[Guerre di Rete - newsletter] Odio e social; Gab, Instagram e Whatsapp; Cia e Iran; e altro
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
Numero 10 - 4 novembre 2018
Oggi si parla di:
- destra estrema, odio, social, Gab, Instagram, Whatsapp
- cyberspionaggio, Cina, Iran, Usa
- Google e metoo
- Signal e privacy
- malware che evolvono (Emotet)
- e altro
ESTREMA DESTRA, HATE SPEECH E RETE
A dispetto dell’accusa di essere progressista e “liberal” mossa da Trump alla Silicon Valley e alle sue piattaforme, in questa settimana un’ondata di articoli e segnalazioni hanno messo in luce il modo in cui queste stesse piattaforme sono invece usate dalla destra estrema, dagli Stati Uniti al Brasile. C’è chi arriva a dire che tali strumenti abbiano contribuito a radicalizzare a destra mezzo mondo, tralasciando le ragioni politiche e sociali alla base di questo spostamento.
Instagram, rifugio di haters?
Ad ogni modo, ora nel mirino c’è Instagram, il social che fino a poco fa era considerato solo carino e stiloso (non è vero, se avevate letto le scorse edizioni della newsletter erano già emersi dubbi ed episodi di molestie). Qualche giorno fa ad esempio il New York Times ha trovato 12mila post su Instagram con l’hashtag #jewsdid911, che accusa gli ebrei di essere responsabili dell’attacco alle Torri Gemelle. Nello stesso tempo, The Daily Beast ha notato come una serie di personalità di destra estrema, cacciate da Twitter e Facebook per discorsi d’odio e violazione dei termini di servizio delle piattaforme, abbiano trovato rifugio in Instagram, tra cui il conduttore radiofonico e complottista Alex Jones, il fondatore dei Proud Boys Gavin McInnes (i Proud Boys sono un’organizzazione che è stata definita il “fight club dell’alt-right” per indicarne la propensione alla violenza), o Milo Yiannupoulos, ex figura di spicco di Breitbart News, e troll in chief dell’alt right, il quale proprio su Instagram si è lamentato che i pacchi bomba inviati giorni fa ai democratici non fossero scoppiati. Poi ci sono gli account finti che simulano di essere di George Soros, il babau della internazionale complottista destrorsa, e via dicendo.
La storia di Gab
Per capire molte di queste preoccupazioni bisogna precisare che da tempo c’è un intenso dibattito sul ruolo giocato dalle piattaforme più mainstream nel rilanciare, potenziare e sdoganare messaggi di gruppi estremisti, che normalmente rimarrebbero confinati in ghetti social-informativi. Come Gab. Gab è un social di nicchia, a metà tra un Twitter e un Facebook, creato nel 2016 come risposta al giro di vite proprio dei social mainstream rispetto a contenuti considerati inappropriati. Creato da Andrew Torba, un programmatore cristiano conservatore, pro-Trump, “stufo della censura di sinistra” della Silicon Valley ma soprattutto allontanato dall’incubatore di venture capital cui era approdato dopo una serie di comportamenti aggressivi e molesti verso altri suoi membri (questa almeno la spiegazione ufficiale dell’incubatore - TechCrunch), Gab sarebbe presto divenuto un parco giochi per suprematisti bianchi, antisemiti, e simili (New York Times). La linea d’ombra vicino a cui Gab voleva declinare la propria dichiarata adesione alla libertà d’espressione era che l’incitamento alla violenza non fosse ammissibile (linee guida, da archivio, dato che ora c’è un altro messaggio), ma i discorsi d’odio rientrassero invece nel free speech.
Le idee di Andrew Torba dalla sua stessa bocca, ospitate per altro su YouTube (Bitcoin Uncensored- VIDEO)
Gab era anche il social dove Robert Bower, l’autore della strage alla sinagoga di Pittsburgh, si scagliava contro gli ebrei. Dopo quanto avvenuto in Pennsylvania, Gab è stato progressivamente sganciato da una serie di fornitori - da PayPal a Stripe all’azienda di web hosting Joyent - fino a finire temporaneamente offline. Nei mesi scorsi questo social - che ha tra i 400mila e gli 800mila utenti - si stava muovendo per raccogliere fondi attraverso una offerta iniziale di criptovaluta (Inital Coin Offering, ICO) e per creare un’infrastruttura decentralizzata incensurabile (Forbes). Aspettatevi dunque un ritorno di Gab.
ASCOLTA - Gab, il social per la libertà d’espressione dove si esultava per la sparatoria di Pittsburgh (podcast – CBC)
Un gruppo di organizzazioni per i diritti civili chiede ora alle piattaforme social di proibire “le attività d’odio”, cioè “attività che incitano o si impegnano in violenza, intimidazione, molestia, minacce, o diffamazione contro un individuo o un gruppo sulla base della sua razza, colore, religione, origine nazionale, etnia, status di immigrazione, genere, identità di genere, orientamento sessuale, disabilità”. (Axios).
