Guerre di Rete - Signal tra innovazione e rischi
E selezione automatica di cv. Attacchi ai siti ucraini. Spyware contro giornalisti.
Guerre di Rete - una newsletter di notizie cyber
a cura di Carola Frediani
N.120 - 16 gennaio 2022
Eccoci tornati dalle vacanze natalizie!
Ricordo che questa newsletter (che oggi conta circa 10mila iscritti - ma molti più lettori, essendo pubblicata anche online - e oltre 500 sostenitori) è gratuita e del tutto indipendente, non ha mai accettato sponsor o pubblicità, e viene fatta nel mio tempo libero. Se vi piace potete contribuire inoltrandola a possibili interessati, o promuovendola sui social. Molti lettori sono diventati sostenitori facendo una donazione. La prima campagna per raccogliere fondi è andata molto bene, e qua ci sono i dettagli (qua la lista donatori)
In questo numero si parla di:
Signal e app cifrate, innovazioni e rischi
Automazione del lavoro, AI e la selezione dei cv
La polizia tedesca e l’app di tracciamento
L’attacco ai siti ucraini
Ancora spyware sui dispositivi di altri giornalisti
E altro
CHAT
App cifrate, tra innovazione e rischio
L’esercito svizzero ha vietato al proprio personale l’uso di app di messaggistica come Whatsapp, Telegram e Signal, anche sui telefoni personali, quando sono in servizio. La ragione dichiarata della misura è evitare che i militari espongano involontariamente informazioni a entità straniere. Sebbene le tre app citate cifrino i contenuti scambiati, secondo i militari elvetici potrebbero conservare metadati che rivelino chi ha scritto a chi, e quando. L’unica app autorizzata è dunque la svizzera Threema, la cui edizione aziendale (enterprise), chiamata Threema Work, è già usata dall’esercito, scrive Sky News.
La decisione tende però a fare di tutta l’erba un fascio, e sembra spinta più dal desiderio di affidarsi a una app “nazionale”, su cui poter avere maggiore controllo (anche per quanto riguarda gli aspetti di networking). Dal punto di vista dei metadati non sembrano esserci differenze rilevanti con Signal. Come già scritto tempo fa in questa newsletter, sappiamo che Signal (lo sappiamo da un mandato della polizia che ha ricevuto in cui venivano chieste informazioni) tiene solo i seguenti dati su un utente: la data di creazione dell’account e di quando si è connesso al servizio l’ultima volta. Threema dice di fare lo stesso: data della creazione, data del login più recente. (Va ricordato però che Threema permette di usare l’app senza numero di telefono, utilizzando solo un ID).
Un documento dell’FBI datato 2020 ma uscito di recente su vari media ha riportato i metadati che l’agenzia può ottenere da una serie di app a seguito di richieste legali. Nel caso di Signal, il documento dei federali americani conferma quanto scritto sopra. Idem per Threema (che fornisce anche l’hash del numero di telefono o dell’email se l’utente le ha associate al suo ID, e la chiave pubblica, dice il documento). Nel caso di Telegram, per “indagini confermate” su terrorismo (non è chiaro cosa significhi), l’app può fornire indirizzo IP e numero di telefono dell’utente, dice sempre il documento Fbi. Nel caso di Whatsapp, a seconda della richiesta legale utilizzata (ingiunzione, mandato ecc), l’FBI può ottenere una serie di dati di base sull’utente, informazioni aggiuntive come ad esempio i contatti bloccati; poi i contatti della rubrica, e gli utenti Whatsapp che hanno il target nella loro rubrica; fonte e destinazioni di ogni messaggio qualora si riesca a utilizzare un dispositivo specifico di sorveglianza contestuale chiamato pen register; e infine alcuni contenuti se salvati su cloud via iCloud (questo però con la decisione di Whatsapp di cifrare i backup sarà più difficile).
