Yesterday 00 02 04 06 08 10 12 14 16 18 20 22 
2020-08-15 09:45:20
Next Page: 25
          

By: Edward Goldberg    

Cache   

For the most part, the Jews in Bologna probably came from other Jewish communities in other parts of Italy--especially the coastal cities of the Marche and the Romagna, like Fabriano, Pesaro and Rimini, plus Orvieto and Rome. There was also a presence of Ashkenaziti in Northern Italy, so there might well have been a few in Bologna.

          

ITiCSE 2017 : 22nd ACM Annual Conference on Innovation and Technology in Computer Science Education   

Cache   

22nd ACM Annual Conference on Innovation and Technology in Computer Science Education [University of Bologna, Italy] [Jul 1, 2017 - Jul 5, 2017] [Deadline: Jan 15, 2017]

          

A scatenare il coronavirus in Lombardia sono state le polveri sottili?   

Cache   

La Società di Medicina Ambientale e le università di Bologna e Bari hanno analizzato la correlazione tra PM10 e diffusione del coronavirus. Con risultati sorprendentiDi Andrea BaroliniLo smog nella Pianura Padana, in una foto satellitare del 2005 © Nasa La presenza

          

Create Your Tile Product Design Competition   

Cache   

Ceramiche Refin Spa is inviting Architecture and Design Professionals around the world to enter the “Create Your Tile” Product Design Contest, for a chance to have their design produced and launched on the market. The competition is open for innovative graphic designs for a porcelain tile collection consistent with the values of the relevant brand. The winning project will be launched on the market during Cersaie trade fair which will take place in Bologna, Italy in September 2014.

          

Kirjoittaja: mimmu    

Cache   

Vakavasti unelmoiden. Jos lukisin kirjan takakannesta, että jokin yritys on tukenut sen kirjan kääntämistä, niin ko. yrityksestä mieleeni tulisi sanoja "positiivinen, korkeatasoinen, älykäs, aikaansa tunteva". Tavallinen mainonta ei tällaisia ajatuksia minussa herättäisi. Uskoisinkin, että tulevaisuudessa yritykset siirtyvät yhä enemmän sponsorointiin tavallisen mainonnan sijaan. Yritysten olisi kuitenkin luentevampaa tehdä yhteistyötä ryhmän kuin yksittäisten henkilöiden kanssa. Koska maajoukkue olisi avoin ja muuttuva, eivätkä kirjailijat olisi sen kanssa sopimussuhteessa, niin se toimisi seurajoukkueita eli kustantajia paremmin. Koska maajoukkueen kokoonpano olisi muuttuva, niin yritysten ja kirjailijoiden välit eivät muodostuisi liian läheisiksi, eikä syntyisi paineita suuntaan jos toiseenkaan. (Toivon niin.) Taidemuseoiden ja festivaalien kanssa yritykset ovat tehneet yhteistyötä jo vuosikymmeniä. Lastenkirjallisuuden kääntäminen voisi olla ihan yhtä kiinnostava juttu. Uskaltaisikohan siis haaveilla Bolognan MM-kisoista?

          

[Guerre di Rete - newsletter] Disinformazione globale; jailbreak; deepfake   

Cache   

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.46 - 29 settembre 2019

Di cosa si parla oggi:

- disinformazione globale e locale
- deepfake
- jailbreak e iPhone
- privacy
- esperti, cybersicurezza, divulgazione
- e altro

DISINFORMAZIONE
Ancora reti di spam contro le proteste di Hong Kong

Ricordate l’analisi di una campagna di disinformazione su Twitter contro i manifestanti di Hong Kong di cui avevo scritto un paio di settimane fa? Sempre in questo quadro, è uscita ora un’altra analisi - condotta da Graphika, società che analizza social media - che si appunta soprattutto sui video YouTube. Anche qui si parla di una rete di spam su più piattaforme, a basso impatto, che ha utilizzato account fake o presi da altri utenti per attaccare le proteste. L’aspetto più interessante è la commistione di contenuti clicbait e contenuti politici, il che contribuisce a nascondere il network, a camuffarlo, di qui il soprannnome che gli è stato dato dai ricercatori: Spamouflage (da spam più camouflage) Dragon.

Manifestanti doxati su Telegram
Non solo: abbiamo parlato spesso in questa newsletter di come i manifestanti di Hong Kong facciano uso della app Telegram (e dei suoi canali e gruppi che possono contenere migliaia di membri) per coordinarsi. La stessa Telegram ora è anche usata da utenti pro-Cina per “doxare” (cercare info su internet sull’identità di qualcuno, in genere con intento malevolo) manifestanti, ovvero per identificarli collettivamente e poi segnalarli alle autorità cinesi. C’erano anche canali gestiti dai manifestanti in cui a essere identificati erano i poliziotti. Ma, scrivono gli autori dell’analisi (DFRLab), le implicazioni per i manifestanti sono più rischiose.

L’ordine disinformativo globale: un report
Ma sul tema della disinformazione è appena uscito un report importante ed inquietante “The Global Disinformation Order: 2019 Global Inventory of Organised Social Media Manipulation’, a firma dell’Oxford Internet Institute (OII), che tenta uno sguardo globale sull’uso di algoritmi, automazione e big data per manipolare la sfera pubblica.

Manipolazione organizzata in 70 Paesi
E ci fornisce subito un dato importante: “La manipolazione organizzata dei social media è più che raddoppiata dal 2017, con 70 Paesi che usano propaganda computazionale per manipolare l’opinione pubblica”.
70 Paesi. In ognuno di questi ci sarebbe almeno un’agenzia governativa o un partito che usa i social media per cercare di modellare internamente l’atteggiamento del pubblico. Un’epidemia. Nel 2018 i Paesi erano 48. Nel 2017 erano 28.
E ancora:
- In 45 democrazie, politici e partiti hanno usato strumenti di propaganda computazionale per ammassare finti follower o diffondere media manipolati per incrementare il sostegno elettorale
- In 26 Paesi autoritari entità governative hanno usato la propaganda computazionale come uno strumento di controllo dell’informazione per sopprimere l’opinione pubblica e la libertà di stampa, screditare critici e oppositori, e sovrastare il dissenso
- Le operazioni di influenza straniere sono state esplicitamente attribuite da due social media (Facebook e Twitter) ad almeno sette Paesi: Cina, India, Iran, Pakistan, Russia, Arabia Saudita, Venezuela.
- La Cina è emersa come un attore di primo piano dell’ordine globale della disinformazione, usando social media per arrivare a un pubblico internazionale.
- 25 Paesi stanno lavorando con aziende private o di comunicazione strategica che offrono propaganda computazionale come servizio
- Facebook resta la piattaforma preferita della manipolazione social, con prove di campagne organizzate in 56 Paesi.

Bot, umani o cyborg
Inoltre, nel corso di tre anni i ricercatori hanno tracciato la presenza, in queste campagne, di tre tipi di account: bot, umani e cyborg. I bot sono account altamente automatizzati che imitano umani e sono usati perlopiù per amplificare narrative o annegare il dissenso in una marea di spazzatura. La loro presenza è stata rilevata in 50 Paesi. Tuttavia, e forse è il dato che potrebbe stupire di più, anche più comuni dei bot sono gli account gestiti da umani, che dunque non sono automatizzati; e che ingaggiano conversazioni e repliche, commenti e messaggi privati sui social. Questi sono stati rilevati in 60 Paesi. Invece gli account cyborg, con cui si intende un account che usa sia automazione che controllo umano, sono una minoranza, sebbene presente nell’11 per cento dei Paesi individuati per propaganda computazionale. Ed esiste un’altra piccola parte di account che sono stati rubati o hackerati a qualcuno, una parte che sembra essere comunque di rilevanza sempre più strategica e che mostra la “connessione tra la propaganda computazionale con altre forme tradizionali di cyberattacco”, scrivono i ricercatori. Infine ci sono alcuni account delle “cyber truppe” della propaganda computazionale che sono reali in tutto e per tutto, cioè persone che usano il loro vero account ma che sono connesse a campagne governative (questo è stati rilevato ad esempio in Vietnam e Tagikistan).

In Italia
Nel nostro Paese sono segnalate dal report soprattutto campagne di bot, fatte da partiti/politici, con l’obiettivo principale di distrarre da altri temi, o sottlineare divisioni, con la strategia di amplificare contenuti o di diffondere disinformazione, con “cyber truppe di quantità limitata” (come anche Germania, Austria, Spagna e altri Paesi) che si attivano perlopiù in occasione di elezioni o referendum, e che non fanno operazioni all’estero.
Gli Stati che avrebbero invece delle cyber truppe numerose, sia per operazioni locali che straniere, includono: Cina, Egitto, Iran, Israele, Myanmar, Russia, Arabia Saudita, Siria, Emirati Arabi Uniti, Venezuela, Vietnam, e Stati Uniti.

HONG KONG
Le indicazioni di TikTok ai moderatori

TikTok, il social network sempre più popolare tra utenti sotto i 25 anni e di proprietà dell’azienda cinese ByteDance, ha indicato ai propri moderatori di censurare video che menzionano piazza Tienanmen, l’indipendenza del Tibet, il Falun Gong, secondo dei documenti interni dell’azienda cui il Guardian ha avuto accesso.
Premessa: già da qualche giorno c’era una polemica, sollevata dal WashingtonPost, secondo cui le ricerche su Hong Kong in TikTok facessero emergere pochissimi elementi collegati alle proteste.
Ora queste guide per la moderazione dei contenuti - che risalgono a maggio e che il social ha poi detto essere desuete, aggiungendo che il nuovo approccio cercherà di essere più trasparente, qualsiasi cosa voglia significare - sono interessanti perché evidenziano tra le altre cose il nascosto potere censorio di feed curati algoritmicamente. Nel senso che ci sono violazioni delle linee guida che prevedono il ban; e violazioni più lievi che invece vengono marcate come “visibile a se stesso”, che insomma limitano la distribuzione del contenuto. In tal modo gli utenti fanno fatica a capire se sono stati censurati, depotenziati, resi meno visibili solo per il contenuto politico di quanto postato o meno.
C’è anche un elemento delle linee guida non politico ma ancor più inquietante: nel caso di dubbio rispetto a immagini di “pornografia minorile” (così viene definita da loro) e al dubbio se il soggetto ripreso in una foto abbia o meno 18 anni, “il soggetto va trattato come un adulto”. Invece di fare il contrario, e adottare un principio di precauzione per cui sia meglio considerarlo minore.
Ah e poi ci sono le linee guida localizzate per Paese: ad esempio, in Turchia l’amore LGBT è messo al bando, scrive il giornalista Alex Hern.

Perché TikTok cattura così tanto l’attenzione dei giovani?
Dentro il funzionamento di un social ipnotico, tra machine learning, meme culture, irrilevanti multe della Federal Trade Commission per aver raccolto dati di under 13 senza il consenso dei genitori, e investimenti che hanno portato l’azienda (ByteDance) a essere valutata la cifra stratosferica di 76 miliardi di dollari. - New Yorker

Tra l’altro, ByteDance in questi giorni starebbe tentando di vendere la sua app di news TopBuzz (The Information)

Attacco contro i giovanissimi manifestanti per il clima
Dicevamo dei manifestanti di Hong Kong “doxati”. Ma a essere doxati, e a essere inoltre investiti da frizzi, scherni, insulti, immagini porno e altro sono anche i bambini e ragazzini che stanno partecipando al #ClimateStrike, le manifestazioni per il clima. E noi, che frequentiamo i social media italiani, questo astio querulo, questo gnegnegne che sfiora il cyberbullismo (magari dagli stessi che stanno sempre a invocare leggi contro il cyberbullismo) lo conosciamo bene. BuzzfeedNews racconta in dettaglio alcune di queste storie, e di come i troll abbiano preso di mira una bambina di 11 anni (questo era il suo video). “Mentre la politica del cambiamento climatico inizia a rispecchiare le più nere e ampie tendenze della politica globale, social media “armati” - in forma di intimidazione, meme e disinformazione - sono emersi come il veicolo dominante per i negazionisti”, scrive Buzzfeed.
Credo che la ragione profonda di questa ondata di attacchi personali e scomposti via social (ben diversi da possibili critiche civili sul merito, tono o metodologia di lotta dei manifestanti) derivi dalla disperata ricerca di attenzione di chi si sta vedendo scippare l’agenda mediatica e memetica, oltre che le piazze, da un nugolo di ragazzini globalisti, “buonisti” e ambientalisti coi cartelli. Della serie: ma come si permettono?
E sì, marciano anche a Kabul.
La mappa davvero globale degli eventi #FridaysForFuture

Meme e social ok, non perdiamo di vista però la politica politicante, come ci ricorda Valori in questo articolo: Schiaffo a Greta, favore al nucleare: i governi Ue rinviano e annacquano la finanza green.

SPAGHETTI DEEPFAKE
Il video su Renzi e il dibattito

Noi qui da mesi in questa newsletter di carbonari cyber parliamo di deepfake - di video (ma anche audio) manipolati attraverso tecniche di AI che permettono di far dire o fare a qualcuno cose che non ha mai detto o fatto - ed ecco che i deepfake anche in Italia sono entrati nel mainstream attraverso Striscia La Notizia. Il noto programma tv ha infatti mostrato un video di un finto Renzi, che in un finto fuorionda criticava ex-colleghi e avversari in modo piuttosto sopra le righe, diciamo. Il modo in cui è stato presentato e poi commentato il video potete vederlo direttamente qua sul sito della trasmissione, e valutare voi il grado di ambiguità a cui poteva prestarsi (e può ancora prestarsi per chi oggi atterri su quel link) una simile operazione.
Sta di fatto che le critiche non sono mancate, fra chi rileva come molti telespettatori abbiano creduto che fosse davvero Renzi (tweet di Luca Misculin, o Gaia Berruto), e chi (come Fabio Chiusi) critica l’insostenibile leggerezza di media di portata nazionale (salvo poi far passare sempre il Web per brutto e cattivo).
I have a dream: un programma tv di quella portata e fascia oraria che faccia, passo passo, una lezione su come si analizza un contenuto di quel tipo (ma anche meno complesso), cosa deve farci insospettire, come si fa una verifica. Una lezione di media literacy in prime time.

Google rilascia i suoi deepfake per la ricerca
Intanto, fuori dai media mainstream italiani, le cose si muovono velocemente e su livelli ben più complessi. Google ha annunciato il rilascio di un ampio dataset di deepfake visivi che ha autoprodotto (in un progetto insieme alle università di Monaco e a una università italiana, la Federico II di Napoli). Questo dataset è stato creato a partire dalle facce di attori (consenzienti) da cui sono stati generati migliaia di video. Qua potete vedere come funziona (sopra un video con l’attore, sopra lo stesso modificato).
Dietro c’è lo sforzo di elaborare dei sistemi per individuare i deepfake, soprattutto i futuri deepfake che potrebbero essere davvero difficili da distinguere a occhio nudo.

