[Guerre di Rete - newsletter] La falla Whatsapp, gli spyware, Khashoggi; disinformazione; cyberspie iraniane e altro
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
Numero 35 - 19 maggio 2019
Oggi si parla di:
- la falla Whatsapp, gli spyware, Khashoggi
- Wikipedia e Cina
- Huawei e Usa
- disinformazione
- le cyberspie iraniane smascherate
- hacktivismo
- Facebook e le 23 pagine
- e altro
WHATSAPP/SPYWARE
Fino in fondo alla falla di Whatsapp
Dei tentativi di chiamata Whatsapp da parte di qualcuno che non era tra i propri contatti (e che spesso causavano dei crash dell'applicazione di messaggistica). In questo modo, sfruttando una vulnerabilità sconosciuta (0day), da remoto e senza che ci fosse un reale intervento dell'utente, veniva iniettato uno spyware sui telefoni Android e iOS di alcuni target. A realizzare lo spyware sarebbe la società israeliana NSO Group che vende il suo prodotto a vari governi, scrive il Financial Times. Il codice malevolo veniva trasmesso anche se le vittime non rispondevano, e le chiamate spesso scomparivano dal registro. Ancora non sappiamo quante persone siano state infettate in questo modo (un numero limitato, secondo i ricercatori; perché si tratta di attacchi mirati e costosi, quindi evitiamo articoli e tweet allarmistici del tipo: "attraverso Whatsapp ci spiano tutti!" per favore, non è così; detto ciò la questione è ugualmente grave, come vedremo, ma non è quello il punto ok?).
Pegasus, lo spyware mediorientale
Sappiamo che almeno un avvocato che lavora per la difesa dei diritti umani in Gran Bretagna sarebbe stato preso di mira, almeno secondo i ricercatori del Citizen Lab dell'università di Toronto - che da anni tracciano i malware governativi quando sono usati contro attivisti e giornalisti - ha rivelato il Financial Times (possibile paywall).
Il prodotto di punta di NSO è Pegasus, un trojan, uno spyware che infetta uno smartphone e ne raccoglie messaggi, email, foto, attiva microfono o videocamera (ma se avete seguito questa newsletter lo sapete bene perché ne ho scritto spesso). NSO ha sempre ribadito di vendere questo malware solo ai governi per indagini contro i terroristi. Tuttavia - scrive il FT - "in passato, attivisti per i diritti umani in Medio Oriente hanno ricevuto messaggi via Whatsapp che contenevano link che facevano scaricare Pegasus sui loro telefoni". Un link appunto. Qua siamo un passo oltre.
Una infezione senza clic
Lunedì Whatsapp ha chiuso la falla su cui si basa questo insidioso attacco, uno dei più sofisticati ed efficaci ad oggi scoperti - Ron Deibart (Citizen Lab) lo chiama "l'opzione nucleare degli spyware; no clic, nessun bisogno di ingannare qualcuno, nessun social engineering, solo una chiamata".
Ribadendo che stiamo parlando di un attacco elaborato e costoso, del valore di milioni di dollari, e che non era usato a tappeto ma su target mirati, dovete aggiornare la app Whatsapp, se non lo avete già fatto. Tuttavia, non è il caso di fare allarmismi del tipo: tutti gli utenti Whatsapp sono sotto attacco! Lo spiega a Guerre di Rete un ricercatore che da anni lavora ad alti livelli nel mondo delle vulnerabilità/attacchi (e che preferisce non essere nominato): “Le vulnerabilità stanno ovunque. Ma un conto è una vulnerabilità, un conto una vulnerabilità remota, su mobile, per più piattaforme, pienamente funzionale (reliable), che elude meccanismi di autorizzazione, che con il solo numero di telefono può colpire qualcuno”. Dunque non solo vale molti soldi, ragiona il ricercatore, “ma una cosa del genere non verrebbe mai usata in campagne ampie, è strettamente basata su target specifici”. Poi certo dipende da chi la usa. Ad ogni modo un uso troppo esteso aumenta le possibilità che qualcuno la individui (come effettivamente avvenuto) e la bruci.
Ciò detto, tanto per avere un ordine di grandezza, nel listino prezzi (da prendere cum grano salis) di uno dei più noti broker di vulnerabilità, un attacco ad iPhone da remoto senza clic con jaibreak del dispositivo e persistenza è valutato fino a 2 milioni di dollari.
