[Guerre di Rete - newsletter] Usa-Iran: quale cyberconflitto aspettarci; dati e cloud; ransowmare
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.55 - 12 gennaio 2020
Oggi la newsletter torna dalla pausa natalizia. Uscirà come al solito ogni domenica, salvo miei impegni (ogni tanto può saltare, ma avviso sui social, su Twitter in particolare). Potete mandarmi segnalazioni rispondendo qui o altrove. Se vi piace diffondetela e segnalatela a chi volete. E buon anno!
Oggi si parla di:
- Usa-Iran: la cyberwarfare che c’è stata e quella che possiamo aspettarci
- Twitter e repliche
- mercato delle facce fake
- ranswomware e rimozione (collettiva)
- dati nel cloud
- donne, scienza e perché c’è ancora da arrabbiarsi
- e altro
GEOPOLITICA
Usa-Iran: il cyber conflitto che c'è stato e quello che potrebbe esserci
Mentre si dispiegava a livello fisico lo scontro Usa-Iran, molti osservatori ricordavano il rischio aggiuntivo di una reazione sul piano degli attacchi informatici. Ma non è solo l'Iran che potrebbe reagire. Il rischio è un incremento della conflittualità cyber a bassa intensità, e un coinvolgimento di altri Paesi e aziende, anche solo come danni collaterali. Cosa sappiamo finora e cosa possiamo aspettarci
(NOTA: Questo approfondimento è stato pubblicato prima su Valigia Blu, dove potete leggerlo più comodamente. Vi ricordo che gli amici di Valigia Blu stanno facendo crowdfunding. Sosteniamoli!)
In questi giorni parlare di cyberwafare sembra poco sensato, e soprattutto, rispetto ai missili, appare come il male minore. Tuttavia, visto che bene o male se n’è parlato più volte, proviamo ad analizzare la possibilità di un simile risvolto, alla luce di quello che già sappiamo. Del resto, da giorni (come avevo segnalato in un tweet) vari esperti di geopolitica e sicurezza informatica sottolineano la possibilità che lo scontro tra Usa e Iran, al netto dei raid convenzionali e dei tragici errori che purtroppo già ci sono stati, possa riversarsi infine sul terreno della cybersicurezza. A questi si sono aggiunti gli alert ufficiali del governo Usa (US-Cert) e dell’Fbi (CNN) su possibili risposte cyber di rappresaglia all’uccisione del generale Soleimani. Tale prospettiva (probabilmente da inquadrare più nel medio-lungo termine) ci interessa perché rischia di alimentare una serie di attacchi informatici dagli esiti imprevedibili, con possibili ripercussioni anche su altri Paesi, aziende, infrastrutture.
Il rischio è alto per una serie di ragioni: 1) portare lo scontro al livello cyber conviene sia all'Iran che agli Usa; 2) l'Iran, come vedremo tra poco, ha già dato prova di avere capacità e intenzioni per muovere attacchi dannosi e non solo simbolici (il punto importante da tenere sempre a mente è che non è necessario avere capacità particolarmente avanzate per fare danni a una società digitalizzata ma vulnerabile); 3) gli Usa non sono stati a guardare in merito alla cyberwarfare, e da tempo anche su questo piano l'amministrazione Trump ha scelto una politica più aggressiva e proattiva, sposando una serie di tattiche ibride che fino a un po' di tempo fa sembravano appannaggio solo dei suoi avversari; 4) il fronte cyber e il momento di confusione fanno gioco anche ad altri attori malevoli, che potrebbero provare a inserirsi, con diversi scopi, nello scontro, sfruttando una delle caratteristiche principali degli attacchi informatici di Stato che non è tanto la mancata attribuzione (dato il giusto tempo e risorse, molti degli attacchi vengono infine attribuiti a qualcuno, specie quando dietro ci sono gruppi organizzati) ma la facilità con cui possono essere negati (deniability).
L'inizio dello scontro informatico
È ormai quasi materia scolastica il fatto che una delle pietre miliari della cyberwarfare sia stata piantata proprio in Iran, con Stuxnet. Si tratta di un malware sofisticato con cui, attraverso un'operazione pianificata per anni, americani e israeliani hanno sabotato il programma di arricchimento dell'uranio iraniano, modificando surrettiziamente il funzionamento delle centrifughe degli impianti di Natanz.