EPIC JAILBREAK
Ancora un problema di sicurezza per gli iPhone

Un jailbreak epico. Così è stato definito checkm8, un exploit non eliminabile da patch, aggiornamenti software, in grado di produrre un jailbreak su centinaia di milioni di apparecchi iOS (dall’IPhone 4S all’X e 8 Plus). Un jailbreak è un processo che permette di eseguire codice non firmato da Apple sugli iPhone e gli altri dispositivi, consentendo a chi lo fa (volontariamente) di installare applicazioni e codice non autorizzato dalle casa madre. Ma può essere anche usato per installare software malevoli su telefoni altrui. In questo caso specifico il jailbreak non avviene da remoto, ma serve un accesso fisico al dispositivo, che va connesso a un computer. Quindi impatto limitato ad alcuni casi specifici (sorveglianza da parte di famigliari; controlli alle frontiere ecc). C’è chi teme che in futuro qualcuno possa sviluppare una versione da remoto, senza accesso fisico al telefono, scrive Engadget.
Partite da qua (per i tecnici).
Altra analisi tecnica. (Malwarebytes).

IL WTF DELLA SETTIMANA
Messaggi cifrati a rischio?

Oggi inauguro una nuova rubrica, si intitola: Il WTF della settimana.
A inaugurare la rubrica questa notizia. Secondo Bloomberg e The Times, a ottobre UK e Usa firmeranno un trattato che obbligherà Facebook (Whatsapp) e altri social a condividere i messaggi di utenti alla polizia inglese per indagine su crimini gravi.
Ma cosa significa tutto ciò? La polizia sarà in grado di leggere i messaggi cifrati? E come si concilia con la cifratura end-to-end usata in servizi come Whatsapp? E’ stata bucata? C’è una backdoor? Non si capisce, e molti giornalisti e osservatori tech (vedi Whittaker, e altri) commentano infatti perplessi. Acqua calda? Mike Masnick sostiene (con altri) che questa notizia nulla abbia a che fare con la cifratura, che insomma non riguardi backdoor e tanto meno lo scambio e lettura di messaggi cifrati. Insomma, polverone e minestrone mediatico che non aiuta. Per il ricercatore Filippo Valsorda, questo genere di notizie ha l’effetto di far andare le persone su qualche piattaforma non cifrata perché hanno sentito che Whatsapp è insicuro.

CYBERWARFARE
27 paesi hanno firmato una dichiarazione su ciò che è comportamento responsabile nel cyberspazio, con frecciate a Cina e Russia, sottolinea CNN

IRAN/USA
Finti siti e app di lavoro fatti da hacker iraniani per infettare veterani americani – Zdnet

GOOGLE/LAVORO
Un ottantina di lavoratori di Google, impiegati in realtà da un contractor esterno, hanno votato per entrare nello storico sindacato dei metalmeccanici, la United Steelworkers. Non poteva che accadere in quel di Pittsburgh, città storicamente legata alle lotte dei lavoratori – Pittsburgh Cbslocal- In italiano Wired.

DIRITTO OBLIO
- La Corte di giustizia europea ha stabilito che Google ha l’obbligo di applicare il diritto all’oblio in Europa ma non a livello globale (Wired)
-La Corte europea sul diritto all’oblio: una vittoria per la libertà di informazione Valigia Blu

ASSANGE
Spiato in ambasciata

Azienda di sicurezza spagnola che era incaricata di proteggere l’ambasciata ecuadoriana a Londra spiava su Julian Assange (inclusi i suoi incontri con gli avvocati) per conto degli americani, scrive El Pais. C’è una inchiesta sul caso.

PRIVACY
Garante bacchetta la legge concretezza

E’ arrivato il parere non proprio lusinghiero del Garante privacy sulla "legge concretezza" e il decreto attuativo, che prevedono biometria e videosorveglianza generalizzate per il controllo degli accessi del dipendente pubblico, nota l’avvocato Giovanni B. Gallus. Infatti per il garante “l’impiego contestuale di due sistemi di verifica del rispetto dell’orario di lavoro (raccolta di dati biometrici e videosorveglianza) contrasta con l’esigenza di stretta necessità del trattamento rispetto al fine perseguito”. Inoltre, “non può ritenersi in alcun modo conforme al canone di proporzionalità - come declinato dalla giurisprudenza europea e interna – l’ipotizzata introduzione sistematica, generalizzata e indifferenziata per tutte le pubbliche amministrazioni di sistemi di rilevazione biometrica delle presenze”

LA CONVERSAZIONE
Qual è la definizione di terrorismo adottata da Facebook? E soprattutto la definizione di organizzazioni terroristiche? E ancor più, di contenuto terroristico? Sono alcune domande scaturite dall’approfondimento nella scorsa newsletter in una conversazione insieme a Laura Carrer e Rima Sghaier.
Per approfondire:
https://Model.blue/splash/O5MIaQ_SLASH_ovbLtMontto3ceFdevj_SLASH_J5D6CkVJQOMU_PLUS_WnyXVK_SLASH_FyxYeywWtuZ0YhpU9zh439mkWaFZyfisTUv4cBx22VBJTMwFzXrscMKn6JtQ_EQUALS
Terrorist Definitions and Designations Lists What Technology Companies Need to Know

LETTURE/APPROFONDIMENTI

VIDEO
Le migliori pratiche di sicurezza? A volte vanno ricalibrate

Due leggende della cybersicurezza smontano, ridimensionano, contestualizzano alcuni usuali consigli di cybersicurezza. Un talk molto interessante, un po’ da addetti ai lavori, e a tratti destabilizzante per chi deve tradurre la complessità della cybersicurezza in consigli pratici - vedi ad esempio la parte in cui dicono che installare subito qualsiasi aggiornamento (update) di un software potrebbe non essere sempre la mossa più furba da fare, se si considera il rischio di attacchi attraverso la supply-chain, o semplicemente il fatto che alcuni aggiornamenti all’inizio possano creare dei problemi; ad ogni modo, in generale, se siete un utente medio, non preoccupatevi di questo e correte sempre ad aggiornare le patch di sicurezza e anche il software del cellulare/pc, in particolare iOS, Windows e i browser, ecc.
Alla fine il messaggio forte che se ne ricava è che i consigli di sicurezza vanno sempre modulati sul soggetto da difendere e sulle sue specificità (e ovviamente il suo modello di minaccia). Il che rende davvero arduo il compito di dare consigli generici sul tema. E spiega anche perché, in assenza di specificità e concretezza, gli “esperti” sembrino sempre litigarsi su cosa sia meglio fare.
Ah, anche ridurre la complessità. La complessità è nemica della sicurezza.
VIDEO

CYBERSICUREZZA
I consigli generici degli esperti

Giusto per contraddire subito quanto scritto sopra, vi segnalo un thread Twitter che ha raccolto un po’ di consigli generici di cybersicurezza da dare agli utenti medi. Ognuno poteva dare un solo consiglio, il più importante, in 8 o 9 parole (io traducendo a volte allungo) Quindi, per capirci, siamo alla generalizzazione e alla ipersemplificazione. Ma almeno si guadagna in chiarezza. Dunque eccone alcuni, a mia scelta e liberamente tradotti:
- Non accettare richieste di amicizia alla cieca da la qualunque
- Nessuno ti manderà mai dei soldi, mi spiace
- Se non lo salvi, non diventerà un leak
- Non inserire la tua password dopo aver seguito un link nella prima mail che ti arriva o ti taglio le dita
- Usa un password manager. E’ facile. Mi ringrazierai
- Usa l’autenticazione a due fattori ovunque, anche al citofono
- Piuttosto che riusare le stesse password, scrivile su carta (e tienile al sicuro però, non su un dannato post-it!)
- Non usare software/apparecchi che non si possono aggiornare (sigh)
- Verifica l’identità di chi ti contatta. Better paranoid than sorry.
- Qualcosa di strano? Segnalalo al team della sicurezza in azienda (non temere, non sembra ma sono umani anche loro)

PRIVACY/SORVEGLIANZA
Offuscamento, ovvero la disseminazione di dati spazzatura, fittizi, falsi su di noi, come risposta alla sorveglianza. The MIT Press ripropone in un articolo un adattamento del libro del 2016 di Brunton e Nissenbaum, che era stato tradotto in italiano da Stampa Alternativa come Offuscamento. Manuale di difesa della privacy e della protesta

GEOPOLITECH
La Cina procede più velocemente degli Stati Uniti nella pianificazione e negli investimenti in ricerca critica, e sta producendo più scienziati in AI e quantum computing, dice un rapporto del Council on Foreign Relations.

WHISTLEBLOWING
Come inquadrare i wihistleblowers negli Usa - Jstor Daily

DISINFORMAZIONE
Come è nata la pagina Facebook gestita da ucraini che spingeva propaganda pro-Trump - Popular.info

SORVEGLIANZA
La crescita della sorveglianza di quartiere – Slate

CYBERCRIME
Intervista al cybercriminale che aveva cercato di farmi passare per un trafficante di eroina – imperdibile articolo del giornalista investigativo specializzato in cybercrimine Brian Krebs

PRIVACY - IL PROGETTO
I ragazzi dell’organizzazione Etica Digitale stanno realizzando una guida sulla privacy e su come demolire alcuni miti al riguardo (come il concetto “non ho nulla da nascondere”) La trovate qua, con tanti consigli pratici. Potete anche contribuire sulle voci ancora da scrivere.

CONFERENZE DA NON PERDERE
Ieri c’è stata la conferenza di sicurezza RomaHack, qui trovate lo streaming.
Gli interventi alla conferenza di sicurezza NoHat li trovate ognuno qua in una comoda playlist.
La prossima conferenza di cybersicurezza cui non mancare? HackInBo (9 novembre - Bologna).

Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://Model.blue/splash/J64z2OP7E7Ie13AFTuRKAEwFLT51yc6YhJR8Xf2AF2_PLUS_2wnIrjfBWM4UGBy2tpIGckVnZXUP9lmA0U7n_PLUS_VK1s3uJBZYz3zTsqdZy3JeZ5_SLASH_0Jia0HwTlUDyzAWPHgEcchz
Buona domenica!


          

[Guerre di Rete - newsletter] Speciale elezioni Usa, tra cybersicurezza e disinfo   

Cache   

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.49 - 27 ottobre 2019

Di cosa si parla oggi:
- speciale elezioni Usa: campagne di influenza Iran/Russia
- intervista a Falkowitz su rischio cyber ed elezioni americane
- Facebook, la verità, i politici, il fact checking
- bot e troll
- campagne di influenza e ruolo degli utenti autentici
- se il robot in hotel ti spia
- giornalismo e sicurezza nazionale
- giornalismo e cybersicurezza
- ransomware che ricattano di pubblicare tutto
- spyware e policy sui diritti umani
- e altro

Appuntamenti:

- ci vediamo l’8 novembre a Bologna (ore 18, Libreria UBIKIrnerio, via Irnerio 17) per la prima presentazione del mio romanzo Fuori Controllo (edizioni Venipedia). Qua c’è anche il video trailer del libro.
- ci rivediamo il 9 novembre, sempre a Bologna, alla tavola rotonda di HackInBo (il programma).

SPECIALE - VERSO LE PRESIDENZIALI 2020
Facebook rimuove campagne di influenza dell’Iran e della Russia

Si avvicinano le presidenziali americane - o meglio, l'inizio della lunga campagna che porterà a queste, passando ovviamente per le primarie - e aumenta la fibrillazione tra aziende tech e partiti. Nessuno vuole più farsi trovare impreparato. Nessuno, Facebook per primo, vuole rischiare l'accusa di essere usato come strumento di propaganda di intelligence straniere. E dunque fioccano le iniziative di contrasto e mitigazione del rischio.
Nei giorni scorsi Facebook ha rimosso (comunicato) 4 reti separate di account, pagine e gruppi, su Facebook e Instagram, per comportamento coordinato inautentico. Tre originavano dall'Iran e uno dalla Russia. Tra i loro obiettivi gli Stati Uniti, il Nord Africa e l'America Latina.
IRAN - Le attività iraniane si concentravano su Stati Uniti e Nord Africa, spaziando dalla politica americana a Israele, dal sostegno alla Palestina al conflitto in Yemen, fino alle tensioni Iran-Arabia Saudita. Riprendendo uno schema molto simile a quello usato dai russi dell'Internet Research Agency (la fabbrica di troll accusata di gran parte delle operazioni di influenza via social negli Usa durante le elezioni 2016), gli iraniani avrebbero creato anche una pagina BlackLivesMatter News che impersonava attivisti del movimento afroamericano statunitense e postava sulle tensioni razziali negli Usa, infilandoci però in mezzo (non senza un certo effetto straniante) anche critiche della politica israeliana e temi cari all'Iran.
RUSSIA - Gli account russi eliminati invece mostrano uno spostamento su Instagram e una maggiore attenzione (come già in passato) alla politica americana. Anche qui, di nuovo, la scelta è su temi polarizzanti e divisivi, sia a sinistra che a destra dello spettro politico americano. Inoltre appare evidente - dice Facebook - uno sforzo maggiore nel cercare di mascherarsi e non farsi scoprire.
Ci sono alcune considerazioni da fare. La prima: intelligence e altre realtà continuano a provarci, a usare cioè le piattaforme per provare a influenzare il dibattito politico in altri Paesi, in alcuni casi su propri temi interni (Iran), in altri sui temi interni degli Usa o di altri Paesi target (Russia). La seconda: l'impatto di queste operazioni appare ancora più sfumato e meno efficace di quanto già non fosse apparso nel 2016, senza contare che resta assai arduo valutarne proprio l'impatto. Ma leggendo fra le righe di questo stresso comunicato di Facebook sembra che attualmente tale impatto sia piuttosto contenuto. La terza: le piattaforme sono sicuramente più attente che tre anni fa, e anche questo potrebbe rendere le cose più difficili per campagne eterodirette.

Facebook, la verità, il fact checking, la policy
Facebook ha anche fatto sapere di voler marcare in modo più visibile i contenuti giudicati come falsi dai factcheckers (che sono terze parti). O contenuti prodotti da media controllati da un governo. Nel contempo continua a insistere sul fatto di non voler vietare pubblicità politiche - o di non voler fare comunque fact checking su quelle e sui contenuti dei politici.
In generale la direzione e la filosofia che stanno dietro a una serie di recenti annunci della piattaforma sembrano ruotare attorno al concetto di "aiutare le persone a capire meglio quello che vedono online". Dalla natura dei siti di informazione i cui articoli sono postati sul social alla spesa in ads dei candidati a elezioni.

