[Guerre di Rete - newsletter] Stati, profili social e controllo; giustizia italiana e protezione dati; un Nakamoto irresistibile; smart city e altro
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
Numero 38 - 9 giugno 2019
Oggi si parla di:
- vuoi il visto? dammi i social
- social e repressione
- Satoshi Nakamoto, un nuovo folle candidato
- video, disinformazione, e radicalizzazione (YouTube)
- dataset e riconoscimento facciale
- smart city e sorveglianza
- giustizia italiana e protezione dei dati
- Cult of The Dead Cow venite a salvarci
- e altro
SOCIAL MEDIA E LO STATO
USA
Il governo americano vuole i profili social di chi entra col visto
A partire da questo mese quasi tutti coloro che vogliano chiedere un visto per gli Stati Uniti devono indicare sulla domanda i loro profili social degli ultimi 5 anni. Non solo: devono anche scrivere i numeri di telefono e indirizzi email del passato quinquennio. Questi requisiti - che fino ad ora avevano riguardato solo particolari categorie di richiedenti, chi cioè era indicato come qualcuno su cui era necessario fare controlli aggiuntivi - ora verranno estesi a circa 15 milioni di richiedenti di visti all’anno (Quartz).
Questo riguarda anche gli italiani che richiedano un visto (mentre non sono obbligati quelli che vanno per brevi periodi). “Sotto i 90 giorni, i cittadini italiani e di altri 37 Paesi (Francia, Germania, Portogallo, Regno Unito e altri) non sono coinvolti: possono fare la richiesta elettronica Esta, che permette di viaggiare senza avere alcun visto, e per loro la dichiarazione delle informazioni relative a 14 social network” è opzionale, scrive il Corriere. Chi invece “debba compilare un modulo di autorizzazione Ds-160, Ds-260 e Ds-156”, dovrà fornire i dati.
Programmi privi di efficacia: lo studio
Il Dipartimento Usa di sicurezza interna (DHS) impiega da tempo anche i social media per fare controlli su immigrati e americani, ma il loro utilizzo è aumentato a partire dal 2015, riferisce un centro studi indipendente, il Brennan Center for Justice. Che due settimane fa ha pubblicato un report proprio sul monitoraggio dei social media da parte del governo Usa.
Fino ad ora tale monitoraggio - scrive il report - si è concentrato soprattutto sui musulmani. Ma soprattutto, prosegue il rapporto, i programmi pilota del Dipartimento per la sicurezza interna (DHS) “non hanno avuto successo nell’identificare minacce alla sicurezza nazionale”. Un audit di tali programmi tenutosi nel 2017 ha rilevato che non è stata misurata la loro efficacia. Anche le valutazioni fatte da parte del Servizio per la cittadinanza e l’immigrazione (USCIS) mostrano che i programmi finora sono stati inefficaci. Su 1500 casi esaminati, a nessuno dei richiedenti era stato negato l’ingresso solo o soprattutto per informazioni ottenute dai social.
“Un risultato chiave dei programmi pilota era che erano incapaci di abbinare in modo affidabile i profili social agli individui oggetto di controllo, e anche quando veniva individuato l’account corretto, era difficile determinare autenticità, veracità e contesto sociale dei dati in relazioni a questioni di sicurezza nazionale”. D’altra parte lo screening dei social portava via risorse ad altri tipi di controlli.
Problemi di interpretazione
“Tentativi di esprimere giudizi basati sui social media sono inevitabilmente afflitti da problemi di interpretazione”, continua il report. Già nel 2012 a un britannico era stato negato un ingresso negli Usa perché gli agenti hanno male interpretato una sua battuta su Twitter (e ci sono stati casi simili anche di recente). E l’interpretazione diventa ancora più difficile quando la lingua usata non è l’inglese e il contesto culturale sconosciuto (senza contare l’uso di slang e gerghi in inglese che in alcuni casi da tool di analisi erano stati scambiati per lingue straniere). Se il Dipartimento di Stato intende fare lo screening dei social media per 15 milioni di viaggiatori, “le agenzie governative dovranno essere in grado di capire le lingue (più di 7mila) e le norme culturali di 193 Paesi”. Inoltre “la comunicazione non-verbale sui social media apre una serie di altre sfide”. Un cuore o un like sotto un articolo postato da qualcuno su Facebook in cui si dice che l’FBI spinge giovani musulmani a fare dichiarazioni pro-ISIS, è un apprezzamento per l’articolo? per quello che fa l’FBI? Per la denuncia implicita o esplicita di chi lo ha postato? Per la persona (un amico magari) che lo ha pubblicato?
