Yesterday 00 02 04 06 08 10 12 14 16 18 20 22 
2020-08-15 09:58:22
Next Page: 25
          

[Guerre di Rete - newsletter] Il mio romanzo cyber; Iran contro Usa; i deepnude; Onu e sorveglianza   

Cache   

              

Guerre di Rete - una newsletter di notizie cyber

a cura di Carola Frediani
Numero 40 - ​30 giugno 2019

Oggi si parla di:
- un (mio) romanzo cyber, Fuori Controllo
- lo scontro Usa-Iran
- deepnude
- social media e politica
- Onu, sorveglianza, moratorie
- aziende di cybersicurezza
- Huawei
- e altro

ROMANZI CYBER
Ieri è uscito il mio primo romanzo. È un cyber thriller, s’intitola Fuori Controllo (edizioni Venipedia). Per ora lo trovate qua, in carta, ebook, o entrambi: https://Model.blue/splash/1cudSEnIR3T9zFwExzlsbD4AlBfPLOQClj3bkt2Cfe6moL5T7mHPSmliMUPrNnJn8uWO_SLASH_gZKUbzgqsDqVjzEsxM1GfzuVjxi54VbnfRoYyr2TSqctNBMSZGVoGqANIgw1zXqc3zPoz7Uf6PufQa_SLASH_QlQthDaJ4AjAlBicfmUeAiA_EQUALS (più avanti anche su Amazon e in alcune librerie). Perdonate il momento autopromozionale, ma il tema ci sta tutto in questa newsletter: hacking, sorveglianza, giornalismo, imprenditori di software di intelligenza artificiale, servizi, politici, leggi speciali, e un’Italia di qualche anno in avanti nel futuro, ma in realtà molto simile a quella di oggi…. In più è estate… E in più, i lettori della newsletter avranno fino al 31 luglio lo sconto del 15 per cento. :)
PS: Il codice sconto è lancio-fuori-controllo-2019

IRAN
Cosa sappiamo dello scontro cyber tra Usa e Iran
Antefatto
Una serie di tensioni nel Golfo Persico, e tra Stati Uniti e Iran, culminate settimane fa con un assalto con delle mine a due petroliere giapponesi (assalto che gli americani hanno attribuito agli iraniani, anche se le accuse sono respinte da Teheran, e sul tema non mancano gli scettici, vedi questo articolo de Linkiesta) e con il successivo abbattimento da parte iraniana di un drone spia americano Global Hawk, da circa 200 milioni di dollari (per gli iraniani ha violato il loro spazio aereo, per gli americani era sopra acque internazionali), hanno prodotto una decisa reazione statunitense. La vulgata è che gli americani abbiano scartato una opzione militare (invio di missili) perché avrebbe causato molte morti civili, e abbiano invece scelto quella cyber.

Cosa è successo
Dunque la sera del 20 giugno, il Cyber Command americano ha lanciato un attacco digitale di rappresaglia contro un gruppo di cyberspie iraniane accusate di aver sostenuto gli attacchi alle due navi commerciali. A dirlo, a Yahoo, sono state fonti di intelligence americana. In base a questa ricostruzione, il gruppo preso di mira, con legami con il Corpo delle Guardie della Rivoluzione islamica (IRGC), aveva il compito di tracciare e individuare digitalmente le navi militari e civili che passavano nello Stretto di Hormuz. Tali capacità di tracciamento avrebbero permesso di coordinare attacchi, anche fisici, alle navi.

Cosa faceva l'unità di spie iraniane colpita dalla cyberoffensiva americana
Secondo alcuni esperti sentiti da Yahoo, come John Hultquist della società FireEye, da tempo le cyberspie iraniane prendono di mira membri della marina americana, in particolare della Quinta flotta, per ottenere indicazioni varie, anche sugli spostamenti. E come? Con la tecnica più banale che si possa pensare, facendo profili finti sui social di donne che attaccano bottone con i militari statunitensi. Sinceramente non pare una operazione molto sofisticata, anche quando fatta in scala, sebbene possa essere un sistema per raccogliere un po' di informazioni.

Anche il NYT, citando fonti governative o dell'intelligence, conferma i termini dell'operazione americana di cyberattacco, aggiungendo che sarebbe stata programmata da settimane come risposta diretta sia alle azioni contro le navi nello stretto sia successivamente per l'abbattimento del drone. Ma di che cyberattacco stiamo parlando? I dettagli sono pochi. Ancora il NYT parla di attacchi a multipli sistemi informatici usati dal gruppo di intelligence iraniano per pianificare gli assalti alle petroliere (confermando il quadro fatto da Yahoo): l'obiettivo sarebbe stato di mandarli offline così come era avvenuto con l'Internet Research Agency, la fabbrica di troll russa accusata di aver tentato manipolazioni social nelle elezioni del 2016. In tal caso va detto che si tratterebbe di un'operazione di basso impatto, più un avvertimento che altro. Ma il NYT (e il WSJ) parlano anche di un separato round di attacchi ai sistemi usati dagli iraniani per controllare il lancio di missili. Giustamente il NYT nota che è però difficile valutare l'efficacia di una simile azione. Tuttavia, se vera, questa seconda tipologia di attacco sarebbe di ben altro peso (e significherebbe una pesante e preesistente infiltrazione americana, rimasta dormiente fino ad ora... mi chiedo però perché bruciarsela per un drone abbattuto...), avvicinandosi alle azioni compiute dagli americani in Corea del Nord. Ma anche al precedente del 2009, quando americani-israeliani lanciarono l'operazione Olympic Games, ovvero riuscirono a sabotare il programma iraniano di arricchimento dell'uranio con un malware, Stuxnet, che mandò progressivamente fuori uso una parte delle centrifughe dell'impianto di Natanz. A tal proposito, sabato 22 giugno ricorrevano i 10 anni di Stuxnet.

Gli Usa abbracciano un conflitto ibrido
Secondo un altro, successivo articolo del NYT, gli americani starebbero considerando ulteriori azioni, sia cyberattacchi sia operazioni clandestine che puntino a sabotare le imbarcazioni usate dagli iraniani o anche a provocare scompiglio e sollevazioni nel Paese, leak contro l'elite al comando, o spinte a movimenti di opposizione. Riguardo alle ulteriori iniziative cyber, fonti di intelligence sottolineano la possibilità di intraprendere azioni che destabilizzino l'Iran senza incappare in una evidente attribuzione agli Stati Uniti. In pratica l'idea è di adottare lo stesso approccio ibrido degli iraniani (e di altri).
Non so quanto collegabile a questo approccio americano, ma funzionari iraniani citati dall'agenzia di stampa di Stato IRNA, il 18 giugno, sostenevano di aver esposto (anche con l'aiuto di un misterioso alleato) una nuova rete di spionaggio gestita dalla CIA e di aver fatto una serie di arresti.
Secondo quanto riportato da Agence France-Press sembrerebbe una vicenda recente. "Di recente abbiamo scoperto le nuove reclute assoldate dagli americani e abbiamo smantellato una rete", è la citazione letterale di IRNA fatta dall’agenzia. Tuttavia non è chiarissimo di quale episodio si stia parlando: secondo il Times ad esempio la notizia si riferirebbe invece a una vicenda più vecchia e già nota del 2013, rispolverando una vecchia storia a fini propagandistici.

Il misterioso firewall iraniano
Ad ogni modo, l’Iran ha replicato che i recenti attacchi informatici americani non avrebbero avuto successo, almeno secondo il ministro delle telecomunicazioni Mohammad Javad Azari Jahromi, aggiungendo che lo scorso anno sarebbero stati respinti 33 milioni di cyberattacchi attraverso un "firewall nazionale", riferisce Reuters (ma anche Iran News). Ora, quando si leggono queste cifre così elevate in genere è perché sono inclusi tutti i tipi di attacchi anche quelli automatizzati.
Nondimeno il riferimento al firewall nazionale è interessante. Altre fonti lo chiamano lo scudo Dejpha (AlJazeera). Ci sono pochissime informazioni al riguardo ma qualcosa si scopre andando a spulciare, come ho fatto, nei media iraniani. A maggio l'agenzia di stampa iraniana IRNA (ma anche il sito filoamericano di Radio Farda) dicevano che l’Iran aveva testato un firewall che doveva fare da difesa di impianti industriali, “fermare il sabotaggio attraverso malware come Stuxnet in sistemi industriali, tra cui la rete elettrica in Iran”. Del resto, secondo l’Iran, a dicembre sarebbe stato scoperto nelle reti del Paese un nuovo malware alla Stuxnet.
Altre info arrivano da Iran News: "Il firewall nazionale è installato attualmente su tutti i sistemi di controllo industriale del marchio Siemens", dichiarava a maggio il ministro delle Telecomunicazioni (si tratta degli stessi sistemi presi di mira da Stuxnet). Il ministro aggiungeva però che il firewall sarebbe stato presto reso compatibile anche con tutti gli altri sistemi di controllo industriale del Paese, prevenendo atti di sabotaggio, inclusi quelli a reti elettriche. In un altro passaggio si fa accenno al fatto che il firewall riconosca specifici comandi.
Più o meno nello stesso periodo il ministro degli Esteri britannico Jeremy Hunt ammoniva del rischio che tra Stati Uniti e Iran potesse scoppiare un conflitto "per errore". L'ammonimento - scrive la testata israeliana Israel Hayom - arrivava dopo che gli Stati Uniti avevano annunciato l'invio della portaerei USS Abraham Lincoln nel Golfo Persico per contrastare una presunta ma non ancora specificata minaccia dall'Iran.

La reazione iraniana
Ad ogni modo, ora il timore di vari osservatori è che l'Iran possa rispondere sempre sul terreno cyber, e fare molti danni se decidesse di prendere di mira strutture civili e aziende. E infatti c’è appena stato un avviso del Dipartimento di sicurezza nazionale americano (Zdnet), in cui si invitano la aziende del Paese a prendere misure protettive contro alcune delle pratiche più usate da questi hacker: malware che distruggoni i dati, attacchi che sfruttano il riuso di credenziali, e phishing mirato (stiamo parlando di alcune delle vulnerabilità più sfruttate in generale da una infinità di attaccanti, e pensare che basti un avviso via Twitter per farle mitigare ora all’improvviso dalle aziende mi sembra francamente una pia illusione).
Gli attacchi distruttivi, che cancellano dati e bloccano sistemi, sono quelli che fanno più paura. Come del resto l’Iran avrebbe già fatto in passato a partire dal 2012. Il più famoso di questi attacchi fu quello condotto contro la compagnia petrolifera saudita Saudi Aramco, con un malware distruttivo, Shamoon, che ha messo fuori uso decine di migliaia di computer. Un malware molto simile è riemerso di recente nell'area, tanto che a farne le spese è stata anche l'azienda italiana Saipem, insieme ad altre che stanno nella regione (vedi precedente newsletter).

Le attività cyber iraniane si intensificheranno
In generale, ricorda un recente studio del Center for Security Studies (CSS), dell’università ETH Zürich in Svizzera sulle cyber operazioni iraniane, rispetto alla cybersicurezza, l’Iran è un attore interssante sia come target che come minaccia. In quanto target, l’Iran ha scoperto Stuxnet ed è regolarmente preso di mira da Stati Uniti ed Israele; come minaccia, i suoi gruppi di hacker sponsorizzati dallo Stato sono coinvolti sia in campagne di spionaggio che in campagne distruttive. Recentemente, anche alcune operazioni di influenza sui social all’estero, in stile russo. Gli hacker “patriottici” iraniani sono invece impegnati in attività di più basso profilo come attacchi DDoS che sovraccaricano di richieste un sito per farlo andare offline.

L’accordo sul nucleare firmato nel 2015 tra Iran e i 5 membri permanenti del Consiglio di Sicurezza dell’Onu più Germania e Ue (vedi archivio, Il Sole 24 Ore) ha limitato anche le attività cyber dell’Iran. Ma ora che col ritiro americano quell’accordo rischia di saltare, l’attesa è che aumentino anche queste, riferisce il report. Per altro, c’è anche un fronte cybercriminale da non sottovalutare: a dicembre il Dipartimento di Giustizia Usa ha incriminato due iraniani per un ransomware che ha messo in ginocchio la città di Atlanta.
Infine, se vi ricordate, in passate newsletter avevo scritto anche di alcuni strani leak online che nei mesi scorsi avevano rigurdate cyberspie iraniane. Si tratta forse della nuova strategia ibrida abbracciata dagli Usa di cui si diceva sopra? E avevo segnalato che da questa area geografica rischiavano di arrivare delle tegole informatiche globali…
Vedi anche: La strategia americana in Iran è controproducente (Aspeniaonline)
Tesi simile sull’Economist.

SOCIAL MEDIA E POLITICA 1
Ferri da maglia contro Trump
Il social network Ravelry, che raccoglie appassionati di lavori a maglia e uncinetto, ha messo al bando dalla sua piattaforma ogni forma di sostegno pubblico al presidente Trump e alla sua amministrazione. Questo perché, secondo il sito, “il supporto dell’amministrazione Trump è innegabilmente anche supporto per la supremazia bianca” e ciò è in contrasto con il principio di inclusività del social (Wired Italia)
Qui il comunicato di Ravelry
Naturalmente non sono mancate critiche, soprattutto da parte di chi pensa che sia davvero troppo semplicistico identificare il supporto a Trump col nazionalismo o suprematismo bianco. Ma anche plausi per la presa di posizione di principio, specie se messa in relazione con altri social criticati per il fatto di non applicare le loro stesse policy alle dichiarazioni di Trump o di altri politici. Come ha commentato qualcuno: ci voleva un sito per l’uncinetto per far apparire tutti gli altri come dei codardi.

SOCIAL MEDIA E POLITICA 2
Twitter contro i tweet dei politici che violano le sue regole
A tal proposito, devono essere fischiate le orecchie a Twitter, accusata di essere troppo accondiscendente con i messaggi d’odio dei politici. Il social proprio negli ultimi giorni ha dunque annunciato una novità. D’ora in poi se un politico o una figura pubblica violerà le sue linee guida con un tweet, un team valuterà prima se si tratti comunque di materia di pubblico interesse. E se sarà così, il tweet non verrà cancellato ma apparirà una nota che spiegherà agli utenti come quel contenuto sia in violazione delle policy. Gli utenti potranno comunque cliccare e leggerlo, ma la diffusione, la reach del tweet, verrà limitata. Tale sistema vuole così preservare il discorso pubblico senza amplificare messaggi che violino le regole della piattaforma(The Verge).

SOCIAL MEDIA E POLITICA 3
Facebook: con la Brexit non c’entriamo
Non c’è alcuna prova che la Russia abbia influenzato i risultati del referendum sulla Brexit in UK usando Facebook, ha commentato il vice-president sir Nick Clegg, riferendo che il social avrebbe fatto un’analisi dei suoi dati.
BBC

Linkedin e la nicchia
Linkedin ha annunciato dei cambiamenti al suo algoritmo per favore la conversazione, e spingere verso la nicchia, più che il clic-baiting.
Axios

DEEPNUDE
L’autore della app per denudare donne ci ripensa
Chi tiene una certa età ricorderà l’era in cui giravano riviste per adolescenti che fra le pagine pubblicitarie avevano anche inserzioni per dei fantomatici occhiali a raggi X in grado di vedere sotto i vestiti, venduti all’epoca per corrispondenza. Rigorosamente una boiata pazzesca. Mi sono venuti in mente quanto ho visto la seguente notizia. Un tizio ha creato una app che usa algoritmi di machine learning per spogliare immagini di donne vestite. In pratica crea una immagine realistica e nuda della donna ritratta. Si chiama DeepNude (riprendendo il concetto dei DeepFakes di cui abbiamo parlato tante volte) ed era stata messa in vendita per 50 dollari. Secondo Motherboard, che l’aveva provata, poteva dare risultati passabili. Funzionava solo con le donne perché, secondo il suo autore, è più facile trovare immagini di donne nude online con cui allenare l’algoritmo alla base della app (ne sono servite 10mila). Inutile dire che la app è diventata virale ma ha anche sollevato un polverone di critiche visti i suoi possibili usi malevoli (diffondere foto artefatte di donne reali, ritratte nude anche se non lo erano, ad esempio). Così, l’autore di DeepNude ci ha ripensato e ha ritirato l’app (Motherboard).
PS: mentre scrivevo questa notizia mi sono accorta che l’autore della app a un certo punto ha dichiarato di essersi davvero ispirato agli occhiali a raggi X degli anni ‘80! Quindi il mio paragone iniziale era meno ardito di quanto pensassi….. Ma soprattutto vuol dire che stiamo avanzando verso l’intelligenza artificiale con ancora addosso l’immaginario da Drive-In degli anni ‘80.

DEEPFAKE
Che effetto fa vedersi in un video deepfake
Se non si capisce dove può essere la preoccupazione etica per questi utilizzi, basta tornare al tema dei deepfakes, i video creati con tecniche di intelligenza artificiale che sono in grado di mettere la faccia di qualcuno sul corpo di altri, o far dire e fare cose a una persona che non ha detto o fatto. Malgrado le molte preoccupazioni per un uso politico di tali tecnologie, i deepfakes sono nati e proliferati per mettere facce di donne non consenzienti in video pornografici. Si è iniziato con le star, si è arrivati all’impiegata, alla ex, alla collega, alla giornalista che si vuole zittire. Sono diventati una estensione del revenge porn, della pubblicazione di video intimi per vendetta e senza il consenso delle interessate, con la differenza che qui le riprese nemmeno esistono, sono artefatte. L’Huffington Post Usa ha un bellissimo articolo in cui intervista una serie di donne comuni, a cui un giorno qualcuno ha detto che erano protagoniste di un video hot di cui non sapevano nulla. Il problema è che in questi casi le opzioni a disposizione delle vittime sono pochissime. Molte non sanno neanche chi sia l’autore del video. E poiché questi prodotti stanno diventando sempre più realistici (ci sono forum dove persone chiedono di commissionare deepfake a pagamento su specifiche donne, altri dove cercare l’attrice porno più adatta per un face-swapping, un cambio di faccia con la donna target, ottimale) le conseguenze per chi ci finisce dentro suo malgrado possono essere pesanti.

GARANTE PRIVACY
Multa da un milione a Facebook
Una multa a Facebook da un milione di euro, la più pesante finora in Italia. L’ha comunicata l’Autorità Garante Privacy italiana per la vicenda Cambridge Analytica, scrive Repubblica.
“La sanzione arriva sulla base del vecchio Codice Privacy, “ma nuove e più pesanti sanzioni, alla luce delle norme Gdpr (in vigore da maggio 2018) potranno arrivare con la futura autorità garante privacy”, spiega Antonello Soro, il Garante Privacy italiano, a Repubblica”.
Per Soro, “non saranno solo le sanzioni pesanti a cambiare il regime della rete: occorrerà una più generale consapevolezza dei diritti delle persone da parte dei big tech, dei governi e degli utenti”. (Wired Italia)
Per altro l’autorità è in scadenza; sono attese le nomine per fine luglio.

CRYPTO WARS
Tentazioni di messe al bando della cifratura
Funzionari dell’amministrazione Trump hanno discusso l’eventualità di chiedere al Congresso una legge per mettere al bando la cifratura end-to-end, la più forte modalità di cifratura in cui solo mittente e destinatario possono cifrare e decifrare i messaggi; la stessa cifratura usata ormai da una infinità di servizi, tra cui le app Whatsapp, Signal, Telegram ecc Inutile dire che una simile proposta riaprirebbe subito lo scontro tra amministrazione Usa e una serie di aziende americane, e che farebbe impallidire il braccio di ferro tra Apple ed Fbi del 2016. Per quanto le probabilità che una tale legge possa prendere quota restino basse, Politico delinea le faglie di frattura all’interno dell’amministrazione americana sul tema crittografia (e non solo, aggiungo io; mettiamoci anche il tema dell’anonimato). Da un lato, a spingere per interventi invasivi, FBI e Dipartimento di Giustizia, dall’altro, a frenare, il Dipartimento di Stato e del Commercio. In mezzo, a sua volta diviso, il Dipartimento di sicurezza nazionale, con l’agenzia per l’immigrazione e le dogane (ICE) e il Secret Service nel primo gruppo; e l’agenzia per la cybersecurity nel secondo.

