[Guerre di Rete - newsletter] Mail che ti tracciano; ebook che spariscono; ransomware; e altro
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
Numero 41 - 7 luglio 2019
Oggi si parla di:
- mail che ti tracciano
- riconoscimento facciale
- ebook che spariscono
- ransomware e ricatti
- infrastrutture critiche e sicurezza
- AI e principi di etica
- deepfake e leggi
- cyberwarfare
- e altro
INFO DI SERVIZIO
Questa newsletter dalla prossima settimana va in vacanza. Del resto, negli ultimi 9/10 mesi ho iniziato un nuovo lavoro, vissuto in due città, finito di rivedere e poi pubblicato due libri, e lanciato appunto una newsletter nel tempo libero (tempo libero, chissà cos’è più). E ora, come direbbe Forrest Gump, sono un po’ stanchina ;)
Ma la newsletter tornerà sicuramente per settembre, forse già ad agosto (non metto date specifiche perché potrei anticipare o meno; e per lasciare la suspense), forse anche con un cambio di piattaforma (visto che il limite dei 5mila iscritti si sta avvicinando). Con anche l’idea di coinvolgere altre persone/realtà. Vedremo.
Nel mentre un breve reminder per i neoiscritti:
- il mio ultimo saggio #Cybercrime (Hoepli)
- il mio primo romanzo cyber thriller, Fuori Controllo (Venipedia)
- il sito Guerre di Rete che però per ora serve giusto come recap di chi sono/faccio cose/vedo gente
- la presentazione (solo slides) al convegno sui giornalismi digitali e innovativi Chips&salsa sul “caso Guerre di Rete” (se volete sapere di cosa si è parlato in generale a quel convegno qui un interessante riassunto da parte del collega Raffaele Mastrolonardo – seguitelo!)
Infine: per chi c’è, ci si vede alla mia prima presentazione del mio libro #Cybercrime che avverrà alla Security Lunch di Hackinbo - Bologna - il 13 luglio (qui l’evento e iscrizioni), grazie al mitico Mario Anglani. In pratica in quell'occasione facciamo una chiacchierata sui temi del libro e poi si mangia assieme!
Non sapete cos’è Hackinbo? E’ un evento che raccoglie il meglio della comunità di cybersicurezza italiana.
E insomma, buone vacanze! E che siano all’insegna del “Stacca stacca stacca!” ;)
------------------------------------------------------------------------------------------------------------------
CAPITALISMO DELLA SORVEGLIANZA
La mail che ti spia
La startup Superhuman - che produce una app/client email per ora solo su invito e a pagamento - è stata al centro di un gran polverone quando è emerso che le email inviate con tale strumento permettevano ai mittenti di tracciare in modo dettagliato i destinatari. Quando aprivano la mai, quante volte, l’orario e da dove.
A esporre in modo dettagliato la questione è stato un post di Mike Davidson, ex vice president per il design di Twitter, che è diventato virale ed è stato ripreso da vari media. Davidson ha spiegato che questo tracciamento avviene attraverso un pixel di tracking (di tracciamento) nascosto nelle mail inviate. Ma la cosa ancora più innervosente è che questa funzionalità viene definita da Superhuman “conferma di lettura”. Tuttavia è ben diversa dalle conferme di lettura cui si è abituati da tempo. È imposta ai destinatari senza il loro consenso, e non si può fare l’opt-out. E non è solo una conferma: se la si apre dieci volte, il mittente vedrà tutte le volte in cui è stata aperta, a che ora e da quale città. “Chiedetevi se vi aspettate che queste informazioni siano raccolte e inviate a un vostro genitore, figlio, coniuge, collega, venditore, ex, sconosciuto, o stalker, ogni volta che leggete una mail”, scrive Davidson. “Sebbene alcuni software per l’invio di massa di email abbiano usato tecnologie simili per tracciare i tassi di apertura, la risposta è no: la maggioranza delle persone non si aspetta questo. La gente ragionevolmente si aspetta che quando - e soprattutto dove - aprano una mail siano affari loro”. E poi ancora: “Superhuman insegna ai suoi utenti a sorvegliare di default”.