L’automatizzazione del processo di revisione dei post non migliora la faccenda. L’uso di keyword o anche di linguaggio naturale per individuare post non dà risultati abbastanza accurati, prosegue il report. La cosiddetta sentiment analysis lo è anche di meno.
I rischi per la libertà di espressione
Se l’efficacia è molto dubbia, non mancano i rischi di un tale controllo a tappeto. “Il monitoraggio dei social media - come altre forme di sorveglianza - avrà un impatto su quello che le persone dicono online, che porterà all’autocensura di chi fa domanda per i visti, ma anche dei suoi amici e famigliari. L’effetto deleterio della sorveglianza sulla libertà di espressione è stato ben documentato nella ricerca empirica; uno studio recente ha rilevato che la consapevolezza o il timore di sorveglianza governativa su internet hanno avuto un sostanziale effetto dissuasivo rispetto alla libertà di espressione sia sui musulmani americani sia più in generale su utenti internet americani. Anche chi diceva di non avere nulla da nascondere era più portato all’autocensura online quando sapeva che il governo stava guardando”.
Lo studio del Brennan Center
BAHREIN
Se segui l'account sbagliato rischi l'arresto
Non è finita qua sul fronte social media, Stato e diritti. Il ministro dell’Interno del Bahrein ha mandato ai cittadini un messaggio di testo (e poi pubblicato anche un tweet) minacciando l’arresto per chi segua alcuni account su Twitter che sono finiti in una blacklist del governo perché “inciterebbero alla sedizione” (Middle East Monitor). Tutto ciò rientra in una costante repressione di voci dissidenti all’interno del Paese, repressione che utilizza svariati strumenti digitali (tra cui spyware, come denunciato in passato da organizzazioni quali Bahrain Watch e Citizen Lab).
Twitter ha preso posizione dicendo che questa decisione del governo del Bahrein è una minaccia alla libertà di espressione (e suggerendo di usare liste private, non visibili all’esterno, invece di seguire degli account. Anche se, come nota un giornalista, in caso di sequestro di dispositivi questa soluzione potrebbe essere un boomerang). Nota: la minaccia sta avendo effetto; espatriati critici verso il governo hanno detto di aver subito perso followers.
CINA
Intanto WeChat (la mega app cinese che mette assieme più funzioni social e di pagamento) ha estromesso dal suo account un giornalista per aver diffuso “voci malevole”, cioè delle foto su Tienanmen. (BBC)
LA SAGA NAKAMOTO
La più folle e accattivante teoria su Satoshi Nakamoto
Attenzione signori e signori, c’è un nuovo candidato al ruolo di Satoshi Nakamoto, lo pseudonimo del creatore di Bitcoin, la cui identità fino ad oggi è stata un mistero ineffabile e agognato, lastricato di scoop giornalistici falliti e personaggi improbabili.
Dunque preparatevi a quello che state per leggere con una ragguardevole riserva di scetticismo, incredulità e ilarità. E tuttavia questo nuovo candidato merita attenzione perché, forse per la prima volta, a molti nel mondo delle criptovalute (e anche tech, vedete questo thread), in fondo, non dispiace. Forse perché la teoria che lo vuole creatore di Bitcoin è adeguatamente folle come solo quel mondo (detto con affetto, amici bitcoiner). Forse perché una storia troppo bella per essere vera (e questo basta a far scattare allarmi, campanelli, e sirene per i giornalisti). Più incredibile e contorta di una serie di Netflix.
Ma veniamo al dunque. Quest’ultima teoria avanza sotto traccia, nelle chat e gruppi Telegram delle criptovalute, da un po’ di tempo, posso testimoniare. È poi filtrata su alcuni media di settore (Bitcoin.com).
In pratica secondo tale ipotesi Satoshi Nakamoto sarebbe Paul Solotshi Calder Le Roux. E chi diavolo è? si chiederanno in molti. Un fior di personaggio: 46 anni, ex-boss di un cartello della droga, trafficante d’armi, informatore dell’agenzia antidroga americana, e programmatore. Attualmente in prigione. In particolare Le Roux sarebbe ritenuto l’autore di un software open source per la cifratura del disco in Windows (E4M) e forse anche di una sua evoluzione, il noto TrueCrypt.
