Guerre di Rete - #FacebookLeak: molte domande, poche risposte
E poi Amazon, Solarwinds e Nsa.
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.102 - 11 aprile 2021
-->Intanto vorrei segnalare che sul sito GuerrediRete.it sono stati pubblicati i donatori di Guerre di Rete. Ancora grazie a tutti per aver reso questa prima campagna di crowdfunding (qui come è iniziata) un successo (qui come è andata)!
Oggi si parla di:
- approfondimento su #FacebookLeak
- condanna a 20 anni per satira, conseguenza delle spie infiltrate in Twitter
- Solarwinds: ora l’Nsa vuole più poteri
- Amazon e sindacato
- altro
#FacebookLeak: molte domande, poche risposte
Cosa è successo (in sintesi):
Il 3 aprile un ricercatore di sicurezza, Alon Gal, ha segnalato che un leak di dati personali su 533 milioni di utenti Facebook, contenente molti numeri di telefono - già da lui stesso segnalato mesi prima perché dopo essere circolato in modo più underground qualcuno si era messo a venderne l’accesso su Telegram, come allora riportato da Vice - ora circolava liberamente e gratuitamente. “Questo significa che se hai un account Facebook, il numero di telefono che hai usato con l’account è nel leak (was leaked)”, ha twittato
“I dettagli includono: numero di telefono, Facebook ID, nome completo, luogo, luoghi passati, data di nascita, indirizzo email (a volte), data di creazione dell’account, situazione sentimentale, bio”.
La reazione di Facebook e la sua spiegazione
Da dove arrivano questi dati? Sono dati vecchi, nuovi, già riportati sui media in passato? Fuoriusciti quando, come? Su queste domande Facebook non ha dato risposte o ha dato risposte non chiare, al punto che un intero articolo di Wired (Usa) è dedicato a cercare di capire di quale leak stiamo parlando. E sebbene all’inizio Facebook abbia detto che i dati fossero già stati segnalati nel 2019, la conclusione dell’articolo è diversa: “I dati, apparsi per la prima volta nella parte criminale di dark web nel 2019, arrivavano da un breach, una violazione di dati, di cui Facebook all’epoca non aveva rivelato dettagli e che è stata solo pienamente riconosciuta martedì sera in un post sul blog attribuito al direttore del product management Mike Clark.”
Il post in questione si trova qua, e qua Facebook, pesando ogni singola parola, dice tra le altre cose (in mezzo al corsivo - le frasi del comunicato - ci sono miei commenti e domande, la traduzione, come avviene spesso in questa newsletter, è volutamente ricalcata sull’inglese per restare fedele al significato tecnico):
“E’ importante capire che attori malevoli hanno ottenuto questi dati non attraverso l’hacking dei nostri sistemi ma attraverso lo scraping [di dati] dalla nostra piattaforma prima del settembre 2019”
- Facebook ci tiene a dirci, anche e soprattutto a fini regolatori e legali, che è solo scraping, e ora dalla definizione che loro stessi forniscono capirete perché ci tiene.
“Lo scraping è una tattica comune che spesso si basa su software automatizzati per prendere informazioni pubbliche dalla rete e che possono poi finire distribuite in forum online come questo”.
- Notate quell’informazioni pubbliche dalla rete, su cui il comunicato insiste: il punto però è che molti di quei numeri di telefono non erano affatto visibili o pubblici, e che Facebook non è l’internet ma una piattaforma cui gli utenti forniscono alcune informazioni private necessarie per il funzionamento o la sicurezza stessa dell’account, ad esempio il telefono per l’autenticazione a due fattori.
I metodi usati per ottenere questo dataset erano stati riportati in precedenza nel 2019.
-Qua ci sono due ordini di problemi: 1) che cosa è stato riportato in precedenza, e su cosa Facebook si era già espressa? su questo specifico dataset di cui stiamo parlando o sui “metodi” per ottenerlo? Già, perché in passato più di un ricercatore aveva segnalato a Facebook la possibilità di muovere questo genere di attacchi. 2) Inoltre, qua il comunicato punta a un articolo di Cnet che si riferisce a un dataset che, sostiene Wired in questi giorni, sarebbe lo stesso segnalato da TechCrunch nel 2019 (chiamiamolo il dataset da 419 milioni di record per distinguerlo). E a TechCrunch all’epoca la stessa Facebook aveva detto che era vecchio, e che conteneva informazioni ottenute prima di alcuni cambiamenti fatti nel 2018 per rimuovere la possibilità per le persone di trovarne altre solo col numero di telefono. In pratica, sostiene Wired, nel comunicato Facebook linka una storia che però si riferisce a un diverso dataset e a una diversa vulnerabilità per fare scraping. Stando così le cose, sembra proprio che solo i “metodi” siano stati riportati in precedenza da Facebook, non il dataset di oggi.
