Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.157 - 15 aprile 2023
Specie per i nuovi, ricordo che questa newsletter (che oggi conta più di 12mila iscritti - ma molti più lettori, essendo pubblicata anche online - e oltre 500 sostenitori) è gratuita e del tutto indipendente, non ha mai accettato sponsor o pubblicità, e viene fatta nel mio tempo libero (fin dal 2018). Qui tutto l’archivio.
Se vi piace potete contribuire inoltrandola a possibili interessati, o promuovendola sui social. Molti lettori sono diventati sostenitori facendo una donazione. La prima campagna per raccogliere fondi è andata molto bene, e qua ci sono i dettagli (qua la lista degli oltre 500 donatori). Se volete sapere chi sono qua ci sono alcune info (in breve - in lungo).
In più, a marzo 2022 il progetto si è ingrandito con un sito indipendente e noprofit di informazione cyber, GuerrediRete.it. Qui spieghiamo il progetto. Qui l’editoriale di lancio del sito.
In questo numero:
- SPECIALE - La bizzarra storia dei Discord leaks
- Droni, guerra e automazione
- I lavoratori tech si organizzano
- Di AI tornerò a parlare nelle prossime newsletter ma intanto segnalo che ne parleremo al Festival Internazionale del Giornalismo la prossima settimana
SPECIALE - La bizzarra storia dei Discord leaks
Una delle fughe di notizie più significative e pesanti per l’intelligence americana - e su temi particolarmente delicati, ovvero non solo la guerra in Ucraina in generale ma anche le valutazioni sulla controffensiva primaverile di Kiev tanto attesa e discussa in questi mesi, senza dimenticare riferimenti ad altri Paesi, da Israele all’Iran - è circolata in modo insolito e bizzarro tra server Discord, Telegram e 4chan. Stiamo parlando di decine (ma secondo alcune stime di varie centinaia) di documenti e briefing riservati a leader militari (alcuni classificati Top Secret) apparentemente fotografati e diffusi online.
Il mistero, come si era intuito non appena alcuni giornalisti hanno iniziato a scavare online per risalire alla fonte del leak, è durato poco, almeno sulla base di quanto sappiamo mentre scrivo. Giovedì sera è stato infatti arrestato Jack Teixeira, un riservista ventunenne, membro della divisione di intelligence della Guardia Nazionale Aerea del Massachusetts, in servizio dal 2019 alla Otis Air National Guard Base di Cape Cod. “Il suo titolo ufficiale è Cyber Transport Systems journeyman e ha il grado di Airman 1st Class - una posizione relativamente junior”, riporta la BBC. “Essenzialmente uno specialista informatico responsabile delle reti di comunicazione militari”, riporta il Guardian. “Un funzionario della Difesa ha dichiarato all'Associated Press che in quel ruolo Teixeira avrebbe avuto un livello di autorizzazione di sicurezza (le security clearances, ndr) più elevato, perché avrebbe avuto anche il compito di garantire la protezione delle reti”.
L’Intelligence Wing dove lavorava raccoglie informazioni da varie fonti e le prepara per alcuni dei più alti leader militari di tutto il mondo, ha dichiarato un funzionario della difesa. E Teixeira aveva accesso a questi materiali non perché lavorasse sui report ma perché si occupava della rete su cui risiedeva quell'intelligence altamente classificata. Teixeira, proveniente da una famiglia di militari, viveva con la madre a North Dighton, non lontano da Boston, ed è stato arrestato dall’FBI.
Il profilo del giovane sospettato sembra effettivamente integrarsi bene con gli indizi, l’ambientazione e la dinamica del leak, davvero inusuali, che erano stati ricostruiti da alcuni media prima dell’arresto. Nei giorni precedenti infatti il Washington Post aveva delineato, sulla base di alcune interviste, un identikit del leaker, un giovane amministratore di un server Discord privato i cui membri erano uniti “dall’amore per le armi, l’attrezzatura militare e Dio”. E che, a suo dire, avrebbe ottenuto quei documenti avendo avuto accesso a una base militare. Gli intervistati, altri giovanissimi membri del gruppo, avrebbero anche sostenuto di conoscere la vera identità del leaker, noto online come “OG”. Da questi e altri dettagli presenti nel racconto del WashPost la sua identificazione era apparsa da subito questione di ore (come si aspettavano ad esempio due osservatori della vicenda quali il professore di studi strategici della Johns Hopkins University Thomas Rid e Aric Toler, direttore della ricerca di Bellingcat).
