[Guerre di Rete - newsletter] Spycam e revenge porn; spyware tricolori; russi e Gps; Huawei e UK, e altro
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
Numero 28 - 31 marzo 2019
Avviso: la prossima settimana sarò all’International Journalism Festival e salterà la newsletter. Che riprenderà regolarmente dalla settimana dopo
Di cosa si parla oggi:
- spycam
- spyware all’italiana
- russi e Gps
- Telegram e messaggi
- Bezos e i sauditi
- Huawei, Ue e UK
- Zuckerberg e la voglia di regolamentazione
- suprematisti bianchi
- AI e prigioni
- e altro
SPYCAM E REVENGE PORN
Spiati nelle stanze degli hotel
C’è un documentario di Netflix, Voyeur, che racconta l’allucinata storia di un proprietario di un motel in Colorado che per molti anni ha spiato fisicamente, dal buco della serratura (ok non dalla serratura ma dai condotti di areazione) le camere da letto dove dormivano i suoi clienti, soprattutto quando non erano addormentati bensì impegnati a fare altro. Il documentario in realtà è sul lunatico rapporto fra quest’uomo e il giornalista e scrittore Gay Telese, che ne ha raccontato la storia (e sulla débâcle giornalistica del leggendario reporter, padre del giornalismo narrativo, ma questo ora non ci interessa).
Bene, qualcuno ha pensato di fare qualcosa di simile aiutandosi con la tecnologia. In Corea del Sud due uomini sono stati arrestati per aver segretamente filmato ben 1600 persone, dopo aver inserito di nascosto delle minuscole videocamere in 42 stanze in 30 diversi hotel in dieci differenti città del Paese. Se state leggendo tutto ciò in orrore, sappiate che il vero raccapriccio ancora deve arrivare.
I due uomini hanno infatti trasmesso i video in diretta streaming su un sito con 4mila membri di cui una quarantina pagavano circa 40 dollari al mese per avere contenuti premium, tra cui la possibilità di rivedere dei video. Lo schema criminoso è durato pochi mesi e ha reso solo 6mila dollari. È probabile che l’idea dei criminali fosse di ingrandire il “business”, il numero di utenti, e quindi gli incassi. Nondimeno, la privacy più intima di migliaia di persone è finita in streaming online per una manciata di soldi, e senza che queste potessero avere il minimo sospetto di quanto stava loro accadendo. Secondo la polizia - riferisce CNN - gli hotel non erano collusi e le videocamere sarebbero state inserite da due complici in oggetti come il porta-phon o le prese elettriche.
Purtroppo questa vicenda non è così inusuale in Corea del Sud, che da tempo combatte (con quanta convinzione è dibattuto, specialmente se le vittime sono donne, vedi Quartz) con un’epidemia di guardoni e di videocamere e riprese nascoste, che sembra essere una piaga sociale (BBC) al punto da aver prodotto proteste di piazza di donne (con lo slogan “La mia vita non è il tuo porno”), campagne di sensibilizzazione e unità speciali per bonificare i bagni pubblici. Senza contare il revenge porn vero e proprio, che pure sembra molto diffuso in Corea del Sud.
In effetti mi ricordo che quando avevo fatto questa inchiesta sulla pedopornografia online (warning: lettura pesante) mi ero imbattuta in tutta una categoria di siti che avevano foto e video scattate di nascosto in bagni e spogliatoi e che sembravano provenire anche da quel Paese.
Secondo dati riportati da The Star, il 98 per cento di chi commette questo genere di reati in Corea del Sud sono uomini, e l’80 per cento delle vittime sono donne. E le pene sono tutto sommato lievi se comparate ai danni che possono subire le vittime o alla quantità delle stesse. Ovviamente alla base c’è un enorme problema culturale in cui non mi addentro. Ed è su quel piano, oltre a quello legale, che bisognerebbe agire. Anche perché dal punto di vista delle possibilità tecnologiche, questi fenomeni sono destinati a crescere (e, en passant, a colpire anche più uomini).