Che cosa è un pixel di tracciamento
Un tracking pixel è una piccola GIF (di 1x1 pixel di dimensione) che viene incorporata nelle mail con un codice univoco che permette di identificare il destinatario. Quando questi apre la mail il browser o il client email carica il pixel dal server di tracking, che permette al mittente di tracciare quando (e quante volte) il destinatario ha aperto la mail. Tale tecnica è comune in varie piattaforme di marketing come HubSpot, Marketo ecc, ma è inusuale vederla in un client email, e addirittura arrivare a tracciare la geolocalizzazione, scrive su Medium Chad Loder, Ceo di Habitu8.
Il consiglio
Dal suo canto, Davidson consiglia di disabilitare il caricamento delle immagini in tutti gli email client usati. “Quasi tutti ti permettono di farlo, con la strana eccezione di Gmail per iOS. Se sei un utente Gmail, consiglio di passare a qualcosa come Outlook sul tuo iPhone”.
Le questioni di fondo
Il discorso di Davidson va oltre la notizia specifica e pone tre questioni di fondo per tutti gli sviluppatori, designer, imprenditori (ma anche utenti): 1) le prime scelte di questo tipo nella progettazione di un prodotto ne segnano il percorso etico, costituendo dei precedenti interni, per questo bisogna stare particolarmente attenti; 2) il fatto che la tecnologia sia usata in modo non etico da altri non significa che tu dovresti fare lo stesso; 3) non sorvegliare e non permettere ad altri di sorvegliarti.
Molte e nascoste le attività di tracciamento
Vero è che i pixel di tracciamento, anche se non arrivano a questi punti, sono usati da molti servizi, notano vari osservatori, specialmente con email di marketing e newsletter. Anche se, controbattono altri, ci sono aspettative diverse da parte dell’utente rispetto a una mail di marketing e una personale. Il professore di Princeton Arvind Narayanan ci ricorda che ci sono centinaia di “terze parti” nascoste che tracciano le nostre mail (e linka a un loro studio del 2017). Dove un singolo pixel di tracking traccia attività del destinatario rinviandole a dozzine di entità terze.
“Alcuni sistemi di newsletter tecnicamente possono fare molte cose: tracciare l’apertura, il destinatario, o se la mal viene inoltrata, in teoria perfino la geolocalizzazione. Tuttavia i dati in quei casi sono aggregati, Superhuman fa un passo ulteriore e arriva a darti il dettaglio per la singola persona”, commenta a Guerre di Rete Matteo Flora, ad di The Fool, esperto di reputazione online. “Disabilitare il caricamento delle immagini evita sì il tracciamento ma nello stesso tempo rende la mail inusabile in molti casi. Più che soluzioni solo tecniche, qui possono aiutare leggi e risposte politiche, come il Regolamento sulla privacy (GDPR)”.
Come è finita
Superhuman ha deciso, in seguito alla polemiche, di rimuovere la geolocalizzazione e disabilitare le altre funzioni di default. Qui il loro post sul blog.
Dunque protestare, specie se si ha davanti una startup, serve?
PS Nel caso ve lo steste chiedendo, questa newsletter vede solo i seguenti dati: numero di aperture totali della newsletter, numero di aperture uniche, numero totale di clic, numero di clic unici.
LETTORI DI TARGHE
Cittadini poliziotti
Residenti negli Stati Uniti usano videocamere private per leggere e registrare il numero di targa delle auto che passano nelle strade attorno. Sistemi come Flock System registrano ogni veicolo e se accade un crimine nella zona quei dati sono inviati alla polizia.
“Contribuisce a una cultura di sorveglianza di comunità”, e “ha poco a che fare con la sicurezza e più con il profitto delle aziende che commercializzano questi sistemi”, commentano dalla noprofit Electronic Frontier Foundation. Speciale audio di BBC.
RICONOSCIMENTO FACCIALE
La CIA? No, il supermercato
Un sistema di intelligenza artificiale usato in un supermercato di Tacoma, cittadina vicina a Seattle, blocca le porte di un negozio se una persona assomiglia a un sospetto criminale. Per farlo riprende chi entra e compara la sua immagine a un database di sospettati. Il trend è parte dell’uso crescente del riconoscimento facciale a fini di sorveglianza.