Stuxnet è stata ribattezzata da alcuni come la prima "cyber-arma", nel senso che era un malware in grado di sabotare/danneggiare dei sistemi fisici. L'operazione israeliano-americano (poi nota come Olympic Games) ha avuto una serie di conseguenze, tra cui una accelerazione dell'Iran rispetto agli investimenti e ricerca in cybersicurezza e cyberwarfare (su tutta la vicenda raccomando il libro Countdown to Zeroday di Kim Zetter). Non a caso da allora si sono moltiplicate incursioni digitali e APT (Advanced Persistent Threats, ovvero semplificando: gruppi organizzati che muovono attacchi informatici ripetuti a obiettivi specifici) attribuiti da vari ricercatori all'Iran. Alcuni di questi sono collegati alle tre entità militari iraniane che si occupano di cyber operazioni: le Guardie rivoluzionarie iraniane o pasdaran (IRGC), il Basij e l’Organizzazione per la difesa passiva (NPDO). L’IRGC sarebbe dietro a una serie di attacchi contro target e infrastrutture americane e israeliane; il Basij sarebbe una organizzazione paramilitare controllata dai guardiani della rivoluzione (IRGC) che gestisce anche dei volontari e una rete di proxy; NPDO si occuperebbe di protezione delle infrastrutture (vedi l’analisi del Center for Strategic and International Studies).
Ad oggi, Guerre di Rete ha contato oltre 20 APT (Advanced Persistent Threats) ricondotti all'Iran (basandomi su vari report, come quello del Thai Cert, tra i più recenti). Gran parte di questi gruppi però sono identificabili con una sola campagna, e molti di questi si concentrano soprattutto su forme di spionaggio più o meno avanzato. Ma alcuni sono stati protagonisti invece di operazioni di impatto. Si tratta di OilRig (o APT34); Elfin (o APT 33); e MuddyWater. E in almeno due casi sembrano avere stretti legami con i militari o l’intelligence del Paese.
OilRig e l'industria petrolifera
È senz'altro l'attore che genera più preoccupazione. È stato infatti il protagonista dell'attacco Shamoon (o Disttrack), un malware distruttivo che nell'agosto 2012 ha colpito l'azienda petrolifera saudita Saudi Aramco, mettendo fuori uso oltre 30mila postazioni dell’azienda, con un tempo di recupero di 5 mesi per tornare alla normalità. Il software malevolo (che pochi giorni dopo colpì anche un'altra società del settore, la qatariota Rasgas) sovrascriveva il Master Boot Record (il primo settore di un disco essenziale per l’avvio) dei computer compromessi, sostituendolo con l'immagine di una bandiera americana in fiamme, e rendendo le macchine inutilizzabili.
Nel 2016 il malware è tornato ad attaccare organizzazioni saudite, ma anche israeliane, turche e americane, rimpiazzando l'immagine della bandiera Usa con quella del piccolo Alan Kurdi, il bambino siriano affogato nel Mediterraneo (Symantec). E poi ancora è riemerso in Medio Oriente, in Arabia Saudita e negli Emirati, nel dicembre 2018, in una versione nuova, più distruttiva, perché aggiunge un software malevolo che cancella i file dai computer (tecnicamente, un wiper) prima che Shamoon sovrascriva il Master Boot Record. Il senso di questo raddoppio è rendere più difficile se non impossibile anche il recupero dei file dagli hard disk attraverso tecniche forensi (Symantec 2).
Di questo nuovo attacco è tra l'altro stata vittima anche una azienda petrolifera italiana, Saipem, secondo la quale sarebbero stati colpiti fra i 300 e i 400 server e un centinaio di computer personali. All'epoca l'azienda, controllata di Eni e CDP Equity, in un comunicato aggiungeva che il cyberattacco aveva colpito server in Medio Oriente, India, Aberdeen (Scozia) e in modo più limitato in Italia; e che appunto si trattava di una variante del malware Shamoon. Inoltre scriveva che l’attacco aveva portato a una cancellazione di dati; e che erano in atto le attività per ristabilire la piena operatività sui siti colpiti (della vicenda avevo scritto in dettaglio in newsletter).
