[Guerre di Rete - newsletter] Saudi Valley; Cina e hacking; Facebook e Google Plus e altro
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
Numero 7 - 14 ottobre 2018
Oggi si parla di:
- Silicon Valley e Arabia Saudita
- Facebook e i postumi dell’attacco
- il casino dei microchip cinesi
- Cina e hacking
- coltivazione di profili finti online
- Europa e cyberwarfare
- e altro
Saudi Valley
Dopo essersi coltivata i rapporti con Washington e aver investito in blue chips, l’Arabia Saudita, sotto la guida del principe Mohammed bin Salman, è passata a investire nell’hi-tech, saltando da Wall Street alla Silicon Valley, proprio quella Silicon Valley che spesso dice di voler migliorare il mondo con le sue tecnologie.
Parliamo di investimenti sostanziosi attraverso il Public Investment Fund saudita; incontri tra bin Salman e i leader di aziende come Facebook, Google, Amazon; Neom, il progetto di una megacity da 500 miliardi di dollari; e conferenze come l’imminente “Davos nel deserto”. Ora, dopo la sparizione brutale del dissidente saudita Jamal Khashoggi dall’ambasciata in Turchia, finalmente ci si accorge che l’Arabia Saudita non è esattamente uno stato di diritto (del resto è stata soprannominata “un Isis che ce l’ha fatta”) e così iniziano alcune defezioni. Ma le aziende tech devono essere più nette nel rifiutare questo genere di investimenti, scrive il New York Times in un interessante corsivo.
Su Axios una lista di defezioni.
SOCIAL E SICUREZZA
I profili violati di Facebook: quanti sono, quali, cosa è stato visto
Un aggiornamento sulla storia dell’attacco a Facebook della scorsa settimana (ricordate, il social aveva scoperto che qualcuno era riuscito potenzialmente ad accedere ai dati dei profili di milioni di utenti attraverso i token di accesso). La buona notizia, si fa per dire, è che i profili davvero interessati sarebbero 29 milioni e non 50. La cattiva notizia è che in effetti gli attaccanti sarebbero riusciti ad accedere a dei dati personali come nome, telefono, email, posizione geografica, genere, ricerche recenti ecc
Tuttavia l’attacco NON includerebbe Messenger, Messenger Kids, Instagram, WhatsApp, Oculus, Workplace, Pages, pagamenti, app di terze parti, account sviluppatori o inserzionisti (Boing Boing).
Qui il comunicato di Facebook.
Qui per sapere se il vostro account è uno di quelli interessati (scendete in fondo alla pagina).
Restando su Facebook: Instagram diverrà sempre più importante ai fini dei ricavi pubblicitari. Mentre Facebook rallenta, le aspettative si appuntano sul social delle foto (Recode)
E sul fronte Facebook e disinformazione/fake news che circolano sulla piattaforma, va letto il reportage del New York Times sulla difficile lotta dei fact-checker nelle Filippine, considerate dallo stesso Facebook il paziente zero nella lotta all’epidemia disinformativa globale. Ma i risultati non sono eccitanti.
Il colpo di grazia a Google Plus
Un baco di sicurezza scoperto dalla stessa Google poteva permettere a sviluppatori di terze parti di accedere ai dati di 500mila profili Google+ dal 2015 a marzo 2018 (momento della scoperta). Google a marzo ha messo a posto la falla ma non ha informato il resto del mondo di quanto avvenuto, perché non ci sarebbe stata prova di abusi dei dati. E per evitare di finire sulla graticola come Facebook con Cambridge Analytica. Ora però, dopo che la storia è emersa via Wall Street Journal, sta pagando soprattutto quel silenzio. Ad ogni modo Google ha annunciato di voler chiudere Google+ per gli utenti entro agosto.
Vedi anche TechCrunch e The Verge e in particolare questo articolo per cui non ci sarebbe stata di fatto violazione (breach), né obbligo di riportarla (ancora The Verge).