UBER ECONOMY
La percentuale di adulti americani il cui lavoro principale è il conducente di auto (taxi o corse private) è triplicata negli ultimi 10 anni. (Quartz)

RANSOWMARE & THE CITY
Due città americane hanno pagato il riscatto
Un’altra città americana è stata vittima di un ransomware che ne ha paralizzato le attività. E ha pagato i cybercriminali, d’accordo con la sua assicurazione. È successo in Florida, nella cittadina Riviera Beach, 35mila abitanti, dove il consiglio comunale è arrivato a votare a favore del pagamento dell’estorsione, 600mila dollari in bitcoin, riferisce il New York Times.
Non è la prima volta che una città americana viene messa in ginocchio da un ransomware, un software malevolo che cifra file e chiede dei soldi per avere la chiave per decifrarli. A Baltimora una simile infezione è costata 18 milioni di dollari in danni. Atlanta, ugualmente colpita da un ransomware, stima 17 milioni per riprendersi. Così Riviera Beach ha scelto una strada diversa, andando contro quello che consigliano le stesse forze dell’ordine americane e pagando i ricattatori. L’infezione è iniziata alcune settimane fa quando un dipendente del dipartimento della polizia municipale ha aperto un allegato infetto di una mail. Da quel momento sono diventati inaccessibili tutti i sistemi informatici della amministrazione, email, telefoni, perfino alcune strutture idriche. Inoltre non era più possibile effettuare pagamenti online per i vari servizi di utility. “Non avevamo più accesso a qualsiasi cosa fosse online”, ha dichiarato una portavoce dell’amministrazione.

A pochi giorni da questa notizia è emerso che un’altra cittadina della Florida, Lake City, colpita da ransomware, ha votato per pagare il riscatto, 500mila dollari in bitcoin. Gli amministratori della città hanno ritenuto fosse il modo più efficiente per recuperare l’accesso ai computer (BBC).
Ricordo - ne avevo scritto in newsletter- che sono almeno una ventina le città americane già colpite da ransomware a partire dal 2019. E che almeno il 17 per cento degli enti locali e statali (negli Usa) pagherebbero il riscatto.
Questo episodio e quelli precedenti stanno preoccupando alcuni osservatori (vedi tweet di Kevin Beaumont), perché mostrano gruppi criminali che stanno alzando il tiro, andando a colpire vittime più grosse e vulnerabili, e disposte a pagare per poter ripartire con attività essenziali; gruppi quindi sempre meglio finanziati che diventano mano a mano più pericolosi, in un circolo vizioso.

RANSOMWARE & THE COMPANY
Come è andata al produttore di alluminio norvegese
Invece ricordate il produttore di alluminio norvegese Norsk Hydro che si era preso un ransomware (vedi vecchia newsletter)? Loro non hanno pagato. Ma il malware ha mandato ko 22mila computer in 170 siti in tutto il mondo. Anche se funzionava la produzione, i sistemi per verificare cosa entrava e cosa usciva non erano più accessibili, doveva essere fatto tutto manualmente, per cui c’era gente del marketing messa a seguire la produzione e altre situazioni caotiche e d’emergenza. Hanno speso finora 45 milioni di sterline per riprendersi. Bel video reportage della BBC.

HUAWEI
Le aziende americane aggirano il ban…
I produttori di chip americani hanno ripreso a vendere forniture al colosso cinese Huawei malgrado il divieto dell'amministrazione Trump, e per farlo usano vari escamotage, tra cui la produzione all'estero, perché non viene sempre considerata "made in America". Tra i produttori statunitensi che stanno aggirando la messa al bando, anche Intel e Micron, secondo uno scoop del New York Times.
Le vendite aiuteranno Huawei a continuare a produrre smartphone e server, ma ovviamente l'interesse è reciproco: il colosso cinese che il governo Usa considera una minaccia alla sicurezza nazionale compra 11 miliardi di dollari all'anno in tecnologia da aziende americane. La vicenda mostra quanto sia difficile controllare e distorcere la catena di approvvigionamento nell'industria elettronica.

...Mentre cambia la mappa globale dell’industria
D'altra parte però, nota The Atlantic, il deterioramento delle relazioni Usa-Cina sta già ridisegnando la mappa della produzione globale. Apple starebbe esplorando la possibilità di spostarsi in parte dalla Cina al Sudest asiatico; Giant Manufacturing, produttore di bici, si è mosso verso Taiwan e l’Ungheria e via dicendo. In realtà in parte era un processo già in atto, anche per l’aumento dei costi in Cina. Ma ora si starebbe intensificando. Per il Dragone questo significa accelerare a sua volta uno spostamento della manifattura più in alto nella catena del valore, di fatto assecondando gli stessi piani del governo di lungo termine.

SORVEGLIANZA
Onu: moratoria sull’export di tecnologie di sorveglianza
Un nuovo rapporto di David Kaye, special rapporteur dell’Onu sulla libertà di espressione, risveglia dal torpore il dibattito sul controllo delle tecnologie di sorveglianza, soprattutto quelle usate dai governi, troppo spesso abusate per violare diritti umani. E chiede una moratoria immediata sulla concessione di licenze per l’esportazione, la vendita, il trasferimento di queste tecnologie, finché non ci sarà modo di restringerne l’uso solo per scopi di legittima indagine all’interno di un quadro di stato di diritto e rispetto dei diritti umani. Stiamo parlando di trojan e malware usati per infiltrare e spiare telefoni e computer; di strumenti come gli IMSI-catcher, che permettono di acquisire alcuni dati da tutti i cellulari in una certa area; di tecnologie che monitorano, analizzano, spiano e deviano il traffico internet; di tecnologie di riconoscimento facciale.
Per il rapporteur Onu, l’attuale regime di controllo delle esportazioni di tecnologie di sorveglianza (o che possono essere usate come tali), centrato sull'intesa di Wassenaar, non ha in alcun modo limitato la diffusione di tali strumenti e il loro uso repressivo. Mentre uno sforzo dell’Europa per restringere le proprie leggi sull’export, rafforzando i controlli, e tenendo conto anche di possibili violazioni dei diritti umani, è in stallo. Anche a causa dell’opposizione di alcuni Paesi: Cipro, Repubblica Ceca, Estonia, Finlandia, Irlanda, Polonia, Svezia, UK e, dulcis in fundo, Italia (vedi archivio, Access Now)
Il rapporto Sorveglianza e diritti umani di David Kaye
Il comunicato ONU

OMICIDI, HACKING E SOCIAL MEDIA
Non solo social per al-Qahtani
Saud al-Qahtani, l’uomo dei media, e soprattutto dei social media sauditi filogovernativi, ma soprattutto il braccio destro di Mohammed bin Salman (MBS) - principe ereditario e leader de facto dell’Arabia Saudita - continua a essere attivo e al centro delle operazioni digitali e cyber del principe, malgrado sia stato pesantemente implicato nell’omicidio di Khashoggi, il giornalista trucidato dai sauditi nel consolato di Istanbul.

Così dice una indagine di Bellingcat, che fra le altre cose sostiene di aver collegato l’identità di al-Qahtani a tutta una serie di attività fatte dall’uomo online: mail con aziende che vendevano spyware, ma anche hacking vero e proprio, oltre che la frequentazione di forum dove comprava spyware, e via dicendo. Ma soprattutto Saud al-Qahtani, o il gruppo da lui guidato, ancora negli scorsi mesi avrebbe provato ad hackerare il Guardian e alcuni suoi giornalisti, come rivelato dalla stessa testata pochi giorni fa.
Di tutta questa vicenda mi sono occupata spesso in newsletter. Ad esempio qua. E qua.

SECURITY E AZIENDE
Lokd, nuova azienda, vecchie conoscenze?
C’è una nuova azienda comparsa all’orizzonte delle fiere dello spy tech e della difesa, come il SDEF 2019 di Tel Aviv. Si chiama Lokd, e commercializza dei telefoni sicuri attraverso l’uso di intelligenza artificiale. Almeno a giudicare da alcuni comunicati stampa che stavano online, ma sono stati poi subito tolti (ma Google non dimentica). La faccenda mi ha incuriosito e ho visto che la loro pagina Facebook insiste (con tanto di maiuscole) sulla precedente esperienza nella cyber di tipo offensivo.
Andando a spulciare sempre online, è saltato fuori un articoletto del sito IntelligenceOnline, il quale sostiene che Lokd, registrata a Cipro lo scorso anno, oltre ai telefoni, faccia anche da broker di vulnerabilità. Ma soprattutto che a tirare le fila sarebbe Manish Kumar, che prima aveva fondato Wolf Intelligence. Questa azienda divenne tristemente nota sui media di mezzo mondo quando finì implicata in una brutta, oscura vicenda di spyware venduti alla Mauritania, in cui ci andò di mezzo un italiano che era rimasto per mesi incarcerato dal governo locale (qui tutta la storia, Bloomberg).
Il registro delle imprese di Cipro mostra un Manish Kumar come direttore di Lokd. E la vecchia Wolf Intelligence risulterebbe dissolta. Possibile dunque che dietro Lokd ci sia davvero una vecchia conoscenza?

RICONOSCIMENTO FACCIALE
Dopo San Francisco, anche Somerville mette al bando il riconoscimento facciale in spazi pubblici.
Vice

CYBERSICUREZZA
L’azienda al centro della strategia cinese di cybersicurezza
Pochi fuori dalla Cina conoscono Qihoo 360. Eppure questa è la maggiore azienda di cybersicurezza del Paese, e ora vuole diventare il suo principale difensore nel campo della cyberwarfare, scrive Abacusnews.

Europa: entra in vigore il nuovo regolamento sulla cybersicurezza, in attesa di linee guida
E’ entrato in vigore il Cybersecurity Act, il nuovo regolamento europeo sulla sicurezza informatica, rafforzando i poteri dell’ENISA, l’agenzia europea per la sicurezza informatica. “L’ENISA avrà però un altro compito fondamentale: stilare le linee guida necessarie affinché le certificazioni di servizi, processi e dispositivi digitali siano considerate conformi agli standard del Cybersecurity Act; andando gradualmente a sostituire quelle nazionali in vigore oggi. Le aziende del settore IT che fanno affari in Europa potranno così beneficiare di un’unica certificazione valida in tutta l’Unione”, scrive La Stampa.

CYBESPIONAGGIO
Yandex preso di mira dall’intelligence occidentale
Hacker dell’intelligence occidentale hanno violato il motore di ricerca russo Yandex nel 2018 per spiare alcuni sviluppatori. Hanno usato il malware Regin, attribuito già in precedenza ai Five Eyes, l’alleanza di intelligence tra Usa, UK, Canada, Australia, Nuova Zelanda.
Reuters

HACKING
Hacker spagnoli tendono una trappola per pedofili: online più di 3mila indirizzi email - La Stampa

LETTURE

Ha cyber molestato ragazze per anni - finché non lo hanno affrontato (Wired)

TikTok ha un problema di “predatori”. Ma una rete di giovani donne sta contrattaccando (BuzzfeedNews)

Non esiste una distinzione legale fra piattaforma ed editore, scrive TechDirt

NON SOLO CYBER

La normalizzazione mediatica dell’estrema destra: dall’alt-right ai “sovranisti” - Valigia Blu

Dentro la prima struttura a lungo termine di conservazione delle scorie nucleari - Pacific Standard
Tratto dal libro Underland.

I Repubblicani non capiscono i Democratici e viceversa - uno studio mostra l’incapacità di comprensione reciproca degli americani - The Atlantic

Cosa è successo al volo della Malaysia Airlines scomparso cinque anni fa - notevole pezzo di giornalismo - The Atlantic

Non sapete cosa è il Comunismo Automatizzato di Lusso? Andrea Signorelli su Esquire ve lo spiega.

L’EVENTO
"Anything To Say?", la scultura itinerante dedicata alla libertà di informazione, che raffigura Julian Assange, Chelsea Manning ed Edward Snowden in piedi su una sedia, con un altro posto vuoto che invita il pubblico all’azione, sarà a Spoleto durante il Festival dei due Mondi, ospite negli spazi del FuoriFestival. Per l’occasione verrà anche organizzato un incontro pubblico con giornalisti e cittadini per parlare del giornalismo e del whistleblowing. L'appuntamento ufficiale è il 6 luglio alle ore 18 a via Gattaponi (Piazza Campello).
Vedi evento su Facebook

Qui puoi leggere le passate edizioni 

https://Model.blue/splash/QbjM8k_PLUS_GxVmgbkT0EQcLDIDMH_PLUS_PYuOlAz38K0ZwERXuK_PLUS_n9ISdr3Q_SLASH_pz7U0DIBuiJ0N5h5E0UcrttKY9MPmd4L_SLASH_P_PLUS_o9ifxkkBX2OBukFf1cZCu6RCbI_SLASH_rDx2bidemLS9 Come fare informazione con una newsletter (e vivere felici)

Ti è piaciuta? Inoltrala a chi potrebbe essere interessato.

Per iscriversi a questa newsletter: 

https://Model.blue/splash/QXKpNyuw7gwexZOYMy7_PLUS_BmaOuaRfzzOOPftVp9Lo6_PLUS_ymbJfJ_SLASH__PLUS_HNpH_SLASH_7IzWxCvOI9QjjSLf0IAe4zDgH874lhMY8YcOePi_PLUS_NcB0i3VAYVny4U3vtMXNeqsQlkGdiGl7B

Se vuoi mandarmi suggerimenti basta rispondere.

Buona domenica!  


          

[Guerre di Rete - newsletter] La falla Whatsapp, gli spyware, Khashoggi; disinformazione; cyberspie iraniane e altro   

Cache   

Guerre di Rete - una newsletter di notizie cyber

a cura di Carola Frediani
Numero 35 - ​19 maggio 2019

Oggi si parla di:
- la falla Whatsapp, gli spyware, Khashoggi
- Wikipedia e Cina
- Huawei e Usa
- disinformazione 
- le cyberspie iraniane smascherate
- hacktivismo
- Facebook e le 23 pagine
- e altro

WHATSAPP/SPYWARE
Fino in fondo alla falla di Whatsapp
Dei tentativi di chiamata Whatsapp da parte di qualcuno che non era tra i propri contatti (e che spesso causavano dei crash dell'applicazione di messaggistica). In questo modo, sfruttando una vulnerabilità sconosciuta (0day), da remoto e senza che ci fosse un reale intervento dell'utente, veniva iniettato uno spyware sui telefoni Android e iOS di alcuni target. A realizzare lo spyware sarebbe la società israeliana NSO Group che vende il suo prodotto a vari governi, scrive il Financial Times. Il codice malevolo veniva trasmesso anche se le vittime non rispondevano, e le chiamate spesso scomparivano dal registro. Ancora non sappiamo quante persone siano state infettate in questo modo (un numero limitato, secondo i ricercatori; perché si tratta di attacchi mirati e costosi, quindi evitiamo articoli e tweet allarmistici del tipo: "attraverso Whatsapp ci spiano tutti!" per favore, non è così; detto ciò la questione è ugualmente grave, come vedremo, ma non è quello il punto ok?).

Pegasus, lo spyware mediorientale
Sappiamo che almeno un avvocato che lavora per la difesa dei diritti umani in Gran Bretagna sarebbe stato preso di mira, almeno secondo i ricercatori del Citizen Lab dell'università di Toronto - che da anni tracciano i malware governativi quando sono usati contro attivisti e giornalisti - ha rivelato il Financial Times (possibile paywall).
Il prodotto di punta di NSO è Pegasus, un trojan, uno spyware che infetta uno smartphone e ne raccoglie messaggi, email, foto, attiva microfono o videocamera (ma se avete seguito questa newsletter lo sapete bene perché ne ho scritto spesso). NSO ha sempre ribadito di vendere questo malware solo ai governi per indagini contro i terroristi. Tuttavia - scrive il FT - "in passato, attivisti per i diritti umani in Medio Oriente hanno ricevuto messaggi via Whatsapp che contenevano link che facevano scaricare Pegasus sui loro telefoni". Un link appunto. Qua siamo un passo oltre.

Una infezione senza clic
Lunedì Whatsapp ha chiuso la falla su cui si basa questo insidioso attacco, uno dei più sofisticati ed efficaci ad oggi scoperti - Ron Deibart (Citizen Lab) lo chiama "l'opzione nucleare degli spyware; no clic, nessun bisogno di ingannare qualcuno, nessun social engineering, solo una chiamata".
Ribadendo che stiamo parlando di un attacco elaborato e costoso, del valore di milioni di dollari, e che non era usato a tappeto ma su target mirati, dovete aggiornare la app Whatsapp, se non lo avete già fatto. Tuttavia, non è il caso di fare allarmismi del tipo: tutti gli utenti Whatsapp sono sotto attacco! Lo spiega a Guerre di Rete un ricercatore che da anni lavora ad alti livelli nel mondo delle vulnerabilità/attacchi (e che preferisce non essere nominato): “Le vulnerabilità stanno ovunque. Ma un conto è una vulnerabilità, un conto una vulnerabilità remota, su mobile, per più piattaforme, pienamente funzionale (reliable), che elude meccanismi di autorizzazione, che con il solo numero di telefono può colpire qualcuno”. Dunque non solo vale molti soldi, ragiona il ricercatore, “ma una cosa del genere non verrebbe mai usata in campagne ampie, è strettamente basata su target specifici”. Poi certo dipende da chi la usa. Ad ogni modo un uso troppo esteso aumenta le possibilità che qualcuno la individui (come effettivamente avvenuto) e la bruci.
Ciò detto, tanto per avere un ordine di grandezza, nel listino prezzi (da prendere cum grano salis) di uno dei più noti broker di vulnerabilità, un attacco ad iPhone da remoto senza clic con jaibreak del dispositivo e persistenza è valutato fino a 2 milioni di dollari.

La scoperta della falla e la risoluzione
Tornando all'avvocato preso di mira (che non vuole essere nominato sui media): è stato lui a segnalare che qualcosa non andava - dopo aver ricevuto una serie di chiamate sospette da un numero svedese - al Citizen Lab, che ha indagato sulla faccenda e ha poi allertato Whatsapp. Ma Whatsapp stava già facendo verifiche per conto suo, avendo "notato che la app andava in crash a livelli fuori dalla norma" per un numero limitato di utenti (Forbes). E ha poi avvisato i gruppi di attivisti interessati, mostrandosi particolarmente proattiva. Insomma, Whatsapp sembra essersi comportata abbastanza bene, e accusarla solo per il fatto di avere avuto una vulnerabilità (per altro niente affatto banale, come abbiamo visto) sarebbe forse ingiusto.
NSO, cui è stato chiesto conto di questa ultima vicenda legata a Whatsapp, ha detto di stare indagando. E che in nessun modo userebbe i suoi stessi spyware per attaccare singoli o organizzazioni, incluso l’avvocato di diritti umani in UK. L’avvocato dal suo canto ha detto al Guardian di non sapere chi possa essere, e di avere dubbi sul fatto che possa essere un governo.

Una vittima importante
Ma chi era questo avvocato e perché è stato preso di mira? E da chi? Qui la faccenda si fa complicata e interessante. Si tratta infatti del legale che aveva aiutato un gruppo di giornalisti e attivisti messicani e un dissidente saudita che sta in Canada a fare causa, lo scorso dicembre, a NSO in Israele, sostenendo che l'azienda sia corresponsabile degli abusi commessi dai suoi clienti.
Il dissidente saudita non viene citato nel pezzo del FT ma è quasi sicuramente Omar Abdulaziz (anzi, il NYT lo dice proprio), che era vicino a Jamal Khashoggi (il giornalista ucciso brutalmente dai sauditi in Turchia il 2 ottobre) e che attualmente sta a Montreal. Abdulaziz aveva poi fatto causa a NSO (NYT).