Seattle Times
AI che sbagliano
La polizia metropolitana di Londra dal 2016 ha condotto 10 sperimentazioni di una tecnologia di riconoscimento facciale, ma la prima valutazione indipendente del sistema ha rilevato che si sbaglierebbe nell’81 per cento dei casi (in pratica la maggioranza delle persone individuate come appartenenti a una lista di possibili sospetti non lo sono, sono falsi positivi)
Technology Review
AI E MANIFESTAZIONI
Facciamo i conti
Alcuni ricercatori hanno provato a usare l’AI per contare il numero di manifestanti nelle proteste di Hong Kong (un dato molto contestato fra organizzatori delle manifestazioni, da un lato, e amministrazione, dall’altro).
Finiranno dunque i tempi del: 50mila presenze secondo i dimostranti, 500 per la Questura? (NYT)
SORVEGLIANZA DI STATO
Malware di frontiera
Gli stranieri che attraversano il confine cinese nella regione dello Xinjiang hanno il loro telefono requisito per un breve periodo nel quale viene installato un malware che scarica tutti i messaggi e altri documenti, ha rivelato una inchiesta internazionale fatta da diverse testate, dal New York Times al Guardian a Motherboard. Il malware, per dispositivi Android, cerca specifici file, da contenuti dell'estremismo islamico ad altri più innocenti, inclusi libri accademici sull'Islam o perfino una banda di musica metal giapponese. Gli stranieri non sono avvisati di questa operazione, gli viene solo chiesto di consegnare brevemente telefono e codice di sblocco. La app viene rimossa al momento della riconsegna, anche se alcuni se la sono trovata ancora sul telefono.
Vedi Motherboard
Il malware
Thread di Joseph Cox
Dopo che è emersa la notizia varie società di antivirus hanno aggiornato i loro software per riconoscere il malware (Vice)
Ci sono due temi principali in questa storia: uno ha a che fare nello specifico con la situazione dello Xinjiang, regione pesantemente controllata dalla Cina; l'altro, più generale, ha a che fare con la sicurezza dei propri dispositivi quando si attraversa i confini. Ad esempio negli Usa gli agenti possono chiedere di avere la password e controllare i dispositivi anche di cittadini americani, e anche di giornalisti, come racconta questo articolo di The Intercept. Se ci si rifiuta, i dispositivi sono confiscati.
Molti suggeriscono di usare dispositivi ad hoc solo per questo genere di viaggi.
Uiguri: la repressione della Cina contro i musulmani dello Xinjiang (archivio, Osservatorio diritti)
LICENZA DI LEGGERE
Cronaca di una sparizione annunciata
Da questa settimana Microsoft ha iniziato a rimuovere gli ebooks che erano stati acquistati tramite la sezione libri del suo store, chiusa lo scorso aprile. Si sapeva dunque che a inizio luglio sarebbe arrivato il momento in cui i sui clienti avrebbero “perso” i libri comprati, che questi sarebbero stati “non più disponibili” (FAQ di Microsoft).
Microsoft ha offerto un rimborso pieno ai clienti per quanto acquistato, più un extra di 25 dollari nel caso avessero fatto annotazioni (anche quelle vanno perse).
Per quanto annunciato, l’evento ha prodotto varie riflessioni e turbamenti su un tema annoso: siamo o no in controllo degli ebook che compriamo?
“Il rapimento degli ebook di Microsoft sottolinea i pericoli nascosti dei sistemi di DRM che sorreggono molti acquisti digitali. Intesi originariamente come misura antipirateria, i DRM ora funzionano soprattutto come un modo per bloccare i clienti in un dato ecosistema, invece che permettere loro di leggere, ascoltare, vedere qualcosa ovunque vogliano. È un ciclo che ha resistito per decenni e non mostra segni di indebolimento”, scrive Wired.
Ma allora in quali casi si rischia di vedere i propri ebook scomparire? L’ho chiesto a chi di editoria digitale se ne intende da anni, Fabrizio Venerandi, editore di Quintadicopertina (nonché mio editore del libro Deep Web, aggiungo per trasparenza).
“Il problema è legato ai DRM, non nasce oggi e non solo per gli ebook. Anni e anni fa avevo acquistato della musica da un negozio che Prince si era fatto per vendere la propria musica e che usava proprio i DRM di Microsoft. Ogni volta che si lanciava una canzone, questa si connetteva al server Microsoft per avere la validazione dell'acquisto. Un po' di tempo dopo Prince aveva chiuso il negozio e i brani erano diventati inutilizzabili”.