Proprio secondo la testata investigativa Bellingcat, che per prima aveva intervistato alcuni degli stessi testimoni sentiti solo successivamente dal WashPost, e che ha cercato da subito di tracciare il percorso online dei file, risalendo a ritroso da un social network a un altro, alcuni di questi sarebbero apparsi prima, già il 4 marzo, su canali della piattaforma Discord dedicati a Minecraft (il noto gioco, molto amato da ragazzini per altro), in particolare sul canale Minecraft Earth Map; mentre due giorni prima altri documenti sarebbero comparsi sul server Discord di fan di uno Youtuber filippino, WowMao. Da qui si sarebbero diffusi su altri siti o piattaforme, come 4Chan e Telegram, per poi approdare sui media, a partire dal New York Times.
Se già questa dinamica e questi luoghi online potevano sembrare grotteschi, non è finita qua. Come ha scritto la testata americana Vice, “a un certo punto, un utente ha caricato su un server Discord di Minecraft un file zip con 32 immagini tratte dal leak. In questo pacchetto, accanto a documenti altamente sensibili, Top Secret e altri documenti classificati sulla strategia e la valutazione della guerra in Ucraina da parte del Pentagono, c'era un pezzo di carta scritto a mano che sembrava essere una scheda di un personaggio per un gioco di ruolo”. Il personaggio si chiamava “Dottor Izmer Trotzky”. Tutto ciò aveva perfino prodotto una micro e surreale investigazione nell’investigazione, da parte dei media, per capire a quale gioco facesse riferimento, con alcuni indizi (non definitivi) che secondo alcuni porterebbero a Call of Cthulhu, in Italia pubblicato dalla casa editrice Raven come Il richiamo di Cthulhu (Come spiega lo stesso sito, si tratta dello “storico gioco di ruolo della Chaosium sull’orrore lovecraftiano… [La Chaosium è] una delle prime case editrici di giochi di ruolo, in attività fin dalla seconda metà degli anni ’70).
Perché tra i file ci fosse questo pezzo di carta appariva infatti come un piccolo ma ancora più bizzarro mistero nel mistero del leak e per dirla sempre con Vice “a un certo punto, qualcuno ha inserito questa scheda personaggio accanto a immagini di posizionamenti di truppe ucraine vicino alla città di Bakhmut”.
In realtà, alla luce di quanto emerso dopo sull’identità del presunto leaker ma soprattutto sul modo in cui sono affiorati e circolati online i documenti, condivisi per mesi in gruppi ristretti di giovani gamer e amanti delle armi, più che un mistero è una semplice conseguenza del misto di caos e noncuranza che sembra avvolgere tutta questa fuga di dati, la cui metafora più vicina è probabilmente quella della cameretta di un adolescente (del resto di adolescenti erano pieni i canali di chat dove i documenti sono stati diffusi originariamente).
Intorno a venerdì, quindi dopo le ricostruzioni giornalistiche appena descritte e dopo l’arresto da parte dell’FBI, è stato pubblicato l’affidavit, l’atto di denuncia e mandato d’arresto. Che di fatto combacia con gran parte di quelle ricostruzioni.
Intanto si conferma che molti documenti diffusi avevano la classificazione Top Secret e che venivano almeno in parte usati come briefing al Pentagono. Che sono stati originariamente diffusi su una piattaforma di social media (la chiamano 1, ma è probabilmente Discord). Che secondo un testimone, utente della stessa, sentito dall’FBI il 10 aprile, il leaker avrebbe iniziato a diffondere informazioni classificate già da dicembre. Che il leaker era anche amministratore del server su cui si trovavano, e che l’obiettivo di quel server privato riservato a un gruppo ristretto di persone era discutere di eventi di geopolitica e guerre. Che il leaker inizialmente diffondeva le informazioni riscrivendole lui stesso, e che poi, temendo di essere scoperto mentre le trascriveva sul posto di lavoro, le avrebbe portate a casa e fotografate (anche questo combacia con i racconti giornalistici). Che il testimone sentito dall’FBI avrebbe fatto in passato delle video chiamate con il leaker, e avrebbe anche saputo il suo nome, Jack, oltre al fatto che sembrava risiedere in Massachusetts ed essere membro della Guardia Nazionale Aerea degli Stati Uniti.