Per quanto riguarda l’annosa querelle tra Telegram e Signal, negli ultimi giorni Moxie Marlinspike, il creatore di Signal, è tornato all’attacco, ricordando una serie di questioni già note, in primis che la cifratura end-to-end su Telegram non è la modalità di default. Per cui Moxie scrive che da questo punto di vista Telegram e Facebook Messenger pari sono (come sapete anche Messenger offre l’opzione di attivare chat segrete). Ma, nota, nessuno chiama Messenger “l’app di messaggistica cifrata” (mentre Telegram è spesso presentata così). In attesa della piccata risposta di Pavel Durov (il cofondatore di Telegram) qua il thread di Moxie.
Signal: cambio ai vertici, e l’introduzione dei pagamenti in app
Dal suo canto Signal negli ultimi giorni è stata al centro di importanti novità. La prima è che Moxie Marlinspike ha annunciato un cambio ai vertici. Lascerà la carica di CEO (rimanendo nel board) che verrà affidata temporaneamente a Brian Acton (cofondatore di WhatsApp, poi uscito in polemica con Facebook, e colui che ha voluto e portato la cifratura end-to-end alle masse, ovvero su Whatsapp, divenuto infine importante finanziatore di Signal) in attesa di un rimpiazzo definitivo. La mossa segna un cambio di stagione, contrassegnata da un desiderio di crescita, come sottolineato dallo stesso Moxie nel suo blog.
E sempre in questa stagione espansiva va inquadrata anche un’altra recente novità: la progressiva e silenziosa adozione da parte di Signal di una valuta digitale di nome MobileCoin. Già oggi molti utenti possono attivare nella app la nuova funzione Pagamenti, e ricevere o inviare denaro (MobileCoin) ad altri utenti attraverso la app. I fondi al proprio account si possono aggiungere inviandoli a un indirizzo del proprio portafoglio, nella app. Prima ovviamente bisogna avere a disposizione dei MobileCoin, acquistati su un cambiavalute online (un exchange). Come nota però Wired Usa, la sfida per molti utenti sarà caricare il portafoglio, perché questa criptovaluta viene scambiata solo su alcuni exchange. Gli utenti americani poi hanno a che fare con un quadro regolatorio più restrittivo.
Una scelta azzardata?
Ma, al di là delle questioni pratiche, non mancano gli scontenti di questa mossa a livello strategico. Alcuni difensori della privacy temono che agganciare una criptovaluta alla messaggistica cifrata di Signal equivalga a sventolare il drappo rosso davanti ai tori, ovvero a governi, polizie e intelligence. Il ragionamento che fanno è che Signal sia troppo importante come strumento di comunicazione per esporlo ad attacchi e regolamentazioni restrittive a causa (o col pretesto) dell’adozione di un’infrastruttura di pagamento di questo tipo. MobileCoin è una criptovaluta che vuole garantire una privacy più forte sulle transazioni svolte rispetto a Bitcoin, inserendosi sulla scia di monete come Monero e Zcash, e lo stesso Moxie sembra essere coinvolto nella sua progettazione e nel suo lancio in qualità di advisor (anche se non è chiarissimo quanto, ma in passato il suo nome appariva sullo stesso sito di MobileCoin come advisor, come si vede dalla versione archiviata del sito).
Scrive il giornalista Casey Newton su The Platformer: il problema non è aggiungere una criptovaluta all’app di messaggistica, come sta pensando di fare anche Meta (Facebook) in WhatsApp e Messenger, ma la combinazione di una messaggistica cifrata end-to-end (dove solo mittente e destinatario hanno le chiavi per leggere i contenuti) e una criptovaluta progettata per rendere anonime le transazioni. Secondo Newton, gli stessi dipendenti di Signal sarebbero preoccupati che una simile combo possa attirare criminali e attenzioni dalle autorità, in un momento in cui la sola cifratura end-to-end per scambiarsi messaggi è già sotto attacco da parte di alcuni governi.