I problemi di un doppio binario
Ma la politica del doppio binario - uno per i comuni utenti e uno per i politici - non convince vari osservatori. Scrive ad esempio Arianna Ciccone, cofondatrice di Valigia Blu e Festival del Giornalismo, riferendosi a Facebook e a Twitter: “Entrambe le piattaforme hanno deciso di dividere i loro utenti in due gruppi e di dare a uno di loro una libertà fondamentalmente più ampia di violare le norme etiche e sociali nei loro post e non essere penalizzati per questo. Ma la politica sbaglia quando chiede - come stanno facendo per esempio Elizabeth Warren e Alexandria Ocasio-Cortez - alle piattaforme di intervenire su ciò che è vero e ciò che è falso. La politica non dovrebbe chiedere ai social network di farsi arbitri di verità. D'altra parte Facebook oggi non si troverebbe in questa situazione così complicata e controversa se non avesse ceduto alle pressioni politiche su questo fronte (tutto è partito dal dibattito distorto e fuorviante sulle 'fake news' e la vittoria di Trump), attivandosi con il fact checking” - Leggi anche: “Facebook e Twitter hanno deciso che i politici sono più uguali degli altri” - Valigia Blu
Se Facebook vietasse le pubblicità politiche? - La Stampa

Un nuovo esperimento: Facebook News
Intanto arriva Facebook News (The Verge). Il social ha iniziato a testare negli Usa una nuova home per le notizie nella sua app mobile - appunto Facebook News. Dove avranno spazio articoli di grandi testate, dal Wall Street Journal a Usa Today. E alcuni di questi editori saranno anche pagati. A scegliere gli articoli una redazione interna. Funzionerà? O diventerà una delle tante chincaglierie abbandonate nei tanti cassetti del social, per rielaborare una immagine di Casey Newton? Lo scopriremo solo scrollando.
Comunicato Facebook.
Vedi anche: Facebook News, come funziona – Corriere (paywall)
E: Libra, cosa ha detto Zuckerberg al Congresso – Corriere (paywall)

Reti di influenza
Ma lasciamo perdere le notizie, vere o false che siano, e torniamo al tema delle operazioni di influenza (che possono usare strumenti e veicoli diversi, dai social ai media ai cyberattacchi).
In una conferenza stampa, Zuckerberg ha detto che Facebook è diventata più abile nel cercare e rimuovere reti di influenza straniera, anche attraverso un piccolo esercito di ex membri dell'intelligence, esperti di informatica forense e giornalisti investigativi. Ci sono più di 35mila persone che lavorano su iniziative legate alla sicurezza per Facebook in questo momento. "Tre anni fa grandi aziende tech come Facebook rifiutavano di ammettere che ci fosse questo problema. Ora invece gli stanno dando attivamente la caccia", ha commentato al NYT Ben Nimmo di Graphika, società che fa indagini sui social media.

In attesa dei tartari
Secondo alcuni osservatori, come Alex Stamos (ex capo della sicurezza di Facebook oggi a Stanford), non solo potrebbe esserci più di un soggetto straniero a tentare di rimescolare le acque della campagna americana (del resto ne abbiamo appena visti due), ma il loro target principale potrebbero essere le primarie democratiche. Attraverso finti profili progressisti/democratici, l'obiettivo sarebbe quello di amplificare lo scontento fra frange di elettori dem per condizionare l'esito delle votazioni.
L'analista di social media Ray Serrato ha analizzato la copertura mediatica dedicata da RT e Sputnik (due testate vicine al Cremlino) a 5 candidati democratici: Biden, Warren, Harris, Sanders e Gabbard. "La copertura di Gabbard è favorevole, mentre quella di altri candidati si concentra sulle controversie", scrive Serrato.

Parla Oren Falkowitz
Ma che ci potesse essere più di un soggetto intenzionato a entrare a gamba tesa nella lunga campagna presidenziale americana era stato ipotizzato anche da Oren Falkowitz, un passato alla NSA e cofondatore e Ceo della società di sicurezza Area 1. Intervistato poco tempo fa da questa newsletter, Falkowitz mi ha detto che si stavano aspettando l’intervento di più di uno Stato. Aggiungendo: “Gli attacchi sponsorizzati da Stati sono sempre più interessati allo svolgimento dei processi democratici dei loro avversari. Molti Paesi stanno lanciando cyberattacchi contro l’organizzazione delle elezioni in altri Stati; è un problema tuttora in corso”.
Falkowitz e Area 1 erano finiti sui media un paio di mesi fa quando avevano ottenuto il via libera della Federal Election Commission (la commissione elettorale federale che supervisiona i finanziamenti alle elezioni Usa) per fornire (a prezzi molto bassi o addirittura a nessun costo) delle protezioni contro attacchi di phishing diretti alle campagne del 2020. Per la Commissione questa offerta a quasi costo zero di una azienda non violava le regole sui finanziamenti perché la stessa società aveva già offerto servizi simili a organizzazioni umanitarie e no-profit.
“Vogliamo fermare gli attacchi di phishing prima che arrivino agl utenti”, mi ha detto Falkowitz. “Nove volte su dieci i cyberattacchi iniziano con una mail di phishing, con un documento malevolo allegato oppure con un link per visitare un sito che impersona il tuo fornitore di mail, o un altro servizio legittimo. Nel 2016 abbiamo visto diversi attori cyber provenienti dalla Russia lanciare degli attacchi di phishing contro politici americani, ma anche in altri Paesi” (se ricordate è così che sono state esfiltrate le mail di John Podesta, il capo della campagna di Hillary Clinton, come racconto nel libro #Cybercrime).
Falkowitz mi ha spiegato che la loro offerta è indirizzata a tutti i politici americani, dai democratici ai repubblicani agli indipendenti. “Abbiamo un processo elettorale molto distribuito”, prosegue il Ceo di Area 1. “Comitati nazionali, gruppi locali, think tank, sono tutti a rischio. Quello che rende le campagne elettorali particolarmente difficili è che sono gestite da organizzazioni relativamente piccole, con un obiettivo ben specifico, cui sono dedicate quasi tutte le risorse, e senza esperienza in cybersicurezza. Inoltre raccolgono volontari, consulenti, persone che vanno e vengono e quindi sono particolarmente vulnerabili”.

Più fronti
Quando si parla di cybersicurezza delle elezioni presidenziali, bisogna immaginarsi un reticolo di scenari e tutta una serie di rivoli secondari rispetto a un attacco a un candidato di primo piano. Ad esempio a settembre il Comitato Nazionale Democratico ha bocciato l’idea di estendere la partecipazione ai caucus dell’Iowa e del Nevada attraverso dei sistemi di teleconferenza (i cosiddetti virtual caucus) perché giudicati insicuri.

Le operazioni di disinformazione, i bot e i troll

Questo per quanto riguarda il rischio hacking. Ma tornando a quello della propaganda, vale la pena ragionare più in generale sulle differenze tra bot e troll sui social. Come ha fatto il ricercatore Marc Owen Jones su Twitter. Dice Jones che tendiamo a usare bot e troll in modo intercambiabile ma che ovviamente hanno specificità diverse. “I bots sono account automatici o semiautomatici, programmati per adottare comportamenti specifici di solito a intervalli frequenti. Su Twiter possono sembrare account di persone vere, e sono progettati per ingannare. I troll sono di solito persone vere che stanno dietro a un account. Mentre il termine bot descrive la probabilità di automazione, il termine troll indica più una caratteristica comportamentale. I troll interagiscono con le persone, intimidiscono, molestano, criticano, distolgono l’attenzione, usano fallacie logiche, e diffondono disinformazione. Anche i bot possono farlo, anche se non sono convinto che quel livello di sofisticazione ancora esista. Di solito trovo bot che amplificano certi account, o twittano in massa certi punti di vista. (...) I bot possono essere configurati con un livello minimo di competenze. D’altra parte, vaste quantità di bot probabilmente richiedono un po’ più di esperienza e investimento per poterli gestire. I bot possono essere il risultato di imprenditori individuali che vendono i loro servizi a chi offre di più, o a entità più istituzionali come aziende di PR e altre agenzie di advertising. Questo può generare confusione quando si cerca di definire la loro attribuzione (l’origine, ndr). Se chi possiede sue reti di bot ha più clienti, allora è probabile che quei bot lascino traccia di campagne di promozione multiple, non collegate e incoerenti. I bot politici o gli account di spam politico possono essere tali solo per la durata di uno specifico contratto, a meno che non siano direttamente gestiti dal team di una campagna politica. Allo stesso modo, ci sono bot politici che twittano contenuti progettati per umanizzarli, dunque tra una campagna e l’altra possono twittare su altri contenuti per apparire più credibili. I troll sono bestie differenti. Ogni volta che molesti, intimidisci, diffondi propaganda stai avendo un comportamento da troll. Se è un comportamento abituale, allora probabilmente sei un troll”.

“Quando parliamo di attività malevole e campagne di influenza parliamo di account multipli impegnati in uno schema di comportamenti simili che tentano di intimidire, molestare, diffondere disinformazione ecc. Direi che una campagna di influenza è una concatenazione di tali azioni, ognuna con uno specifico e coerente messaggio. Ora la domanda è: tali campagne di influenza possono essere descritte come comportamenti di account reali (autentici) o non reali (inautentici)? Direi che possono essere descritte da entrambi i tipi di account. Ma un utente autentico è di solito un essere umano le cui credenze non sono percepite principalmente come quelle del suo datore di lavoro che lo sta pagando o lo sta forzando per esprimerle online attraverso un comportamento progettato per diffondere un certo messaggio politico. Un utente inautentico è invece una persona o un bot pagato, cooptato o obbligato a diffondere un messaggio specifico”

Il ruolo degli utenti “autentici”

Ci siete ancora nel seguire il ragionamento di Jones? Bene perché ora arriviamo al punto cruciale.
Scrive Jones: “Che succede se un utente autentico è stato esposto a estrema propaganda e fake news al punto da assorbire quelle idee e riprodurle di sua volontà, agendo aggressivamente per diffonderle? Che succede se quella persona guarda solo un sacco di Fox News e Alex Jones (la nota testata e un personaggio pubblico dell’estrema destra americana, spesso accusati di disinformazione ecc, ndr) ed emula quello stile di comportamento? Questo è un grosso problema, specialmente quando cerchiamo di definire una “campagna di influenza”.

Operazioni di influenza in senso ristretto e allargato
Possiamo perciò avere una definizione più ampia e una più stretta di campagna di influenza. Quella ampia può essere una in cui il numero di account apparentemente collegati (per biografia, estetica, comunicazione) twittano o interloquiscono in alti volumi su una questione specifica, ripetendo alcuni punti chiave in modo simile e senza sfumature, e aggressivamente. Una definizione stretta è invece una campagna in cui gli utenti intraprendono questi comportamenti ma sono connessi esplicitamente a una entità nota per procurare specifici servizi, che sia una agenzia di PR, l’Internet research agency o la CIA - comunque la si voglia intendere. La definizione ristretta è molto difficile da provare”. Ed è per quello che Jones ritiene si debba essere cauti nel fare attribuzione. Tuttavia, “nella mia esperienza - prosegue - non servono grandi numeri di utenti inautentici che si danno da fare per inquinare i dibattiti di persone reali. Quando hanno successo, gli utenti autentici replicheranno le parole d’ordine prescritte dagli utenti inautentici”.
Qui tutto il thread.

La disinformazione è un’operazione collaborativa a più livelli, con tante sfumature, e include utenti autentici
Una analisi simile è articolata anche in un recente paper. Secondo il quale “il lavoro delle operazioni di informazione si estende oltre la ristretta finestra di attori automatizzati o pagati come bot e troll prezzolati - la finestra che tende ad avere la maggior parte dell’attenzione mediatica e di ricerca. La nostra ricerca sottolinea il fatto che queste operazioni sono partecipative, prendendo forma e persistendo come collaborazioni tra agenti orchestrati e folle organiche (ovvero, utenti autentici per riprendere il discorso sopra, ndr). Dimostriamo, in una prospettiva sociotecnica, come le operazioni di informazioni funzionino su multipli livelli, dando forma direttamente alle azioni, ma più in profondità dando forma alle circostanti strutture sociali, ad esempio le reti di attivisti che raccolgono i loro messaggi, insieme alle norme, pratiche e ideologie”.
Il paper: Disinformaton as Collaboratve Work: Surfacing the Partcipatory Nature of Strategic Informaton Operatons

IL WTF DELLA SETTIMANA
La Casa Bianca è un Titanic della sicurezza informatica, lamenta il suo ex-capo della cybersicurezza

A proposito di elezioni Usa e sicurezza… Il capo dipartimento della sicurezza informatica della Casa Bianca, Dimitrios Vistakis, ha appena consegnato una lettera di dimissioni insieme a un memo incendiario. Riporto solo una frase cruciale: “Dicono che la storia si ripeta. Purtroppo visti tutti i cambiamenti cui ho assistito negli ultimi tre mesi, prevedo che la Casa Bianca si stia comportando in modo da essere di nuovo compromessa elettronicamente”.
Vistakis lamenta epurazioni dello staff, e il dare la precedenza all’operatività e alla convenienza rispetto alla sicurezza. Sembrerebbe una triste ed ordinaria storia di cost saving di una azienda con una scarsa cultura della sicurezza se non fosse che si tratta della Casa Bianca e che dal 2016 in poi ci siamo tutti sorbiti, volenti e nolenti (inclusi noi in questa newsletter) il dibattito su hacker stranieri, interferenze elettorali, politici nel mirino, mail leakate e via dicendo. Per cui questa lettera suona davvero come il WTF della settimana, gentilmente offerto dalla Casa Bianca.
Axios

HACKERS GONNA HACK (EACH OTHER)
Come hacker russi hanno sfruttato di nascosto l’infrastruttura di hacker iraniani

Abbiamo visto come l’attribuzione sia spesso un problema. Se dalla propaganda si passa ai cyberattacchi, il problema rischia di ingigantirsi. Perché la possibilità per un gruppo di fingersi un altro può arrivare al livello di sfruttarne di nascosto la stessa infrastruttura e strumenti. È quanto successo tra russi e iraniani, almeno secondo un comunicato diffuso congiuntamente dall’americana Nsa e dalla britannica NCSC (National Cyber Security Centre). Il comunicato è su Turla. Chi diavolo sarebbe? Uno dei tanti nomignoli affibbiati a un gruppo di hacker molto sofisticato (APT, Advanced Persistent Threat), dedito al cyberspionaggio, che si ritene originario della Russia. Altri li chiamano Snake, Uroboros, Waterbug, Venomous Bear (perché non c’è APT che si rispetti senza una collezione di nomi diversi dati dalle diverse società di cybersicurezza).
Ad ogni modo, secondo l’intelligence angloamericana, Turla avrebbe sequestrato gli strumenti usati da un altro gruppo di hacker iraniani noto come APT34 o Oilrig (o Crambus). In pratica i russi avrebbero compromesso i server di comando e controllo usati dagli iraniani per gestire i loro malware per scaricare anche i loro strumenti su computer già infettati dal gruppo precedente. Come usare un tunnel segreto già scavato da qualcuno, se mi passate la metafora.
Il tutto sarebbe avvenuto senza che gli iraniani se ne rendessero conto. “È molto probabile che il gruppo iraniano non sapesse che i suoi metodi di hacking erano stati violati e sfruttati da un altro gruppo di cyberspionagggio”, scrive il comunicato della NCSC. Che prosegue: “Turla ha iniziato a sfruttare gli attacchi di Oilrig monitorando un attacco (hack) iraniano abbastanza da vicino da usare la stessa via d’accesso (backdoor route) per entrare in una organizzazione od ottenerne l’intelligence risultante”. Il gruppo russo sarebbe poi “progredito con dei propri attacchi usando l’infrastruttura di comando e controllo e il software di Oilrig”.
E ancora, sempre dal documento NCSC: “I gruppi di cyberspionaggio stanno nascondendo sempre di più le loro identità sotto operazioni cosiddette false flag - in cui cercano di imitare le attività di un altro gruppo. Lo scorso anno l’intelligence Usa ha riferito di aver scoperto il fatto che hacker russi avessero tentato di ostacolare i Giochi Olimpici invernali di Pyeongchang, in Corea del Sud [nel 2018], usando linee di codice associate al gruppo Lazarus, attribuito alla Corea del Nord”. Ma le operazioni di Turla, dice il comunicato, va oltre l’imitazione, raggiungendo un nuovo livello di sofisticazione.
Nota: vari osservatori concordano che si tratti di un’operazione notevole, se davvero è stata condotta all’insaputa degli iraniani. E che la decisione di divulgarla è anche un modo per gettare discordia tra due dei propri avversari.