Infine, e veniamo agli elementi decisivi, scrive l’affidavit: “Il 12 aprile 2023, la piattaforma di social media 1 [Discord, ndr] ha fornito all'FBI documenti in base a un procedimento legale. Tali documenti includevano informazioni relative all'account della Piattaforma di Social Media 1 dell'Utente 1 [il testimone, ndr] e le informazioni relative all’amministratore del server [il leaker stesso]. Il nome di fatturazione è "Jack Teixeira" e l'indirizzo di fatturazione associato è una specifica residenza a North Dighton, Massachusetts”.
Dunque il 13 aprile l'FBI ha arrestato Teixeira a quell’indirizzo. Il 13 aprile il testimone (che ricordiamolo, aveva avuto videochiamate col leaker) ha anche identificato la foto di Teixeira presente sul Registro automobilistico come l'individuo che conosceva nella veste di "Jack" e che aveva pubblicato le informazioni governative su Discord.
Come ricapitola anche Aric Toler, il giornalista che più ha scavato online nella vicenda, a quanto pare Jack si è iscritto con il suo vero nome e indirizzo a Discord e ha inserito i dati della sua carta di credito. Discord ha poi fornito queste informazioni all'FBI.
Inoltre sia l’affidavit, sia le testimonianze raccolte dai giornalisti di Bellingcat, WashPost e New York Times sembrano indicare l’assenza di una motivazione politica dietro alla diffusione dei documenti. Che apparentemente non avrebbero dovuto uscire da quella cerchia ristretta di poche decine di persone che si parlavano da mesi e avevano cementato in qualche modo dei rapporti fra di loro. Teixeira li avrebbe diffusi per impressionare e informare i suoi accoliti, molti giovanissimi, verso i quali aveva un atteggiamento da fratello maggiore. Ed è stato proprio un diciassettenne, forse inconsapevole delle conseguenze di quanto stava facendo, a farli fuoriuscire dalla prima cerchia a marzo.
Sicuramente questa vicenda è indicativa delle difficoltà di apparati di intelligence che devono gestire quantità eccessive di documenti “classificati”, ma anche un ampio numero di persone con accesso agli stessi, ha commentato ancora Rid sull’Economist.
Nello stesso tempo, se guardiamo al contesto, si lega anche alla guerra in Ucraina, e non solo per la quantità dei documenti che la riguardano, circa il 75 per cento di quanto visto finora, secondo alcune stime. Ma anche per il modo in cui il conflitto si è sviluppato fin da subito, avvolto in una “fog of war”, una nebbia derivante dalla bulimia di informazioni, video su TikTok e YouTube, tweet, propaganda, con una enorme, frammentata e sfuggente quantità di attori, di partecipanti a questa grancassa, in cui tutto sembrava dispiegarsi, più che in altre guerre, alla luce del sole, col risultato che questa luminosità finiva per essere accecante.
Dalle comunicazioni e le richieste di aiuto pubbliche rivolte su Twitter da rappresentanti del governo ucraino (indimenticabili gli scambi tra Elon Musk e il ministro della Trasformazione Digitale ucraino Mykhailo Fedorov, ne avevamo scritto qua su Guerre di Rete) alla “cyberguerra” condotta con un reclutamento online di volontari da parte di Kiev, con obiettivi e attacchi snocciolati in canali Telegram pubblici (come raccontai ampiamente all’epoca qua), a cybercriminali che professano lealtà politiche a Mosca (o si dividono in faide che a loro volta producono fughe di informazioni interne, come abbiamo raccontato su Guerre di Rete) ai leak di documenti militari disseminati con nonchalance tra piattaforme di gamer come se non importasse più nulla. Alla faccia di Tor, del nascondersi dietro i mitologici “sette proxies", dell’anonimato, dei corridoi appartati.
