[Guerre di Rete - newsletter] Riconoscimento facciale alla sua prima crisi

E poi app Immuni e la sperimentazione. Gli attacchi commissionati contro giornalisti e attivisti. Ransomware

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.74 - 14 giugno 2020

Oggi parliamo di:
- riconoscimento facciale
- app Immuni
- attacchi a giornalisti/attivisti
- ransomware


RICONOSCIMENTO FACCIALE
Una delle conseguenze dell’uccisione di George Floyd a Minneapolis è stata anche di costringere all’angolo le tecnologie di riconoscimento facciale. Il movimento di protesta globale successivo alla sua morte ha infatti messo alcune aziende tech di fronte alle proprie contraddizioni, nel momento in cui esprimevano solidarietà col movimento ma nel contempo vendevano servizi e prodotti utilizzati dalle forze dell’ordine per sorvegliare e reprimere quegli stessi manifestanti.

L’onda d’urto di tale protesta antirazzista è stata tale da mandare in cortocircuito il già contestato riconoscimento facciale, riuscendo dove altri avevano fallito, in una dinamica decisamente interessante (e che meriterebbe di essere approfondita) in cui sono i movimenti sociali, addirittura di piazza, a incidere sullo sviluppo e l’adozione di tecnologie (e non è la tecnologia che abilita il movimento sociale, uno schema interpretativo forse più battuto fino ad oggi e che a volte ha peccato di soluzionismo tecnologico, in versione radicale-progessista).

Le aziende che hanno fatto marcia indietro
Ha iniziato Ibm. Che una settimana fa, in una lettera al Congresso Usa, ha comunicato di uscire dal business del generico riconoscimento facciale, e di opporsi all’utilizzo di tale tecnologia per sorveglianza di massa e profilazione razziale. Secondo Ibm la decisione era in cantiere da mesi, anche se questa sarebbe la prima uscita pubblica. La lettera chiedeva anche nuove leggi sull’uso responsabile di questa tecnologia e contro gli abusi della polizia (Axios).

Poi è stato il turno di Amazon, anche se la sua reazione è più ridotta (e per questo criticata da alcuni commentatori). Ha infatti detto di aver istituito una moratoria di un anno sull’uso da parte della polizia di Rekognition, il suo software di riconoscimento facciale basato sul cloud. Permette ai clienti di abbinare foto simili e comparare facce. I dipartimenti di polizia possono caricare sui server Amazon le foto di precedenti archivi e poi cercare di identificare qualcuno ripreso per strada (ad esempio da una videocamera di sorveglianza). Il software fornisce un punteggio di somiglianza che indica quanto sia probabile l’abbinamento. Lanciato nel 2016, non è chiaro quanti dipartimenti di polizia, negli Usa o altrove, ne facciano uso. La moratoria servirebbe a dare il tempo al Congresso per regolamentare un uso più “etico” del riconoscimento facciale anche da parte delle autorità (Ars Technica).

E poi è stata la volta di Microsoft. Il suo presidente Brad Smith ha comunicato la decisione di non vendere tecnologie di riconoscimento facciale ai dipartimenti di polizia americana finché non ci sarà una legge che le regolamenti e che tenga conto dei diritti umani (TechCrunch).