CYBERSICUREZZA E HOTEL
Se il robot in hotel ti spia

La catena di hotel giapponese HIS Group si è scusata per aver ignorato gli avvertimenti sul fatto che i suoi robot da camera, Tapia – sì, ha dei robot, dei dispositivi ovali sul comodino, che assistono i clienti su alcune richieste – potessero essere violati da un attaccante in grado di accedere alle loro videocamere e microfoni.
Chi lo avrebbe mai detto? Chi mai penserebbe che avere un microfono e una videocamera in un dispositivo fuori dal proprio controllo in una camera da letto che è a sua volta fuori dal proprio controllo sia una cattiva idea? Unbelievable, per citare Trump.
The Register.

INDUSTRIA DEGLI SPYWARE
NSO, la policy sui diritti umani e l’editorialista del WashPost

Ha fatto scalpore la decisione del Washington Post di prendere come editorialista Juliette Kayyem, presidente di facoltà della Kennedy School of Government (Harvard) ma soprattutto consulente della società israeliana che vende spyware NSO. Lo stesso spyware che secondo alcuni ricercatori (il Citizen Lab) sarebbe stato rinvenuto sui dispositivi di Omar Abdulaziz, dissidente saudita e amico di Jamal Khashoggi, il giornalista ucciso e smembrato nel consolato saudita di Istanbul dagli stessi sauditi, secondo l'intelligence americana. Khashoggi, come è noto, era un editorialista del Washington Post. Della vicenda ho scritto ampiamente qua in newsletter.
Kayyem avrebbe aiutato NSO - da tempo nel mirino di attivisti e ricercatori - a scrivere la loro recente policy sui diritti umani, con cui l'azienda ha cercato di mostrarsi più attenta a come venivano usati i suoi spyware (Vice).

Da notare che questa policy nuova di zecca è stata pesantemente criticata per iscritto (qui il documento) solo qualche giorno fa da David Kaye, special rapporteur Onu per la libertà di espressione.
Kaye infatti non risparmia le bordate: "Le nuove policy di NSO arrivano a seguito di informazioni molto preoccupanti sulla vendita, trasferimento e uso della vostra tecnologia e del suo impatto sui diritti umani, specialmente in relazione (ma non solo) alla libertà di espressione e al diritto alla privacy".

Kaye prosegue dicendo: non solo le informazioni che mi sono arrivate sull'uso delle vostre tecnologie sono preoccupanti; ma queste stesse policy che ora proponete rischiano di minare alla base gli stessi principi dell'Onu e il corpus delle leggi sui diritti umani. Cioè wow. Più che una bocciatura, direi una asfaltatura con un rullo compattatore.
Ma andiamo avanti. Dice Kaye: "Secondo informazioni che ho ricevuto, e che sono pubbliche, la tecnologia Pegasus (lo spyware per smartphone, ndr) del gruppo NSO è stata usata dai governi per monitorare la società civile, giornalisti, dissidenti politici, e altri nel mondo". Dopo una analisi su come aziende di questo tipo possono avere un impatto sui diritti umani, Kaye torna alle neonata policy di NSO e domanda: "Come NSo intende confermare se i suoi clienti [i governi , ndr] sono conformi alla legge sui diritti umani?". "Come è diversa la nuova procedura di due diligence rispetto alla precedente che gli ha permesso di vendere a Stati con pessimi precedenti sui diritti umani?". "Quali salvaguardie interne intende adottare per fare in modo che le scelte di progettazione e ingegneristiche incorporino garanzie sui diritti umani?". "Come intende assicurare trasparenza sui principi e l'efficacia della sua policy?". "Sta pensando di rendere pubblici una serie di dati [sul tipo di supporto dato ai clienti dopo la vendita; sugli abusi registrati ecc]?" E poi tutta una parte su come intende confrontarsi/ascoltare potenziali vittime di abusi.

CYBERCRIME AND THE CITY
Dalla cancellazione/sequestro dei dati alla minaccia di divulgazione

La città di Johannesburg (Sudafrica) ha i suoi dati ostaggio di un gruppo di cybercriminali che richiedono 4 bitcoin per non caricare tutti i dati online. C’è tempo fino a domani. Cambio di rotta e di strategia (per alcuni già atteso e prevedibile) del cybercrimine, da cancelliamo tutto a pubblichiamo tutto. (Zdnet)

GIORNALISMO E SICUREZZA
Anche il NYT sembra disinvestire sulla sicurezza

Un più modesto WTF anche per il New York Times. Runa Sandvik, hacker ed esperta di cybersicurezza, già nel progetto Tor, e da qualche tempo al New York Times con l’incarico di occuparsi della sicurezza dei giornalisti e delle loro fonti, è stata improvvisamente licenziata. O meglio il suo ruolo sarebbe stato eliminato, perché non ci sarebbe più bisogno di un focus dedicato sulla redazione e i giornalisti. Molta delusione sia da parte dei reporter dello stesso Times che nel mondo cyber. Tanto che il NYT ha poi pubblicato un comunicato di spiegazione, dicendo che si tratterebbe solo di una ristrutturazione del team di security, la quale resterebbe centrale. Non sono chiare le motivazioni di questa scelta. Segnalo però che ad agosto era arrivata una nuova CISO.

GIORNALISMO E SICUREZZA 2
Quando l’articolo contiene sciocchezze ma è stato davvero un “hacker”

Dagbladet, uno dei maggiori giornali norvegesi, ha dovuto mandare offline per alcune ore il suo sito dopo che degli attaccanti vi hanno inserito delle storie e dei virgolettati falsi, tra cui un commento pro-pedofilia attribuito al primo ministro. Secondo Runa Sandvik, il CMS (content management system) non prevedeva autenticazione a due fattori. - Forbes

GIORNALISMO E SICUREZZA 3
BBC sbarca su darknet

La BBC ora è raggiungibile anche nelle darknet, via Tor browser, ha cioè un suo servizio onion a questo indirizzo https://Model.blue/splash/AyDHi9sIRc4WFRtCy_SLASH_xI24tR5KPOWsOnMkG94f_PLUS_USdssJAq7HdsWtfij6kglWaCOo1ADTaguOK_PLUS_AEOctbkDSs_PLUS_jdqPAkwWabXqpR1gY6YvI_EQUALS. I siti onion – sottolinea il progetto Tor – sono più protetti da blocchi e censure, e rendono più difficile per gli Stati censurare pubblicazioni e impedirne l’accesso agli utenti. Via Tor Project

GIORNALISMO E SICUREZZA NAZIONALE 4
Proteste in Australia contro i servizi di sicurezza e il governo

Protestano i giornali e media australiani dopo due diversi raid (ABC) e perquisizioni(ABC 2) dei servizi contro giornalisti che hanno pubblicato storie di sicurezza nazionale - e questo a causa di una legge che limita e criminalizza la pubblicazione di simili storie. Australia sempre più come la serie tv Secret City.
ABC 3

CINA
Il grande balzo sulla blockchain

In Cina il presidente Xi Jinping ha esortato il paese ad accelerare lo sviluppo della tecnologia legata alla blockchain, la cui caratteristica principale è la "decentralizzazione". Come gestirà questo elemento il partito comunista cinese?
Il manifesto

VPN
Compromissione per il fornitore di VPN NordVPN (e in misura minore per TorGuard)
TechCrunch

LETTURE
I Diavoli hanno intervistato me (qua) e Philip Di Salvo (qua) con domande davvero diaboliche su big data, capitalismo della sorveglianza e AI.

WHISTLEBLOWING
Come (non) funziona finora la legge italiana sul whistleblowing
Valori

GIORNALISMO IN CRISI
Come funziona (e cosa non funziona) nella redazione di Newsweek e in moltissime altre redazioni - CJR

CYBERSICUREZZA
Dieci modi in cui il management può proteggere l’azienda da cyberattacchi.
I consigli del World Economic Forum

CYBER E BAMBINI
Dji RoboMaster S1: un drone terrestre insegna ai bambini la programmazione – La Stampa

STORIE

Da ergastolano a ingegnere della Silicon Valley
Condannato all’ergastolo a 16 anni per aver ucciso il fratello, in un contesto di forte disagio famigliare, la storia di redenzione, dopo anni di prigione, di Zachary Moore, a partire da una scuola di coding dentro il carcere, fino a diventare un ben pagato ingegnere in una azienda tech. E a riottenere la libertà. Una storia lunga e approfondita di disperazione, leggi rivisitate, pena come riabilitazione, tecnologia, e un po’ di mitologia della Silicon Valley, ovviamente. Comunque, molto bella.
The Hustle

NON SOLO CYBER
Da leggere, specie se siete giornalisti:
La prima violenza che subiscono le persone trans è il modo in cui parliamo di loro The Vision (Italiano)

Ringraziamenti: grazie a tutti quelli che mi hanno segnalato “cose”. Anche quello che non è finito in questo numero della newsletter mi è comunque stato utile.

Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://Model.blue/splash/lDoL7_SLASH_2AgIfR8E6joDj1fm8DrvlFU70fjvqx0lhzE0qilVUOhDg_PLUS_RyHGVaWsnMLkpZrxOvE92JDGbfTxkTA_SLASH_p57Citw0blW5pICHu7MYbGP3LSag2BK6zRpR3NuvH8MI
Buona domenica!


          

[Guerre di Rete - newsletter] Whatsapp contro NSO; Facebook e le pubblicità   

Cache   

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.50 - 3 novembre 2019

Di cosa si parla:

- Whatsapp contro NSO
- Facebook e gli ads
- I social e i documenti d’identità
- indagini forensi e Cellebrite
- e poi disinformazione, meme war e altro

WHATSAPP CONTRO NSO
Facebook e Whatsapp dichiarano guerra agli spyware
A maggio Whatsapp aveva annunciato di aver individuato e bloccato un attacco che sfruttava una vulnerabilità della sua funzione di video-chiamata (ne avevo scritto qua in newsletter). Un utente riceveva una video-chiamata, ma l’attaccante in realtà trasmetteva di nascosto un codice malevolo per infettare il telefono del ricevente. Non era necessario che la persona rispondesse alla chiamata.
Bene, ora, in questi giorni, dopo mesi di indagine, Whatsapp è uscita allo scoperto con una azione legale contro la società israeliana NSO, produttrice di trojan e spyware che vende a governi e intelligence, incolpandola degli attacchi subiti dai propri utenti. A dirlo è la stessa Whatsapp in un articolo sul Washington Post (testata non casuale, vi ricordo che ci sono sospetti - respinti da NSO, che finora ha sempre negato coinvolgimenti - che degli spyware siano stati usati contro l’entourage del suo editorialista Jamal Khashoggi, brutalmente ucciso dai sauditi, secondo la stessa intelligence Usa).
Come hanno ricondotto gli attacchi a NSO?
Gli attaccanti avrebbero usato server e servizi di hosting già associati a NSO, nonché account Whatsapp.
Chi erano i target?
Secondo l’azione legale promossa da Whatsapp, NSO avrebbe costruito una piattaforma di hacking che sfruttava una vulnerabilità dei server Whatsapp per aiutare i clienti a violare i cellulari di almeno 1400 utenti, tra aprile e maggio 2019.
Whatsapp avrebbe individuato almeno 100 attivisti dei diritti umani, giornalisti e membri della società civile in tutto il mondo, dagli Usa agli EAU, dal Bahrein al Messico, dal Pakistan all’India.
Un nome ad almeno una vittima
Uno di questi è stato intervistato dalla BBC. Si chiama Faustin Rukundo, vive a Leeds (UK) ma proviene dal Rwanda del cui regime è un oppositore, e ad aprile aveva ricevuto delle strane chiamate su Whatsapp da un numero svedese. Aveva provato a richiamare ma nessuno aveva mai risposto. Solo di recente ha scoperto di essere uno dei 1400, dopo aver ricevuto una chiamata dai ricercatori del Citizen Lab, che hanno contribuito alle indagini.
I target governativi
Ma ce ne sono altre di vittime, che potrebbero dare un risvolto geopolitico alla faccenda. Secondo Reuters, infatti, una porzione “significativa” di vittime erano funzionari governativi e militari di alto profilo, sparsi per 20 paesi, molti di nazioni alleate agli Usa. Uno scenario che apre la possibilità che alcuni clienti di NSO abbiano usato i suoi servizi non per fare indagini interne, ma per operazioni di spionaggio. Il professore di studi strategici e cyberwar Thomas Rid nota che mentre il ministro di Giustizia Usa chiede backdoor per Facebook/Whatsapp, militari e funzionari di governi amici venivano attaccati proprio con una backdoor (involontaria ovviamente). Come dire: qui il problema è rafforzare la sicurezza, non aumentare i buchi nella gruviera.
Da notare che Whatsapp avrebbe prima verificato la lista dei target con il database di possibili richieste da parte di Stati relative ad indagini, come terrorismo o pedofilia, ma non avrebbe trovato sovrapposizioni.
Cosa vuole ottenere la causa mossa da Whatsapp?
L’azienda controllata da Facebook ritene che quegli attacchi siano stati un abuso della sua rete; vuole una ingiunzione per fermare NSO dall’accedere alla sua piattaforma; ritiene che anche se NSO ha fornito i servizi a dei clienti, sia comunque responsabile in quanto architetto del software (BBC)
Che possibilità ha di vincerla?
La strada è in salita, secondo una analisi di Wired. In pratica Whatsapp sta accusando NSO di violazione del Computer Fraud and Abuse Act (e di altre leggi statali), ma il caso è un tentativo ardito di usare quella legge per “punire non solo gli hacker che hanno violato i computer di una azienda, ma anche quelli che sfruttano i suoi software per violare i computer dei suoi utenti”. Nel mentre però, c’è almeno un campo d’azione su cui Whatsapp sembra voler giocare. Infatti secondo alcuni voci non confermate, i dipendenti di NSO si sarebbero trovati chiusi tutti i loro account Facebook, Whatsapp, Instagram (ht Alex Stamos)
Il ruolo di NSO
La causa di Whatsapp - che allega vari materiali e manuali interni di NSO - getta però nuova luce sul funzionamento del software della società israeliana e i suoi rapporti con i clienti. E mostra un ruolo più attivo di quello che si pensasse nell’assistenza degli stessi. Ad esempio, scrive Vice, nel confezionare messaggi di phishing per specifici target.

