[Guerre di Rete - newsletter] Spyware e giornalisti; il caso Assange
E poi riconoscimento facciale; cavi sottomarini e altro
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.76 - 28 giugno 2020
Oggi si parla di:
- spyware e sorveglianza contro giornalisti
- l’incriminazione di Assange
- riconoscimento facciale
- blueleaks
- cavi sottomarini
- tiktok
- Isis
HABEMUS PODCAST
Prima l’annuncio di una novità. Questa newsletter ora ha anche una versione (un po’ più ridotta) PODCAST. Questa esce il lunedì e potete iscrivervi, tra le varie piattaforme, su:
SORVEGLIANZA
Ancora uno spyware contro giornalista marocchino
Lo spyware è arrivato in modo impercettibile. Nessun link, nessun messaggio esca, nessun SMS, nessuna telefonata. Semplicemente, Omar Radi ha aperto il browser del suo telefono per visitare un sito ma prima di approdare a destinazione è stato reindirizzato brevemente da un’altra parte, a uno strano indirizzo. È stato un attimo, quasi impossibile da accorgersene a meno di non prestarci specifica attenzione.
A quel punto lo spyware - un software malevolo progettato, in questo caso, per spiare le attività e i contenuti che passano da uno smartphone - prende il controllo del dispositivo, ed è in grado di monitorare le mail, chat, telefonate, ma anche di attivare all’occorrenza microfono e videocamere trasformandosi in una cimice ambientale.
Una tecnologia di sorveglianza estremamente invasiva, ormai usata da anni da molteplici Stati a fini di investigazione, sia nell’intelligence sia in indagini giudiziarie. Solo che Omar Radi non è un terrorista. È un noto giornalista investigativo che si è occupato di movimenti di protesta in alcune regioni del Marocco (come il movimento Hirak), che anni fa ha ricevuto un premio per le sue inchieste sullo sfruttamento delle cave di sabbia nel Paese, che si è occupato di corruzione della classe politico-imprenditoriale.
Lo scenario
Quando Radi ha ricevuto questo spyware silente era il settembre 2019, e stava giusto incontrando un suo amico, storico e attivista per i diritti umani, Maati Monjib. Entrambi sapevano di essere bene o male nel mirino da tempo. Monijb sapeva anzi di essere stato attaccato con uno spyware in passato, e lo stesso sapeva Radi, che infatti era particolarmente attento a non cliccare su link sospetti. Quello che non sapevano è che proprio Radi ora era oggetto di attacchi e che lo era e sarebbe stato più volte più volte tra il gennaio 2019 e il gennaio 2020.
Tanto che a un certo punto il giornalista ha capito che qualcosa non andava e si è rivolto al Security Lab di Amnesty International. Nel mentre, a dicembre 2019, Radi veniva arrestato (e poi rilasciato, infine condannato a 4 mesi con pena sospesa) per aver pubblicato, mesi prima, un tweet critico verso una sentenza contro alcuni manifestanti. Ma prima ancora, nel pieno degli attacchi, cioè nel luglio 2019, Radi appariva in primo piano in una inchiesta del Committee to Protect Journalists proprio sulla repressione e gli attacchi digitali subiti da giornalisti marocchini. In questo articolo Radi spiegava tra l’altro che negli interrogatori di attivisti e giornalisti fermati spesso emergeva come la polizia fosse a conoscenza dei loro messaggi Whatsapp.
L’attacco per inoculazione
Amnesty ha dunque analizzato il suo telefono e ha concluso che il giornalista era stato più volte preso di mira da uno spyware, individuando le date precise di questi attacchi.
Si tratta di attacchi di inoculazione (injection attacks), in cui quando la vittima prova a visitare un certo sito web non protetto da connessione cifrata (per cui invece di HTTPS, la stessa modalità che usiamo quando ci colleghiamo a una banca ma anche alla nostra webmail, c’è HTTP) il suo traffico internet mobile viene rediretto a un sito malevolo che installa velocemente lo spyware per poi dirigere il traffico al sito originale in modo da non far insospettire troppo il soggetto.