Nella relazione finanziaria annuale del 2018, Saipem ha poi confermato che "l’attacco ha comportato la cancellazione di dati e infrastrutture, effetti tipici del malware", aggiungendo di aver ripristinato però tutti i servizi infrastrutturali senza perdite di dati.
“Shamoon è un wiper attivo già dal 2012 utilizzato principalmente contro target sauditi, nel corso degli anni evolve e viene chiamato Shamoon 2 e Shamoon 3”, commenta a Guerre di Rete Alberto Pelliccione, Ceo di Reaqta, società di cybersicurezza che fu tra le prime a individuare la riemersione di questo malware nel dicembre 2018. E che si era occupata di tracciare anche un altro gruppo, Muddywater. “A sorpresa nel dicembre 2018 appare una nuova variante che sembra prendere di mira per la prima volta proprio Saipem. Immediatamente si notano delle similarità ma il malware manca di alcuni elementi che lo caratterizzavano e in particolare non sembra avere la capacità di propagarsi in autonomia. Questo ‘dettaglio’ rende chiaro un elemento: l’attacco contro Saipem viene governato manualmente e il wiper viene diffuso da un operatore umano che controlla alcune macchine compromesse”.
I wiper, i malware che cancellano file, sembrano essere una costante nella regione. Secondo l’autorità nazionale saudita per la cybersicurezza, ancora lo scorso 29 dicembre è stato usato un software malevolo di questo tipo contro alcuni target dell’area, non identificati (Yahoo News). Non è stato finora attribuito all’Iran o ad altri.
Tornando a OilRig (o APT34) è interessante notare anche che proprio su questo gruppo nel 2019 ci siano stati degli strani leak, che hanno riguardato alcuni dei suoi strumenti di hacking (Zdnet) e che ne hanno probabilmente rallentato o compromesso le attività. Secondo i misteriosi leaker, questi strumenti (e quindi OilRig) arriverebbero dal MOIS o VEVAK, l’intelligence iraniana. Altri leak successivi hanno invece colpito l’APT MuddyWater e un altro gruppo iraniano, “Rana Institute”, specializzato in attacchi contro sistemi industriali. Chi sarà stato a fare questi leak?
APT33 (o Elfin) e i sistemi di controllo industriale
APT33 è un altro gruppo considerato emanazione del governo di Teheran, con connessioni con il Nasr Institute, un contractor gestito sia dalle unità cyber del Basij sia dalla principale agenzia di intelligence del Paese, la già citata VEVAK o MOIS, secondo le società Kaspersky e Fireye. Attivo almeno dal 2013 e dedito allo spionaggio, con target in Arabia Saudita, Stati Uniti e altri Paesi, e un'attenzione all'industria aeronautica e il settore dell'energia. Ma negli ultimi anni avrebbe sviluppato anche capacità “distruttive” e un interesse per sistemi di controllo industriale. In particolare, secondo una presentazione tenuta lo scorso novembre alla conferenza CyberwarCon da un ricercatore Microsoft, Ned Moran, negli ultimi mesi del 2019 APT33 avrebbe preso di mira una serie di aziende che forniscono software e apparecchiature industriali (Wired).
A rincarare la dose ci ha pensato poi lo scorso giovedì l’azienda di cybersicurezza Dragos, che in un report dice di aver rilevato una nuova attività proprio del gruppo APT33 (loro lo chiamano Magnallium) contro varie industrie americane, incluse utility dell’energia. La tecnica usata è quella del password-spraying in cui si prova una stessa password, d’uso comune, su una grande quantità di account, per poi passare a un nuovo tentativo ecc. Mentre un gruppo parallelo starebbe tentando di trovare vulnerabilità nelle VPN, le reti private virtuali spesso usate nelle aziende. Va detto che questi attacchi non sembrano molto sofisticati.
