Segnalo anche la newsletter “Guerre di Rete” di Carola Frediani.
Qui il link per iscriversi: https://tinyletter.com/carolafrediani
Copio il testo ricevuto ieri, così avete un’idea del contenuto (sono da cell e non lo formatto):
OPERAZIONI DI INFLUENZA, GLI USA, L’IRAN E I SOCIAL
Tanta carne al fuoco su questo fronte questa settimana, e anche tanto fumo. Cerchiamo di diradare le nebbie. Già nei giorni scorsi si era parlato di nuovi tentativi di disinformazione attraverso account finti sui social media da parte di Stati. Ora però c’è un nuovo attore sulla scena: l’Iran.
Se infatti Facebook ha smantellato una campagna - vuol dire che ha chiuso una serie di pagine e profili dal “comportamento inautentico” - che ritiene collegata all’intelligence russa (già accusata dagli Usa di aver tentato di interferire nelle elezioni 2016), account che si occupavano soprattutto di Ucraina e Siria, Twitter, Google e la stessa Facebook hanno individuato una seconda diversa campagna che riconducono all’Iran - senza arrivare a dire che sia con certezza di origine governativa, ma ci torniamo dopo. (CNBC)
Attenzione però: il caso iraniano non sarebbe un tentativo di influenzare dall’esterno la politica interna americana, ma più un’operazione per promuovere i propri interessi a livello globale. Infatti secondo l’azienda di cybersicurezza americana FireEye, la campagna iraniana includeva una rete di finti siti di notizie e profili finti sui social per spingere storie e narrative in linea con le politiche governative iraniane, dagli accordi sul nucleare a posizioni anti-saudite e anti-israeliane. Alcuni post erano diretti anche a utenti americani e sembravano adottare “identità di sinistra”, o prendere posizione contro Trump. Tuttavia, anche se questa attività potrebbe essere un preludio di tenativi di influenza nel dibattito interno americano, finora questi tentativi non si sono visti, riferisce sempre FireEye (qui il suo report intero).
E’ davvero l’Iran? FireEye parla di livello moderato di attendibilità (moderate confidence) del fatto che l’origine sia iraniana.
Anche Google (qua il suo report) sembra corroborare l’ipotesi di FireEye. E aggiunge di aver chiuso una serie di account Youtube, Google +, Blogger, associati a una “operazione di influenza”, ma anche a tentativi di attacchi di phishing, riconducibili ad attori iraniani, e in particolare alla tv di stato dell’Iran (IRIB).
Vaccini e troll
A gettare benzina sul fuoco è arrivato anche uno studio che tira in ballo di nuovo i troll russi, e che riguarda i vaccini. I vaccini e i troll russi possono produrre una reazione chimica esplosiva a livello mediatico, dunque la vicenda va presa con le pinze. Uno studio (pubblicato sull’American Journal of Public Health) sostiene che i bot che diffondono malware e altro spam disseminano anche messagi contro i vaccini, mentre i troll russi promuovono discordia sul tema. Dunque dietro l’ondata novax ci sono i troll russi? No, andiamoci piano. Inoltre è già stato concluso da più parti in passato che i messaggi dei presunti troll russi erano spesso contraddittori, e spingevano fazioni opposte su temi divisivi. Quindi, da questo punto di vista, c’è poco da stupirsi. Inoltre ci sono varie limitazioni in questo studio, alcune sono evidenziate in questo articolo di Gizmodo.
Se l’attacco era un test
Va sempre tenuto presente che il livello di paranoia (uso il termine in senso quasi “tecnico”, come lo usa chi si occupa di cybersicurezza e considera la paranoia una virtù) si sta alzando, specie negli Usa. La dimostrazione è la gaffe di questi giorni del Comitato nazionale democratico (DNC), che ha creduto di essere il bersaglio di un nuovo attacco di phishing (la creazione di un sito finto per rubare le credenziali dei suoi utenti). E invece si trattava di un test, una simulazione di phishing, fatta da una organizzazione ingaggiata apposta per mettere alla prova le difese dei democratici.