I DRM sono questo: software che inibiscono l'uso di un bene ponendo vincoli e legacci, prosegue Venerandi. Nel mondo degli ebook i DRM più utilizzati sono quelli di Adobe e Apple per gli ePub2 e quelli di Amazon per il mondo Kindle.
Ma Amazon può cancellare un ebook dal tuo ebook reader? La risposta è "non dovrebbe, ma tecnicamente sì", dice Venerandi. “Lo ha già fatto dieci anni fa fa rimuovendo una copia di 1984 (ironia della sorte) dagli ebook reader di tutti coloro che lo avevano comprato, per problemi di copyright, anche se poi ha ammesso che non era stata una mossa molto intelligente. Una cosa simile era successa qualche anno dopo ad una ragazza norvegese che aveva comprato un Kindle in Inghilterra, era tornata in Norvegia continuando a comprare ebook da Amazon UK. Amazon gli aveva chiuso l'account impedendo l'accesso a tutti i suoi ebook, per poi fare marcia indietro”.
Con i DRM di Adobe (e credo anche Apple) la cosa è meno invasiva, prosegue ancora Venerandi: quello che può succedere è che il servizio chiuda, come quello Microsoft. In questo caso gli ebook dovrebbero restare leggibili, ma sarebbero inamovibili. Non sarebbe più possibile "rivalidarli" su un altro dispositivo. Resterebbero ancorati al device su cui sono stati validati la prima volta.
“L'unico modo per essere certi di avere ebook "liberi” - conclude Venerandi - è quello di non avere DRM sopra l'ebook, o di avere i cosiddetti "social DRM", una sorta di omeopatia dei DRM. Nel primo caso, ebook senza DRM, avremo degli ebook svincolati da ogni tipo di controllo, copiabili su tutti i dispositivi che cambieremo nel corso degli anni. Nel secondo caso, anche: i social DRM sono in realtà ebook senza DRM, ma con segnati dentro l'ebook in maniera più o meno nascosta, i dati dell'acquirente, in modo che questi sia dissuaso a diffondere l'ebook illegalmente.”
Ma chi decide se l'ebook deve avere i DRM?
“Non Adobe o Amazon, chi decide è l'editore. È possibile caricare sulle piattaforme di distribuzione ebook senza alcun DRM”. Sì, anche su Amazon.
In realtà i DRM si possono anche rimuovere, esistono programmi per farlo. Ma è illegale.
LIBRA
La protesta dei politici Usa
Preoccupazioni da parte di alcuni parlamentari americani democratici, che hanno scritto una lettera a Facebook chiedendo di fermare lo sviluppo della moneta digitale Libra e del wallet digitale Calibra finché il Congresso non avrà indagato su possibili rischi per il sistema finanziario globale. Siamo pronti a rispondere alle domande, è la replica (che ignora e aggira l'altolà dei politici) di Facebook.
The Verge
Libra: (tanti) dubbi e (alcune) certezze sulla moneta virtuale annunciata da Facebook -
approfondimento di Valigia Blu
CYBERCRIME
Azienda italiana colpita da ransomware, chiesto (ma non pagato) grosso riscatto
A inizio giugno l’azienda italiana Bonfiglioli Riduttori è stata compromessa da un ransomware, un virus del riscatto, che ne ha bloccato in parte le attività, come ha dichiarato la stessa impresa in un convegno. Il malware in questione è Ryuk, che nel caso specifico avrebbe cifrato una grande quantità di file, mentre la richiesta di riscatto era di 340 bitcoin (2,4 milioni di euro al valore del 12 giugno), scrive il Resto del Carlino. L’azienda non ha pagato, ha dichiarato, aggiungendo che “nessun dato sensibile dei nostri dipendenti, dei nostri clienti, nessun disegno è uscito dai nostri sistemi”.