La scoperta della falla e la risoluzione
Tornando all'avvocato preso di mira (che non vuole essere nominato sui media): è stato lui a segnalare che qualcosa non andava - dopo aver ricevuto una serie di chiamate sospette da un numero svedese - al Citizen Lab, che ha indagato sulla faccenda e ha poi allertato Whatsapp. Ma Whatsapp stava già facendo verifiche per conto suo, avendo "notato che la app andava in crash a livelli fuori dalla norma" per un numero limitato di utenti (Forbes). E ha poi avvisato i gruppi di attivisti interessati, mostrandosi particolarmente proattiva. Insomma, Whatsapp sembra essersi comportata abbastanza bene, e accusarla solo per il fatto di avere avuto una vulnerabilità (per altro niente affatto banale, come abbiamo visto) sarebbe forse ingiusto.
NSO, cui è stato chiesto conto di questa ultima vicenda legata a Whatsapp, ha detto di stare indagando. E che in nessun modo userebbe i suoi stessi spyware per attaccare singoli o organizzazioni, incluso l’avvocato di diritti umani in UK. L’avvocato dal suo canto ha detto al Guardian di non sapere chi possa essere, e di avere dubbi sul fatto che possa essere un governo.
Una vittima importante
Ma chi era questo avvocato e perché è stato preso di mira? E da chi? Qui la faccenda si fa complicata e interessante. Si tratta infatti del legale che aveva aiutato un gruppo di giornalisti e attivisti messicani e un dissidente saudita che sta in Canada a fare causa, lo scorso dicembre, a NSO in Israele, sostenendo che l'azienda sia corresponsabile degli abusi commessi dai suoi clienti.
Il dissidente saudita non viene citato nel pezzo del FT ma è quasi sicuramente Omar Abdulaziz (anzi, il NYT lo dice proprio), che era vicino a Jamal Khashoggi (il giornalista ucciso brutalmente dai sauditi in Turchia il 2 ottobre) e che attualmente sta a Montreal. Abdulaziz aveva poi fatto causa a NSO (NYT).
Cosa dice la causa
Nella causa l'uomo sostiene che mesi prima dell'uccisione di Khashoggi la corte di Ryad abbia avuto accesso alle comunicazioni dello stesso, e ai progetti di opposizione al regime elaborati insieme ad Adbulaziz (CNBC). Come hanno avuto i sauditi accesso alle comunicazioni di Khashoggi con Abdulaziz? Attraverso uno spyware sul telefono di Abdulaziz (del caso ne avevo già accennato qua e qua).
Il ruolo di Abdulaziz
Nel giugno 2018 - sostengono i legali di Abdulaziz nella causa contro NSO (che mi sono tradotta e letta tutta per voi, la trovate qua in ebraico, via Raphael Satter) - Abdulaziz ha cliccato su un link inviato al suo telefono che lo avrebbe infettato con uno spyware, e a quel punto il governo saudita avrebbe avuto accesso alle sue comunicazioni. Il giovane - 27 anni, saudita, emigrato in Canada da cui ha ottenuto l'asilo politico a causa della sua intensa attività sui social media contro il regime di Ryad (al punto da essere identificato come uno dei tre influencer critici più importanti nel rapporto di una società di consulenza) - dice di aver ricevuto continue molestie da quel momento, e che alcuni membri della sua famiglia in Arabia Saudita siano stati incarcerati. Ma soprattutto dice (nelle carte depositate) che la cooperazione tra lui e Khashoggi per contrastare le attività saudite sui social media sarebbe stato un fattore cruciale nella scelta di uccidere Khashoggi. Secondo la causa presentata da Abdulaziz, lui e Khashoggi avrebbero infatti iniziato a cooperare nello sviluppo di vari progetti alcuni dei quali non pubblicizzati, ovvero in una serie di attività politiche rivolte soprattutto a orientare l'opinione pubblica saudita. (Su cui il regime di Ryad cerca di tenere una presa forte anche attraverso i social media, con eserciti di troll per fare propaganda e indagini su chi sta dietro ad account critici). Nel giugno e luglio 2018 Abdulaziz e Khashoggi avrebbero lavorato al progetto Electronic Bees, il cui obiettivo era organizzare un ampio numero di attivisti e dissidenti sauditi su Twitter, per contrastare direttamente le attività dei troll e degli operatori del regime. Ma, sostiene la causa, i sauditi erano venuti a conoscenza di queste attività in tempo reale dal telefono di Abdulaziz.
