Guerre di Rete - Facebook (Melt)down

Riconoscimento facciale in Europa. Dati personali in Italia. Cybersicurezza infrastrutture.

Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.114 - 10 ottobre 2021

In questo numero:
- Facebook (Melt)down: tutto quello che volevate sapere sul down di Facebook e non avete mai osato chiedere (il perché lo capirete presto)
- Un sito per whistleblower dell’industria tech
- Riconoscimento facciale, il Parlamento Ue si fa sentire
- Cybersicurezza nazionale in UK, Italia e Usa
- spyware ancora in giro per il mondo
- e altro
- ringraziamenti in fondo

FACEBOOK (MELT)DOWN
Il lunedì nero del social network

Per quasi sei ore, lunedì scorso, Facebook, Messenger, Instagram, Whatsapp, OculusVR sono stati irraggiungibili e inutilizzabili. Come scomparsi improvvisamente dalla Rete. E’ il peggiore disservizio di Facebook dal marzo 2019, quando per 24 ore il social network (ma anche, come avvenuto in questi giorni, Instagram e Whatsapp) risultarono offline per moltissimi utenti. Con la differenza che questa volta l’interruzione sembra essere stata, sebbene più breve, davvero globale.

La spiegazione di Facebook
Facebook ha pubblicato già lunedì notte, dopo essere tornata online, una prima spiegazione di quanto accaduto, tecnicamente piuttosto succinta (ne seguirà un’altra di cui parlo più avanti). Spiegazione che però sembra confermare quello che molti analisti nelle ore precedenti avevano ipotizzato sulla base di vari indicatori: che cioè il down non fosse stato provocato da alcun attacco informatico o intervento esterno bensì da un cambio di configurazione interno. Un errore da parte della stessa Facebook, insomma.

“Riteniamo che la causa principale di questa interruzione sia un errato cambio di configurazione”, ha specificato la comunicazione ufficiale dell’azienda, escludendo danni o ripercussioni sui dati degli utenti. Poi il post va insieme nel tecnico e nel vago. Riporto letteralmente. “I cambi di configurazione sui router backbone che coordinano il traffico di rete tra i nostri data center hanno causato dei problemi che hanno interrotto questa comunicazione. Tale interruzione al traffico di rete ha avuto un effetto a cascata sul modo in cui i nostri data center comunicano, fermando i nostri servizi”.

Dunque cosa è successo?
Sembra che i server di Facebook, a un certo punto, abbiano chiesto al mondo di essere tolti dalle mappe della rete, prova a spiegare The Verge. Quindi c’erano ma nessuno aveva più i loro indirizzi. Altri su Twitter hanno provato a spiegarla così: è come se Facebook avesse abbattuto i cartelli stradali che portano alla sua sede.

O ancora. “E’ come se qualcuno avesse staccato tutti i cavi dai loro data center e li avesse disconnessi da internet”, riassume un post tecnico di Cloudflare, nota società di servizi di rete. Che prosegue descrivendo quello che si è potuto analizzare dall’esterno di Facebook.

BGP e DNS, l’uno-due che ha steso Facebook
Prima una premessa di base (se siete lettori esperti del tema saltate al paragrafo successivo. Se invece volete una spiegazione facile e breve, allora guardate il mio intervento di venerdì a Propaganda Live su La7 (VIDEO). Altrimenti andate avanti…).
Internet è una rete di reti più piccole chiamate AS, Autonomous Systems, gestite da università, ISP, aziende di telecomunicazioni e simili. Se immaginiamo internet come una mappa, queste reti (AS) sono i villaggi o le città, interconnesse fra loro. Tale interconnessione è resa possibile anche da un protocollo (un insieme di regole) chiamato BGP (Border Gateway Protocol) che definisce i percorsi per le informazioni (i pacchetti di dati) che devono viaggiare da una parte all’altra. Qualcuno l’ha chiamato il servizio postale di internet. I router BGP fanno da punto di ingresso e uscita di queste reti e si scambiano informazioni, indirizzi e “mappe” con quelli di altre reti (AS). Detto più tecnicamente: “BGP consente ad un sistema autonomo di annunciare le destinazioni raggiungibili al suo interno o attraverso esso, e apprendere tali informazioni da un altro sistema autonomo”.