SPECIALE CINA E HACKING
Il mistero dei microchip cinesi
La storia-bomba della scorsa settimana - l’inchiesta di Bloomberg sui microchip impiantati dall’intelligence cinese nei prodotti dell’azienda americana Supermicro - continua a essere contestata e indecifrabile. Amazon, Apple e il governo Usa hanno ribadito con forza le loro negazioni - Apple anche di fronte al Congresso Usa (Ars Technica); alcuni esperti dubitano di varie parti dell’articolo e soprattutto dell’assenza di dettagli e fonti non anonime. D’altra parte martedì Bloomberg ha rilanciato con un nuovo articolo su una grande telco americana che avrebbe trovato un impianto simile a quello descritto nella prima storia. Ma anche qui i dettagli sono così diversi, non specifici e attribuiti a una sola fonte, che non manca chi continua a essere perplesso, nota The Register. C’è anche un esperto intervistato nella prima storia che ora dice di aver trovato le proprie parole quasi identiche in bocca a una delle altre fonti anonime citate (Apple Insider).
Inoltre, la complessità, sofisticazione e precisione chirurgica necessarie per orchestrare tali attacchi toglie il fiato, sottolinea ArsTechnica. E nessuno ha spiegato come avrebbero fatto i cinesi a inviare i componenti manipolati solo alle aziende e organizzazioni target.
E comunque non sarebbe stato più semplice sfruttare le vulnerabilità software di cui le schede madri di Supermicro a quante pare erano piene?
Ad ogni modo, ora che sono tutti esperti di supply chain, di filiere di produzione globali, e di come renderle magicamente sicure, inseriamo un po’ di sano scetticismo e dubbio su quanto sia facile farlo. Un “problema insormontabile”, infatti, per alcuni (Krebs on Security).
La Cina è tornata
Passata la fase di tregua relativa successiva all’accordo fra Obama e il presidente cinese Xi Jinping, la Cina sta tornando a essere la prima minaccia cyber come stato nazione rispetto all’industria occidentale, sostengono alcune aziende e ricercatori intervistati da The Register. Obiettivo qui è il cyberspionaggio e il furto di proprietà intellettuale.
Ricordiamo, sullo sfondo, per la prima volta, l’estradizione di un agente cinese negli Usa, dopo il suo arresto avvenuto in Belgio mesi fa. Yanjun Xu è accusato di aver reclutato dipendenti di GE Aviation per rubare informazioni segrete dell’industria aerospaziale americana (CBS News). L’impatto di questa vicenda potrebbe riverberarsi anche sul fronte cyber, teme qualcuno.
Uno sguardo all’underground
Sempre sugli hacker cinesi, c’è un’interessante analisi della società Recorded Future, che racconta il funzionamento dei forum underground frequentati da hacker di vario tipo in Cina comparandoli con quelli in Russia. Secondo tale analisi, la censura cinese di internet - e la scure su strumenti di anonimizzazione come Tor e le Vpn - sta spingendo gli hacker cinesi verso i forum internazionali, con progressivo rimescolamento di strumenti e malware.
Libro
Sul cyberspionaggio cinese e i cyberattacchi russi esce tra due giorni (16 ottobre) un libro scritto da John Carlin, che si è occupato del tema e di sicurezza nazionale nell’amministrazione Obama: "Dawn of the Code War: America's Battle Against Russia, China, and the Rising Global Cyber Threat”
CYBERWARFARE
Europa più dura contro i cyberattacchi?
Gran Bretagna, Paesi Bassi, Estonia, Finlandia, Lituania e Romania stanno spingendo affinché l’Unione europea includa anche i cyberattacchi nel suo regime di sanzioni, con l’obiettivo di reagire soprattutto alle infiltrazioni di Russia e Cina, secondo un memo riferito da Bloomberg.
Intanto, un rapporto dei Five Eyes - termine che indica l’alleanza sul fronte intelligence tra Usa, UK, Canada, Australia e Nuova Zelanda - delinea gli strumenti di hacking più usati. Da notare non tutti necessariamente malevoli, alcuni sono strumenti legittimi che possono essere abusati (e ciò rende l’individuazione di attacchi più difficile). RAT, Web Shells, Mimikats, ecc li trovate qua nel Joint report on publicly avilable hacking tools.