Infatti nel giugno 2018 Abdulaziz aveva ricevuto un messaggio di testo che sembrava arrivare da un servizio di spedizioni espresse (e invece erano gli attaccanti), con un link, per avere informazioni sulla consegna di un pacco. L’uomo, che stava effettivamente attendendo delle consegne, ci ha cliccato e si è infettato. Nei giorni successivi le forze di sicurezza saudite avrebbero fatto irruzione nella casa di famiglia di Abdulaziz, arrestando e interrogando brutalmente i suoi fratelli. E avrebbero poi obbligato un fratello a chiamarlo e a chiedergli di interrompere i suoi progetti politici tra cui Electronic Bees, che allora era segreto e non era noto se non ai diretti interessati. L’uomo sarebbe rimasto scioccato nello scoprire così di essere in qualche modo sorvegliato. Ad agosto il Citizen Lab comunicava ad Abdulaziz che il suo cellulare era stato hackerato. A ottobre Khashoggi veniva ucciso nel consolato saudita a Istanbul. Secondo la causa, mesi prima, anche Abdulaziz, dopo aver ricevuto due emissari del governo di Ryad che gli intimavano di smettere con le sue attività di critica e di rientrare nel Paese, era stato invitato a parlare della questione nella ambasciata di Ottawa, ma si era rifiutato di andare. Invece, aveva intensificato la sua collaborazione con Khashoggi.
Come un’arma
Secondo la causa, Pegasus sarebbe l'equivalente di un'arma; il suo export è regolato dal Ministero israeliano della Difesa attraverso una apposita legge. Il ministero della Difesa autorizzerebbe i produttori di questi strumenti a venderli solo a Stati in buoni rapporti con Israele. Sempre secondo la denuncia presentata da Abdulaziz, il ruolo dei produttori di spyware non si fermerebbe alla vendita del sistema, ma continuerebbe con il trasferimento e trattamento dei dati, con istruzioni su come operare, con training e aggiornamenti ecc. E l’abuso degli spyware contro di lui avrebbe non solo violato la sua privacy ma avrebbe messo a rischio la sua vita (e quella di altri).
Varie azioni legali
Altri avvocati che rappresentano giornalisti e attivisti messicani in alcune delle cause contro NSO (l'accusa dei giornalisti è di essere stati attaccati dal governo messicano con lo spyware di NSO - vedi Times of Israel e FastCompany) erano stati avvicinati in passato da persone che fingevano di essere potenziali investitori e clienti e che avevano cercato di ottenere informazioni da loro, aveva riportato AP a febbraio.
Per altro, proprio in questi giorni NSO deve affrontare una azione legale che vuole impedirle di esportare il suo software, un'azione condotta da Amnesty International (qui il suo comunicato), secondo la quale anche uno dei suoi ricercatori sarebbe stato preso di mira. La mossa di Amnesty (e di altri gruppi per i diritti civili israeliani) vuole ottenere dal ministero della Difesa la cancellazione della licenza per l'export di NSO.
"NSO ha fornito ai sauditi e agli Emirati la più avanzata tecnologia di hacking al mondo - ha twittato l’attivista e scrittore Iyad El Baghdadi - MBS (Mohammed bin Salman, il leader de facto del Paese, nda) ha usato questa tecnologia per hackerare allegramente i suoi oppositori di sinistra, di destra, di centro, con zero richieste di responsabilità da parte sua o di NSO".
En passant, vi ricordo che anche Jeff Bezos (Amazon) ha detto di essere stato hackerato dai sauditi (vedi vecchia newsletter).
La storia di NSO, il fatturato in crescita, ma anche i problemi
NSO Group - fondata nel 2009 da tre israeliani, Niv Carmi, Shalev Hulio e Omri Lavie (da cui il nome NSO, ma Niv Carmi è poi uscito) e composta da un alto tasso di ex dell’intelligence o dell’esercito israeliano - nel 2018 ha fatturato 250 milioni di dollari, sei volte tanto rispetto al 2014, quando fu comprata dalla società americana di private equity Francisco Partners. Ma insieme al fatturato sono cresciuti anche l'attenzione internazionale e le cause legali. Nel 2019 i fondatori e il management team si sono ricomprati l'azienda, col supporto della società europea di private equity Novalpina. Nondimeno, i problemi di reputazione dell’azienda hanno prodotto dei contraccolpi, con vari investitori che hanno fatto un passo indietro sulla base dei criteri ambientali, sociali e di governance (EGS), riferisce Reuters.
"Se sei Novalpina, o un altro serio investitore istituzionale, con una quota in NSO Group, dovesti domandarti se questi abuso di diritti umani ne valga la pena" ha twittato la giornalista Nicole Perlroth.