E tuttavia il timore è che si possa replicare, con maggior successo, tentativi come quelli avvenuti nel 2013 quando degli hacker iraniani hanno avuto accesso ai controlli di una diga dello stato di New York. Per questa e altre azioni nel 2016 sono stati incriminati 7 iraniani che lavoravano per due aziende considerate al servizio del governo di Teheran e delle Guardie rivoluzionarie (IRGC). Uno di questi infatti avrebbe infiltrato per tre settimane il sistema SCADA (di controllo industriale) della diga di Bowman (a Rye Brook), ottenendo informazioni sul livello dell'acqua, temperatura e status delle paratoie, secondo l'incriminazione americana.
Questa settimana è anche emerso che ricercatori specializzati nel trovare vulnerabilità in sistemi industriali, specie del settore nucleare, sono stati contattati da dipendenti dalla principale compagnia telefonica iraniana, TCI, per conto del governo, con l'offerta di tenere dei corsi nel Paese, riferisce Ars Technica.
Ma per fare danni non è necessario riuscire a infiltrare sistemi industriali. Nel 2018 gli Stati Uniti hanno incriminato altri due iraniani per una serie di attacchi ransomware (i cosiddetti virus del riscatto) contro ospedali e città, tra cui Atlanta e Newark. Avrebbero raccolto 6 milioni di dollari colpendo circa 200 vittime. Sebbene gli Usa in quel caso non abbiano tracciato connessioni col governo iraniano, l'episodio mostra che nel Paese non mancano capacità di questo tipo, che vengano utilizzate solo per fini cybercriminali o per altro. Del resto, non è difficile trasformare un ransomware in uno strumento più distruttivo, come abbiamo visto ad esempio nel 2017 con NotPetya. Su questo concorda anche il ricercatore John Hultquist che scrive su Twitter in un lungo thread in merito alla minaccia iraniana: “Consideriamo gli incidenti di ransomware che abbiamo visto di recente. Un ransomware senza speranza di riscatto è solo un malware distruttivo. Nelle nostre recenti esperienze, specie in relazione a target municipali e del settore trasporti, questa dovrebbe essere una indicazione”.
Spionaggio, disinformazione e leaks
A colpire organizzazioni specie in Medio Oriente dal 2017 è anche l'APT noto come Muddywater. Anche se finora dedito a spionaggio, i suoi target sono di alto profilo (settore telco, energia e governi) così come le tecniche impiegate. E questo potrebbe aprire la strada ad attacchi di altra natura o campagne di hack and leak come quelle che abbiamo visto negli Usa nel 2016, in quel caso attribuite alla Russia. Tra agosto e settembre un altro APT iraniano, APT35 o Phosphorous, ha preso di mira con tentativi di phishing gli account email della campagna presidenziale di Trump, di funzionari governativi americani e di giornalisti ed espatriati iraniani (Wired).
Del resto, come ricorda il ricercatore di sicurezza italiano Luigi Gubello, "l'Iran è uno degli stati con la maggior capacità di creare e gestire reti di bot avanzate, che non sono facili da individuare e spesso non vogliono influenzare l'Occidente ma solo gli stati a sé confinanti". Gubello ha anche individuato tracce recenti di queste attività social di possibile matrice iraniana (primo e secondo tweet).
A ottobre Facebook aveva rimosso 3 reti separate di account, pagine e gruppi, su Facebook e Instagram, per comportamento coordinato inautentico che originavano dall'Iran. Le attività di queste reti si concentravano su Stati Uniti e Nord Africa, inclusi alcuni aspetti della politica americana.
Ma la propaganda c’è anche nell’altro senso, con account Twitter della destra americana scesi in campo proprio in questi giorni contro il governo di Teheran, come riporta Vice.
Il ruolo degli Usa in attacco e la tentazione ibrida
Nelle discussioni e articoli che hanno trattato le conseguenze cyber dell'escalation Usa-Iran il ruolo degli Usa è spesso assente, o presentato solo come target di attacchi. Eppure gli americani sono stati particolarmente attivi su questo fronte proprio nei confronti dell'Iran per cui non vedo perché non aspettarsi anche azioni mirate di matrice statunitense.