La richiesta di messa al bando

Certo, per molte di queste aziende si tratta di attendere un quadro regolatorio e sociale più favorevole e tranquillo per riprendere il business. E non mancano le critiche per il fatto che siano menzionati solo gli Stati Uniti (fra gli altri Garry Kasparov che si chiede se queste policy si applicheranno a Russia, Cina e Turchia, ad esempio). Ma soprattutto, per molti attivisti, l’obiettivo è arrivare alla messa al bando. Lo chiede fra gli altri Amnesty International: un divieto sull’uso, sviluppo, produzione, vendita, esportazione di tecnologie di riconoscimento facciale con lo scopo di sorveglianza di massa e per altre agenzie statali (Amnesty). Ma l’organizzazione per i diritti umani sottolinea anche un aspetto importante che vorrei evidenziare: anche se queste tecnologie sono spesso accusate di essere non accurate, parziali, discriminatorie, e anche se il loro utilizzo rischia di aggravare attuali discriminazioni (ad esempio proprio quelle razziali, ricordo questo studio ad esempio), non significa che una loro eventuale maggiore accuratezza risolva la questione. Perché l’impatto di queste tecnologie è sul diritto alla manifestazione pacifica (compreso anche il relativo anonimato di partecipare a una manifestazione pubblica in cui normalmente a tutti i partecipanti non viene chiesta la carta d’identità) e il diritto alla privacy. Queste tecnologie “permettono il monitoraggio, raccolta, conservazione, analisi e utilizzo di altri dati personali sensibili (dati biometrici) di massa senza un ragionevole e individualizzato sospetto di reato”, e questo altro non è che “sorveglianza di massa indiscriminata”, dice Amnesty.
“Sì, deve essere messa al bando”, lo dice anche una ricercatrice del comitato su AI ed etica di Google (NYT)

Intanto però il vuoto lasciato dai colossi tech che stanno facendo un passo indietro viene riempito da altre aziende. ClearView AI, NEC e altre hanno detto che continueranno a rifornire il mercato delle forze dell’ordine (WSJ, paywall).

Il settore privato del “trova altre facce come questa”
Nel mentre galoppa il settore privato, e si moltiplicano le offerte commerciali. OneZero descrive ad esempio PimEyes, un sito e uno strumento di riconoscimento facciale polacco, che ha una versione gratuita e una premium. Il sito permette di caricare la foto di qualcuno e trovare online immagini di quella persona da molteplici siti. Una versione ridotta, e per i consumatori, del più noto servizio dell’americana ClearView AI (che vende i propri servizi a polizie e altre autorità e di cui ho scritto ampiamente, ad esempio qua). PimEyes presenta la propria offerta addirittura come uno strumento di privacy (“guarda dove stanno le tue immagini”) ma in realtà chiunque può fare ricerche su chiunque (e non solo su di sé). Ho provato a fare da cavia caricando alcune mie foto sul tool per vedere che usciva. Il sito ha tirato fuori e mostrato (almeno in versione free) un po’ di mie foto sparse per la Rete, non tutte però, solo quelle che (a occhio) erano più simili al modello (cioè alla specifica foto, inquadratura ecc) che avevo caricato. Tuttavia ha estratto anche alcune foto (in genere foto di eventi in cui magari la mia presenza è ai margini o sullo sfondo) di cui non avevo cognizione. Ricordo che l’uso di simili tecnologie è molto problematico, se non altro perché è un assist a possibili forme di stalking. Nel 2016 una società russa aveva lanciato il servizio FindFace, descritto inizialmente come un modo per trovare donne di proprio gradimento.

Se la videocamera è nascosta
Invece negli Stati Uniti gli spettatori di una gara annuale di college football sono stati sottoposti a loro insaputa a un sistema di riconoscimento facciale, abilmente camuffato da tabelloni pubblicitari. Quattro videocamere nascoste sotto queste insegne digitali catturavano vari dati dei partecipanti, incluso quanto tempo guardavano le pubblicità, il loro genere, età, e una analisi del viso/corpo per identificare se avessero armi o risultassero in una lista di sospetti. L’azienda che fornisce il servizio, VSBLTY, sostiene che le insegne digitali con la pubblicità siano un modo per far guardare i passanti direttamente in camera, rendendo più accurata la loro potenziale identificazione (Onezero).