Secondo varie fonti (Hareetz) e la stessa causa di Abdulaziz, NSO (e la società Circles specializzata anch’essa in sorveglianza: localizzazione di telefoni) sarebbero sussidiarie della società lussemburghese OSY Technologies, in una complessa ramificazione societaria con importanti basi d’appoggio tra Bulgaria e Cipro.
Tornando alla falla Whatsapp
Telegram canta vittoria: “Noi più sicuri”. Ma molti esperti avrebbero da ridire. Uno fra tutti? Il già citato venditore di attacchi/exploit Chaouki Bekrar che tempo fa ha fornito una sua classifica di sicurezza delle app di messaggistica cifrate, in ordine dalla più sicura alla meno (in termini di attacchi 0day): Signal> Whatsapp > Telegram > iMessage
E solo da mobile, no desktop.
Infine: gli articoli di commento “ah vedete non serve a nulla la crittografia end-to-end" (la crittografia più sicura, perché solo mittente e destinatario possono cifrare/decifrare i reciproci messaggi, e non la piattaforma che li mette in contatto, crittografia implementata da tutte queste app, inclusa Whatsapp) c’entrano come i cavoli a merenda. La crittografia end-to-end protegge le comunicazioni da intercettazioni (di massa). Ma non ti ripara dal rischio che qualcuno trovi il modo di bucarti il telefono e installarti uno spyware. E tuttavia fare ciò è molto più costoso e complicato, necessariamente più mirato. Su questo (e sulla critica a questo commento di Bloomberg) c’è il consenso pressoché unanime della comunità di infosecurity. Evento più unico che raro.
Per i più tecnici: qui la vulnerabilità chiamata in causa (e chiusa da Whatsapp)
Archivio: Il caso Khashoggi (con intervento del citato IIyad El Baghdadi al Festival Internazionale del Giornalismo) VIDEO
RICONOSCIMENTO FACCIALE
San Francisco l'ha messa al bando
Come avevamo preannunciato in questa newsletter, San Francisco ha messo al bando l’uso di tecnologie di riconoscimento facciale da parte delle autorità, inclusa la polizia. La Stop Secret Surveillance Ordinance è il primo divieto di questo tipo per una grande città americana. Ciò che va sottolineato è che il provvedimento è soprattutto una misura di accountability, di richiesta di trasparenza e di obbligo di rendere conto delle tecnologie utilizzate da parte delle amministrazioni, facendo in modo che il pubblico sia coinvolto nelle decisioni rispetto a quali dati sono catturati, per quanto tempo e chi può accedervi. La misura infatti va oltre la questione del riconoscimento facciale e include una clausola che richiede ai dipartimenti delle città di ottenere una specifica approvazione prima di acquistare nuovi dispositivi di sorveglianza. Potranno continuare a essere usate le videocamere indossate dagli agenti di polizia così come quelle che leggono le targhe delle auto.
Altre città e Stati americani si stanno muovendo, sempre in questa logica di accountability: una proposta di legge nello Stato di Washington vuole obbligare i produttori di software di riconoscimento facciale a sottoporli a test di terze parti.
“Se non controllata, la sorveglianza attraverso il riconoscimento facciale sopprimerà la partecipazione civica, aggraverà le politiche discriminatorie, e cambierà alla radice il modo in cui esistiamo negli spazi pubblici”, ha commentato Matt Cagle dell’associazione per i diritti civili ACLU.
TechCrunch
WIKIPEDIA/CINA
Bloccate tutte le edizioni Wikipedia
Tutte le edizioni in diverse lingue di Wikipedia sono state bloccate in Cina a partire da aprile, e non solo la versione in cinese, che era messa al bando dal 2015 (BBC). A segnalarlo l’Osservatorio indipendente anticensura OONI in un report, con la conferma della stessa Wikimedia Foundation e dell’agenzia di stampa AFP. Non è chiaro il perché della decisione - scrive Engadget - se non che questa arriva solo poche settimane prima del trentesimo anniversario (il 4 giugno) delle proteste di piazza Tienanmen. La Cina in passato ha bloccato l’accesso a singole pagine web che parlavano di quella tragedia, ma da quando Wikipedia è passata al protocollo https (che cifra il traffico) è impossibile per i censori filtrare una singola pagina. Per cui l’alternativa è decidere di bloccare tutto o nulla.
La decisione del blocco di Wikipedia in tutte le lingue potrebbe essere legato agli strumenti (sempre più efficaci) di traduzione online, che rendono più semplice da parte di cinesi leggere qualsiasi testo nell’enciclopedia, nota Charlie Smith, pseudonimo dietro cui si cela un attivista dell’organizzazione anticensura Great Fire. E devo dire, ancora prima di leggere (su AFP) le dichiarazioni di Smith, che avevo pensato la stessa cosa (anche perché mi sono trovata a usare di recente alcuni di questi strumenti di traduzione e danno risultati sempre più stupefacenti).