Questo tipo di attacco può essere condotto in due modi: o attraverso un accesso diretto all’infrastruttura dell’operatore telefonico; o attraverso una prossimità fisica al target che permette, attraverso un dispositivo tipo Imsi catcher o Stingrays, di simulare un ripetitore cui il telefono si aggancia, per cui il suo traffico (sotto controllo dell’attaccante) può essere rediretto. Per Amnesty non è chiaro quale procedimento sia stato usato nel caso specifico.
Tuttavia l’organizzazione no-profit sospetta, sulla base di una serie di indicazioni tecniche, che lo spyware utilizzato sia Pegasus, sviluppato dalla società israeliana NSO, e venduto a vari governi (l’azienda non ha mai rivelato quali siano i Paesi per una questione di confidenzialità dei clienti; secondo una ricerca del laboratorio canadese Citizen Lab proprio il Marocco sarebbe stato uno dei 45 Stati in cui il suo spyware risultava attivo, ricorda il Guardian).
Il report di Amnesty
“Gli attacchi sono avvenuti in un periodo in cui Radi era ripetutamente molestato dalle autorità marocchine”, scrive Amnesty in un report, sottolineando come alcuni di questi siano avvenuti solo pochi giorni dopo una dichiarazione pubblica di NSO dove si prometteva di prendere delle misure per controllare che il proprio prodotto non fosse abusato.
NSO ha dichiarato al consorzio di giornalisti Fobidden Stories (che ha coordinato l’uscita di articoli su questa storia su molte testate internazionali) di stare valutando attentamente quanto emerso. Il governo di Rabat non ha fatto dichiarazioni ufficiali, anche se sulla stampa più filogovernativa sono uscite delle critiche sdegnate al report, accusato di non avere prove schiaccianti. Intanto però il giorno dopo la notizia, la polizia ha convocato e interrogato Radi in connessione a una inchiesta su gruppi di intelligence stranieri e in quanto sospettato di aver ricevuto fondi dagli stessi - un’accusa giudicata una forma di ritorsione da parte del giornalista e della stessa Amnesty.
Spyware e Marocco
Non è la prima volta che Amnesty mette sotto la lente l’uso di spyware contro difensori dei diritti umani in Marocco. Era già uscita con un rapporto a ottobre, in cui sempre lo spyware Pegasus - attraverso una serie di tracce tecniche - era fortemente sospettato di essere stato usato contro due attivisti marocchini, Maati Monjib e Abdessadak El Bouchattaou.
Per Amnesty quelle azioni contro Monjib e queste contro Radi avrebbero la stessa firma. “Il Security Lab ha eseguito una analisi forense del telefono di Omar Radi - si legge sul report della ONG - e ha trovato tracce che suggeriscono come sia stato sottoposto agli stessi attacchi di inoculazione via rete che avevamo osservato contro Maati Monjib”. Tra questi artefatti, lo stesso dominio usato come sito malevolo per trasmettere lo spyware.
Il report ricorda anche come questa capacità di veicolare il software malevolo via inoculazione sia stata pubblicizzata in passato da NSO - quanto meno da una brochure attribuita alla stessa e rinvenuta già nel 2015 nel leak di documenti di un’altra società di spyware, l’italiana Hacking Team; e ancora più recentemente a un evento di aziende del settore, come riportato da Business Insider.
NSO, tra accuse e cause legali
NSO è da tempo finita sulla ribalta mediatica per una molteplicità di episodi, report e azioni legali. Tra queste ultime addirittura una causa intentata da Whatsapp, secondo la quale Pegasus sarebbe stato usato per attaccare 1400 suoi utenti (la questione legale è complessa, qui raccontata da Wired US, e qui sviluppi su Zdnet; in newsletter ne avevo scritto qua). Tra i 1400 target anche un giornalista marocchino, e un avvocato che aveva aiutato un gruppo di giornalisti/attivisti messicani e un dissidente saudita che sta in Canada a fare causa proprio a NSO in Israele, sostenendo che l'azienda fosse corresponsabile degli abusi commessi dai suoi clienti. NSO dal suo canto aveva ribadito che non si occupa della gestione dello spyware.
Il dissidente saudita è quasi sicuramente Omar Abdulaziz (come per altro riportato dal NYT), che era vicino a Jamal Khashoggi (il giornalista ucciso brutalmente dai sauditi in Turchia) e che attualmente sta a Montreal. Abdulaziz aveva poi fatto causa a NSO, sostenendo di essere stato infettato dalla corte di Ryad proprio con Pegasus (ne avevo scritto qua).