L’appetito francese per il riconoscimento facciale
Su questa newsletter avevo raccontato progetti e fughe in avanti sul riconoscimento facciale in Francia, con tentativi di introdurlo in alcune scuole in via sperimentale e in alcune manifestazioni pubbliche. All’epoca tra i protagonisti, oltre all’americana Cisco, c’era la società monegasca Confidentia, diretta da Jean-Philippe Claret, fondatore della associazione World of Blockchain Monaco, con uffici a Parigi, Madrid e Tel Aviv.
Oggi si torna a parlare di questo settore in Francia con Alexandre Benalla, “l'ex bodyguard di Emmanuel Macron (...) diventato la spalla dell'ex deputato macroniano Joachim Son-Forget”, lo definiva Il Foglio, caduto in disgrazia dopo che un video lo ritraeva, vestito da poliziotto, mentre picchiava un manifestante. Benalla, nel mezzo della pandemia, ha messo un piede nel mercato del riconoscimento facciale, “un settore in rapida espansione in Francia, soprattutto per le sue applicazioni di sicurezza”, scrive Mediapart. Qualche tempo fa Benalla ha fondato Comya, società di consulenza e (cyber)sicurezza proiettata in Africa, ma nei giorni scorsi Mediapart ha scritto di possibili trattative tra Benalla, un’altra società di cybersicurezza CS Group (guidata da un noto imprenditore francese a cavallo fra business e politica, Yazid Sabeg) e la startup XXII, specializzata in computer vision, AI, e soluzioni di analisi video in tempo reale per la sicurezza, il commercio e l’industria. (vedi anche La Lettrea, Le Nouvele Economiste).

Le videocamere di Como
Il Comune di Como ha già fatto due appalti per dotarsi di sistemi di videosorveglianza con riconoscimento facciale. Ma su che basi? Insomma, cosa sappiamo delle videocamere usate dalla città lombarda? Hanno utilizzato un sistema di riconoscimento facciale, come e fino a quando? Wired va in profondità sulla vicenda.
“In sostanza, in questo momento, il Comune di Como non potrebbe utilizzare il riconoscimento facciale perché non rispetta la legge. Secondo il provvedimento del Garante, le immagini dei volti di chiunque passi in quel parco non possono essere utilizzate. Da quanto appreso da Wired, però, solo ai primi di aprile il Comune di Como avrebbe scritto al Garante comunicando la disabilitazione della funzione sperimentale di riconoscimento facciale utilizzata nel parco Tokamachi. Se le videocamere attivate in via Leoni e via Anzani non sono attive, quelle installate di fronte alla stazione avrebbero svolto attività di riconoscimento facciale per mesi”.
Ne è nata una interrogazione parlamentare (Wired).
Riconoscimento facciale, il Comune fa chiarezza - Como, l’obiettivo era metterlo a disposizione delle forze dell’ordine ma il trattamento dei dati biometrici è vietato: stop del Garante della privacy (Il Giorno)

App oscurafacce
Dopo tutta questa lettura non poteva mancare Anonymous Camera, l’app che usa l’AI per anonimizzare velocemente foto e video, di fatto pixelando, sfocando i visi, ma anche togliendo metadati ecc (The Verge). Ricordo che nella scorsa newsletter avevo parlato della nuova funzione di Signal.

IMMUNI/CONTACT TRACING
La Liguria parte in quarta. Come ha fatto?
In Liguria, che da una sola settimana fa parte delle 4 Regioni pilota per il test iniziale della app di tracciamento contatti (o di notifica di esposizione al Coronavirus) Immuni, c'è già stato "lo sblocco dei primi tre codici dell'app Immuni su tre soggetti trovati positivi". A dirlo il governatore ligure Giovanni Toti. "E' accaduto nell'Asl 3 genovese nel corso della settimana. (...) Tre soggetti risultati positivi al tampone sono stati forniti del codice numerico per dare l'alert nell'app Immuni” (Rainews).