Per inciso: Charlie Smith l’ho incontrato di persona una volta e intervistato nel mio libro Guerre di Rete.
Ecco cosa mi diceva
Newsletter e censura
Infine, una chicca. Uno dei primi strumenti che in Cina ha ispirato l’attività di vari attivisti impegnati a diffondere informazioni e a contrastare o ad aggirare la censura è stata una newsletter, Da Cankao (in inglese VIP Reference). Lanciata nel lontano 1997 da vari volontari ed emigrati, raccoglieva articoli censurati o traduceva articoli della stampa straniera, dopodiché si catapultava nella casella di posta di utenti ignari, che non si erano mai iscritti (altro che GDPR!). Spammando utenti a caso, oltre che diffondersi più agevolmente, dava ai destinatari una plausible deniability, cioè un modo per negare il loro interesse/compartecipazione alla faccenda, nel caso gli fosse mai trovata la newsletter e gli venisse contestato (me la sono ritrovata nella casella senza che abbia fatto niente, maledetti spammer!). Agli utenti veniva consigliato di non inoltrarla, e gli indirizzi email erano raccolti anche grazie a uno spericolato scambio di indirizzi con veri spammer.
Questa storia è raccontata nel libro The Great Firewall of China: How to Build and Control an Alternative Version of the Internet (English Edition) di James Griffiths
Google e traduzioni
A proposito di traduttori. Google sul suo blog fornisce dettagli sul suo progetto per tradurre direttamente dal parlato al parlato, senza usare alcun testo intermedio. Speriamo che la chiarezza e comunicabilità dello strumento (su cui stanno ancora lavorando) siano migliori del suo nome: Translatotron (ingegneri di Google, parliamone!). Resta il fatto che già oggi il traduttore di Google è uno dei prodotti più usati dell’azienda, scrive Cnet.
HUAWEI
Usa avanti tutta contro Huawei
Trump ha firmato un ordine esecutivo per mettere al bando da parte di aziende americane l’utilizzo di apparecchiature prodotte da Stati stranieri avversari nelle reti di telecomunicazioni. Ora il segretario al Commercio dovrà scrivere delle regole per restringere l’acquisto di servizi e prodotti ICT, tagliando fuori aziende controllate o soggette alla giurisdizione di un “avversario straniero”. Pur non essendo nominata, il riferimento e il target sembra essere il colosso cinese Huawei.
Separatamente il Dipartimento del Commercio ha aggiunto Huawei alla Entity List, una sorta di lista nera commerciale: in pratica le impedisce di comprare componenti da aziende americane senza una autorizzazione. (NPR)
Il governo federale aveva già messo al bando le aziende cinesi Huawei e ZTE dalle sue forniture. E aveva cercato di scoraggiare gli alleati che stavano trattando con Huawei la ricca e importante partita del 5G.
Ora quella americana è una manovra a tenaglia. Un’azione duale che “vieterà a Huawei di vendere tecnologia sul mercato americano; e impedirà a Huawei di comprare semiconduttori da Qualcomm negli Usa che sono cruciali per la produzione”, scrive il FT (possibile paywall). È così una bazzecola a livello geopolitico che il Guardian ci ha fatto una diretta internet.
“Limitare la possibilità per Huawei di operare negli Stati Uniti non renderà il Paese più sicuro né più forte. Al contrario, questa decisione costringerà gli Stati Uniti a usare prodotti di qualità inferiore e più costosi, relegando il Paese in una posizione di svantaggio nell’adozione delle reti di ultima generazione e, in ultima analisi, danneggerà gli interessi delle aziende e dei consumatori statunitensi. Inoltre restrizioni ingiustificate violeranno i diritti di Huawei e solleveranno ulteriori questioni legali”, è la risposta ufficiale di Huawei (diramata in tutte le lingue, anche l’italiano).
A farne le spese negli Usa potrebbero essere i carrier rurali, nota il FT.
Vinto questo round commerciale, a livello globale, gli Usa potrebbero però perdere la guerra sul networking, scrive TechCrunch.
Nel mentre Huawei sta costruendo o migliorando 100 cavi sottomarini (Axios).
C’è chi, come Bloomberg, teme anche questi.