Altro elemento da tenere in considerazione, il DNS, Domain Name System, ovvero il sistema dei nomi di dominio che traduce nomi comprensibili come www.facebook.com in numeri, gli indirizzi IP utilizzati dai computer. Spesso paragonati a una rubrica telefonica, perché stabiliscono una corrispondenza tra nomi e numeri, i server DNS (ce ne sono di vari tipi) si occupano di tradurre le interrogazioni (query) di nomi in indirizzi IP. In questo sistema, i server DNS autoritativi hanno la massima autorità su un dominio e sono all’origine della risposte alle query degli utenti. 

Bene, ora torniamo al caso Facebook. Tutto parte proprio dal meccanismo per scambiare informazioni sul traffico tra reti individuali (AS, Autonomous Systems) su internet, ovvero dal BGP, Border Gateway Protocol. Come abbiamo visto, BGP è un sistema (un protocollo) che tiene insieme le diverse reti di cui si compone internet. In che modo? “BGP permette a una rete (diciamo Facebook) di pubblicizzare la sua presenza ad altre reti che formano internet”, scrive Cloudflare. Se non lo fa, le altre reti non possono trovare quella di Facebook. Ogni sistema autonomo deve dunque annunciare i suoi indirizzi al resto della rete usando BGP, “altrimenti nessuno saprà come connettersi e dove trovarlo”. Così è almeno come funziona normalmente (detto molto grosso modo… sappiate che siamo in uno dei territori più complessi della rete e che anche fra addetti ai lavori si tratta di materia non banale).

Ora Cloudflare ha notato che poco prima del down dei vari servizi Facebook, il social (probabilmente come effetto di quel cambio di configurazione di cui abbiamo detto sopra) ha smesso di annunciare le rotte per suoi server DNS (Domain Name System), cioè per quei server che come abbiamo visto connettono un dominio (Facebook.com) al relativo indirizzo IP numerico. Significa che i server DNS di Facebook non erano più disponibili. E di conseguenza nessuno sapeva più come raggiungere Facebook e le altre piattaforme sorelle.
Ricapitolando, e usando le parole dell’esperto di sicurezza Kevin Beaumont: ““Non avendo più gli annunci BGP per i tuoi name server DNS, il DNS cade a pezzi ovvero nessuno può trovarti su internet. (...) In pratica Facebook ha fatto deplatforming di se stessa”. O, come ha scritto anche Disinformatico: “L’errore ha causato l’eliminazione improvvisa dei route (percorsi) BGP che consentivano di accedere ai server DNS di Facebook, per cui il DNS di Facebook non va più”

Dunque, come ha detto Troy Mursch, capo della ricerca della società di cyber intelligence Bad Packets, a Wired US, il down di Facebook “è stato causato dai DNS, e tuttavia questo è solo il sintomo del problema”. La causa è che Facebook ha ritirato il percorso (route) BGP che contiene gli indirizzi IP dei suoi nameserver DNS. Se i DNS sono la rubrica di internet, BGP è il suo sistema di navigazione: decide quale percorso devono prendere i dati. Quindi, per dirla con il crittografo Matt Blaze, “è stato BGP + DNS”.

Il secondo comunicato di Facebook
Questo quadro è stato poi confermato da una seconda comunicazione di Facebook, molto più dettagliata (che per questo ha anche raccolto vari plausi. E nessun stagista - o dipendente - messo sulla graticola, diversamente da altri casi).
Alla luce di quanto abbiamo scritto finora, vediamola assieme.