Su posizioni simili anche Tom Uren sulla newsletter Seriously Risky Business che scrive:“I regolatori potranno affidarsi ai requisiti KYC (Know Your Customer, ovvero alle procedure di riconoscimento dell’identità dei clienti attuate da banche e intermediari finanziari, ndr) per identificare le persone che scambiano MobileCoin per cash, ma i pagamenti in criptovaluta saranno completamente opachi. I governi possono tollerare comunicazioni anonime, ma non trasferimenti di denaro anonimi”. Anche Alex Stamox, ex capo della sicurezza di Facebook ora a Stanford, esprime preoccupazione: “Signal e WhatsApp hanno protetto la cifratura end-to-end da molteplici attacchi legali a livello federale e statale, ma l’aggiunta di funzioni per il trasferimento pseudoanonimo di soldi aumenta di molto la loro superficie di attacco legale”.
La polemica sul Web3
Per altro l’incontenibile Moxie in questi giorni ha partecipato pure al dibattito sul Web 3, per alcuni la terza fase del Web, per altri un’invenzione del marketing. Cosa è il Web 3 lo spiega in italiano Andrea Daniele Signorelli su Italian.tech.
La critica di Moxie al Web 3 la trovate invece qua (inglese). La tesi generale dei sostenitori del Web3 è che il Web1.0 era decentralizzato, il Web 2.0 lo ha centralizzato (Facebook, ecc), il Web 3 manterrà le cose fighe del 2 ma decentralizzando di nuovo. Ma non è proprio così, scrive Moxie.
Comunque c’è anche la replica di Vitalik Buterin (Ethereum)
AI
Il problema dei software che selezionano i candidati a un posto di lavoro
L’automazione sta aggravando le disparità tra i lavoratori, ed è una scelta, non un percorso ineluttabile, sostengono con forza diversi autorevoli economisti citati da The New York Times. Alcuni la chiamano “Turing trap”, la trappola di Turing, espressione che deriva dal famoso Turing Test, “in cui l’obiettivo per un programma è di ingaggiare un dialogo così convincente da renderlo indistinguibile da un essere umano”. La trappola di Turing dunque è adottare questo tipo di metafora, che rappresenta l’AI come sostitutiva degli essere umani, e che porterebbe a “sviluppare sistemi di intelligenza artificiale pensati per rimpiazzare i lavoratori e non per migliorarne la performance”.
Mentre gli economisti si domandano come governare l’automazione e appunto se non ci siano proprio concetti errati alla base dei suoi recenti sviluppi, in alcuni luoghi i legislatori stanno cercando di regolare diversi aspetti dell'intelligenza artificiale. All’inizio di gennaio è entrata in vigore una misura adottata dal New York City Council che vieta ai datori di lavoro della città statunitense di utilizzare strumenti automatizzati per la selezione dei candidati a un posto di lavoro a meno che la tecnologia adottata non sia stata sottoposta a un audit, a un controllo esterno sui suoi pregiudizi (bias), un anno prima del suo utilizzo. E le organizzazioni dovranno comunque comunicare ai candidati l’impiego di tale strumento, pena una multa.
L’uso di tecnologie di intelligenza artificiale per il reclutamento, la selezione dei cv, le video interviste automatizzate è da tempo oggetto di analisi da parte dei regolatori e legislatori americani, così come dalla Commissione per le pari opportunità di lavoro (Equal Employment Opportunity Commission) dove stanno arrivando le segnalazioni dei lavoratori per pratiche discriminatorie. New York sembra essere all’avanguardia su questo genere di lotte. Questa newsletter segnala ad esempio il lancio, proprio in questi giorni, di una nuova iniziativa chiamata Responsible Tech NYC, ovvero una coalizione che mette assieme lavoratori e organizzazioni della città americana con l'obiettivo dichiarato di indirizzare lo sviluppo tecnologico verso l’interesse pubblico. Ad ogni modo, prima della città di New York, anche l’Illinois e il Maryland hanno passato misure che limitano queste tecnologie nelle decisioni prese dai datori di lavoro. “In pratica si tratta di tecnologie che non sono state testate e su cui non viene fatto alcun controllo”, ha commentato la ricercatrice Lisa Kresge a Bloomberg News. “Una situazione senza precedenti sul luogo di lavoro”.