Del resto, poco sotto, il comunicato spiega come sono stati estratti questi ultimi dati, attraverso una funzione specifica per Importare i contatti dalla rubrica:
“Riteniamo che i dati in questione siano stati presi via scraping dai profili degli utenti Facebook da attori malevoli che hanno usato il nostro Importa (o Carica, ndr) Contatti prima del settembre 2019. La funzione era stata progettata per aiutare le persone a trovare facilmente i propri amici con cui connettersi sui nostri servizi usando le loro rubriche”.
- Ma qualcuno (quanti, quando e quanto spesso?) ha trovato un modo per farsi dare, attraverso questo meccanismo, i dati sui profili a partire da una immensa rubrica telefonica di numeri ancora non associati a identità.
“Quando abbiamo saputo di come attori malevoli stavano usando questa funzione nel 2019, abbiamo modificato la funzione Importa contatti”, dice il comunicato, per prevenire che qualcuno caricasse una grande quantità di numeri di telefono per vedere quali si abbinavano a utenti Facebook.
La conclusione:
“Sempre un bene che tutti si assicurino di allineare le impostazioni con quanto vogliono condividere pubblicamente. In questo caso, aggiornare la funzione ‘Come le persone possono trovarti’ potrebbe essere utile”.
Insomma, sembra che Facebook dica che è colpa degli utenti che non hanno usato bene le impostazioni. Ma è davvero così? Facciamo un passo indietro.
Non è un problema di dati lasciati visibili dagli utenti
Nel 2018 Facebook fa due cose: ammette che mirava le pubblicità anche usando i numeri di telefono lasciati dagli utenti per l’autenticazione a due fattori; e poi disabilita una funzione che permetteva agli utenti di cercare altre persone sul social usando la loro email o numero di telefono, un meccanismo abusato dagli scraper. Lo stesso meccanismo sfruttato da chi si è preso un bel set di dati (anche qui milioni di numeri di telefono, ovvero i 419 milioni di record di cui sopra) riportati nel 2019 nel già citato articolo di TechCrunch (e poi anche da Cnet, articolo citato già sopra).
Ma nel caso di cui stiamo discutendo in questi giorni i dati sono stati sottratti attraverso una vulnerabilità della funzione per importare o caricare i propri contatti dalla rubrica, vulnerabilità chiusa, dice Facebook, nell’agosto 2019, anche se non sappiamo quante volte la stessa sia stata sfruttata e fino a quando.
La vulnerabilità così viene descritta dall’esperto di cybersicurezza Mikko Hypponen: “Come è avvenuto lo scraping dei dati Facebook? L’attaccante ha creato una rubrica telefonica di ogni numero di telefono del pianeta e poi ha chiesto a Facebook se i suoi amici erano su Facebook”. E il sistema gli ha restituito dati ogni volta che un numero di quella mega rubrica, chiamiamola così per comodità, trovava un match, un abbinamento, sul social.
Facebook fa intendere nel comunicato già citato sopra che sia colpa degli utenti che non hanno prestato attenzione alle impostazioni. Se andiamo a vedere che dicono le impostazioni troviamo ad esempio questo passaggio (grassetto mio): “Le persone possono anche eseguire una ricerca per numero di telefono nell'app Messenger. Le impostazioni Chi può cercarti usando il numero di telefono che hai fornito? e Chi può cercarti usando l'indirizzo e-mail che hai fornito? controllano in che modo il tuo indirizzo e-mail o il tuo numero di cellulare possono essere usati per cercarti oltre che dalla funziona Cerca, come quando qualcuno carica le informazioni di contatto su Facebook dal cellulare.”.