FACEBOOK
Pubblicità politiche, che fare?

Abbiamo visto che Facebook ha deciso di non fare fact checking sulle pubblicità dei politici, una decisione che ha raccolto varie critiche. Ora si aggiunge una lettera interna di 250 dipendenti, secondo la quale permettere ai politici di mentire nelle pubblicità è una minaccia alla stessa azienda (NYT).
Cosa dice la lettera?
“La libertà di espressione (free speech) e la propaganda (paid speech) non sono la stessa cosa. La cattiva informazione (misinformation) ci riguarda tutti”. La decisione di non fare fact checking sui politici è una minaccia a quello in cui crede Facebook (...) “perché permette di trasformare la nostra piattaforma in un’arma prendendo di mira persone che credono che i contenuti postati dai politici siano veri”.
Il suggerimento è dunque di considerare gli ads politici come gli altri, ma nel contempo usare sistemi visuali per far capire ancora di più che sono ads. Inoltre - punto importante - i dipendenti suggeriscono di limitare il targeting per gli ads politici. Attualmente è normale per un politico caricare la lista degli elettori per poi usare gli strumenti di tracking comportamentale (come i pixel) e l’engagement con le pubblicità per raffinare ancora di più gli ads. Il rischio è che le persone non possano avere la possibilità di controllare pubblicamente quanto viene detto. “Inoltre questi ads sono così microtargeted (mirati su gruppi specifici, ndr) che le conversazioni sulla nostra piattaforma sono ancora più rinchiuse dentro silo separati di altre”. Infine, esplorare la possibilità di un silenzio elettorale.
(Per inciso, proprio di microtargeting e di questo problema ho parlato sabato su Omnibus - La 7, min 47)
La proposta
La situazione è molto mutevole e dinamica. In queste ore sul piatto c’era infatti anche una proposta da parte di una delle società che fanno fact checking per Facebook di trovare un sistema bipartisan per fare fact checking anche sugli ads politici. Vedremo (CNN)
La provocazione
Mentre si svolgeva questo dibattito, un politico e attivista di San Francisco, Adriel Hampton, si registrava come candidato a governatore con lo scopo di pubblicare pubblicità false su Facebook, in una sorta di atto dimostrativo (CNN).

PROPOSTE ITALIANE
Documenti per usare i social? Anche no, dai

Per un qualche motivo che mi è incomprensibile (nella sua essenza, non nei fattori esterni scatenanti), siamo di nuovo tornati a parlare di proposte di legge per far presentare i documenti (carte d’identità ecc) agli utenti che vogliano usare un social network o un servizio online pensando in tal modo di eliminare o ridurre l’odio online. Proposte che negli anni sono state sempre bocciate da una miriade di esperti e quindi accantonate. Ora c’è stata la proposta del deputato Marattin (qui la sua intervista a Corriere), e dunque è ripartito un film già visto.
Mi limito a mettere dei link, iniziando con un momento amarcord:
2014, copertina di Wired: Fabio Chiusi e la sottoscritta scrivevamo perché chiedere i documenti fosse inutile se non dannoso. Ma il tempo passa e i temi ritornano dunque….
In questa settimana del 2019:
- Profili sui social network e carta d'identità: perché non è possibile
L'idea di "schedare" tutti i cittadini che abbiano un profilo social pone problemi tecnici, giuridici e politici insormontabili (Giovanni Ziccardi)
- Odio e disinformazione (che sono ovunque per strada, in TV, sui social) sono una seria questione culturale. Come si affrontano? (Arianna Ciccone)
- Disinformazione, propaganda, bugie, minacce, insulti, provocazioni, odio hanno diritto di cittadinanza in Rete? (Fabio Chiusi su Valigia Blu)
- La lesione dei diritti dei cittadini è da sempre un chiaro tema reazionario (ok, il suo vero titolo è un po’ più tranchant) (Il Post - Massimo Mantellini)
- Una sparata controproducente (Radio dell’avvocatura - Francesco Micozzi - audio)
- Perché questo genere di proposte sono inutili - uno Stefano Zanero già di qualche mese fa (ma sul tema direi d’annata, come il vino buono).
- Velleitario e pericoloso (dichiarazioni Garante Privacy)
Mi fermo qua, anche se ho lasciato fuori molti altri interventi, ma se mi costringete a riparlarne, la prossima volta ve li metto tutti, ok?

Riassunto e disegnino semplificato per chi non ha tempo o voglia: quel tipo di proposta per quel tipo di problema equivale ad avere le zanzare in casa e a sparar loro cannonate. Le zanzare restano, i buchi nei muri rendono la tua casa (i diritti di tutti) ancora più fragile. Meglio mettere degli zampironi e modificare l’aria che si respira.
Dunque oltre a investire massicciamente, in modo pianificato, a tutti i livelli, in cultura digitale (un tipo di formazione che sarà cruciale per la nostra sopravvivenza come nazione avanzata, detto en passant) e in educazione civica e cultura generale, si può chiedere, ad esempio:
- al governo: molte più risorse a magistratura e postale per indagare su reati
- alle piattaforme: procedure più snelle ed efficienti per ottenere i dati in caso di indagine
- alle piattaforme: canali più diretti con gli utenti che siano vittima di attacchi organizzati e sistemi per tutelare categorie più deboli o esposte
- alle piattaforme: spiegazioni chiare e trasparenza quando decidono di rimuovere contenuti in violazione delle loro policy, procedure chiare per appellare tali decisioni, revisione umana di decisioni automatizzate
-alle piattaforme: più strumenti in mano al singolo utente per gestire come preferisce il proprio feed, quello che vede, quello che vedono gli altri, come interagire con altri ecc
-alle piattaforme: trasparenza massima sulle pubblicità, specie quelle politiche, valutare se limitarle in qualche modo o fare altri controlli
- ai politici: chiedere di abbassare i toni, non aggredire utenti, non aizzare folle online e offline, tenere sotto controllo i propri spazi social ecc
- ai media: non dare rilevanza, se possibile, ai primi 4 idioti che insultano qualcuno online per ottenere esattamente quello, visibilità.
E ovviamente molto altro, ma era solo per dare un assaggio di come inquadrare diversamente la questione.

CINA E BLOCKCHAIN
Fedeli alla blockchain

Abbiamo visto che la Cina si è lanciata sulla blockchain con anche investitura dall’alto di Xi Jinping. Ora il partito comunista cinese ha chiesto ai suoi membri di attestare la loro fedeltà su blockchain. Chissà cosa ne penserebbe Satoshi Nakamoto. Ad ogni modo si potrebbe usare anche per le promesse elettorali dei nostri politici…. (si scherza)
Coindesk

USA/CINA
Avanti col ban Huawei e ZTE

La Federal Communications Commission andrà avanti con la proposta di vietare ai giganti delle telecomunicazioni americane l’uso di apparecchiature di rete delle cinesi Huawei e ZTE, perché per l’agenzia sarebbero un rischio alla sicurezza nazionale.
TechCrunch

SPOTIFY
I podcast stanno andando bene su Spotify
QZ

APT28
Olimpiadi nel mirino

Gli hacker russi noti come APT28 o Fancy Bear stanno prendendo di mira 16 organizzazioni sportive e anti-doping in vista delle Olimpiadi 2020, avvisa Microsoft
Zdnet

DEEPFAKE
Fa un deepfake porno su una ragazza, arrestato

Uno studente indiano è stato arrestato per aver usato le foto su Instagram di una teenager al fine di produrre un suo deepfake (video in cui sono riprodotte le fattezze di qualcuno per dire o fare cose che non ha mai fatto) pornografico e minacciare di distribuirlo poi online (Ndtv).
Da una breve ricognizione mi pare che i deepfake su celebrità (e non) in India siano molto diffusi. Un anno fa una giornalista indiana schierata a difesa dei diritti delle donne era stata presa di mira con deepfake pornografici.

CELLEBRITE
Il caso Boettcher e lo sblocco del suo iPhone

La società israeliana Cellebrite - che si occupa di estrarre dati da dispositivi - ha pubblicato un caso studio in cui descrive come sono stati usati i suoi servizi in una vicenda di cronaca giudiziaria italiana, quello della coppia Boettcher/Lovato, e della aggressione con l’acido all’ex fidanzato di lei. Tra i reperti sequestrati a Boettcher c'era un iPhone, protetto da un PIN di 4 cifre che il ragazzo diceva di non ricordare. Come indicato nel case study, le consulenti dei legali di parte civile avevano già rinvenuto e analizzato un backup dell'iPhone che però risultava essere stato prodotto un paio di mesi prima dell'aggressione: per poter avere un quadro completo della vicenda si decise quindi di provare ad accedere direttamente all'iPhone. Era l’inizio del 2015. I magistrati allora incaricano un noto ed esperto consulente informatico forense, Mattia Epifani, di capire come gestire la situazione e presentare loro tutte le opzioni sul tavolo per provare a ottenere anche quei dati. Alla fine viene scelto di provare con Cellbrite, riferisce il rapporto.
“L'aspetto rilevante che Cellebrite evidenzia nel suo case study - commenta a Guerre di Rete Paolo Dal Checco, altro noto ed esperto consulente informatico forense - è che Cellebrite è stata in grado di sbloccare un iPhone protetto da PIN in un momento nel quale il loro servizio era l'unico disponibile, a parte alcune soluzioni rischiose che funzionavano solamente in particolari condizioni. L'incarico relativo allo sblocco dell'iPhone di Boettcher, inoltre, è stato tra i primi conferiti ufficialmente dall'Autorità Giudiziaria italiana alla società israeliana e ha dato il via a una serie d'incarichi conferiti ancora oggi, ovviamente su dispositivi più recenti”.
Case study

CATALOGNA
Rimossa l’app per coordinare manifestanti di Tsunami Democratic

La Spagna ha richiesto la rimozione da GitHub dell'app (APK) di Tsunami Democratic, usata per organizzare proteste in Catalogna, perché lo stesso movimento viene considerato dalla polizia una organizzazione criminale che faciliterebbe atti di terrorismo (ht @Orariccardo)
TechCrunch

STRUMENTI
Il creatore di Maltego ha realizzato un nuovo tool per estrarre e organizzare info mentre si naviga.
ht The Grugq

CYBERCRIME
Storia di un giovane americano che combatte i ransomware, creando strumenti per decriptarli, quando possibile. E’ il più grande creatore di decryptor gratuiti.
ProPublica

CILE
In Cile gli hacker svelano documenti riservati dei Carabineros - La Stampa

LETTURE

GIORNALISMO
Se vuoi una redazione di successo, devi avere una redazione rappresentativa della diversità della popolazione. Reuters Institute

GIORNALISMO LOCALE

La fiducia nelle notizie locali negli Usa è più alta rispetto ai media nazionali, ma non è tutto oro quel che luccica. Inoltre coprire in modo più aggressivo temi sociali e politici potrebbe far diminuire questa fiducia, ma diversamente si rischia di abdicare alla funzione del giornalismo.
Lo studio: State of Public Trust in Local News

DISINFORMAZIONE
Un paper che studia l’astroturfing politico - la creazione di campagne coordinate di finti attivisti per fini di propaganda/manipolazione - su Twitter. Tra le altre cose, solleva un punto interessante: gran parte delle campagne di questo tipo usano umani, e cercare solo bot (account automatizzati) rischia di essere un limite.
Political Astroturfing on Twitter: How to Coordinate a Disinformation Campaign

SFRUTTAMENTO
Schiave via app

Il mercato delle lavoratrice domestiche trattate come schiave e “vendute” via app In Kuwait e Arabia Saudita. Inchiesta BBC

MEME WAR
I meme come armi nella guerra dell’informazione e disinformazione

La ricetta: origine indefinita, più nocciolo di verità, più una scalata progressiva nella catena dei media, più amplificazione e consacrazione dai media tradizionali impegnati nel debunking - Technology Review

FABBRICHE DI TROLL
Una giornalista polacca ha lavorato sotto copertura in una agenzia di PR del Paese i cui dipendenti gestiscono decine di finti account a testa e su indicazioni della direzione promuovono determinati contenuti politici
Guardian

NON SOLO CYBER
Contro l’ossessiva ricerca della felicità - Aeon

Reminder:
- ci vediamo l’8 novembre a Bologna (ore 18, Libreria UBIKIrnerio, via Irnerio 17) per la prima presentazione del mio romanzo Fuori Controllo (edizioni Venipedia)
- il 9 novembre, sempre a Bologna, alla tavola rotonda di HackInBo (il programma).

Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://Model.blue/splash/9eMG2q37ONRt4BkK9KDp_SLASH_dv7VHrq8d7r8W72uO6Ti6r_PLUS_JtpG_PLUS_5NHqRe_SLASH_rozopgH3UeA5cR4RHWRYmNdHRARHCvoVo7O6GAxTLF7RxOjR8oPhq07QUq_PLUS_83neJcGyUe1AB
Buona domenica!


