Guerre di Rete - Musk, Mudge e l'odissea di Twitter
E poi l'irresistibile crescita dei ransomware. AI e lavoro.
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.137 - 4 settembre 2022
Buongiorno a tutti, oggi la newsletter ritorna dopo due mesi di pausa. Spero che abbiate avuto una bella estate (ancora non è finita lo so, ma è pur sempre settembre). Tra poco ripartirà anche il sito Guerre di Rete.
Intanto, specie per i nuovi, ricordo che questa newsletter (che oggi conta più di 11mila iscritti - ma molti più lettori, essendo pubblicata anche online - e oltre 500 sostenitori) è gratuita e del tutto indipendente, non ha mai accettato sponsor o pubblicità, e viene fatta nel mio tempo libero. Se vi piace potete contribuire inoltrandola a possibili interessati, o promuovendola sui social. Molti lettori sono diventati sostenitori facendo una donazione. La prima campagna per raccogliere fondi è andata molto bene, e qua ci sono i dettagli (qua la lista degli oltre 500 donatori).
In più, a marzo il progetto si è ingrandito con un sito indipendente e noprofit di informazione cyber, GuerrediRete.it. Qui spieghiamo il progetto. Qui l’editoriale di lancio del sito.
In questo numero:
La terribile estate di Twitter
Il tool di AI che toglie gli accenti ai call center
Ransomware: la crescita della doppia estorsione
Altro
TWITTER ODYSSEY
Musk, Mudge e tribunali: la terribile estate del social
Se credete di aver passato una brutta estate, potete sempre consolarvi pensando che quella di Twitter è stata probabilmente peggiore. Ma c’è un motivo in più per essere interessati a quanto successo. Le ultime vicissitudini di questo social media sono infatti un concentrato di alcune delle questioni più urgenti e attuali del mondo tech: il ruolo delle piattaforme nella creazione di un dibattito pubblico e la loro capacità di influenzarlo o meno; il peso di imprenditori tech con ambizioni che vanno ben al di là del “business”; la funzione dei whistleblower; l’eterno elefante nell’armadio (e pure nella cristalleria) della cybersicurezza (quanto conta nelle imprese, specie in aziende tech e social)? E poi i rischi per la privacy e la sicurezza degli utenti di piattaforme che monetizzano i dati personali, e che si espandono a livello globale, diventando pure un appetibile target per l’intelligence. E se ne potrebbero aggiungere molto altre.
Iniziamo dunque dallo scorso aprile. È allora che Elon Musk, cofondatore di Tesla Motors e fondatore di SpaceX, nonché l’uomo più ricco del mondo secondo Forbes (avrebbe scalzato da poco Jeff Bezos), eccentrico e controverso twittatore, “assolutista della libertà di espressione”, contrario al ban imposto dalla piattaforma contro Trump (con cui Musk nel tempo ha instaurato una complessa e altalenante relazione), firma un accordo per l’acquisto di Twitter per 44 miliardi di dollari. È la notizia del mese. Per giorni i media si chiedono come cambierà il social nelle mani del magnate. Ma non passa molto tempo che il miliardario inizia a fare marcia indietro. Prima si parla di una sospensione dell’accordo a maggio, per arrivare poi all’annuncio di luglio, in cui Musk dice di voler cancellare tutto.
Apparentemente la ragione per il dietrofront è la seguente: secondo Musk, l’accordo firmato conteneva una rappresentazione inesatta del numero di bot presenti sulla piattaforma. Secondo Twitter, meno del 5 % degli utenti attivi giornalieri monetizzabili (sintetizzati nella sigla mDAU, ci torniamo dopo su cosa siano) sarebbero spam o bot (account automatizzati), mentre in realtà, sostiene Musk, le cose starebbero diversamente, e i bot sarebbero di più. E comunque Twitter non avrebbe dato elementi per provare questa stima. La exit strategy di Musk è sembrata dubbia, o quanto meno debole, a vari osservatori. “L’accordo di acquisto non contiene tale rappresentazione, non c’è prova che sia sbagliata, e anche se esistesse e fosse sbagliata non sarebbe una ragione per uscire dall’accordo a meno che questo non causi un “effetto negativo materiale’ sul business di Twitter, il che sembra improbabile”, ha scritto tra questi Matt Levine.