Ricordo che lo scorso giugno il il Cyber Command americano ha lanciato una rappresaglia digitale contro un gruppo di cyberspie iraniane accusate di aver sostenuto gli attacchi alle navi che passavano nello Stretto di Hormuz. Oltre a ciò, gli americani avrebbero anche messo fuori uso dei sistemi usati dagli iraniani per controllare il lancio di missili, anche se su questa operazione sono filtrate pochissime informazioni.
“I cyberattacchi Usa sull’Iran sono stati pianificati chiaramente per degradare le sue capacità di lanciare future aggressioni”, scrive in un’analisi la società americana di intelligence Stratfor. “Si ritiene che sia stata la prima volta che un attacco sia stato pubblicamente riconosciuto sotto le nuove linee guida volute dall’amministrazione Trump lo scorso anno al fine di semplificare il processo di approvazione per condurre cyberattacchi contro avversari degli Usa”.
Più in generale, oltre agli attacchi conclamati, gli americani sembrano ormai propensi ad abbracciare anche un conflitto ibrido, visto che fonti di intelligence già mesi fa sottolineavano la possibilità di intraprendere azioni per destabilizzare l'Iran senza incappare in una evidente attribuzione agli Stati Uniti (come raccontavo in newsletter).
Senza dimenticare Israele
A complicare la situazione nella regione, c’è pure Israele, protagonista di primo piano della cyberwarfare (e nella vicenda Stuxnet tra l’altro sembra aver giocato il ruolo più aggressivo all’interno del team israelo-americano). Tel Aviv mostra infatti molta preoccupazione anche per le capacità informatiche iraniane, considerate una “minaccia strategica di lungo termine”, come scrive il ricercatore Samuel Cohen in uno studio del 2019. Secondo la testata Israel Radar, a dicembre l’Iran sarebbe stato vittima di non precisate “cyber armi” impiegate contro alcuni target sensibili. Non è chiaro chi sia stato ad attaccare.
A dicembre c’era stato anche un grave, pesante attacco informatico, con conseguente leak sui clienti di tre banche iraniane, Mellat, Tejarat e Sarmayeh, che già erano state sanzionate dal Tesoro americano, riferiva Times of Israel. Anche qui non è chiara la matrice dell’attacco. Come si può intuire, la confusione è grande sotto il cielo mediorientale in questo momento.
Task force iraniana
Dal suo canto, mesi fa l’Iran cercava di correre ai ripari annunciando una task force per contrastare le operazioni cyber americane. La preoccupazione principale era l’eventualità che gli Usa potessero bloccare l’accesso del Paese a internet, scriveva Iran Front Page. E nel contempo trapelavano dettagli su un “firewall nazionale”, o lo scudo Dejpha, che doveva “fermare il sabotaggio attraverso malware come Stuxnet in sistemi industriali, tra cui la rete elettrica in Iran”. Ricordo che secondo l’Iran, nel dicembre 2018 nelle reti del Paese sarebbe stato scoperto un nuovo malware alla Stuxnet.
Ricapitolando
In uno scenario di conflittualità diplomatica e sul campo, la cyberwarfare è un elemento aggiuntivo, ed è in questi contesti che possono arrivare attacchi più avanzati, ad esempio contro sistemi industriali, come avvenuto in Ucraina fra 2015 e 2017 (e qui raccomando il libro Sandworm di Andy Greenberg). Tuttavia bisogna anche stare attenti a non enfatizzare gli scenari e a raccomandare cautela è ad esempio il professore di sicurezza informatica del Polimi Stefano Zanero. “Le campagne cyber si prestano molto bene o al sabotaggio e allo spionaggio, o al supporto ad un'azione di combattimento su vasta scala (che per fortuna al momento non sembra nei piani degli attori di questo conflitto)”, commenta Zanero a Guerre di Rete. “Da un lato, è ovvio che uno stato di conflitto possa innalzare il volume di attacchi informatici tra due nazioni, anche solo per effetto di azioni di hacktivism o comunque di natura personale. Dall'altro, era impensabile che la risposta iraniana ad un evento cinetico potesse essere esclusivamente o principalmente nel mondo cyber. Le motivazioni sono quelle ben delineate nel libro di Thomas Rid, Cyber war will not take place".
