso i tatuaggi possono segnalare appartenenze politiche, religiose o etniche, di “dare informazioni utili sulle affiliazioni o credenze di un individuo”. E si potrebbe anche applicare il riconoscimento del testo.
Il report ACLU

SPWWARE
Lo stalker in tasca
Nel suo ultimo report, il centro di ricerca Citizen Lab analizza in dettaglio l’ambiguo mondo delle app che permettono di spiare un telefono - apparentemente presentate sotto le spoglie di controlli parentali, monitoraggio o antifurto, ma in realtà in molti casi comprate per sorvegliare partner o ex-partner. Strumenti che per questo sono stati ribattezzati dai ricercatori come stalkerware. L’aspetto più interessante dello studio è che mostra come queste stesse app spesso si commercializzino proprio come stalkerware, ovvero come strumenti per spiare il partner (“la migliore app per vedere se tua moglie ti tradisce” non dovrebbe lasciare dubbi sull’assenza di consenso nella sua installazione). E per farlo a volte usano trucchi di vario tipo (anche usare del testo opportunamente nascosto per farsi trovare da chi fa un certo tipo di ricerche online).
Gli stalkerware (e chi li usa) ovviamente possono violare diverse leggi se usati senza il consenso dell’interessato; e in alcuni casi il loro presentarsi come app di utilità, o per genitori, è una mera foglia di fico. Molte delle app analizzate dal report (le otto più popolari, perlopiù sono per Android) sono presenti o pubblicizzate anche sul mercato italiano, dove non mancano pure siti dedicati al tema su come spiare qualcuno via telefono. Queste app possono essere installate in pochi minuti se il vostro smartphone rimane incustodito, e se l’attaccante conosce la vostra password (uno scenario frequente in relazioni o anche tra ex).
Inutile dire che questo genere di abuso digitale è spesso solo il prodromo di un successivo abuso fisico e non deve essere sottovalutato.
PS Se si fanno ricerche online con frasi che non lascino dubbi (del genere: “come spiare tua moglie/fidanzata ecc”) si finisce su molti siti e app in italiano. Alcuni di questi esordiscono pure con commenti sulla vita sessuale delle donne (“che oggi è diventata molto attiva”) che sembrano usciti da una auto-parodia. Invece le app sono vere, così come le persone che provano a usarle per questo genere di utilizzi.
Lo studio: The Predator in Your Pocket

CYBERSICUREZZA
Have I Been Pwned è in vendita
Il più noto, serio e autorevole sito che raccoglie data breach, violazioni di database e dati utenti, notificando anche agli interessati che si siano iscritti se i dati sono contenuti in nuovi breach, è in vendita. Have I Been Pwned è un sito creato dal ricercatore Troy Hunt e negli ultimi anni è diventato un punto di riferimento per individui e organizzazioni perché permette facilmente di sapere se il proprio account email (e relative password di siti o servizi) sia dentro qualche data breach in circolazione per la Rete. Come ha scritto Vice, “è forse il servizio di cybersicurezza gratuito più utile al mondo”. Hunt ha deciso di venderlo perché non riesce più a stargli dietro e spera che una qualche organizzazione più strutturata possa gestirlo meglio. Ma dal punto di vista dell’etica non sarà facile trovare un gestore con le stesse garanzie. Staremo a vedere.
Il post di Troy Hunt

“Sblocchiamo iPhone”
La società israeliana Cellebrite, specializzata nell’estrazione di dati da smartphone e fornitrice di molte polizie, ha annunciato una nuova versione Premium del suo prodotto, l’Universal Forensic Extraction Device o UFED, che sarebbe in grado di sbloccare qualsiasi apparecchio iOS, inclusa la versione 12.3, rilasciata un mese fa. Inoltre potrebbe estrarre file da molti recenti telefoni Android, tra cui il Samsung Galaxy S9.
Wired

ASSANGE
L’udienza per decidere sull’estradizione di Julian Assange negli Stati Uniti sarà a febbraio 2020 (Il Post). Il Time - che torna a difenderlo apertamente da quello che ritiene un eccesso di accuse che sconfina nella violazione del Primo Emendamento - scrive che il processo di estradizione sarà comunque lungo e difficile. Non solo perché gruppi per i diritti umani come Amnesty si sono opposti. Ma anche perché in caso di decisione sfavorevole, Assange farà appello alla Corte Suprema, cosa che aggiungerà dell’altro tempo. E due persone che hanno fatto appello contro l’estradizione negli Usa - Stuart Scott e pure l’hacker Lauri Love - hanno vinto.