E ora, secondo questa teoria, delle idee e del paper alla base di Bitcoin. Anzi, sarebbe proprio Nakamoto in persona. Da dove nasce tale teoria? Da una causa legale tra un altro assurdo personaggio, Craig Wright, autoproclamatosi il vero Satoshi Nakamoto, ma considerato dai più un millantatore; uno che sembra essere stato vicino ai creatori di Bitcoin all’epoca ma che non ha mai dimostrato di essere Satoshi (cosa che il vero Satoshi potrebbe fare semplicemente avendo accesso ai suoi bitcoin tuttora immobilizzati); e la famiglia del defunto Dave Kleiman, un esperto di informatica forense a sua volta sospettato di poter essere Nakamoto. La causa è per soldi, Wright è accusato di avere rubato degli hard drive contenenti 11 miliardi di dollari in bitcoin all’amico Kleiman, con cui era in affari. In questa causa, Wright, in una complessa contorsione per dimostrare di essere Nakamoto, presenterebbe evidenza di suoi legami con alcuni criminali che avrebbe contribuito a far incarcerare. I documenti sono censurati per evitare di mettere a rischio l’incolumità di Wright. Ma una nota a piè di pagina non lo è, e questa identifica uno dei criminali in questione come Le Roux.
Quindi la suggestione è che Le Roux sia il vero Satoshi Nakamoto - e che gli hard drive ora contesi fra Wright e la famiglia Kleiman sarebbero i stati i suoi hard drive, che i due partner d’affari avrebbero ottenuto, col ruolo chiave di Wright, poiché aveva lavorato per Le Roux salvo poi incastrarlo (e provare a prendersi i soldi). Ma il denaro (1 milione di bitcoin) starebbe appunto dentro hard drive cifrati da Le Roux proprio con quel software che alcuni ritengono abbia creato lui stesso, TrueCrypt. E Wright avrebbe passato anni a cercare di craccarli, di violarli mettendo in piedi anche un finto business la cui finalità era solo quella di accedere agli hard drive contenenti questo tesoro digitale mentre il vero proprietario se ne stava in galera. E siccome Wright spera di riuscirci a breve, o entro qualche anno, ecco che si spiegherebbe la sua uscita pubblica come creatore di Bitcoin. Un tentativo di accreditarsi ora per poi un giorno poterli cambiare/incassare legalmente. Tutto chiaro???
Questo articolo di InvestInBlockchain passa in rassegna elementi pro e contro di tale teoria. Ad esempio, tra i pro, il fatto che la sparizione di Nakamoto coincida con quella di Le Roux, e vari altri dettagli suggestivi. Tra i contro, il fatto di essere in qualche modo legata a Wright, cui l’inventiva non sembra mancare (anche se il suo intento era di indicare se stesso, non Le Roux, come creatore di Bitcoin).
In ogni caso la figura di Le Roux merita approfondimento, su di lui c’è più di un libro, in particolare il recente The Mastermind.
Qui un podcast dallo stesso autore del libro.
E c’è anche il libro Hunting Le Roux.
Qui il necessario, periodico ripasso sui principali candidati a Nakamoto (Bitcoin.com)
DISINFORMAZIONE
Chi ha fatto il video rallentato di Pelosi
Ricordate il video della speaker della Camera Usa Nancy Pelosi, quello in cui il filmato è rallentato apposta per farla sembrare rimbambita e che era diventato virale, con tanto di polemiche a non finire (ne ho scritto nella scorsa newsletter)? Bene, si tratta forse di un artefatto di produzione moscovita? Uno shottino gentilmente offerto dal dipartimento "disinformatia" del GRU (agenti dei servizi militari russi, già accusati e incriminati dal procuratore speciale Mueller per l'attacco informatico ai Democratici nel 2016)? Esempio di minaccia ibrida da mettere nelle slide dei militari occidentali?