Un precedente importante
Uno degli esempi più clamorosi dei rischi associati a sistemi automatizzati di reclutamento arriva da Amazon. Nel 2014 l’azienda decise di fare un esperimento, di provare ad automatizzare il processo di raccomandazione e assunzione dei lavoratori. Il sistema di machine learning (un sottoinsieme dell’intelligenza artificiale che impara dai dati) venne progettato per ordinare le persone su una scala da uno a cinque (come i prodotti venduti) e per costruire il modello sottostante gli ingegneri dell’azienda usarono un dataset di dieci anni di cv dei dipendenti. Dopodiché allenarono un modello statistico su 50mila termini che apparivano in questi cv. Il sistema iniziò a dare più valore ad alcuni termini e verbi che ricorrevano nei cv dei candidati di successo. Ma a un certo punto si accorsero di un problema: il sistema non raccomandava donne, cioè considerava di minor valore, con un punteggio più basso, i cv di candidati donne. E anche rimuovendo espliciti riferimenti al genere i bias restavano perché nascevano dal linguaggio usato.
Come racconta la ricercatrice Kate Crawford nel suo fenomenale saggio Atlas of AI - (in italiano Né intelligente né artificiale. Il lato oscuro dell'IA), quel genere di libro la cui lettura rende paternalistica e ottusa una discreta parte della restante letteratura sul tema - “Amazon aveva inavvertitamente creato uno strumento diagnostico. La grande maggioranza degli ingegneri assunti da Amazon in quei dieci anni erano stati uomini, quindi i modelli creati, che erano allenati sui cv di successo di uomini, avevano imparato a raccomandare uomini anche per le nuove assunzioni. Le pratiche di reclutamento passate e presenti stavano plasmando gli strumenti di assunzione del futuro. Il sistema di Amazon in modo inaspettato aveva rivelato i bias già esistenti, dal modo in cui la mascolinità era codificata nel linguaggio, nei cv e nell'azienda stessa”.
Alla fine Amazon fermò l’esperimento. Ma il punto di Crawford, che va oltre l’esempio in oggetto, è capire come i bias siano stati visti dall’industria come un bug, un baco, da correggere, invece di una caratteristica del meccanismo stesso di classificazione. Cioè il problema va oltre il dataset, sta nelle meccaniche della costruzione di conoscenza, nel modo in cui schemi di disuguaglianza presenti nella storia plasmano l’accesso a risorse e opportunità, che poi a loro volta plasmano i dati. Che poi sono estratti in sistemi di classificazione. Che producono risultati percepiti come obiettivi. E che in realtà diventano una macchina di discriminazione ricorsiva, autorinforzante, che amplifica le disugualianze esistenti sotto le spoglie della neutralità tecnica.
(Avete avuto esperienze di questo tipo, lato dipendente o lato datore di lavoro? Raccontatemi, potete anche solo rispondere alla newsletter).
Twitter, il lavoro da remoto favorisce la diversità?
A proposito di lavoro, lavoratori e tecnologia. La scelta di Twitter di favorire il lavoro da remoto (nella pandemia ma anche per il futuro) unita ad altre decisioni per aumentare la diversità in azienda sembrano aver aumentato la quota di lavoratori neri e latinx (espressione recente che copre chi negli Usa era identificato come ispanico o latino, come spiega Pew Research). Secondo il social network la quota di lavoratori neri tra i suoi dipendenti statunitensi è salita al 9,4 per cento nel 2021 dal 6,9 per cento di un anno prima; quella latinx all’8 per cento dal 5,5 per cento (via Bloomberg).