“Durante uno di questi lavori di manutenzione di routine, è stato dato un comando (...) che senza volere ha mandato offline tutte le connessioni nella nostra rete backbone, disconnettendo i data center di Facebook. I nostri sistemi sono progettati per verificare (audit) comandi come questi e prevenire errori del genere, ma un bug nello strumento di verifica/controllo ha impedito di fermare il comando. Il cambio ha causato una completa disconnessione delle connessioni del nostro server tra i data center e internet. Questa perdita di connessione ha causato un secondo problema che ha aggravato la situazione. Uno dei compiti affidati alle nostre strutture più piccole è rispondere alle richieste DNS, la rubrica di internet, che permette di tradurre i nomi web digitati nel browser in specifici indirizzi IP. Queste interrogazioni (queries) di traduzione ricevono risposta da parte dei name server autoritativi che occupano noti indirizzi IP, che poi sono pubblicizzati al resto di internet attraverso un altro protocollo chiamato BGP. I nostri DNS server disabilitano quegli annunci BGP se non possono parlare ai nostri data center, perché questo indica un problema nella connessione di rete [unhealthy]”
Proprio tale meccanismo avrebbe dunque disabilitato, nel momento in cui la backbone è stata sconnessa, gli annunci BGP. “Il risultato finale è che i nostri server DNS sono diventati irraggiungibili anche se ancora operativi. Ciò ha reso impossibile per il resto di internet trovare i nostri server”.

“Gli ingegneri hanno poi trovato due ostacoli”, prosegue Facebook: “non era possibile accedere ai data center attraverso mezzi normali; e la perdita totale di DNS ha rotto molti strumenti interni usati per investigare e risolvere disservizi come questi. Allora abbiamo mandato ingegneri in loco nei data center per risolvere (debug) il problema e far ripartire il sistema. Ma c’è voluto del tempo, perché le strutture sono progettate con alti livelli di sicurezza fisici e sistemi di sicurezza. Difficile arrivarci e quando ci sei dentro hardware e router sono progettati per essere difficili da modificare anche quando hai accesso fisico agli stessi”. 

Effetti collaterali
Tra le conseguenze del disservizio, va segnalato anche il fatto che non era più possibile usare il Login con Facebook per entrare in siti terzi. Non solo. Le continue richieste di connessione avrebbero creato problemi anche ad altri servizi, almeno secondo alcuni osservatori.
Scrive il giornalista tech Brian Krebs: “Un interessante effetto collaterale dell’interruzione di Facebook: molte organizzazioni hanno visto dei picchi enormi nel traffico DNS con miliardi di sistemi che richiedevano costantemente nuove coordinate per FB/Instagram/Whatsapp. E’ stato riferito che degli operatori mobili hanno avuto problemi nelle stesse ore dell’interruzione”.

Ci sono anche altri effetti collaterali, in questo caso per gli stessi lavoratori di Facebook. La manutenzione andata male ha anche significato che chi lavorava da remoto non riusciva più a connettersi per rimettere mano alle configurazioni; e chi aveva accesso fisico non aveva le autorizzazioni necessarie, ha scritto ancora Krebs citando fonti interne all’azienda. Ciò spiegherebbe perché, come riportava anche il New York Times, a un certo punto sia stato inviato un team nei data center di Santa Clara per tentare un “reset manuale” dei server dell’azienda (questo lo abbiamo poi visto in parte confermato dal comunicato di Facebook citato sopra).
Come ha scritto ancora Disinformatico: “Il problema è che correggere questo errore richiede che si acceda fisicamente a questi peering router, visto che non sono più raggiungibili da remoto, ma chi può farlo non è necessariamente dotato delle autorizzazioni e dell’autenticazione che sono necessari. Non solo: questo errore implica che non funziona più nessuno dei servizi interni di Facebook (mail, strumenti di gestione), visto che sono tutti sul dominio Facebook.com, che è totalmente irraggiungibile, per cui neppure i dipendenti dell’azienda possono usarli per comunicare tra loro”.
Che i dipendenti non avessero più accesso agli strumenti aziendali e di comunicazione interna è accennato anche nel comunicato Facebook. E vari resoconti giornalistici raccontano di come abbiano dovuto ricorrere a piattaforme esterne, da Zoom a Discord, per parlarsi. Alcuni media hanno anche riportato badge non funzionanti.