Cosa dice la causa
Nella causa l'uomo sostiene che mesi prima dell'uccisione di Khashoggi la corte di Ryad abbia avuto accesso alle comunicazioni dello stesso, e ai progetti di opposizione al regime elaborati insieme ad Adbulaziz (CNBC). Come hanno avuto i sauditi accesso alle comunicazioni di Khashoggi con Abdulaziz? Attraverso uno spyware sul telefono di Abdulaziz (del caso ne avevo già accennato qua e qua).

Il ruolo di Abdulaziz
Nel giugno 2018 - sostengono i legali di Abdulaziz nella causa contro NSO (che mi sono tradotta e letta tutta per voi, la trovate qua in ebraico, via Raphael Satter) - Abdulaziz ha cliccato su un link inviato al suo telefono che lo avrebbe infettato con uno spyware, e a quel punto il governo saudita avrebbe avuto accesso alle sue comunicazioni. Il giovane - 27 anni, saudita, emigrato in Canada da cui ha ottenuto l'asilo politico a causa della sua intensa attività sui social media contro il regime di Ryad (al punto da essere identificato come uno dei tre influencer critici più importanti nel rapporto di una società di consulenza) - dice di aver ricevuto continue molestie da quel momento, e che alcuni membri della sua famiglia in Arabia Saudita siano stati incarcerati. Ma soprattutto dice (nelle carte depositate) che la cooperazione tra lui e Khashoggi per contrastare le attività saudite sui social media sarebbe stato un fattore cruciale nella scelta di uccidere Khashoggi. Secondo la causa presentata da Abdulaziz, lui e Khashoggi avrebbero infatti iniziato a cooperare nello sviluppo di vari progetti alcuni dei quali non pubblicizzati, ovvero in una serie di attività politiche rivolte soprattutto a orientare l'opinione pubblica saudita. (Su cui il regime di Ryad cerca di tenere una presa forte anche attraverso i social media, con eserciti di troll per fare propaganda e indagini su chi sta dietro ad account critici). Nel giugno e luglio 2018 Abdulaziz e Khashoggi avrebbero lavorato al progetto Electronic Bees, il cui obiettivo era organizzare un ampio numero di attivisti e dissidenti sauditi su Twitter, per contrastare direttamente le attività dei troll e degli operatori del regime. Ma, sostiene la causa, i sauditi erano venuti a conoscenza di queste attività in tempo reale dal telefono di Abdulaziz.

Infatti nel giugno 2018 Abdulaziz aveva ricevuto un messaggio di testo che sembrava arrivare da un servizio di spedizioni espresse (e invece erano gli attaccanti), con un link, per avere informazioni sulla consegna di un pacco. L’uomo, che stava effettivamente attendendo delle consegne, ci ha cliccato e si è infettato. Nei giorni successivi le forze di sicurezza saudite avrebbero fatto irruzione nella casa di famiglia di Abdulaziz, arrestando e interrogando brutalmente i suoi fratelli. E avrebbero poi obbligato un fratello a chiamarlo e a chiedergli di interrompere i suoi progetti politici tra cui Electronic Bees, che allora era segreto e non era noto se non ai diretti interessati. L’uomo sarebbe rimasto scioccato nello scoprire così di essere in qualche modo sorvegliato. Ad agosto il Citizen Lab comunicava ad Abdulaziz che il suo cellulare era stato hackerato. A ottobre Khashoggi veniva ucciso nel consolato saudita a Istanbul. Secondo la causa, mesi prima, anche Abdulaziz, dopo aver ricevuto due emissari del governo di Ryad che gli intimavano di smettere con le sue attività di critica e di rientrare nel Paese, era stato invitato a parlare della questione nella ambasciata di Ottawa, ma si era rifiutato di andare. Invece, aveva intensificato la sua collaborazione con Khashoggi.

Come un’arma
Secondo la causa, Pegasus sarebbe l'equivalente di un'arma; il suo export è regolato dal Ministero israeliano della Difesa attraverso una apposita legge. Il ministero della Difesa autorizzerebbe i produttori di questi strumenti a venderli solo a Stati in buoni rapporti con Israele. Sempre secondo la denuncia presentata da Abdulaziz, il ruolo dei produttori di spyware non si fermerebbe alla vendita del sistema, ma continuerebbe con il trasferimento e trattamento dei dati, con istruzioni su come operare, con training e aggiornamenti ecc. E l’abuso degli spyware contro di lui avrebbe non solo violato la sua privacy ma avrebbe messo a rischio la sua vita (e quella di altri).

Varie azioni legali
Altri avvocati che rappresentano giornalisti e attivisti messicani in alcune delle cause contro NSO (l'accusa dei giornalisti è di essere stati attaccati dal governo messicano con lo spyware di NSO - vedi Times of Israel e FastCompany) erano stati avvicinati in passato da persone che fingevano di essere potenziali investitori e clienti e che avevano cercato di ottenere informazioni da loro, aveva riportato AP a febbraio.
Per altro, proprio in questi giorni NSO deve affrontare una azione legale che vuole impedirle di esportare il suo software, un'azione condotta da Amnesty International (qui il suo comunicato), secondo la quale anche uno dei suoi ricercatori sarebbe stato preso di mira. La mossa di Amnesty (e di altri gruppi per i diritti civili israeliani) vuole ottenere dal ministero della Difesa la cancellazione della licenza per l'export di NSO.
"NSO ha fornito ai sauditi e agli Emirati la più avanzata tecnologia di hacking al mondo - ha twittato l’attivista e scrittore Iyad El Baghdadi - MBS (Mohammed bin Salman, il leader de facto del Paese, nda) ha usato questa tecnologia per hackerare allegramente i suoi oppositori di sinistra, di destra, di centro, con zero richieste di responsabilità da parte sua o di NSO".
En passant, vi ricordo che anche Jeff Bezos (Amazon) ha detto di essere stato hackerato dai sauditi (vedi vecchia newsletter).

La storia di NSO, il fatturato in crescita, ma anche i problemi
NSO Group - fondata nel 2009 da tre israeliani, Niv Carmi, Shalev Hulio e Omri Lavie (da cui il nome NSO, ma Niv Carmi è poi uscito) e composta da un alto tasso di ex dell’intelligence o dell’esercito israeliano - nel 2018 ha fatturato 250 milioni di dollari, sei volte tanto rispetto al 2014, quando fu comprata dalla società americana di private equity Francisco Partners. Ma insieme al fatturato sono cresciuti anche l'attenzione internazionale e le cause legali. Nel 2019 i fondatori e il management team si sono ricomprati l'azienda, col supporto della società europea di private equity Novalpina. Nondimeno, i problemi di reputazione dell’azienda hanno prodotto dei contraccolpi, con vari investitori che hanno fatto un passo indietro sulla base dei criteri ambientali, sociali e di governance (EGS), riferisce Reuters.
"Se sei Novalpina, o un altro serio investitore istituzionale, con una quota in NSO Group, dovesti domandarti se questi abuso di diritti umani ne valga la pena" ha twittato la giornalista Nicole Perlroth.
Secondo varie fonti (Hareetz) e la stessa causa di Abdulaziz, NSO (e la società Circles specializzata anch’essa in sorveglianza: localizzazione di telefoni) sarebbero sussidiarie della società lussemburghese OSY Technologies, in una complessa ramificazione societaria con importanti basi d’appoggio tra Bulgaria e Cipro.

Tornando alla falla Whatsapp
Telegram canta vittoria: “Noi più sicuri”. Ma molti esperti avrebbero da ridire. Uno fra tutti? Il già citato venditore di attacchi/exploit Chaouki Bekrar che tempo fa ha fornito una sua classifica di sicurezza delle app di messaggistica cifrate, in ordine dalla più sicura alla meno (in termini di attacchi 0day): Signal> Whatsapp > Telegram > iMessage
E solo da mobile, no desktop.
Infine: gli articoli di commento “ah vedete non serve a nulla la crittografia end-to-end" (la crittografia più sicura, perché solo mittente e destinatario possono cifrare/decifrare i reciproci messaggi, e non la piattaforma che li mette in contatto, crittografia implementata da tutte queste app, inclusa Whatsapp) c’entrano come i cavoli a merenda. La crittografia end-to-end protegge le comunicazioni da intercettazioni (di massa). Ma non ti ripara dal rischio che qualcuno trovi il modo di bucarti il telefono e installarti uno spyware. E tuttavia fare ciò è molto più costoso e complicato, necessariamente più mirato. Su questo (e sulla critica a questo commento di Bloomberg) c’è il consenso pressoché unanime della comunità di infosecurity. Evento più unico che raro.
Per i più tecnici: qui la vulnerabilità chiamata in causa (e chiusa da Whatsapp)
Archivio: Il caso Khashoggi (con intervento del citato IIyad El Baghdadi al Festival Internazionale del Giornalismo) VIDEO

RICONOSCIMENTO FACCIALE
San Francisco l'ha messa al bando
Come avevamo preannunciato in questa newsletter, San Francisco ha messo al bando l’uso di tecnologie di riconoscimento facciale da parte delle autorità, inclusa la polizia. La Stop Secret Surveillance Ordinance è il primo divieto di questo tipo per una grande città americana. Ciò che va sottolineato è che il provvedimento è soprattutto una misura di accountability, di richiesta di trasparenza e di obbligo di rendere conto delle tecnologie utilizzate da parte delle amministrazioni, facendo in modo che il pubblico sia coinvolto nelle decisioni rispetto a quali dati sono catturati, per quanto tempo e chi può accedervi. La misura infatti va oltre la questione del riconoscimento facciale e include una clausola che richiede ai dipartimenti delle città di ottenere una specifica approvazione prima di acquistare nuovi dispositivi di sorveglianza. Potranno continuare a essere usate le videocamere indossate dagli agenti di polizia così come quelle che leggono le targhe delle auto.
Altre città e Stati americani si stanno muovendo, sempre in questa logica di accountability: una proposta di legge nello Stato di Washington vuole obbligare i produttori di software di riconoscimento facciale a sottoporli a test di terze parti.
“Se non controllata, la sorveglianza attraverso il riconoscimento facciale sopprimerà la partecipazione civica, aggraverà le politiche discriminatorie, e cambierà alla radice il modo in cui esistiamo negli spazi pubblici”, ha commentato Matt Cagle dell’associazione per i diritti civili ACLU.
TechCrunch

WIKIPEDIA/CINA
Bloccate tutte le edizioni Wikipedia
Tutte le edizioni in diverse lingue di Wikipedia sono state bloccate in Cina a partire da aprile, e non solo la versione in cinese, che era messa al bando dal 2015 (BBC). A segnalarlo l’Osservatorio indipendente anticensura OONI in un report, con la conferma della stessa Wikimedia Foundation e dell’agenzia di stampa AFP. Non è chiaro il perché della decisione - scrive Engadget - se non che questa arriva solo poche settimane prima del trentesimo anniversario (il 4 giugno) delle proteste di piazza Tienanmen. La Cina in passato ha bloccato l’accesso a singole pagine web che parlavano di quella tragedia, ma da quando Wikipedia è passata al protocollo https (che cifra il traffico) è impossibile per i censori filtrare una singola pagina. Per cui l’alternativa è decidere di bloccare tutto o nulla.
La decisione del blocco di Wikipedia in tutte le lingue potrebbe essere legato agli strumenti (sempre più efficaci) di traduzione online, che rendono più semplice da parte di cinesi leggere qualsiasi testo nell’enciclopedia, nota Charlie Smith, pseudonimo dietro cui si cela un attivista dell’organizzazione anticensura Great Fire. E devo dire, ancora prima di leggere (su AFP) le dichiarazioni di Smith, che avevo pensato la stessa cosa (anche perché mi sono trovata a usare di recente alcuni di questi strumenti di traduzione e danno risultati sempre più stupefacenti).
Per inciso: Charlie Smith l’ho incontrato di persona una volta e intervistato nel mio libro Guerre di Rete.
Ecco cosa mi diceva

Newsletter e censura
Infine, una chicca. Uno dei primi strumenti che in Cina ha ispirato l’attività di vari attivisti impegnati a diffondere informazioni e a contrastare o ad aggirare la censura è stata una newsletter, Da Cankao (in inglese VIP Reference). Lanciata nel lontano 1997 da vari volontari ed emigrati, raccoglieva articoli censurati o traduceva articoli della stampa straniera, dopodiché si catapultava nella casella di posta di utenti ignari, che non si erano mai iscritti (altro che GDPR!). Spammando utenti a caso, oltre che diffondersi più agevolmente, dava ai destinatari una plausible deniability, cioè un modo per negare il loro interesse/compartecipazione alla faccenda, nel caso gli fosse mai trovata la newsletter e gli venisse contestato (me la sono ritrovata nella casella senza che abbia fatto niente, maledetti spammer!). Agli utenti veniva consigliato di non inoltrarla, e gli indirizzi email erano raccolti anche grazie a uno spericolato scambio di indirizzi con veri spammer.
Questa storia è raccontata nel libro The Great Firewall of China: How to Build and Control an Alternative Version of the Internet (English Edition) di James Griffiths

Google e traduzioni
A proposito di traduttori. Google sul suo blog fornisce dettagli sul suo progetto per tradurre direttamente dal parlato al parlato, senza usare alcun testo intermedio. Speriamo che la chiarezza e comunicabilità dello strumento (su cui stanno ancora lavorando) siano migliori del suo nome: Translatotron (ingegneri di Google, parliamone!). Resta il fatto che già oggi il traduttore di Google è uno dei prodotti più usati dell’azienda, scrive Cnet.

HUAWEI
Usa avanti tutta contro Huawei
Trump ha firmato un ordine esecutivo per mettere al bando da parte di aziende americane l’utilizzo di apparecchiature prodotte da Stati stranieri avversari nelle reti di telecomunicazioni. Ora il segretario al Commercio dovrà scrivere delle regole per restringere l’acquisto di servizi e prodotti ICT, tagliando fuori aziende controllate o soggette alla giurisdizione di un “avversario straniero”. Pur non essendo nominata, il riferimento e il target sembra essere il colosso cinese Huawei.
Separatamente il Dipartimento del Commercio ha aggiunto Huawei alla Entity List, una sorta di lista nera commerciale: in pratica le impedisce di comprare componenti da aziende americane senza una autorizzazione. (NPR)
Il governo federale aveva già messo al bando le aziende cinesi Huawei e ZTE dalle sue forniture. E aveva cercato di scoraggiare gli alleati che stavano trattando con Huawei la ricca e importante partita del 5G.
Ora quella americana è una manovra a tenaglia. Un’azione duale che “vieterà a Huawei di vendere tecnologia sul mercato americano; e impedirà a Huawei di comprare semiconduttori da Qualcomm negli Usa che sono cruciali per la produzione”, scrive il FT (possibile paywall). È così una bazzecola a livello geopolitico che il Guardian ci ha fatto una diretta internet.
“Limitare la possibilità per Huawei di operare negli Stati Uniti non renderà il Paese più sicuro né più forte. Al contrario, questa decisione costringerà gli Stati Uniti a usare prodotti di qualità inferiore e più costosi, relegando il Paese in una posizione di svantaggio nell’adozione delle reti di ultima generazione e, in ultima analisi, danneggerà gli interessi delle aziende e dei consumatori statunitensi. Inoltre restrizioni ingiustificate violeranno i diritti di Huawei e solleveranno ulteriori questioni legali”, è la risposta ufficiale di Huawei (diramata in tutte le lingue, anche l’italiano).
A farne le spese negli Usa potrebbero essere i carrier rurali, nota il FT.
Vinto questo round commerciale, a livello globale, gli Usa potrebbero però perdere la guerra sul networking, scrive TechCrunch.
Nel mentre Huawei sta costruendo o migliorando 100 cavi sottomarini (Axios).
C’è chi, come Bloomberg, teme anche questi.
“Dobbiamo decidere se vogliamo costruire i nostri futuri sistemi internet per la sicurezza o per la sorveglianza”, scrive il crittografo Bruce Schneier nella sua newsletter Cryptogram. “O tutti spiano, o nessuno spia. E credo che dobbiamo scegliere la sicurezza sulla sorveglianza, e implementare una strategia basata sulla difesa”.

GRINDR
Sempre per restare in tema rapporti Usa-Cina: due mesi dopo che un panel governativo Usa ha dichiarato la app di dating LGBT Grindr, passata in mano ai cinesi, un rischio per la sicurezza nazionale, i neoproprietari hanno concordato una data per la vendita della app (2020). Il timore - anche se non elaborato esplicitamente dal panel - sembra essere l’accesso a dati molto sensibili di cittadini americani (specie se militari o del mondo intelligence) da parte di entità straniere, scrive Engadget.
Vedi anche La Repubblica.

MOBILITA’
Il costo nascosto del trasporto privato
Tra il 2010 e il 2016 il traffico a San Francisco è aumentato del 60 per cento. Uber e Lyft sarebbero responsabili di più della metà di questo incremento, sostiene uno studio.
The Verge

ROBOT E PACCHI
I nuovi robot di Amazon
Amazon accelera sulla automazione del packaging, e potenzialmente potrebbe sostituire con le macchine 1300 posti di lavoro (Reuters), attraverso nuovi robot che fanno fra i 600 e i 700 pacchetti all’ora. Amazon ad Engadget ha precisato che intenderebbero investire i risparmi in altri posti di lavoro, ad esempio nella customer care.
I robot sono italiani, scrive Repubblica.
Intanto, Amazon investe nel servizio di consegna cibo a domicilio Deliveroo (Zdnet)

FACEBOOK
Le 23 pagine della discordia
Ha fatto molto discutere la notizia della chiusura da parte di Facebook di 23 pagine italiane, che erano state segnalate dall’organizzazione Avaz perché accusate di diffondere contenuti d’odio e bufale. Tra queste, “oltre la metà pare fossero pagine di sostegno a Lega e M5S”, scrive SkyTg24. Facebook ha agito dopo che Avaaz ha segnalato numerose violazioni delle Condizioni d’Uso della piattaforma, come cambi di nome che hanno trasformato pagine non politiche in pagine politiche o partitiche, l’uso di profili falsi, contenuti d’odio, scrive il Corriere delle Comunicazioni.
Vale la pena leggere con attenzione la dichiarazione di Facebook al riguardo:“Abbiamo rimosso una serie di account falsi e duplicati che violavano le nostre policy in tema di autenticità, così come diverse pagine per violazione delle policy sulla modifica del nome. Abbiamo inoltre preso provvedimenti contro alcune pagine che hanno ripetutamente diffuso disinformazione. Adotteremo ulteriori misure nel caso dovessimo riscontrare altre violazioni".
In pratica Avaaz ha segnalato pagine per i loro contenuti d’odio o disinformativi e per quelle che riteneva violazioni delle policy del social network; Facebook dice di aver poi agito solo sulla base delle policy. Dunque “rimozione” per pagine/account inautentici o ingannevoli (che cambiano nome), “provvedimenti” (che sembra capire siano diversi dal ban, probabilmente una riduzione della visibilità) per pagine che diffondono ripetutamente informazioni, come annunciato in passato (vedi Wired Usa).
Questa almeno è la mia interpretazione. Ma capirete che si cammina comunque sulle uova. E infatti si è scatenato un acceso dibattito su questa decisione di Facebook. È censura? È semplice applicazione dei propri insindacabili termini di servizio?
Vi segnalo un interessante dibattito fra giornalisti su Facebook, guardate il thread coi commenti di Simone Spetia, Fabio Chiusi e Andrea Iannuzzi e altri.
Segnalo anche: i dubbi dell’esperto di social media Pier Luca Santoro sul rapporto Avaaz (post Facebook).
Molto critico verso Facebook l’avvocato Guido Scorza: “Stiamo perdendo tutti molto di più di quanto erroneamente crediamo di guadagnare.” (Il Fatto)

SICUREZZA
Patcha patcha patcha!
È stata una settimana piena di vulnerabilità e patch. Non vi tedio oltre, chi doveva “patchare” è ormai già informato. Good night and good luck. (Alcune di queste vulnerabilità potrebbero avere ripercussioni in futuro ma semmai vedremo).
Ultima in ordine di tempo: compromissione a StackOverflow (Zdnet)
Gli attacchi che colpiscono le vulnerabilità dei processori Intel (Bleeping Computer)

RUN, BABY, RUN
McAfee in fuga?
Il vulcanico eccentrico ineffabile John McAfee si è dato alla macchia, going dark, secondo il suo stesso account Twitter (date un’occhiata ai commenti al tweet, se vi capita). C’è chi lo dava in mano ai federali (non si capisce bene per quale reato) o in fuga su una barca alle Bahamas. Forse bisognerà dire addio alle sue ambizioni presidenziali Usa (yes, true story). Poi però sembra essere riemerso (CNN).
Qui John McAfee in versione Chuck Norris (“non è il governo Usa che mi guarda; sono io che guardo il governo Usa”).
Chi è John McAfee (Daily Mail)

WHISTLEBLOWER
Manning di nuovo in carcere
Chelsea Manning è di nuovo in prigione. La whistlebower rischia fino ad altri 18 mesi, scrive il Guardian, e un’ammenda salatissima per il suo rifiuto di cooperare con un grand jury come testimone in quello che potrebbe diventare il processo contro Julian Assange.

