[Guerre di Rete - newsletter] Il mio romanzo cyber; Iran contro Usa; i deepnude; Onu e sorveglianza
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
Numero 40 - 30 giugno 2019
Oggi si parla di:
- un (mio) romanzo cyber, Fuori Controllo
- lo scontro Usa-Iran
- deepnude
- social media e politica
- Onu, sorveglianza, moratorie
- aziende di cybersicurezza
- Huawei
- e altro
ROMANZI CYBER
Ieri è uscito il mio primo romanzo. È un cyber thriller, s’intitola Fuori Controllo (edizioni Venipedia). Per ora lo trovate qua, in carta, ebook, o entrambi: https://mercante.venipedia.it/shop/esclusiva-venipediar/fuori-controllo/ (più avanti anche su Amazon e in alcune librerie). Perdonate il momento autopromozionale, ma il tema ci sta tutto in questa newsletter: hacking, sorveglianza, giornalismo, imprenditori di software di intelligenza artificiale, servizi, politici, leggi speciali, e un’Italia di qualche anno in avanti nel futuro, ma in realtà molto simile a quella di oggi…. In più è estate… E in più, i lettori della newsletter avranno fino al 31 luglio lo sconto del 15 per cento. :)
PS: Il codice sconto è lancio-fuori-controllo-2019
IRAN
Cosa sappiamo dello scontro cyber tra Usa e Iran
Antefatto
Una serie di tensioni nel Golfo Persico, e tra Stati Uniti e Iran, culminate settimane fa con un assalto con delle mine a due petroliere giapponesi (assalto che gli americani hanno attribuito agli iraniani, anche se le accuse sono respinte da Teheran, e sul tema non mancano gli scettici, vedi questo articolo de Linkiesta) e con il successivo abbattimento da parte iraniana di un drone spia americano Global Hawk, da circa 200 milioni di dollari (per gli iraniani ha violato il loro spazio aereo, per gli americani era sopra acque internazionali), hanno prodotto una decisa reazione statunitense. La vulgata è che gli americani abbiano scartato una opzione militare (invio di missili) perché avrebbe causato molte morti civili, e abbiano invece scelto quella cyber.
Cosa è successo
Dunque la sera del 20 giugno, il Cyber Command americano ha lanciato un attacco digitale di rappresaglia contro un gruppo di cyberspie iraniane accusate di aver sostenuto gli attacchi alle due navi commerciali. A dirlo, a Yahoo, sono state fonti di intelligence americana. In base a questa ricostruzione, il gruppo preso di mira, con legami con il Corpo delle Guardie della Rivoluzione islamica (IRGC), aveva il compito di tracciare e individuare digitalmente le navi militari e civili che passavano nello Stretto di Hormuz. Tali capacità di tracciamento avrebbero permesso di coordinare attacchi, anche fisici, alle navi.
Cosa faceva l'unità di spie iraniane colpita dalla cyberoffensiva americana
Secondo alcuni esperti sentiti da Yahoo, come John Hultquist della società FireEye, da tempo le cyberspie iraniane prendono di mira membri della marina americana, in particolare della Quinta flotta, per ottenere indicazioni varie, anche sugli spostamenti. E come? Con la tecnica più banale che si possa pensare, facendo profili finti sui social di donne che attaccano bottone con i militari statunitensi. Sinceramente non pare una operazione molto sofisticata, anche quando fatta in scala, sebbene possa essere un sistema per raccogliere un po' di informazioni.