Interessante il tempismo, considerato il momento di calo nell’infezione, il fatto che la app ha iniziato a essere scaricata solo da una settimana e che ottenere un tampone (incluso il responso) non è così immediato. Le persone che hanno già sbloccato i codici perché risultate positive, e che evidentemente in questa settimana hanno anche scaricato la app, erano già a rischio?
Ad ogni modo da lunedì 15 giugno anche il resto d’Italia dovrebbe essere operativa rispetto all’app e quindi vedremo cosa succede. "I 2 milioni e 200mila italiani che l'hanno già scaricata - ha detto il commissario Arcuri della app - lo hanno fatto spontaneamente. Da lunedì ci sarà una massiccia campagna di comunicazione”.
“Chi riceve la notifica deve sapere che entro un tot di ore farà il test, saprà il risultato e che nei giorni successivi ripeterà il test. L’app deve essere inserita all’interno di meccanismi esistenti, altrimenti non solo non è utile, ma può diventare controproducente”. “Se dici a chi è potenzialmente a rischio di chiudersi in casa senza specificare cosa succederà lo mandi fuori di testa”. Così Diego Piacentini, ex vice presidente di Apple e Amazon ed ex commissario straordinario per l’attuazione dell’agenda digitale in Italia dal 2016 al 2018, intervistato su Corriere, dove si parla anche del suo coinvolgimento su Immuni.

App Immuni, quali dati usa e come tutela la privacy - Corriere

Per i più tecnici: Considerazioni su privacy e security delle app di proximity tracing, dal gruppo di lavoro sul contact tracing del Laboratorio nazionale di cybersecurity del Cini (Wired)

Nel resto d’Europa
Intanto in Svizzera due organi federali per la sicurezza informatica promuovono la sicurezza della app SwissCovid (TicinoNews), che è stata pure approvata dal parlamento. Come quella italiana, è volontaria e basata sul framework Google-Apple (The Local). Anche se il garante privacy del canton vallese mette in guardia da alcune incertezze in termini di privacy e sicurezza.

La Polonia ha abbandonato modello centralizzato ed è passata a uno decentralizzato (Google/Apple). Esattamente come Svizzera, Germania, Italia, Irlanda e Lettonia. Invece la Gran Bretagna sembra sempre più pentita di aver cercato un modello centralizzato, ma incerta comunque rispetto al framework Google/Apple. Insomma, non si capisce, e intanto la data di lancio del primo giugno per l’app inglese è ormai passata (BBC).

Una, cento, mille app

Ho scritto più volte del rischio frammentazione/vietnamizzazione delle app di tracciamento/controllo/prenotazione/monitoraggio/distanziamento. Al di là di Immuni, Regioni e altre organizzazioni si sono lanciate in proprie iniziative, alcune di queste chiedono una grande quantità di dati - codice fiscale, documento, indirizzo - e permettono anche di geolocalizzare. C’è qualcuno che sta controllando queste applicazioni in termini di privacy/sicurezza?
- Sardegna Sicura, l’app per i turisti (SkyTg24)

VIDEO – COVID-19 e app di contact tracing
L’incontro online organizzato da Amesty Italia con Claudio Guarnieri e la sottoscritta.

ATTACCHI E SPYWARE IN AFFITTO
Svelata campagna di hacking e spionaggio su commissione

Qualche settimana fa su Valigia Blu avevo scritto questo lungo reportage su come giornalisti e attivisti subiscono attacchi informatici, e del fatto che sono un target proprio per quello che scrivono, dicono e fanno. (Vedi: Phishing, furti d’identità, censura: contro giornalisti e attivisti attacchi online sempre più sofisticati).