Ovviamente il social network non è rimasto a guardare e a luglio ha citato in giudizio Musk accusandolo di una serie di violazioni contrattuali, di aver causato “danni irreparabili”, di “aver gettato un’ombra su Twitter e sulle sue attività”.
Ma quella che sembrava una disputa legale presso una corte del Delaware si è fatta improvvisamente più contorta, interessante e velenosa nelle ultime settimane, con l’entrata in scena di Peiter “Mudge” Zatko.
Zatko (o Mudge, il nome con cui è conosciuto da anni negli ambienti hacker) è un notissimo esperto di sicurezza informatica, già membro di gruppi hacker leggendari come L0pht e Cult of the dead cow (cDc) e prima di guidare, come vedremo, la sicurezza a Twitter, ha ricoperto posizioni di spicco a Google, Stripe e al Dipartimento della Difesa Usa. Zatko è approdato al social media nel 2020, reclutato personalmente dall’allora CEO Jack Dorsey, dopo che l’ennesimo problema di sicurezza della società era emerso sotto forma di teenager. Ovvero quando un gruppetto di ragazzini, coordinati da un diciassettenne della Florida cresciuto a Minecraft e scams, riuscì a violare gli account di celebrità quali Joe Biden, Barack Obama e per altro lo stesso Musk. “Se un teenager con accesso a un pannello d’amministrazione può mettere in ginocchio l’azienda, immagina solo quel che potrebbe fare Vladimir Putin”, aveva commentato all’epoca Wired. (Della vicenda avevo fatto un’ampia cronaca in newsletter qua).
È in questo clima che entra in scena Zatko a gestire la sicurezza (security lead). Ma a quanto pare le cose non sono andate come preventivato. Infatti nel gennaio 2022, meno di due anni dalla sua assunzione, Zatko viene licenziato dal nuovo CEO, Parag Agrawal, insieme al CISO Rinki Sethi, senza che escano dettagli sul perché. All’epoca non sono mancati gli interrogativi, vista la caratura del personaggio, ma ecco che si è iniziato a capire qualcosa pochi mesi dopo, quando il 23 agosto, nel pieno della querelle Twitter-Musk, il Washington Post e la CNN sono usciti entrambi con una notizia piuttosto pesante: Peiter Zatko, quel famoso Mudge, a luglio ha depositato una denuncia alla SEC (la Securities and Exchange Commission, l’autorità statunitense di vigilanza sul mercato finanziario più vicina alla nostra Consob), al Dipartimento di Giustizia e alla Federal Trade Commission. In estrema sintesi, il documento sostiene che il social si trascinerebbe grossi problemi di sicurezza che costituiscono un rischio per gli utenti, per gli azionisti, per la sicurezza nazionale e la democrazia. E che una parte dei dirigenti dell’azienda avrebbe dato informazioni fuorvianti al board e alle autorità su queste stesse vulnerabilità. Le accuse sono di piombo, e di fatto Zatko è appena diventato il whistleblower di Twitter. Nel marzo 2022, un mese prima che Musk facesse la sua offerta a Twitter, Zatko si è infatti rivolto agli avvocati di Whistleblower Aid, la stessa organizzazione che in passato ha rappresentato Frances Haugen, la whistleblower di Facebook.
A questo punto i legali di Musk hanno prontamente chiamato Zatko a deporre, il prossimo 9 settembre, nella causa con Twitter. Sono infatti interessati a qualsiasi documento che possa dimostrare la tesi secondo la quale Twitter avrebbe ingannato il pubblico sulle proprie mancanze nella sicurezza e sul contrasto a spam e bot. “La denuncia di Zatko potrebbe aggiungere munizioni alle argomentazioni giuridiche di Musk”, scrive il WashPost, che però precisa come quel documento contenga in realtà ben poche evidenze concrete rispetto alle accuse mosse.
Ma appunto vediamo in dettaglio cosa dice questa denuncia (che trovate qua) e perché è interessante da vari punti di vista. Qui Zatko accusa Twitter di estreme, gravi mancanze in ogni area di privacy/sicurezza/integrity, incluse la privacy degli utenti, la sicurezza digitale e fisica, la moderazione dei contenuti e il contrasto all’abuso della piattaforma (quel che si chiama site integrity). L’accusa - rivolta a Twitter, al CEO Agrawal, a specifici senior executives e membri del board - sostiene che dal 2011 in poi ci siano state violazioni ripetute delle leggi/norme federali oltre che negligenza e complicità rispetto agli sforzi di governi stranieri di infiltrare e sorvegliare la piattaforma, lo staff e le operazioni.