Anche il NYT, citando fonti governative o dell'intelligence, conferma i termini dell'operazione americana di cyberattacco, aggiungendo che sarebbe stata programmata da settimane come risposta diretta sia alle azioni contro le navi nello stretto sia successivamente per l'abbattimento del drone. Ma di che cyberattacco stiamo parlando? I dettagli sono pochi. Ancora il NYT parla di attacchi a multipli sistemi informatici usati dal gruppo di intelligence iraniano per pianificare gli assalti alle petroliere (confermando il quadro fatto da Yahoo): l'obiettivo sarebbe stato di mandarli offline così come era avvenuto con l'Internet Research Agency, la fabbrica di troll russa accusata di aver tentato manipolazioni social nelle elezioni del 2016. In tal caso va detto che si tratterebbe di un'operazione di basso impatto, più un avvertimento che altro. Ma il NYT (e il WSJ) parlano anche di un separato round di attacchi ai sistemi usati dagli iraniani per controllare il lancio di missili. Giustamente il NYT nota che è però difficile valutare l'efficacia di una simile azione. Tuttavia, se vera, questa seconda tipologia di attacco sarebbe di ben altro peso (e significherebbe una pesante e preesistente infiltrazione americana, rimasta dormiente fino ad ora... mi chiedo però perché bruciarsela per un drone abbattuto...), avvicinandosi alle azioni compiute dagli americani in Corea del Nord. Ma anche al precedente del 2009, quando americani-israeliani lanciarono l'operazione Olympic Games, ovvero riuscirono a sabotare il programma iraniano di arricchimento dell'uranio con un malware, Stuxnet, che mandò progressivamente fuori uso una parte delle centrifughe dell'impianto di Natanz. A tal proposito, sabato 22 giugno ricorrevano i 10 anni di Stuxnet.
Gli Usa abbracciano un conflitto ibrido
Secondo un altro, successivo articolo del NYT, gli americani starebbero considerando ulteriori azioni, sia cyberattacchi sia operazioni clandestine che puntino a sabotare le imbarcazioni usate dagli iraniani o anche a provocare scompiglio e sollevazioni nel Paese, leak contro l'elite al comando, o spinte a movimenti di opposizione. Riguardo alle ulteriori iniziative cyber, fonti di intelligence sottolineano la possibilità di intraprendere azioni che destabilizzino l'Iran senza incappare in una evidente attribuzione agli Stati Uniti. In pratica l'idea è di adottare lo stesso approccio ibrido degli iraniani (e di altri).
Non so quanto collegabile a questo approccio americano, ma funzionari iraniani citati dall'agenzia di stampa di Stato IRNA, il 18 giugno, sostenevano di aver esposto (anche con l'aiuto di un misterioso alleato) una nuova rete di spionaggio gestita dalla CIA e di aver fatto una serie di arresti.
Secondo quanto riportato da Agence France-Press sembrerebbe una vicenda recente. "Di recente abbiamo scoperto le nuove reclute assoldate dagli americani e abbiamo smantellato una rete", è la citazione letterale di IRNA fatta dall’agenzia. Tuttavia non è chiarissimo di quale episodio si stia parlando: secondo il Times ad esempio la notizia si riferirebbe invece a una vicenda più vecchia e già nota del 2013, rispolverando una vecchia storia a fini propagandistici.
Il misterioso firewall iraniano
Ad ogni modo, l’Iran ha replicato che i recenti attacchi informatici americani non avrebbero avuto successo, almeno secondo il ministro delle telecomunicazioni Mohammad Javad Azari Jahromi, aggiungendo che lo scorso anno sarebbero stati respinti 33 milioni di cyberattacchi attraverso un "firewall nazionale", riferisce Reuters (ma anche Iran News). Ora, quando si leggono queste cifre così elevate in genere è perché sono inclusi tutti i tipi di attacchi anche quelli automatizzati.
Nondimeno il riferimento al firewall nazionale è interessante. Altre fonti lo chiamano lo scudo Dejpha (AlJazeera). Ci sono pochissime informazioni al riguardo ma qualcosa si scopre andando a spulciare, come ho fatto, nei media iraniani. A maggio l'agenzia di stampa iraniana IRNA (ma anche il sito filoamericano di Radio Farda) dicevano che l’Iran aveva testato un firewall che doveva fare da difesa di impianti industriali, “fermare il sabotaggio attraverso malware come Stuxnet in sistemi industriali, tra cui la rete elettrica in Iran”. Del resto, secondo l’Iran, a dicembre sarebbe stato scoperto nelle reti del Paese un nuovo malware alla Stuxnet.