HACKTIVISMO
Una diminuzione delle attività globali
Il livello di attività dell’hacktivismo è crollato, globalmente, del 95 per cento dal 2015. Lo dicono i ricercatori di IBM, secondo i quali la ragione di questo crollo risiederebbe sia nel declino del collettivo Anonymous sia in una serie di retate da parte delle forze dell’ordine. E nel fatto che due degli strumenti più usati, DDoS e defacement, sono meno efficaci che in passato. Anche senza i dati di IBM, che ci fosse un calo pronunciato a livello globale negli ultimi anni era evidente. Sempre in questi ultimi anni - dice ancora la ricerca IBM - si sono invece moltiplicati i casi di fake Anon, di singoli con agende personali che farebbero attacchi spacciandosi per hacktivisti; o di altre entità (intelligence) che userebbero lo scudo dell’hacktivismo per operazioni di influenza (Zdnet).
A mio avviso questo fenomeno è correlato proprio all’indebolimento di Anonymous (che faceva la parte del leone nel panorama dei vari gruppi); quando quel movimento - per quanto decentralizzato e fluido - era al suo apice, e raccoglieva più partecipanti che si coordinavano online, era più difficile sfruttarne l’immagine da parte di attori malevoli. D’altra parte, è anche sbagliata la tendenza di alcuni di attribuire a qualsiasi cyberattacco apparentemente condotto da hacktivisti una diversa motivazione o una spinta esterna. Insomma, bisogna ragionare sui dati a disposizione di volta in volta.
PS: In Italia in realtà negli ultimi tempi gruppi di area Anon e Lulzsec si sono fatti sentire, come abbiamo visto nella precedente newsletter
Attenzione però: quello di IBM non è un de profundis, più una crisi di identità da cui l’hacktivismo potrebbe risollevarsi. Una fase di letargo, insomma. “Gravi ingiustizie sociali, più ampie capacità organizzative tra gruppi hacktivisti e uno spostamento in aree che sono al di fuori del campo delle forze dell’ordine potrebbero trasformare radicalmente la faccia dell’hacktivismo. Stiamo attraversando una fase di sonno delle sue attività non la sua conclusione”, ha scritto la ricercatrice Camille Singleton.

RANSOMWARE
Chi paga chi e per cosa 

Degli attacchi ransomware mandano ko aziende e organizzazioni negli Usa. Alcune società si offrono di recuperare i dati in modo etico, senza pagare, con una qualche soluzione tech. In realtà pagano il riscatto e ci fanno la cresta, dice una inchiesta di ProPublica. Anche se le aziende si difendono dicendo che era tutto alla luce del sole. Solo, era un approccio “don’t ask, don’t tell”.

DISINFORMAZIONE - NON SOLO RUSSI
I finti account di una società israeliana
Facebook ha annunciato di aver rimosso 265 account sul social e su Instagram, pagine, gruppi, eventi per “comportamento coordinato e inautentico” legato all’azienda israeliana Archimedes Group. Che dopo l’annuncio ha iniziato a ripulire e cancellare i propri riferimenti online.
Secondo Facebook, l’attività di questi account si concentrava su Nigeria, Senegal, Togo, Angola, Niger, Tunisia, poi in America Latina e Sudest asiatico. Era un network di account falsi, che fingeva di essere del posto, e disseminava contenuti tra cui presunti leak su politici.
Colpo di genio: la pagina Basta con la Disinformazione e le Bugie in Tunisia…. O quella Tunisie Mon Amour con la foto del Marocco.
Scrive Privacy International, c’è “un intero ecosistema nascosto di aziende che raccolgono e condividono dati personali anche e sempre di più con l’obiettivo di interferire con la democrazia”.
Andy Carvin ha altri dettagli.

CYBERWARFARE - IRAN
Il misterioso leak sulle cyberspie
C’è una campagna per esporre e disarticolare gli hacker di Stato iraniani? Ad aprile il codice di una serie di strumenti per condurre attacchi usati da un gruppo iraniano dedito al cyberspionaggio (noto come APT34, Oilrig o Helix Kitten) era stato diffuso in un canale Telegram da un misterioso Lab Dookhtegam.
Oltre agli strumenti di hacking - che, secondo l’attaccante arriverebbero dal MOIS o EVAK, l’intelligence iraniana (una scheda da The Library of Congress) e secondo alcuni ricercatori sarebbero autentici - ci sarebbero anche dei dati sulle vittime, perlopiù in Medio Oriente, ma anche Asia orientale, Europa, Africa. Tra le aziende colpite Etihad Airways e Emirates National Oil, scriveva Zdnet. E poi c’erano schede dettagliate di singoli agenti dell’intelligence iraniana.
Ora, qualche giorno fa c’è stato un nuovo giro di leak (Zdnet). Apparentemente una diversa entità di nome GreenLeakers ha pubblicato dati operativi del gruppo di hacker iraniani MuddyWater e un’altra entità di nome BlackBox ha pubblicato documenti su un altro gruppo iraniano chiamato Rana Institute, hacker specializzati in attacchi contro sistemi industriali.
Quindi tre leaker contro diversi gruppi di hacker iraniani in un mese.
Fa il punto lo studio della società di cybersicurezza ClearSKy.

Task force iraniana
Nel mentre l’Iran annuncia una task force per contrastare le operazioni cyber americane. La preoccupazione principale, oltre a una serie di sanzioni che hanno colpito l’economia digitale della Repubblica islamica, è l’eventualità che gli Usa possano bloccare l’accesso del Paese a internet, scrive Iran Front Page.

Ho come l’impressione che la prossima tegola informatica globale, il prossimo megaincidente con effetti collaterali, diversamente dalle ultime vicende (Wannacry, NotPetya), potrebbe arrivare dal Medio Oriente. Tanti i segnali di bassa conflittualità e preparazione di attacchi sul versante digitale (e non solo quello ovviamente).

L’EVENTO
Il 14 giugno parlerò di voi (e dell’esperienza di fare una newsletter di questo tipo) in questo convegno, ChipsandSalsa, cui tengo molto. Non solo perché è organizzato da amici e professionisti bravissimi come Effecinque e Formica Blu, non solo perché è a Genova (in una location da urlo, Auditorium dell’Acquario), o perché si parlerà di giornalismi digitali e innovazione, o perché ci saranno ospiti come il giornalista del New York Times che ha fatto una inchiesta multimediale emozionante sul Ponte Morandi. Ma anche e soprattutto perché, insieme a tanti amici, ricorderemo Franco Carlini, pioniere della Rete in Italia e tra i primi a raccontarla splendidamente. Ci manchi ancora Franco.
Qui il programma di ChipsandSalsa
Qui la pagina di registrazione (è gratuito eh)
L’articolo del SexoloXIX

APPROFONDIMENTI:
Cosa c'è nel listino prezzi della Procura di Milano per le intercettazioni
Vice

Come in India i partiti politici usano un software a basso costo per inviare 100mila messaggi Whatsapp al giorno e aggirare i limiti della app sul numero di inoltri
Reuters

Siamo riusciti a comprare su Facebook pubblicità per un partito finto alle Europee
Wired Italia

Elezioni europee su Facebook, quanto spendono in pubblicità partiti e candidati
SkyTg24

Avete presente il dibattito sullo spezzettare Facebook e la proposta di Chris Hughes? C’è chi dice che ha poco senso (

TechDirt

)

Facebook: semmai bisogna ottenere la portabilità degli amici, scrive

TechCrunch

Google, a Monaco un centro per la tutela della privacy

Corriere

PODCAST

Does Wikileaks matter? (BBC) Il sistema dei crediti sociali in Cina: una riflessione del giornalista Simone Pieranni (post Facebook)

Qui puoi leggere le passate edizioni 

https://Model.blue/splash/BGdG7m3SMorsDkzCXIedfGtjQkG5nKdaCyMIJd3DgKxpufLI1uDHN20mb4NLNcRJzgDwAxjHlnAZh_PLUS__PLUS_Mp4lCZdsSd0wOihPqScQFml9S_PLUS_FCSSaW2dlqXDjok1XaAEI3O Come fare informazione con una newsletter (e vivere felici)

Ti è piaciuta? Inoltrala a chi potrebbe essere interessato.

Per iscriversi a questa newsletter: 

https://Model.blue/splash/YDvNp711u3jwTIJN_SLASH_BipoWsK696pUikiXyob0aFguvbGD9s4Ro1FD6pZozci_SLASH_xouqSXvf6pTr_SLASH_vDKdxfu2qq1cRsLKb9_SLASH_H4akfn7V3CdYpsWUg79styrZZ7JqfKukcT0

Se vuoi mandarmi suggerimenti basta rispondere.

Buona domenica!  


          

Truancy Volume 266: Zozo   

Cache   

Zozo is a DJ from Istanbul, Turkey. Forever experimenting with sounds of all shades, she’s established herself across Europe by collaborating with the Lyon-based Macadam Mambo crew residencies as well as enjoying a residency at Sameheads in Berlin. In 2017 she released a mind-bending tape for the Sameheads C60 series entitled Witchez of Anatolia, opening […]

The post Truancy Volume 266: Zozo appeared first on Truants.


          

İLETİŞİM yazısına Cuma Ali SEVİNÇ tarafından yapılan yorumlar   

Cache   

merhaba mutfak evye kuğu şeklindeki armatürü nerden nasıl temin ederim fiyatı ne kadardır Bağcılar istanbul

          

YURTBAY SERAMİK yazısına Emrullah Konca tarafından yapılan yorumlar   

Cache   

Sayın yetkılı ısletmekte oldugum 3 katlı cafemın dekarasyonu ıcın 200 metre kare yenı nesıl ahsap desenlı DEFOLU urunlerınızden almak ısterım renk ve fıyatlar konusunda yardımlarınızı talep edıyorum saydılarımla. BLUE CAFE USKUDAR ISTANBUL

          

İmamoğlu'ndan Kanal İstanbul paylaşımı   

Cache   

İmamoğlu'ndan Kanal İstanbul paylaşımı
Kanal İstanbul hakkında video ile mesaj yayınlayan İBB Başkanı Ekrem İmamoğlu, "Kanal İstanbul'a kimin ihtiyacı var? Şehrimizin ve ülkemizin geleceğini ipotek altına almak isteyen, stratejik olarak zorda kalmamızdan menfaati olan bir avuç insanın ihtiyacı var" dedi.

          

İstanbul Gazeteciler Derneği’nden 15 Temmuz mesajı…   

Cache   

İstanbul Gazeteciler Derneği 15 Temmuz Demokrasi ve Birlik Günü sebebiyle bir açıklama yayınladı. Açıklamada; o geceki kahraman Türk halkına ve dik duruş sergileyen Türk basınına vurgu yapıldı, bir daha karanlık günlerin yaşanmaması temennisinde bulunuldu. İstanbul Gazeteciler Derneği (İGD) Yönetim Kurulu, 15 Temmuz Demokrasi ve Birlik Günü’nü nedeniyle yazılı bir açıklama yaptı. İGD Yönetim Kurulu’nun açıklamasında […]

Sonrası İstanbul Gazeteciler Derneği’nden 15 Temmuz mesajı… İGD - İstanbul Gazeteciler Derneği ilk ortaya çıktı.


          

ExperiencePlus!   

Cache   

ExperiencePlus!

ExperiencePlus! is a family-owned company based in Fort Collins, Colorado, that offers bicycle tours in over twenty countries around the world.

Bicycling is one of the best ways to explore the world. They know because they've been bicycle touring the globe since 1972, and since then they've helped bicyclists and curious travelers discover bicycle touring throughout the world.

Using their signature "chalk arrow" navigation system, you'll bicycle on quiet country roads. You'll stay in small, family-run inns in the heart of town. From Tuscany to Provence, from Istanbul to the Chilean island of Chiloe, come and experience local village life firsthand.

If you love bicycling or simply being active, fabulous food, laughter, and the thought of traveling with some of the most fascinating people on the planet, ExperiencePlus! is your gateway to a lifetime of discovery.

ExperiencePlus!|415 Mason Ct. #1|Fort Collins, CO 80524|970-484-8489

[ Learn More ]

Visit Kansas Cyclist to learn more about bicycling in Kansas and neighboring states. © KansasCyclist.com


          

Borys Wrzesnewskyj - Committee Evidence FAAE 129    

Cache   

Borys Wrzesnewskyj
Etobicoke Centre, Ontario
Liberal
Standing Committee on Foreign Affairs and International Development

Thank you, Mr. Matas, for joining us this morning.

We seem to be talking a lot about two issues here: the issue of consent and the issue of a financial transaction. By the nature of this industry—and prior to your book, the exposé—in places it had become an industry.... There are two parts. There's the taking of organs from vulnerable individuals, and then there's the financial transaction. It is an industry in the sense that huge amounts of money get transferred. What makes it particularly horrific is the nature of the industry that it's actually state parties, states whose role is to protect the citizenry, who are the guardians of citizens' well-being, who are involved in the trafficking; or when it's criminal gang traffickers, as we saw with Dr. Kumar from Brampton who had these clinics in India, doctors and nurses are part of the criminal gangs. They have a Hippocratic oath. The very individuals and institutions that we should trust with guardianship are abusing their position for the financial rewards.

I referenced it earlier, and I'd like to reference it again. I first became aware of this in the summer of 2007, and it was a case in Ukraine where the director of an orphanage, the guardian, was giving consent on behalf of the children who were at the age of 17, just before their 18th birthday when they'd be put out of the orphanages. He was giving consent on behalf of those children to be sold, and the children would then disappear.

I think it's very important, and thank you for the wording from the Declaration of Istanbul, “for the purpose of exploitation”, because there's this whole idea of guardianship and consent. I think that wording provides additional clarity so we don't inadvertently end up dealing with an issue that perhaps there are tax credits that certain states in the U.S. offer. It allows us to specifically deal with the financial transaction part, in the way it's specified in the legislation, because that is the second part of this trafficking. There's the taking of the organs and the financial transaction.

Thank you for that wording. I just wanted to put that on the record. I would like to pass the rest of my time over to Mr. Saini.


          

Borys Wrzesnewskyj - Committee Evidence FAAE 130    

Cache   

Borys Wrzesnewskyj
Etobicoke Centre, Ontario
Liberal
Standing Committee on Foreign Affairs and International Development

That's correct.

In testimony we heard earlier this week, and more specifically from Mr. Matas, there had been some debate around the financial transaction paragraph in clause 2, and he provided some helpful insights. He referenced the wording used in the Istanbul declaration, and I believe it provides, once again, greater clarity.

I move that in clause 2, we replace lines 28 to 30 on page 2 with the following:

person, knowing that it was obtained for consideration for the purposes of exploitation, or being reckless as to whether or not it was obtained for those reasons.

The key wording there is “for the purposes of exploitation”. That comes from that Istanbul declaration. As I mentioned, that was a very helpful suggestion from Mr. David Matas.


          

مطعم و موتيل و أرض 14000 متر و مخطط لمنتج صحي بجبال بولو في تركيا   

Cache   

ar موقع أستثنائي في بلدة سياحية وسط جبال بولو يبعد عن مطار صبيحة أسطانبول 200كم و يبعد عن أنقرة 250كم البلدة علي أرتفاع 1000 متر فوق سطح البحر و مشهورة بجو نقي للأستشفاء و هدوء شديد مصنفه أهدي بلدي تركيه الموقع يقع علي بعد 3 كم فقط علي قمة الجبل من مركز البلدة و السوق و مستشقي الدولة المركزي منظر بانورامي يطل علي البلدة بمساحة 14000 متر أرض بناء و بها تصاريح البلدية للبناء و مخطط البنية التحتية لأكمال منتجع سياحي صحي للأستشفاء و الاض عليها الأبنية التالية: البناء الأول عبارة عن ثلاثة أدوار بناء كبائن جبلية موتيل و به 6 غرف فندقية و صالتين للجلوس و مطبخ لأفطار الزائرين و حمام تركي و جاكوزي و به رخصه سياحي و عددادت كهرباء تجاري من البلدية للمياه و الكهرباء مع العلم يمكن حفر بئر للمياه أضافي البناء الثاني عبارة عن مطعم جبلي بواجهة مطلة علي البلدة السياحية البناء الثالث كوخ جبلي و سط الغابة المحيطة علي شكل أستوديو من الداخل ar en An exceptional location in a tourist town amid the Polo Mountains It is 200 km from Sabiha Istanbul Airport and 250 km from Ankara The town is at a height of 1000 meters above the sea level and is famous for its pure healthy atmosphere and extreme calmness classified as the quietest town in turkey The site is located just 3 km at the top of the mountain from the town center the market and the country s central hospital A panoramic view overlooking the town with an area of 14 000 square meters building land and has municipal permits for construction and infrastructure plan for the completion of a health resort for natural cure The following buildings are currently ready to use: The first building consists of three floors building mountain cabins a motel and it has 6 hotel rooms two sitting rooms a kitchen for visitors breakfasts a Turkish bath and Jacuzzi and it has a tourist license and commercial electricity from the municipality for water and electricity Note: an additional water well can be drilled The second building is a mountain restaurant with a facade overlooking the tourist town The third building is a mountain hut and the surrounding forest is shaped like a studio from the inside en

          

Yaralı caretta caretta, tedavi için İstanbul'a getirildi   

Cache   

Yaralı caretta caretta, tedavi için İstanbul'a getirildi
Edirne'nin Enez ilçesi açıklarında yaralı bulunan caretta caretta, tedavi için İstanbul'a getirildi.

          

İSTANBUL SÖZLEŞMESİ KIRMIZI ÇİZGİMİZDİR   

Cache   

İSTANBUL SÖZLEŞMESİ KIRMIZI ÇİZGİMİZDİR
Türkiye’de sosyal devlete ve adalete, ekmek gibi, su gibi bir ihtiyaç duyduğumuz günlerden geçiyoruz. Bugün ülkemizin her bir köşesi işsizlik, yoksulluk, adaletsizlik ve şiddet ile kaynarken, siyasi iktidar yangına benzin dökecek kadar kontrolünü yitirmiş kararlar alıyor.