          

Lezioni di FRANCESE ( madrelingua )   

Cache   

Studentessa in economia e management del turismo all’università di Bologna, offre disponibilità per lezioni di francese ( tutti i livelli ). Massima serietà.
Tipo di annuncio: 
Offerta
Categoria: 
Provincia: 
Luogo: 
Pesaro e dintorni
Regione: 

          

Lezioni di INGLESE    

Cache   

Studentessa in “Economics of tourism” all’università di Bologna, e in possesso di una certificazione in inglese (livello B2), offre disponibilità per lezioni di inglese per bambini e ragazzi. Massima serietà.
Tipo di annuncio: 
Offerta
Categoria: 
Provincia: 
Luogo: 
Pesaro e dintorni
Regione: 

          

Hotel Ramada Encore Bologna   

Cache   

Per chi deve soggiornare a Bologna per motivi di lavoro o anche per chi vuole concedersi un week end di piacere, l’Hotel Ramada Encore è la soluzione ideale. È un albergo 4 stelle giovane, dinamico, accogliente, situato in posizione strategica, a pochi minuti dalla Fiera di Bologna e dal Palazzo

          

Il Raccolto, Agriturismo in provincia di Bologna   

Cache   

Nei pressi di Bologna, l'Agriturismo Il Raccolto offre piatti tipici regionali e soggiorno in camere accoglienti e confortevoli. A circa 20 minuti da Bologna, immerso in una bellissima cornice ambientale, l'Agriturismo Il Raccolto offre degustazione di piatti tipici regionali e a base di selvaggina

          

Workshop nazionale SNOP 11 e 12 aprile   

Cache   

La prevenzione del futuro tra conoscenza e partecipazione. Bologna, 11 e 12 aprile 2019. Incontro rivolto non solo ai soci di SNOP e agli operatori professionali della prevenzione, ma anche a tutti coloro che hanno interesse per i temi della prevenzione.

          

Market Evolution and Regulation in the Italian Telecommunications Industry   

Cache   

Introduction

In 1987 the European Commission established a set of directives regarding market liberalisation to be followed by member states. In particular, the Green Paper in telecommunications sector was introduced in order to protect consumers? rights in this sector. As well as in other member states, market liberalisation in Italy was driven by these EC directives. Establishment of the antitrust authority (AGCM) in 1990 and the independent telecommunications regulator (AGCOM) in 1997 is the direct result of implementing these policies. The outcome of the efforts was the full liberalisation of the telecommunications market starting from January 1998. From this date on the focus of the different authorities in the Italian telecom market was to promote competition in the market and to provide regulatory interventions to support this target. On the other hand, since the start of the millennium the rate of technological developments has been increasing. Therefore, in order to satisfy consumer needs, the authorities established new sets of regulations to promote investments as well as technological innovations in the telecommunications infrastructure.

In this paper, our aim is to present a brief review of the Italian telecommunications industry and its evolution through the past decades. We will also explain the current status of the industry as well as possible future scenarios of the telecom market in Italy. The structure of the paper will be as follows: in Section 2 a brief history of the telecommunications industry in Italy will be presented and in Section 3 the evolution of the Italian telecommunications regulation and its institutional framework will be discussed. Then we will analyse the past and current market structure as well as the sector dynamics in section 4. Section 5 includes the recent and possible future developments in telecom infrastructure networks and a discussion of the Italian strategy for broadband deployment. Finally, in Section 6 a set of policy recommendations regarding current debates in the sector are provided.

The history of telecommunications and its liberalisation process in Italy

Liberalisation of the telecommunications industry in Europe started in 1987 when the Green Paper on the Development of the Common Market for Telecommunications Services was released and the European Commission provided a set of directives for the liberalisation process. In Italy, as well as in other member states, these directives have been adopted to meet the liberalisation goals, although the efforts did not start until 1992 when the management of previously State-owned telecommunications services, named ASST (Telephone Services State Agency) and the Posts and Telegraphs Administration (PT), were given to concessionaires.

Further in 1994, Telecom Italia was established by merging all the existing concessionaires except one, TELEMAR. Telecom Italia Mobile (TIM) was established a year later in 1995. Meanwhile Omnitel Pronto Italia obtained the government?s permission to provide mobile services in a national setting. An agreement was achieved between Telecom Italia and Omnitel and another one between Omnitel and TIM to provide access to Telecom?s fixed network as well as national roaming for Omnitel. These were the first signs of a competitive market in the Italian telecommunications industry.

In 1997 the law for the establishment of the telecommunications National Regulatory Agency was approved by the Italian parliament and AGCOM (Autorit? per le Garanzie nelle Comunicazioni) started its activities. In the same year Telecom Italia and STET (the holding company) were merged, adopting the name Telecom Italia.

In 1998, further attempts to promote competition resulted in the privatisation of Telecom Italia by the Ministry of Treasury. However, 3.4% of Telecom Italia?s shares remained in control of the Treasury and a ?golden share? decree was established in order to protect the vital interests of the public by providing the State the ability to intervene in the company's decisions, setting limits, vetoing choices and even to block an acquisition of Telecom Italia. This special power of the State was adopted to limit the potential lack of interest from the investors to compete in the acquisition of shares of the telecom incumbent. However, in spite of the golden share rule, in 1999 Olivetti managed to take control of Telecom Italia by acquiring 52% of its shares and later, in 2002, to reduce the budget deficit, the shares belonging to the Treasury were also sold. Therefore, from 2002, Telecom Italia has been completely privatised.

Institutional framework in the Italian telecommunications sector

In this Section we present the legal framework governing the Italian telecommunications sector and introduce the institutions holding regulatory power in the industry. We also provide a brief description of the authorities? duties and the existing regulations.

The Italian competition authority (AGCM)

In Italy it was in 1990 that the antitrust law was introduced and the main organisation in charge of regulating competition, the Autorit? Garante della Concorrenza e del Mercato (AGCM), was established. This means that AGCM is responsible for administering the Competition and Fair Trading Act (law number 287 of 1990). Nevertheless, each infrastructure area has its own sector specific regulator. AGCM is an independent authority, whose core purpose is to ensure that the market is accessible for everyone and competition is not hindered. It also has the responsibility of protecting consumers against unfair commercial practices and misleading advertising (ACCC/AER, 2013). AGCM, furthermore, has the responsibility of identifying market power abuses, mergers resulting in significant market power for one party and any activity which could result in limiting competition in the market.

Participation of the competition authority in the telecommunications sector was intense at least until 1997, when the Autorit? per le Garanzie nelle Comunicazioni (AGCOM) was established.

The independent telecommunications regulator (AGCOM)

As mentioned before, AGCOM (Autorit? per le Garanzie nelle Comunicazioni) was established in 1997 by the Italian parliament by the introduction of the Law No. 249.[i] This institutional organisation has a structure which gives it the unique ability of having horizontal regulatory supervision over the whole communications sector including telecommunications, the audio-visual industries and publishing (OECD 2001). According to the law, AGCOM should be fully independent and not to be influenced by political interests. It has full regulatory authority over the telecommunications sector including the regulation of interconnection and access to fixed networks and spectrum.

AGCOM is based in Naples and Rome and it is composed of a President, a Council and two committees ? one for infrastructure and networks, and one for services and products ? each of which has four commissioners. The fact that AGCOM members are chosen by the Senate and Parliament has caused some fears about its real level of independence.

Some of the core activities of the two committees are as follows:

The commission for infrastructure and networks deals with:

  • Regulating the dominant operator?s tariffs in order to balance the price and cost of services;
  • Regulating interconnections in order to ensure access to the telecommunications infrastructure for all current and entering operators;
  • Determining the scope of the universal service, as well as the principles for calculating and allocating their related costs;
  • Planning the frequency allocations, which should be presented to the Ministry of Communications and gain its approval;
  • Resolving disputes between service suppliers and consumers.

The commission for services and products deals with:

  • Monitoring the level of quality of service;
  • Monitoring the distribution of services and products;
  • Managing the interplay between network operators and the service resellers.

The Council, which comprises the President and all Commissioners, also has two tasks including:

  • Supervising the functioning of the market, ensuring the existence of market competition and preventing the abuse of market dominance;
  • Promoting technological innovation.

Simultaneous operation of the competition authority (AGCM) alongside the sector specific regulator (AGCOM), can cause contradictions in the decision-making processes of the two organisations. In order to avoid this problem, the two authorities communicate continuously (in the form of non-binding opinions and advices) regarding diverse issues such as mergers and acquisitions, abuses of dominant power, universal service funding, conditions of access to networks, etc.

Main regulatory approaches

In this section some of the regulatory capabilities and interventions of the AGCOM in the telecommunications industry will be presented.

Licensing: As the liberalisation process in the telecommunications market started, a licensing regime was established to replace the traditional ?concession allocation? approach. Telecom Italia, TIM and Omnitel which had been concessioners earlier, became licensees as of 2001, while their previous exclusive rights had been annulled in 1998. Individual licences are required for activities such as provision of voice and mobile telephony, provision of networks, installation and management of networks and any combinations of these activities. The licences should be received from the Ministry of Communications (as of March 2001 the responsibility for granting licences has been passed from AGCOM to the Ministry of Communications) for a duration of 15 years (which can be renewed) and a licence fee should be paid to cover the related administrative expenses.

Rights of way: In Italy each region has its own regulatory power and legislative system to grant rights of way; therefore there is a possibility of discrimination in granting these rights. The role of the AGCOM is to integrate the various rights of way mechanisms in different municipal areas in order to avoid the negative effects of this diversity. The AGCOM should have the regulatory power to resolve disputes between the operators and the regional authorities in issues such as facility and property sharing.

Interconnection and local loop unbundling: In Italy the main existing local loop to terminate calls is the one which belongs to Telecom Italia (around 90% of market share in access lines at the end 0f 2015); therefore, all other operators need to negotiate interconnection agreements in order to have access to this local loop.

As part of the liberalisation process of the telecommunications sector, the European Commission has established a set of policies regarding unbundling of the local loops. According to these policies the incumbent operators (which are recognised as the operators with significant market power) are requested to provide unbundled access to their facilities so that the new entrants would only pay for the facilities they use in order to offer their services, specialising in the type of entry that suits their business plan (OECD 2001). In Italy, as with several other European Union member states, AGCOM decided to pass the related regulations in 2000. Bregni & Melen (2002) summarise the regulations as: ?the incumbent operator Telecom Italia has to provide both unbundled physical access to copper and fibre loops and a digital channel service, as a fallback solution in cases of technical difficulties in offering the unbundling of a specific line?.

There are also regulations regarding pricing. As is highlighted by Buigues (2001), ?pricing rules for local loops should foster fair and sustainable competition? while they should also ?ensure that the local loop provider is able to cover its appropriate costs in this regard plus a reasonable return?.

Recently, AGCOM has decided to apply the Bottom Up Long Run Incremental Costs (BU-LRIC) costing methodology in order to determine the overall LLU wholesale price. However, when AGCOM announced that it would set higher access prices for LLU services in 2010, the European Commission (2010b) requested AGCOM to re-examine its cost calculations stating that:

?the prices proposed by AGCOM do not sufficiently reflect the maintenance and commercial costs of an efficient operator managing a newly-built copper network?.

Universal service: According to the relevant European Commission directive (2002/22/EC of 7 March 2002), member states are required to provide universal service for all users. The concept of universal service is related to the act of providing a baseline set of services to all users without considering their location at an affordable rate. In Italy Telecom Italia is the operator in charge of providing the universal service and AGCOM is the authority which sets the net cost of the service. The net cost then would be reimbursed to Telecom Italia by a fund which is approved by the Ministry of Communications and is provided by the contributions of all the market operators.

Numbering: In Italy it is the AGCOM, under supervision of the Ministry of Communications, which is the authority in charge of the numbering resources. Four different types of numbers, including special national services, mobile services, geographic services and non-geographic services, are allocated on a first-come first-served basis and an annual numbering fee should be paid by the operators for the use of numbers per number basis (OECD 2001).

Service Quality: Following the EU directives requiring the member states to establish quality targets both for technical assessments and customer care and service quality, AGCOM has provided a set of actions to be performed by the operators. The operators are required to annually publish service quality requirements, possible methods of improvement and proper measurement tools. The AGCOM has the responsibility to supervise and inspect the implementation of these quality measures.

Convergence: Due to the rapid technological convergence between various sectors of the telecommunications industry including broadcasting, content and communications, there is inevitably a need for improved types of regulation. Fortunately, the structure of AGCOM allows it to manage this issue in a technologically neutral way which is necessary in order to promote fair competition in the sector (OECD 2001).

Structure and dynamics of the Italian telecommunications market

Market structure

After the introduction of market liberalisation, its monopolistic structure ? which had been the dominant one until 1988 ? has been modified gradually, and competition started being introduced (and mostly implemented) in the sector. Following the market liberalisation efforts, the AGCOM was established in 1997 in order to govern and implement the relevant regulatory reforms.

In the early stages of the liberalisation process, taking advantage of the newly launched and highly unbalanced tariff structure, many operators focused on business users, which were more profitable than residential ones (Cambini et al 2003). Data services and Internet were offered at competitive prices as well. However, the increased access to Internet and mobile networks resulted in a reduction of long distance calls and forced the operators to reduce the relative prices. Overall, as a result of the competitive market and the regulatory decisions, prices have declined significantly.

The new characteristics of the market alongside the technological developments in the sector, internationalisation and rapid changes of consumer demand led to a huge number of companies entering the fixed telephone market in the late 1990s. The long distance sector as well as the local sector followed the same trend.

Moreover, the telecommunications industry is characterised by high fixed costs and large investments. Since most of the new companies are not large entities and cannot afford construction of their own infrastructures or usage of the incumbent?s facilities, the entering rate started to decline from 2001. Several existing companies, facing prospective failures, started to merge with each other and the propensity for merging increased in 2003 as a result of poor economic conditions. The most recent merger was between H3G and Wind, which was finalised in 2016.

However, the increased number of market entries (for instance the increasing number of MVNOs in mobile markets) has significantly affected the state of market power in the telecommunications sector. In different segments, both fixed and mobile, the market is moving towards a more competitive structure. Figure 1 shows the changes of the Herfindahl?Hirschman Index in fixed, mobile and fixed broadband lines between 2004 and 2014. As it can be observed, in all segments, market concentration has declined. This can be considered as proof that the Italian telecommunications market is constantly moving towards a more competitive structure.

Figure 1. Herfindahl?Hirschman Concentration Index in telecommunications market

Figure 1. Herfindahl?Hirschman Concentration Index in telecommunications market

Source: AGCOM?s 2015 annual report

Sector dynamics

In this Section the characteristics of the Italian telecommunications market over the 2000-2015 period will be analysed.

In Italy, the market privatisation process coincided with introduction of new technological developments in the telecommunications sector (especially Internet-based technologies). These developments led to rapid convergence between various sectors of the industry such as broadcasting, content and communications. As a result of these events, the revenue of the telecommunications industry began to grow at the beginning of the 21st century. However, while fixed network turnovers did not change substantially, the growth has been mainly due to the increase in the revenues generated by the mobile network services (see Figure 2).