APP DI TRACCIAMENTO
La polizia tedesca usa l’app “sanitaria” per un’indagine
La polizia tedesca ha sollevato un polverone nei giorni scorsi quando ha usato per un’indagine un’app nata per tracciare i clienti di ristoranti e bar allo scopo di combattere la pandemia. Il caso nasce dalla morte di un uomo avvenuta all’uscita di un ristorante lo scorso novembre. Per individuare possibili testimoni la polizia ha usato dei dati ottenuti dall’app Luca, progettata per registrare il tempo passato dagli avventori in bar e locali al fine di tracciare la diffusione del coronavirus se necessario. Ma la polizia di Mainz ha chiesto e ottenuto dalle autorità sanitarie locali di avere accesso alle informazioni su 21 persone che avevano visitato il ristorante nell’ora della morte dell’uomo. La mossa ha attirato molte critiche e, secondo la testata The Local, i pm si sarebbero scusati. Anche gli sviluppatori della app hanno protestato aggiungendo di ricevere spesso richieste sui dati dalle autorità che però loro avrebbero sempre respinto.
EUROPOL
Braccio di ferro sui dati tra Europol e garante europeo
Sempre sul filone del concetto: “se ci sono i dati qualcuno cercherà di usarli anche per altro”, c’è questa storia sull’Europol, l’agenzia dell'Unione Europea finalizzata alla lotta al crimine che negli ultimi anni ha condotto varie inchieste che hanno portato a raccogliere molti dati da dispositivi, utenti online e loro comunicazioni. Ma che fine fanno queste informazioni? Soprattutto i dati su persone che possono essere state incluse nel calderone ma non sono formalmente accusate di nulla? E quanta trasparenza c’è su questo genere di informazioni? Sul tema è ora intervenuto il garante europeo per la protezione della privacy.
“L’agenzia di polizia dell’Unione europea, Europol, sarà costretta a cancellare una parte significativa di un enorme archivio di dati personali che ha accumulato illegalmente negli ultimi anni. A ordinarlo è lo European Data Protection Supervisor (Edps), il garante europeo per la protezione della privacy. A finire sotto i riflettori del garante è quella che gli esperti descrivono come una «montagna di big data», contenente miliardi di informazioni. Dati sensibili estratti da inchieste sulla criminalità organizzata, da operazioni di hackeraggio di piattaforme telefoniche criptate o ancora da controlli su richiedenti asilo che non hanno commesso alcun reato”, scrive Domani insieme ad altre testate europee.
Qui c’è la risposta di Europol. In sintesi: non sono affatto contenti, i dati li vogliono tenere per le indagini e sembra di capire che daranno battaglia.
E in questa battaglia, la Commissione europea sembra propendere per l’Europol.
HACKING DI STATI
L’attacco ai siti ucraini
Nella notte tra giovedì e venerdì una quindicina di siti governativi ucraini sono finiti offline a causa di un attacco informatico. In alcuni casi, come per il sito del ministero degli Esteri, c’è stato un defacciamento (deface): i contenuti della home sono stati sostituiti da un messaggio minaccioso in ucraino, russo e polacco. “Ucraini! Tutte le vostre informazioni sono diventate pubbliche; abbiate paura e preparatevi al peggio. Per il passato, il presente e il futuro” diceva una parte del testo. Malgrado alcuni riferimenti alla seconda guerra mondiale e a vecchie tensioni con i polacchi (che sembrano essere piazzati lì apposta), il tempismo di questa azione non passa inosservato: erano appena falliti i negoziati tra Usa, Nato e Russia proprio sul tema Ucraina (e sul suo eventuale ingresso nella Nato, fortemente osteggiato da Mosca), mentre centomila soldati russi sono ammassati vicino al confine. Secondo una fonte della giornalista Kim Zetter tutti i siti violati avrebbero utilizzato lo stesso sistema di content management, October, e gli attaccanti avrebbero sfruttato una sua vulnerabilità. Ma non sarebbero stati cancellati database, e al momento l’attacco sembrerebbe essersi concretizzato in defacement e interruzioni del servizio. Da notare che nel mentre Microsoft ha segnalato la diffusione di un malware “distruttivo” (vuol dire un wiper, distruttivo nel senso dei dati) che starebbe prendendo di mira organizzazioni ucraine.