“Dobbiamo decidere se vogliamo costruire i nostri futuri sistemi internet per la sicurezza o per la sorveglianza”, scrive il crittografo Bruce Schneier nella sua newsletter Cryptogram. “O tutti spiano, o nessuno spia. E credo che dobbiamo scegliere la sicurezza sulla sorveglianza, e implementare una strategia basata sulla difesa”.
GRINDR
Sempre per restare in tema rapporti Usa-Cina: due mesi dopo che un panel governativo Usa ha dichiarato la app di dating LGBT Grindr, passata in mano ai cinesi, un rischio per la sicurezza nazionale, i neoproprietari hanno concordato una data per la vendita della app (2020). Il timore - anche se non elaborato esplicitamente dal panel - sembra essere l’accesso a dati molto sensibili di cittadini americani (specie se militari o del mondo intelligence) da parte di entità straniere, scrive Engadget.
Vedi anche La Repubblica.
MOBILITA’
Il costo nascosto del trasporto privato
Tra il 2010 e il 2016 il traffico a San Francisco è aumentato del 60 per cento. Uber e Lyft sarebbero responsabili di più della metà di questo incremento, sostiene uno studio.
The Verge
ROBOT E PACCHI
I nuovi robot di Amazon
Amazon accelera sulla automazione del packaging, e potenzialmente potrebbe sostituire con le macchine 1300 posti di lavoro (Reuters), attraverso nuovi robot che fanno fra i 600 e i 700 pacchetti all’ora. Amazon ad Engadget ha precisato che intenderebbero investire i risparmi in altri posti di lavoro, ad esempio nella customer care.
I robot sono italiani, scrive Repubblica.
Intanto, Amazon investe nel servizio di consegna cibo a domicilio Deliveroo (Zdnet)
FACEBOOK
Le 23 pagine della discordia
Ha fatto molto discutere la notizia della chiusura da parte di Facebook di 23 pagine italiane, che erano state segnalate dall’organizzazione Avaz perché accusate di diffondere contenuti d’odio e bufale. Tra queste, “oltre la metà pare fossero pagine di sostegno a Lega e M5S”, scrive SkyTg24. Facebook ha agito dopo che Avaaz ha segnalato numerose violazioni delle Condizioni d’Uso della piattaforma, come cambi di nome che hanno trasformato pagine non politiche in pagine politiche o partitiche, l’uso di profili falsi, contenuti d’odio, scrive il Corriere delle Comunicazioni.
Vale la pena leggere con attenzione la dichiarazione di Facebook al riguardo:“Abbiamo rimosso una serie di account falsi e duplicati che violavano le nostre policy in tema di autenticità, così come diverse pagine per violazione delle policy sulla modifica del nome. Abbiamo inoltre preso provvedimenti contro alcune pagine che hanno ripetutamente diffuso disinformazione. Adotteremo ulteriori misure nel caso dovessimo riscontrare altre violazioni".
In pratica Avaaz ha segnalato pagine per i loro contenuti d’odio o disinformativi e per quelle che riteneva violazioni delle policy del social network; Facebook dice di aver poi agito solo sulla base delle policy. Dunque “rimozione” per pagine/account inautentici o ingannevoli (che cambiano nome), “provvedimenti” (che sembra capire siano diversi dal ban, probabilmente una riduzione della visibilità) per pagine che diffondono ripetutamente informazioni, come annunciato in passato (vedi Wired Usa).
Questa almeno è la mia interpretazione. Ma capirete che si cammina comunque sulle uova. E infatti si è scatenato un acceso dibattito su questa decisione di Facebook. È censura? È semplice applicazione dei propri insindacabili termini di servizio?
Vi segnalo un interessante dibattito fra giornalisti su Facebook, guardate il thread coi commenti di Simone Spetia, Fabio Chiusi e Andrea Iannuzzi e altri.
Segnalo anche: i dubbi dell’esperto di social media Pier Luca Santoro sul rapporto Avaaz (post Facebook).
Molto critico verso Facebook l’avvocato Guido Scorza: “Stiamo perdendo tutti molto di più di quanto erroneamente crediamo di guadagnare.” (Il Fatto)
SICUREZZA
Patcha patcha patcha!
È stata una settimana piena di vulnerabilità e patch. Non vi tedio oltre, chi doveva “patchare” è ormai già informato. Good night and good luck. (Alcune di queste vulnerabilità potrebbero avere ripercussioni in futuro ma semmai vedremo).
Ultima in ordine di tempo: compromissione a StackOverflow (Zdnet)
Gli attacchi che colpiscono le vulnerabilità dei processori Intel (Bleeping Computer)
RUN, BABY, RUN
McAfee in fuga?