INTERNET
I trend da conoscere
Ogni anno dal 1995 Mary Meeker, una venture capitalist americana, presenta un rapporto molto seguito e influente sullo stato di internet, presentato in slide. Quest'anno sono 333. Le trovate tutte qua (Recode) ma vi ho fatto un bignami:
- gli utenti internet globali sono 3,8 miliardi, più di metà della popolazione, ma la crescita sta rallentando
- la Cina ha il maggior numero di utenti al mondo, 800 milioni o il 21 per cento di quelli globali. Seguono India, USA e Indonesia. Da notare che Cina, India e Indonesia hanno ancora tantissimi utenti potenziali da aggiungere (diversamente da Usa ed Europa). Gli utenti internet saranno sempre più asiatici
- i video brevi (short-form) sono una spinta chiave alla crescita dell'uso di internet in Cina, via mobile, e via aziende come Douyn (nota sui mercati internazionali come TikTok), Kuaishou e Haokan
- un altro trend video è il live-streaming, associato a piattaforme di ecommerce, da Taobao a Mogu
- WeChat, la super app popolarissima in Cina che come un coltellino svizzero contiene molte funzioni diverse, ha influenzato altre app (altra super app: Meituan Dianping). Se guardiamo ad esempio ad Alipay vediamo che non è solo una app di pagamento, ma permette agli utenti di gestire servizi sanitari, investimenti, fatture, assicurazioni ecc
- fuori dalla Cina app come Grab, Rappi e Uber stanno aggiungendo funzioni
- 70 milioni di persone negli USA ascoltano podcast: la cifra è raddoppiata in 4 anni (non c'entra con le slide ma sappiate, aggiungo, che è stata appena lanciata una piattaforma ad hoc per monetizzare i podcast, Glow (via GeekWire)
- 47 milioni di persone hanno installato un Amazon Echo, l'altoparlante smart, anche qui raddoppiato, in un anno però
- ci sono 250 milioni di utenti di Fortnite
- I video di How-To su YouTube continuano ad essere la risorsa preferita della Generazione Z per imparare qualcosa
- Solo il 53 per cento dei siti supporta l'autenticazione a due fattori
- Il traffico di comunicazioni cifrate sta crescendo, i messaggi sono guidati da Telegram/Whatsapp/iMessage

E poi una citazione letterale: "gli Stati stanno usando gli strumenti di cyberwarfare per minare alla base le fondamenta di internet, ovvero la fiducia. Attaccano banche, interferiscono in elezioni, rubano proprietà intellettuale, e bloccano le attività di aziende private. Il risultato è che un'arena su cui il mondo fa affidamento per lo scambio di informazioni e per attività economiche è diventata un attivo campo di battaglia", dice la slide 211, citando Foreign Affairs. Insomma anche Meeker in un certo senso parla di “guerre di rete”. E noi ci sentiamo un po' a casa.
Vedi anche: TechCrunch;

TROLL E DISINFORMAZIONE
Invento una campagna e compro troll
Jigsaw, società del gruppo Alphabet (Google) ha provato a studiare le campagne di trolling online creandone artificialmente una. Ovvero ha creato una finta organizzazione di attivisti russi antistalinisti, che ruotavano attorno a un sito anti-Stalin (un tema che può apparire polveroso ma che ha avuto dei suoi agganci all’attualità politica russa negli ultimi tempi). La scelta del tema marginale per altro è stata anche voluta per rimanere defilati e tenere l’esperimento limitato e sotto traccia. Dopodiché hanno fatto finta di essere avversari del suddetto gruppo e sono andati in giro per forum russi a cercare di comprare una attività online contro il sito. Dunque per 250 dollari hanno acquistato una piccola campagna social. L’esperimento è stato però anche criticato per vari motivi; uno di questi, era che rischiasse a sua volta di apparire come una vera interferenza nella politica di un altro Paese; un altro era che Jigsaw non abbia mai diffuso dati sull’esperimento.
Wired

PRIVACY E AUTOGOL
Multa di 250mila euro alla Liga: usava il microfono dell'app per scovare le partite pirata (Repubblica).