Figure 2. Total revenues in fixed and mobile telecommunications (? billions)

Figure 2. Total revenues in fixed and mobile telecommunications (? billions)

Data Source: AGCOM annual reports

The increasing trend continued until 2006, when the total revenues reached as much as 47 billion euros. Afterwards, the revenues from both fixed and mobile sectors started to decline on an annual basis. The revenue reduction was slightly more in the mobile sector than in the fixed one (with an annual average decline of 8% in the former compared to 7% in the latter). This could be a result of the introduction and deployment of ultra-fast broadband services into the telecommunications market.

The investments in fixed assets, as is shown in Figure 3, do not necessarily demonstrate a sustainable trend in the years between 2000 and 2015. In 2002 the market experienced a boost of 18% in investments compared to 2000. However, after that, the amount of investments declined slightly until 2014 (except in 2012 in which it increased by 6%). In 2015 the investments faced an increase of 20% comparing to 2014. It is mainly due to the 24% increase in fixed networks? investments while the corresponding amount in the mobile sector was approximately 16%.

Figure 3. Investments in fixed assets (? millions)

Figure 3. Investments in fixed assets (? millions)

Data Source: AGCOM annual reports

The share of fixed and mobile networks in total investments has been fluctuating during the period under investigation (see Figure 4). However, in most cases more than 50% of the investments was allocated to fixed networks. This can be explained by the fact that in recent years two of the main investors in the fixed networks segment of the Italian telecommunications market, Telecom Italia and Vodafone, have increased their investments (AGCOM 2015).

Figure 4. Shares of fixed and mobile networks in total investments (%) Figure 4. Shares of fixed and mobile networks in total investments (%)

Data Source: AGCOM annual reports

The trend in total expenditures of private and business users is almost the same as the total revenues figure. As is shown in Figure 5, until 2006 total expenditures increased in a steady way until it reached almost 35.8 billion euros. However, from 2006 until 2014 a downward trend was evident. Although the total amount of expenditures has dropped also in 2015 comparing to 2014, the decrease was not as intense as in past years (1% comparing to an average of 7%).

Figure 5. Final user expenditures (? billions)Figure 5. Final user expenditures (? billions)

Data Source: AGCOM annual reports

Further, as the total user expenditures (i.e. the portion of household spending on telecommunications) strongly influences the total amount of revenues, the perceived trend in the corresponding diagram can be used to explain the similar pattern in total revenues.

The fixed telephony markets

As has been shown in the figures of total revenues and investments, while the revenues in fixed networks have been declining since 2006, the investments in this sector followed an increasing trend since 2012. The investment shares of active operators in the fixed networks market is shown in Figure 6. Although during all the years between 2000 and 2015, Telecom Italia was the major investor in the fixed networks, it is notable that since 2004 its share of investments has been declining and other licensed operators slightly increased their share of investments.

Figure 6. Operators? investment shares in fixed networks (%) Figure 6. Operators? investment shares in fixed networks (%)

Data Source: AGCOM annual reports

Competition in the fixed networks market has improved in recent years. Figure 7 shows how shares of access of operators to fixed networks have changed between the years 2008 and 2013. The share of Telecom Italia has declined 17%, which gave opportunities for other operators to improve their position. In particular, Fastweb, Wind and Vodafone Italia have benefited from this situation.

Figure 7. Shares of access to fixed networks (%) Figure 7. Shares of access to fixed networks (%)

Data Source: AGCOM annual reports

Regarding the usage of unbundled local lines (ULLs), it seems that the regulatory decisions of AGCOM have been successful. By persuading the incumbent, Telecom Italia, to provide access to its broadband infrastructure for other licensed operators and implementing proper access pricing mechanisms, the usage of unbundled local lines has been increasing in the past decade. In a timespan of 10 years, the ULL usage, compared to total retail broadband lines, increased from 19% in 2003 to 38% in 2013 (Figure 8).

Figure 8. Percentage use of ULL (of total retail-broadband lines) Figure 8. Percentage use of ULL (of total retail-broadband lines)

Data Source: European Commission, Digital Scoreboard

The mobile networks market

In the mobile segment of the telecommunications market as well as the fixed one, revenues have been declining since 2006. As is stated in AGCOM?s 2015 annual report:

?This trend is largely due to the concurrent action of several factors including: the regulatory action put in place by the Authority; the increasing price competition at retail level; the rapid technological changes that characterize the high-technology sectors; changes in the users' consumption habits; and the continuing economic crisis with the consequent reduction in average household expenditure.?

The two main segments of mobile networks are voice and data services. By means of recent technological developments, usage of traditional person-to-person voice services has declined relative to data-based services. For instance, the revenues generated by sending SMS have dropped sharply mainly due to the growing usage of social communication tools and Internet-based services. These changes in revenues would affect the operators? choice of investment (i.e. selecting business strategies which are more focused on improving data traffic based services).

The changes in mobile number portability are an indicator which is often used to assess the competitiveness of the mobile networks market. Figure 9 shows the trend in the cumulative and annual number of portability operations from 2005 until 2015. As can be seen, the cumulative values have increased continuously and have reached as much as 89 million units. This may be the result of resolutions no. 147/11/CIR and 651/13/CONS which require that customers should not be charged for the number portability service and that the requested service be implemented as soon as possible. However, the annual number of operations does not follow the same trend. In 2014 the annual measure declined by 32% which may be the result of new business strategies taken by the operators to increase customers? loyalty. Nevertheless, in 2015 the annual value increased again by 10%.

Figure 9. Mobile number portability (millions) Figure 9. Mobile number portability (millions)

Data Source: AGCOM annual reports

To understand the mobile market dynamics, it is useful to show the market shares of different operators in voice and data services. In both services the market concentration has declined significantly while the market share of operators other than Telecom Italia has increased in the past years. Another interesting point in the mobile networks market is the growth of operators providing mobile virtual services (MVNOs), which have obtained an increasing share in voice services and a stable one in data services since 2011.

As is shown in Figure 10, the market shares of two main mobile voice service providers, Telecom Italia and Vodafone, have followed a decreasing trend since 2005. Among others, Wind has particularly benefited from the situation and increased its share to 22.5% in 2015 compared to 13.2% in 2005. It is noticeable that in 2015, for the first time, Telecom Italia is no longer the leading operator with the highest market share as Vodafone has replaced it.

Figure 10. Market shares of voice services (%) Figure 10. Market shares of voice services (%)

Data Source: AGCOM annual reports

In mobile data services the same trend as that of the voice services can be seen (Figure 11). The competition in the market has improved. However, in the data market, Telecom Italia and Vodafone had more intense competition and changed places as the market leader more often. Meanwhile, Wind and H3G have enjoyed an increasing market share since 2007, although the former had a greater improvement than the latter.

Figure 11. Market shares of data services (%) Figure 11. Market shares of data services (%)

Data Source: AGCOM annual reports

Recent and future developments in NGN networks

Rapid technological developments in the telecommunications sector facilitate higher application of broadband services, leading to development of the ?next generation networks? (NGNs). In this context, the European Commission, in order to satisfy consumers? demand, has set specific broadband development goals under the ?Digital Agenda for Europe? (DAE). According to the European Commission (2010a), the DAE aims:

?to ensure that, by 2020,

  1. all Europeans have access to much higher internet speeds of above 30 Mbps and
  2. (ii) 50% or more of European households subscribe to internet connections above 100 Mbps?.

Italy, as well as other member states, is required to meet the DAE targets. In this Section we will briefly analyse the current and future technical context of the NGNs and ultra-broadband services. Then we will present the broadband services? supply and demand status in Italy. Finally, the Italian government?s plan for achieving the DAE targets will be discussed.

Although the capacity deliverable through the traditional copper networks has increased significantly in the last 15 years, the distance of data transmission has remained fairly low (from 50 to, at the most, 250 metres) (Cambini et al. 2016). Fibre technology, on the other hand, not only allows higher volumes of data to be transmitted but will also cover broader ranges through long distance fibre connections. However, developing and implementing ?next generation networks? (NGNs) requires large investments and since it would leave the traditional copper networks useless, it could be opposed by the incumbent. As a result, it is preferable to develop a technology which does not interfere with the incumbent?s interests, on one hand, and would require lower amounts of investments, on the other hand. A mixed network structure of cable, fibre and copper such as Fibre to The Cabinet (FTTCab) or Fibre to The Node (FTTN), can be a reasonable solution. However, the cost of providing such alternatives in areas of low population density is high and therefore to be able to fully cover all the areas, government intervention becomes inevitable. A feasible substitute with fairly lower expenses in such areas can be wireless technologies and mixed schemes such as Fibre to The Antenna Site (FFTAS).

On the other hand, as is stated in AGCOM (2015):

?The massive investments necessary for the construction of infrastructures and the uncertainty of the income generated by such investments, make the densely populated areas much more attractive than the rest of the country.?

Therefore, in highly populated areas where profits are fairly high and operators are active enough, the government?s intervention should be mainly in the form of regulatory settings. This kind of regulation is particularly important when the two infrastructures (traditional copper networks and NGNs) operate simultaneously during the transition phase from copper to fully fibre networks. In this context, access regulation in the two infrastructures can strongly impact the incentives to invest in the fiber networks. As is shown by Bourreau et al. (2012; 2014), the access price of the copper network can influence competition and investment in the NGN networks. More precisely, since the lower access prices of the copper networks will entail lower retail prices and eventually lower profitability of costly fibre networks, the lower will be the incentives to invest in the new NGN networks. In this framework, an alternative regulatory intervention should be developed.

As is suggested by Bourreau et al. (2015), geographical remedies (i.e. a transition from country-wide uniform measures to more locally-tailored regulation (Cambini et al. 2016)) would incentivise further investments in the next generation networks.

From a policy perspective, the European Commission in its 2009/140/EC Directive (??Better Regulation Directive??) forcefully calls for the adoption of new regulatory schemes aimed to provide a better environment for risky investments. NRAs might thus face the need to revise their market analysis, define new markets considering the competitive and geographic differences among areas and then adopt ad hoc remedies. However, with Decision 623/15/CONS, the Italian NRA decided neither to identify sub-national geographical markets, nor to geographically differentiate remedies. The evaluation of the development of competition in the different geographical areas has been postponed to the next market analysis, which shall take into account the need for a fair balance of the incentives, for both the SMP (Significant Market Power) operators and the other operators with a business interest in access services.

Broadband supply status

The access and coverage of broadband networks in Italy is affected by the country?s geographic and demographic characteristics, which have made it difficult to provide sufficient network infrastructure in all parts of the country. In this context, although both fixed and ultra-broadband coverage has increased continuously since 2011, in comparison to other European countries Italy does not rank highly in the development of NGN networks infrastructures (Figure 12). According to AGCOM (2016), although the numbers show a slight improvement: only 24.5% of the population have access to the broadband services while the measure for households is 57.7%.

Figure 12. NGN broadband coverage (% of households) Figure 12. NGN broadband coverage (% of households)

Source: European Commission, Digital Scoreboard

However, to meet the European 2020 Agenda, Italy has to develop two complementary network topologies: FTTH and FTTCab. To this end, Enel and Telecom Italia are currently the leaders of the necessary developments, with Enel focusing on developing NGN networks using its electricity infrastructures and Telecom Italia focusing on development of FTTH networks (Cambini et. al. 2016).

Demand in broadband networks

As for the demand side and the penetration of NGNs, Italy is far behind other EU member states. Although the country?s take-up rate in mobile broadband keeps up with the European figures, this is not the case in ultra-broadband networks (Europe's Digital Progress Report: Italy 2016). Figure 13 shows the fixed broadband take-up rate in Italy compared to the other 28 member states in the European Union. As can be observed, in earlier years the subscription rate in Italy was close to EU measures. However, the difference between them became greater and in 2015 while the EU take-up rate was 32%, it was only 24% in Italy.

Figure 13. Fixed broadband take-up (subscriptions/100 people) Figure 13. Fixed broadband take-up (subscriptions/100 people)

Source: European Commission, Digital Scoreboard

The reason for the low subscription rate in Italy, rather than lack of supply, is mostly related to the low interest in usage of ultra-broadband services (such as online services) on the part of the final users (Eurobarometer 2013). As is stated in AGCOM (2015):

?Regarding the propensity and the percentage of Internet use, Italy is only the twenty-seventh of the European Union countries, mainly because of the very low diffusion of IPTV and the reduced use of e-commerce?.

The Italian Government?s strategy

As was mentioned at the beginning of this chapter, to achieve the DAE targets of the ultra-broadband services? development, Italy is required to organise its actions through a development plan.

To this aim, the Italian Government on March 2015 has provided a ?Master Plan? to increase the pace of investment and development in ultra-broadband networks. A budget of 6.5 billion euros is set aside for this purpose, of which 2.2 billion has been already allocated for the first stage. The funds coming from the private sector are planned to be approximately equal.  In addition, in order to organise and coordinate the activities through different phases of the program, a committee of various Ministries has been established.

In addition, according to AGCOM (2015), the Italian ultra-broadband strategy would include the following aspects:

?the simplification of administrative costs; the establishment of a register of existing infrastructures; the adaptation of limits on electromagnetism to those of other European countries; the introduction of tax incentives, credit at subsidized rates and grants; direct execution of public infrastructures in areas not covered by the market.?

The ?Master Plan? operates on a regional basis. Based on the current and future network infrastructures, four clusters are defined and similar territories are put together.  As it is stated by Cambini et al. (2016):

?Two main pieces of regulation have set the boundaries and inspired most of the framework adopted in the Italian plan. First, the three objectives of the DAE, and second the Community guidelines for the application of the state aid discipline to the deployment of broadband networks.?

In particular, if the regulatory activities (such as ULL pricing) are not strong enough to provide sufficient incentives for further investment in NGN networks, state aid would be accessible as a complementary policy to provide such incentives. It is required that, among other actions, the public policies are set in a way that would incentivise investments and define and accelerate the decision-makers? relationships.

Notably, in January 2014 AGCOM and the Italian Competition Authority (AGCM) jointly launched (Decision 1/14/CONS) an investigation which highlighted how public intervention can intersect scenarios with different levels of the impact originated by competition and regulatory measures. In particular, following the results of the investigation, a market structure with only one ?pure? network operator, not vertically integrated and not supplying services to the final users, can be considered as the best scenario from both the competition and the regulation viewpoints at least in areas with limited infrastructure competition.

Conclusion

Following the European Commission directives regarding privatisation of the telecommunications market in Europe, AGCM and later AGCOM were established in Italy to provide a suitable legal framework. Their role is particularly important in defining fair regulatory policies in order to foster competition in the market. In this paper we have shown the evolutionary trends of the Italian telecommunications market since the beginning of the liberalisation process.

There are several results which highlight the success of the Italian government?s policies in promoting competition in the market. Following these policies, the incumbent, Telecom Italia, was fully privatised by 2002. Various operators have entered the market. As a result, the market share of Telecom Italia has decreased in both fixed and mobile networks and the market concentration index has constantly followed a declining trend in the past decade. This trend shows that the telecommunications market in Italy is still moving towards a dynamic and competitive structure.

