Puntata del 21 luglio in buona parte dedicata all'incidente Crowdstrike: la nota azienda di sicurezza fa un aggiornamento sbagliato e blocca un numero enorme di sistemi in tutto il mondo. Da cosa dipende? Proviamo a rispondere sia sul micro (il bug specifico) sia sul macro (il sistema complessivo).
Proseguiamo poi con le ultime notizie di Anna's Archive. L'ambizioso progetto archivistico, dopo aver incassato il blocco di uno dei suoi domini, si chiede: usque tandem la diffusione della cultura sarà attaccabile dalle lobby del copyright? La risposta che cerca è di natura tecnica, e richiede la stima di analisi sulla dimensione degli archivi, un po' di fiducia positivista nei progressi della tecnica... ma il risultato è incoraggiante!
Il 20 luglio l’occidente ieri si è svegliato con la notizia che migliaia di server equipaggiati con Windows non funzionavano, con conseguenze globali catastrofiche. Il responsabile di un down di tali enormi proporzioni risiedeva in un errore nell’aggiornamento dell’antivirus di Crowdstrike.
Si tratta di un software usato da grandi aziende che utilizzano il sistema operativo Windows. La compagnia non è molto nota al pubblico, ma è molto importante per i servizi sulla sicurezza che offre alle grandi aziende. La domanda è: come è possibile che una compagnia che si occupa di sicurezza abbia potuto causare una interruzione di un numero così grande di servizi?
Inizio di puntata con la segnalazione di una interessante ricerca di Citizen Lab riguardo alle tastiere per l'inserimento del Cinese che utilizzano funzionalità "cloud": non solo questo tipo di applicazione ha una invasione della privacy intrinseca, ma difetti software facevano sì che i problemi di sicurezza fossero ancora peggiori di quanto si potesse pensare.
Ci spostiamo poi negli Stati Uniti, seguendo le vicende di TikTok (che non sta facendo molto per salvarsi dalle mire del Congresso) nonché Amazon e Google, che da una parte hanno gli occhi dell'antitrust puntati su di loro, dall'altra non pare proprio ci sia un forte interesse governativo ad ostacolarle. Nel frattempo, Amazon prende appunti di autodifesa digitale e utilizza sistemi per la cancellazione delle prove.
La carrellata di notiziole darà grande spazio alla cosiddetta intelligenza artificiale, in particolare approfondendo l'uso dell'intelligenza artificiale per "scoprire" nuovi materiali (o meglio, per brevettarli) e per dotare l'hardware di nuove funzionalità.
Non manchiamo di festeggiare il rilascio in software libero di una delle versioni più buggate di MS-DOS (la 4.0).
E' stata pubblicata la registrazione dell’incontro sull’autodifesa digitale che si è tenuto il 23 settembre durante una due giorni dedicata alla sicurezza informatica in villa occupata a Milano.
Una due giorni organizzata perché spinti dalla necessità di andare a guardare più da vicino le tecnologie che tutti i giorni ci passano tra le mani come gli smartphone e i computer dal punto di vista della sicurezza. Per imparare a capire come funzionano le indagini poliziesche e cosa del nostro traffico può essere intercettato. In questo intervento a cura dell’ Hacklab Underscore di Torino si parte dal caso specifico delle indagini dell’operazione Scintilla. Quali tipologie di attacchi vengono utilizzati dalla polizia? Cosa si può fare per difendersi? Un discorso che non finisce di certo qui ma che ha bisogno di essere costantemente ripreso. Per imparare dagli errori passati e capire quali abitudini sono più efficaci, ad oggi, per l’autodifesa sia individuale sia collettiva.
Ascolta la registrazione sul sito della Villa Occupata
il 23 e 24 settembre 2023 due giorni sulla sicurezza dei nostri dispositivi informatici.
Il 23 un membro dell'Hacklab Underscore di Torino verrà a raccontarci cosa hanno scoperto su come sono state portate avanti le indagini di un'operazione contro gli anarchici. Il giorno dopo, il 24 ci sarà un laboratorio più pratico per cercare di demistificare un po' il mondo dell'informatica. Sperimenteremo concretamente come funziona il passaggio dei dati da un dispositivo all'altro, e cercheremo di capire come e in che modo potrebbe avere senso configurare il nostro dispositivo a seconda del livello di sicurezza che vogliamo tenere. Chi vuole può portare il proprio dispositivo( computer o smartphone) e una chiavetta.
L'abbandono dei dispositivi tecnologici suonava come una frase strana una decina d'anni fa, oggi sembra praticamente impossibile e siamo nella condizione di mettere quasi ogni attimo della nostra vita nelle mani delle grandi aziende tecnologiche. Dalle perquisizioni, alle intercettazioni telefoniche, ai metadati che vengono raccolti dai siti e le Big Tech GAFAM, tutti modi di intrufolarsi nelle nostre vite e rapinare le nostre informazioni. Un giro di soldi enorme, certo, ma non solo: il furto di queste informazioni viene poi a piacimento usata dalla polizia contro di noi per umiliarci, reprimerci, e fermare le nostre lotte. In particolare poi se sei o vieni considerato un nemico dello Stato. Quali informazioni vengono usate durante le indagini? Come vengono raccolte? Come proteggere sè stessi, le persone intorno a te e i nostri percorsi collettivi?
