[Guerre di Rete - newsletter] Novità sul caso Assange; dati di posizione e indagini; siti per adulti e UK; e altro
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
Numero 30 - 21 aprile 2019
Di cosa si parla oggi:
- sorveglianza coi tuoi dispositivi intelligenti
- dati di posizione e indagini
- vari aggiornamenti sul caso Assange e dintorni
- i siti per adulti all’inglese
- AI e discriminazioni
- e altro
Buona Pasqua a tutti! Siete oltre 3200 iscritti e per festeggiare questa soglia nei giorni scorsi ho scritto la seguente riflessione, nel caso non l’abbiate già vista sui miei social:
- Come fare informazione con una newsletter (e vivere felici)
Ancora grazie a tutti. E ora procediamo con le notizie. (Giusto in tempo per l’abbiocco postprandiale, almeno avrete una buona scusa.)
SMARTVEILANCE
Lo strumento per “spiare” i nostri dispositivi smart
Ricercatori di Princeton hanno rilasciato uno strumento per monitorare la vita segreta dei nostri dispositivi smart - avete presente il frigo, la bilancia, la tazza, l'aspirapolvere connessi a internet? Ovvero, il frigo connesso al Wi-Fi che ti fa vedere sulla app dello smartphone i cibi contenuti al suo interno, ti mostra le ricette, e finanche lancia musica in streaming; oppure la tazza collegata alla app del telefono con cui regolare da remoto (ma perché!?) la temperatura. L'internet of shit, per fare una citazione dotta.
Già perché a quanto pare - e l'uso di questi strumenti di monitoraggio lo conferma - molti di tali dispositivi mandano dati a società varie senza che nemmeno ce ne rendiamo conto. Salvo beccarli in flagranza. Come ha fatto questa reporter di Gizmodo la quale ha visto come la sua smart tv spedisse dati a una società di "video intelligence" mentre la figlia di pochi anni si guardava i Muppet.
Gizmodo
Il tool
Ricostruire quali dati dei nostri sempre più numerosi dispositivi intelligenti sono raccolti e inviati e a chi, e come sono ottimizzati o combinati è allo stato attuale un groviglio inestricabile.
Tu chiamala, se vuoi, smartveilance (smart surveillance). Occhio che il termine non esiste, me lo sono appena inventata, almeno credo.
USA
La proposta azzoppata contro le registrazioni audio indebite
In Illinois è stata presentata una proposta di legge interessante ma subito annacquata. Nella sua formulazione originaria non solo avrebbe punito aziende che attraverso loro dispositivi registrino l'audio senza avvisare gli utenti, ma avrebbe permesso a singoli cittadini di fare causa in modo autonomo in caso di violazione. Dopo le proteste e il lobbying della Internet Association (che rappresenta Big Tech), la proposta ha tolto questa possibilità, delegando la facoltà di intervenire al procuratore generale.
Interessante comunque il testo della proposta, che in sintesi dice:
nessuna entità privata può attivare il microfono di un dispositivo se il titolare dell'account non concorda prima con le seguenti informazioni che gli devono essere notificate:
- che il microfono sarà attivato
- quale comando o azione lo attiva
- quali categorie di suoni il microfono ascolterà e registrerà
- a quali terze parti i suoni (registrati) verranno passati
Boing Boing
USA E INDAGINI
I dati di posizione degli utenti rastrellati in massa in indagini
Negli Stati Uniti le forze dell'ordine fanno ricorso sempre più spesso ai dati di posizione raccolti da Google che vengono richiesti in mucchio attraverso dei mandati giudiziari basati solo sul geofencing, cioè su un perimetro virtuale che delimita un'area geografica in un certo lasso di tempo. Google ha infatti a disposizione un database sui dati di localizzazione - chiamato dai dipendenti Sensorvault - con cui fornisce agli investigatori, su loro richiesta, i numeri identificativi (inizialmente anonimi) di chi stava in una certa area a una certa ora; la polizia esamina i dati di posizione, i movimenti degli utenti e li screma; e di questi Google a quel punto manda i dati personali, nome ecc. Così scrive il NYT (in una inchiesta di cui merita anche solo la visione del breve video iniziale), secondo il quale la vicenda - e il caso di un uomo in Arizona che era stato ingiustamente accusato di omicidio solo per i suoi dati di posizione - mostra le promesse e i pericoli di nuove tecniche investigative (usate, dice il NYT, dal 2016).