Identità finte per fare lotta politica
Rick Gates, socio e collaboratore di Paul Manafort, il lobbista che guidò la campagna elettorale di Trump, avrebbe richiesto a una azienda israeliana una serie di proposte per creare finte identità online da usare come strumento di lotta politica. Sebbene sembra che le proposte non si siano poi concretizzate, il tema - sollevato da una inchiesta del New York Times - è interessante perché fa riemergere il settore della “coltivazione” di finte identità online da parte di aziende. L’azienda citata si chiama Psy-Group e tra le altre cose prometteva di creare identità online con cui raccogliere informazioni su avversari e influenzare l’opinione di altri. E qui vorrei ricordare che queste aziende esistono da anni. Una di queste, Terrogence, israeliana, mi aveva detto (nel 2013) che le sue identità potevano durare anche anni se non venivano bruciate. E che loro lavoravano soprattutto per governi e polizie allo scopo di infiltrare gruppi, insomma come forma di intelligence. Altre aziende del settore, noto come Virtual Humint, sono Webintpro e Cobwebs.
Ma la prospettiva che emerge dall’articolo del Times mostrerebbe da parte di alcune realtà un nuovo utilizzo, più simile a quello dei troll russi. Del tema hanno parlato in passato anche il Financial Times e Mashable.
MILITARI, CLOUD, TECH
Big tech in lotta per le nuvole governative
C’è un contratto del Pentagono da 10 miliardi di dollari per appaltare ad aziende una singola soluzione di cloud con cui salvare informazioni classificate, consolidare i propri data center e ampliare le proprie capacità militari. Sul progetto - che si chiama JEDI - si stanno scornando tutti i big del settore tech, con tanto di polemiche sul fatto che il bando favorirebbe alcune aziende specifiche (la favorita secondo Zdnet sarebbe Amazon, seguita da Microsoft). Ma in lizza c’erano anche Oracle, Google, IBM. Ora Google si sarebbe ritirata perché - dice - il contratto sarebbe in conflitto con le sue policy sull’intelligenza artificiale - ma anche perché non avrebbe avuto tutte le certificazioni (Reuters)
Per alcuni affidare a una sola azienda un simile progetto non sarebbe consigliabile (Wired)
SICUREZZA
La peggior password che si possa avere
Ha colpito i social media un video di Kanye West - noto rapper e celebrità americana - in cui il musicista, poco prima di incontrare il presidente Trump, sblocca il suo iPhone X digitando un codice di accesso che ha dell’incredibile: 000000. Ah, è anche il vostro? Beh, almeno da questo punto di vista, non è il caso di imitare West. Anche perché, nota Motherboard, su quel modello si può usare FaceID, l’autenticazione biometrica di Apple. Battute a parte, la gestione delle password anche da parte di aziende e organizzazioni (e non solo rapper) continua a essere difficile. Anzi, più grande l’organizzazione, più la gestione delle password è incasinata, sostiene un rapporto di Logmein, azienda che fornisce password manager. (Cyberscoop).
CRIPTOVALUTE
Minare bitcoin è sempre meno profittevole, e sempre più un affare per soggetti con le spalle larghe, riferisce la testata specializzata Diar (via CoinTelegraph).
Cybercriminali hanno rubato l’equivalente di quasi 1 miliardo di dollari in criptovalute nel 2018. Si tratta di un aumento del 250 per cento rispetto all’anno prima, secondo una nuova ricerca (Reuters).
Sulla base delle informazioni disponibili, gli asset crypto (bitcoin e altre criptomonete) non presentano un rischio materiale per la stabilità finanziaria globale, sostiene un report del Financial Stabilty Board (FSB), un ente internazionale che monitora il sistema finanziario e sottopone raccomandazioni al G20. Tuttavia valutare il rischio è difficile per la mancanza di dati. Oggi, scrive il rapporto, i crypto-asset non servono come mezzo di pagamento, né come riserva stabile di valore, né come unità di conto.