Se la cyberguerra non avrà luogo neanche questa volta dunque resta la possibilità di una intensificazione della conflittualità già esistente. Infatti, come scrivevo tempo fa, l’Iran è sia un target che una minaccia. In quanto target, l’Iran è regolarmente preso di mira almeno da Stati Uniti ed Israele; come minaccia, i suoi gruppi di hacker sponsorizzati dallo Stato sono coinvolti sia in campagne di spionaggio che in campagne di malware “distruttivi”, alla Shamoon, con un forte interesse su sistemi industriali, e con target principali in Arabia Saudita, Israele, Usa. “Se guardiamo solo al comportamento di alcuni gruppi, vediamo che Oilrig ha concentrato le sue operazioni in Arabia Saudita, ma che Muddywater ha allargato al Golfo e altrove”, commenta ancora Pelliccione. “L’Iran dunque potrebbe non soltanto mirare agli Usa ma riaprire nuovi fronti verso Riad, che è un target più raggiungibile, e cercare di interferire con le attività americane in Medio Oriente”.
Restano infine hacker “patriottici” iraniani, impegnati in attività di più basso profilo come attacchi DDoS che sovraccaricano di richieste un sito per farlo andare offline e defacement, che sostituiscono l’home di un sito con una immagine. Ne abbiamo visto un po’ in questi giorni.
Ma recentemente Teheran sembra aver intensificato anche alcune operazioni di propaganda e influenza sui social. Nello scacchiere mediorientale, un altro attore molto attivo, specie sul fronte social e disinformazione, è la rivale Arabia Saudita. È dunque lecito aspettarsi un rischio per la cybersicurezza molto più elevato per tutte le organizzazioni presenti nella regione, e per alcune industrie specifiche. E una crescente difficoltà a ricavare fatti precisi (non solo chi attacca chi, ma di che tipo di attacco stiamo parlando) dalle notizie, voci e dichiarazioni che rimbalzeranno fra tutti gli attori coinvolti.
LETTURA:
L’assassinio di Suleimani, la catena di eventi da 40 anni a oggi, le responsabilità degli USA - Valigia Blu
SOCIAL MEDIA
TWITTER
Più controllo agli utenti sulle risposte
Twitter ha annunciato di voler dare più controllo agli utenti su chi può rispondere ai propri tweet. “Le nuove impostazioni introdurranno quattro diciture, corrispondenti ad altrettanti livelli di apertura”, scrive Wired Italia. “Global permetterà a tutti di rispondere; Group attiverà risposte da account seguiti dall’utente e persone menzionate; Panel servirà a far rispondere solo chi si trova menzionato, mentre Statement chiuderà del tutto ogni possibilità di reply”.
Reazioni? Positive per Casey Newton, perché la decisione limiterà abusi e molestie, e perché era una funzione necessaria per proteggere categorie più vulnerabili. Per Kevin Rose permetterà la creazione di microconversazioni più salutari. Altri, pur riconoscendo che questa possa essere una buona opzione per profili personali, ritengono che sia sbagliata per figure e personaggi pubblici. Insomma, un danno o una limitazione per le conversazioni pubbliche. Vedremo.
FACEBOOK
Il ban dei deepfake e i suoi limiti
Facebook ha annunciato una nuova policy contro i video deepfake (video creati con tecniche di AI che spesso sono usati per far dire o fare a qualcuno cose che non ha mai detto/fatto). Mentre altri social stanno abbracciando strumenti di deepfake per divertimento e profitto, quella di Facebook è una mossa nella giusta direzione. Tuttavia non è sufficiente, sostiene il giornalista Will Oremus. Perché ad esempio non copre i cheap fake o shallow fake: video manipolati non con tecniche di AI (famoso il video rallentato di Nancy Pelosi per farla apparire stordita). E perché sembra riguardare solo quello che viene detto, non quello che appare o che viene fatto, scrive sempre Oremus. Anche il giornalista Josh Constine è di questo parere (tweet).