          

Oto Anahtar ve Çilingirci Misyonu   

Cache   

Öncülüğünü yapmış olduğumuz  antalya oto anahtar ve anahtarcısı internette istanbulun her yerinden müşterilere 27 yıldır istanbulda hizmet vermektedir. Emniyet Anahtar Araba anahtar ve anahtarcılığındaki en büyük farkımız İŞİNİ bilmemizdir. Çünkü biz oto döşemealtı yavuz anahtar anahtarcılık işini sevmemiz, pratik olmamız, stoklu anahtar mağazamızın olması direk oto anahtarcılık dalında uzmanlaşmış ve hizmet sektöründe yetişmiş kadromuz la araba anahtarı […]

          

Significant occurrence of Musellifer profundus Vivier, 1974 (Gastrotricha, Chaetonotida) in the Black Sea   

Cache   

Check List 15(1): 219-224

DOI: 10.15560/15.1.219

Authors: Nelli Sergeeva, Derya Ürkmez, M. Antonio Todaro

Abstract: Specimens of the gastrotrich genus Musellifer are recorded for the first time from the Black Sea. These specimens, identified as M. profundus Vivier, 1974, were found in sediment samples collected at various depths (22−135 m) and from waters characterized by low salinity (17.3−18.62‰) and varying levels of oxygen (2.43−299.59 μM). Three specimens were found from the Istanbul Strait (Bosphorus) outlet area of the Black Sea (Turkey) and 2 were found along the southern and southeastern shelf of the Crimean Peninsula (Russia), from the Yalta Gulf and the Feodosiya Gulf.

HTML

XML

PDF


          

[Guerre di Rete - newsletter] Operazioni di influenza e media; Twitter, spionaggio, spyware   

Cache   

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.51 - 17 novembre 2019

Oggi si parla di:
- disinformazione e operazioni di influenza: uno studio su GRU
- Twitter, Arabia Saudita, lo spionaggio di attivisti
- come proteggersi se sei un giornalista
- cyberattacchi e prestazioni sanitarie
- dati, salute e Google
- telefonini e perquisizioni
- e altro

Think tanks, social e media: come funziona un’operazione di influenza - uno studio
La disinformazione e la propaganda politica attuata da una agenzia di intelligence sulla scena internazionale. Si parla di questo in uno studio molto interessante dello Stanford Internet Observatory (dove lavora anche l’ex responsabile della sicurezza Facebook, Alex Stamos). C’è ovviamente un caveat importante da fare. Lo studio è decisamente americano (gli autori hanno fatto la ricerca su richiesta della stessa Commissione sull’Intelligence del Senato Usa usando un set di dati relativi ai post sui social media forniti da Facebook alla stessa Commissione). E l’oggetto di indagine è la propaganda attribuita da Facebook a un ramo del GRU, i servizi di intelligence militari russi. Quindi, avendo chiara questa cornice, procediamo a vedere cosa dice lo studio, perché in verità - al di là delle accuse alla Russia, che non sarebbero nulla di nuovo in relazione all’episodio specifico, dato che già erano emerse chiaramente nel rapporto Mueller del marzo 2019 sulle interferenze russe nelle elezioni del 2016 - ci dice delle cose interessanti su come funzionano la disinformazione e propaganda oggi.

Il ruolo cruciale dei media e del sottobosco mediatico nella diffusione di disinformazione
E, a mio avviso, il risultato più importante dello studio è il seguente: che si tratti di diffondere narrazioni/storie costruite ad hoc su specifici temi, o invece di delegittimare avversari o generare confusione in un processo democratico attraverso la tecnica dell’hacks-and-leaks (viola un sistema informatico e diffondine i documenti), resta fondamentale, anche nell’era dei social media, il ruolo dell’ecosistema mediatico. Cioè proprio dei media. Sia di quelli tradizionali, sia della galassia di media alternativi, o affini ideologicamente ai promotori della campagna di influenza, o semplicemente impegnati a fare clic e rilanciare qualsivoglia contributo, poco importa aver verificato la veridicità del suo contenuto o l’autenticità dei suoi autori, men che meno le loro motivazioni. Poi arrivano anche, in seconda fila, le schiere di fake personas, di profili finti sui social, e quel che è peggio di finti giornalisti freelance, che fanno da ulteriore distribuzione via social. Ma quel primo passaggio mediatico è fondamentale e senza quello non si va molto lontano.

Le misure attive e i media
Le “misure attive” (termine che indica la disinformazione organizzata e le operazioni di influenza di specifica origine sovietica e riformulate ai tempi della Russia e della Rete, ndr) viste negli ultimi anni, scrivono gli autori, “includevano tattiche sui social media che erano usati in modo ripetitivo, ma raramente avevano successo quando eseguite da GRU. Quando riuscivano, era perché di solito avevano sfruttato dei media mainstream; avevano fatto volutamente leva su media alternativi indipendenti che agivano, nel migliore dei casi, come un contenitore acritico degli articoli ricevuti; e avevano usato autori falsi e false entità di base che facevano da amplificazione per articolare e distribuire il punto di vista statale”. Insomma tattiche “analoghe a quelle usate nelle operazioni di influenza della Guerra Fredda”, che probabilmente saranno ulteriormente refinite e aggiornate all’era internet con maggiore efficacia, concludono gli autori. Sta di fatto però che oggi il ruolo dei media è centrale.

Il commento di una autrice a Guerre di rete
“La raccolta delle attività del GRU - spiega a Guerre di Rete una delle autrici, Renée Diresta - rivela uno sforzo nel creare organizzazioni di copertura piene di personaggi finti, che producono contenuti per sostenere l’organizzazione e poi successivamente sfruttare quell’affiliazione per piazzare storie in media indipendenti allineati. Tali entità, questi media indipendenti offrono un grado di autenticità - gli autori sono reali, le organizzazioni reggono a una verifica. Inoltre offrono visualizzazioni dal loro stesso pubblico consolidato (sia traffico diretto che follwower sui social). Quindi aiutano a legittimare queste finte persone, la loro affiliazione, e lo stesso contenuto o narrativa. Nello specifico, l’Inside Syria Media Center (una delle organizzazioni di copertura individuate dal report, ndr) è il miglior esempio di questo processo, e, infatti, due delle pubblicazioni (Counterpunch e The Duran) che sono state tratte in inganno da  “Alice Donovan" (una di queste fake personas, ndr) dopo hanno scritto spiegando che non l’avevano controllata molto bene. Su altre pubblicazioni non siamo in grado di dire quanto abbiano accettato contributi in modo consapevole o meno”.

Le tecniche del GRU
Chiarito questo aspetto, vediamo altri dettagli. Il report si concentra sul GRU e non sull’IRA, la Internet Research Agency, “la fabbrica di troll” di San Pietroburgo di cui si è molto parlato per la propaganda sui social nel 2016, di fatto una società controllata da Yevgeny Prigozhin, oligarca considerato vicino a Putin. Per il report tra l’altro non è chiaro se ci siano collegamenti o collaborazioni fra le due entità.

1) Riciclaggio narrativo
Ad ogni modo, mentre l’approccio dell’IRA è di tipo memetico, cioè usa una propaganda fatta di meme, immagini, acquisto di pubblicità e post sponsorizzati sui social, contenuti virali, infiltrazioni di comunità online, quello del GRU usa invece delle narrative/storie con cui alimenta l’ecosistema mediatico. Per farlo si aiuta inizialmente con una rete di think tank, siti affiliati e profili/autori finti. E’ la tecnica definita di “narrative laundering” - cioè una volta creata una narrativa/storia da una entità statale inizi a fare una operazione di riciclaggio per ripulirla dalle sue origini e farla sembrare più indipendente facendola passare tra gli spazzoloni dell’editoria più allineata con te, di media più o meno consapevoli, fino a bucare il mainstream. Questa è in realtà una tecnica antica, notano gli autori e, aggiungo io, c’è ampia letteratura in merito: ad esempio la storia dell’Aids creato da scienziati americani per uccidere afroamericani e gay, che viene “impiantata” in un piccolo giornale indiano e poi inizia a diffondersi prima in Africa, per poi approdare sulla stessa tv americana (vedi The Guardian ma anche Operation Infektion, recente documentario del New York Times).

2) Think tanks e autori
Tornando al GRU e ad anni recenti, questo farebbe uso di think tank e media che fanno da contenitore iniziale, e fake personas che fanno da autori, da giornalisti freelance e che piazzano articoli su varie testate. Segue una rete di distributori sui social. Il report fa i nomi, sia degli autori finti (ormai scomparsi online), sia dei think tank, e tra questi cita un certo NBEne Group. E qui ci sarebbe una perla. Un articolo di questo think tank sull’annessione della Crimea sarebbe finito citato, grazie a questo riciclaggio narrativo, su una rivista di diritto militare americana (US Military Law Review). 
In quanto ai think tank o siti considerati affiliati al GRU, il report ne individua sei: Inside Syria Media Center, Crna Gora News Agency, Nbenegroup.com, The Informer, World News Observer, e Victory for Peace, oltre a un netwotk di personas, di finti autori o persone online. I fronti caldi sono ovviamente quelli cari alla Russia: Siria, Ucraina, ma anche le tensioni negli Usa.

3) Hacks-and-leaks
Altra tecnica adottata dal GRU sono le operazioni di hacks-and-leaks, ampiamente riportate nel rapporto Mueller (e di cui parlo anche nel mio libro #Cybercrime), che “hanno avuto un impatto significativo nelle elezioni Usa del 2016”, scrivono gli autori, “anche se il GRU ha condotto altre operazioni tra 2014 e 2019”. Caratteristica saliente di questa tattica è la necessità di appoggiarsi a una seconda parte con cui diffondere i risultati dell’hack (citano, come esempio, Wikileaks, ma se guardiamo alle operazioni ricordate dovremmo citare i media mainstream in generale, e per altro lo stesso studio poche righe sotto cita proprio Wired e Guardian nel caso dell’attacco all’Agenzia mondiale antidoping). I social media qua sono usati solo per pubblicizzare online i leak e contattare i media. 

I faketivists
Oltre ai Fancy Bears Hack Team, gruppo di presunti finti hacktivisti che ha violato l’Agenzia mondiale antidoping e diffuso suoi documenti - scrivono gli autori - come forma di rappresaglia per l’esclusione del team russo dalle Olimpiadi di Rio, ci sarebbe il gruppo Cyberberkut, altri presunti pseudohacktivisti (che si presentano come ucraini ma pro-Russia) concentrati su scenario ucraino e tesi a delegittare il governo di Kiev (non è roba nuovissima questa storia, sia chiaro; di loro avevo scritto io stessa, facendone un profilo e spiegando i dubbi sulla loro genuinità nel 2017).
Tra l’altro (questa parte è una mia aggiunta) il gruppo Cyberberkut aveva introdotto in pratica il concetto di tainted leaks, leak contaminati, cioè di hacks-and-leaks in cui però il leak, vero, è non solo fatto in modo selettivo ma mescolato con informazioni manipolate. E’ quanto era successo al giornalista britannico David Satter, una vicenda i cui dettagli furono riportati in un report di Citizen Lab.

Insomma: vecchie tattiche, ruolo importante e spesso sottovalutato dei media, sia alternativi che mainstream, alcuni importanti aggiornamenti nell’uso di fake personas, nella creazione di think tanks che vivono perlopiù online, nell’uso di hacks-and-leaks. 
Lo studio:  White Paper "Potemkin Pages and Personas".

 (Restando su questi temi, ma ritornando nella pancia dell’America, è appena uscito un libro su ruolo social, media, e alt-right:Antisocial - Online Extremists, Techno-Utopians, and the Hijacking of the American Conversation
Ma sul ruolo invece dei media, e nello specifico dei media di destra e della galassia Breitbart, e della loro capaictà di influenzare i media mainstream, ricordo questo studio del 2017)

GRU Reloaded
Non è finita qui col GRU (Русские друзья, oggi è così). Le analisi di diverse società di cybersicurezza hanno ricondotto diverse tracce (artefatti digitali) lasciate in diverse campagne di hacks-and-leaks e di sabotaggio allo stesso soggetto, non solo GRU, ma proprio un gruppo specifico di hacker di GRU, che definiscono Sandworm. Dunque, secondo questi ricercatori - riporta Wired - dietro a fenomeni anche molto diversi come l’attacco alla campagna di Macron con leak di email nel 2017, l’attacco ai Democratici americani nel 2016, l’attacco alle Olmipiadi invernali del 2018 e il malware NotPetya (che nel 2017 fuoriuscì dall’Ucraina colpendo molti Paesi e organizzazioni e bloccando le attività di molte aziende) ci sarebbe sempre lo stesso gruppo, Sandworm. Una delle tracce più evidenti è una mail di phishing rimasta nel leak francese, che riconduce all’infrastruttra usata nella vicenda NotPetya. Qualcuno potrebbe storcere il naso visto che gran parte di questa attribuzione è basata solo sull’incrocio di tracce digitali, e l’uso di specifiche backdoor.
Gli hacker più pericolosi del Cremlino: il libro
Ad ogni modo, c’è un libro appena uscito che parla proprio di Sandworm:A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers (e l’autore, lo stesso dell’articolo, è uno dei più bravi giornalisti tech della scena, Andy Greenberg). Quindi se avete dubbi accattatevelo e vedete se vi convince.

TWITTER
Gli attivisti spiati su Twitter (e non solo) dall’Arabia Saudita
Attivisti, avvocati che si occupano di diritti umani, e giornalisti investigativi su fronti caldi sono esposti a rischi digitali importanti. I loro dati possono essere spiati direttamente da dipendenti infedeli di aziende tech. O possono essere attaccati con degli spyware, software spia, trojan, captatori informatici abusati da governi autoritari. Ci sono varie storie da mettere a fuoco in queste settimane. Una riguarda Twitter, i dati di alcuni suoi utenti più esposti, il governo dell’Arabia Saudita e quello americano.

Le incriminazioni del Dipartimento di Giustizia Usa
La settimana scorsa il Dipartimento di Giustizia Usa ha infatti incriminato due ex dipendenti di Twitter, Ahmad Abouammo (cittadino americano e l’unico arrestato a Seattle, gli altri sono latitanti) e Ali Alzabarah (saudita), di abusare dei loro privilegi di accesso ai sistemi interni dell’azienda per spiare su specifici utenti e passare le informazioni all’Arabia Saudita. Le carte nominano anche un terzo sospettato, Ahmed Almutairi, che gestisce una social media company, e che avrebbe fatto da intermediario tra i due dipendenti e il governo saudita. Alzabarah e Almutairi sono ricercati ora dall’FBI come agenti illegali di uno Stato straniero. “Questi individui sono accusati di aver ottenuto i dati privati di dissidenti e noti critici, sotto la direzione e controllo del governo dell’Arabia Saudita”, ha dichiarato l’agente speciale FBI John F. Bennett.

Gli account spiati
Alzabarah, ingegnere, è accusato di aver spiato per conto di Riad le info di oltre 6mila account Twitter, tra cui dissidenti e attivisti politici, nel 2015. Tra questi, l’utente Twitter numero 9 (così definito dalle carte, non da Twitter) che è un noto critico del governo saudita e che ha chiesto asilo in Canada. Tenete a mente il dissidente in Canada perché probabilmente lo conosciamo già da passate newsletter e tra poco ci torniamo.
Invece Abouammo, l’americano arrestato, che era manager delle media partnership, e non avrebbe avuto alcuna necessità di vedere certe info, è accusato di aver avuto accesso ai dati di almeno tre account, di cui uno era di un noto oppositore del governo saudita. E avrebbe ottenuto in cambio 300mila dollari, ricevuti attraverso una società di comodo da un conto di un parente in Libano, e un orologio da 20mila dollari (che l’uomo avrebbe provato a rivendere sul sito Craiglist, ma ai federali che poi lo hanno interrogato avrebbe detto che sembrava di plastica, una chincaglieria, del valore di 500 dollari...). Lasciata Twitter nel maggio 2015, l’uomo avrebbe ancora provato ancora a ottenere dati attraverso altri dipendenti.

I dati in questione sono soprattutto email, numeri di telefono e indirizzi IP, che identificano un device connesso a internet. Se sei un dissidente che usa Twitter per criticare il governo saudita in modo “anonimo” , questi dati possono essere la differenza tra la libertà e la prigione, o peggio. Scriveva Alzabarah in una mail su uno degli utenti che spiava: “Questo è un professionista. È un saudita che usa la cifratura.. Lo abbiamo tracciato e abbiamo visto che 12 giorni fa è entrato nell’account una volta senza cifratura dall’IP [numero IP] alle 18:40 del 25 maggio 2015. Non usa neanche un cellulare, solo un browser, sta online usando Firefox da una macchina Windows”.

Intrecci reali
A tirare le fila di quello che è un intrigo internazionale a tutti gli effetti un misterioso funzionario del governo saudita, segretario di una organizzazione noprofit di un membro della famiglia reale (membro1 della famiglia reale, viene indicato nelle carte) e dipendente della stessa, come indicato sul suo visto. Chi è questo funzionario e chi è il membro 1 della famiglia reale? Si tratterebbe - secondo il WashPost e il WSJ - di Bader Al Asaker, considerato la “mano invisibile” del principe Mohammed bin Salman o MbS, il regnante di fatto.
Alzabarah, uno dei due dipendenti Twitter, dopo essere stato sospeso dall’azienda, si è dimesso inviando una mail mentre era già in volo verso l’Arabia Saudita. Qui si è messo a lavorare proprio per quella organizzazione noprofit guidata da Al Asaker, chiamata MISK, e creata da Mohammed bin Salman. (Ars Technica)
Da suo canto, Almutairi - l’intermediario - era a capo di una società di social media marketing che lavorava sempre per l’organizzazione noprofit (quella guidata da Al Asaker) e per membri della famiglia reale, incluso il membro 1 (bin Salman?).

I social, gli spyware e l’Arabia Saudita
E qui bisogna ricordare il contesto. L’Arabia Saudita (e l’entourage del suo principe Mohammed bin Salman, MbS) sono accusati di usare i social media per tracciare, reprimere e silenziare dissidenti. A ciò si aggiunge l’accusa - formulata tra gli altri dalla stessa intelligence americana - di essere coinvolti nell’uccisione brutale di Jamal Khashoggi, il giornalista smembrato nel consolato saudita di Istanbul. Tra i sospettati anche Saud Al Qahtani, ex consulente media del principe bin Salman che dirigeva le campagne social E che fu autore di un tweet che oggi alla luce di quanto emerso appare ancora più sinistro. “Il tuo nickname anonimo ti protegge dalla blacklist?” - scriveva minaccioso su Twitter - “1)I governi hanno modo di avere il tuo vero nome; 2) l’indirizzo IP potrebbe essere acquisito in molti modi tecnici; 3) un segreto che non dirò” (tweet e account cancellato ma ci sono vari riferimenti online tipo qua).

Ancora Abdulaziz, il dissidente canadese
Una delle vittime è Omar Abdulaziz, dissidente saudita esiliato in Canada (probabilmente è l’utente Twitter 9 menzionato sopra). Ora Abulaziz ha avviato una azione legale, anche contro Twitter, per non avergli notificato in modo tempestivo e accurato l’intrusione di Alzabarah nel suo account.
Abdulaziz è stato spiato non solo nel suo account Twitter ma anche sul suo telefono attraverso uno spyware. Infatti l’uomo è anche in causa con NSO, il produttore israeliano di spyware venduti ai governi, vicenda di cui avevo scritto in dettaglio qua. Di tutto ciò Abdulaziz ha appena scritto sul WashPost. Abdulaziz aveva anche un legame di amicizia e professionale stretto con Jamal Khashoggi.
Nel giugno e luglio 2018 Abdulaziz e Khashoggi avrebbero lavorato al progetto Electronic Bees, il cui obiettivo era organizzare un ampio numero di attivisti e dissidenti sauditi su Twitter, per contrastare direttamente le attività dei troll e degli operatori del regime. Ma, sostiene l’azione legale di Abdulaziz, i sauditi erano venuti a conoscenza di queste attività in tempo reale dal telefono del dissidente rifugiatosi in Canada.
Tra l’altro, proprio NSO è tornata sui media in questi giorni. Si era parlato infatti di una falla Whatsapp usata per infettare 1400 target. Tanto che Whatsapp ha avviato una azione legale contro NSO, come raccontavo nella precedente newsletter. Ora di alcuni di questi ora stanno uscendo i nomi. Includono, in India, avvocati dei diritti umani, scrive il NYT.