Altre info arrivano da Iran News: "Il firewall nazionale è installato attualmente su tutti i sistemi di controllo industriale del marchio Siemens", dichiarava a maggio il ministro delle Telecomunicazioni (si tratta degli stessi sistemi presi di mira da Stuxnet). Il ministro aggiungeva però che il firewall sarebbe stato presto reso compatibile anche con tutti gli altri sistemi di controllo industriale del Paese, prevenendo atti di sabotaggio, inclusi quelli a reti elettriche. In un altro passaggio si fa accenno al fatto che il firewall riconosca specifici comandi.
Più o meno nello stesso periodo il ministro degli Esteri britannico Jeremy Hunt ammoniva del rischio che tra Stati Uniti e Iran potesse scoppiare un conflitto "per errore". L'ammonimento - scrive la testata israeliana Israel Hayom - arrivava dopo che gli Stati Uniti avevano annunciato l'invio della portaerei USS Abraham Lincoln nel Golfo Persico per contrastare una presunta ma non ancora specificata minaccia dall'Iran.
La reazione iraniana
Ad ogni modo, ora il timore di vari osservatori è che l'Iran possa rispondere sempre sul terreno cyber, e fare molti danni se decidesse di prendere di mira strutture civili e aziende. E infatti c’è appena stato un avviso del Dipartimento di sicurezza nazionale americano (Zdnet), in cui si invitano la aziende del Paese a prendere misure protettive contro alcune delle pratiche più usate da questi hacker: malware che distruggoni i dati, attacchi che sfruttano il riuso di credenziali, e phishing mirato (stiamo parlando di alcune delle vulnerabilità più sfruttate in generale da una infinità di attaccanti, e pensare che basti un avviso via Twitter per farle mitigare ora all’improvviso dalle aziende mi sembra francamente una pia illusione).
Gli attacchi distruttivi, che cancellano dati e bloccano sistemi, sono quelli che fanno più paura. Come del resto l’Iran avrebbe già fatto in passato a partire dal 2012. Il più famoso di questi attacchi fu quello condotto contro la compagnia petrolifera saudita Saudi Aramco, con un malware distruttivo, Shamoon, che ha messo fuori uso decine di migliaia di computer. Un malware molto simile è riemerso di recente nell'area, tanto che a farne le spese è stata anche l'azienda italiana Saipem, insieme ad altre che stanno nella regione (vedi precedente newsletter).
Le attività cyber iraniane si intensificheranno
In generale, ricorda un recente studio del Center for Security Studies (CSS), dell’università ETH Zürich in Svizzera sulle cyber operazioni iraniane, rispetto alla cybersicurezza, l’Iran è un attore interssante sia come target che come minaccia. In quanto target, l’Iran ha scoperto Stuxnet ed è regolarmente preso di mira da Stati Uniti ed Israele; come minaccia, i suoi gruppi di hacker sponsorizzati dallo Stato sono coinvolti sia in campagne di spionaggio che in campagne distruttive. Recentemente, anche alcune operazioni di influenza sui social all’estero, in stile russo. Gli hacker “patriottici” iraniani sono invece impegnati in attività di più basso profilo come attacchi DDoS che sovraccaricano di richieste un sito per farlo andare offline.
L’accordo sul nucleare firmato nel 2015 tra Iran e i 5 membri permanenti del Consiglio di Sicurezza dell’Onu più Germania e Ue (vedi archivio, Il Sole 24 Ore) ha limitato anche le attività cyber dell’Iran. Ma ora che col ritiro americano quell’accordo rischia di saltare, l’attesa è che aumentino anche queste, riferisce il report. Per altro, c’è anche un fronte cybercriminale da non sottovalutare: a dicembre il Dipartimento di Giustizia Usa ha incriminato due iraniani per un ransomware che ha messo in ginocchio la città di Atlanta.
Infine, se vi ricordate, in passate newsletter avevo scritto anche di alcuni strani leak online che nei mesi scorsi avevano rigurdate cyberspie iraniane. Si tratta forse della nuova strategia ibrida abbracciata dagli Usa di cui si diceva sopra? E avevo segnalato che da questa area geografica rischiavano di arrivare delle tegole informatiche globali…
Vedi anche: La strategia americana in Iran è controproducente (Aspeniaonline)
Tesi simile sull’Economist.