"Se lo costruisci, arriveranno", ammoniscono in certi ambienti pro-privacy. Ovvero: ogni volta che un'azienda costruisce un sistema che potrebbe essere usato a scopi di indagine, verrà usato in tal senso (e qualcuno arriverà a bussare alla porta).
USA E INDAGINI 2
La richiesta di dati a LastPass e cosa fornisce
A questo proposito c'è forse il primo caso documentato di richiesta di dati da parte della polizia a LastPass (LogMeIn), un password manager, cioè quel genere di strumenti che servono a creare e salvare in modo sicuro le password dei nostri account (Usate i password manager! - pubblicità progresso).
Ad ogni modo la storia è succosa. In pratica il Dipartimento antidroga americano (DEA) stava alle calcagna di un sospetto venditore di droga nel Dark Web, individuato in Illinois, anche grazie al fatto che il tizio avrebbe acquistato una pressa per compresse dalla Cina (vi confesso che quando cercavo questo oggetto su Google per capirlo meglio mi sono chiesta se un giorno questa ricerca non verrà usata contro di me). Beh, ok, a dire il vero il tizio dalla Cina comprava anche pacchi di fentanyl e alprazolam che poi riconfezionava e vendeva, sostiene l'accusa, con il geniale nome utente di Googleplex, sul mercato nero DreamMarket, che ad oggi è il più antico bazar del Dark Web.
La polizia, ritenendo di avere abbastanza indizi (lo ha anche ripreso mentre inviava per posta una serie di plichi, e dopo averli intercettati ha scoperto che contenevano pillole che imitavano lo Xanax), ha arrestato il sospettato e gli ha sequestrato il pc, riuscendo ad aggirare la cifratura disco (non dicono come). Ma le password per una serie di suoi profili erano salvate e protette con un account LastPass, di cui i poliziotti non avevano la master password, la chiave d'accesso principale usata dall'uomo (i password manager ti salvano tutte le tue diverse password ma l’unica che devi ricordarti è quella iniziale con cui accedere).
A quel punto si sono rivolti all'azienda. Tuttavia LastPass non è in grado di dare alcuna password, perché queste sono salvate sui suoi server in forma cifrata e l'unico modo di decifrarle è avere la master password dell'utente, che non è a disposizione di LastPass. Dunque alla polizia che dati sono stati forniti? Gli indirizzi IP, i dati di contatto, eventuale indirizzo di casa.
Le carte giudiziarie
Forbes
Twitter e le indagini
A volte Twitter lascia momentaneamente online delle minacce contro qualcuno per permettere di fare delle indagini, riferisce Buzzfeed, raccontando un caso avvenuto negli Usa con protagonista una politica americana.
Buzzfeednews
SORVEGLIANZA
La Cina controlla una minoranza con il riconoscimento facciale
La Cina usa un sistema di riconoscimento facciale per controllare e sorvegliare la minoranza etnica uigura. È il primo esempio di un governo che utilizza intenzionalmente l'intelligenza artificiale per il profiling, la schedatura, razziale, scrive il NYT.
Chi sono gli uiguri - Il Post
USA
Quanto è facile fare riconoscimento facciale fai-da-te
Nel mentre negli Usa succede questo. Il New York Times ha usato le videocamere poste sul tetto di un ristorante di Manhattan per registrare i passanti. Poi ha dato in pasto le immagini a uno strumento online per il riconoscimento facciale messo a disposizione da Amazon, Rekognition, usando anche una raccolta di foto pubbliche (prese dai siti di aziende) di individui che lavorano nei paraggi. E ha identificato delle persone, con nome e cognome, come un professore che lavora in zona. Costo dell'operazione: 60 dollari.
Gli Usa non sono la Cina. Tuttavia secondo l'associazione ACLU solo nella Lower Manhattan la polizia ha accesso ai video di 9mila telecamere. Ma questi dati sono molto frammentari. E non ci sono leggi federali o statali che restringano l'utilizzo del riconoscimento facciale.
“La felicità e il benessere futuro dell'umanità dipendono dalla messa al bando del riconoscimento facciale", la tocca piano il professore di informatica giuridica Woodrow Hartzog. "Human flourishing", la chiama.