STRUMENTI
Come difendersi dagli spyware
Se sei un target di una intelligence, o di un certo Stato, c’è poco da fare, ti ripetono tutti. E probabilmente è vero. Nondimeno qualcuno che si assume la responsabilità di dare dei consigli c’è.
Dunque se siete persone particolarmente esposte al rischio di essere colpite da malware, e soprattutto da spyware elaborati, ovvero se siete giornalisti in prima linea in contesti particolari o attivisti esposti su una serie di temi o regioni, o altro, ecco una serie di consigli per difendersi che arrivano direttamente dal Committee to Protect Journalists (e il contributo di Amnesty e Citizen Lab, che di questi temi se n'intendono), rielaborati un po' da me per renderli più comprensibili:
-il vettore di attacco più comune è ancora un link. Questo può arrivare trasportato da un SMS, una email, un messaggio su Whatsapp o simili, o su social media
-Il contenuto, secondo un'analisi di Amnesty/Citizen Lab, è in genere: un messaggio che finge di arrivare da un media o una ambasciata; un messaggio che avvisa l'utente che è a rischio immediato per qualcosa; un messaggio che riguarda un tema legato al lavoro, come la copertura di un evento su cui il target scrive di solito; un messaggio che si riferisce a presunti contenuti personali del target; o un messaggio con riferimenti a carte di credito o dati finanziari. Può anche arrivare da un numero sconosciuto.
Che fare dunque in casi dubbi?
- Verificare il link con chi lo ha mandato (se lo si conosce) attraverso un altro canale di comunicazione, meglio voce o video
-Se il link è accorciato con un servizio come TinyURL o Bitly, inserire il link in un servizio che lo espande come Link Expander o URLEX. Non cliccare assolutamente se una volta visto appare sospetto o simile a un sito legittimo.
-Non usare il proprio dispositivo primario per aprire il link se comunque si pensa di doverlo fare. Si può tenere un apparecchio solo per aprire link sospetti, salvo fare periodicamente un reset e tenerlo spento e senza batteria quando non si utilizza.
-Usare un browser che rischia di meno di essere un target, quindi non un browser di default (ma questo consiglio per stessa ammissione del Committee non sembra essere molto solido e si riferisce a uno spyware in particolare, Pegasus)
-Evitare che il proprio telefono vada in mano ad altri, e quando si attraversa la frontiera spegnerlo (ovviamente va anche protetto con codice); al limite considerare un burner phone, un telefono usa e getta
-Se si pensa di essere stati compromessi, non usare più il dispositivo, uscire da tutti i propri account e reimpostare le password da un altro device. E cercare un esperto (per i giornalisti freelance c'è la Access Now Helpline)

Consigli di sicurezza per giornalisti
Aggiungo altri consigli (generici, per cui imperfetti e da valutare nel contesto) per i giornalisti:
- se parlate/scrivete via telefono con fonti, usate Signal
- password per bloccare il telefono almeno di 8 cifre/caratteri
- cifrate il pc
- se avete contenuti delicati su inchieste conservateli su hard disk separati, sconnessi e cifrati
- se dovete usare chiavette, vanno cifrate (esistono anche quelle facili facili, coi tastierini avete presente?). Se non volete comprare chiavette con cifratura hardware, potete anche cifrarle con Bitlocker (per Windows) o FileVault2 (per Mac OS). Per sicurezza scrivere e tenere sempre al sicuro il codice di recupero (che non è la password)
- autenticazione a due fattori, con app (tipo Google Authenticator) e non SMS, per la mail (e per tutto, ma a partire dalla mail). Se si usa la app, bisogna sempre mantenere al sicuro il codice "seed" (così se si perde il cellulare, si può rigenerare la app). Per ulteriore protezione si può usare una chiavetta U2F (es. Yubikey, ma ce ne sono anche di più economiche, di pochi euro): la colleghi al PC quando fai accesso, premi un tasto e questa invia la one time password che insieme alla password ti fa accedere.
-per il cloud, si può usare boxcryptor, e se qualcuno accede al nostro account, vedrà dati cifrati.
- se pensate di essere stati compromessi, consultate un esperto e fate analizzare i dispositivi prima di rivelare info al riguardo
(Ringrazio il consulente di informatica forense Paolo Dal Checco per il prezioso aiuto).

CYBERSICUREZZA E OSPEDALI
L’attacco informatico può incidere su diagnosi d’emergenza anche dopo?
Questa segnalazione è importante e non va sottovalutata. Gli ospedali che sono stati colpiti da un attacco ransomware o da una seria violazione informatica potrebbero doversi aspettare un aumento nel tasso di mortalità in pazienti che soffrono di cuore nei mesi seguenti a causa degli sforzi di risanamento (remediation) delle infrastrutture. Questo perché tali attività “possono introdurre cambiamenti che ritardano, complicano o disturbano l’informatica sanitaria e i processi di cura dei pazienti”. A sostenerlo uno studio allarmante che quanto meno dovrebbe portare a ulteriori analisi di come e quanto i cyberattacchi possano avere un impatto sui pazienti. A raccontarlo è il noto giornalista tech Brian Krebs sul suo blog. “I ricercatori hanno scoperto che i centri sanitari che avevano subito un breach, una violazione informatica, impiegavano 2,7 minuti aggiuntivi per eseguire un elettrocardiogramma a un paziente sospettato di stare avendo un attacco di cuore”.

INDIA E CYBER

Agenzia spaziale e centrale nucleare, incursioni di Lazarus 
L'agenzia di ricerca spaziale indiana (ISRO) è stata allertata dal centro di cybersicurezza nazionale di un possibile attacco informatico durante una importante missione lo scorso settembre (anche se le due cose non sono collegate). I sospetti sono indirizzati su hacker nordcoreani del gruppo Lazarus, secondo the Indian Express. La rivelazione arriva dopo che l'autorità sul nucleare del Paese ha confermato che l'impianto nucleare di Kudankulam nel Tamil Nadu era stato a sua volta colpito da un attacco.
Secondo TheNewsMinute, il 3 settembre il centro nazionale indiano per la cybersicurezza avrebbe ricevuto una soffiata da una azienda americana rispetto a un gruppo di attaccanti che avevano violato i controllori di dominio (cioè i server che gestiscono l'autenticazione di utenti e risorse) sia dell'impianto nucleare di Kudankulam sia dell'agenzia spaziale con un malware identificato come Dtrack e attribuito ad hacker nordcoreani.
Dall'impianto nucleare hanno specificato che la rete interessata era quella usata per funzioni amministrative, ed è separata dalla rete interna più critica. Insomma gli impianti non sarebbero stati a rischio. (qua più info su attribuzione). Vedi anche FT (paywall)

NAZILEAK
Qualcuno ha rilasciato i dati sugli utenti di un sito neonazi

Una fuga di dati sul defunto sito di neonazi Iron March svela una rete internazionale con collegamenti a omicidi e atti di terrorismo. Dati sugli utenti del sito rilasciati online da un anonimo profilo dal nome "antifa-data" - Valigia Blu
Interessante la dinamica: su questo leak si sono buttati vari team che fanno investigazioni su fonti aperte a fini giornalistici come Bellingcat e Storyful. E ad esempio hanno individuato dei militari iscritti, uno dei quali stava reclutando persone per creare un gruppo paramilitare fascista - Vice

SALUTE E SICUREZZA 1
In breach Veritas
Un data breach, una fuga di dati dove i dati sono quelli genetici potrebbe essere l'inizio di un perfetto cyberthriller (quasi quasi ci penso eh...). E per questo c'è da sperare che rimanga fantascienza. Nel mentre le violazioni di dati normali non mancano. Una startup di test del DNA, Veritas Genetics, che vende il sequenziamento del genoma per 599 dollari, ha infatti comunicato di aver riscontrato un accesso non autorizzato alle informazioni di alcuni suoi clienti. Non dati genetici, ha rassicurato, dato che il portale violato non conteneva risultati di test o informazioni mediche. Tuttavia l'azienda non ha specificato quali informazioni (e su chi e su quanti) sarebbero state violate. Insomma, una storia ordinaria di "incidenti di sicurezza" e conseguente incertezza.
Veritas fa parte, insieme a 23andMe, Ancestry, MyHeritage ed altre, di un nutrito gruppo di startup che analizzano il genoma umano di singoli individui che comprano il loro kit (i più economici costano intorno ai 60 dollari) nella speranza di avere più informazioni sulle loro radici o su rischi per la salute. Una categoria di aziende che maneggia dati ultra sensibili come si può ben immaginare. Sono 26 milioni i consumatori che hanno usato un kit di test genetico con un incremento a partire dal 2017 (dati Technology Review). Oltre al rischio sicurezza, c'è anche quello legato alla privacy e a chi sono passati questi dati. Negli Usa la polizia ha chiesto e ottenuto più volte accesso ai database di alcune di queste aziende. E una recente sentenza di un giudice potrebbe aprire ancora di più i recinti. (NYT). Ma è accettabile dare accesso alle forze di polizia al DNA di milioni di cittadini innocenti per cercare qualche sospetto? si chiedono alcuni (Zdnet)
Vedi anche Bloomberg e TechCrunch.

SALUTE E SICUREZZA 2
Il progetto di Google con i dati sanitari
Ma non è finita qua, questa settimana, sul tema dati sanitari. Proprio a Omnibus un paio di settimane fa avevo ricordato il crescente interesse di Google verso il settore sanitario commentando l'acquisizione di Fitbit, il produttore di braccialetti per il fitness, da parte sua. Bene, nei giorni scorsi il WSJ ha rivelato che Google avrebbe raccolto dati su milioni di pazienti statunitensi attraverso un accordo con il secondo fornitore di servizi sanitari negli Usa, Ascension Health (una catena di 150 ospedali noprofit cattolici).
Il progetto, nome in codice Project Nightingale, avrebbe permesso ad almeno 150 dipendenti Google di accedere alle informazioni sanitarie dei pazienti gestiti da Ascension Health. L'obiettivo della multinazionale è di sviluppare un software che sia in grado, attraverso intelligenza artificiale/machine learning, di formulare specifici suggerimenti/strategie di cura per singoli pazienti. E di avere uno strumento, un framework per esaminare grandi quantità di dati sanitari che potrebbe essere commercializzato ad altri servizi sanitari (per ora Google starebbe lavorando gratis, d'altronde qualcuno potrebbe dire che è pagato in dati). Per Ascension la partnership servirebbe a migliorare le cure ma anche i ricavi. Ma è legale? Sì, secondo la legge americana Health Insurance Portability and Accountability Act del 1996 (HIPPA) che consente la condivisione dei dati dei pazienti senza che questi lo sappiano se lo scopo è portare avanti funzioni sanitarie, scrive Ars Technica.
Per questo ora c'è chi invoca leggi molto più dure che sanzionino gli abusi.
Va anche detto che Google non è certo l'unica azienda che accede ai dati dei fornitori di servizi sanitari americani, come notano vari osservatori.

TWITTER
Ads politici vietati ma con qualche se e con qualche ma
C’è una nuova policy di Twitter che vieta le pubblicità politiche. Il divieto è tassativo per gli ads dei politici/candidati/relativi a proposte di legge; ma più malleabile se si tratta di campagne tematiche, ovvero ads concessi con restrizioni. In particolare in tal caso verrà limitato il microtargeting, cioè la possibilità di mirare tali pubblicità su pubblici molto ristretti e specifici (ad esempio per CAP postale).
CNBC

Una policy anche sui deepfake
Twitter sta lavorando anche a una policy sui deepfake, audio/video manipolati con tecniche di AI al punto da fare sembrare che qualcuno dica o faccia qualcosa che non ha detto o fatto. Secondo queste indiscrezioni, dovrebbe essere la seguente: se Twitter individuerà deepfake che volutamente cercano di ingannare il pubblico piazzerà un avviso vicino ai tweet che li condividono; avviserà gli utenti prima che mettano un like o ricondividano; e aggiungerà un link ad articoli o fonti che spieghino perché è considerato fake.Resta il problema di come individuarli. (TechCrunch)

PRIVACY
Per perquisirmi il telefono almeno un ragionevole sospetto
Importante vittoria per il fronte privacy. Una corte federale americana ha stabilito, in una causa legale avviata dalla Electronic Frontier Foundation e dalla ACLU, che le perquisizioni dei telefoni fatte alla frontiera su viaggiatori internazionali senza un ragionevole sospetto di un crimine sono illegali e violano il quarto emendamento che appunto protegge da perquisizioni immotivate (senza un mandato). Ad oggi la frontiera americana era una zona grigia in cui il governo sosteneva di non aver bisogno di un mandato (ma spesso neanche di un sospetto) per cercare informazioni su un dispositivo. Una volta raccolte, queste potevano essere ricondivise con altre agenzie. D'ora in poi i viaggiatori che saranno fermati in aeroporto e a cui verrà chiesto di perquisire i dispositivi senza un ragionevole sospetto che abbiano fatto qualcosa di illegale potranno appellarsi a questa sentenza, scrive Vice (quanto ciò li preservi da grane in un simile contesto resta però da vedere, specie se non si è cittadini americani). Nel 2018 la CBP (l'Agenzia per le dogane e la protezione delle frontiere Usa) ha effettuato 33mila perquisizioni ai confini, quattro volte tanto rispetto a tre anni prima.
Resta il fatto che non sarà ancora necessario avere un mandato.
La sentenza

TIKTOK
Matteo Salvini ha aperto un profilo su TikTok. Un’occasione per parlare di TikTok, più che di Salvini, come fa il Corriere.
Intanto, Il Comitato per gli investimenti esteri statunitense sta verificando se l’applicazione di proprietà della cinese ByteDance rappresenta un pericolo per i dati dei cittadini Usa (Corriere)

LETTURE

CINA
400 pagine di documenti interni cinesi sul giro di vite sulle minoranze etniche nel Xinjiang. NYT

BAMBINI E DIGITALE
Basta disinformazione su uso dei cellulari e salute mentale dei più giovani. Ecco cosa dice la ricerca scientifica
Valigia Blu

SOCIAL E UTENTI
Come i social media stanno provando a ridurre molestie e comportamenti tossici (tagliando anche sulla ansia da prestazione dell'engagement e dei like) Axios

CYBERDIPLOMAZIA
Cina, Usa, India aspirano a plasmare attivamente l’ambiente digitale. L’Europa ha bisogno di avere una voce più forte e compatta. La necessità di una cyberdiplomazia europea. EuCyberDirect

RUSSIA SOVRANA
Il concetto di internet sovrana in Russia, e non solo
Global Voices

AI
Un team di esperti di AI ad Amsterdam e una rete di volontari in Cina cerca di individuare messaggi suicidali su Weibo (il Twitter cinese) e di intervenire per tempo
BBC

GEOPOLITECH
Il mantenimento della superiorità tecnologica americana si lega alle decisioni strategiche che verranno adottate da GAFAM - Google, Apple, Facebook, Amazon e Microsoft Areion (francese)

5G
Speciale sul 5G. Cosa è, cosa permette, numeri, geopolitica
Quartz

AI
Deepfake in tribunale: ecco come la digital forensics smaschera il falso
Agenda Digitale

CYBERSICUREZZA
Le convergenze parallele di Italia e Francia su 5G e cyber security Formiche

RISIKO TECH
La Rete è dominata da alcuni giganti tech. Ma anche per loro gli spazi di espansione esterna si stanno riducendo. E in questi casi l’esito è una guerra (metaforica). Speciale NYT

TECH E POLITICA
La «democrazia peer to peer» di Audrey Tang
Il manifesto


PASSWORD POLICY
Ha fatto discutere su Twitter la policy sulle password di una banca online italiana. Spiegano di che si tratta (ridimensionando anche un po’ la vicenda) la testata americana Vice, e l’italiana Wired.
Più in generale, riporto i suggerimenti dell’americano NIST(il National Institute of Standards and Technology, una autorità in materia di standard tecnologici) su password e autenticazione:
1) usa autenticazione a più fattori;
2) password: frase con più parole, difficile da indovinare (meglio la lunghezza che la complessità!);
3) password uniche per gli account importanti (meglio se si usa un password manager)
C’è il disegnino anche (infografica)
Queste sono le indicazioni (doc tecnico).
Video sulle stesse indicazioni del NIST.
Altri consigli semplificati.

Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://Model.blue/splash/YfictnqVJETuTYatkmEqD58jvT_SLASH_3ggPumLSRddnhye27sJToLYB9UItHijdCWOr97a4iDv3d8W9_SLASH_IPUrXlsvrk5M8ZXFAg48CFJM2zPp20OCVO4SOxseI7wraO_SLASH_GKp_PLUS_W
Buona domenica!


          

[Guerre di Rete - newsletter] Speciale elezioni Usa, tra cybersicurezza e disinfo   

Cache   

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.49 - 27 ottobre 2019

Di cosa si parla oggi:
- speciale elezioni Usa: campagne di influenza Iran/Russia
- intervista a Falkowitz su rischio cyber ed elezioni americane
- Facebook, la verità, i politici, il fact checking
- bot e troll
- campagne di influenza e ruolo degli utenti autentici
- se il robot in hotel ti spia
- giornalismo e sicurezza nazionale
- giornalismo e cybersicurezza
- ransomware che ricattano di pubblicare tutto
- spyware e policy sui diritti umani
- e altro

Appuntamenti:

- ci vediamo l’8 novembre a Bologna (ore 18, Libreria UBIKIrnerio, via Irnerio 17) per la prima presentazione del mio romanzo Fuori Controllo (edizioni Venipedia). Qua c’è anche il video trailer del libro.
- ci rivediamo il 9 novembre, sempre a Bologna, alla tavola rotonda di HackInBo (il programma).

SPECIALE - VERSO LE PRESIDENZIALI 2020
Facebook rimuove campagne di influenza dell’Iran e della Russia

Si avvicinano le presidenziali americane - o meglio, l'inizio della lunga campagna che porterà a queste, passando ovviamente per le primarie - e aumenta la fibrillazione tra aziende tech e partiti. Nessuno vuole più farsi trovare impreparato. Nessuno, Facebook per primo, vuole rischiare l'accusa di essere usato come strumento di propaganda di intelligence straniere. E dunque fioccano le iniziative di contrasto e mitigazione del rischio.
Nei giorni scorsi Facebook ha rimosso (comunicato) 4 reti separate di account, pagine e gruppi, su Facebook e Instagram, per comportamento coordinato inautentico. Tre originavano dall'Iran e uno dalla Russia. Tra i loro obiettivi gli Stati Uniti, il Nord Africa e l'America Latina.
IRAN - Le attività iraniane si concentravano su Stati Uniti e Nord Africa, spaziando dalla politica americana a Israele, dal sostegno alla Palestina al conflitto in Yemen, fino alle tensioni Iran-Arabia Saudita. Riprendendo uno schema molto simile a quello usato dai russi dell'Internet Research Agency (la fabbrica di troll accusata di gran parte delle operazioni di influenza via social negli Usa durante le elezioni 2016), gli iraniani avrebbero creato anche una pagina BlackLivesMatter News che impersonava attivisti del movimento afroamericano statunitense e postava sulle tensioni razziali negli Usa, infilandoci però in mezzo (non senza un certo effetto straniante) anche critiche della politica israeliana e temi cari all'Iran.
RUSSIA - Gli account russi eliminati invece mostrano uno spostamento su Instagram e una maggiore attenzione (come già in passato) alla politica americana. Anche qui, di nuovo, la scelta è su temi polarizzanti e divisivi, sia a sinistra che a destra dello spettro politico americano. Inoltre appare evidente - dice Facebook - uno sforzo maggiore nel cercare di mascherarsi e non farsi scoprire.
Ci sono alcune considerazioni da fare. La prima: intelligence e altre realtà continuano a provarci, a usare cioè le piattaforme per provare a influenzare il dibattito politico in altri Paesi, in alcuni casi su propri temi interni (Iran), in altri sui temi interni degli Usa o di altri Paesi target (Russia). La seconda: l'impatto di queste operazioni appare ancora più sfumato e meno efficace di quanto già non fosse apparso nel 2016, senza contare che resta assai arduo valutarne proprio l'impatto. Ma leggendo fra le righe di questo stresso comunicato di Facebook sembra che attualmente tale impatto sia piuttosto contenuto. La terza: le piattaforme sono sicuramente più attente che tre anni fa, e anche questo potrebbe rendere le cose più difficili per campagne eterodirette.