SOCIAL MEDIA E POLITICA 1
Ferri da maglia contro Trump
Il social network Ravelry, che raccoglie appassionati di lavori a maglia e uncinetto, ha messo al bando dalla sua piattaforma ogni forma di sostegno pubblico al presidente Trump e alla sua amministrazione. Questo perché, secondo il sito, “il supporto dell’amministrazione Trump è innegabilmente anche supporto per la supremazia bianca” e ciò è in contrasto con il principio di inclusività del social (Wired Italia)
Qui il comunicato di Ravelry
Naturalmente non sono mancate critiche, soprattutto da parte di chi pensa che sia davvero troppo semplicistico identificare il supporto a Trump col nazionalismo o suprematismo bianco. Ma anche plausi per la presa di posizione di principio, specie se messa in relazione con altri social criticati per il fatto di non applicare le loro stesse policy alle dichiarazioni di Trump o di altri politici. Come ha commentato qualcuno: ci voleva un sito per l’uncinetto per far apparire tutti gli altri come dei codardi.
SOCIAL MEDIA E POLITICA 2
Twitter contro i tweet dei politici che violano le sue regole
A tal proposito, devono essere fischiate le orecchie a Twitter, accusata di essere troppo accondiscendente con i messaggi d’odio dei politici. Il social proprio negli ultimi giorni ha dunque annunciato una novità. D’ora in poi se un politico o una figura pubblica violerà le sue linee guida con un tweet, un team valuterà prima se si tratti comunque di materia di pubblico interesse. E se sarà così, il tweet non verrà cancellato ma apparirà una nota che spiegherà agli utenti come quel contenuto sia in violazione delle policy. Gli utenti potranno comunque cliccare e leggerlo, ma la diffusione, la reach del tweet, verrà limitata. Tale sistema vuole così preservare il discorso pubblico senza amplificare messaggi che violino le regole della piattaforma(The Verge).
SOCIAL MEDIA E POLITICA 3
Facebook: con la Brexit non c’entriamo
Non c’è alcuna prova che la Russia abbia influenzato i risultati del referendum sulla Brexit in UK usando Facebook, ha commentato il vice-president sir Nick Clegg, riferendo che il social avrebbe fatto un’analisi dei suoi dati.
BBC
Linkedin e la nicchia
Linkedin ha annunciato dei cambiamenti al suo algoritmo per favore la conversazione, e spingere verso la nicchia, più che il clic-baiting.
Axios
DEEPNUDE
L’autore della app per denudare donne ci ripensa
Chi tiene una certa età ricorderà l’era in cui giravano riviste per adolescenti che fra le pagine pubblicitarie avevano anche inserzioni per dei fantomatici occhiali a raggi X in grado di vedere sotto i vestiti, venduti all’epoca per corrispondenza. Rigorosamente una boiata pazzesca. Mi sono venuti in mente quanto ho visto la seguente notizia. Un tizio ha creato una app che usa algoritmi di machine learning per spogliare immagini di donne vestite. In pratica crea una immagine realistica e nuda della donna ritratta. Si chiama DeepNude (riprendendo il concetto dei DeepFakes di cui abbiamo parlato tante volte) ed era stata messa in vendita per 50 dollari. Secondo Motherboard, che l’aveva provata, poteva dare risultati passabili. Funzionava solo con le donne perché, secondo il suo autore, è più facile trovare immagini di donne nude online con cui allenare l’algoritmo alla base della app (ne sono servite 10mila). Inutile dire che la app è diventata virale ma ha anche sollevato un polverone di critiche visti i suoi possibili usi malevoli (diffondere foto artefatte di donne reali, ritratte nude anche se non lo erano, ad esempio). Così, l’autore di DeepNude ci ha ripensato e ha ritirato l’app (Motherboard).
PS: mentre scrivevo questa notizia mi sono accorta che l’autore della app a un certo punto ha dichiarato di essersi davvero ispirato agli occhiali a raggi X degli anni ‘80! Quindi il mio paragone iniziale era meno ardito di quanto pensassi….. Ma soprattutto vuol dire che stiamo avanzando verso l’intelligenza artificiale con ancora addosso l’immaginario da Drive-In degli anni ‘80.