Ora è uscito questo nuovo rapporto di Citizen Lab, noto laboratorio dell’Università di Toronto che dà la caccia a malware governativi usati per spiare giornalisti/attivisti o comunque impiegati per colpire individui specifici. Ne emerge una storia notevole. In pratica i ricercatori, a partire dalla segnalazione di un giornalista che aveva ricevuto una mail di phishing, hanno scovato una campagna molto più vasta, anzi un insieme di campagne, che hanno preso di mira giornalisti e attivisti negli Stati Uniti e altrove: dagli ambientalisti che organizzavano attività contro multinazionali petrolifere a quelli che difendevano la neutralità della Rete, fino a reporter finanziari. E hanno chiamato Dark Basin il gruppo di attaccanti.
A essere collegata a queste azioni, secondo i ricercatori, sarebbe un’azienda indiana, BellTroX InfoTech Services, che nega il proprio coinvolgimento. Ad ogni modo tutti questi attacchi informatici per i ricercatori sono da attribuire a un servizio di “hack-for-hire”, di hacking su commissione. Dei possibili committenti il Citizen Lab non dice nulla, si sbilancia solo sulle vittime di questi attacchi. Tra le organizzazioni che hanno consentito di essere nominate, come vittime, nel report ci sono il Rockefeller Family Fund, il Climate Investigations Center, Greenpeace, the Center for International Environmental Law, Oil Change International, Public Citizen, il Conservation Law Foundation, l’Union of Concerned Scientists e 350.org.

Ma le vittime sono molte di più. Includono migliaia di individui e centinaia di istituzioni in sei continenti, tra cui gruppi di advocacy, giornalisti, funzionari, politici, hedge funds, industrie. Tutto nasce nel 2017 quando un giornalista gira un tentativo di phishing a Citizen Lab. I ricercatori partono da un link accorciato con un servizio di URL shortener poco noto, inviato nell’email esca, e vedono che è parte di una rete più ampia di URL accorciate e personalizzate dallo stesso gruppo, mandate a vari target. I ricercatori hanno trovato il modo di ricostruire e identificare 28mila ulteriori URL, molte delle quali contenevano gli indirizzi email delle vittime (questo tipo di ricostruzione è simile a quella usata nell’indagine sugli attacchi informatici contro i Democratici negli Usa nel 2016). A quel punto i ricercatori hanno iniziato a contattare i target, facendosi dare le email di phishing che avevano ricevuto, aggiungendo tasselli all’investigazione.

Citizen Lab dice di aver tracciato collegamenti fra la campagna e persone che lavorano a BellTroX. Anche perché queste, tra le altre cose, avrebbero usato documenti personali, incluso un CV, come contenuto di prova per testare i servizi per abbreviare l’URL. O avrebbero pubblicato sui social media dei post con screenshot di link dell’infrastruttura usata da Dark Basin. Insomma, una opsec (operational security, la capacità, nel caso specifico, di prendere le misure necessarie per non lasciare tracce e nascondere la propria identità) che lascerebbe molto a desiderare (ma, se avete visto la mia presentazione a No Hat, non c’è da stupirsi - VIDEO in inglese “Devil is in the details”). Per altro l’azienda e i suoi dipendenti si presentano come Ethical Hacker, cioè come un’attività pienamente legittima e legale.

Citizen Lab rileva anche che il direttore della società indiana, Sumit Gupta, sarebbe già stato incriminato in California nel 2015 per “un ruolo in un simile schema di hack-for-hire”. Come mostra quella incriminazione, i servizi di hacking in affitto passano attraverso una serie di intermediari che si muovono nel giro di società di PR, investigatori privati e simili, e che distanziano committente reale ed esecutore.

“La crescita dell’industria hack-for-hire può essere alimentata dalla crescente normalizzazione di altre forme di attività cyber offensive, dalla sorveglianza digitale all’hacking back, che siano indirizzate a individui, governi o settore privato”, sostengono i ricercatori. “Inoltre la crescita di società private di intelligence, e l’ubiquità della tecnologia, possono determinare una crescente domanda di questo tipo di servizi (...)” e contribuire a rendere tali servizi cyber più disponibili e accettabili. Tutto ciò, concludono, è un pericolo per la società civile.