TUMBLR
Educazione digitale via GIF
Tumblr ha lanciato una campagna di alfabetizzazione digitale per i propri utenti con lo scopo di aiutarli a riconoscere la disinformazione ma anche con l'idea di sensibilizzarli sul cyberbullismo e simili temi. Lo farà alla sua maniera, con video, meme, GIF e via dicendo. Ma anche attraverso delle sessioni di domande e risposte con esperti. Sembra una iniziativa interessante, se trovate esempi segnalatemeli.
The Verge
AI
Il mercato delle facce fake
L’uso di tecnologie di intelligenza artificiale (AI) per creare fake (immagini di persone non esistenti o video in cui persone dicono o fanno cose che non hanno mai detto o fatto) sta già trovando un suo sbocco di mercato. Varie startup stanno vendendo immagini di facce generate dal computer per vari utilizzi, dalle pubblicità con modelli immaginari ad app di dating. (WashPost)
Individuare i fake a occhio nudo sta diventando sempre più difficile ma potete allenarvi su questo sito, Whichfaceisreal.com. Quale faccia è vera e quale generata da una AI?
Io ne ho individuate 8 su 10 (e ho sbagliato soprattutto le prime, poi ho iniziato a trovare un metodo di analisi).
DISINFO IN VENDITA
Le black PR che vendono fake online
“Se la disinformazione nel 2016 era caratterizzata da spammer macedoni che spingevano “fake news” pro-Trump e troll russi che imperversavano sulle piattaforme, il 2020 si sta configurando come l’anno in cui società di comunicazione metteranno sul mercato sofisticate operazioni di propaganda online per chiunque sia disposto a pagare”. In tutto il mondo, politici, partiti, governi e altri clienti comprano i servizi di quelle che nell’industria sono definite società di “black PR” per diffondere bugie e manipolare il discorso online, scrive in una bella inchiesta Buzzfeed.
SORVEGLIANZA
Una videocamera nella tomba
Il mercato della sorveglianza è più florido che mai. L’ultima novità, si fa per dire, è una società scovata da Vice che alle polizie locali americane vende videocamere inserite negli oggetti più inconsueti… dalle tombe agli aspirapolvere fino ai seggiolini. Per le esigenze di chi deve “condurre operazioni di sorveglianza da remoto dai cimiteri”
Vice
SAN DIEGO
7 anni di sperimentazioni di riconoscimento facciale. Risultato? Flop
Dal 2012 le forze di polizia di San Diego (Usa) hanno raccolto 65mila scan della faccia per abbinarli a un enorme database di foto segnaletiche. Ma non si sa quanto sia stata efficace l’iniziativa. Anzi, un portavoce dice di non essere a conoscenza nemmeno di un caso di arresto o indagine derivato dal programma. Che è stato interrotto.
Fast Company
CYBERSICUREZZA
RANSOMWARE
Lo spauracchio innominabile
Una società di telemarketing dell’Arkansas ha lasciato a casa 300 dipendenti dopo aver comunicato loro di aver prima subito un attacco ransomware, di aver pagato ma di non essere riuscita comunque a rimettere in piedi l’infrastruttura IT. Non sarebbe il primo caso in cui piccole realtà non superano il tracollo informatico di un attacco ransowmare (Zdnet). Questa però aveva 300 dipendenti. Forse merita qualche indagine in più per capire esattamente cosa sia successo.
Per altro, come racconta ProPublica, molte aziende negli Usa (solo negli Usa?...) tendono a nascondere il fatto di aver subito un attacco ransomware, parlando genericamente di incidente informatico. Questo per attirare meno attenzione da pubblico, investitori, regolatori. Ovviamente, è un problema anche in termini di difficoltà a monitorare il fenomeno.
Nel 2019 sarebbero state almeno 179 le città che hanno subito un attacco ransomware, secondo un rapporto della società Kaspersky. Che parla di un incremento del 60 per cento anno su anno.
SMARTPHONE
Usa: nel telefono per i meno abbienti nascosti dei malware non rimovibili - La Stampa
Una notizia ma anche una riflessione sulla privacy come lusso.