In fondo quando si tratta di fare guerra informativa non c’è nulla di più efficace che nascondersi in bella vista, specie se la vista è affollata da una quantità sempre più frammentata di piattaforme, giurisdizioni, ma soprattutto di informazioni e soggetti in grado di rilanciarle, rielaborarle, modificarle. (Del resto anche questa ultima fuga di dati inizialmente era sembrata fasulla perché almeno un documento era stato modificato da qualcuno. Alla luce di come sono stati diffusi i documenti, in cui il leaker originario ha progressivamente perso il controllo sugli stessi, si può capire meglio perché alcuni sono poi apparsi manipolati). Col risultato di dare l’impressione, a singoli individui, di poter muoversi in questa matassa con un senso di invisibilità e impunità che si squaglia però velocemente quando si va a toccare interessi di intelligence.
Anche per questo il fronte cyber della guerra in Ucraina ha visto sì alcuni episodi di hacking sofisticato, ma è stato soprattutto dominato dalla guerra informativa e psicologica. Col risultato che pure gli attacchi informatici più da “cyberwar” (ho scritto in passato dell’ambiguità del termine e delle aspettative errate che si erano riposte sullo stesso, quindi qua non mi dilungo) sono rimasti affogati e nascosti dalla guerriglia informativa.
Così ci voleva un leak di intelligence, ovvero proprio uno dei documenti diffusi in questa fuga di dati, per sapere ad esempio che a febbraio un gruppo di hacker russi noto come Zarya avrebbe condiviso con un ufficiale dell'FSB (i servizi russi), in attesa di istruzioni, alcune schermate inquietanti. Queste mostravano l’accesso a una stazione di distribuzione del gas in Canada e la presunta capacità del gruppo di aumentare la pressione delle valvole, disattivare gli allarmi e avviare un arresto di emergenza dell'impianto (la storia è ricostruita da Zero Days, la newsletter di Kim Zetter). Come sia finita però non è chiaro. Ma l’impressione è che mentre si dispiega la guerra informativa, i vari protagonisti cerchino di posizionarsi in attesa di capire se, come e quanto estendere il conflitto fuori dal suo attuale perimetro.
DRONI
La guerra in Ucraina sta accelerando la corsa alle armi autonome
La guerra in Ucraina è il primo conflitto su larga scala a vedere l’uso di droni da entrambe le parti, dimostrando di fatto che anche la guerra ha subito una sua evoluzione tecnologica, che questo stesso conflitto sta contribuendo ad accelerare. Nel corso di un anno, infatti, il ruolo dei droni è cambiato notevolmente: se in una prima fase sono stati utilizzati come mero strumento di sorveglianza, in un momento successivo hanno assunto il vero e proprio ruolo di armi da guerra.
Ne scrive Chiara Crescenzi sul nostro sito Guerre di Rete.
LAVORO E TECH
Big Tech licenzia, i lavoratori si organizzano
Mentre continuano i tagli, crescono proteste, sindacalizzazione e rivendicazioni dei dipendenti del settore tecnologico. Il 2022 ha visto vari traguardi sindacali. A Staten Island è nato il primo grande sindacato interno ad Amazon. Diversi Apple Store hanno iniziato a formare sindacati. E pure il settore videogame è in fermento. In Europa abbiamo visto un aumento delle adesioni ai sindacati dell’industria tecnologica in Paesi come Svezia, Germania, Regno Unito e Irlanda, ha dichiarato Christy Hoffman, segretaria generale di UNI Global Union, a Guerredirete.it
A gennaio del 2023, in Francia, i lavoratori dell’azienda di sviluppo di videogiochi Ubisoft (che ha prodotto giochi popolarissimi con Just Dance o Assassin’s Creed) hanno scioperato per protestare contro i ritmi di lavoro. In Svizzera, gli impiegati di Google a Zurigo hanno abbandonato i locali aziendali (quello che in inglese è noto come walkout) per protestare contro i tagli del personale decisi dalla casa madre, Alphabet. Già negli anni precedenti i lavoratori di piattaforma, dagli autisti di Uber e i rider per la consegna di cibo a domicilio fino ai contractors impiegati nei call center del Sud Globale, si erano organizzati dando vita a diverse proteste. Le contestazioni e le lotte hanno riguardato molti Paesi del mondo, dal Sudafrica, alle Filippine, alla Croazia. Per quanto riguarda l’Italia, alcuni punti di rivendicazioni dei lavoratori tech sono stati riassunti in un articolo pubblicato su Guerre di Rete a dicembre.