DEEPFAKE
Che effetto fa vedersi in un video deepfake
Se non si capisce dove può essere la preoccupazione etica per questi utilizzi, basta tornare al tema dei deepfakes, i video creati con tecniche di intelligenza artificiale che sono in grado di mettere la faccia di qualcuno sul corpo di altri, o far dire e fare cose a una persona che non ha detto o fatto. Malgrado le molte preoccupazioni per un uso politico di tali tecnologie, i deepfakes sono nati e proliferati per mettere facce di donne non consenzienti in video pornografici. Si è iniziato con le star, si è arrivati all’impiegata, alla ex, alla collega, alla giornalista che si vuole zittire. Sono diventati una estensione del revenge porn, della pubblicazione di video intimi per vendetta e senza il consenso delle interessate, con la differenza che qui le riprese nemmeno esistono, sono artefatte. L’Huffington Post Usa ha un bellissimo articolo in cui intervista una serie di donne comuni, a cui un giorno qualcuno ha detto che erano protagoniste di un video hot di cui non sapevano nulla. Il problema è che in questi casi le opzioni a disposizione delle vittime sono pochissime. Molte non sanno neanche chi sia l’autore del video. E poiché questi prodotti stanno diventando sempre più realistici (ci sono forum dove persone chiedono di commissionare deepfake a pagamento su specifiche donne, altri dove cercare l’attrice porno più adatta per un face-swapping, un cambio di faccia con la donna target, ottimale) le conseguenze per chi ci finisce dentro suo malgrado possono essere pesanti.
GARANTE PRIVACY
Multa da un milione a Facebook
Una multa a Facebook da un milione di euro, la più pesante finora in Italia. L’ha comunicata l’Autorità Garante Privacy italiana per la vicenda Cambridge Analytica, scrive Repubblica.
“La sanzione arriva sulla base del vecchio Codice Privacy, “ma nuove e più pesanti sanzioni, alla luce delle norme Gdpr (in vigore da maggio 2018) potranno arrivare con la futura autorità garante privacy”, spiega Antonello Soro, il Garante Privacy italiano, a Repubblica”.
Per Soro, “non saranno solo le sanzioni pesanti a cambiare il regime della rete: occorrerà una più generale consapevolezza dei diritti delle persone da parte dei big tech, dei governi e degli utenti”. (Wired Italia)
Per altro l’autorità è in scadenza; sono attese le nomine per fine luglio.
CRYPTO WARS
Tentazioni di messe al bando della cifratura
Funzionari dell’amministrazione Trump hanno discusso l’eventualità di chiedere al Congresso una legge per mettere al bando la cifratura end-to-end, la più forte modalità di cifratura in cui solo mittente e destinatario possono cifrare e decifrare i messaggi; la stessa cifratura usata ormai da una infinità di servizi, tra cui le app Whatsapp, Signal, Telegram ecc Inutile dire che una simile proposta riaprirebbe subito lo scontro tra amministrazione Usa e una serie di aziende americane, e che farebbe impallidire il braccio di ferro tra Apple ed Fbi del 2016. Per quanto le probabilità che una tale legge possa prendere quota restino basse, Politico delinea le faglie di frattura all’interno dell’amministrazione americana sul tema crittografia (e non solo, aggiungo io; mettiamoci anche il tema dell’anonimato). Da un lato, a spingere per interventi invasivi, FBI e Dipartimento di Giustizia, dall’altro, a frenare, il Dipartimento di Stato e del Commercio. In mezzo, a sua volta diviso, il Dipartimento di sicurezza nazionale, con l’agenzia per l’immigrazione e le dogane (ICE) e il Secret Service nel primo gruppo; e l’agenzia per la cybersecurity nel secondo.
UBER ECONOMY
La percentuale di adulti americani il cui lavoro principale è il conducente di auto (taxi o corse private) è triplicata negli ultimi 10 anni. (Quartz)
RANSOWMARE & THE CITY
Due città americane hanno pagato il riscatto
Un’altra città americana è stata vittima di un ransomware che ne ha paralizzato le attività. E ha pagato i cybercriminali, d’accordo con la sua assicurazione. È successo in Florida, nella cittadina Riviera Beach, 35mila abitanti, dove il consiglio comunale è arrivato a votare a favore del pagamento dell’estorsione, 600mila dollari in bitcoin, riferisce il New York Times.