Facebook, la verità, il fact checking, la policy
Facebook ha anche fatto sapere di voler marcare in modo più visibile i contenuti giudicati come falsi dai factcheckers (che sono terze parti). O contenuti prodotti da media controllati da un governo. Nel contempo continua a insistere sul fatto di non voler vietare pubblicità politiche - o di non voler fare comunque fact checking su quelle e sui contenuti dei politici.
In generale la direzione e la filosofia che stanno dietro a una serie di recenti annunci della piattaforma sembrano ruotare attorno al concetto di "aiutare le persone a capire meglio quello che vedono online". Dalla natura dei siti di informazione i cui articoli sono postati sul social alla spesa in ads dei candidati a elezioni.

I problemi di un doppio binario
Ma la politica del doppio binario - uno per i comuni utenti e uno per i politici - non convince vari osservatori. Scrive ad esempio Arianna Ciccone, cofondatrice di Valigia Blu e Festival del Giornalismo, riferendosi a Facebook e a Twitter: “Entrambe le piattaforme hanno deciso di dividere i loro utenti in due gruppi e di dare a uno di loro una libertà fondamentalmente più ampia di violare le norme etiche e sociali nei loro post e non essere penalizzati per questo. Ma la politica sbaglia quando chiede - come stanno facendo per esempio Elizabeth Warren e Alexandria Ocasio-Cortez - alle piattaforme di intervenire su ciò che è vero e ciò che è falso. La politica non dovrebbe chiedere ai social network di farsi arbitri di verità. D'altra parte Facebook oggi non si troverebbe in questa situazione così complicata e controversa se non avesse ceduto alle pressioni politiche su questo fronte (tutto è partito dal dibattito distorto e fuorviante sulle 'fake news' e la vittoria di Trump), attivandosi con il fact checking” - Leggi anche: “Facebook e Twitter hanno deciso che i politici sono più uguali degli altri” - Valigia Blu
Se Facebook vietasse le pubblicità politiche? - La Stampa

Un nuovo esperimento: Facebook News
Intanto arriva Facebook News (The Verge). Il social ha iniziato a testare negli Usa una nuova home per le notizie nella sua app mobile - appunto Facebook News. Dove avranno spazio articoli di grandi testate, dal Wall Street Journal a Usa Today. E alcuni di questi editori saranno anche pagati. A scegliere gli articoli una redazione interna. Funzionerà? O diventerà una delle tante chincaglierie abbandonate nei tanti cassetti del social, per rielaborare una immagine di Casey Newton? Lo scopriremo solo scrollando.
Comunicato Facebook.
Vedi anche: Facebook News, come funziona – Corriere (paywall)
E: Libra, cosa ha detto Zuckerberg al Congresso – Corriere (paywall)

Reti di influenza
Ma lasciamo perdere le notizie, vere o false che siano, e torniamo al tema delle operazioni di influenza (che possono usare strumenti e veicoli diversi, dai social ai media ai cyberattacchi).
In una conferenza stampa, Zuckerberg ha detto che Facebook è diventata più abile nel cercare e rimuovere reti di influenza straniera, anche attraverso un piccolo esercito di ex membri dell'intelligence, esperti di informatica forense e giornalisti investigativi. Ci sono più di 35mila persone che lavorano su iniziative legate alla sicurezza per Facebook in questo momento. "Tre anni fa grandi aziende tech come Facebook rifiutavano di ammettere che ci fosse questo problema. Ora invece gli stanno dando attivamente la caccia", ha commentato al NYT Ben Nimmo di Graphika, società che fa indagini sui social media.

In attesa dei tartari
Secondo alcuni osservatori, come Alex Stamos (ex capo della sicurezza di Facebook oggi a Stanford), non solo potrebbe esserci più di un soggetto straniero a tentare di rimescolare le acque della campagna americana (del resto ne abbiamo appena visti due), ma il loro target principale potrebbero essere le primarie democratiche. Attraverso finti profili progressisti/democratici, l'obiettivo sarebbe quello di amplificare lo scontento fra frange di elettori dem per condizionare l'esito delle votazioni.
L'analista di social media Ray Serrato ha analizzato la copertura mediatica dedicata da RT e Sputnik (due testate vicine al Cremlino) a 5 candidati democratici: Biden, Warren, Harris, Sanders e Gabbard. "La copertura di Gabbard è favorevole, mentre quella di altri candidati si concentra sulle controversie", scrive Serrato.

Parla Oren Falkowitz
Ma che ci potesse essere più di un soggetto intenzionato a entrare a gamba tesa nella lunga campagna presidenziale americana era stato ipotizzato anche da Oren Falkowitz, un passato alla NSA e cofondatore e Ceo della società di sicurezza Area 1. Intervistato poco tempo fa da questa newsletter, Falkowitz mi ha detto che si stavano aspettando l’intervento di più di uno Stato. Aggiungendo: “Gli attacchi sponsorizzati da Stati sono sempre più interessati allo svolgimento dei processi democratici dei loro avversari. Molti Paesi stanno lanciando cyberattacchi contro l’organizzazione delle elezioni in altri Stati; è un problema tuttora in corso”.
Falkowitz e Area 1 erano finiti sui media un paio di mesi fa quando avevano ottenuto il via libera della Federal Election Commission (la commissione elettorale federale che supervisiona i finanziamenti alle elezioni Usa) per fornire (a prezzi molto bassi o addirittura a nessun costo) delle protezioni contro attacchi di phishing diretti alle campagne del 2020. Per la Commissione questa offerta a quasi costo zero di una azienda non violava le regole sui finanziamenti perché la stessa società aveva già offerto servizi simili a organizzazioni umanitarie e no-profit.
“Vogliamo fermare gli attacchi di phishing prima che arrivino agl utenti”, mi ha detto Falkowitz. “Nove volte su dieci i cyberattacchi iniziano con una mail di phishing, con un documento malevolo allegato oppure con un link per visitare un sito che impersona il tuo fornitore di mail, o un altro servizio legittimo. Nel 2016 abbiamo visto diversi attori cyber provenienti dalla Russia lanciare degli attacchi di phishing contro politici americani, ma anche in altri Paesi” (se ricordate è così che sono state esfiltrate le mail di John Podesta, il capo della campagna di Hillary Clinton, come racconto nel libro #Cybercrime).
Falkowitz mi ha spiegato che la loro offerta è indirizzata a tutti i politici americani, dai democratici ai repubblicani agli indipendenti. “Abbiamo un processo elettorale molto distribuito”, prosegue il Ceo di Area 1. “Comitati nazionali, gruppi locali, think tank, sono tutti a rischio. Quello che rende le campagne elettorali particolarmente difficili è che sono gestite da organizzazioni relativamente piccole, con un obiettivo ben specifico, cui sono dedicate quasi tutte le risorse, e senza esperienza in cybersicurezza. Inoltre raccolgono volontari, consulenti, persone che vanno e vengono e quindi sono particolarmente vulnerabili”.

Più fronti
Quando si parla di cybersicurezza delle elezioni presidenziali, bisogna immaginarsi un reticolo di scenari e tutta una serie di rivoli secondari rispetto a un attacco a un candidato di primo piano. Ad esempio a settembre il Comitato Nazionale Democratico ha bocciato l’idea di estendere la partecipazione ai caucus dell’Iowa e del Nevada attraverso dei sistemi di teleconferenza (i cosiddetti virtual caucus) perché giudicati insicuri.

Le operazioni di disinformazione, i bot e i troll

Questo per quanto riguarda il rischio hacking. Ma tornando a quello della propaganda, vale la pena ragionare più in generale sulle differenze tra bot e troll sui social. Come ha fatto il ricercatore Marc Owen Jones su Twitter. Dice Jones che tendiamo a usare bot e troll in modo intercambiabile ma che ovviamente hanno specificità diverse. “I bots sono account automatici o semiautomatici, programmati per adottare comportamenti specifici di solito a intervalli frequenti. Su Twiter possono sembrare account di persone vere, e sono progettati per ingannare. I troll sono di solito persone vere che stanno dietro a un account. Mentre il termine bot descrive la probabilità di automazione, il termine troll indica più una caratteristica comportamentale. I troll interagiscono con le persone, intimidiscono, molestano, criticano, distolgono l’attenzione, usano fallacie logiche, e diffondono disinformazione. Anche i bot possono farlo, anche se non sono convinto che quel livello di sofisticazione ancora esista. Di solito trovo bot che amplificano certi account, o twittano in massa certi punti di vista. (...) I bot possono essere configurati con un livello minimo di competenze. D’altra parte, vaste quantità di bot probabilmente richiedono un po’ più di esperienza e investimento per poterli gestire. I bot possono essere il risultato di imprenditori individuali che vendono i loro servizi a chi offre di più, o a entità più istituzionali come aziende di PR e altre agenzie di advertising. Questo può generare confusione quando si cerca di definire la loro attribuzione (l’origine, ndr). Se chi possiede sue reti di bot ha più clienti, allora è probabile che quei bot lascino traccia di campagne di promozione multiple, non collegate e incoerenti. I bot politici o gli account di spam politico possono essere tali solo per la durata di uno specifico contratto, a meno che non siano direttamente gestiti dal team di una campagna politica. Allo stesso modo, ci sono bot politici che twittano contenuti progettati per umanizzarli, dunque tra una campagna e l’altra possono twittare su altri contenuti per apparire più credibili. I troll sono bestie differenti. Ogni volta che molesti, intimidisci, diffondi propaganda stai avendo un comportamento da troll. Se è un comportamento abituale, allora probabilmente sei un troll”.

“Quando parliamo di attività malevole e campagne di influenza parliamo di account multipli impegnati in uno schema di comportamenti simili che tentano di intimidire, molestare, diffondere disinformazione ecc. Direi che una campagna di influenza è una concatenazione di tali azioni, ognuna con uno specifico e coerente messaggio. Ora la domanda è: tali campagne di influenza possono essere descritte come comportamenti di account reali (autentici) o non reali (inautentici)? Direi che possono essere descritte da entrambi i tipi di account. Ma un utente autentico è di solito un essere umano le cui credenze non sono percepite principalmente come quelle del suo datore di lavoro che lo sta pagando o lo sta forzando per esprimerle online attraverso un comportamento progettato per diffondere un certo messaggio politico. Un utente inautentico è invece una persona o un bot pagato, cooptato o obbligato a diffondere un messaggio specifico”

Il ruolo degli utenti “autentici”

Ci siete ancora nel seguire il ragionamento di Jones? Bene perché ora arriviamo al punto cruciale.
Scrive Jones: “Che succede se un utente autentico è stato esposto a estrema propaganda e fake news al punto da assorbire quelle idee e riprodurle di sua volontà, agendo aggressivamente per diffonderle? Che succede se quella persona guarda solo un sacco di Fox News e Alex Jones (la nota testata e un personaggio pubblico dell’estrema destra americana, spesso accusati di disinformazione ecc, ndr) ed emula quello stile di comportamento? Questo è un grosso problema, specialmente quando cerchiamo di definire una “campagna di influenza”.

Operazioni di influenza in senso ristretto e allargato
Possiamo perciò avere una definizione più ampia e una più stretta di campagna di influenza. Quella ampia può essere una in cui il numero di account apparentemente collegati (per biografia, estetica, comunicazione) twittano o interloquiscono in alti volumi su una questione specifica, ripetendo alcuni punti chiave in modo simile e senza sfumature, e aggressivamente. Una definizione stretta è invece una campagna in cui gli utenti intraprendono questi comportamenti ma sono connessi esplicitamente a una entità nota per procurare specifici servizi, che sia una agenzia di PR, l’Internet research agency o la CIA - comunque la si voglia intendere. La definizione ristretta è molto difficile da provare”. Ed è per quello che Jones ritiene si debba essere cauti nel fare attribuzione. Tuttavia, “nella mia esperienza - prosegue - non servono grandi numeri di utenti inautentici che si danno da fare per inquinare i dibattiti di persone reali. Quando hanno successo, gli utenti autentici replicheranno le parole d’ordine prescritte dagli utenti inautentici”.
Qui tutto il thread.

La disinformazione è un’operazione collaborativa a più livelli, con tante sfumature, e include utenti autentici
Una analisi simile è articolata anche in un recente paper. Secondo il quale “il lavoro delle operazioni di informazione si estende oltre la ristretta finestra di attori automatizzati o pagati come bot e troll prezzolati - la finestra che tende ad avere la maggior parte dell’attenzione mediatica e di ricerca. La nostra ricerca sottolinea il fatto che queste operazioni sono partecipative, prendendo forma e persistendo come collaborazioni tra agenti orchestrati e folle organiche (ovvero, utenti autentici per riprendere il discorso sopra, ndr). Dimostriamo, in una prospettiva sociotecnica, come le operazioni di informazioni funzionino su multipli livelli, dando forma direttamente alle azioni, ma più in profondità dando forma alle circostanti strutture sociali, ad esempio le reti di attivisti che raccolgono i loro messaggi, insieme alle norme, pratiche e ideologie”.
Il paper: Disinformaton as Collaboratve Work: Surfacing the Partcipatory Nature of Strategic Informaton Operatons

IL WTF DELLA SETTIMANA
La Casa Bianca è un Titanic della sicurezza informatica, lamenta il suo ex-capo della cybersicurezza

A proposito di elezioni Usa e sicurezza… Il capo dipartimento della sicurezza informatica della Casa Bianca, Dimitrios Vistakis, ha appena consegnato una lettera di dimissioni insieme a un memo incendiario. Riporto solo una frase cruciale: “Dicono che la storia si ripeta. Purtroppo visti tutti i cambiamenti cui ho assistito negli ultimi tre mesi, prevedo che la Casa Bianca si stia comportando in modo da essere di nuovo compromessa elettronicamente”.
Vistakis lamenta epurazioni dello staff, e il dare la precedenza all’operatività e alla convenienza rispetto alla sicurezza. Sembrerebbe una triste ed ordinaria storia di cost saving di una azienda con una scarsa cultura della sicurezza se non fosse che si tratta della Casa Bianca e che dal 2016 in poi ci siamo tutti sorbiti, volenti e nolenti (inclusi noi in questa newsletter) il dibattito su hacker stranieri, interferenze elettorali, politici nel mirino, mail leakate e via dicendo. Per cui questa lettera suona davvero come il WTF della settimana, gentilmente offerto dalla Casa Bianca.
Axios

HACKERS GONNA HACK (EACH OTHER)
Come hacker russi hanno sfruttato di nascosto l’infrastruttura di hacker iraniani

Abbiamo visto come l’attribuzione sia spesso un problema. Se dalla propaganda si passa ai cyberattacchi, il problema rischia di ingigantirsi. Perché la possibilità per un gruppo di fingersi un altro può arrivare al livello di sfruttarne di nascosto la stessa infrastruttura e strumenti. È quanto successo tra russi e iraniani, almeno secondo un comunicato diffuso congiuntamente dall’americana Nsa e dalla britannica NCSC (National Cyber Security Centre). Il comunicato è su Turla. Chi diavolo sarebbe? Uno dei tanti nomignoli affibbiati a un gruppo di hacker molto sofisticato (APT, Advanced Persistent Threat), dedito al cyberspionaggio, che si ritene originario della Russia. Altri li chiamano Snake, Uroboros, Waterbug, Venomous Bear (perché non c’è APT che si rispetti senza una collezione di nomi diversi dati dalle diverse società di cybersicurezza).
Ad ogni modo, secondo l’intelligence angloamericana, Turla avrebbe sequestrato gli strumenti usati da un altro gruppo di hacker iraniani noto come APT34 o Oilrig (o Crambus). In pratica i russi avrebbero compromesso i server di comando e controllo usati dagli iraniani per gestire i loro malware per scaricare anche i loro strumenti su computer già infettati dal gruppo precedente. Come usare un tunnel segreto già scavato da qualcuno, se mi passate la metafora.
Il tutto sarebbe avvenuto senza che gli iraniani se ne rendessero conto. “È molto probabile che il gruppo iraniano non sapesse che i suoi metodi di hacking erano stati violati e sfruttati da un altro gruppo di cyberspionagggio”, scrive il comunicato della NCSC. Che prosegue: “Turla ha iniziato a sfruttare gli attacchi di Oilrig monitorando un attacco (hack) iraniano abbastanza da vicino da usare la stessa via d’accesso (backdoor route) per entrare in una organizzazione od ottenerne l’intelligence risultante”. Il gruppo russo sarebbe poi “progredito con dei propri attacchi usando l’infrastruttura di comando e controllo e il software di Oilrig”.
E ancora, sempre dal documento NCSC: “I gruppi di cyberspionaggio stanno nascondendo sempre di più le loro identità sotto operazioni cosiddette false flag - in cui cercano di imitare le attività di un altro gruppo. Lo scorso anno l’intelligence Usa ha riferito di aver scoperto il fatto che hacker russi avessero tentato di ostacolare i Giochi Olimpici invernali di Pyeongchang, in Corea del Sud [nel 2018], usando linee di codice associate al gruppo Lazarus, attribuito alla Corea del Nord”. Ma le operazioni di Turla, dice il comunicato, va oltre l’imitazione, raggiungendo un nuovo livello di sofisticazione.
Nota: vari osservatori concordano che si tratti di un’operazione notevole, se davvero è stata condotta all’insaputa degli iraniani. E che la decisione di divulgarla è anche un modo per gettare discordia tra due dei propri avversari.

CYBERSICUREZZA E HOTEL
Se il robot in hotel ti spia

La catena di hotel giapponese HIS Group si è scusata per aver ignorato gli avvertimenti sul fatto che i suoi robot da camera, Tapia – sì, ha dei robot, dei dispositivi ovali sul comodino, che assistono i clienti su alcune richieste – potessero essere violati da un attaccante in grado di accedere alle loro videocamere e microfoni.
Chi lo avrebbe mai detto? Chi mai penserebbe che avere un microfono e una videocamera in un dispositivo fuori dal proprio controllo in una camera da letto che è a sua volta fuori dal proprio controllo sia una cattiva idea? Unbelievable, per citare Trump.
The Register.

INDUSTRIA DEGLI SPYWARE
NSO, la policy sui diritti umani e l’editorialista del WashPost

Ha fatto scalpore la decisione del Washington Post di prendere come editorialista Juliette Kayyem, presidente di facoltà della Kennedy School of Government (Harvard) ma soprattutto consulente della società israeliana che vende spyware NSO. Lo stesso spyware che secondo alcuni ricercatori (il Citizen Lab) sarebbe stato rinvenuto sui dispositivi di Omar Abdulaziz, dissidente saudita e amico di Jamal Khashoggi, il giornalista ucciso e smembrato nel consolato saudita di Istanbul dagli stessi sauditi, secondo l'intelligence americana. Khashoggi, come è noto, era un editorialista del Washington Post. Della vicenda ho scritto ampiamente qua in newsletter.
Kayyem avrebbe aiutato NSO - da tempo nel mirino di attivisti e ricercatori - a scrivere la loro recente policy sui diritti umani, con cui l'azienda ha cercato di mostrarsi più attenta a come venivano usati i suoi spyware (Vice).