Whatsapp e il Brasile
Intanto prosegue infuocato il dibattito sul ruolo di Whatsapp nelle elezioni brasiliane, dibattito innescato dallo scoop del giornale Fohla, secondo il quale società di marketing hanno comprato pacchetti di numeri telefonici cui inviare propaganda e fake news contro la sinistra via Whatsapp. Chi ha provato a monitorare questo genere di propaganda lo ha fatto attraverso i gruppi pubblici, dato che le conversazioni private sono inaccessibili (e cifrate). E da cui poi si propagano quei contenuti anche nelle chat private. E ha rilevato che la maggioranza delle immagini più condivise erano ingannevoli. (The Verge)
Leggi anche:
This Is How We Radicalized The World (Buzzfeed)
These were some of the top hoaxes on WhatsApp before the Brazilian election (Poynter)
PENTAGONO E SORVEGLIANZA SUI SOCIAL MEDIA
I militari Usa vogliono prevedere le proteste interne
Da anni il governo americano finanzia studi per monitorare i social media e predire proteste, sommosse e rivoluzioni attraverso i post online. Tuttavia gran parte di queste ricerche si sono focalizzate su Paesi esteri. Ora, sotto la nuova amministrazione Trump, il governo sta usando e finanziando quegli stessi studi e strumenti per individuare preventivamente proteste interne. I post sui social media di cittadini cui non piace Trump sono dunque nel mirino di queste ultime ricerche militari. Secondo un lungo reportage di Motherboard, dietro ci sarebbe anche il tentativo di consolidare il ruolo dei militari nell’intelligence interna.
GOOGLETOO
Molestie, buonuscite, proteste
Se n’è parlato anche sulle nostre tv. I dipendenti di Google, nelle diverse sedi dell’azienda, hanno dato vita a una protesta inedita (The Guardian), uscendo fuori dagli uffici per manifestare contro gli episodi di molestie sessuali avvenuti in azienda nonché “la cultura aziendale che ha tollerato e protetto i dirigenti accusati” di tali condotte, per usare le parole degli stessi organizzatori, che elencano una serie di richieste, fra cui procedure chiare e sicure per riportare abusi. A far detonare la protesta un articolo del New York Times, che raccontava una serie di episodi avvenuti nell’azienda, a partire dal fatto che Andy Rubin, il creatore (spesso definito sui media il papà) di Android, sarebbe stato allontanato proprio con l’accusa di comportamenti di questo tipo (anche se lui nega, qui sul Guardian più dettagli sulla sua vicenda specifica), intascandosi comunque una buonuscita da 90 milioni di dollari. Sundar Pichai, il Ceo di Google, è quindi intervenuto cercando di rassicurare i manifestanti sul fatto che l’azienda avrà d’ora in poi una linea molto più dura sul tema, senza smentire per altro nessuno degli episodi raccontati dal New York Times. In una mail ai dipendenti, Pichai ha detto che negli ultimi due anni sono state licenziate 48 persone per molestie sessuali (CNBC). Intanto, in questi giorni, un’altra figura di spicco di Google se n’è andata dopo l’accusa di molestie e comportamenti inappropriati (Axios)
IL CYBESPIONAGGIO, LA CIA, L’IRAN
Come l’Iran (e poi la Cina) hanno compromesso il sistema di comunicazione usato dalla CIA
Come gli iraniani sono riusciti a compromettere, qualche anno fa, una sistema di comunicazione segreto usato dalla CIA per tenersi in contatto con agenti e informatori sul terreno in Paesi difficili (Iran, Cina, ecc), un sistema però rudimentale, vulnerabile e basato su una rete di siti web. Uno scoop di Yahoo, con dettagli da far rabbrividire. Non solo perché gli iraniani avrebbero individuato i siti usando semplicemente Google, e da lì avrebbero poi tracciato chi li visitava. Ma anche perché questa compromissione - che sarebbe poi divenuta globale - portò a una serie di morti, di asset “americani” condannati a morte o imprigionati in Iran e in Cina. Sarebbero due dozzine le fonti uccise in Cina tra il 2011 e il 2012 come conseguenza della compromissione. Non solo: in questa oscura vicenda degna di un film spionistico hollywoodiano ci sarebbe pure un whistleblower inascoltato che aveva avvisato del pericolo di compromissione. Uno dei peggiori fallimenti dell’intelligence americana. Da leggere (Yahoo)
Iran sotto attacco di un nuovo Stuxnet?