Il vulcanico eccentrico ineffabile John McAfee si è dato alla macchia, going dark, secondo il suo stesso account Twitter (date un’occhiata ai commenti al tweet, se vi capita). C’è chi lo dava in mano ai federali (non si capisce bene per quale reato) o in fuga su una barca alle Bahamas. Forse bisognerà dire addio alle sue ambizioni presidenziali Usa (yes, true story). Poi però sembra essere riemerso (CNN).
Qui John McAfee in versione Chuck Norris (“non è il governo Usa che mi guarda; sono io che guardo il governo Usa”).
Chi è John McAfee (Daily Mail)
WHISTLEBLOWER
Manning di nuovo in carcere
Chelsea Manning è di nuovo in prigione. La whistlebower rischia fino ad altri 18 mesi, scrive il Guardian, e un’ammenda salatissima per il suo rifiuto di cooperare con un grand jury come testimone in quello che potrebbe diventare il processo contro Julian Assange.
HACKTIVISMO
Una diminuzione delle attività globali
Il livello di attività dell’hacktivismo è crollato, globalmente, del 95 per cento dal 2015. Lo dicono i ricercatori di IBM, secondo i quali la ragione di questo crollo risiederebbe sia nel declino del collettivo Anonymous sia in una serie di retate da parte delle forze dell’ordine. E nel fatto che due degli strumenti più usati, DDoS e defacement, sono meno efficaci che in passato. Anche senza i dati di IBM, che ci fosse un calo pronunciato a livello globale negli ultimi anni era evidente. Sempre in questi ultimi anni - dice ancora la ricerca IBM - si sono invece moltiplicati i casi di fake Anon, di singoli con agende personali che farebbero attacchi spacciandosi per hacktivisti; o di altre entità (intelligence) che userebbero lo scudo dell’hacktivismo per operazioni di influenza (Zdnet).
A mio avviso questo fenomeno è correlato proprio all’indebolimento di Anonymous (che faceva la parte del leone nel panorama dei vari gruppi); quando quel movimento - per quanto decentralizzato e fluido - era al suo apice, e raccoglieva più partecipanti che si coordinavano online, era più difficile sfruttarne l’immagine da parte di attori malevoli. D’altra parte, è anche sbagliata la tendenza di alcuni di attribuire a qualsiasi cyberattacco apparentemente condotto da hacktivisti una diversa motivazione o una spinta esterna. Insomma, bisogna ragionare sui dati a disposizione di volta in volta.
PS: In Italia in realtà negli ultimi tempi gruppi di area Anon e Lulzsec si sono fatti sentire, come abbiamo visto nella precedente newsletter
Attenzione però: quello di IBM non è un de profundis, più una crisi di identità da cui l’hacktivismo potrebbe risollevarsi. Una fase di letargo, insomma. “Gravi ingiustizie sociali, più ampie capacità organizzative tra gruppi hacktivisti e uno spostamento in aree che sono al di fuori del campo delle forze dell’ordine potrebbero trasformare radicalmente la faccia dell’hacktivismo. Stiamo attraversando una fase di sonno delle sue attività non la sua conclusione”, ha scritto la ricercatrice Camille Singleton.
RANSOMWARE
Chi paga chi e per cosa
Degli attacchi ransomware mandano ko aziende e organizzazioni negli Usa. Alcune società si offrono di recuperare i dati in modo etico, senza pagare, con una qualche soluzione tech. In realtà pagano il riscatto e ci fanno la cresta, dice una inchiesta di ProPublica. Anche se le aziende si difendono dicendo che era tutto alla luce del sole. Solo, era un approccio “don’t ask, don’t tell”.
DISINFORMAZIONE - NON SOLO RUSSI
I finti account di una società israeliana
Facebook ha annunciato di aver rimosso 265 account sul social e su Instagram, pagine, gruppi, eventi per “comportamento coordinato e inautentico” legato all’azienda israeliana Archimedes Group. Che dopo l’annuncio ha iniziato a ripulire e cancellare i propri riferimenti online.
Secondo Facebook, l’attività di questi account si concentrava su Nigeria, Senegal, Togo, Angola, Niger, Tunisia, poi in America Latina e Sudest asiatico. Era un network di account falsi, che fingeva di essere del posto, e disseminava contenuti tra cui presunti leak su politici.
Colpo di genio: la pagina Basta con la Disinformazione e le Bugie in Tunisia…. O quella Tunisie Mon Amour con la foto del Marocco.
Scrive Privacy International, c’è “un intero ecosistema nascosto di aziende che raccolgono e condividono dati personali anche e sempre di più con l’obiettivo di interferire con la democrazia”.