Ryuk è un ransomware molto insidioso. Ha colpito anche alcune cittadine americane, e recentemente gli uffici giudiziari della Georgia (Ars Technica). Secondo un alert dell’FBI di maggio, ha colpito più di 100 aziende americane dall’agosto 2018, con un “impatto sproporzionato su imprese di logistica, di tecnologia, e piccoli comuni”. Una volta che Ryuk è nel sistema, scrive l’FBI, cancella tutti i file relativi all’intrusione, per cui è impossibile identificare il vettore di infezione. Può inoltre rubare credenziali, e almeno in un caso ha sfruttato il protocollo RDP, usato per controllare da remoto server e servizi, per ottenere l’accesso. E una volta ottenutolo, può scaricare altri strumenti. Nelle versioni più recenti fornisce degli indirizzi email da contattare per pagare il riscatto, non comunicando la somma necessaria finché la vittima non entra in contatto, scrive ancora l’FBI. In ogni caso, può arrivare a chiedere fino a 5 milioni di dollari (in bitcoin). L’FBI fornisce alcuni indicatori di compromissione. Nello stesso tempo chiede alle vittime informazioni (tra cui indirizzi email e bitcoin usati dagli attaccanti, comunicazioni scambiate, e altro). Tra le raccomandazioni dell’FBI: attivare l’autenticazione a più fattori; assicurarsi che i backup siano offline; e che la rete sia segmentata.
Questo ultimo aspetto lo ribadisce a Guerre di rete anche l’esperto di digital forensics Stefano Fratepietro (fondatore di Tesla Consulting): “Questo malware non va fatto espandere su tutte le reti aziendali, serve che la rete sia ben segmentata. Inoltre si possono usare gli indicatori di compromissione per individuarlo. Le attuali tecnologie di endpoint protection ormai mitigano la quasi totalità dei rischi di compromissione legati a quel malware”.
CYBERSICUREZZA
Italia, sistemi industriali esposti su internet
Un ricercatore, Paolo Stagno, ha individuato su Shodan - noto motore di ricerca per trovare apparecchi connessi a internet, anche in base alla tipologia - oltre tremila macchine di sistemi di controllo industriale connesse in Rete in Italia, con un buon numero in Lombardia. Alcune di queste potrebbero essere potenziali vulnerabilità per attaccare infrastrutture critiche, segnala Repubblica (su carta, Scienze e Tecnologia, 4 luglio).
Vedi tweet Rosita Rijtano.
La ricerca
Servizi idrici e cybersicurezza
Intanto, il 3 luglio il ministero dell’Ambiente (e altri ministeri) hanno annunciato di aver pubblicato le “linee guida per la gestione dei rischi cibernetici e la prevenzione e mitigazione degli incidenti che hanno un impatto rilevante sulla fornitura dei servizi essenziali”, come previsto dal decreto di attuazione della direttiva comunitaria NIS (Network and Information Security). “Le linee guida saranno condivise nelle prossime settimane con gli operatori di servizi essenziali, ovvero organizzazioni pubbliche e private che garantiscono i servizi essenziali nei settori dell’acqua potabile destinata al consumo umano, energia, sanità, trasporti, finanza”.
Gli impianti e i sistemi di gestione e controllo del servizio idropotabile possono infatti avere una componente digitale piuttosto importante. Per questo, scrive il comunicato, i gestori di tali servizi sono chiamati a garantire un livello comune ed elevato di cybersicurezza.
Una volta partita la comunicazione formale, gli Ose (operatori servizi essenziali) avranno tra i quattro ed i dodici mesi di tempo per uniformarsi alle linee guida, a seconda delle specificità settoriali, scrive il sito dei nostri servizi.
DEEPFAKE E LA LEGGE
Vietato diffondere video e immagini intime non consensuali, anche se false
La Virginia mette fuori legge i deepfake (ma anche i deepnude, di cui avevamo parlato nella scorsa newsletter) usati come revenge porn. In pratica ha emendato una precedente legge che criminalizza la distribuzione di immagini sessuali o intime senza il consenso dell'interessato aggiungendo anche la categoria di "immagini o video creati falsamente". A livello federale negli Usa finora ci sono solo un paio di proposte simili ma ancora nessuna legge. Ars Technica
L'avvocato Guido Scorza scrive che anche noi dovremmo inserire i deepfake nella disposizione contro il revenge porn nel disegno di legge attualmente in discussione al Senato – L’Espresso
Matthew Ingram pensa che una legislazione che metta al bando di per sé i deepfake in senso generico (si riferisce soprattuto a quelli usati a scopo satirico, verso politici) sia una cattiva idea.