E da abbinare a quest’altra notizia. L’infrastruttura e le reti strategiche dell’Iran sarebbero sotto attacco da un po’ di giorni a causa di un virus simile a Stuxnet, il software malevolo che colpì il programma nucleare iraniano nel 2009-2010. Ma l’attuale virus sarebbe più violento, avanzato e sofisticato, riferisce la tv israeliana. Interpellate dai giornalisti per capire se Israele, come nell’allora Stuxnet, possa essere coinvolto in questo recente attacco, le autorità replicano con un no comment. Solo pochi giorni fa l’Iran aveva ammesso di aver scoperto che il cellulare del presidente Rohani era intercettato; e il Mossad avrebbe avvisato i danesi di un tentato omicidio per mano iraniana - poi sventato da una caccia all’uomo avvenuta a settembre in Danimarca. Tutta quest’ultima storia, che in sintesi vedrebbe l’Iran dare la caccia ai membri di un gruppo separatista (“terroristi” per Teheran) rifugiatisi in Danimarca e altri Paesi europei, è raccontata da BBC. Insomma, c’è molto movimento su questo fronte (Times of Israel). Tutto ciò mentre arrivano le nuove sanzioni americane al settore energetico iraniano.
CYBERSPIONAGGIO AEROSPAZIALE
Industria aerospaziale saccheggiata da hacker cinesi
Un gruppo di hacker cinesi avrebbe spiato per anni - dal 2010 al 2015 - varie aziende aerospaziali rubando segreti tecnologici, accusa il dipartimento di Giustizia americano, attraverso l’incriminazione di 10 cittadini cinesi. Tra le vittime hackerate, una decina di aziende americane, una compagnia aerospaziale francese, una britannica. Tra le tecniche usate per violare le aziende, anche la mail attraverso lo spear phishing (invio mirato, ad personam, di mail fraudolente per ingannare il destinatario e indurlo a fare qualcosa che non dovrebbe, come aprire un allegato o un link che lo poi lo porta a un sito con cui viene infettato); l’installazione di malware attraverso la visita di pagine web dei siti legittimi delle aziende o dei loro partner, siti che però erano stati compromessi dagli attaccanti (attacco all’abbeveratoio, o wateringhole attack); e anche attraverso chiavette Usb passate a dipendenti delle aziende.
Secondo l’incriminazione (qua online), gli hacker sarebbero agenti del Ministero per la Sicurezza dello Stato (MSS), agenzia di intelligence che si occupa di sicurezza esterna e controspionaggio.
Dalle carte dell’accusa: “I membri del gruppo criminale hanno preso di mira, tra le altre cose, le informazioni collegate a un motore turbofan usato in aerei di linea commerciali. Al tempo delle intrusioni, una azienda aerospaziale statale cinese stava lavorando allo sviluppo di un motore comparabile per un uso in aerei commerciali costruiti in Cina e altrove. Il motore turbofan nel mirino degli attaccanti era sviluppato attraverso una partnership fra la Compagnia I [una azienda aerospaziale francese che ha anche uffici a Suzhou, provincia di Jiangsu, in Cina, ndr].[Gli hacker] hanno attaccato la Compagnia I e altre che producevano parti del motore turbofan, tra cui Compagnia A [azienda aerospaziale in Massachusetts, ndr], F [azienda aerospaziale in Arizona, ndr] e G [fornitore in Oregon, ndr], per rubare dati sensibili da queste aziende che poi potevano essere usati per costruire lo stesso motore o uno simile senza dover incorrere in sostanziali spese di ricerca”.
Nel mentre in Francia…
Intanto, migliaia di documenti sensibili su impianti nucleari, prigioni e trasporti sono stati rubati dai server di una compagnia francese, riferiscono media francesi e tedeschi. (DW)
SICUREZZA/PRIVACY
Signal e i metadati
Si fa presto a dire “ho usato una app cifrata”. Anche dando per buona la cifratura (che sia forte, end-to-end, ben implementata ecc), anche dando per buono che il proprio dispositivo sia pulito da malware e software spia, anche dando per buono che per l’interlocutore sia lo stesso, e che a posteriori non perda o passi le informazioni, insomma anche dando per buone tutte queste variabili non da poco, che dire ancora dei metadati? In quali casi le informazioni sulla avvenuta comunicazione (mittente, destinatario, orario della comunicazione, quantità dei messaggi), e solo quelle, potrebbero ancora tradirci? Ebbene, esiste almeno un caso, e riguarda da vicino i giornalisti e le loro fonti.
Alcuni giorni fa i procuratori federali americani hanno incriminato una dipendente del Tesoro Usa grazie a un monitoraggio dei messaggi inviati e ricevuti con un giornalista attraverso una app cifrata. Gli investigatori non avevano letto i testi inizialmente ma avevano semplicemente visto che la donna si era scambiata una discreta quantità di messaggi (centinaia in due mesi) con il reporter che aveva pubblicato informazioni riservate provenienti da quegli uffici. E a quel punto le hanno sequestrato il dispositivo dove hanno trovato i messaggi salvati. (Washingont Post).