HACKER DI STATO
Hacker che lavoravano per la società Dark Matter e per il governo degli Emirati avevano discusso di attaccare dei giornalisti a The Intercept dopo che questi avevano rivelato delle connessioni tra la società e il governo del Paese.
The Intercept

FACEBOOK E GIORNALISTI
Facebook’s List
Sul fronte diffusione di disinformazioni, il social network di Zuckerberg ha fatto sapere di stare lavorando a una lista di fonti di informazione affidabili, insieme all’attività di riduzione della visibilità di contenuti clicbait.
“Vogliamo trattare organizzazioni media e reporter affidabili in modo differente. E non riguarda solo il New York Times o Der Spiegel ma guardiamo anche a giornalisti individuali”, ha dichiarato il direttore delle news partnership, Jesper Doub, scrive Journalism.co.uk. La frase ha prodotto interesse e domande, soprattutto in riferimento a giornalisti individuali. Sembra di capire, dalle varie interpretazioni e precisazioni (ma c’è dibattito al riguardo), che il riferimento fosse non tanto a singoli giornalisti dentro un media, ma a singoli giornalisti che gestiscono fonti di informazione in modo indipendente (tipo chi fa una newsletter? Asking for a friend). Anche loro, se ritenuti affidabili, potrebbero godere di questo nuovo status preferenziale nei meccanismi di visibilità del social.
Già, e quanto verranno considerati affidabili i giornalisti più critici verso Facebook? si chiede qualcuno.

DEEPFAKE
Il test di Zuckerbeg
Tanta carne al fuoco nei giorni scorsi sul tema crescente dei deepfakes, video manipolati prodotti attraverso tecnologie di intelligenza artificiale che possono far dire o fare (in video) a qualcuno cose che non ha mai dette né fatte.
La Camera dei rappresentanti Usa ha avuto la sua prima audizione sui deepfakes e sicurezza nazionale (ma anche su come questi possono essere usati per molestare e attaccare giornalisti e giornaliste, come avvenuto a una reporter in India), mentre emergevano almeno due notizie legate a questa tecnologia. Da un lato avrete sentito parlare del finto video di Mark Zuckerberg creato (a partire da un filmato del 2017) da due artisti e postato su Instagram come parte di un lavoro per sensibilizzare sulla privacy. In questo deepfake d’autore, chiamiamolo così, il fondatore di Facebook pronuncia inquietanti frasi sul potere di Facebook (che non ha mai detto; en passant, il video è decente, l’audio non all’altezza della falsificazione).
Il tempismo di tale video è stato in un certo senso perfetto perché si è collocato sulla scia delle polemiche relative al video manipolato (semplicemente rallentato in quel caso, per farla apparire stordita) della speaker democratica della Camera Nancy Pelosi e diffuso sui social (l’ho raccontato nella scorsa newsletter). Facebook ha dovuto allora prendere una decisione al riguardo, ed è stata la seguente: invece di cancellare il video, ne ha ridotto la visibilità, in modo che appaia meno di frequente nei feed degli utenti. Il direttore per la public policy Neil Potts aveva poi dichiarato che la stessa reazione avrebbe riguardato anche un eventuale video manipolato su Zuckerberg (ovvero non lo avrebbero rimosso). Il deepfake sul fondatore è quindi subito arrivato come un test perfetto, o quasi (e qualcuno lo aveva previsto).
E come è andata? Che due dei suoi partner che fanno fact-checking dei contenuti sulla piattaforma lo hanno flaggato, cioè etichettato, almeno in un caso, come satira. Questo in teoria non divrebbe ridurne la distribuzione sulla piattaforma, a meno che il contenuto non venga condiviso senza contesto. In tal caso allora viene etichettato come falso e la visibilità ridotta. Tuttavia questa decisione è stata comunque contestata perché il video non era parte di una campagna di disinformazione malevola ma un’opera artistica di critica al potere di Facebook. E dunque, si sono chiesti alcuni, con che diritto ora Facebook fa fact-checking di un prodotto artistico? (Ovviamente ad alcuni non sfuggirà che però anche questa obiezione, pur legittima, resta problematica nel momento in cui: 1) un prodotto artistico di tal natura rischia di essere preso per vero se mancano informazioni di contesto; 2) una campagna malevola potrebbe anche nascondersi dietro la foglia di fico della satira/arte o altro. Insomma nulla è così semplice).
Il contesto, in questi casi, resta l’elemento forse più importante da considerare. Come dice a Vice Marteen Schenk, direttore di Lead Stories (il fact-checker che ha etichettato il video come satira), “il contesto importa e (diversamente rispetto al video su Nancy Pelosi), il post Instagram è parte di un progetto artistico con un messaggio sociale, ed è aperto nel dichiarare la vera storia dietro al video”.
Il primo post Instagram degli artisti col video di Zuckerberg.
Il secondo post con un altro video.