La coincidenza coi Facebook Files e leaks dubbi
Tutto questo è però avvenuto nei giorni in cui Facebook era investita da forti polemiche per i Facebook Files, una serie di rivelazioni basate su dei documenti interni cui il Wall Street Journal ha avuto accesso. E un giorno prima che la whistleblower dietro questi stessi leak, l’ex dipendente Frances Haugen (una product manager che lavorava nel gruppo sulla Civic Integrity) si presentasse a testimoniare davanti al Congresso. 

La coincidenza temporale di tutto ciò ha aperto la strada ad alcune teorie più o meno complottiste. Una di queste è che l’interruzione fosse legata a un presunto mega leak da 1,5 miliardi di record venduto su un forum di hacking. Ma come ha scritto Vice, non ci sarebbe stato alcun furto di dati e l’operazione sul forum sembrerebbe uno scam, una truffa. 

Le reazioni degli utenti
In quelle sei ore gli utenti improvvisamente tagliati fuori dalle piattaforme di Facebook hanno manifestato la loro contrarietà (o ironia) su Twitter, e molti (invitati anche da varie personalità online) si sono scaricati l’app di messaggistica Signal (nell’ordine di milioni), come testimoniato dalla medesima app, dal picco di interesse nelle ricerche online, e da Cloudflare. Telegram, dal suo canto, avrebbe aggiunto ben 70 milioni di nuovi iscritti in quella giornata, una cifra record, almeno secondo quanto riferito da Pavel Durov, fondatore dell’app di messaggistica (questi picchi sono stati confermati in parte anche dalla società di analisi App Annie).

Effetti politici e riflessioni sulla concentrazione di potere
Più interessanti invece le ripercussioni politiche della vicenda. Se qualcuno voleva toccare con mano la dimostrazione pratica dei rischi associati a concentrare quasi tutte le proprie comunicazioni e attività nella mani di un unico soggetto, ne ha avuto un assaggio. Molti ci hanno scherzato su, come abbiamo visto, e molti avranno usato altri canali di comunicazione, ma una quantità di risorse (pagine, gruppi e via dicendo) che stavano solo su Facebook/Whatsapp ecc non erano così sostituibili nell’immediato. Inoltre, come hanno notato vari osservatori, l'indisponibilità di Whatsapp è stata particolarmente pesante in Paesi (da India a Brasile a Filippine) in cui per moltissime persone l’app è il principale sistema di comunicazione coi famigliari, specie se lontani, e viene anche molto usata per ragioni di business, o addirittura per servizi governativi.
“Facebook, WhatsApp, e  Instagram che vanno down assieme sembra un esempio facilmente comprensibile e popolare del perché spezzare un certo monopolio in almeno tre pezzi possa non essere una cattiva idea”, ha twittato Edward Snowden.

Facebook Files e Frances Haugen: il dibattito
A proposito delle rivelazioni e delle critiche di Frances Haugen, la whistleblower di Facebook, si è già letto tanto. Qui mi limito a dare spunti un po’ differenti rispetto a quello che ho visto in prevalenza. Ad esempio, una prospettiva diversa arriva dalla newsletter Big di Matt Stoller, giornalista che si occupa di monopoli.
“Haugen ha ragione sul fatto che dovremmo semplificare il modello di business di Facebook liberandoci dell’amplificazione algoritmica. E lo potremmo fare mettendo al bando l’advertising di sorveglianza [quel genere di pubblicità ultramirata che si basa sulla raccolta di grandi quantità di dati personali, nda], o mettendo mano agli algoritmi, o entrambe le cose.  E’ la stessa idea. Ma per favorire la competizione è anche fondamentale in questo settore il fatto di dividere Facebook, perché se non lo si fa non ci sarà alcun incentivo per Zuckerberg a fare qualcosa di diverso che non sia cercare di influenzare i nuovi regolatori. Non ci sarà alcuna pressione di mercato su Zuckerberg per cambiare perché gli inserzionisti non avranno altro posto dove andare”.