Come avrebbe dovuto un utente capire che questo (la possibilità di essere trovato da un suo amico che aveva il suo numero di contatto in rubrica sul telefono) potesse tradursi nella diffusione urbi et orbi del suo telefono (associato alla sua identità) non è chiaro. Tanto più che ad esempio nelle impostazioni Cellulare viene chiesto un numero cellulare e così spiegato: “Un numero di cellulare attuale ti aiuta a reimpostare la tua password e a ricevere notifiche tramite SMS facilmente. Ci aiuta anche a suggerire amici e mostrare e migliorare le inserzioni per te e gli altri. Il tuo numero sarà visibile solo a te. Scopri di più. Potrai inoltre aggiornare il tuo stato, cercare numeri di telefono o caricare foto e video dal tuo cellulare”
Se dunque gli utenti difficilmente avrebbero potuto capire a che rischi andavano incontro, forse Facebook avrebbe potuto fare di più per prevedere questo scenario di “attacco”, e mitigare quella che è a tutti gli effetti una vulnerabilità del sistema - soprattutto considerato che negli ultimi anni aveva ricevuto alcune segnalazioni su come quelle funzioni fossero soggette ad abusi.
Ma ci sono altre cose che non tornano. Ci sono persone che segnalano di avere il numero nel leak, anche se avevano cancellato il proprio profilo nel 2015. E poi ci sono ricercatori o esperti di questioni digitali che dicono di avere avuto tutte le impostazioni corrette, e pure di aver trovato il proprio telefono (inserito solo per l’autenticazione a due fattori). Scrive su Twitter ad esempio il tecnologo Ashkan Soltani, tra le altre cose ex adviser di Obama e ex-CTO alla Federal Trade Commission, esperto di privacy e security, di aver trovato due suoi numeri nel leak, “uno che aveva le impostazioni su visibile solo a me”, e un altro usato solo per il recupero account, e accusa: “Dicono falsamente che aggiornare il controllo “Come le persone ti trovano” poteva aiutare quando è palesemente non vero. Molti, incluso me, avevano impostato a privato (solo me), e tuttavia hanno avuto le loro info esposte”.
Soltani riporta in primo piano il fatto che Facebook avesse ricevuto come minimo delle avvisaglie, e non abbia fatto abbastanza. Scrive infatti: “La cosa importante è che Facebook conosceva da anni le vulnerabilità della funzione Importa contatti e ha mancato di metterle a posto”. Erano infatti stati informati, scrive, nel 2012, nel 2017 e nel 2019 da diversi ricercatori.
Un altro leak?
A tutto ciò si aggiunge pure la notizia di un nuovo database, di cui scrive la rivista Vice in questi ultimi giorni, con info sugli utenti Facebook, emerso online e accessibile via bot Telegram, che rivela telefoni e profili non elencati nel dataset di 533 milioni di cui abbiamo parlato finora. Questo nuovo database collega i telefoni a Pagine cui gli utenti hanno messo Mi Piace.
Intervista a Alon Gal, il ricercatore che ha scoperchiato il leak
Guerre di Rete a questo punto ha cercato di ricapitolare alcuni punti importanti di quanto è successo proprio con l’aiuto di quel ricercatore che per primo ha segnalato il leak dei 533 milioni di utenti, ovvero Alon Gal.
Innanzi tutto, come è possibile che ci siano nel leak numeri di utenti che dicono di avere avuto tutte le impostazioni correttamente blindate?
Dice Gal a Guerre di Rete: “Suppongo che Facebook non abbia implementato correttamente le impostazioni privacy dei suoi utenti, permettendo alle informazioni di apparire nelle query API malgrado gli utenti le avessero messe come private”.
E’ possibile datare il leak, cioè dire quando i dati sono stati presi con lo scraping?
“I dati più recenti dal leak da 533 milioni sono stati presi (scraped) intorno al maggio 2019. L’ho determinato ordinando gli ID Facebook nel leak e visitando quelli più alti (Facebook generava gli ID cronologicamente). Poi ho controllato quando i profili con ID più alto caricavano la loro prima immagine o status, per molti era intorno ad aprile-maggio 2019”. [Questa datazione la sostengono anche altri, ndr].
E ora di quanti leak stiamo parlando?
“Sono a conoscenza di 3 breach al momento, i due di cui abbiamo più informazioni sono quello riportato da TechCrunch (quello da 419 milioni di record, ndr) e quello riportato da me (i 533 milioni, ndr). Oltre a questi sembra essercene un altro, a giudicare dall’ultimo articolo di Vice (di Joseph Cox) che sembra avere informazioni che non si sovrappongono a quei due 2 breach che ho menzionato”.