Serve uno slogan di lotta intuitivo: "Eudaimonia against the facial recognition machine" può andare?
USA
Ancora riconoscimento facciale: San Francisco vuole bannarlo ma la polizia si oppone
Una lotta che a San Francisco è già in corso. La città potrebbe essere la prima negli Usa a mettere al bando, con una ordinanza, tecnologie di sorveglianza che usano il riconoscimento facciale, oltre a richiedere maggior trasparenza nell’utilizzo di altre forme di monitoraggio. In quanto al riconoscimento facciale, nessun dipartimento potrebbe “ottenere, conservare, accedere o usare” il riconoscimento facciale o informazioni che derivano dallo stesso.
“La tendenza delle tecnologie di riconoscimento facciale a mettere in pericolo i diritti e le libertà civili supera nettamente i suoi presunti benefici, ed esaspera le ingiustizie razziali, minacciando la nostra capacità di vivere liberi da un continuo controllo governativo”, scrive la proposta (Gizmodo, archivio), la Stop Secret Surveillance Ordinance. Che però ha suscitato la fiera opposizione della polizia, al punto che questa ha lanciato addirittura una grossolana campagna di mail bombing, con moduli già preparati, per chiedere ai politici di modificare l’ordinanza.
Altro articolo di Gizmodo
USA
Microjamming nelle prigioni
A proposito di tecnologie di controllo. Negli Usa il Dipartimento dell’amministrazione penitenziaria (Federal Bureau of Prisons) vuole risolvere il problema dei telefoni di contrabbando nelle prigioni con delle tecnologie di microjamming, cioè con disturbatori di frequenze cellulari in una certa area. E sta facendo dei test in South Carolina.
The Verge
Secondo alcuni esperti, l’adozione di simili tecnologie nelle prigioni è una china scivolosa perché aprirebbe la strada alla diffusione delle stesse in altri contesti; mentre per quella questione specifica si potrebbero adottare altre soluzioni. Inoltre per la maggior parte dei detenuti il vero problema è riuscire a tenersi in contatto con le famiglie, considerati anche i costi delle chiamate – Vice
Il comunicato del Dipartimento di Giustizia
La questione del costo delle telefonate nelle prigioni americane è molto vecchia e mai del tutto risolta come mostra questo report dedicato, uscito a febbraio, State of Phone Prisons. Le più care sono le chiamate fatte dalle prigioni locali (jail), con tariffe da un dollaro al minuto.
UK E IL PORNO
A partire dal 15 luglio, tutti gli utenti britannici che proveranno ad accedere a siti pornografici di natura commerciale dall’UK dovranno passare da un controllo dell’età. I siti dovranno cioè verificare l’età dei visitatori britannici. Se non lo fanno, rischiano di essere bloccati dagli Isp, i fornitori di servizi internet.
La questione non è per nulla banale, anche tecnicamente. Wired UK spiega come dovrebbe funzionare: quando un indirizzo IP britannico tenta di accedere a un sito per adulti, all’utente verrà chiesto di verificare la propria maggiore età. Ogni sito porno potrà scegliere tra vari sistemi di verifica. Ne metto solo alcuni: AgeID, ad esempio, fornito dalla stessa azienda che sta dietro a noti siti pornografici, chiede all’utente di verificare la propria mail e poi di scegliere un sistema di verifica dell’età con un fornitore esterno, attraverso sms, carta di credito, patente. O si possono comprare dei voucher da alcuni negozi; AgeChecked verificherà l’età attraverso una app, carte di credito o patente; e poi fornirà all’utente delle credenziali con cui entrare su più siti; l’azienda dice che non salverà le informazioni utenti. C’è anche un sistema che vuole verificare l’età col riconoscimento facciale. Dice che le immagini dei volti saranno cancellate.
Riassumendo: una marea di dati personali delicatissimi, raccolti da molteplici entità, con sistemi diversi, con l’unico scopo di far accedere tali persone a siti pornografici. Cosa mai potrebbe andare storto?!