However, rapid technological development and convergence between various sectors of the telecommunications industry is resulting in demand changes and creating new challenges. Therefore, faster and more efficient networks are required to satisfy growing consumer demands. In recent years, in order to overcome these challenges, many efforts have been made to foster the development of the relevant technologies such as ultra-fast broadband connections, i.e. the so called next generation networks.

On the one hand, compared to other EU member states, Italy does not hold a strong position regarding the coverage of broadband networks. Only 24% of the population have access to broadband services, in comparison to the EU?s average of 32%. Therefore, further investment in this sector is inevitable. On the other hand, Italy?s position in Europe regarding the demand for broadband is not high. Recent studies show that the problem of low penetration rates in ultra-broadband networks in Italy is strongly related to a lack of interest in exploiting these services rather than lack of supply.

Therefore, in order to achieve the targets set by the European Commission?s DAE, the Italian Government developed a strategic plan in 2015. The plan aims to facilitate the development of NGNs and to provide sufficient investment funds for broadband networks. However, in order to reach the DAE targets, the penetration rate needs to increase as well. In this context, it only seems logical to design policies in a way that they promote further usage of the ultra-broadband services and increase the take-up rate.

References

ACCC/AER. 2013. ?Better economic regulation of infrastructure: country based review?. Working Paper Series n.8, August 2013. Melbourne: Australian Competition and Consumer Commission.

Autorit? per le Garanzie nelle Comunicazioni (AGCOM). 2000-2016. ?The Communications Authority Annual Report?. Annual reports?on the activity carried out and on the work programmes. Naples. Available from: https://Model.blue/splash/WAJHWRTXKZ0QFxLTg7BBE_PLUS_Yyy5FPZzSUYcFOmxjMi1XWxnxb2ylSIaH497l6SlQmA4nWp04VZJ_SLASH_k7Lkdkapll6a_PLUS_et9g99D_PLUS_auufpJsF2GK_SLASH_2_SLASH_RFpJCFHYqGWcCd7WJ3 .

Bourreau, M.; Cambini, C.; Dogan, P. 2012. ?Access Pricing, Competition, and Incentives to Migrate From ?Old? to ?New? Technology?. International Journal of Industrial Organization 30, 713-723.

Bourreau, M; Cambini, C; Dogan, P. 2014. ?Access Regulation and the Transition from Copper to Fiber Networks in Telecoms?. Journal of Regulatory Economics 45(3), 233- 258.

Bourreau, M; Cambini, C; Hoerng, S. 2015. ?Geographical Access Markets and Investments?. Information Economics and Policy 31, 13-21.

Bregni, S; Melen, R. 2002. ?Local loop unbundling in the Italian network?. IEEE Communications Magazine, Volume 40, Issue 10, October 2002, pp 86-93.

Buigues, P.A. 2001. 'European policy on local loop unbundling competition law background and problems of implementation'. EURO CPR Conference 2001. October; Venice, Italy. Available from: https://Model.blue/splash/U_SLASH_oM2OWk56QGAcEEJJodwrQaEn7Oec_SLASH_mIN021Q6sonA23gcLV3IA_SLASH_OIISWOAG0lOiGfk70F4StOmgx6qoN1PftpPVklwtJCq0B2MWWmpZNncOmpquqsMtJ_SLASH_IcJ8jAajwnfaW6SG5ndvbFBjshWDL3g_EQUALS_EQUALS .

Cambini, C; Polo, M; Sassano, A. 2016. ?Fiber to the people: The development of the ultra-broadband network in Italy?. Journal of Economic Policy, 32(2), 179-209.

Cambini, Carlo; Ravazzi, Piercarlo; Valletti, Tommaso. 2003. Il mercato delle telecomunicazioni: Dal monopolio alla liberalizzazione negli Stati Uniti e nella UE. Bologna, Italy: il Mulino.

European Commission Digital Single Market: Digital Scoreboard. 2016. ?Europe's Digital Progress Report (EDPR): Italy?. A report complementing the Digital Economy and Society Index (DESI) country profile. Brussels, 2016. Available from: https://Model.blue/splash/a1OCi36GV3fcdxICwtrTJNTGol6cVyFy4Sf8EqP_SLASH_GMSEACo3vcLj44EMQdAYI2EGkqULtqpEBJG9ZJneiahhHJsrYGlkY6Nx2NGtTxM34tSqbl0Z571zvCha9tW6wj6Hm8ct_PLUS_Ae3xHW1moetzD5_SLASH_eQ_EQUALS_EQUALS .

European Commission Press Release. 2010a. ?Digital Agenda for Europe: key initiatives?. Brussels, 19 May 2010. Available from: https://Model.blue/splash/m4HgeujsdXwg5yvvX8RQdxTEWLHbiRJOdKTjA4pbevWoa1r7wHIjv_PLUS_qXIaHFSktDe8URaoJ75mzX1UCCMy_SLASH_AL0Zw0qca73cRaEJrCodzuCGdpG_SLASH_DGI1OMixjXRsczrqfZl6fg0HQOsjEJcWSEo0K_SLASH_Q_EQUALS_EQUALS .

European Commission Press Release. 2010b. ?Digital Agenda: Commission endorses general model of Italian regulator to calculate wholesale access prices; asks it to recalculate maintenance and commercial costs?. Brussels, 21 October 2010. Available from: https://Model.blue/splash/sWnQZcOwnPEvY7w_PLUS_V2_PLUS_ZcPnpwoYXj2EG_PLUS_K5KDX6WI3Ys3rARg_SLASH_6IrXo2_PLUS_9kk1vT4_SLASH_i7yNi6ZxX0_PLUS_FTxtS0Oere529J49bAibghOIcJaMlrKmtpaPTXLLqdGaN1O6zKNDdg7QABJsb4qwwX9fYToepX_PLUS_mdiRlpYHBLylcItU40A0_EQUALS .

OECD. 2001. ?Regulatory Reform in Italy: Regulatory Reform in the Telecommunications Industry?. Paris: OECD. Available at: https://Model.blue/splash/s2wRArdIHRPvmsnEV3odneIYWINw_SLASH_DuSYotHcRCVDq5Bg_PLUS_iTvbyTEfQen_SLASH_AMzXig9sQDwePU4cK0Obg55ARt71gk1KiaARRECB1aq8OGEDkFYtEKJhwFXf1KqVUAt966 .

TNS Opinion & Social. 2013. ?E-Communications Household Survey?. Survey conducted for the European Commission, field work February-March 2013. Special Eurobarometer 396. Published in November 2013. Available from: https://Model.blue/splash/t_PLUS_FOeE3n1vIsyDttpXoX2vz_PLUS_Hjz2dCug192Nj7Cc3Iahk8eB3sVtyJEZI582n3z0uivzLHrc2zg6QogkBlJhusinhnO5bvw_PLUS_CVOdtvdZl_SLASH__SLASH_sEDa3or8_PLUS_dNZyGq1UdI1XzYFKp8lFfk_PLUS_MP0ip0G_PLUS_ezA_EQUALS_EQUALS .

The World Trade Organization. ?Telecommunications services: Current commitments and exemptions?. Accessed 24 September 2016. Available from: https://Model.blue/splash/FkTbzkcknmybYA_SLASH_96OeDiCh91vlHbN9272Tb1GJvKrzMj6TGklystqTcdiPAL5_SLASH_wincIyUbOa2jzZ_PLUS_yP_PLUS_aGUQjB_SLASH__SLASH_4dmYhi2JBIkNw9_SLASH_eeP_SLASH_LHF_PLUS_F_SLASH_L7Vx4zdEHFMdoubN54L6yCIZdDzy6zppIo3fqSJvt3knD_SLASH_jAsdyCE0Vys_EQUALS .

Notes


[i] Before the approval of the Law n. 249/1997, the Ministry of Communication was in charge of setting the regulatory and industrial policies on the whole sector.

Article Number: 
72
Sequence Number: 
9
Author(s): 
In this paper we analyse the evolution of the Italian telecommunications market since the beginning of the liberalisation and privatisation process in Italy started in the mid-nineties. The role of competition and regulatory authorities is also considered. We present a survey of the main regulatory interventions in the industry as well as the market structure and its dynamics in the period 2000-2015. We also provide some insights on the current state of the ultra-fast broadband access and the evolution of the so called ?next generation networks?. In this regard, the recent Italian government?s plan regarding the deployment of the broadband services is also discussed. Our research can provide helpful information on telecommunications trends in Italy and would help to assess past as well as ongoing policies.
Article PDF: 
Premium: 

          

Commenti su Rousseau profetico di Alex    

Cache   

bisogna però ammettere che oltre all'esempio - se il capo è un free rider, perché non devono esserlo gli sgherri? ognuno si sente elgittimato a non rispettare i patti se il primo a non rispettarli è colui che ne trae il maggior vantaggio - c'è anche tutta un'are che comprende l'ammirazione, il desiderio (di imparare, di occupare quel posto un giorno, di stare vicino a chi fa luce per farsi vedere... eccetera), che non corrisponde alle speranze di rousseau (e di chi vive in italia in questi anni). mi spiego con un esempio citato a memoria: nel libro che ettore messina, coach di basket, ha scritto sulla sua stagione 2000/01 in cui con la virtus bologna ha vinto tutto (campionato, coppa italia, eurolega) nonostante il ritiro di predrag danilovic, il giocatore migliore e leader indiscusso della squadra, il tizio che intervista messina per scrivere il libro gli chiede più o meno: "si, però ho visto che mentre tutti si portano le scapre da soli, danilovic se le fa portare da un ragazzino delle giovanili" o dal massaggiatore o da qualcun altro. risposta: priviliegi dello status, come anche permettere al campionissimo di non dannarsi in allenamento (quando a tutti viene richeisto uno sforzo eguale, perché siamo tutti nella stessa barca, collaboriamo e se uno non lo fa finisce tutto a catafascio), perché poi quando serve fa la sua parte come nessun altro saprebbe fare. nessuno si lamenta se il leader fa un po' di free riding sulle cose che, a conti fatti, pesano meno nella ricerca del fine che ci si è dato collettivamente.

          

The Bolognaing Machine   

Cache   

We discuss: at what age should you teach your kids about bologna? We try to figure out how 100 teenagers all agreed to show up to a machete brawl, and wonder if cows prefer the Oculus Rift, or the HTC Vive. And find out how your puppy may be trying to kill you!

Checkout more killer music from hit music producer and mixing engineer Chris "Von Pimpenstein" Carter at: https://Model.blue/splash/hgLzAPdv4uv_PLUS_QLP6TWy0iBYN0LAmEAIMDim_SLASH_iXYYuDBCkYuOi3Wd2B1vCWcLg0Luwh8nKfVgNWhA11EmRMromf42FpzPoLgXT021hryqzFw_EQUALS


          

Risultati 25^ Giornata   

Cache   

25^ Giornata Arezzo Albinoleffe 2-1 Brescia Verona 0-0 Crotone Mantova 2-1 Lecce Treviso 1-1 Modena Juventus 0-1 Pescara Cesena 1-0 Piacenza Genoa 3-1 Rimini Bologna 0-0 Spezia Frosinone 1-1 TRIESTINA Napoli 1-3 Vicenza Bari 3-0

          

A breve sarà operativo anche lo shop online   

Cache   

Benvenuto all’Angolo del Caffè. Negozio di Caffè in capsule, cialde, grani e macinato, infusi, bevande, prodotti artigianali e tanto altro ancora. Da noi puoi trovare le migliori marche di caffè presenti sul mercato e una completa compatibilità con la maggior parte di macchine per il caffè, come Caffè Borbone, Lollo Caffè, Pop Caffè, Caffè Esprexo, […]

L'articolo A breve sarà operativo anche lo shop online proviene da L'Angolo del Caffè.


          

Siamo Aperti nel Rispetto del DPCM sul COVID-19   

Cache   

Questo negozio rimarrà aperto mantenendo orari e giorni di apertura elencati. Si fa presente che all’interno della rivendita si manterranno distanze e norme nel rispetto delle regole di contenimento del virus. Inoltre si comunica che possiamo consegnare a Bologna e spedire merce in tutta Italia. Per informazioni o richiesta di spedizioni chiamare al 051-4121992 NUOVI […]

L'articolo Siamo Aperti nel Rispetto del DPCM sul COVID-19 proviene da L'Angolo del Caffè.


          

Chiusura estiva   

Cache   

L'articolo Chiusura estiva proviene da L'Angolo del Caffè.


          

Da oggi disponibile nel nostro negozio il Caffè Barbarossa   

Cache   

L'articolo Da oggi disponibile nel nostro negozio il Caffè Barbarossa proviene da L'Angolo del Caffè.


          

Da oggi disponibili tutti i prodotti: “UNALTRO CAFFE'”   

Cache   

Da oggi presso lo Store dell’ANGOLO DEL CAFFE’ sono disponibili tutti le linee dei prodotti di UNALTRO CAFFE’. Venite da noi, in Via Valdossola 26/F Bologna per un assaggio

L'articolo Da oggi disponibili tutti i prodotti: “UNALTRO CAFFE'” proviene da L'Angolo del Caffè.


          

Disponibile capsule compatibili con Lavazza Firma*   

Cache   

Da oggi abbiamo disponibili nello Store di Bologna le capsule compatibili con Lavazza Firma* della Lollo Caffè* Lavazza Firma* e Lollo caffè* sono marchi registrati e non di nostra proprietà

L'articolo Disponibile capsule compatibili con Lavazza Firma* proviene da L'Angolo del Caffè.


          

Disponibili i nuovi kit di degustazione Borbone   

Cache   

Da oggi sono disponibili, presso li Store di Bologna, 4 tipologie di kit di assaggio delle varie miscele Borbone ad un prezzo conveniente. I kit sono disponibili per le cialde ESA 44, le compatibili Nespresso*, Dolce Gusto e Lavazza a Modo Mio. Un ottima occasione per provare i vari gusti prodotti da Borbone per la […]

L'articolo Disponibili i nuovi kit di degustazione Borbone proviene da L'Angolo del Caffè.


          

Nuove compatibili Pop Caffè con sistema Bialetti*   

Cache   

da oggi, oltre a UnAltro Caffè*, sono disponibili per il sistema Bialetti* anche le compatibili di Pop Caffè*, nelle tipologie Intenso, Cremoso, Arabico e Decaffeinato, Venite a provarle nello Store di Bologna. UnAltro Caffè*, Bialetti* e Pop Caffè* sono marchi registrati e non di nostra proprietà

L'articolo Nuove compatibili Pop Caffè con sistema Bialetti* proviene da L'Angolo del Caffè.


Next Page: 25
00 02 04 06 08 10 12 14 16 18 20 22 
2020-08-15 09:45:25