Tornando a noi, rimangono a questo punto alcune domande:
1- per quale/i motivo/i i cellulari sono finiti nel leak? Dopo tutta questa tiritera sembra assurdo fare una simile domanda, ma il punto è proprio questo: bastava, per non finirci, mettere in Impostazioni> Privacy> Chi può cercarti usando il numero di telefono che hai fornito? “Solo io”? O no? O ci si poteva finire anche in altri modi, come sostengono alcuni?
2- anche dando per buono che il leak dei numeri dipenda solo dalle impostazioni, è possibile considerare pubbliche delle informazioni (numeri di telefono) che per l’utente non erano e non dovevano essere visibili, ma al massimo solo ricercabili dai propri contatti nelle loro rubriche? (c’è chi pensa come il professore di media design David Carroll che no, non erano informazioni pubbliche; così come per l’esperto europeo di privacy Wolfie Christl non si tratta di semplice scraping).
A tal proposito dice a Guerre di Rete l’avvocato esperto in protezione dati Enrico Ferraris:“Ma se l’opzione di default era quella di permettere la ricerca a tutti potrebbe esserci una violazione del principio di privacy by default...principio che l’utente dà per scontato a meno di modificare volontariamente le impostazioni. Anche perché nella testa degli utenti quella funzione doveva consentire ai propri contatti di trovarli, non a tutto il mondo. Altra cosa: Facebook sembra difendersi dicendo che è successo tutto preGDPR. E non sembra ritenere un bug la possibilità di enumerare tutti i possibili cellulari via API”.
3- perché Facebook ha deciso di non avvisare gli utenti di questo leak? Una risposta l’ha data a Reuters, che scrive: “il portavoce di Facebook ha detto che il social non era sicuro di avere piena visibilità su quali utenti dovevano ricevere una notifica. E che nella decisione di non notificare è stato considerato anche il fatto che gli utenti non potevano aggiustare il problema e che i dati erano pubblicamente disponibili”.
Qui però si torna alla domanda precedente. Inoltre non è del tutto vero che gli utenti non possano rimediare, dato che saperlo li può indurre a prendere contromisure di protezione (togliere quel numero come meccanismo di recupero account o autenticazione ad esempio. O essere più diffidenti verso messaggi di phishing che potranno arrivare loro).
Istruttoria e richieste del Garante
Questa è una richiesta che arriva anche dal nostro Garante per la privacy, che ha aperto un’istruttoria sul caso, come confermato dall’ufficio del Garante a Guerre di Rete (ricordiamo che sarebbero quasi 36 milioni gli utenti italiani interessati. Come scrive Martina Pennisi su Corriere, “l’Italia è fra i più colpiti, con un numero di persone coinvolte che corrisponde alla quasi totalità degli utenti del social network - oltre il 90% - negli Stati Uniti sono 32 milioni e nel Regno Unito 11”).
Inoltre in un comunicato il Garante ha anche chiesto a Facebook “di rendere immediatamente disponibile un servizio che consenta a tutti gli utenti italiani di verificare se la propria numerazione telefonica o il proprio indirizzo mail siano stati interessati dalla violazione”.
Have I Been Pwned
Per ora gli utenti che vogliano sapere se il loro cellulare è o meno nel leak devono rivolgersi a dei servizi di privati, siti di cui non ci si può sempre fidare molto. Il più noto e affidabile, consigliato dalla maggior parte degli esperti di sicurezza e gestito da un noto ricercatore, è Have I Been Pwned, dove ora si può immettere il proprio cellulare e sapere se è presente nel leak Facebook. O forse a questo punto dovremmo dire: in alcuni dei leak Facebook.
- Con Vincenzo Tiani avevamo parlato del caso Facebook (e altro) nel podcast Panetta Talk, di cui sono stata ospite (si ascolta qua).