Dal punto di vista strettamente tecnico come ci si difende? “Se la telecamera nell’hotel era collegata ad Internet via il WiFi della struttura, esistono strumenti per rilevarla e altro non sono che dei network discovery software, che permettono di individuare dispositivi connessi”, mi spiega Stefano Fratepietro, fondatore della società di cybersicurezza Tesla Consulting. “Se la telecamera è invece interconnessa ad internet attraverso una SIM, cioè attraverso il 4G, la faccenda si fa più complessa. Puoi individuare questi dispositivi con scanner di frequenze se trasmettono via radio a un ricevitore che sta fuori dall’albergo. Il problema è che il 4G per te e anche per gli investigatori potrebbe essere un cellulare nelle vicinanze, quindi o svuoti l'albergo e fai spegnere a tutti il cellulare e inizi a cercare tutte le frequenze, ma è un lavorone, oppure resta molto difficile”.
“Tecnicamente questi strumenti si chiamano rilevatori di giunzioni non lineari e analizzatori di spettro - mi spiega anche Massimo Bozza, ethical hacker e security engineer - In inglese si può cercare il termine Technical Surveillance Counter Measure (TSCM), ci sono apparati più o meno sofisticati a prezzi diversi, poi esistono strumenti per i microfoni laser e per altri canali che non siano wireless”. È chiaro che tutto ciò non è alla portata di persone comuni.
Alla conferenza Def Con di qualche anno fa il professore Philip Polstra aveva dato una serie di indicazioni low-tech e low-cost per individuare dispositivi, tra cui quello di usare la videocamera del telefonino per intercettare possibili videocamere a infrarossi nascoste in una stanza.(CSO).
Il problema non sta solo in Corea, ovviamente. Proprio in questi giorni è uscito un articolo su The Atlantic che indaga sulle policy di Aribnb rispetto all’uso di videocamere da parte dei proprietari di case (possono metterle, nelle aree comuni e se avvisano gli utenti ma….. il diavolo si annida nei dettagli - e nelle violazioni alla policy).
Mi chiedo se ci attende un futuro distopico in cui le persone benestanti potranno permettersi hotel di lusso in cui questi fenomeni saranno adeguatamente contrastati/mitigati, come una sorta di servizio plus, mentre tutti gli altri viaggiatori dovranno rischiare di avere la loro intimità violata da qualcuno.
Intanto in Italia...
In tutto ciò giovedì Lega e M5S hanno votato contro un emendamento al ddl Codice rosso (il quale dovrebbe velocizzare le indagini su violenza domestica e di genere) che avrebbe trasformato in una nuova fattispecie di reato il revenge porn - la diffusione di foto/video intimi di qualcuno senza il suo consenso. (Oggi le vittime di revenge porn possono solo fare riferimento alla normativa sulla violazione della privacy, la diffamazione, o l'estorsione ecc, giudicate insufficienti per il tipo di offesa subita).
Ne sono seguite molte polemiche: questa ad esempio è la posizione dei Sentinelli di Milano che con altre associazioni avevano lanciato mesi fa una petizione proprio per introdurre questo reato.
Tuttavia il M5S sembra aver fatto parziale retromarcia con Di Maio il quale ha poi dichiarato che martedì saranno pronti a votare l’emendamento (Fanpage), per poi valutare dopo una legge più organica. Vedremo martedì che succede.
Il post di Giuditta Pini (PD)
Il post di Elvira Lucia Evangelista (M5S)
Today.it
Il Post
RUSSI E GPS
Va’ dove ti porta Putin e falsifica il segnale
La Russia manipola i segnali GPS in modo molto più sistematico e su un'area geografica molto più ampia di quanto si pensasse fino ad oggi, col risultato di inviare dati di posizione falsi a navi civili e altri utenti su vasta scala. Tutto ciò nello sforzo di tenere lontani possibili droni dal presidente Putin o di salvaguardare luoghi sensibili.