Ebbene no, lo ha prodotto - o quanto meno postato per primo su Facebook - un uomo di 34 anni, americano doc, acceso fan di Trump, che vive nel Bronx facendo lavori salutari, costruzioni, addetto ai carrelli elevatori ecc, e che è in libertà vigilata per una condanna di violenze domestiche. L'uomo gestisce da anni vari siti e pagine social di estrema destra. Almeno questo sostiene una indagine del Daily Beast che come fonte cita anche qualcuno a Facebook. Anche se l'uomo - che dalle pagine social che gestisce guadagna soldi in pubblicità - nega di esserne l'autore. Benvenuti nella realtà. Ovvero, quando avresti preferito fosse un troll russo.
Tutto ciò ha prodotto anche le proteste dell'uomo e dell'estrema destra (ma anche di alcuni giornalisti) contro Facebook e il Daily Beast (riferisce Times of Israel)
Molto più argomentato è questo articolo della Columbia Journalism Review, che sente vari esperti sul tema: era giusto o no per un media identificare un cittadino che non ha tecnicamente fatto nulla di illegale? Alcuni sono critici verso la testata; secondo altri, poiché non si è trattato di un video occasionale, ma il presunto autore è parte di un più ampio sforzo di propaganda, era corretto capire chi ci fosse dietro al video ed eventuali motivazioni (tra l’altro in questo caso l’indagine giornalistica, se accurata, avrebbe contribuito a smentire la vulgata che certa propaganda sia tutta “straniera”). Restano perplessità sul fatto che Facebook o qualcuno al suo interno abbia avuto e passato al giornalista dati riservati sugli accessi a quella pagina.
Allarme deepfakes negli Usa
Intanto: le campagne presidenziali per il 2020 non sono pronte per una possibile invasione di deepfakes (video manipolati, artefatti al punto da far dire o fare a qualcuno cose che non ha mai detto/fatto) dei candidati al fine di screditarli o generare confusione. Nessuno ha chiaro come contrastare il fenomeno, almeno nell’immediato.
Axios
RICONOSCIMENTO FACCIALE
Tolti alcuni dataset, ma internet non dimentica
Microsoft ha tolto da internet il suo dataset di 10 milioni di immagini di volti (corrispondenti a quasi 100mila individui) che veniva usato per allenare sistemi di riconoscimento facciale, anche da parte di ricercatori militari e società cinesi quali SenseTime e Megvii (accusate di rifornire anche progetti governativi cinesi di sorveglianza, specie della minoranza uigura, anche se su Megvii ci sarebbero dei distinguo da fare, vedi articolo in fondo del manifesto), scrive il Financial Times (possibile paywall) che ad aprile ne aveva già parlato. MS Celeb, così si chiamava, era il più grande dataset pubblico di facce al mondo, secondo la stessa azienda, ed era disponibile dal 2016. Le immagini erano state raccolte in modo automatizzato (scraped) da internet quando erano pubblicate in licenza Creative Commons che ne permetteva il riuso accademico. In teoria dovevano essere foto di personaggi pubblici ma secondo alcuni ricercatori includevano anche privati.
Oltre a quello gestito da Microsoft (in realtà da un suo dipendente, secondo l’azienda) altri due dataset di due università (il Duke MTMC della Duke University e il Brainwash di Stanford) - pure questi segnalati in precedenza dal FT - sono stati rimossi.
Brainwash usava riprese dei clienti di un omonimo cafè di San Francisco, raccolte attraverso una videocamera. I tre dataset sono stati evidenziati, insieme ad altri, da due ricercatori/artisti di Berlino che col progetto Megapixels documentano come sono usati questi dati da parte di accademie e aziende, e relative implicazioni etiche.
Anche se i set di dati sono stati tolti (la ragione ufficiale è che sia esaurita la finalità di ricerca, per Microsoft; alcuni esperti intervistati sospettano che dietro ci sia anche il timore di violare il GDPR), questi erano stati già scaricati nel tempo da innumerevoli soggetti e sono già stati ripubblicati su varie piattaforme, da Github a Dropbox.
Perché una volta che si è persa la faccia, è per sempre.
Sul tema dell’uso di immagini prese da internet (Flickr, social media, Instagram ecc) per alimentare algoritmi di riconoscimento facciale ne avevo già scritto in questa newsletter.
A proposito di Megvii: Riconoscimento facciale e “internet of things”: cosa ci racconta della Cina l’ascesa di Megvii (il manifesto - Simone Pieranni)
Dalla voce alla faccia?