Dunque che fare, al di là dell’hype sul tema che non deve nemmeno generare eccessivi allarmismi?
Alcune raccomandazione dal report dell’organizzazione Witness: aziende e ricercatori che producano questi strumenti dovebbero investire anche in contromisure; social media dovrebbero integrare funzionalità per individuare manipolazioni nelle loro piattaforme; i politici più che preoccuparsi di se stessi dovrebbero pensare a come certe tecnologie potrebbero essere usate per campagne d’odio contro specifici segmenti, i più vulnerbaili, della popolazione. (Technology Review).
Intanto, l’editing della faccia e delle parole di una persona in video diventa ancora più facile (studio Stanford).

Profili finti su Linkedin con foto di persone inesistenti
C’è poi stata un’altra notizia sul tema manipolazione. Una indagine AP ha svelato un profilo LinkedIn di una presunta ricercatrice di vari think tank, che era riuscita ad agganciare alcune personalità di Washington attraverso il social network, e che però non esisterebbe. E perfino la sua foto sarebbe stata prodotta con una tecnologia di intelligenza artificiale (il che è interessante perché impedisce di usare uno dei sistemi più comuni per individuare subito bot o profili falsi, cioè fare una ricerca inversa dell’immagine su Google per trovare da dove arriva veramente)
AP
Il fenomeno esiste da un po’ e come aveva sottolineato mesi fa Mike Cauflield in un post bisogna cominciare a entrare nell’ottica che molti segnali online possono essere facilmente creati e artefatti, e dunque imparare a cercare quelli giusti. L’educazione digitale (e l’aggiornamento) digitale per tutti è sempre più una necessità.

CYBERWARFARE
Stati Uniti più cyber offensivi
Gli Usa vogliono espandere le operazioni offensive nel cyberspazio per contrastare lo spionaggio digitale e altri attacchi informatici di natura commerciale, ha detto il consigliere per la sicurezza nazionale della Casa Bianca John Bolton. (WSJ). Finora le operazioni cyber offensive (su cui Trump ha tolto alcune restrizioni messe in precedenza da Obama) si sono concentrate sul rischio di interferenze nelle elezioni. Ma gli Usa vogliono estenderle ad altri ambiti.

Il senso dell'Estonia per le contromisure
L’Estonia asserisce che gli Stati devono avere il diritto di intraprendere non solo delle risposte diplomatiche ma anche delle “contromisure collettive” qualora siano oggetto di cyberattacchi. Significa che se uno Stato ritiene di essere oggetto di operazioni cyber malevole, può chiedere a un alleato di applicare delle contromiusre come sostegno. Ma le contromisure collettive (che sembra di capire siano delle operazioni di hack back, di contrattacco informatico) resterebbero in un limbo della legge internazionale, almeno secondo JustSecurity.

LETTURE
LIBRI
Sono appena usciti:
-L’algoritmo e l’oracolo. Come la scienza predice il futuro e ci aiuta a cambiarlo, di Alessandro Vespignani. con Rosita Rijtano (Il Saggiatore)
-#Humanless. L'algoritmo egoista di Massimo Chiriatti (Hoepli)

GRUPPI FACEBOOK E SOLIDARIETA'
Microdonazioni social
Affascinante reportage sul fenomeno dei gruppi Facebook di persone (molte mamme) che si aiutano con microdonazioni nei momenti di difficoltà, spaccato su un segmento di società al limite della (o già ben dentro) alla povertà. Gruppi di mutuo soccorso nell'era dei social, spontanei e informali, in cui i partecipanti a volte donano e quando sono in emergenza chiedono. Non mancano quelli che provano a farne un piccolo business, chi introduce dinamiche inquietanti di ban e reinserimenti a pagamento, e ovviamente spammer e truffatori.
The Atlantic

REGOLE E BIG TECH
Interoperabilità "ostile" per redistribuire potere
La crescita di regole e leggi per limitare il potere di Big Tech finisce con l'avvantaggiare proprio le grandi aziende e per rendere più dura la competizione per soggetti più piccoli per i quali è costoso attenersi alle regole, scrive Cory Doctorow sull'Economist. Meglio puntare sull'obbligo di interoperabilità di prodotti e servizi e creare un quadro legale che permetta ad aziende e utenti di usare questa interoperabilità senza ripercussioni.