Lo sostiene un report molto interessante (e trascurato da molti media) e interattivo, realizzato da una organizzazione americana C4DS attraverso l'utilizzo di dati pubblici. Il sospetto che la Russia manipolasse spesso il segnale Gps attraverso una tecnica nota come Gps spoofing (una falsificazione del segnale, ma ci torno dopo) era già merso in alcuni episodi. Ma il report se ne esce con una cifra precisa e molto più elevata di stime precedenti: dal febbraio 2016, sarebbero 9883 i casi in cui la Russia è sospettata di aver manipolato il segnale Gps, e questo in luoghi come il nord del Paese, la Crimea, e la Siria. Col risultato di interferire con i segnali di 1311 imbarcazioni civili. L'interferenza sembra aver avuto origine da 10 o più luoghi russi o sotto il controllo dei russi.
Il rapporto - i cui singoli autori non sono nominati per sicurezza - ha individuato anche una correlazione tra questi eventi di manipolazione del Gps e i movimenti del presidente Putin, suggerendo la possibilità che siano gli stessi servizi di protezione federale (FSO, l'agenzia che si occupa di proteggere figure di spicco) a gestire il sistema per contrastare voli di droni nell'area. Tra i luoghi dove si è verificata lo spoofing ci sono lo stretto di Kerch, l'area attorno a Gelendzhik (Mar Nero), dove non ci sono uffici governativi ma dove alcuni sospettano che un lussuoso palazzo della zona, a Cape Idokopas, sia una residenza segreta di Putin - e poi ancora in Siria alla base russa di Khmeimim. Nel gennaio 2018 droni armati con esplosivi avrebbero preso di mira la base, e sarebbero stati abbattuti o fatti atterrare su coordinate assegnate. Non è chiaro chi fossero gli attaccanti, anche se NBC riferisce che in altri episodi i russi avrebbero interferito coi segnali Gps di droni americani in Siria.
Il report include anche alcuni "incidenti" di cui avevo scritto in questo articolo per La Stampa nel 2017. Alcune navi nel Mar Nero si erano ritrovate "collocate" dalla strumentazione sulla terraferma, all'aeroporto di Gelendzhik. Mentre alcuni aerei civili della Norvegia avevano avuto delle interferenze nella contea settentrionale di Finnmak, al confine con la Russia, proprio mentre i russi erano impegnati in alcune prove di guerra elettronica nell’ambito di una esercitazione militare.
All'epoca il professore Todd Humpreys, università del Texas, il più autorevole esperto mondiale di falsificazione del Gps (spoofing) - e non a caso questo report è stato fatto in collaborazione proprio con l'università del Texas - mi aveva detto che quegli episodi non potevano essere fortuiti. “Qualcuno, molto probabilmente su territorio russo, sta sperimentando con la falsificazione del segnale Gps", aveva commentato.
Lo spoofing Gps è la deliberata trasmissione di segnali che imitano il sistema satellitare in modo da ingannare i ricevitori e farsi passare per autentici, come spiegano gli stessi ricercatori nel report. Diverso, più difficile e insidioso del jamming, in cui invece il segnale viene disturbato in modo da impedirne l'utilizzo.
"La nostra ricerca indica che la Russia continua a muoversi come un pioniere in questo spazio”, scrivono ancora i ricercatori. E poi: "Tuttavia, la disponibilità commerciale, i costi contenuti, e la facilità di utilizzo di queste tecnologie rafforzerà non solo gli Stati ma anche rivoltosi, terroristi e criminali... Le attività di spoofing dei sistemi di navigazione satellitare mettono in pericolo tutto, dalla sicurezza della navigazione globale alla finanza, dalla logistica ai sistemi di comunicazione.
La finanza, si chiederà qualcuno? Già. "Quello che rende il Gps così cruciale non è in effetti la parte sul "posizionamento"; ma la capacità di far accordare macchine su tutto il pianeta rispetto all'ora", scriveva Quartz in un articolo del 2017 sull'importanza del Gps proprio in economia e finanza.
Vedi sul report usa anche NBS News
SPYWARE ALL’ITALIANA
Centinaia infettati da un captatore informatico? C'è un'indagine
Alcuni hacker che lavorano per un’azienda di sorveglianza italiana, un’azienda che cioè produce spyware, software spia per le forze dell’ordine e le procure italiane (in tal caso sono chiamati captatori informatici) avrebbero infettato per mesi centinaia di persone attraverso app malevole per Android precedentemente caricate sul Play Store ufficiale di Google, scrive Motherboard. “Alcuni esperti hanno riferito a Motherboard che l’operazione potrebbe aver colpito vittime innocenti, dal momento che lo spyware sembrerebbe essere difettoso e mal direzionato. Esperti legali e delle forze dell’ordine hanno riferito a Motherboard che lo spyware potrebbe essere illegale”, scrivono gli autori. Le app e lo spyware per Android - ribattezzato Exodus - sono stati individuati e studiati dai ricercatori di Security Without Borders e dalla stessa testata.