Non è la prima volta che una città americana viene messa in ginocchio da un ransomware, un software malevolo che cifra file e chiede dei soldi per avere la chiave per decifrarli. A Baltimora una simile infezione è costata 18 milioni di dollari in danni. Atlanta, ugualmente colpita da un ransomware, stima 17 milioni per riprendersi. Così Riviera Beach ha scelto una strada diversa, andando contro quello che consigliano le stesse forze dell’ordine americane e pagando i ricattatori. L’infezione è iniziata alcune settimane fa quando un dipendente del dipartimento della polizia municipale ha aperto un allegato infetto di una mail. Da quel momento sono diventati inaccessibili tutti i sistemi informatici della amministrazione, email, telefoni, perfino alcune strutture idriche. Inoltre non era più possibile effettuare pagamenti online per i vari servizi di utility. “Non avevamo più accesso a qualsiasi cosa fosse online”, ha dichiarato una portavoce dell’amministrazione.
A pochi giorni da questa notizia è emerso che un’altra cittadina della Florida, Lake City, colpita da ransomware, ha votato per pagare il riscatto, 500mila dollari in bitcoin. Gli amministratori della città hanno ritenuto fosse il modo più efficiente per recuperare l’accesso ai computer (BBC).
Ricordo - ne avevo scritto in newsletter- che sono almeno una ventina le città americane già colpite da ransomware a partire dal 2019. E che almeno il 17 per cento degli enti locali e statali (negli Usa) pagherebbero il riscatto.
Questo episodio e quelli precedenti stanno preoccupando alcuni osservatori (vedi tweet di Kevin Beaumont), perché mostrano gruppi criminali che stanno alzando il tiro, andando a colpire vittime più grosse e vulnerabili, e disposte a pagare per poter ripartire con attività essenziali; gruppi quindi sempre meglio finanziati che diventano mano a mano più pericolosi, in un circolo vizioso.
RANSOMWARE & THE COMPANY
Come è andata al produttore di alluminio norvegese
Invece ricordate il produttore di alluminio norvegese Norsk Hydro che si era preso un ransomware (vedi vecchia newsletter)? Loro non hanno pagato. Ma il malware ha mandato ko 22mila computer in 170 siti in tutto il mondo. Anche se funzionava la produzione, i sistemi per verificare cosa entrava e cosa usciva non erano più accessibili, doveva essere fatto tutto manualmente, per cui c’era gente del marketing messa a seguire la produzione e altre situazioni caotiche e d’emergenza. Hanno speso finora 45 milioni di sterline per riprendersi. Bel video reportage della BBC.
HUAWEI
Le aziende americane aggirano il ban…
I produttori di chip americani hanno ripreso a vendere forniture al colosso cinese Huawei malgrado il divieto dell'amministrazione Trump, e per farlo usano vari escamotage, tra cui la produzione all'estero, perché non viene sempre considerata "made in America". Tra i produttori statunitensi che stanno aggirando la messa al bando, anche Intel e Micron, secondo uno scoop del New York Times.
Le vendite aiuteranno Huawei a continuare a produrre smartphone e server, ma ovviamente l'interesse è reciproco: il colosso cinese che il governo Usa considera una minaccia alla sicurezza nazionale compra 11 miliardi di dollari all'anno in tecnologia da aziende americane. La vicenda mostra quanto sia difficile controllare e distorcere la catena di approvvigionamento nell'industria elettronica.
...Mentre cambia la mappa globale dell’industria
D'altra parte però, nota The Atlantic, il deterioramento delle relazioni Usa-Cina sta già ridisegnando la mappa della produzione globale. Apple starebbe esplorando la possibilità di spostarsi in parte dalla Cina al Sudest asiatico; Giant Manufacturing, produttore di bici, si è mosso verso Taiwan e l’Ungheria e via dicendo. In realtà in parte era un processo già in atto, anche per l’aumento dei costi in Cina. Ma ora si starebbe intensificando. Per il Dragone questo significa accelerare a sua volta uno spostamento della manifattura più in alto nella catena del valore, di fatto assecondando gli stessi piani del governo di lungo termine.