Non sappiamo quale fosse l’app, solo che non era Signal, anche perché Signal difficilmente avrebbe avuto quei dati. Ma nondimeno Signal intende rendere ora più difficile anche una qualsiasi sorveglianza attraverso i metadati. Dunque inizierà a sperimentare una nuova tecnica chiamata del “mittente sigillato” che serve a minimizzare i metadati accessibili. È come se i messaggi di Signal fossero delle lettere di carta su cui sia scritto il destinatario ma non il mittente, per usare la metafora di ArsTechnica
CRYPTOVALUTE
Exhcange hackerato, criptovalute andate
Il piccolo cambiavalute online MapleChange ha annunciato di essere stato hackerato. “A causa di un baco - ha twittato - qualcuno è riuscito a ritirare tutti i fondi dal nostro exchange”. C’è chi stima siano circa 6 milioni di dollari spariti nel nulla. Gli utenti che vi avevano delle criptovalute depositate sopra possono probabilmente dimenticarsele. Tanto più che il comportamento dei gestori è stato un po’ sospetto: hanno cancellato quasi tutti gli account social dell’exchange. Qualcuno ora li accusa di exit scam, una truffa che consiste nel fingere di essere stati derubati, chiudere baracca di corsa e in realtà tenersi i soldi. (Naked Security)
CYBERCRIME
Lo strano caso di Emotet
Un malware già noto da tempo, che originariamente rubava credenziali bancarie, si è messo a raccogliere in massa i messaggi mail delle sue vittime. Un comportamento molto anomalo e preoccupante, secondo vari ricercatori, che però non sono riusciti a dare una interpretazione univoca delle motivazioni degli attaccanti. Si tratta di Emotet, un software malevolo diffuso dal 2014 che rubava credenziali bancarie. E che dal 2017 si è convertito in un malware tutto-fare, usato per infettare i dispositivi e veicolare a sua volta moduli specifici usati da vari gruppi criminali, ad esempio ransomware. Ora però secondo la società di cybersicurezza Kryptos Logic, si sarebbe messo a esfiltrare dati sensibili dai sistemi infetti, e in particolare le mail inviate e ricevute negli ultimi 180 giorni (da Outlook). Normalmente questi malware puntano a tirare fuori dati che siano facilmente e velocemente monetizzabili, come i trojan che rubano credenziali bancarie. O appunto i ransomware che cifrano i file e chiedono riscatti. Ma i messaggi mail? (Zdnet)
Una curiosità che non mi sembra sia stata sottolineata: Kryptos Logic è la società americana per cui lavorava, dalla Gran Bretagna, Marcus Hutchins, il giovane che fermò il ransomware Wannacry nel maggio 2017, ”l’eroe” che è stato poi arrestato negli Usa, in una vicenda un po’ strana e ancora da chiarire, con l’accusa di aver creato e venduto un malware quasi sconosciuto anni prima, quando era un ragazzino. Hutchins (che è in attesa di processo e si dichiara innocente) poco prima di fermare Wannacry stava studiando e monitorando proprio Emotet.
APP E BAMBINI
Uno studio ha analizzato 135 app per bambini, gratuite e a pagamento, per iOS e Android, e ha rilevato non solo la pervasività della pubblicità, ma anche la presenza di ads manipolatori, che cercano di avere l’attenzione dei bambini mimetizzandosi dentro il gioco o diventando un modo per ottenere qualcosa nel gioco; e che estraggono anche informazioni. La situazione è peggiore per le app Android. (Buzzfeed)
GIOVANI E MEDIA
In Europa occidentale chi ha meno di 30 anni è più critico delle notizie date dai media e di come sono coperti certi temi rispetto a chi è più vecchio. Snobbano la carta, si affidano di più alle piattaforme digitali. E una delle tematiche su cui sono più critici rispetto a come viene trattata sui media è l’immigrazione.(Journalism)
UK TECH TAX
La Gran Bretagna vuole mettere una tassa sui ricavi generati un UK da Big Tech, aziende come Google, Apple, Facebook, Amazon. Non è chiaro come dovrebbe essere misurata, ma si dovrebbe applicare a “quelle attività legate alla partecipazione di utenti UK”, escludendo startup e puntando solo sui colossi (Ars Technica)
Ti è piaciuta? Inoltrala a chi potrebbe essere interessato.
Per iscriversi a questa newsletter: https://tinyletter.com/carolafrediani
Se vuoi mandarmi suggerimenti basta rispondere.
Buona domenica!