Nel gennaio 2010 era poi emerso che l’FBI si stava interessando alla storia dell’attacco informatico contro Jeff Bezos, il fondatore di Amazon e proprietario del Washington Post (una spy story che tirava di nuovo in mezzo l’Arabia Saudita e il suo principe ereditario Mohammed bin Salman, e il possibile uso di Pegasus – ne avevo scritto su Valigia Blu).
Spyware e moratoria
Tornando al Marocco, quelli denunciati dai report Amnesty non sono i primi casi di spyware contro giornalisti marocchini. Già nel 2012 c’era stato l’episodio di una serie di attacchi contro il sito Mamfakinch - una rete di “giornalismo dei cittadini” che raccontava le proteste della primavera araba e in particolare il movimento 20 febbraio - e il suo cofondatore Hisham Almiraat (della storia mi ero occupata della vicenda per L’Espresso, così come se n’erano occupati vari media internazionali, e organizzazioni come Amnesty e Privacy International). All’epoca Almiraat mi aveva spiegato che quell’evento, con le relative tensioni, era stato determinante nello sfaldamento del gruppo di giornalisti.
Amnesty ora chiede al governo marocchino e ai Paesi esportatori di sospendere la vendita, acquisto, esportazione di tali strumenti finché non ci sia in piedi una procedura chiara per verificare che non siano commessi abusi, così come richiesto tempo fa dal rapporteur speciale sulla libertà di espressione dell’ONU, David Kaye.
Sempre più attacchi contro i giornalisti
I casi riscontrati in Marocco non sono affatto isolati o atipici. Negli ultimi anni gli attacchi informatici contro singole testate o giornalisti sono aumentati e sono diventati più sofisticati, come avevo raccontato poche settimane fa in un lungo reportage su Valigia Blu, con episodi che andavano dall’Azerbaigian a Malta alle Filippine, e che mescolavano casi di phishing, furti di identità, molestie, spyware, e DDoS (attacchi di negazione distribuita del servizio) contro i siti di informazione per renderli irraggiungibili.
APP DI CONTACT TRACING
Immuni, l’app italiana di notifica delle esposizioni al coronavirus, ha raggiunto i 4 milioni di download. “Immuni dal punto di vista tecnico funziona, ora tocca al ministero della Salute fare in modo che sia efficace, ha detto Pisano, ripresa da AGI. "C'è stata un'ottima armonia nella progettazione e nello sviluppo con il ministero della Salute". “Il ministro poi ha utilizzato una metafora da Formula 1 per spiegare il lavoro fatto dal suo dicastero e da quello guidato da Roberto Speranza: "Noi abbiamo costruito la macchina e la macchina funziona bene. Ora tocca al pilota, che nel nostro caso è il ministero della Salute".
Per Il Messaggero, “mancano ancora una campagna di comunicazione incisiva, una strategia sanitaria unitaria e una unità di intenti a livello regionale”.
Sempre in salita la strada per l’app francese di tracciamento contatti, StopCovid, lanciata il 2 giugno, basata su un modello centralizzato, e scaricata finora da 1,9 milioni di persone. Sono 68 gli utenti che hanno segnalato di essere risultati positivi al coronavirus e solo 14 hanno ricevuto le notifiche di esposizione. Quel che è peggio, nelle scorse tre settimane, 460mila utenti l’hanno disinstallata. Inoltre, ricordiamolo, non sarà interoperabile con altre app europee (perché centralizzata e le altre per ora sono prevalentemente decentralizzate, come spiegavo la volta scorsa) – Politico.
Per avere un quadro delle app di tracciamento nel mondo vedi le ultime edizioni della newsletter.