Altra prospettiva diversa sugli studi interni di Facebook e i presunti effetti negativi sui teenager. Una ricercatrice indipendente, intervistata da NPR, sottolinea come i dati di quegli studi siano in realtà inconcludenti. E respinge il paragone, fatto davanti al Congresso, di Facebook con Big Tobacco, la lobby del fumo, con due motivazioni: le prove a sostegno della dannosità non sarebbero ugualmente evidenti; e soprattutto i social media possono avere anche effetti positivi (diversamente dalle sigarette).

Vedi anche: 

  • Chi è Frances Haugen, l’ingegnere informatico che ha svelato i dati segreti di Facebook (Corriere)

  • E ascolta il podcast di Corriere.it sulle accuse mosse da Frances Haugen.

Il sito per whistleblower tech
E proprio sul tema whistleblower, mercoledì è stato svelato un sito (https://techworkerhandbook.org/) che vuole aiutare i lavoratori dell’industria tech a uscire allo scoperto, se necessario, documentando pratiche malsane, abusi, informazioni importanti tenute nascoste. In pratica il sito fornisce informazioni e supporto legale, mediatico ed emotivo. Dietro l’iniziativa c’è Ifeoma Ozoma, una whistleblower che in passato ha raccontato pubblicamente la propria esperienza di discriminazioni razziali e di genere nell’ambiente. E ha poi contribuito alla stesura di una legge in California (che al momento attende la firma del governatore) per impedire alle aziende di usare accordi di riservatezza (NDA) per silenziare ex dipendenti su eventuali discriminazioni e molestie subite.

RICONOSCIMENTO FACCIALE
Il Parlamento Ue ne vuole la messa al bando in spazi pubblici
Il Parlamento europeo ha adottato una risoluzione in favore di una messa al bando dell’uso del riconoscimento facciale da parte della polizia in spazi pubblici, così come il divieto sul predictive policing, tecnologie usate per fare previsioni in materia di polizia, basate su dati comportamentali. Richiesta di messa al bando anche per l’uso da parte di aziende private di database per il riconoscimento facciale, “come quelli usati dalla controversa azienda Clearview AI”, scrive Politico. E ribadito anche il no a sistemi di credito/punteggio sociale, come quelli adottati in Cina. E ancora, sottolineato il rischio dell’uso discriminatorio dell’AI alle frontiere. E in generale la necessità che ci siano operatori umani a fare da supervisione e a prendere certe decisioni.

La risoluzione, non vincolante, manda però un segnale forte su come si comporterà il Parlamento nelle prossime negoziazioni relative all’AI Act, il più ambizioso tentativo dell’Unione di regolare le tecnologie di intelligenza artificiale. La proposta della Commissione europea restringe l’uso dell’identificazione biometrica da remoto (incluse le tecnologie di riconoscimento facciale) in spazi pubblici a meno che si debba contrastare crimini “seri” come il terrorismo o i rapimenti. Ma c’è chi invece vorrebbe un ban totale. Secondo alcuni osservatori, dobbiamo aspettarci una negoziazione dura tra le istanze portate avanti da risoluzioni come questa, dal Parlamento, e la posizione che verrà invece espressa dal Consiglio dell’Ue, che potrebbe provare a escludere le forze di polizia dal ban.
Per l’ong Privacy International la risoluzione del Parlamento Ue è una presa di posizione contro la sorveglianza di massa.

PROTEZIONE DATI ITALIA
Perché l'ultimo decreto del governo mette a rischio la protezione dei dati
Il dl Capienze ha toccato anche aspetti di tutela dei dati personali, andando a modificare il Codice privacy e ridimensionando alcuni poteri del Garante.
In particolare, scrive Vincenzo Tiani su Wired Italia, “il governo ha varato con l’ultimo decreto alcune misure che lasciano ampio spazio alla pubblica amministrazione nel trattamento dei dati personali dei cittadini per motivi di interesse pubblico e l’esercizio dei pubblici poteri”. Inoltre “il decreto abroga il potere del Garante privacy di prescrivere misure e accorgimenti a garanzia del cittadino, che la pubblica amministrazione finora avrebbe dovuto adottare”.
Sulla stessa linea Cybersecurity360 che scrive: “Il decreto di fatto rafforza il potere del Governo riducendo quello del Garante e così le tutele di diritti e libertà dei cittadini. La cosa più grave: via al potere di intervento del Garante in caso di gravi rischi in trattamenti pubblici di dati”