AI
Usa, alcuni limiti all’export
L’amministrazione Trump ha adottato delle misure per limitare l’export di alcuni software di AI, in particolare quelli che possono essere usati in sensori, droni, satelliti. Secondo alcuni esperti la misura è meno restrittiva di quello che si temeva.
Reuters
LETTURE
CLOUD EXTRACTION
Sebbene gran parte del dibattito e dell'immaginario sulla protezione dei dati personali si concentri sul dispositivo fisico (specie lo smartphone), sta diventando sempre più rilevante l'estrazione di dati dal cloud ("il computer di qualcun altro", come si dice con una battuta, ovvero i server delle aziende che ci forniscono varie app e servizi online e che duplicano i dati contenuti sui dispositivi). A sua volta l'accesso ai dispositivi (attraverso l'estrazione di login, password e token) permette di estrarre ulteriori dati dai servizi cloud. Non solo: in teoria, con l'acquisizione delle credenziali di login di vari servizi estratte da un telefono, è possibile "continuare a tracciare il comportamento online di un utente di un dispositivo anche se questi non è più in possesso del telefono".
A ricordarcelo è un rapporto della ong britannica Privacy International, che mostra come quasi la metà degli utenti inglesi non abbiano cognizione chiara del fatto che spesso i loro dati risiedano nel cloud, e di quali dati si tratti.
Ciò vuol dire, scrive Privacy International, "che le tecnologie di estrazione del cloud sono impiegate con poca trasparenza e in un contesto di scarsa conoscenza da parte del pubblico".
Poca trasparenza su chi, come, quando accede a questi dati; scarsa consapevolezza e conoscenza del fenomeno e delle sue implicazioni. Un binomio perfetto, quasi la formula classica per chi voglia abusare di tecnologie di raccolta dati e sorveglianza senza i limiti dello Stato di diritto.
Il report
KHASHOGGI
Il processo e le condanne agli anonimi esecutori dell’assassinio del giornalista Khashoggi (ucciso dai sauditi nel loro consolato a Istanbul) sono una farsa, e servono solo al principe bin Salman per dare un pretesto ai suoi alleati (come Trump) che giustizia è fatta, e si può procedere business as usual, scrive il NYT.
SORVEGLIANZA
Hong Kong, la prima rivolta contro il capitalismo della sorveglianza
Minimaetmoralia
GIORNALISMI
Un giornalista americano che per anni ha coperto l’estremismo negli Usa, specie di destra, ha lanciato una newsletter dedicata a questo tema, The Informant. Per connettere i puntini. Su Substack. Mi ricorda qualcosa…. :) Good night and good luck!
Via Nieman Lab
GIORNALISMI 2
La copertura mediatica di un incidente stradale - Valigia Blu
DONNE E RETE
Secondo Amnesty International Italia 4 politici su 5 tra quelli che ricevono attacchi personali online sono donne. Laura Carrer affronta il tema della Cyber violence against women and girls (secondo le definizioni dell'UN Broadband Commission e l’UN Women) e lo fa raccontando di alcuni progetti e strategie di resistenza a livello internazionale.
DONNE, SCIENZA E POLITICA
E a questo proposito, raccomando un bel pezzo su donne e scienza tra passato e presente di Valigia Blu.
Un estratto:
“Nel libro "Inferiori. Come la scienza ha penalizzato le donne", pubblicato in italiano a ottobre 2019, Angela Saini scrive che “i medici sostenevano che lo sforzo mentale richiesto dall’istruzione superiore avrebbe potuto distogliere l’energia dal sistema riproduttivo della donna, danneggiandone la fertilità”.
Ma non riguarda solo il passato, visto che una decina di anni fa Enrico Moretti e Andrea Ichino avevano sostenuto che le donne si assentano di più dal lavoro durante le mestruazioni e questo andrebbe considerato nella retribuzione, che non può essere pari a quella degli uomini (si tratta di uno studio pubblicato nel 2009, le cui conclusioni sono state smentite dall'analisi dei dati ripetuta con maggiore rigore metodologico da Mariesa Herrmann e Jonah Rockoff nel 2012”.
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://guerredirete.substack.com/
Buona domenica!