Ma sopratutto: il business delle VPN (con cui mascherare il proprio IP) potrebbe volare (Independent)
CYBERCRIMINE
L’eroe di Wannacry si è dichiarato colpevole (di altri malware)
Marcus Hutchins, il ragazzo che aveva fermato l’infezione globale di Wannacry, e che era stato poi arrestato (e liberato) negli Usa con l’accusa di aver creato e diffuso dei malware (che nulla c’entrano con Wannacry) anni fa, quando era molto giovane, si è infine dichiarato colpevole.
Probabilmente non aveva molta scelta e i suoi legali contano sulla clemenza della corte, considerata la limitata entità dei danni, la giovane età e il fatto che poi abbia iniziato a lavorare per la messa in sicurezza di sistemi.
Ciò nondimeno, sulla carta, rischia fino a 10 anni.
TechCrunch
AGGIORNAMENTO CASO ASSANGE
La scorsa settimana ho scritto diffusamente del caso Assange (se non l’avete letto, fatelo perché d’ora in poi darò per scontate molte cose già dette lì). Intanto un chiarimento sulla questione estradizione, ovvero cosa succede adesso? L’udienza sull’estradizione è prevista il 2 maggio alla corte dei magistrati di Westminster. Ma la faccenda potrebbe essere lunga e combattuta. Gli Stati Uniti - che secondo il trattato sull’estradizione con l’UK del 2003 devono fornire agli inglesi non solo l’incriminazione, ma anche le informazioni che mostrino un “ragionevole fondamento per credere” che una certa persona abbia commesso quel dato crimine - non hanno ancora sottoposto ai britannici tutti i documenti per l’estradizione. Ma hanno chiesto un arresto provvisorio, che richiede meno informazioni. E poi hanno 60 giorni di tempo per fare una richiesta formale di estradizione con tutte le pezze d’appoggio. Nel mentre possono aggiungere capi d’accusa contro il fondatore di Wikileaks, almeno finché non presentano la richiesta finale.BuzzfeedNews
Cosa dice l’affidavit
Sempre sul caso Assange in questi giorni è uscito anche l’affidavit (la dichiarazione giurata firmata dall’agente che ha condotto le indagini - qui il documento) della corte del distretto orientale della Virginia in supporto all’incriminazione e all’ordinanza di arresto. Che ribadisce l’impianto di quanto si era detto la scorsa volta, aggiungendo un po’ di dettagli. Alcuni di questi confermano anche le preoccupazioni per le ricadute sul lavoro giornalistico, al di là di Assange e della sua vicenda.
Si dice ad esempio che il fondatore di Wikileaks (accusato, ricordiamolo, di essersi accordato con Manning per commettere reati di violazione del sistema informatico governativo per ottenere e poi divulgare documenti riservati) e Manning abbiano “preso elaborate misure per nascondere le loro comunicazioni, mascherare le loro identità, distruggere tracce della loro condotta, usando cifratura e tecniche di anonimizzazione”.
Ora, non mi risulta che usare cifratura e tecniche di anonimizzazione, cancellare log dal proprio pc, mascherare la propria identità online sia reato, ma se mi sono persa qualcosa ditemelo. Il punto è che tutte queste attività sono pratiche molto comuni per chiunque presti attenzione alla propria privacy e diventano necessarie se si è un giornalista investigativo che comunica con fonti a rischio. In tutto il mondo ci sono corsi e libri di operational security tenuti da giornalisti/esperti di sicurezza per altri giornalisti che parlano esattamente di questo (un esempio).
Poi si dice che la base dell’incriminazione di Assange sia “l’accordo illegale fra i due per aiutare la divulgazione illegale di informazioni confidenziali da parte di Manning”. E che Assange stesse cercando attivamente di craccare la password per portare avanti questo accordo. Per questo all’accusa non importa di non poter dimostrare che Assange lo abbia fatto. “Non c’è alcuna prova rispetto a quello che Assange abbia fatto con la password”, scrive chiaramente l’affidavit. Né ci sono prove che Manning abbia mai avuto accesso con quel username diverso di cui voleva craccare la password per entrare con diversa identità e nascondere le proprie tracce. Ma se lo avesse fatto, “tali misure avrebbero frustrato i tentativi di identificate la fonte del leak”, scrive ancora l’affidavit.