Come è potuto succedere? In sostanza, il partito democratico del Michigan ha autorizzato una società, DigiDems, a fare il test di sicurezza senza avvisare il Comitato nazionale democratico. Ma appena DigiDems ha creato un sito finto che imitava il database con le informazioni sugli elettori democratici (VoteBuilder), un’altra società di sicurezza, Lookout, se n’è accorta e ha fatto partire l’allarme. Insomma, un pastrocchio (un resoconto della vicenda su Wired). Che però da un certo punto di vista mostra lo sforzo dei democratici Usa di mettersi al sicuro.
Cosa fanno le aziende?
Intanto, le aziende tech (Facebook, Twitter, Google, Microsoft, Snapchat) si sono incontrate privatamente per discutere di come reagire alle operazioni di influenza fatte dagli Stati attraverso le loro piattaforme (scoop di Buzzfeed). E magari anche per discutere di come reagire alle richieste e alle pressioni sempre più indignate di Stati Uniti ed Europa.
Cosa fa il governo?
Ciliegina sulla torta, arriva la bordata di Alex Stamos, l’ex capo della sicurezza di Facebook, passato all’università di Stanford. L’esperto di cybersicurezza in precedenza non aveva lesinato critiche all’azienda per cui lavorava in merito alla poca chiarezza sulla questione troll e disinformazione. Però ora se la prende col governo. Che non farebbe abbastanza per prevenire questo genere di operazioni di influenza, ad esempio adottando leggi per avere più trasparenza sulle inserzioni online; e irrobustendo le misure di sicurezza sui sistemi elettorali. “Se gli Usa continuano su questa strada, rischiano di far diventare le loro elezioni la Coppa del mondo della guerriglia informativa”, ha detto (The Verge). Rassicurante, non c’è che dire.
Vale la pena di leggere tutto l’articolo scritto da Stamos (Lawfare Blog).
CRIPTOGUERRE: UN NUOVO SCONTRO TRA USA E AZIENDE TECH?
Il Dipartimento di Giustizia Usa vuole che Facebook rompa la cifratura di Messenger, la sua app di chat, per ascoltare le conversazioni (le chiamate voce) di un sospettato di una gang. E il social network starebbe resistendo alla richieste (The Verge). Si profila un nuovo braccio di ferro alla Apple-Fbi?
La questione è tecnicamente complessa e mancano i dettagli necessari per capire meglio. Ma c’è una interessante analisi della noprofit per i diritti digitali Electronic Frontier Foundation che spiega come funziona la cifratura di Messenger. Che non è di base end-to-end, cioè la più robusta e sicura, in cui solo mittente e destinatario (e nessun altro, nemmeno chi offre il servizio di chat) possono cifrare e decifrare i contenuti. Su Messenger questa opzione esiste solo se si apre appositamente una “chat segreta”. Ma soprattutto non è end-to-end nel caso delle chiamate voce, quelle che sono interessate da questo caso. Dunque Facebook avrebbe le chiavi per decifrarle. Tuttavia, non conoscendo le altre misure di sicurezza adottate dal social, non è chiaro per nulla cosa effettivamente gli venga chiesto di fare e il grado di cooperazione che dovrebbe dare. Per tutti questi motivi la vicenda potrebbe comunque essere un precedente da tenere d’occhio, anche per altre app di chat considerate più sicure (come Signal e Whatsapp), che sono end-to-end di default e per tutti i contenuti veicolati: testi, immagini, audio, chiamate, ecc
5 ANNI DI PRIGIONE PER REALITY WINNER
Reality Winner, la giovane donna che lavorava come contractor per la Nsa e che aveva passato alla testata The Intercept un documento classificato su come gli hacker russi avevano preso di mira i database degli elettori americani, è stata condannata a più di 5 anni (63 mesi) di carcere. Si era dichiarata colpevole per affievolire una pena che poteva essere molto alta a causa dell’Espionage Act, la legge del 1917 sullo spionaggio che non permette di giustificare questo genere di azioni in nome di un interesse pubblico. E’ la sentenza più lunga emessa da una corte federale per il rilascio non autorizzato di informazioni governative ai media, ha commentato la stessa accusa (The Intercept) - Chelsea Manning, ex soldato, che aveva preso 35 anni, era stata processata in una corte marziale, nota il NYT.