Vedi anche Repubblica dove l’avvocato Stefano Aterno ricorda che "le intercettazioni cyber in Italia sono una sorta di Far West" e che la legge del 2017 sui captatori è già stata “bacchettata dal Garante Privacy per eccessiva vaghezza”.
Secondo un altro articolo delle edizioni locali di Repubblica, la procura di Napoli starebbe già indagando da giorni su questo caso “a seguito della denuncia presentata dalla società no profit Security Without Borders”.
Da anni l’uso di captatori informatici in Italia viene costantemente rimosso dal dibattito pubblico, malgrado eclatanti fatti di cronaca che pure avrebbero dovuto gettare qualche luce in più sullo strumento, il tipo di utilizzo che ne viene fatto, chi lo produce, i controlli e via dicendo. Nello stesso articolo di Motherboard l’avvocato Giuseppe Vaciago spiega che la legge italiana “fa equivalere gli spyware ai dispositivi di sorveglianza fisica, come i microfoni e le videocamere nascoste di vecchia maniera, limitandone l’uso solo alla registrazione audio e video”. Come scrivevo in questo articolo del 2018, “con la riforma delle intercettazioni si sono infatti perse per strada quelle tutele e quei paletti immaginati da precedenti proposte legislative sui trojan - in particolare la proposta Quintarelli - che oltre a distinguere tra le diverse funzionalità dei trojan (intercettazione ambientale, perquisizione da remoto, ecc) ne avrebbero limitato l’utilizzo solo per i reati più gravi; o che avrebbero previsto sistemi di verifica a garanzia della difesa oltre che un articolato processo di certificazione dei captatori autorizzati”.
Qui il report tecnico di Security Without Borders.
TELEGRAM
Chat delenda est
Telegram, la nota app di messaggistica cifrata, ha introdotto una funzione che ha lasciato sbalorditi molti utenti: la possibilità di cancellare qualsiasi messaggio inviato o ricevuto, da se stessi o da altri (coi quali si è avuta una chat privata). Attenzione: si parla della possibilità di cancellare il messaggio non solo dal proprio dispositivo, ma anche da quello dell'interlocutore, dunque farlo proprio sparire, pouf, via (dando ora per scontato che non venga intercettato o ritenuto in altro modo).
Ho visto su Twitter che la decisione ha lasciato interdetti molti utenti, cui questa possibilità non è piaciuta. Il fondatore di Telegram Pavel Durov, sul suo canale pubblico, l'ha motivata così: "Un vecchio messaggio di cui ti eri dimenticato può essere decontestualizzato e usato contro di te decenni dopo. (...) Dobbiamo ammetterlo: malgrado tutti i progressi fatti su cifratura e privacy, abbiamo davvero poco controllo dei nostri dati"
Come scrive anche il blog di Telegram, "oggi diamo a centinaia di milioni di utenti il controllo completo di qualsiasi conversazione privata che abbiano mai avuto". Questo controllo, questa funzione, viene chiamata Unsend. Anche se alcuni l'hanno vissuta come una invasione di campo nel proprio telefono e nei messaggi che invece vorrebbero conservare (indipendentemente da quello che voglia fare l'interlocutore/controparte).
A me il principio alla base del servizio non dispiace perché oggi ci sono molti strumenti per chi abbia esigenza di conservare delle comunicazioni, e quasi nulla per chi voglia avvicinare il più possibile le conversazioni digitali all'oralità e al suo essere effimera, lieve, caduca, e autentica.
Va però detto che potrebbero esserci anche usi malevoli di tale funzione - ad esempio un molestatore che faccia in modo di cancellare le tracce di quanto scritto, come nota TechCrunch.