D’altra parte, la frontiera dell’AI (e di quello che può fare alle nostre facce e con le nostre facce e ora come vedremo pure in assenza delle nostre facce) si sposta ogni giorno un metro più avanti. Secondo alcuni ricercatori infatti sarebbe possibile ricostruire alcune apparenze fisiche di un individuo solo sulla base di una clip audio con la sua voce (qui lo studio).
“Precedenti ricerche avevano esplorato metodi per predire genere/età dalla voce, ma in questo caso - scrive FastCompany - gli autori dello studio sostengono di poter individuare correlazioni anche con alcuni modelli (pattern) facciali”, naso, strutture craniofacciali ecc.
La ricerca va presa con le pinze e non solo perché finora il paper è stato pubblicato sul sito Arvix (le cui pubblicazioni non sono peer-reviewed, non sono state sottoposte a un processo di revisione come quello di riviste scientifiche tradizionali).
Ma al di là dell’accuratezza dello studio, è interessante notare come lo hanno realizzato: prendendo un dataset di milioni di clip da YouTube su cui hanno costruito un modello che cerca di ricostruire dalla voce una possibile faccia. Per altro, notano i ricercatori, la raccolta di video educativi usata non rappresenta la popolazione globale, e il modello è affetto da una diseguale (uneven) distribuzione dei dati.
Viaggi in aereo? Come evitare il riconoscimento facciale
Intanto, attivisti pro-privacy hanno lanciato uno strumento per aiutare chi viaggia a evitare tecnologie di riconoscimento facciale negli aeroporti. Si chiama AirlinePrivacy.com e mostra agli utenti quali compagnie usano tale tecnologia per verificare l’identità dei passeggeri (e quali no).
Via Guardian
SMART CITY
In Canada timori sui rischi di abuso dei dati
Un progetto sperimentale di smart city in un’area di Toronto - fatto in partnership tra Google e l’amministrazione cittadina - ha incontrato una forte opposizione sui temi della privacy e sul controllo/riutilizzo dei dati raccolti. “È la versione più evoluta del capitalismo della sorveglianza”, attacca un … capitalista di ventura americano, Roger McNamee, già investitore di Facebook e Google, ma divenuto parte di un recente trend frondista all’interno del mondo business/tech. (Guardian)
Da Google replicano che i dati raccolti nel progetto saranno gestiti da un ente indipendente, non da aziende private (Financial Post).
In questi giorni la stessa preoccupazione interessa anche un piccolo, diverso progetto di smart city in una città australiana, Darwin (NewDaily).
Il dibattito sulle smart city e la Cina
È interessante vedere come l’immagine e il dibattito sulle smart city si sia modificato negli ultimi anni, da sogno hi-tech gentrificato fino a una possibile deriva distopica sulla questione della sorveglianza resa possibile dalla raccolta di dati effettuata con videocamere, sensori, punti Wi-Fi e via dicendo.
Ovviamente al centro della discussione sul rapporto tra smart city e possibile sorveglianza c’è la Cina. Circa 500 dei mille progetti di smart city attualmente in via di realizzazione nel mondo stanno nella Repubblica popolare, secondo dati forniti dal governo cinese e stime di Deloitte. Attraverso un piano quinquennale che termina alla fine del 2020, il governo cinese prevede 74 miliardi di dollari in investimenti pubblico-privati in queste città. Eppure, finora ci sono poche prove che progetti futuristici sulla carta portino a effettivi benefici per le persone. Invece, buona parte delle risorse investite è andata nel miglioramento di sistemi di sicurezza/sorveglianza, scrive il FT (possibile paywall).
Videocamere casalinghe + social media targeting + polizia fai-da-te?
Intanto, ritornando negli Usa, succede che l’azienda per la sorveglianza domestica Ring (acquisita da Amazon) ha usato un video catturato da uno dei suoi citofoni-videocamera per diffondere una inserzione su Facebook in cui chiede agli utenti di identificare una donna ritratta e denunciarla alla polizia come possibile sospettata di un furto. Ring ha confermato a Vice di aver pagato l’inserzione (mirata a residenti nell’area geografica interessata). Brividi? Nel video non appare alcuna evidente attività criminale per altro.
CYBERSICUREZZA
Giustizia italiana e protezione dei dati: abbiamo un problema?