Sul lato privacy e security, tra le altre cose Zatko segnala:
- ignoranza e uso improprio di vasti dataset interni di dati, con solo il 20 % degli enormi dataset di Twitter registrati e gestiti;
- uso improprio di informazioni di identificazione personale (PII), ovvero quelle informazioni che identificano un utente: in particolare Zatko (che nella denuncia viene quasi sempre chiamato Mudge) menziona ripetute campagne di marketing basate anche sui numeri di telefono e gli indirizzi email che erano stati raccolti solo per scopi di sicurezza;
- assenza di soluzioni MDM (Mobile Device Management), ovvero di quel tipo di infrastrutture adottate da gran parte delle organizzazioni per gestire in sicurezza i telefoni dei dipendenti. Secondo Zatko, ciò lasciava Twitter senza visibilità o controllo su migliaia di device usati per accedere a sistemi centrali dell’azienda;
-assenza di un ambiente di test e sviluppo per il software, col risultato di testarlo direttamente sul servizio commerciale, causando regolari interruzioni del servizio;
- seri problemi con quell’elemento centrale dei sistemi di sicurezza noto come access control, che determina chi può accedere a determinate risorse e come. Per Zatko, decisamente troppa gente a Twitter (metà dei suoi 10mila dipendenti) avevano accesso a sistemi di produzione sensibili e ai dati degli utenti;
- patching: secondo la denuncia, impostazioni di sicurezza critiche, inclusi aggiornamenti software, erano disabilitati sul 30 per cento dei sistemi dei dipendenti (se si conteggiano altre falle critiche si arriverebbe al 50 %).
- insufficiente ridondanza dei data center, con il rischio che anche un breve disservizio possa trasformarsi in un rischio catastrofico per la sopravvivenza di Twitter.
In conseguenza di ciò, sostiene Zatko, Twitter avrebbe avuto un altissimo numero di incidenti, addirittura uno a settimana (abbastanza seri da dover essere riportati ad agenzie governative). Nel 2020 Twitter avrebbe avuto, sempre secondo Mudge, più di 40 incidenti di sicurezza, il 70 per cento dei quali legati a problemi di access control. Di questi, 20 sono definiti come violazioni (breaches).
Sul lato relazioni coi governi, Zatko scrive:
- che il governo indiano avrebbe obbligato Twitter ad assumere agenti governativi e che, a causa delle citate vulnerabilità nell’architettura di Twitter, gli stessi avrebbero avuto accesso a grandi quantità di dati sensibili
- che, poco prima delle dimissioni di Zatko, Twitter aveva ricevuto dal governo americano l’informazione che uno o più dipendenti stavano lavorando per conto di un’altra agenzia di intelligence straniera.
Ma la denuncia ha anche una sezione dedicata alla questione bot, serenamente intitolata: “Mentire a Musk sui bot”. Va subito detto però che su questa questione Zatko, Musk e Twitter sembrano parlare due lingue diverse, usando parametri diversi, col risultato di rendere il tutto abbastanza confuso, quanto meno confuso l’oggetto del contendere (questa è una mia osservazione personale che però ho trovato anche in una serie di altri osservatori, da Mike Masnick a Matt Levine, da Patrick Gray a Casey Newton, il quale ricorda tra le altre cose che l’accordo di acquisto tra Musk e Twitter non menziona affatto i bot e che per altro Musk non poteva dirsi all’oscuro della questione visto che aveva dichiarato da prima di voler comprare il social anche per lavorare sul problema dei bot).
Zatko dice che Twitter dopo il 2019 ha annunciato una nuova metrica, che ha chiamato mDAU (Utenti attivi giornalieri monetizzabili) e ha definito come account di utenti validi, i quali possono cliccare su pubblicità e comprare un prodotto. Secondo Zatko, i bonus degli executive sono legati alla crescita dei mDAU, e quindi i dirigenti sarebbero incentivati a non conteggiare i bot come mDAU perché se fossero inclusi gli inserzionisti riterrebbero poco efficaci le inserzioni e se ne andrebbero. Quindi tutto ok? No, per Zatko, perché ci sarebbero milioni di account attivi, che non sono considerati mDAU perché spam bot o perché non monetizzabili, che farebbero però parte dell’esperienza media dell’utente. E dunque per questa parte Musk avrebbe ragione: i dirigenti di Twitter non avrebbero incentivi a misurare o a individuare la diffusione di spam bot.