Leggi tutte le informazioni sul sito della Villa Occupata di Milano
"Apriamo la trasmissione con una notizia che unisce i nostri principali interessi: "hacker" filorussi fermano dei treni in Polonia. Da quanto si capisce, la tecnica usata è estremamente vecchia, nota, utilizzabile da chiunque con spese modestissime.
A proposito di infrastrutture critiche, andiamo a guardare e commentare la conferma, da parte del Governo, del memorandum con KKR. Di fatto, una cessione di infrastrutture critiche.
Tornando dalle nostre parti, dedichiamo un po' di spazio a rispondere alla campagna di stampa che il Messaggero sta facendo contro i progetti di tram di Roma. Andiamo quindi a guardare quali sono effettivamente gli impatti, gli usi, i vantaggi del tram, capiamo perché non è banalmente rimpiazzabile con le metropolitane o con i bus elettrici e proviamo ad inquadrare questa tecnologia all'interno di un sistema generale di trasporto pubblico. Proviamo anche a rispondere alle domande di un ascoltatore che ci chiama per chiederci un'opinione sul tema delle vibrazioni, degli edifici storici, e delle dimensioni dei tram."
Ascolta la puntata del 5/09/2023 sul sito di Radio Onda Rossa
Mi sono imbattatuto in una inchiesta di qualche anno fa, ma tutt'ora attuale ed esemplificativa dell'importanza dei metadati.
La ricerca è di ShareLab, dal nome "Metadata Investigation : Inside Hacking Team" e prende spunto da un furto (un leak) di dati operato a danno di Hacking Team, un'azienda italiana tra le maggiori produttrici e rivenditrici di armi informatiche del mondo. In particolare sono stati la ricerca prende in esame le email dell'azienda.
Una volta online, ogni nostro movimento, ogni clic, ogni e-mail inviata o ricevuta, ogni nostra attività produce una grande quantità di tracce invisibili. Queste tracce, una volta raccolte, messe insieme e analizzate, possono rivelare i nostri modelli comportamentali, la nostra posizione, i nostri contatti, le nostre abitudini e i nostri interessi più intimi. Spesso rivelano molto più di quanto ci sentiamo di condividere.
La maggior parte di queste tracce è nascosta nei metadati, cioè in piccole informazioni memorizzate nei pacchetti IP, nelle intestazioni delle e-mail o nei file creati. La ricerca mostra quante informazioni si possano dedurre analizzando e mettedo in relazioni i metadati senza necessità di accedere ai dati veri e propri. Nel caso specifico senza accedere al contenuto delle email.
Potete leggere l'intera inchiesta nel sito di ShareLab
oppure guardare il video riassuntivo che è sufficiente ad inquadrare la questione.
Internet, per come lo conosciamo oggi, è composto da migliaia di componenti digitali che, assemblate tra di loro, danno forma ogni volta ad applicazioni e piattaforme diverse. Possiamo pensarle come dei mattoncini Lego: le unità fondamentali sono spesso le stesse, ma combinarle in modo diverso permette di generare strumenti e spazi digitali diversi.
Molti di questi mattoncini sono sviluppati direttamente dalle aziende e dalle organizzazioni che costruiscono applicazioni per il web. Altrettanti di questi mattoncini, però, vengono sviluppati da programmatori che non lavorano per grandi aziende e che rilasciano il proprio lavoro come open source, permettendo (eventualmente) a chiunque di contribuire a questi progetti. [...]
Nonostante la loro importanza, però, i mattoncini open source dipendono spesso dal lavoro e dalla volontà di singoli programmatori che a titolo volontario impegnano il loro tempo per aggiornare, riparare e ampliare questi progetti. Le grandi aziende che utilizzano queste librerie gratuite, anche quando sono incluse in applicazioni e servizi a pagamento, il più delle volte non prevedono delle risorse per seguire la manutenzione di questi pezzi di software. Il risultato è che, sempre più spesso, il funzionamento e la sicurezza di librerie essenziali per piattaforme digitali gigantesche dipendono da pochissimi programmatori che lavorano gratuitamente.
Nella pratica, questa dinamica sta facendo emergere dei significativi problemi di sicurezza e compatibilità e, soprattutto, tende a mettere in secondo piano il riconoscimento e la remunerazione del lavoro svolto dai programmatori open source. Nella teoria, però, l’approccio open source dovrebbe poter garantire una vera e propria “mente alveare” in grado di contribuire all’innovazione del software attraverso un approccio orizzontale e decentralizzato.
[...]
Il problema è evidente, sistemico e perlopiù irrisolto. Esiste un rilevante disequilibrio tra il lavoro offerto a titolo volontario da parte degli sviluppatori e i profitti generati dai software venduti che funzionano anche grazie ai pacchetti open-source. È ormai chiaro che questo problema di riconoscimento del lavoro non produca soltanto profonda insoddisfazione e risentimento (come nel caso di Koçulu) negli sviluppatori, ma ponga anche le premesse perfette per dei problemi di sicurezza critici spesso difficilmente monitorabili. Da anni, interi ecosistemi di programmazione stanno cercando di elaborare soluzioni efficaci, ma lo scioglimento definitivo di questo nodo è ancora lontano — e non è detto che possa consistere in una soluzione unica, globale e capillare.
leggi l'articolo completo sul sito di guerre di rete