“Una parte dei computer della Procura di Milano, nella porzione di «rete nazionale giustizia» utilizzata dai pm per mettere in condivisione con altri pm e con i propri cancellieri le bozze e gli atti che per lavoro serva loro condividere, fino a due settimane fa era esposta a una grave vulnerabilità: non era presidiata da un sistema di tracciamento che a ritroso consentisse di monitorare chi accedesse a cosa e facesse cosa. Ce ne si è accorti per puro caso”, scrive il Corriere. “L’ipotesi è cioè che in passato possano essere rimasti sconosciuti e senza alcuna traccia — ai danni di questa porzione di computer della Procura — sia accessi del tutto abusivi, sia accessi formalmente legittimi nell’ingresso ma magari non negli scopi e nell’operatività dopo l’ingresso”.
Quindi sembrano esserci due ordini di problemi: uno di controllo degli accessi (chi può accedere a cosa), e uno di supporto di auditing (sapere chi ha acceduto).
Tutto ciò si aggiunge alla vicenda del captatore (trojan) Exodus, al rischio che sia stato inoculato a persone che non erano indagate ma anche alla possibilità che i dati siano stati conservati in modi a dir poco dubbi (di questo avevo scritto qua). Si aggiunge alla violazione delle mail PEC degli avvocati di Roma e altri fori (Cybersecurity360) di cui pure avevo scritto. E si aggiunge al recente allarme lanciato dal Garante della Privacy Antonello Soro in un intervento sul Messaggero (carta, sorry), in cui mette in guardia dalle criticità legate alla esternalizzazione di servizi delle Procure, soprattutto servizi con un alto contenuto di tecnologia. “Ciò rende più permeabile la filiera su cui si snoda l’attività di indagine, coinvolgendovi una pluralità di soggetti e spesso privi dei requisiti professionali, organizzativi e persino dell’affidabilità…”.
Dunque restano alcune domande:
- c’è un problema di protezione dei dati nella giustizia italiana?
- c’è un problema di forniture? È vero - come mi dice una fonte - che ogni Procura può comprare il software di gestione documentale (ma anche il captatore) che vuole?
- c’è un problema di corretta implementazione, gestione, controllo e auditing di questi sistemi?
Cybercrimini finanziari, i dati della Postale
Intanto, Il numero di denunce relative agli attacchi finanziari subiti da grandi, piccole e medie aziende italiane dal 2017 al 2018 è aumentato del 340%, mentre quello delle frodi del 172%, dice il Direttore della Polizia Postale e delle Comunicazioni Nunzia Ciardi (il manifesto)
PODCAST
Negli USA la spesa degli inserzionisti in podcast è aumentata del 53 per cento nel 2018 rispetto all'anno prima, passando da circa 314 milioni di dollari a 479 milioni. Ed è attesa una ulteriore crescita per quest'anno.
WSJ
ECOMMERCE
Rivoluzione di settembre
A settembre il mondo dell'ecommerce attraverserà una delle modifiche più sostanziali nei processi di pagamento. Nuove, importanti regole per alzare il livello di sicurezza e verifica nei pagamenti online sopra i 30 euro previste dalla Direttiva europea sui servizi di pagamento n.2 (PSD2) - e in particolare l'autenticazione forte del cliente attraverso l'inserimento di un codice aggiuntivo anche per fare un acquisto - entreranno in vigore da settembre. L'obiettivo delle regole è ridurre il rischio di frodi. Il Financial Times fa il punto sulla situazione, riportando anche la preoccupazione di alcuni operatori che il passaggio possa temporaneamente ridurre le transazioni.
DEEP LEARNING
Quanto inquina l’intelligenza artificiale
Il deep learning (parte/evoluzione del machine learning, una branca dell’intelligenza artificiale che alimenta degli algoritmi con dati affinché imparino a prendere decisioni -qui uno specchietto) ha un’impronta ecologica pesante. Allenare modelli di AI con reti neurali artificiali (tecnica alla base del deep learning) consuma molta energia, secondo uno studio segnalato da Technology Review.
PRIVACY
La battaglia degli accessi
Tra le novità presentate da Apple, ce n’è una che vale la pena sottolineare: “Accedi con Apple”, un sistema di login per applicazioni terze intermediato da AppleID (Cybersecurity360).