Questo mi sembra uno di quei casi in cui è importante essere consapevoli delle conseguenze di alcune funzioni tecniche. Una persona che debba interagire con qualcuno dovrà valutare quale piattaforma sia più adatta in quel frangente. In tal caso Telegram potrebbe andare bene con amici o persone di cui ci fidiamo e con cui vogliamo fare parole in libertà - tra cui la libertà del tutto sottovalutata di dire castronerie in privato senza che questo un giorno debba ritorcersi contro di noi in modo imprevisto e imprevedibile (il discorso “ma se ti fidi basta chiedere all’altro/a di cancellare” non funziona perché le persone spesso non cancellano anche quando vorrebbero farlo e sono in buona fede, semplicemente si dimenticano, sono troppo pigre o in overload informativo). Ma quella stessa funzione potrebbe essere invece sconsigliata per interazioni con sconosciuti o persone di cui non ci fidiamo, o di cui per qualche ragione vogliamo resti una traccia. Insomma, se controllo deve essere, il primo controllo in mano all'utente sarà su quale strumento intenda usare.
FACEBOOK
Il social mette al bando contenuti di “separatisti e nazionalisti bianchi"
Facebook ha messo al bando il separatismo e il nazionalismo bianco, equiparandoli al suprematismo bianco. In precedenza, come aveva rivelato Motherboard, Facebook permetteva il nazionalismo bianco perché non era sempre “esplicitamente razzista”. Tuttavia dopo essersi confrontata con una serie di esperti sul tema, secondo i quali il nazionalismo/separatismo bianchi sarebbero solo una copertura per il suprematismo vero e proprio, ha deciso di vietarli. Dunque frasi come “sono fiero di essere un nazionalista bianco” saranno messe al bando. Si parla di apologia di questi fenomeni, mentre la cronaca giornalistica ne sarà esente, sottolinea il giornalista Jospeh Cox. Motherboard
Zuckerberg vuole essere regolamentato
Il fondatore di Facebook ha pubblicato una lettera (sulla sua pagina ma anche sul Washington Post) in cui chiede un intervento regolatorio dai governi su 4 aree:
1) contenuti pericolosi, dannosi - servono regole chiare con cui i social network possano misurarsi
2) integrità elezioni - vuole una definizione chiara di quello che costituisce una pubblicità politica
3) privacy - vuole regole alla GDPR a livello globale in grado di imporre sanzioni su chi le viola
4) portabilità dei dati - vuole che gli utenti possano portarsi le informazioni da una app all’altra
TechCrunch
Ancora guai con gli ads
Attraverso le inserzioni su Facebook gli agenti immobiliari possono discriminare le persone sulla base di dove vivono, denuncia il Dipartimento americano per la casa e lo sviluppo urbano
Gizmodo
FINLANDIA, CARCERATI E AI
Detenuti al servizio degli algoritmi
In Finlandia una startup di intelligenza artificiale usa i carcerati di due prigioni per allenare algoritmi di intelligenza artificiale. La società Vainu sta costruendo un archivio di aziende globali per facilitare l'individuazione di contractor con cui lavorare. Per allenare gli algoritmi a riconoscere contenuti diversi, i carcerati devono leggere articoli raccolti in modo automatizzato dalla Rete ed etichettarli, per indicare di cosa stanno parlando. Questi dati etichettati servono per allenare gli algoritmi a gestire l'archivio. Vainu per l'inglese usa il servizio online di Mechanical Turk, in cui le persone da tutto il mondo possono iscriversi per fare lavoretti, micro-task digitali (per paghe piuttosto basse). Ma per il finlandese si è rivolta alle prigioni e alla loro forza-lavoro a basso costo. Il progetto ha sollevato però polemiche perché pur cercando di passare per un adeguamento ai tempi moderni, i compiti richiesti non hanno nulla di rieducativo, non insegnano nulla, tanto meno una professionalità, e sono pure monotoni e alienanti.