FACEBOOK E MODERAZIONE
Come funziona la moderazione dei contenuti su Facebook? 7500 moderatori che decidono sui contenuti presentati loro o dalle segnalazioni di altri utenti per violazione delle regole o da programmi di intelligenza artificiale. Questi ultimi funzionano meglio con lo spam, il porno, e i profili fake. Sui discorsi d’odio è molto più difficile e servono umani (approfondimento di Motherboard).
Le soluzioni adottate da Facebook avranno importanti ripercussioni sulla libertà di espressione. Ma le dinamiche, le policy, l’infrastruttura tecnica e umana usate per prendere singole decisioni sono opache per tutti gli utenti.
Questa dimensione kafkiana emerge ogni volta che un utente si vede cancellato un post senza capire perché. Tra l’altro in questi giorni ci sono state molte segnalazioni di utenti che hanno visto i propri post rimossi per spam. A quanto pare era un bug, un baco, un errore della piattaforma (ha detto Facebook attraverso un tweet su Twitter….)
BITCOIN
Un’azienda (Soluna) vuole risolvere il problema del consumo di energia di Bitcoin sfruttando l’eolico in Marocco, e reinvestendo i soldi del mining nello sviluppo di impianti di energia pulita. (MIT Technology Review)
LETTURA (IMPERDIBILE)
Come NotPeya ha bloccato il colosso dello shipping Maersk (oltre che l’Ucraina)
Vi ricordate il malware NotPetya che nel giugno 2017, partito dall’Ucraina, ha colpito aziende un po’ ovunque? Un malware che non chiedeva riscatti per avere indietro i dati, ma cancellava tutto. Su Wired c’è un resoconto dettagliato e mozzafiato (anticipazione di un libro di Andy Greenberg in uscita nel 2019) di come ha infettato la multinazionale Maersk ma anche buona parte dell’Ucraina.
Ci ha messo 45 secondi per buttare già la rete di una grossa banca ucraina. Sedici secondi per infettare una buona parte di un’azienda di trasporti. Colpiti, fra gli altri, 4 ospedali solo a Kiev, due aeroporti, 22 banche ucraine, con tanto di bancomat inusabili. “Il governo era morto”.
Dal suo canto, la Maersk, si è trovata paralizzata, risucchiata in un buco nero. E nel mezzo del disastro, è riuscita a contenere i danni grazie a un ufficio in Ghana. Che a causa di un provvidenziale blackout poco prima dell’arrivo del malware si era salvato per il rotto della cuffia.
“Posso garantirti che è un’esperienza bizzarra ritrovarsi a prenotare 500 container di shipping con Whatsapp, ma è quello che abbiamo fatto”, ha dichiarato un cliente Maersk.
CHI SPIA LE SPIE?
La strana storia di Intrusion Truth, un gruppo di presunti anonimi ricercatori e analisti di cybersicurezza, che danno la caccia agli hacker di Stato cinesi, pubblicandone le generalità. Da mesi su Twitter fra chi si occupa di questi temi circolano vari interrogativi su questo gruppo. Che però sembra essere preciso e affidabile nelle informazioni che rilascia. Dal punto di visa legale ed etico, invece, è un’altra storia. Di sicuro è un precedente. Ora c’è anche un articolo su Motherboard che riprende la vicenda.