Lo stesso concetto, dallo stesso autore, viene ripreso in modo più ampio, chiaro e tecnico su EFF, analizzando il concetto di interoperabilità in ambiente ostile (adversarial interoperability), ovvero - nei casi citati da Doctorow - quando un'azienda cerca di rendere il proprio prodotto interoperabile con quello di un incumbent anche senza la sua collaborazione, utilizzando tecniche come il reverse engineering. L'esempio principale fatto da Doctorow è quello di Apple (e della sua suite iWork che a un certo punto permetteva di aprire e salvare documenti Microsoft, di essere compatibile con gli stessi anche senza la collaborazione della casa di Redmond). E come potrebbe aiutare ora questo concetto? Doctorow fa l'esempio di Facebook: l'adversarial interoperability potrebbe permettere a un nuovo attore sul mercato di sfruttare l’effetto network (di cui gode Facebook, cioè il fatto che gran parte delle persone siano lì) consentendo ai propri utenti di rimanere in contatto con gli amici Facebook anche dopo aver lasciato il social di Zuckerberg.

L’industria tech è piena di colli di bottiglia (Economist, a pagamento)

DISINFORMAZIONE
Regolare internet senza ucciderlo: David Kayes
Disinformazione, hate speech, propaganda terrorista. Come regolare internet senza ucciderlo. Lunga intervista (in inglese, su JournalismFestival) di Fabio Chiusi a David Kaye, special rapporteur dell'ONU sulla libertà di espressione e autore del recente libro: Speech Police. The Global Struggle to Govern the Internet

Non vi basta? Ancora direttamente Kayes su Slate
Un frammento dei suoi ragionamenti: “I governi annaspano, politicizzano, e pontificano, spesso usando le piattaforme per censurare contenuti, richiedendo rimozioni che le loro stesse leggi impedirebbero loro di fare. In Europa le autorità pubbliche chiedono alle aziende di sradicare pericoli online vagamente definiti".

FACEBOOK
Il social ha ristretto l’accesso al suo strumento Graph Search. Che cosa significa, che implicazioni ha (inglese - Tom Trewinnard su Medium)

GIORNALISMO
Media contro internet
I media tradizionali attaccano le piattaforme senza riconoscere il loro stesso ruolo nella polarizzazione della società. La loro stategia di business è bloccata alla mera valutazione del contenuto per sé, incapaci di costruire un modello basato sulla relazione. E cercando disperatamente di salvarsi, provano ad azzoppare alcuni colossi, mentre stanno solo affossando internet. Durissimo commento di Jeff Jarvis che contesta anche uno studio su quanti soldi Google avrebbe sottratto ai media presentato acriticamente dal NYT (Medium)
Riguardo quello studio, critiche anche da Jay Rosen.

L'insostenbile debolezza del giornalismo investigativo
Non si può ripetere un Watergate, inteso come scoop. Il giornalismo investigativo oggi è meno efficace di una volta, soprattutto per una serie di ragioni esterne. Molti scoop oggi si perdono in una complessiva cacofonia. Margaret Sullivan sul WashPost. Attenzione: la riflessione è molto mirata sull'attuale scena politica americana.

STUDIO
Hacking Democracies: uno studio sui diversi tipi di attacchi alle elezioni. Dell’Australian Strategic Policy Institute

LA RIVISTA
Game design, videogiochi e cultura digitale
Papille, una rivista su Medium gestita dall’associazione Game Happens. Per palati fini.
https://medium.com/papille

NON SOLO CYBER
Il movimento della mindfulness ha depoliticizzato lo stress, ne ha rimosso le cause esterne, e ha esternalizzato sugli individui i danni sociali provocati da fenomeni economici, sociali e politici. È, come dice Zizek, l’ideologia egemonica del capitalismo globale? Un lungo intrigante articolo del Guardian