CJR
CYBERWARFARE 1
Ancora interferenze GPS
Il segnale che disturbava la navigazione satellitare degli aerei nei cieli di Israele nelle scorse settimane proveniva da una base russa in Siria, secondo alcuni dati raccolti da uno dei più noti ricercatori della materia, Todd Humphreys. Le interferenze alla ricezione del segnale GPS non erano dirette contro Israele, ma sembrerebbero un danno collaterale derivante dallo sforzo della Russia di proteggere le truppe da attacchi via drone, oltre che dalla sua volontà di testare le proprie capacità di cyberguerriglia. Per Israele non ci sono stati seri rischi alla sicurezza, e i piloti sarebbero abituati a usare anche altri sistemi. Per Humphreys la ragione dell'improvvisa interferenza nei cieli d'Israele potrebbe derivare dal riposizionamento dei disturbatori di frequenze (jammer) da parte dei russi o un loro potenziamento. Avevo già trattato il tema in questa newsletter, dato che simili interferenze in passato sono state registrate anche sul Mar Nero e in Scandinavia.
Times of Israel
CYBERWARFARE 2
Reti militari alleate
Germania e Paesi Bassi hanno firmato un accordo per costruire la prima rete militare congiunta. Una internet militare che si chiamerà TEN, Tactical Edge Network, scrive Zdnet. Si tratta di una prima volta in Europa, e il progetto è considerato un test per l'unificazione delle reti militari di altri membri Nato in futuro. Inizialmente, TEN unirà le comunicazioni tra le operazioni di terra dell'esercito tedesco e il programma di comunicazione tattica del ministero della Difesa olandese, noto come FOXTROT.
Vedi anche Jane.
AI E ETICA
I principi più citati nelle linee guida
Quali sono i ricorrenti principi etici citati dalle molte linee guida scritte da governi, organizzazioni multilaterali e aziende per sviluppare una intelligenza artificiale etica? Un nuovo studio (“Artificial Intelligence: the glbal landscape of ethics guidelines”) ha passato in rassegna 84 di queste linee guida (la maggior parte risultano pubblicate tra Stati Uniti ed Europa, tra queste c'è anche il libro bianco dall'Agenzia per l'Italia Digitale), distillando i principi enunciati. Quelli ricorrenti, su cui c'è più convergenza (sono presenti in più di metà dei documenti) sono 5, anche se restano differenze su come sono poi interpretati e su come dovrebbero essere implementati. Eccoli in ordine di frequenza:
1) Trasparenza (intesa soprattutto come capacità di spiegare, interpretare e in generale rivelare processi e decisioni)
2)Giustizia ed equità (intese come prevenzione e mitigazione di discriminazioni, ma anche come possibilità di appellare decisioni)
3)Assenza di maleficenza (intesa come l'evitare rischi o danni specifici, come abusi intenzionali della tecnologia, ad esempio nella cyberwarfare e nell'hacking, ma anche come discriminazioni e violazioni della privacy)
4)Responsabilità e accountability (nel senso di chiarire l'attribuzione delle responsabilità, anche legali, ma di nuovo anche chiarire processi che possono portare a eventuali danni)
5)Privacy (inteso in relazione alla protezione dei dati e alla loro sicurezza)
Lo studio di Harvard
C'è anche un altro recente studio di Harvard su questo stesso argomento. Che ha estrapolato 8 temi chiave da 32 documenti: accountability, equità e non discriminazione, controllo umano della tecnologia, privacy, responsabilità professionale, promozione di valori umani, sicurezza, trasparenza e capacità di essere spiegato. Solo la metà dei documenti analizzati da questo paper fanno riferimento ai diritti umani.
Analisi del movimento per una AI etica
C'è infine uno studio notevole, di inizio anno, che analizza più in generale gli assunti del movimento per una AI etica. Forzando brutalmente una sintesi potremmo dire che la sua conclusione è la seguente: le conversazioni in atto sull'etica nell'AI sono poco radicali, e sono intrise di determinismo tecnologico (ovvero l'AI è una forza storica cui gli umani possono solo reagire in modo limitato, non è prevista la possibilità di dire no a certi sistemi o stabilire che certi dati non debbano essere raccolti). Le soluzioni proposte sono sempre su un piano "migliorativo" dal punto di vista tecnico o dell'implementazione, non si discutono gli assunti etici o politici di base. Ovvero "i problemi restano, in questa visione, fondamentalmente tecnici, schermati dall'intervento democratico".