The Verge
DEMOCRATICI E CYBERSICUREZZA
Dem Usa rafforzano le cyber difese
Avevo già scritto in precedenti newsletter dello sforzo dei Democratici Usa - dopo gli attacchi subiti nel 2016 - di rafforzare le proprie difese digitali. Tra gli altri, hanno chiesto consigli anche ad Alex Stamos, ex responsabile sicurezza di Facebook oggi a Stanford. Obiettivo: arrivare alle presidenziali 2020 ben difesi da possibili cyberattacchi con uno scudo deflettore più potente di quelli di Guerre Stellari. Un plauso per l'impegno. Va detto che fare cybersicurezza per una campagna politica di primo piano non è per niente facile. Le organizzazioni non sono strutturate come aziende, i confini sono permeabili, gli strumenti utilizzati sono diseguali, le persone sono spesso a digiuno di principi basi di cyberigiene, la pressione è alta, gli attaccanti molteplici e motivati.
CNBC
HUAWEI E 5G
L’Europa prende tempo
“Alla fine l’Ue non ha dato alcuna indicazione contro Huawei (...). Saranno i singoli paesi – nel caso – a stabilire barriere all’ingresso degli operatori” (China Files). Tuttavia, ci sono vari caveat.
La Commissione europea ha chiesto ai Paesi di completare una valutazione del rischio entro l’estate, e a ottobre arriverà quella dell’Unione. Entro la fine dell’anno un gruppo di esperti si pronuncerà su alcune misure europee per mitigare questi rischi.
Il quadro attuale lascia nell’incertezza gli operatori che stanno stringendo accordi con i produttori di apparati e infrastrutture per le reti 5G. Anche se l’offerta di Huawei è considerata competitiva rispetto alla concorrenza, i dubbi sul futuro restano.
La Germania ha da poco varato una bozza di requisiti per la sicurezza del 5G, in cui viene detto che gli operatori devono comprare apparecchiature da “fornitori sicuri” (trusted). E la Commissione ha chiesto alla agenzia Ue sulla cybersicurezza ENISA di lavorare a uno schema di certificazione nell’ambito del nuovo Cybersecurity Act (Politico).
Come verrà definito un fornitore sicuro?
Vedi anche in italiano Punto Informatico
Il report britannico
Intanto però dall’UK arriva una doccia fredda su Huawei. Non è un ban, non è una chiusura totale, ma di certo non aiuta. È uscito infatti l’ultimo report del centro di valutazione sulla cybersicurezza di Huawei (HCSEC) messo in piedi da anni dal governo britannico. Questo centro è stato lanciato, in cooperazione con la stessa Huawei, già nel 2010, ed è probabilmente l’agenzia pubblica che ha maggiormente analizzato (almeno a livello ufficiale) i prodotti e il codice del colosso cinese.
Attenzione: il report non parla né di backdoor, né di falle o vulnerabilità introdotte volontariamente, né di interferenza statale cinese. Ma evidenzia una serie di problemi e di vulnerabilità che potrebbero essere sfruttate da diversi attori malevoli e che hanno a che fare con competenze di ingegneria del software e norme igieniche di cybersicurezza. Coi processi produttivi insomma. “Non riteniamo che i difetti identificati siano il risultato di interferenza statale cinese”, scrivono gli inglesi.
Nondimento i problemi restano. Anche perché secondo alcuni, come Matthew Green, questi problemi tecnici sono di natura tale da rendere difficile proprio fare un audit, un controllo indipendente, della sicurezza del software sottostante.
D’altra parte la stessa reporter di FT nota un fatto lapalissiano: ad oggi Huawei può ben dire di essere uno dei fornitori di apparati di telecomunicazione più analizzati al mondo (almeno da parte inglese). Degli altri cosa sappiamo?
In quanto all’UK che cosa vuole ottenere con quel report? Quanto meno, “un piano dettagliato” del programma di trasformazione dello stesso processo di ingegnerizzazione del software promesso da Huawei e su cui il colosso dice di voler investire 2 miliardi di dollari nei prossimi 5 anni.