In pratica, secondo Zatko, Musk sta chiedendo: quale percentuale di account incontrati mediamente dagli utenti sono spam bot? Mentre Agrawal risponde: Ci sono meno del 5% di bot nel set di account che definiamo mDAU.
Ad ogni modo il CEO di Twitter, Agrawal, ha replicato in una comunicazione ai dipendenti, dicendo che Zatko rappresenterebbe in modo inaccurato vari aspetti del suo lavoro; che la sua denuncia sarebbe priva di importanti elementi di contesto e quindi sarebbe una ricostruzione falsa, piena di imprecisioni e contraddizioni; e che lo stesso Zatko sarebbe stato licenziato per “leadership inefficace e scarso rendimento”.
Come tutto ciò possa influire sul contenzioso tra Twitter e Musk non è chiaro, e alcuni osservatori sostengono che non possa influire affatto, quanto meno la questione bot. Piuttosto la preoccupazione è per la parte su privacy/sicurezza. Secondo Matt Levine, Musk potrebbe proprio cercare di spostarsi dalla questione spam a quella security e accusare il social di frode.
Di sicuro, al di là delle dispute legali, ci sono molte altre questioni che emergono:
1) il ruolo della cybersecurity in azienda: Zatko è stato chiamato da Dorsey con un ruolo salvifico, o come una foglia di fico? Non è chiaro ma qualcosa è andato molto storto se, a quanto emerge dalla denuncia, Dorsey si è poi disinteressato della questione e in Twitter la security era frammentata su più figure interne che si calpestavano a vicenda. E poi il rapporto tra Zatko e Agrawal (che era stato CTO prima di essere CEO) appare davvero pessimo. Alcune delle questioni di sicurezza sollevate sembrano piuttosto serie, altre sono probabilmente più diffuse di quanto si creda, e comunque sembra emergere anche qua lo scontro tra la sicurezza vissuta come un “blocco” e il business, l’operatività ecc che è un tema ricorrente in moltissime organizzazioni;
2) i dati degli utenti che vengono raccolti per una ragione (per la sicurezza) e poi utilizzati invece per altro. Quante altre volte e in quanti altri luoghi succede questa cosa? Si accettano stime;
3) il rischio di infiltrazioni di intelligence di vari Paesi: questa è un’accusa che per Twitter purtroppo non suona nuova, se ricordate la storia degli infiltrati per conto dell’intelligence saudita. Infatti nel 2019 il Dipartimento di Giustizia Usa aveva incriminato due ex dipendenti di Twitter, accusandoli di aver abusato dei loro privilegi di accesso ai sistemi interni dell’azienda per spiare su specifici utenti e passare le informazioni all’Arabia Saudita (ne avevo scritto in newsletter). Ma è anche un rischio, quello delle infiltrazioni, cui probabilmente non è esposta solo Twitter. Di questo (e del difficile rapporto con vari governi) nessuno vuole veramente parlare.
4) l’importanza di avere servizi e piattaforme che offrano cifratura end-to-end (quel tipo di cifratura in cui nemmeno la piattaforma può accedere ai contenuti) delle comunicazioni e dei dati, proprio per limitare il rischio che dipendenti infedeli, cybercriminali, spie, intelligence e governi vari possano accedere indebitamente a informazioni personali e sensibili. Scenari che, come si intuisce da questi documenti, non sono affatto improbabili.
FONTI sulla vicenda:
Zadko complaint; Musk SEC filing; Twitter complant; Musk proposal (SEC doc); Una timeline di Axios
-> Sui teenager che hanno violato grosse aziende e come vedi il nostro articolo su Guerre di Rete, Incoscienti e sfacciati: le tecniche dei teenager che violano aziende.