Leggi anche:
- Dopo 13 anni mi sono cancellato da Facebook: vi spiego perché - Andrea Nepori su La Stampa scrive che per lui questo leak è la goccia che fa traboccare il vaso
- Facebook, pubblici i dati di 36 milioni di italiani: come possiamo difenderci - Cybersecurity360 ricorda che fino al 2018 l’autenticazione a due fattori (2FA) su Facebook era possibile solo dando il proprio numero di telefono
Ora sbuca anche un archivio di dati di profili utenti Linkedin
Intanto varie testate a partire da Cyber news hanno segnalato un altro archivio di dati presi da social, in questo caso da Linkedin. Scrive Cybersecurity360 che “nel Dark Web è in vendita un archivio contenente i dati di 500 milioni di profili LinkedIn (su quasi 740 milioni di utenti iscritti al social network professionale per eccellenza), tra cui indirizzi e-mail, numeri di telefono, link ad altri profili di social media e dettagli professionali (...).“Nello specifico di LinkedIn”, continua Dal Checco, “ciò che è fuoriuscito sono i dati pubblicati dagli utenti stessi e condivisi con i propri contatti: e-mail, telefono, indirizzi di altri profili social network e così via”
Leggi anche: 500 milioni di profili LinkedIn in vendita sul Web - Il manifesto
Anche qui il Garante privacy ha aperto istruttoria.
Registro delle opposizioni, ‘ndo stai?
Su fronte Che fare interviene Wired Italia. Raffaele Angius ci ricorda infatti che “La legge che permetterebbe di non ricevere telefonate fastidiose di telemarketing per ora giace inattuata, a 4 anni dall'approvazione: eppure consentirebbe di tamponare le conseguenze di data breach come quello di Facebook”. Si tratta del registro pubblico delle opposizioni.
TWITTER
Condannato a 20 per un account satirico individuato tramite le spie saudite infiltrate
Come dati trafugati in qualche modo da un social network possano essere dannosi ce lo mostra purtroppo una storia terribile che arriva dall’Arabia Saudita. Qui è stato condannato a 20 anni di carcere un uomo di 37 anni che aveva un profilo satirico su Twitter con cui criticava il governo saudita. Ora sarebbe emerso che l’identità dell’uomo era stata ottenuta dalle autorità grazie all’infiltrazione in Twitter di due spie, che cercavano di avere accesso a informazioni sui profili di critici o dissidenti, scrive Il Guardian. E’ una storia, quelle delle spie saudite in Twitter, che avevo raccontato anche qua in questa newsletter. Il Dipartimento di Giustizia Usa aveva poi incriminato due ex dipendenti di Twitter, accusandoli di abusare dei loro privilegi di accesso ai sistemi interni dell’azienda per spiare su specifici utenti e passare le informazioni all’Arabia Saudita.
BIG TECH E LAVORO
Amazon: sindacato sconfitto in Alabama, per ora
Nella battaglia per aprire una sezione in un grosso stabilimento dell’Alabama di Amazon hanno vinto i voti contro la sindacalizzazione.
“Per Amazon è una vittoria importante ma non definitiva - scrive il manifesto - Il segretario nazionale della RWDSU Stuart Appelbaum ha infatti annunciato che il suo sindacato farà ricorso al National Labor Relations Board, l’ente che regola i rapporti di lavoro, per condotta antisindacale :«Amazon non ha lasciato nulla di intentato per manipolare i suoi dipendenti». Ad esempio si è raccontato che anche ai lavoratori non iscritti al sindacato sarebbero state trattenute le quote sindacali. Falso, specie in quegli Stati dove i repubblicani hanno approvato le leggi cosiddette «right to work», tese a contrastare il ruolo dei sindacati. La portavoce del sindacato Chelsea Connor spiega: «Chiederemo un’udienza per determinare se i risultati delle elezioni debbano essere annullati perché il comportamento del datore di lavoro ha creato un’atmosfera di confusione, coercizione e paura interferendo con la libertà di scelta dei dipendenti»”.
SOLARWINDS
Ora l’Nsa vuole più poteri per contrastare i cyberattacchi
Come ha fatto la National Security Agency a farsi passare sotto il naso due campagne di attacco come quelle di Solarwinds e di Microsoft Exchange che hanno pesantemente colpito aziende e entità governative americane? Era questo l’interrogativo che aleggiava durante una testimonianza davanti al Congresso, e il generale Paul Nakasone, direttore della Nsa, non si è fatto sfuggire l’occasione non solo per difendere la propria agenzia, ma per rilanciare.
“Non è che non possiamo connettere i puntini - è che non possiamo vedere tutti i puntini”, ha commentato alludendo al fatto che l’agenzia di sicurezza nazionale, nota per hackerare e intercettare reti e comunicazioni straniere, non avrebbe la stessa visibilità su infrastrutture internet nazionali. Ovvero l’Nsa non avrebbe l’autorità per tracciare reti private civili negli Stati Uniti.