SORVEGLIANZA
Onu: moratoria sull’export di tecnologie di sorveglianza
Un nuovo rapporto di David Kaye, special rapporteur dell’Onu sulla libertà di espressione, risveglia dal torpore il dibattito sul controllo delle tecnologie di sorveglianza, soprattutto quelle usate dai governi, troppo spesso abusate per violare diritti umani. E chiede una moratoria immediata sulla concessione di licenze per l’esportazione, la vendita, il trasferimento di queste tecnologie, finché non ci sarà modo di restringerne l’uso solo per scopi di legittima indagine all’interno di un quadro di stato di diritto e rispetto dei diritti umani. Stiamo parlando di trojan e malware usati per infiltrare e spiare telefoni e computer; di strumenti come gli IMSI-catcher, che permettono di acquisire alcuni dati da tutti i cellulari in una certa area; di tecnologie che monitorano, analizzano, spiano e deviano il traffico internet; di tecnologie di riconoscimento facciale.
Per il rapporteur Onu, l’attuale regime di controllo delle esportazioni di tecnologie di sorveglianza (o che possono essere usate come tali), centrato sull'intesa di Wassenaar, non ha in alcun modo limitato la diffusione di tali strumenti e il loro uso repressivo. Mentre uno sforzo dell’Europa per restringere le proprie leggi sull’export, rafforzando i controlli, e tenendo conto anche di possibili violazioni dei diritti umani, è in stallo. Anche a causa dell’opposizione di alcuni Paesi: Cipro, Repubblica Ceca, Estonia, Finlandia, Irlanda, Polonia, Svezia, UK e, dulcis in fundo, Italia (vedi archivio, Access Now)
Il rapporto Sorveglianza e diritti umani di David Kaye
Il comunicato ONU
OMICIDI, HACKING E SOCIAL MEDIA
Non solo social per al-Qahtani
Saud al-Qahtani, l’uomo dei media, e soprattutto dei social media sauditi filogovernativi, ma soprattutto il braccio destro di Mohammed bin Salman (MBS) - principe ereditario e leader de facto dell’Arabia Saudita - continua a essere attivo e al centro delle operazioni digitali e cyber del principe, malgrado sia stato pesantemente implicato nell’omicidio di Khashoggi, il giornalista trucidato dai sauditi nel consolato di Istanbul.
Così dice una indagine di Bellingcat, che fra le altre cose sostiene di aver collegato l’identità di al-Qahtani a tutta una serie di attività fatte dall’uomo online: mail con aziende che vendevano spyware, ma anche hacking vero e proprio, oltre che la frequentazione di forum dove comprava spyware, e via dicendo. Ma soprattutto Saud al-Qahtani, o il gruppo da lui guidato, ancora negli scorsi mesi avrebbe provato ad hackerare il Guardian e alcuni suoi giornalisti, come rivelato dalla stessa testata pochi giorni fa.
Di tutta questa vicenda mi sono occupata spesso in newsletter. Ad esempio qua. E qua.
SECURITY E AZIENDE
Lokd, nuova azienda, vecchie conoscenze?
C’è una nuova azienda comparsa all’orizzonte delle fiere dello spy tech e della difesa, come il SDEF 2019 di Tel Aviv. Si chiama Lokd, e commercializza dei telefoni sicuri attraverso l’uso di intelligenza artificiale. Almeno a giudicare da alcuni comunicati stampa che stavano online, ma sono stati poi subito tolti (ma Google non dimentica). La faccenda mi ha incuriosito e ho visto che la loro pagina Facebook insiste (con tanto di maiuscole) sulla precedente esperienza nella cyber di tipo offensivo.
Andando a spulciare sempre online, è saltato fuori un articoletto del sito IntelligenceOnline, il quale sostiene che Lokd, registrata a Cipro lo scorso anno, oltre ai telefoni, faccia anche da broker di vulnerabilità. Ma soprattutto che a tirare le fila sarebbe Manish Kumar, che prima aveva fondato Wolf Intelligence. Questa azienda divenne tristemente nota sui media di mezzo mondo quando finì implicata in una brutta, oscura vicenda di spyware venduti alla Mauritania, in cui ci andò di mezzo un italiano che era rimasto per mesi incarcerato dal governo locale (qui tutta la storia, Bloomberg).