“L’organizzazione dei sindacati del settore tecnologico è principalmente guidata dalla disillusione e dalla delusione dei lavoratori del settore, che ritengono che i loro datori di lavoro privilegino la pressione degli investitori rispetto al benessere dei dipendenti”, ha commentato a Guerre di Rete Christy Hoffman, segretaria generale di UNI Global Union, un sindacato globale attivo in numerosi settori, compresi quello dell’ICT e del gaming. “In risposta, i lavoratori del settore tecnologico si iscrivono e formano sindacati come mezzo per proteggersi da azioni arbitrarie e ingiuste da parte dei loro datori di lavoro, oltre che per rivendicare compensi e benefit equi. Questa tendenza è evidente nell’aumento delle adesioni ai sindacati dell’industria tecnologica in Paesi come Svezia, Germania, Regno Unito e Irlanda, dove i lavoratori si organizzano e fanno campagne per i loro diritti. Ad esempio, Unionen sta conducendo campagne per sindacalizzare i lavoratori di Spotify in Svezia, mentre ver.di sta incrementando la sua presenza nel settore con campagne per organizzare consigli dei lavoratori in Spotify, SAP e TikTok in Germania. Allo stesso modo, anche nel Regno Unito e in Irlanda i lavoratori del settore tecnologico stanno aderendo ai sindacati in gran numero”.
Irene Doda firma questo articolo sul nostro sito.
JOURNALISM FESTIVAL A PERUGIA
Ritorna dal 19 al 23 aprile in grande stile il Festival del Giornalismo di Perugia, sempre più internazionale e con un programma formidabile. In questa edizione mi trovate a parlare di intelligenza artificiale in un panel e di cyberguerra in un altro (due temi ricorrenti per mesi in questa newsletter).
Nello specifico:
AI and disinformation (con Vincenzo Tiani) dove parlerò non solo di cosa è l’AI hype e del perché è problematico, ma proprio dei discorsi pubblici sull’AI. Quali sono le ambiguità, quali le controversie, quali sono gli aspetti concettuali e ideologici su cui c’è tensione al di là delle questioni tecniche. E perché è necessario averne un quadro (condividerò poi delle slide con un po’ di riferimenti a ricercatori/ricerc
Cyberwar between Russia and Ukraine - (Con Flavio Pintarelli e Francesca Bosco) - dove parlerò di alcuni degli ultimi sviluppi del fronte cyber - che come sapete si è sviluppato con alti e bassi di visibilità dall’inizio della guerra - e che implicazioni o lezioni provvisorie possiamo trarne.
APPROFONDIMENTI
Non si sa più nulla dell’istituto italiano per l’intelligenza artificiale
Il progetto che doveva nascere a Torino prima è stato ridimensionato, poi c'è stata confusione sui finanziamenti e ora sembra dimenticato - Il Post
WhatsApp annuncia tre nuove funzionalità di sicurezza - Punto Informatico
→ DIFFONDI LA NEWSLETTER
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! Promuovila sui social. O diventa un suo sostenitore facendo una donazione. La newsletter (che è fatta nel mio tempo libero) resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Non sei ancora iscritto? Iscriviti qua, è gratuita.
—> SOCIAL E PODCAST DI GUERRE DI RETE
Guerre di Rete ora ha anche un sito di notizie, una pagina Facebook, un profilo Twitter, Linkedin e Instagram. Seguiteli! I podcast della newsletter li trovate sulle principali piattaforme ma attualmente sono in pausa (Apple Podcasts; Spotify; Google Podcast; Anchor.fm)