Dunque non conta che Assange abbia “craccato” la password o meno, che Manning – la quale già aveva i documenti - abbia usato la password o meno. Conta che ci fosse un accordo fra i due, che sarebbe testimoniato da poche frasi buttate in chat. Chat che “riflettono il fatto che i due collaboravano sul rilascio pubblico e che Assange attivamente spingeva per più materiali”.
A tal proposito, come sappiamo che le frasi della chat in questione sono state scritte da Assange? Dall’affidavit sembra che l’identificazione di Assange sia, a mio avviso, circostanziale. Non c’è una pistola fumante, un indirizzo IP (sempre che un indirizzo IP possa ritenersi tale), ma vari elementi che mostrano come chi scriveva, per quello che sapeva, dovesse essere qualcuno di Wikileaks o di molto vicino ad Assange. Si può escludere del tuttto che non fosse un suo stretto collaboratore? O che fosse un account usato ora da Assange ora da un’altra persona di Wikileaks? Se ci sono avvocati in ascolto che si sono letti tutto l'affidavit, mi interessa il loro parere.
L’arresto dell’attivista Ola Bini in Ecuador
A conferma - come si diceva nella scorsa newsletter - che la decisione dell’Ecuador di revocare l’asilo ad Assange si inquadra in un duro riassestamento politico del Paese latinoamericano, sia in politica estera che internamente, arriva la notizia che Ricardo Patino, l’ex ministro ecuadoriano degli Esteri sotto il precedente presidente Correa (ormai in scontro frontale con l’attuale presidente Lenin Moreno), e considerato molto vicino a Wikileaks, sarebbe ricercato per istigazione contro lo Stato; e avrebbe lasciato il Paese. Lo accusano di far parte di un piano per destablizzare l’Ecuador, scrive Reuters
Per il governo, Patino sarebbe stato vicino a Ola Bini, uno sviluppatore open source e attivista pro-privacy svedese che da tempo viveva nel Paese, aveva contatti con Assange, e che nei giorni scorsi è stato arrestato (Repubblica) - e le autorità hanno chiesto tre mesi di detenzione preventiva per continuare le indagini - con l’incongrua accusa di essere un hacker russo (addirittura il mandato parlerebbe di un hacker di nazionalità russa, scrive il suo avvocato), e di aver cospirato con Wikileaks per destabilizzare il Paese. In sua difesa si sono levati molti attivisti in tutto il mondo, tra cui l’EFF (comunicato).
L’attivista Jillian York parla di caccia alle streghe. E poi insorgono Articolo19, il progetto Tor (comunicato) e molti altri.
Secondo Gizmodo, l’arresto di Bini sarebbe connesso al leak di alcuni messaggi privati dell’attuale presidente Moreno, finiti online. I documenti leakati, ribattezzati INA Papers, mostrerebbero episodi di corruzione e riciclaggio relativi all’attuale presidente, sostengono i suoi detrattori, scrive CBS. Ci sarebbe anche un’indagine sulle accuse di corruzione a Moreno, scrive CNN. Wikileaks ha twittato il link ai materiali ma dice di non saperne nulla.
Ma per il governo ecudoriano l’organizzazione sarebbe addirittura al centro di una sorta di congiura/attacco internazionale, a sfondo spionistico/cyber/piratesco. “Per molti anni uno dei membri chiave di Wikileaks e una persona vicina ad Assange ha vissuto in Ecuador, e abbiamo abbastanza prove che abbia collaborato a tentativi di destabilizzazione contro il governo”, ha dichiarato in una conferenza stampa la ministra dell’Interno Maria Paula Romo. Inoltre, riferisce il Guardian, secondo la ministra “Ricardo Patino, il ministro degli esteri che ha dato l’asilo ad Assange nel 2012, sarebbe coinvolto in un complotto per destabilizzare il Paese e avrebbe fatto vari viaggi con Bini in Spagna, Perù e Venezuela”. Patino ha negato di conoscere Bini.