Il registro delle imprese di Cipro mostra un Manish Kumar come direttore di Lokd. E la vecchia Wolf Intelligence risulterebbe dissolta. Possibile dunque che dietro Lokd ci sia davvero una vecchia conoscenza?
RICONOSCIMENTO FACCIALE
Dopo San Francisco, anche Somerville mette al bando il riconoscimento facciale in spazi pubblici.
Vice
CYBERSICUREZZA
L’azienda al centro della strategia cinese di cybersicurezza
Pochi fuori dalla Cina conoscono Qihoo 360. Eppure questa è la maggiore azienda di cybersicurezza del Paese, e ora vuole diventare il suo principale difensore nel campo della cyberwarfare, scrive Abacusnews.
Europa: entra in vigore il nuovo regolamento sulla cybersicurezza, in attesa di linee guida
E’ entrato in vigore il Cybersecurity Act, il nuovo regolamento europeo sulla sicurezza informatica, rafforzando i poteri dell’ENISA, l’agenzia europea per la sicurezza informatica. “L’ENISA avrà però un altro compito fondamentale: stilare le linee guida necessarie affinché le certificazioni di servizi, processi e dispositivi digitali siano considerate conformi agli standard del Cybersecurity Act; andando gradualmente a sostituire quelle nazionali in vigore oggi. Le aziende del settore IT che fanno affari in Europa potranno così beneficiare di un’unica certificazione valida in tutta l’Unione”, scrive La Stampa.
CYBESPIONAGGIO
Yandex preso di mira dall’intelligence occidentale
Hacker dell’intelligence occidentale hanno violato il motore di ricerca russo Yandex nel 2018 per spiare alcuni sviluppatori. Hanno usato il malware Regin, attribuito già in precedenza ai Five Eyes, l’alleanza di intelligence tra Usa, UK, Canada, Australia, Nuova Zelanda.
Reuters
HACKING
Hacker spagnoli tendono una trappola per pedofili: online più di 3mila indirizzi email - La Stampa
LETTURE
Ha cyber molestato ragazze per anni - finché non lo hanno affrontato (Wired)
TikTok ha un problema di “predatori”. Ma una rete di giovani donne sta contrattaccando (BuzzfeedNews)
Non esiste una distinzione legale fra piattaforma ed editore, scrive TechDirt
NON SOLO CYBER
La normalizzazione mediatica dell’estrema destra: dall’alt-right ai “sovranisti” - Valigia Blu
Dentro la prima struttura a lungo termine di conservazione delle scorie nucleari - Pacific Standard
Tratto dal libro Underland.
I Repubblicani non capiscono i Democratici e viceversa - uno studio mostra l’incapacità di comprensione reciproca degli americani - The Atlantic
Cosa è successo al volo della Malaysia Airlines scomparso cinque anni fa - notevole pezzo di giornalismo - The Atlantic
Non sapete cosa è il Comunismo Automatizzato di Lusso? Andrea Signorelli su Esquire ve lo spiega.
L’EVENTO
"Anything To Say?", la scultura itinerante dedicata alla libertà di informazione, che raffigura Julian Assange, Chelsea Manning ed Edward Snowden in piedi su una sedia, con un altro posto vuoto che invita il pubblico all’azione, sarà a Spoleto durante il Festival dei due Mondi, ospite negli spazi del FuoriFestival. Per l’occasione verrà anche organizzato un incontro pubblico con giornalisti e cittadini per parlare del giornalismo e del whistleblowing. L'appuntamento ufficiale è il 6 luglio alle ore 18 a via Gattaponi (Piazza Campello).
Vedi evento su Facebook
Qui puoi leggere le passate edizioni https://tinyletter.com/carolafrediani/archive
Come fare informazione con una newsletter (e vivere felici)
Ti è piaciuta? Inoltrala a chi potrebbe essere interessato.
Per iscriversi a questa newsletter: https://tinyletter.com/carolafrediani
Se vuoi mandarmi suggerimenti basta rispondere.
Buona domenica!