WIKILEAKS
Nuovi elementi nell’incriminazione americana contro Julian Assange
Il Dipartimento di Giustizia americano è uscito con un nuovo atto d’accusa (sostitutivo del precedente) contro Julian Assange, il fondatore di Wikileaks. Non aggiunge nuovi capi d’imputazione ai precedenti 18 già delineati un anno fa nell’ambito dell’Espionage Act, la legge sullo spionaggio, e in cui in sostanza Assange era accusato di aver cospirato con Chelsea Manning - la whistleblower che passò moltissimi documenti a Wikileaks - per violare i computer del governo americano, ma “allarga l’ambito della cospirazione relativa alle presunte intrusioni informatiche di cui Assange è già stato accusato”, scrive il Dipartimento di Giustizia (cospirazione qui intesa come collusione criminale, accordo per commettere un reato) In pratica ora lo accusano di aver proprio “reclutato” hacker di Anonymous/Lulzsec e altri ancora, con l’obiettivo di violare sistemi e ottenere documenti riservati da organizzazioni governative.
L’atto d’accusa sostiene ad esempio che Assange nel 2010 avrebbe ottenuto un accesso non autorizzato ai sistemi informatici del governo di un Paese Nato. Che nel 2012 avrebbe comunicato direttamente con un leader di LulzSec (all’epoca gruppo di hacker vicini ad Anonymous) e che gli avrebbe fornito una lista di target da attaccare/”hackerare” (hack, nel documento). Nel caso di un target specifico, Assange avrebbe chiesto al leader di Lulzsec di cercare mail, documenti, pdf e database da dare a Wikileaks. In un’altra comunicazione, Assange avrebbe detto sempre al leader Lulzsec che i leak più di impatto sarebbero stati della CIA, della NSA e del New York Times. Questo secondo l’accusa. Il leader di Lulzsec era all’epoca un collaboratore dell’FBI, per chi avesse seguito le vicende di Anonymous stiamo parlando probabilmente di “Sabu”. Gran parte delle accuse ad Assange si basano dunque in questo documento su molti dialoghi online con due informatori dell’FBI, uno (il leader Lulzsec, verosimilmente Sabu, alias di Hector Monsegur) che stava cercando di salvarsi dalla prigione perché divenuto informatore dopo essere stato segretamente arrestato; e uno, definito nel documento Teenager, che all’epoca dei fatti era un ragazzo molto giovane, avvicinatosi ad Assange/Wikileaks nel 2010, e col tempo divenuto a dir poco controverso. Più le dichiarazioni pubbliche fatte da Assange o suoi collaboratori a conferenze hacker/attiviste. Più alcune frasi ambigue dette dallo stesso Assange in chat. Un esempio già presente nel primo atto d’accusa è la frase “curious eyes never run dries” detta da Assange a Manning, dopo che la whistleblower, avendo passato alcuni documenti, dice “questo è tutto quello che ho”. Per l’atto d’accusa la risposta di Assange è una chiara richiesta di continuare a estrarre documenti. Tanto che quando si dice che Manning successivamente ha scaricato altri file, si introduce la descrizione dell’atto dicendo: “seguendo il commento curious eyes never run dries, Manning ha poi scaricato..”.
“Secondo la studiosa di Anonymous Gabriella Coleman, questo atto d’accusa “sta cercando di inchiodare [Assange] per aver cospirato con hacker come Anonymous, Lulzsec” ecc, mettendo assieme “50 pagine di storia di hacker e Wikileaks/Anonymous tra gli argomenti”. E ancora: “trovo preoccupante come gli interventi di Assange a conferenze hacker, al Chaos Computer Club o altri, siano inquadrati come parte della cospirazione”.
Questa osservazione di Coleman si può capire meglio se si leggono certe frasi nel documento. A un certo punto si porta come esempio il fatto che un rappresentante di Wikileaks a una nota e autorevole conferenza di hacker/attivismo digitale, re:publica, abbia detto che la missione di Wikileaks era pubblicare informazione censurata o riservata(classified) di importanza storica, politica”.
Dubbi e perplessità anche dal giornalista James Ball (che in passato ha collaborato con Wikileaks, per poi allontanarsi in modo critico): spiega come in alcuni casi la pubblicazione di Wikileaks sia arrivata dopo che altre testate (con cui l’organizzazione di Assange cooperava) avevano pubblicato e si chiede allora se non debbano rischiare lo stesso anche quei giornalisti. Tra l’altro nell’atto di accusa si parla anche di “assistenza” data a Edward Snowden, il whistleblower che ha rivelato il Datagate. “Il Guardian e il Washington Post sono proprio lì”, commenta Ball, riferendosi alle testate e ai giornalisti che hanno avuto diretto contatto con Snowden e che per quella vicenda hanno vinto il Pulitzer. E aggiungo, nell’atto a un certo punto si dice che l’assistenza data a Snowden avrebbe avuto come scopo quello di incoraggiare hacker e leaker.