Per l’attivista Renata Avila, vicina a Wikileaks, saremmo di fronte “al tentativo di Moreno di salvarsi la faccia” ricreando una sorta di Russiagate dell’Ecuador. (Peoples Dispatch)
Vedi anche Boing Boing
Il comunicato della polizia su Ola Bini
Da leggere il comunicato di Ola Bini dalla prigione: “Il caso contro di me è basato sui libri che leggo e la tecnologia che ho”
Per ora come prova mostrata sui social dalla polizia ci sono solo una serie di strumenti tecnologici, pane quotidiano per chiunque si occupi di privacy (via Martin Fowler)
E poi da leggere:
Una difesa di Assange dal Kenya: Wikileaks è stata una fonte cruciale di rivelazioni sulla corruzione del Paese africano, scrive Al Jazeera
Tutti i problemi ecomomici e politici dell’Ecuador (e di Moreno)- Bloomberg
L’Economist si schiera per l’estradizione di Assange
Sui documenti hackerati dei Democratici nel 2016 (da agenti russi del GRU, secondo le stesse incriminazioni passate di Mueller) e sulla loro origine, Assange ha contribuito ad alimentare un polverone cospiratorio, scrive the Daily Beast citando il recente rapporto Mueller (ma ricordiamolo: le vicende del 2016 nulla c’entrano con l’incriminazione attuale di Assange).
Non deve piacervi Assange per capire che va difeso perché l’accusa si riferisce a documenti che furono giudicati di pubblico interesse dai media di tutto il mondo, scrive il giornalista James Ball (The Atlantic).
Il caso contro Assange è una minaccia al giornalismo - Columbia Journalism Review
Da ascoltare:
L’arresto di Assange è in conflitto col primo emendamento americano su cui si basa la libertà di espressione e quella di informazione? Podcast (inglese) con Ben Wizner (ACLU, e legale di Snowden) e professori di legge. Sottolineo una riflessione di Wizner: l’incriminazione di Assange, che è incentrata su reati informatici, ha riferimenti all’Espionage Act, anche se lui non è accusato in base alla legge sullo spionaggio; “il che mi fa pensare che il governo voglia alla fine arrivare, nel quadro completo, a questo”.
L’incriminazione è la soluzione di compromesso tra quello che il governo vorrebbe (incriminarlo per spionaggio) e la necessità di restringere il terreno per non scontrarsi con il primo emendamento e la stampa, commenta un altro degli ospiti. Il che dovrebbe far pensare che le accuse non si fermeranno qua.
WHISTLEBLOWING
È stata approvata dal Parlamento europeo la direttiva che garantisce maggiori protezioni a chi denuncia illeciti sul posto di lavoro, i famosi whistleblower. La direttiva fonisce protezione a più soggetti, “inclusi i consulenti, fornitori, stagisti e volontari: una novità per l’Italia, che dovrà dunque modificare la propria normativa sul whistleblowing. Nel nostro Paese infatti al momento sono solo i dipendenti a godere della protezione della legge”, scrive Corriere. Che aggiunge: “L’Italia sarà costretta a modificare la propria legge nazionale in quanto la Direttiva prevede l’equiparazione totale fra settore pubblico e privato con riferimento all’istituzione di canali di segnalazione, che dovranno essere messi a disposizione da tutte le aziende con più di 50 dipendenti”.
“Con le nuove regole, che i Paesi membri dovranno recepire entro due anni, chiunque ritenga di essere in possesso di informazioni rilevanti rispetto alla violazione di norme comunitarie, dovrà essere messo in condizione di poter fare una segnalazione sia sul posto di lavoro sia pubblicamente” - Agi
“La direttiva non fa scattare la protezione nel caso in cui il whistleblower abbia ottenuto l’informazione che vuole segnalare in modo ‘illegale’. Ma questa previsione non tiene conto del fatto che spesso il whistleblower, per procedere a una segnalazione fondata e supportata da prove, deve necessariamente acquisire documenti che non sono già in suo possesso o a cui non potrebbe accedere”, scrive Agenda Digitale.
LIBRO
A questo proposito, il 16 maggio esce Leaks, di Philip Di Salvo (Luiss University Press).
Il libro ripercorre i maggiori casi di whistleblowing degli ultimi anni, dalla storia di Chelsea Manning a Cambridge Analytica, toccando ovviamente la parabola di WikiLeaks e il caso Snowden (post Facebook dell’autore)
DISINFORMAZIONE
Una guida per politici e comunicatori
Il governo britannico ha messo a punto un kit contro la disinformazione, mirato soprattutto a comunicatori e funzionari pubblici. il suo obiettivo è “insegnare capacità pratiche per contrastare la disinformazione e costruire resilienza nelle organizzazioni”.