EDIT BUTTON
Twitter testa il bottone modifica e non si capisce se sia una cosa buona
Nel frattempo, Twitter ha deciso di lanciare (sebbene in maniera molto limitata) la funzionalità più richiesta e anche più discussa: la possibilità di modificare un proprio tweet. Edit Tweet sarà disponibile prima in via sperimentale e poi per gli iscritti al servizio a pagamento Twitter Blue, e si avranno solo trenta minuti di tempo dalla pubblicazione per modificarlo. Inoltre verrà indicato che il tweet è stato modificato, con una cronologia delle versioni precedenti.
Via Twitter Blog.
Le reazioni di alcuni giornalisti ed esperti di digitale però è stata meno entusiastica del previsto, tra chi immagina scenari in cui la funzione possa essere abusata a fini disinformativi (vedi anche WashPost) a chi la considera un appiattimento su Facebook, e a chi dice di non essere interessato, specie se si deve pagare. Ma c’è anche chi esulta.
LAVORO/AI
L’accento falso e perfetto dell’operatore di call center
Una startup della Silicon Valley di nome Sanas ha sviluppato una tecnologia a base di AI per alterare in tempo reale la voce di qualcuno, modificandone l’accento. E ha iniziato ad applicarla nei call center in India e nelle Filippine, per occidentalizzare l’inglese degli operatori che rispondono a clienti americani. I suoi creatori sostengono in questo modo di voler migliorare la comunicazione e di ridurre i pregiudizi contro gli operatori con accenti non americani o inglesi, specie a fronte di clienti già irritati che chiamano per problemi e disservizi. Ma c’è anche chi è molto perplesso, e si chiede se questo utilizzo non rischi di perpetuare e approfondire i pregiudizi esistenti (nascondendo anche la realtà dei rapporti di produzione, dei processi di delocalizzazione, dello sfruttamento di certe categorie di lavoratori).
Via Il Guardian.
CYBERCRIME
L’irresistibile ascesa della doppia estorsione
Gli attacchi ransomware non solo sono il tipo di attività cybercriminale più dilagante - che nel 2021 ha ammassato centinaia di milioni di dollari (come dimostrato da un recente report di Chainlysis) - ma hanno visto crescere con successo il sistema della doppia estorsione. È quanto sostiene uno studio molto recente sul cybercrimine e il suo rapporto con le criptovalute, che analizza come dal 2019, anche grazie a una crescente professionalizzazione, le gang ransomware abbiano iniziato ad associare la minaccia di leak (la pubblicazione dei dati della vittima) alla cifratura degli stessi (che è l’azione originariamente associata ai ransomware, software malevoli che cifrano i dati e chiedono un riscatto per consegnare la chiave per decifrarli). Lo schema della doppia estorsione - cifratura più minaccia di leak - si è dimostrato uno strumento molto efficace per il business cybercriminale, in termini di ricavi insomma. Non solo: in questo modo le gang hanno goduto dei benefici reputazionali (visibilità) derivanti dai leak, attirando sostenitori.
Come conseguenza, i cybercriminali hanno sparso nei forum del dark web grandi quantità di dati delle vittime che non hanno pagato. Sulla base delle informazioni diffuse, lo studio stima che le tre principali gang attive in questa specializzazione tra maggio 2019 e luglio 2021 siano state Conti, Sodinok (nota anche come REvil) e Maze.
Lo studio nota anche come il rebranding - il darsi nuovo nome e identità da parte delle gang - sia ormai una tattica comune per cercare di sfuggire ai radar delle autorità e per sostenere il business sul lungo periodo. Le causa di un rebrand sono l’imposizione di sanzioni (in genere da parte del Tesoro Usa: ovviamente le sanzioni colpiscono in modo indiretto, rendendo illegale fare qualsiasi genere di transazione con il gruppo, dai cambiavalute online alle aziende che fanno risposta all’incidente), lo smantellamento delle infrastrutture digitali da parte di agenzie come Europol, il sequestro dei wallet di criptovalute e l’arresto di alcuni membri.
Lo studio nota anche lo sviluppo recente dello schema di tripla estorsione, che così viene descritto dai ricercatori: “implica usare giornalisti affiliati per diffondere la minaccia, così come minacciare la vittima di esporre i dati agli azionisti, i business partner, i dipendenti e i clienti”. Per mettere in pratica questa nuova tattica, le gang gestiscono operazioni sempre più strutturate, mantenendo call center per contattare gli azionisti e addetti che fanno ricerca sulle attività delle vittime. Secondo lo studio, alcuni gruppi, come Conti, REvil, Maze e DarkSide, sono in generale i più attivi e strutturati, funzionando come aziende.