Gli attaccanti che hanno sfruttato il software di Solarwinds per infiltrare le reti dei suoi clienti, inclusa una buona fetta di governo americano, o che hanno fatto leva su vulnerabilità dei server Exchange per attaccare organizzazioni di tutti i tipi, hanno usato server e computer basati negli Stati Uniti per lanciare le proprie operazioni. Secondo alcuni sarebbe stata una scelta deliberata per aggirare l’individuazione della campagna da parte dell’intelligence americana, scrive Cyberscoop.
In ogni caso è un fatto che a svelare le due campagne siano state aziende private. Nakasone avrebbe suggerito dunque di mettere degli incentivi affinché il settore privato aumenti la condivisione di informazioni col governo.
Tuttavia non è proprio una novità che reti, data center e server statunitensi siano usati da attaccanti stranieri (secondo l’intelligence Usa dietro a Solarwinds ci sarebbero attaccanti russi; e secondo Microsoft dietro alla campagna su Exchange ci sarebbero attaccanti cinesi). Nel caso della campagna Solarwinds, gli attori malevoli hanno affittato server AWS da usare come infrastruttura di comando e controllo per comunicare con i sistemi delle vittime che erano stati infettati dal loro malware e per sottrarre dati senza dare nell’occhio. Infatti dati che passino tra due sistemi basati negli Usa sono meno sospetti di dati che dagli Usa vadano in Cina o in Russia, ovviamente.
Pertanto ora con questa vicenda si è tornato a parlare di visibilità domestica e di punti ciechi dell’intelligence americana, in quello che sembra essere la premessa per cercare nuovi poteri per la Nsa o per altre agenzie in grado di condurre indagini internamente, scrive Kim Zetter nella sua newsletter. Anche se ufficialmente questa richiesta non è ancora all’ordine del giorno e la Casa Bianca per ora si limita a parlare di condivisione di informazioni coi privati.
- Del caso SolarWinds ho parlato nel podcast "1234" sulla cybersicurezza di @SkyTG24 condotto da Alberto Giuffrè (ASCOLTA)
ITALIA
Compromesso sull’uso del trojan nelle indagini? Il nodo “perquisizioni segrete e da remoto”
“Il decreto sui costi sulle intercettazioni è stato campo di battaglia su temi fondamentali per i rapporti tra diritti di privacy e facoltà di indagine. Si è evitato rischio che il trojan con una normale intercettazione potesse anche perquisire a distanza i cellulari. Ma lo scontro continua”, scrive Agenda Digitale
ITALIA
Come sono finite mille telecamere della cinese Hikvision nelle procure di tutta Italia
In 134 Procure i sistemi di videosorveglianza della multinazionale cinese HIkvision sono stati acquistati dal ministero della Giustizia per controllare le sale intercettazioni, scrive Wired Italia
ITALIA E CYBERCRIME
Fermata violenza su commissione con una crypto-analisi
Contatta un sicario sul dark web per sfregiare con l'acido l'ex fidanzata: arrestato un 40enne milanese grazie a un'indagine internazionale - Repubblica
Il comunicato Europol e la pista dei soldi
Scuole e ransomware
Il Registro Elettronico di Axios Italia, usato da molte scuole italiane, è kaputt per attacco ransomware, scrive Il Disinformatico
APPROFONDIMENTI
- Come i filtri bellezza cambiano il modo in cui si vedono le ragazzine - MIT Tech Review
- Pro e contro i passaporti vaccinali digitali. C’è urgente bisogno di dettagli e chiarezza - da leggere Fabio Chiusi su Valigia Blu
- Nell’inchiesta sulle Ong sono stati intercettati anche avvocati e senatori (oltre ai giornalisti) - L’inchiesta di Domani
Qua da dove è partito tutto - Domani
L’inchiesta (VIDEO) Spotlight di Rainews24, Guardian e Domani
—> SOCIAL E PODCAST DI GUERRE DI RETE
Guerre di Rete ora ha anche un sito, una pagina Facebook e un profilo Twitter. Seguiteli!
I podcast della newsletter (che escono il lunedì in genere) li trovate sulle principali piattaforme (Apple Podcasts; Spotify; Google Podcast; Anchor.fm). Ogni due settimane circa esce anche Chat di Rete, podcast di interviste condotto assieme a Vincenzo Tiani.
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! O diventa un suo sostenitore facendo una donazione. E’ in corso una campagna per raccogliere fondi. La newsletter resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.