DISINFORMAZIONE
La Commissione europea ha accusato Russia e Cina di gestire operazioni di influenza mirate e campagne di disinformazione nell’Ue, tra i suoi vicini e a livello globale.(Guardian).
Intanto, Google, Facebook e Twitter producono report regolari sulla disinformazione sul coronavirus nell’Ue (The Verge).

SOCIAL MEDIA WAR
Trasparenza e propaganda in Tunisia, il ruolo di Facebook
Facebook ha cancellato decine di account di attivisti e giornalisti tunisini. Apparentemente per errore, anche se le spiegazioni sono poche. Nel mentre emerge un’operazione di disinformazione e propaganda politica condotta da una società tunisina sui social media per influenzare le elezioni presidenziali. Gli attivisti di Access Now chiedono al social maggior trasparenza - Access Now

CYBERCRIME
Enel e Honda subiscono attacco ransomware

Un attacco ransomware ha colpito le reti di Enel e Honda. Enel ha riferito a Repubblica che "nella serata di domenica 7 giugno si è verificato un disservizio sulla propria rete informatica interna, originato a seguito dell'identificazione, da parte del sistema antivirus, di un ransomware". "A scopo precauzionale, l'azienda ha temporaneamente isolato la propria rete aziendale. "Enel informa che non si è verificato alcun tipo di criticità ai sistemi di telecontrollo degli impianti di distribuzione e delle centrali elettriche, e che i dati dei clienti non sono stati esposti a terzi. Potrebbero essersi verificati disservizi, per un periodo di tempo limitato, alle attività di customer care, causati dal blocco temporaneo della rete informatica interna".
Più gravi le conseguenze dell’attacco a Honda. “La multinazionale giapponese ha riconosciuto con una nota internazionale che il ransomware ha bloccato computer in uffici negli Stati Uniti e in Europa e che è stata costretta a sospendere la produzione di auto in alcune località”. (Repubblica)
Ai dipendenti di Honda è stato chiesto di non accedere ai computer per almeno un giorno, mentre si è fermata la produzione negli impianti americani. Anche le fabbriche in Giappone sono state colpite, così come alcune altre in Turchia, India, e Brasile. L’azienda non ha conoscenza di leak o furti di dati sui clienti conseguenti all’attacco. Honda era stata anche vittima di Wannacry, il ransomware che nel 2017 aveva spazzato molti Paesi, mandando in tilt aziende e organizzazioni sanitarie (come ho raccontato per altro in #Cybercrime). Allora era stata bloccata la produzione di un migliaio di veicoli, riferisce il FT.
Secondo un ricercatore sentito da Bleeping Computer il ransowmare in questione potrebbe essere SNAKE (EKANS), che sarebbe in grado di rubare dati prima di far partire la cifratura (Bleeping Computer).

LETTURE

L’Europa sta diventano un attore più geopolitico anche nel reame cyber
Friends of Europe

La cyberwar vuole più donne in prima linea
Wired

AUDIO – Twitter, Trump, fake news e istigazione alla violenza. Ne ho parlato due settimane fa su Radio3Scienza

SALUTI E CONTATTI
Se qualcuno vuole contattarmi in modo anonimo (o, quanto meno, con una maggiore probabilità di privacy e senza dover passare per una casella email o un account legato a un telefono) può farlo andando su https://contact.carolafrediani.org/#/ (se da dentro la newsletter non si apre link basta riscriverlo nel browser).

È una piattaforma open source creata da Globaleaks (che ringrazio! in particolare un grande grazie a Giovanni Pellerano) che permette a giornalisti, media e organizzazioni (qua ce ne sono alcune) di ricevere segnalazioni e a chi segnala di proteggere la propria privacy (qui un articolo in inglese su chi sono, che fanno).

Oppure potete scrivermi una mail con PGP. O contattarmi solo su Signal +14783944294. O scrivermi su Wire a @carolaf. O, se non avete particolari esigenze di privacy, molto semplicemente, rispondere a questa newsletter.

Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://guerredirete.substack.com/
Buona domenica!