Si tratta – scrive Wired Italia – di “un’alternativa all’accesso a siti web e social network tramite l’account di Facebook o di Google. Accedi con Apple Id è la nuova funzione che consente agli utenti di accedere ad applicazioni e siti web proteggendo la propria privacy tramite l’inserimento automatico di indirizzi email generati casualmente in alternativa a fornire i propri dati con l’accesso tramite Facebook o Google”.
Apple attacca Facebook diventando l’asocial network, scrive TechCrunch. Come convincerà gli sviluppatori?
CRYPTOMONETE
Il 18 giugno Facebook dovrebbe rivelare i suoi piani per una criptomoneta
TechCrunch
LETTURE/APPROFONDIMENTI
CDC
Perché si torna a parlare del più importante gruppo hacker americano
Nei giorni scorsi si è parlato molto dei Cult of the Dead Cows (cDc), il più antico gruppo di hacker americani che ha plasmato la cybersicurezza, il mondo infosec, l’hacktivismo fino ai nostri giorni. Membri del gruppo sono finiti alla Darpa, nell’industria, nell’attivismo da Tor al Citizen Lab - qui in pillole (Axios) chi erano/cosa hanno fatto.
Se ne è tornati a parlare in occasione di un libro a loro dedicato, molto atteso, sicuramente approfondito, basato su un accesso diretto a molti dei partecipanti di quel gruppo, e uscito questa settimana: Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World, di Joseph Menn.
Per celebrare l’evento è stato anche rilasciato un video inedito di quando membri dei cDc stavano preparando la presentazione di Back Orifice 2000, un programma di accesso remoto (o un trojan) che prendeva di mira la scarsa sicurezza di Windows 98. (anche Gizmodo)
Il racconto di Menn non è rivolto al passato ma al presente e al futuro. Cerca nella storia dei cDc l’esempio e il modello da seguire per affrontare le sfide attuali, aumentare la sicurezza, difendere i dati, scongiurare la sorveglianza e la censura.
Qui su Duo una intervista all’autore.
Ricordo (dato che ne avevo scritto in newsletter) che c’è anche un candidato alle prossime presidenziali Usa (anche se con qualche difficoltà ultimamente), Beto O’Rourke, che proviene dai cDc (e non è cosa da poco) - Vox
Chissà se l’uscita del libro potrà aiutarlo o meno.
YOUTUBE
Come un giovane americano si è radicalizzato verso l’estrema destra attraverso i video di YouTube - ampio reportage interattivo del NYT, notevole da ogni punto di vista (vedi anche thread dell’autore)
SOCIAL E POLITICA
Perché la politica non vuole risolvere il problema dei social network (Il Foglio - Fabio Chiusi)
DESIGN ED ETICA
Attenzione, questo è un saggio meraviglioso (anche graficamente) su come ripensare i prodotti digitali in modo sano, invece di renderli delle vuote macchine per la produzione di engagement privo di senso (ricordate quando in newsletter si è parlato dei dark patterns, dei trucchi con cui siti e app ci inducono a fare cose e in ultima analisi cercano di manipolarci? Perché l’assunto qua è che non siamo più in controllo dei nostri strumenti). Un appello ai designer, un decalogo di cose da fare.
UX Essays
GIORNALISMI
La 17enne olandese e la falsa notizia dell’eutanasia autorizzata: una storia di disinformazione mainstream
Valigia Blu
Eppure il buon giornalismo fa bene alla democrazia, specie il giornalismo locale (archivio 2018 – Medium - inglese)
CitBOT, il chatbot italiano che risponde alle domande sul testamento biologico (Repubblica)
DISINFORMAZIONE
Come un sito sul “viver sano” e le vitamine è diventato l’epicentro di teorie del complotto di estrema destra che rivaleggia il più noto Infowars. Natural News, dalla capsule di broccoli alle tirate anti-LGBT
Buzzfeed
SOCIETA'
Un vecchio computer pieno di virus è diventato un'opera d'arte (Agi)
PS: Ci vediamo venerdì, a Chips&salsa
Qui puoi leggere le passate edizioni https://tinyletter.com/carolafrediani/archive
Come fare informazione con una newsletter (e vivere felici)
Ti è piaciuta? Inoltrala a chi potrebbe essere interessato.
Per iscriversi a questa newsletter: https://tinyletter.com/carolafrediani
Se vuoi mandarmi suggerimenti basta rispondere.
Buona domenica!