Se siete interessati al tema, il suddetto studio accademico è molto illuminante.
LINGUISTICA
Ricercatori stanno provando a usare il machine learning per tradurre/decifrare antichi sistemi di scrittura.
Technology Review
RETE
Nuovi cavi per Google
Google ha annunciato la costruzione del suo terzo cavo sottomarino internazionale finanziato privatamente. Si chiama Equiano e collegherà il Portogallo al Sudafrica passando lungo la costa occidentale africana. Offrirà una capacità trasmissiva 20 volte superiore all'ultimo cavo posato per servire quella regione. Ad oggi Google sta investendo in 14 cavi sottomarini in tutto il globo. (Zdnet). I tre interamente finanziati dalla multinazionale, oltre a Equiano, sono Dunant, che collega Stati Uniti e Francia; e Curie, che connette il Cile a Los Angeles.
LETTURE
IRAN
Stuxnet, le sanzioni americane, la cyberguerra stanno legittimando l’aumento del controllo/censura dell’Iran su internet Vice
INTERNET
Come una infanzia estremamente infelice ha portato alla nascita di 8chan. Notevole ritratto del fondatore di uno dei luoghi online più controversi.
Tortoisemedia
TERRORISMO
Come la rimozione di contenuti online può finire con l'aiutare i terroristi
Anche se limitare la propaganda terroristica ha i suoi benefici, fermare contenuti terroristici online non vuol dire fermare il terrorismo. Anzi, le due cose possono essere in conflitto. Chi fa indagini può avere meno possibilità di individuare sospettati. E il de-platforming, l'espulsione dai grandi social, aumenta la sicurezza operativa di chi viene cacciato.
Lawfareblog
TERRORISMO 2
In Germania un gruppo di estremisti di destra aveva compilato una kill list di persone di sinistra e pro-migranti accedendo a dati della polizia
The Guardian
GIORNALISMO
Come si fa a riavvicinare i lettori che evitano l'informazione dei media? Iniziative sul territorio, slow news, giornalismo costruttivo, ognuno cerca una soluzione.
Guardian
CYBERSICUREZZA
Nella sicurezza informatica c’è bisogno di empatia
Il fattore umano nella cybersicurezza - il TEDxOrtygia Talk di Gianluca Varisco, Chief Information Security Officer (CISO) per Arduino.
VIDEO
LEADERSHIP
I cyber leader di oggi sono i leader di domani. Un articolo del World Economic Forum e del suo centro per la cybersicurezza spiega perché le competenze e le capacità di chi si occupa di sicurezza informatica ad alti livelli sono riutilizzabili in altri importanti ambiti - di Francesca Bosco e Rebekah Lewis
Weforum
SOCIAL E GIORNALISMO
L'Europa, attraverso il servizio pubblico, dovrebbe costruire una piattaforma social per le notizie – la proposta di Hossein Derakhshan su The Guardian
SOCIETA
La cultura della sorveglianza (e il conformismo che genera) - Il Tascabile
La nuova economia dei consulenti per il tempo passato sugli schermi, che offrono a scuole e famiglie di risolvere i problemi di uso eccessivo di dispositivi da parte di bambini/ragazzi - NYT
BIG TECH
Ritratto di Sheryl Sandberg, la direttrice operativa di Facebook – Corriere7
Dentro il team di Facebook di contrasto alle operazioni di propaganda e disinformazione – FT (paywall)
NON SOLO CYBER
La disinformazione nella copertura mediatica del fenomeno migratorio, perché c'è bisogno di un giornalismo migliore - Medium - Laura Sanders
Qui puoi leggere le passate edizioni https://tinyletter.com/carolafrediani/archive
Come fare informazione con una newsletter (e vivere felici)
Ti è piaciuta? Inoltrala a chi potrebbe essere interessato.
Per iscriversi a questa newsletter: https://tinyletter.com/carolafrediani
Se vuoi mandarmi suggerimenti basta rispondere.
Buona domenica!