Il toolkit è basato sul modello RESIST, che individua sei passaggi, dal riconoscere la disinformazione al tenere traccia degli esiti. Inoltre usa le tecniche del risk management, la gestione del rischio, fornendo una griglia da utilizzare per individuare episodi di disinformazione ad alto rischio, che richiedono un certo tipo di azioni, e altri di basso rischio che potrebbero anche essere ignorati. Se vi occupate di questi temi vi consiglio di leggerlo, inoltre può essere riutilizzato da chiunque.
RESIST toolkit
UCRAINA
La lotta alla disinformazione su Facebook in Ucraina, una analisi di Privacy International
CYBSERSICUREZZA
La Francia ha il suo Whatsapp governativo
Il governo francese la lanciato la sua app di messaggistica cifrata, Tchap, per proteggere le conversazioni dei suoi funzionari (ed evitare che usino, come fanno adesso, app considerate “straniere”, come Telegram). Cifratura end-to-end, server francesi, accesso ristretto a funzionari governativi. Ma un ricercatore ha trovato subito una vulnerabilità.
TechCrunch
Attacco via fornitore di servizi IT
Il gigante indiano della consulenza e outsourcing di servizi informatici Wipro avrebbe subito una violazione tale per cui i suoi stessi sistemi sarebbero stati usati per lanciare attacchi contro i suoi clienti, scrive Brian Krebs
AI E GOOGLE
Se ricordate nella scorsa newsletter dicevo che su questa storia dell’etica e dell’AI sarà un bagno di sangue nelle aziende. Ora Google, dopo il naufragio del suo tentato board interno su questi temi, ha sciolto un altro comitato su etica, AI e dati sanitari in UK. Il board era nato nel 2016, quando DeepMind - azienda di AI inglese comprata da Google nel 2014 - aveva lanciato una divisione sanitaria, DeepMind Health. E il suo compito era di valutare il lavoro fatto dall’azienda insieme al servizio pubblico sanitario inglese. I membri del panel però avrebbero avuto da ridire sull’accesso alle informazioni e il loro potere di fare raccomandazioni oltre che sull’indipendenza di DeepMind da Google, scrive Engadget
WSJ (fonte originale, paywall)
AI E RICERCA
La ricerca sull’AI è troppo bianca e troppo maschile, scrive un report dell’Al Now Institute. Dalla forza lavoro ai sistemi AI: una analisi dei rischi di pregiudizi e discriminazioni.
Ci sono anche una serie di raccomandazioni: ad esempio, servono valutazioni del rischio, audit, e test continui di questi sistemi. E non basta l’analisi tecnica: serve una più ampia analisi sociale di come l’intelligenza artificiale viene usata in contesto.
Scienziati sociali, fatevi sentire!
(via The Verge)
APPROFONDIMENTI/LETTURE
DNA E PRIVACY
La tua privacy genetica potrebbe già essere compromessa - anche se non sputi in una provetta per farti fare un test del DNA. Basta che lo faccia un tuo parente.
The Verge
SOCIAL E CENSURE
Una donna è stata bannata da Facebook per trenta giorni per aver postato queste due foto, la nazionale di pallavolo iraniana ieri e oggi. Alan Rusbridger riflette sui pericoli della censura e riprende il discorso della proposta britannica per eliminare contenuti dannosi (vedi la scorsa newsletter - e muove le stesse critiche)
“La parola inaccettabile dovrebbe suonare un campanello d’allarme, così come l’espressione ‘spazio sicuro’”, scrive l’ex direttore del Guardian.
Daily Mail
FACEBOOK
Un tuffo negli ultimi 15 mesi di scandali e rivolgimenti a Facebook
Wired
AI
Malgrado il fiorire di dichiarazioni di principio e comitati etici sull’AI, l’etica non basta
Slate
NOTPETYA
Imprevisti con la tua assicurazione quando una azienda subisce un cyberattacco statale
NYT
Qui puoi leggere le passate edizioni https://tinyletter.com/carolafrediani/archive
Come viene fatta questa newsletter (e come leggerla)
Ti è piaciuta? Inoltrala a chi potrebbe essere interessato.
Per iscriversi a questa newsletter: https://tinyletter.com/carolafrediani
Se vuoi mandarmi suggerimenti basta rispondere.
Buona domenica!