Andy Carvin ha altri dettagli.
CYBERWARFARE - IRAN
Il misterioso leak sulle cyberspie
C’è una campagna per esporre e disarticolare gli hacker di Stato iraniani? Ad aprile il codice di una serie di strumenti per condurre attacchi usati da un gruppo iraniano dedito al cyberspionaggio (noto come APT34, Oilrig o Helix Kitten) era stato diffuso in un canale Telegram da un misterioso Lab Dookhtegam.
Oltre agli strumenti di hacking - che, secondo l’attaccante arriverebbero dal MOIS o EVAK, l’intelligence iraniana (una scheda da The Library of Congress) e secondo alcuni ricercatori sarebbero autentici - ci sarebbero anche dei dati sulle vittime, perlopiù in Medio Oriente, ma anche Asia orientale, Europa, Africa. Tra le aziende colpite Etihad Airways e Emirates National Oil, scriveva Zdnet. E poi c’erano schede dettagliate di singoli agenti dell’intelligence iraniana.
Ora, qualche giorno fa c’è stato un nuovo giro di leak (Zdnet). Apparentemente una diversa entità di nome GreenLeakers ha pubblicato dati operativi del gruppo di hacker iraniani MuddyWater e un’altra entità di nome BlackBox ha pubblicato documenti su un altro gruppo iraniano chiamato Rana Institute, hacker specializzati in attacchi contro sistemi industriali.
Quindi tre leaker contro diversi gruppi di hacker iraniani in un mese.
Fa il punto lo studio della società di cybersicurezza ClearSKy.
Task force iraniana
Nel mentre l’Iran annuncia una task force per contrastare le operazioni cyber americane. La preoccupazione principale, oltre a una serie di sanzioni che hanno colpito l’economia digitale della Repubblica islamica, è l’eventualità che gli Usa possano bloccare l’accesso del Paese a internet, scrive Iran Front Page.
Ho come l’impressione che la prossima tegola informatica globale, il prossimo megaincidente con effetti collaterali, diversamente dalle ultime vicende (Wannacry, NotPetya), potrebbe arrivare dal Medio Oriente. Tanti i segnali di bassa conflittualità e preparazione di attacchi sul versante digitale (e non solo quello ovviamente).
L’EVENTO
Il 14 giugno parlerò di voi (e dell’esperienza di fare una newsletter di questo tipo) in questo convegno, ChipsandSalsa, cui tengo molto. Non solo perché è organizzato da amici e professionisti bravissimi come Effecinque e Formica Blu, non solo perché è a Genova (in una location da urlo, Auditorium dell’Acquario), o perché si parlerà di giornalismi digitali e innovazione, o perché ci saranno ospiti come il giornalista del New York Times che ha fatto una inchiesta multimediale emozionante sul Ponte Morandi. Ma anche e soprattutto perché, insieme a tanti amici, ricorderemo Franco Carlini, pioniere della Rete in Italia e tra i primi a raccontarla splendidamente. Ci manchi ancora Franco.
Qui il programma di ChipsandSalsa
Qui la pagina di registrazione (è gratuito eh)
L’articolo del SexoloXIX
APPROFONDIMENTI:
Cosa c'è nel listino prezzi della Procura di Milano per le intercettazioni
Vice
Come in India i partiti politici usano un software a basso costo per inviare 100mila messaggi Whatsapp al giorno e aggirare i limiti della app sul numero di inoltri
Reuters
Siamo riusciti a comprare su Facebook pubblicità per un partito finto alle Europee
Wired Italia
Elezioni europee su Facebook, quanto spendono in pubblicità partiti e candidati
SkyTg24
Avete presente il dibattito sullo spezzettare Facebook e la proposta di Chris Hughes? C’è chi dice che ha poco senso (TechDirt)
Facebook: semmai bisogna ottenere la portabilità degli amici, scrive TechCrunch
Google, a Monaco un centro per la tutela della privacy
Corriere
PODCAST
Does Wikileaks matter? (BBC)
Il sistema dei crediti sociali in Cina: una riflessione del giornalista Simone Pieranni (post Facebook)
Qui puoi leggere le passate edizioni https://tinyletter.com/carolafrediani/archive
Come fare informazione con una newsletter (e vivere felici)
Ti è piaciuta? Inoltrala a chi potrebbe essere interessato.
Per iscriversi a questa newsletter: https://tinyletter.com/carolafrediani
Se vuoi mandarmi suggerimenti basta rispondere.
Buona domenica!