FT (parziale paywall)
Qui il report
Ad ogni modo, malgrado il bailamme sul 5G, i profitti di Huawei volano, più del 25% ovvero 8,84 miliardi di dollari (anche grazie ai cellulari) TechCrunch
BEZOS
I sauditi hanno hackerato il telefono di Bezos, dice il suo capo della sicurezza
C’è ancora un altro colpo di scena nella vicenda dei messaggi e delle foto intime rubate a Jeff Bezos, fondatore di Amazon e uomo fra i più potenti e ricchi al mondo (ve la siete persa? Ne avevo scritto qua). Come sapete ultimamente era stato indicato come possibile responsabile del leak dei messaggi il fratello della fidanzata di Bezos. Tuttavia ora il capo della sicurezza del Ceo di Amazon, Gavin de Becker, è tornato alla carica con una accusa formidabile che rilancia la vicenda dagli angoli del gossip VIP al centro della scena geopolitica internazionale: sarebbero stati infatti i sauditi ad avere avuto accesso illegale al telefono d Bezos e ad aver ottenuto informazioni private. E i risultati dell’indagine interna sarebbero stati passati all’Fbi.
Tra gli esperti di sicurezza c’è molta cautela nel commentare, ma si sente in sottofondo lo scricchiolio dei popcorn sotto i denti.
Inutile dire che su questa newsletter si seguiranno con attenzione gli sviluppi.
Se vi siete persi le puntate sui sauditi, la sorveglianza, gli spyware, Khashoggi gli attivisti, le aziende ecc ne parlavo ad esempio qui.
L’articolo di Gavin de Becker su Daily Beast
CNBC
The Guardian
CRYTPOVALUTE
L’exchange di criptovalute sudcoreano Bithumd ha annunciato il furto di 13 milioni di dollari nella criptovaluta EOS, sospettato un insider
CoinDesk
CINA
Alibaba fa shopping nell’hi-tech israeliano
Alibaba ha comprato la startup israeliana InfinityAR che produce una tecnologia per la realtà aumentata in modo da permettere agli utenti di “interagire” con contenuti calati nell’ambiente circostante. La società entrerà a far parte dell’Israel Development Center di Alibaba, un centro di ricerca che il colosso cinese ha aperto in Israele un anno fa, e che si dedica a computer vision, AI e machine learning (Globes).
Negli ultimi anni c’è stato un incremento di investimenti stranieri nella dinamica scena hi-tech israeliana. E una quota crescente di questi investimenti, oltre che da Usa ed Europa, arriva dalla Cina, tra cui 300 milioni di dollari in clean tech con cui la Repubblica popolare importerà tecnologie agricole e dell’energia. Tutto ciò sta preoccupando Washington. Secondo una stima non ufficiale riportata dal Jerusalm Post(fonte americana, e in particolare l’American Foreign Policy Council), l’influenza della Cina si estenderebbe a un quarto dell’industria hi-tech israeliana.
SICUREZZA
Asus e gli attacchi supply-chain
C’è stato un importante attacco informatico a una piccola parte di utenti Asus (i target effettivi erano qualche centinaia) - come già avrete letto. Un attacco importante perché basato sulla catena di approvvigionamento ovvero nello specifico passava attraverso il meccanismo di update del software. Qualcosa che avevamo già visto con NotPetya, CCleaner e Handbrake.
Ora è stata pubblicata la lista degli indirizzi Mac colpiti (Bleeping Computer)
Il tool diagnostico di Asus
Wired
LETTURE
Ascesa e declino dell’autorità scientifica - e come riportarla in vita
Nature
I cristiano-fondamentalisti e alt-right americani negli ultimi anni avrebbero versato molti milioni di euro a gruppi di destra estremista in Europa. Alcuni di questi gruppi sono legati al Congresso mondiale delle famiglie tenutosi a Verona, scrive The EU Observer riprendendo report di openDemocracy. Ora un gruppo di europarlamentari chiede all’Ue di vigilare sull’influenza esercitata dai fondamentalisti americani nelle elezioni di maggio. Della serie: non solo troll russi.
Qui puoi leggere le passate edizioni https://tinyletter.com/carolafrediani/archive
Come viene fatta questa newsletter (e come leggerla)
Ti è piaciuta? Inoltrala a chi potrebbe essere interessato.
Per iscriversi a questa newsletter: https://tinyletter.com/carolafrediani
Se vuoi mandarmi suggerimenti basta rispondere.
Buona domenica!