Da notare che questa policy nuova di zecca è stata pesantemente criticata per iscritto (qui il documento) solo qualche giorno fa da David Kaye, special rapporteur Onu per la libertà di espressione.
Kaye infatti non risparmia le bordate: "Le nuove policy di NSO arrivano a seguito di informazioni molto preoccupanti sulla vendita, trasferimento e uso della vostra tecnologia e del suo impatto sui diritti umani, specialmente in relazione (ma non solo) alla libertà di espressione e al diritto alla privacy".

Kaye prosegue dicendo: non solo le informazioni che mi sono arrivate sull'uso delle vostre tecnologie sono preoccupanti; ma queste stesse policy che ora proponete rischiano di minare alla base gli stessi principi dell'Onu e il corpus delle leggi sui diritti umani. Cioè wow. Più che una bocciatura, direi una asfaltatura con un rullo compattatore.
Ma andiamo avanti. Dice Kaye: "Secondo informazioni che ho ricevuto, e che sono pubbliche, la tecnologia Pegasus (lo spyware per smartphone, ndr) del gruppo NSO è stata usata dai governi per monitorare la società civile, giornalisti, dissidenti politici, e altri nel mondo". Dopo una analisi su come aziende di questo tipo possono avere un impatto sui diritti umani, Kaye torna alle neonata policy di NSO e domanda: "Come NSo intende confermare se i suoi clienti [i governi , ndr] sono conformi alla legge sui diritti umani?". "Come è diversa la nuova procedura di due diligence rispetto alla precedente che gli ha permesso di vendere a Stati con pessimi precedenti sui diritti umani?". "Quali salvaguardie interne intende adottare per fare in modo che le scelte di progettazione e ingegneristiche incorporino garanzie sui diritti umani?". "Come intende assicurare trasparenza sui principi e l'efficacia della sua policy?". "Sta pensando di rendere pubblici una serie di dati [sul tipo di supporto dato ai clienti dopo la vendita; sugli abusi registrati ecc]?" E poi tutta una parte su come intende confrontarsi/ascoltare potenziali vittime di abusi.

CYBERCRIME AND THE CITY
Dalla cancellazione/sequestro dei dati alla minaccia di divulgazione

La città di Johannesburg (Sudafrica) ha i suoi dati ostaggio di un gruppo di cybercriminali che richiedono 4 bitcoin per non caricare tutti i dati online. C’è tempo fino a domani. Cambio di rotta e di strategia (per alcuni già atteso e prevedibile) del cybercrimine, da cancelliamo tutto a pubblichiamo tutto. (Zdnet)

GIORNALISMO E SICUREZZA
Anche il NYT sembra disinvestire sulla sicurezza

Un più modesto WTF anche per il New York Times. Runa Sandvik, hacker ed esperta di cybersicurezza, già nel progetto Tor, e da qualche tempo al New York Times con l’incarico di occuparsi della sicurezza dei giornalisti e delle loro fonti, è stata improvvisamente licenziata. O meglio il suo ruolo sarebbe stato eliminato, perché non ci sarebbe più bisogno di un focus dedicato sulla redazione e i giornalisti. Molta delusione sia da parte dei reporter dello stesso Times che nel mondo cyber. Tanto che il NYT ha poi pubblicato un comunicato di spiegazione, dicendo che si tratterebbe solo di una ristrutturazione del team di security, la quale resterebbe centrale. Non sono chiare le motivazioni di questa scelta. Segnalo però che ad agosto era arrivata una nuova CISO.

GIORNALISMO E SICUREZZA 2
Quando l’articolo contiene sciocchezze ma è stato davvero un “hacker”

Dagbladet, uno dei maggiori giornali norvegesi, ha dovuto mandare offline per alcune ore il suo sito dopo che degli attaccanti vi hanno inserito delle storie e dei virgolettati falsi, tra cui un commento pro-pedofilia attribuito al primo ministro. Secondo Runa Sandvik, il CMS (content management system) non prevedeva autenticazione a due fattori. - Forbes

GIORNALISMO E SICUREZZA 3
BBC sbarca su darknet

La BBC ora è raggiungibile anche nelle darknet, via Tor browser, ha cioè un suo servizio onion a questo indirizzo https://Model.blue/splash/u33kwFz3oosF4z0XocFLUcZLTqp02S1h8NV3KtilXUbvuwh2s42H49mus4LpLC3bn_SLASH_rtI6aNWnD18pPYqHt95hV3Xprmk9nIe42vT1IRCeM_EQUALS. I siti onion – sottolinea il progetto Tor – sono più protetti da blocchi e censure, e rendono più difficile per gli Stati censurare pubblicazioni e impedirne l’accesso agli utenti. Via Tor Project

GIORNALISMO E SICUREZZA NAZIONALE 4
Proteste in Australia contro i servizi di sicurezza e il governo

Protestano i giornali e media australiani dopo due diversi raid (ABC) e perquisizioni(ABC 2) dei servizi contro giornalisti che hanno pubblicato storie di sicurezza nazionale - e questo a causa di una legge che limita e criminalizza la pubblicazione di simili storie. Australia sempre più come la serie tv Secret City.
ABC 3

CINA
Il grande balzo sulla blockchain

In Cina il presidente Xi Jinping ha esortato il paese ad accelerare lo sviluppo della tecnologia legata alla blockchain, la cui caratteristica principale è la "decentralizzazione". Come gestirà questo elemento il partito comunista cinese?
Il manifesto

VPN
Compromissione per il fornitore di VPN NordVPN (e in misura minore per TorGuard)
TechCrunch

LETTURE
I Diavoli hanno intervistato me (qua) e Philip Di Salvo (qua) con domande davvero diaboliche su big data, capitalismo della sorveglianza e AI.

WHISTLEBLOWING
Come (non) funziona finora la legge italiana sul whistleblowing
Valori

GIORNALISMO IN CRISI
Come funziona (e cosa non funziona) nella redazione di Newsweek e in moltissime altre redazioni - CJR

CYBERSICUREZZA
Dieci modi in cui il management può proteggere l’azienda da cyberattacchi.
I consigli del World Economic Forum

CYBER E BAMBINI
Dji RoboMaster S1: un drone terrestre insegna ai bambini la programmazione – La Stampa

STORIE

Da ergastolano a ingegnere della Silicon Valley
Condannato all’ergastolo a 16 anni per aver ucciso il fratello, in un contesto di forte disagio famigliare, la storia di redenzione, dopo anni di prigione, di Zachary Moore, a partire da una scuola di coding dentro il carcere, fino a diventare un ben pagato ingegnere in una azienda tech. E a riottenere la libertà. Una storia lunga e approfondita di disperazione, leggi rivisitate, pena come riabilitazione, tecnologia, e un po’ di mitologia della Silicon Valley, ovviamente. Comunque, molto bella.
The Hustle

NON SOLO CYBER
Da leggere, specie se siete giornalisti:
La prima violenza che subiscono le persone trans è il modo in cui parliamo di loro The Vision (Italiano)

Ringraziamenti: grazie a tutti quelli che mi hanno segnalato “cose”. Anche quello che non è finito in questo numero della newsletter mi è comunque stato utile.

Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato!
E’ gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Come viene fatta questa newsletter (e come leggerla)
Per iscriversi: https://Model.blue/splash/7FvkMHtM0KWoMS7z4ohheKZdw2jOLqHe8k7tIvRkDtndMdrZlg4_PLUS_DMaOaVjh5rx2PA_PLUS_ZDibQYYPYi33gR9joUzoSekum7U3A6Nwo6si4C1FHQcLC65dxFUzTK4gCfieC
Buona domenica!


          

Ukrainische orthodoxe Kirche spaltet sich von russischer ab   

Cache   

Bereits Ende 2018 spaltete sich die ukrainische orthodoxe Kirche von der russischen ab. Anfang 2019 wurde die ukrainische Kirche von Patriarch Bartholomäus I. in Istanbul anerkannt. Eine Entscheidung, die nicht nur die russische orthodoxe Kirche erzürnte, sondern sich sogar auf die Präsidentschaftswahl auswirkte. Im Rahmen des orthodoxen Weihnachtsfestes am sechsten und siebten Januar dieses Jahres erkannte der griechisch-orthodoxe ökumenische Patriarch von Konstantinopel Bartholomäus I. die ukrainisch-orthodoxe Kirche als eigenständig an. Diese war aus zwei Kirchen entstanden, die sich bereits 1921 und 1991 vom orthodoxen Patriarchat abgespalten hatten. Mit bei der Festlichkeit war der nun abgewählte ukrainische Präsident Petro Poroschenko, der dieses Schisma in einer Rede mit dem zur Unabhängigkeit des Landes verglich. Erzürnt zeigte sich im Gegensatz dazu der Moskauer Patriarch Kyrill I. Er sprach Patriarch Bartholomäus I. ab, über die Unabhängigkeit der der ukrainischen Kirche entscheiden zu können. Auch verbot er orthodoxen Christen den Besuch von Gottesdiensten der neuen Kirche unter derem Oberhaupt Epiphanius. In der Ukraine fühlen sich nur wenige Menschen dem Islam, den römisch-katholischen oder den evangelischen Christen oder dem Judentum zugehörig. Die meisten Religiösen, etwa 70 Prozent, geben an, sich dem orthodoxen Christentum zugehörig zu fühlen. Ebenso wie die dazugehörigen Geistlichen, müssen sie sich nun entscheiden, zu welcher der orthodoxen Kirchen sie in Zukunft gehören möchten. Dabei geht es auch nicht nur um Gläubige, sondern auch um Gotteshäuser und weitere Immobilien, die womöglich aus den Händen der russischen Kirche abwandern. Für viele Menschen in der Ukraine ist die Loslösung der ukrainischen orthodoxen Kirche von der russischen orthodoxen Kirche ein weiterer Schritt zur Unabhängigkeit. Vor der Präsidentschaftswahl wurde dem Kandidaten Poroschenko seine Rolle bei der Kirchentrennung zugutegehalten. Auch wenn es ihm nicht die Mehrheit der Stimmen eingebracht hat, zeigt es auf, dass die Trennung der Kirchen keine Frage von Glaube oder administrativer Effektivität war. Wie der Deutschlandfunk berichtete, verurteilten die Abgeordneten des russischen föderalen Parlaments die Autokephalie der ukrainischen orthodoxen Kirche. Sie sehen die Spaltung als Angriff auf Russland. Seitdem hat die Ukraine mit Wolodymyr Selenskyj nicht nur einen neuen Präsidenten, dem die WählerInnen einen erfolgreichen Kampf gegen die Korruption und die Schaffung von mehr Wohlstand für alle zutrauen, sondern auch weitere Züge im Tauziehen zwischen Unabhängigkeit und Zugehörigkeit zu Russland erlebt. Während Russland in der Ostukraine nach Informationen der Zeit den Einwohnern den Erhalt eines russischen Passes vereinfacht, tritt nach Auskunft des Spiegels ein Gesetz in Kraft, welches die ukrainische Sprache in öffentlichen Einrichtungen vorschreibt. Im privaten und religiösen Bereich gilt das Gesetz nicht, so dass die Gemeinden und ihre Geistlichen ihre Sprache selbst wählen können.

          

#39 – Budapest, Balaton, Istanbul   

Cache   

Merhaba Türkiye! Istanbul ist erreicht. Vorbei an Budapest, dem Balaton und über Bulgarische Dörfer bin ich am östlichsten Punkt der Reise angekommen. Nach vier Tagen Istanbul zieht es mich jetzt weiter, nächster Stop: Troja! #39 – Budapest, Balaton, Istanbul

          

#40 – Griechenland, Montenegro, Kroatien   

Cache   

Ein Lebenszeichen schicke ich von Kroatiens Adriaküste in die Welt. Die letzten zwei Wochen beschreiben den bisher schönsten Abschnitt meiner Tour. Von Istanbul aus ging es über den Bosporus auf der asiatischen Seite der Türkei in Richtung Troja weiter. Tief im Westen, bei Canakkle, brachte mich eine Fähre wieder zurück auf den europäischen Kontinent und […]

          

By: krunchy_kitty    

Cache   

I first encountered one of those all-in-one toilet/bidets in a hotel in Istanbul. Shortly afterward, it was necessary to summon the desk manager. He looked at the water all over the floor, looked at me, and said kindly: "Ah. American!"

          

History Happenings Winter: Civil War, WWII, Russian Revolution   

Cache   

This month, I cover events that have happened in history during winter, from the Ottoman Empire in the 17th century to 1940, when all of Europe was in a deep freeze, to rival the recent polar vortex. The Civil War was brewing as the states of the Deep South seceded to form the Confederacy in 1861, and the last battle of the War of 1812 took place right downriver from the city of New Orleans. We see Finland stand up to the Bolsheviks after the Russian Revolution and we even share a few notes about how quisling has become synonymous with “collaborator” or “treachery” or just plain Treason. 17th Century At the end of January in 1695, Mustafa II became the Ottoman sultan in Istanbul on the death of Amhed II. His main goal was to restore the territories that the Turks had lost on the European continent in the previous two decades or so. Really it started in September 1683 when Polish King Jan Sobieski smashed the Ottomans at the Battle of Vienna. He and his allies, the Holy League, comprised of the Holy Roman Empire and smaller surrounding states, began to push the Turks back after that. While Mustafa…

The post History Happenings Winter: Civil War, WWII, Russian Revolution appeared first on Mark Bielski.


          

Mozilla Localization Hackathon in Istanbul   

Cache   

One of Localization Hackathons of Mozilla in 2015 was in Istanbul for Turkish, Azerbaijani, Russian, Kazakh and Uzbek L10n teams. Francesco Lodolo (:flod) and Axel Hecht (:Pike) from Mozilla L10n attended event and told about Mozilla Projects, Release Schedule, Tools, Virtual Participation Circle and Instructed teams in hackathon.

While in hackathon svn users for web files switched to github, Axel and Francesco helped with that switch. For now there are few localization tools in Mozilla: Pootle, Verbatim (old Pootle version), Pontoon, HG and Github. Software Projects like Firefox, Thunderbird, Firefox for Android, FirefoxOS and etc. are translated in Pootle. For web files teams can use Github, Verbatim or Pontoon. Turkish and Azerbaijani team switched to Pontoon for web files in Hackathon and will continue from there.

Virtual Participation Circle

 

Virtual Participation Circle - What you do for Mozilla and what Mozilla does for you. Participants told about their story in Mozilla and what Mozilla did for them. Axel told about value of contributions by l10n teams to Mozilla, importance of localization in Mozilla products and how people use them.

 

 

 

 

Mozilla Release Circle

Then Francesco told about release circle. New releases are coming every 6 week. Every l10n team have 6 weeks to finish translations, fix bugs, make tests and sign off. Its also recommended to sign off at least 1 week before release (in 5th week) so possible problems with locale can be solved in 1 week. We also had idea to make video conference every 3 weeks, first one to discuss where some string are used, as verb or as noun, so we can make a better translation, and second conference to discuss problems and bugs, check if everybody is ready for release.

 

 

All teams finished their work to be ready for Firefox 42 launch and also Francesco and Axel had one-to-one talk with each team about their team structure, how they manage localization team, about new localizers in team and which problems they have. After talk everybody filled survey form and we finished Hackathon. As always, last photo from event:

Mozilla L10n Hackathon Istanbul

More Photos: in Flickr

Mozilla L10n blog post (by :flod): Mozilla Turkic l10n Meet-up – Istanbul


          

Software Freedom and Linux Days 2016 Turkey   

Cache   

Software Freedom and Linux Days is one of biggest events in Turkey on Software Freedom and is Organised by Linux User Group Turkey (LUG) and Bilgi University every year starting from 2003. Its place where local users can gain knowledge about Free Software solutions from programming languages to applications, companies giving technical support for them and of course what is Free Software Philosophy and why its crucial to support this movement.

Today, when we know how big goverment surveillance is, the need in software freedom increases. As free softwares are mostly driven by community, there is mostly no chance of backdoors or any other dainger. Its the only way to save our privacy.

There were a lot of interesting talks during the event and awesome stands where people could learn new things and ask their questions to people who work on this field for a long time - "professionals". Here are few of them:

 

Barış Büyükakyol: Team member of Hackerspace Istanbul told about Software Freedom Philosophy. Also he told about wrong usage of some words like open source instead of free software, PC instead of WC (Windows Computer) and etc.

Ege Orhan: What is CopyLeft and can it be used in Turkey.

Aydan Taşdemir: How to make PostgreSQL backups using Pgbarman.

Sadık Faruk Çetin: Git - version control system.

Doruk Fişek: Big Data and NoSQL

Güray Yıldırım: ITU Software Freedom community member told about How to make desktop, mobile and IoT applications using Python/Kivy Framework.

Uğurcan Ergün: Self-Hosting for lazy people - YunoHost

Serdar Doğruyol: Crystal Programming Language

Halil Kaya, Fatih Kadır Akın: Hackathons in Turkey and Free (as in Freedom) Hackathons. The number of hackathons in Turkey is increasing very fast, but most of them are actually marathons inside of company where they try to get new ideas and applications from public for their own usage. But instead hackathons should gain something for public community. They demonstrated Packathon as an example for that where people could develop free packages without having to use some companies ideas and providing business plan for their hack (in some of Hackathons, jury members asks you about your business plan, which is not a purpose of a hackathon).

 

And of course, awesome stands where people meet each other and discuss their ideas and problems. LKD (Linux User Group Turkey) with awesome stickers, "Özgür Yazılım A.Ş." and Kartaca - companies in Turkey which give corporate support for Free Software Projects, and our stand, Mozilla.

Mozilla SFLD2016 Stand, Photo by @aybuke_ozdemir

Last time, 3 years ago in 2013 Mozilla had stand in SFLD with Selim Sumlu and Brian King. This year we demonstrated Mozilla projects like Thimble for HTML education, Memory optimized Rust Language, In-place localization tool Pontoon and Turkish Localized products of Mozilla (homepage, mdn, sumo, firefox, hello and etc.). Also we talked about importance of using SSL to save users' private details like passwords and how to get free SSL Certificate for Personal Sites using Let's Encrypt.

We had interesting discussions with users about different Mozilla products and actions (SmartOn and similar projects). Also some of attenders voluntered for localizing thimble project and we enabled it after the event.

Thanks for everyone who attended our stand and special thanks to Selim Sumlu, Baris Buyukakyol and Adil Oztaser for their help in stand.

As always Firefox mentioned mostly in all talks where privacy involved. And our new contributor Aybuke Ozdemir told about her contributions at Mozilla and how anyone can start contributing to Mozilla projects. There team, Kripton had significant impact in LibreOffice project.

For more information:

https://Model.blue/splash/WL5s0Vq6KI7gajzw_SLASH_J13a7kZH1Zg14bjWVvLH1QS3IDNfhDW2NBANIs9pBZqqq9icGKdInnSNu6GDEcSxywWc1bxAMOrRWSugSCXupJZX3VnkN3hF8Hvr5JxzNlFWs5O

https://Model.blue/splash/Na2PRWK743avFdt3qNuP9Fv8qhQZaLadQ0Y_SLASH_IdvNmhNAV_PLUS_1ZYBnvISTsNib5bRd7P0Wa_PLUS_l576sFHSMeqYpnCxBmrFWMd_PLUS_MCeAD6n_SLASH_vmzbEo_EQUALS

Aybuke Ozdemir about her Mozilla contributionsMozilla Stand by D8 NewsBaris Buyukakyol - Free Software Culture (@aybuke_ozdemir)Aydan Tasdemir - PGBarman (@emre_yilmaz)LKD (LUG) Stickers (@olmezsena)Me as Mozilla Rep at stand (@adiloztaser)


          

Blockchain sorgt für Sicherheit auf der Autobahn   

Cache   

Durch die Globalisierung ist grenzüberschreitender Warentransport zur Normalität geworden. So kann ein Lastwagen heute in München losfahren, um Mitternacht in Istanbul ankommen und morgen auf...

The post Blockchain sorgt für Sicherheit auf der Autobahn appeared first on SAP News Center.


Next Page: 25
00 02 04 06 08 10 12 14 16 18 20 22 
2020-08-15 09:58:28