Il direttore per i diritti civili dell’Electronic Frontier Foundation ha detto, dopo aver visto il nuovo atto d’accusa, di mantenere sempre la stessa posizione di un anno fa, ovvero che l’incriminazione di Assange resta un pericolo per i giornalisti e la libertà di stampa.
Assange è ancora detenuto in UK, impegnato in una battaglia contro l’estradizione negli Usa. Questi nuovi dettagli dell’accusa (tralasciamo ora se siano veri o falsi ovviamente o come vadano interpretati dal punto di vista della difesa) hanno come obiettivo di delineare di più l’ipotesi di intervento attivo con le sue fonti, di partecipazione indiretta all’hacking, in modo da allontanare Assange dall’area (sensibile) del giornalismo e di separarlo dai giornalisti.
Mentre come si è visto la preoccupazione di vari osservatori è che molte delle accuse si muovano lungo un crinale pericoloso (senza contare che nascono essenzialmente da frasi presunte dette in chat, di cui in questo momento abbiamo zero contestualizzazione).
Concludo dicendo che questa nuova incriminazione sembra confermare l’impressione che avevo avuto con la precedente, che cioè malgrado l’uso dell’Espionage Act, l’accusa stesse puntando il tutto e per tutto sulle accuse di hacking (diretto o indiretto), o di contiguità/assistenza ad hacker che avevano violato o volevano violare sistemi. Allora scrivevo: “Il primo capo di imputazione presentato settimane fa (quello per aver provato a violare una password, quindi non violazione dell’Espionage Act ma della legge sui crimini informatici) oggi appare come il puntello (anche d’immagine: si apre un varco con quella più indifendibile per distanziare Assange dal giornalismo e dopo un po’ si scaricano le altre che lo avvicinano) su cui costruire la tesi di un Assange procacciatore attivo di leaks, di furti di dati “classificati”. Ma questa spericolata costruzione (forte del fatto che nessun giornalista responsabile o anche solo sano di mente si metterebbe a craccare password per accedere o far accedere qualcuno a sistemi governativi) accatasta una serie di elementi che finiranno col crollare addosso a tutti i giornalisti”.
Tornando quindi all’oggi, sul piatto l’accusa mette un puzzle fatto di tanti elementi, singolarmente deboli, dato che in gran parte si reggono su dichiarazioni e frasi estrapolate dal turbinoso e scivoloso mondo delle chat anon, spesso il regno dell’ambiguità e della mistificazione, e questo senza contare il ruolo centrale avuto da due informatori. Ma l’accusa punta sul puzzle. Anche se certo non c’era bisogno di quel documento per sapere che la missione di Wikileaks era di ricevere e pubblicare documenti confidenziali di rilevanza pubblica.
Qui la nuova incriminazione.
Vedi anche Axios. Ma soprattutto vedi Gizmodo, che solleva alcuni dubbi simili (la consistenza delle chat) e aggiunge il carico della vicenda Stratfor sostenendo come riguardo a quell’episodio l’incriminazione risulti fuorviante.
BLUELEAKS
Il leak sulla polizia americana
E’ il più grande leak sulla polizia americana. Centinaia di migliaia di file da dipartimenti e agenzie degli Stati Uniti, messi online da Distributed Denial Of Secrets, un collettivo di attivisti/giornalisti che funziona da piattaforma per la pubblicazione di documenti riservati di interesse pubblico. BlueLeaks, questo il nome del leak, “raccoglie dieci anni di dati da 200 dipartimenti di polizia, fusion centre e altre risorse di supporto e training delle forze dell’ordine”. I fusion centre sono organismi governativi che condividono dati di diversi dipartimenti e agenzie, incluse FBI e Dipartimento di sicurezza nazionale. - Vice.
Questi materiali arriverebbero dalla violazione di un fornitore di servizi IT che lavorava con i fusion centre della polizia americana (Cyberscoop), il che è un interessante monito rispetto alle vulnerabilità aperte da fornitori e terze parti.