I ricercatori analizzano anche la distribuzione mondiale degli attacchi. Gli Stati Uniti guidano di gran lunga per numero di aziende colpite, concentrando più del 50 per cento degli attacchi globali. Sono seguiti da UK (5,9%), Francia (5,8%), Canada (5,4%), Italia (3,8%), Germania (3,7%), Australia (1,9%), Spagna (1,7%), Brasile (1,5%), India (1,4%), e Giappone (1,2%). Russia, Iran, e Corea del Nord, Paesi noti per collegamenti stabiliti con gang locali di ransomware, non appaiono nella lista, scrivono. Infine, i ricercatori notano che il 13,6 % di società attaccate da ransomware avevano avuto in precedenza violazioni di sicurezza (note). Ma meno dello 0,1 per cento aveva invece diffuso la notizia di avere una assicurazione cyber.
-> Sulla professionalizzazione delle gang ransomware leggi anche il nostro articolo su Guerre di Rete, Startup malware: come lavorano le gang cybercriminali.
Ospedali ancora sotto attacco
Intanto ad agosto il Center Hospitalier Sud Francilien (CHSF), un ospedale non lontano da Parigi, ha subito un attacco informatico (un ransomware) che ha avuto tra le conseguenze l’invio di pazienti ad altre strutture e la sospensione o la riprogrammazione di interventi.
Via Bleepingcomputer. Qui dettagli sugli effetti pratici.
SOCIAL ENGINEERING
Un esempio di phishing su Twitter
Alcuni ricercatori hanno segnalato un’impennata di falsi messaggi diretti di Twitter, che fingono di arrivare dal supporto, e chiedono all’utente di compilare un form per appellarsi contro una serie di segnalazioni di molestie ricevute da altri account. Ma questi non sono messaggi che arrivano da Twitter, bensì dall’account (verificato) di qualcuno che a sua volta è stato scippato del profilo. Quindi la tattica è: l’account verificato di qualcuno è rubato con un attacco di phishing; l’attaccante gli cambia password e nome per farlo sembrare il supporto Twitter; e inizia a usarlo per spammare messaggi ad altri.
APPROFONDIMENTI/STRUMENTI
POLITICA ITALIANA E CYBER
Cosa c’è nei programmi elettorali dei partiti italiani sulla cyber? Più o meno, niente.
La cybersecurity nei programmi elettorali, questa sconosciuta, scrive Luca Zorloni di Wired Italia.
CYBERSICUREZZA/GIORNALISMO
Le buone pratiche delle piccole redazioni virtuose
Il Global Investigative Journalism Network ha intervistato una serie di redazioni piccole che però puntano molto sulla sicurezza digitale e ne ha raccolto un concentrato di buone pratiche. Sottolineo quella che secondo me è la più importante e che sono sicura sia anche la più trascurata: fare una valutazione del rischio (e un threat model) ogni volta che si lancia un progetto giornalistico, specie se di tipo investigativo. Poi si può discutere di quali strumenti usare. Alcuni sono citati qua. GIJN
PODCAST
Rivoluzionari in codice, il podcast dedicato a chi ha sognato pericolosamente con internet
Da Assange a Swartz, da Manning a Snowden, il collettivo Anonymous, distopia e utopia: storie di chi ha aperto orizzonti inediti in rete, squarciando il velo su opportunità e pericoli del nostro futuro - Philip Di Salvo e Federico Ferrazza per Wired Italia
CYBERWAR
Analisi del concetto di sovversione nella cyber
Subversion, cyber operations, and reverse structural power in world politics - European Journal of International Relations
→ DIFFONDI LA NEWSLETTER
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! Promuovila sui social. O diventa un suo sostenitore facendo una donazione. La newsletter (che è fatta nel mio tempo libero) resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
Non sei ancora iscritto? Iscriviti qua, è gratuita.
—> SOCIAL E PODCAST DI GUERRE DI RETE
Guerre di Rete ora ha anche un sito di notizie, una pagina Facebook, un profilo Twitter, Linkedin e Instagram. Seguiteli! I podcast della newsletter li trovate sulle principali piattaforme ma attualmente sono in pausa (Apple Podcasts; Spotify; Google Podcast; Anchor.fm).