CYBER WARFARE
La Gran Bretagna prepara una forza di cyber attacco
Il governo britannico costruirà un nuovo centro dedicato alla cyberwarfare per lanciare anche attacchi e azioni offensive contro potenze ostili, ha dichiarato il segretario alla Difesa Ben Wallace. Il nuovo National Cyber Force (costo sui 5 miliardi di sterline) sarà realizzato nel Lancashire e cogestito dal GCHQ, i servizi di intelligence dedicati all’intercettazione elettronica, analoghi all’americana NSA - via The Standard

ITALIA E CYBER
Agenzia per la cybersicurezza nazionale, al via i concorsi nel 2022

Roberto Baldoni, il direttore della nuova Agenzia per la cybersicurezza nazionale parla dei prossimi passi alla testata Formiche.
Entro i primi mesi del 2022 completeremo il trasferimento di 90 professionisti da Dis, Mise ed AgID.  Poi, a partire dal 2022, bandiremo i concorsi per raggiungere le 300 persone entro la fine del 2023. L’obiettivo è arrivare a circa 800 entro il 2027”.
In quanto al perimetro di sicurezza nazionale cibernetica - ovvero la definizione di una lista di soggetti, pubblico-privati, che forniscono servizi essenziali, e che per questo motivo sono sottoposti a una serie di obblighi per garantire determinati livelli di sicurezza - Baldoni dichiara: “Siamo in dirittura d’arrivo. Il “perimetro cyber” è costruito su tre pilastri. Due di questi, le misure di sicurezza e il sistema di notifiche di incidenti, su cui si basa la gestione degli incidenti attraverso lo CSIRT, sono già attivi. Il terzo, lo scrutinio tecnologico grazie al sistema centrato sul CVCN [Centro di Valutazione e di Certificazione Nazionale, nda], lo sarà entro il 30 giugno 2022. Tuttavia, i due pilastri operativi sono già un punto di riferimento fondamentale per chi gestisce servizi essenziali per lo Stato per alzare il loro livello di sicurezza”.

USA
Nuove misure sulla cybersicurezza dei trasporti 
L’amministrazione Biden imporrà nuovi requisiti di cybersicurezza su alcuni sistemi di trasporto su rotaia. La misura - che segue quella già presa sugli operatori di oleodotti/gasdotti -  ritiene questi sistemi di trasporto vitali per l’economia e importanti per la sicurezza nazionale. E si inserisce in una serie di nuove regole prese dal governo Usa per costringere aziende private ad adottare più forti misure di cybersicurezza. Queste organizzazioni dovranno avere un piano di recovery e di contigency in caso di serio incidente di cybersicurezza; dovranno riferire di eventuali incidenti al governo e avere una persona di contatto. (Wall Street Journal)
In arrivo anche nuove regole per il settore aereo (The Hill)

PHISHING/APT28
Una campagna di phishing su 14mila utenti Gmail
Google ha allertato circa 14mila utenti (Gmail) di essere stati target di una campagna di phishing organizzata da APT28, un gruppo di hacker considerati legati al governo russo, e responsabili tra le altre cose dell’attacco ai Democratici americani nel 2016. Tra i target giornalisti, Ong e think tank. Molti di questi attacchi sono stati bloccati in automatico da Google, che ha comunque mandato degli avvisi agli utenti per rafforzare le loro difese. Duque aver ricevuto l’avviso non vuol dire essere stati compromessi. (Vice)

SORVEGLIANZA/SPYWARE 1
Uno spyware indiano in Togo
Un nuovo report di Amnesty International (per trasparenza ricordo che lavoro per questa organizzazione) mostra come un difensore dei diritti umani in Togo sia stato preso di mira con uno spyware da parte del gruppo hacker Donot Team. Il report traccia anche dei legami tra tale gruppo e una società di cybersicurezza indiana. “In tutto il mondo, cyber mercenari stanno facendo soldi senza scrupoli con la sorveglianza illegale di difensori dei diritti umani”, ha dichiarato Danna Ingleton, vicedirettrice di Amnesty Tech.