Molte persone sui social si sono messe ad analizzare alcuni documenti del leak, ad esempio uno dell’FBI che descrive come gruppi di bianchi suprematisti infiltrino le proteste fingendosi antifascisti. Tuttavia Twitter ha poi messo al bando non solo il profilo di Distributed Denial Of Secrets, ma ha disattivato anche i link di chi aveva postato dei tweet al riguardo, per violazione dei termini di servizio che vietano la pubblicazione di materiali “hackerati” che contengano informazioni private o possano danneggiare fisicamente qualcuno. Il gruppo starebbe pensando di spostarsi sul social indipendente Mastodon.
RICONOSCIMENTO FACCIALE
Arrestato ingiustamente dal computer
C’è una storia sul riconoscimento facciale che merita davvero. La storia di un afroamericano a Detroit, Robert Williams, che un giorno viene arrestato a casa sua perché accusato di aver rubato in un negozio mesi prima. L’uomo è stato identificato attraverso un software di riconoscimento facciale. Solo che è l’uomo sbagliato e in realtà la differenza si vede a occhio nudo. A occhio umano. Così, in piena Black Lives Matter e con le tecnologie di riconoscimento facciale sempre più sotto la lente, questa storia diventa emblematica, alimentando ancora di più l’opposizione a queste tecnologie.
Succede infatti che nell’ottobre 2018 avviene il furto in un negozio, e che nel marzo 2019 viene caricata un’immagine del ladro, ripresa dal sistema di videosorveglianza del locale, sul database di riconoscimento facciale del Michigan. Sono generati alcuni abbinamenti con foto di altre persone tra cui quella di Robert Williams. Le foto sono mostrate a un addetto alla sicurezza del negozio che identifica l’uomo. Così, a gennaio, Williams viene arrestato a casa sua, di fronte alla famiglia, e tenuto in custodia per 30 ore. Solo che nel mentre gli agenti capiscono di avere davanti l’uomo sbagliato. - New York Times.
Ha commentato al riguardo su Facebook il giornalista e ricercatore di Algorithm Watch, Fabio Chiusi: “Una umiliazione cocente e del tutto gratuita, che è considerata forse la prima di cui abbiamo nozione — ma solo perché delle altre, appunto, non sappiamo: secondo diversi esperti interpellati dal Times, errori di questo tipo sono già comuni, è solo difficile venirne a conoscenza. In questo caso i detective, dopo aver sventolato la foto che avrebbe motivato il “match” con il sospetto di fronte all’allibito — e arrestato — uomo innocente, ed essersi resi conto che in effetti si trattava di due persone diverse, hanno fugato ogni dubbio: uno dei due si è lasciato scappare “il computer deve avere commesso un errore”. Come se il problema fosse l’errata elaborazione dell’algoritmo, e non chi ha deciso di usare uno strumento così impreciso, discriminatorio e antidemocratico come fondamento addirittura di un arresto.
Senza controlli, senza verifiche: lo ha detto il computer, si arresta”.
Intanto, Boston mette al bando il riconoscimento facciale (Cnet)
STUDENTI E SOFTWARE
Come le università italiane sorvegliano gli esami a distanza
Alcune università italiane stanno usando software per sorvegliare gli studenti durante gli esami, scrive Vice Italia in un bel pezzo di Riccardo Coluccini. Tra dati personali conservati, antivirus disattivati e software che "si impossessano del tuo computer", questa sessione di esami ha un sapore amaro. E l'esperimento rischia di non finire qui.
“Il monitoraggio è in tempo reale: “Non vedo benissimo da lontano e avendo anche un monitor piccolo durante l’esame mi sono dovuto avvicinare allo schermo per leggere meglio le scritte minuscole,” ha raccontato uno studente a Motherboard, “e il fatto che metà faccia mi uscisse dall’inquadratura della webcam creava problemi: il software blocca lo svolgimento dell’esame automaticamente.”
GEOPOLITICA DEI CAVI
Il conflitto Usa-Cina si sposta ventimila leghe sotto i mari
Washington si sta opponendo a un nuovo progetto internazionale per stendere un cavo sottomarino per il traffico internet tra Hong Kong e Stati Uniti, il Pacific Light Cable Network, che vede tra le società coinvolte anche Facebook e Google, due operatori telefonici americani e una controllata di una società cinese, Dr. Peng Telecom & Media Group. La ragione ufficiale? Il rischio di spionaggio da parte cinese. Stiamo parlando di un cavo in fibra ottica di 8mila miglia che connetterebbe per la prima volta direttamente Hong Kong e gli Usa a una velocità di 120 terabytes al secondo.
I dubbi dell’organo americano deputato a supervisionare questo genere di attività - Team Telecom - sarebbero dovuti sia alla presenza, nel consorzio, di una società cinese, che quindi potrebbe essere soggetta alle leggi di sicurezza nazionale di Pechino e obbligata, secondo il parere americano, a dover rendere conto al governo del proprio Paese; sia alla collocazione ad Hong Kong della landing station, la stazione di approdo del cavo. Il timore è in pratica che i cinesi possano sfruttare entrambe le possibilità per intercettare il traffico che passa nel cavo. (E gli americani ne sanno qualcosa al riguardo: ricordate il programma Tempora messo in piedi con gli alleati inglesi che faceva proprio questo su una serie di cavi?)
Wired US
APPROFONDIMENTI
Si è scritto molto di Tik Tok e attivismo politico. Ne ho parlato a Radio 3 Mondo
Tik Tok, c’è Trump? - AUDIO
Ne parla in un VIDEO anche Matteo Flora.
E ne scrive Valigia Blu - Come i fan del K-pop sono riusciti a trollare l’estrema destra americana
STORIA DEL WEB
Web Side Story - una docu-serie Rai che a partire da una data, un fatto o un personaggio racconta eventi avvenuti "in Rete" o "grazie alla Rete", rimasti nella memoria collettiva o che aspettano di essere riscoperti. VIDEO
LIBRI
L’ombra del nemico. Una storia del terrorismo islamista (Solferino), di Marta Serafini.
Sembra improvvisamente lontano e sfumato il tempo in cui era l’Isis, e non la pandemia, a dominare i nostri media. Oggi su quella stagione si sono spenti molti riflettori, e forse a maggior ragione sono necessarie una analisi e una riflessione su quello che è stato (e che non è mai del tutto scomparso). Cinque anni di ascesa e caduta del Califfato segnati da guerre, reclutamento e fanatismo online, prove di forza e scontri di interessi fra le potenze coinvolte, e poi soprattutto le vittime, i campi profughi, in un continuo gioco di sponda dell’autrice tra Europa e Medio Oriente, reportage sul territorio e redazione, pubblico e privato, per cui il viaggio nel terrorismo islamista più recente diventa anche una faticosa, estenuante ricerca di spiegazione e di risposte a domande che rimangono aperte. Con scorci illuminanti sulla dimensione della “open source” jihad, che cerca di reclutare terroristi a km di distanza, nel suo fulminante passaggio dai sermoni su Vhs e su Cd, alle chat, ai forum, ai social media, e l’investimento in riprese, montaggi, effetti speciali. Una svolta propagandistica che ha fatto la differenza. E che forse ha contribuito a togliere ancora di più attenzione, anche da parte nostra, a una eterogenea umanità di persone schiacciate da questa storia, cui l’autrice cerca in continuazione di restituire una voce.
SALUTI E CONTATTI
Se qualcuno vuole contattarmi in modo anonimo (o, quanto meno, con una maggiore probabilità di privacy e senza dover passare per una casella email o un account legato a un telefono) può farlo andando su https://contact.carolafrediani.org/#/ (se da dentro la newsletter non si apre link basta riscriverlo nel browser).
È una piattaforma open source creata da Globaleaks (che ringrazio! in particolare un grande grazie a Giovanni Pellerano) che permette a giornalisti, media e organizzazioni (qua ce ne sono alcune) di ricevere segnalazioni e a chi segnala di proteggere la propria privacy (qui un articolo in inglese su chi sono, che fanno).
Oppure potete scrivermi una mail con PGP. O contattarmi solo su Signal +14783944294. O scrivermi su Wire a @carolaf. O, se non avete particolari esigenze di privacy, molto semplicemente, rispondere a questa newsletter.
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://guerredirete.substack.com/
Buona domenica!