SORVEGLIANZA/SPYWARE 2
Altre conferme per Pegasus Project
Agenti del primo ministro degli Emirati, lo sceicco Mohammed bin Rashid al-Maktoum, hanno “spiato illegalmente l'ex moglie Haya e cinque collaboratori della principessa usando il controverso software della Nso Pegasus per intercettare chiamate e messaggi sui loro telefoni. Lo ha sancito un magistrato dell'Alta corte di Londra (Ansa).
Come nota il giornalista del WashPost che ha dato la notizia, si tratta di una ulteriore conferma di quanto uscito col Progetto Pegasus questa estate, una inchiesta internazionale che ha mostrato come lo spyware di nome Pegasus, prodotto dall’azienda israeliana NSO Group e venduto a vari governi, sia stato ritrovato sui telefoni di molti giornalisti e attivisti per i diritti umani.

SORVEGLIANZA/SPYWARE 3
Lo spyware prodotto dalla società israeliana Candiru è stato trovato in vari computer in Europa  e in Medio Oriente, riferisce la società di cybersicurezza ESET(via Haaretz)

->Se non avete letto lo speciale di Guerre di Rete interamente dedicato agli spyware, lo trovate qua.

TWITCH
Cosa sappiamo sul gigantesco data leak di Twitch

La piattaforma di streaming di proprietà di Amazon usata soprattutto da gamer è stata vittima di un leak di dati per più di 100 gigabyte. Le informazioni trapelate contengono il codice sorgente, i guadagni dei creator e molti dettagli su strumenti di sicurezza e prodotti, scrive Wired Italia.

CASO ASSANGE
Sul caso di Julian Assange Valigia Blu ha pubblicato una serie di approfondimenti.
- Gli Usa e il potere segreto contro diritti, giornalismo e libertà di informazione - Di Fabio Chiusi
-“Perché Biden sta perseguendo Assange per aver detto la verità sull’Afghanistan?” - Valigia Blu
E infine la video intervista con la giornalista Stefania Maurizi, che ha da poco pubblicato un libro interamente dedicato a Wikileaks e Assange intitolato: Il potere segreto. Perché vogliono distruggere Julian Assange e WikiLeaks, Chiarelettere

Negli stessi giorni usciva questo: La guerra segreta della CIA contro Wikileaks (che prevedeva anche rapimento o assassinio di Assange) - inchiesta di Yahoo News (inglese)

APPROFONDIMENTI

Quell'immenso mercato sui dati di localizzazione del tuo telefono - inchiesta di The Markup (inlgese)

Certificati COVID: cosa dicono i dati e le evidenze? Report di Algorithm Watch (inglese)

RINGRAZIAMENTI

(Grazie per alcune consulenze tecniche su questo numero a: Stefano Zanero, Davide Del Vecchio, Stefano Fratepietro, al gruppo cyber Antani, più a un amico che non vuole essere nominato).

EVENTI
Ci vediamo a Bergamo Scienza il 16 ottobre (da remoto) con Martina Pennisi. Qui una breve intervista con il Posto delle Parole.

—> SOCIAL E PODCAST DI GUERRE DI RETE
Guerre di Rete ora ha anche un sito, una pagina Facebook e un profilo Twitter e un neonato profilo Instagram. Seguiteli!

I podcast della newsletter (che escono il lunedì in genere, anche se ora sono in pausa) li trovate sulle principali piattaforme (Apple Podcasts; Spotify; Google Podcast; Anchor.fm). Ogni due settimane circa esce anche Chat di Rete, podcast di interviste condotto assieme a Vincenzo Tiani.

→ DIFFONDI LA NEWSLETTER
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! Promuovila sui social. O diventa un suo sostenitore facendo una donazione.  La prima campagna per raccogliere fondi è andata molto bene, e qua ci sono i dettagli (qua la lista donatori).
La newsletter (che è fatta nel mio tempo libero) resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti. Ciao!