Un laboratorio internazionale di cyberwarfare
Come ho scritto su Twitter, questo genere di attacco va inquadrato nella cyberwarfare di bassa intensità che va avanti da anni in Ucraina, tanto da renderla un laboratorio suo malgrado. Il Paese è stato teatro di un primo cyberattacco ad aziende di distribuzione dell’energia nel dicembre 2015, quando 230mila persone rimasero senza elettricità per alcune ore nella regione di Ivano-Frankivsk. Esattamente un anno dopo, nel Natale 2016, ci fu un secondo episodio che causò un'ora di blackout in una parte di Kiev. Gli esperti considerano questi attacchi i primi casi noti/confermati di blackout causati da cyberattacchi. Ma anche degli esperimenti, delle prove di maggiori capacità. Nel giugno 2017 è la volta di NotPetya, il malware/wiper nato proprio in Ucraina e poi propagatosi in molti Paesi. Gli attaccanti avevano compromesso un software per la contabilità molto usato nel Paese. Che è rimasto il più flagellato dall’infezione ovviamente. Negli ultimi anni gli Usa e l'Ue hanno mandato soldi e training in Ucraina per rafforzare la sua cybersicurezza, la cyber-resilienza. Milioni di dollari sono arrivati solo da USAID. Dunque qualsiasi cosa succeda in Ucraina, si inserisce in questo quadro complesso e multilaterale.
I russi arrestano la gang ransomware REvil
E caso vuole che proprio in questi giorni, anzi, nello stesso giorno, i servizi segreti russi - l’FSB - abbiano arrestato diverse persone sospettate di far parte della gang ransomware REvil, quella che aveva fatto davvero arrabbiare gli americani (a causa di attacchi molto pesanti, come quello al processore di carni JBS e al fornitore IT Kaseya). Gli agenti russi hanno perquisito 25 abitazioni di 14 sospettati tra Mosca, San Pietroburgo e altre città. E hanno sequestrato più di 426 milioni di rubli, 600mila dollari e 500mila euro in cash, wallet di criptovalute, computer e una ventina di auto di lusso (The Record). Hanno anche diffuso il video dell’operazione. Che sarebbe stata condotta su richiesta delle autorità americane, le quali avrebbero ricevuto notifica degli arresti, almeno secondo quanto comunicato dalla stessa FSB sul suo sito.
Gli esperti di diplomazia, trattative e scacchi potranno deliziarsi nell’interpretazione di tutti questi ultimi eventi.
Anno d’oro, anzi d’ether, per i cybercriminali di Stato nordcoreani
Cybercriminali nordcoreani hanno rubato l’equivalente di circa 395 milioni di dollari in criptovalute lo scorso anno, principalmente grazie a sette intrusioni in exchange (cambiavalute online) e società di investimento. Si tratta di un incremento di 100 milioni di dollari rispetto all’anno precedente, sostiene la società di blockchain analysis Chainalysis. I Bitcoin rappresentano solo il 20 per cento dei fondi trafugati. Il 58 per cento deriva invece da Ether rubati (Ether è la valuta di Ethereum, una delle principali blockchain). Un 11 per cento viene da token ERC-20, una forma di crypto asset derivato da “contratti intelligenti” su Ethereum, scrive Wired Usa. Secondo Chainalysis i furti sarebbero stati compiuti da Lazarus, un termine sotto cui stanno diversi gruppi considerati al servizio del governo nordcoreano.
Il report di Chainalysis.
Hacker iraniani, l’attribuzione del Cyber Command
Per il Cyber Command americano il gruppo di cyberspionaggio noto come MuddyWater sarebbe un elemento dell’intelligence iraniana, del MOIS (Ministry of Intelligence and Security). È la prima volta che il governo Usa collega questo gruppo in modo diretto al governo di Teheran.
The Record
SPYWARE
Pegasus sui cellulari di giornalisti in Salvador
Ben 35 giornalisti e attivisti salvadoregni hanno avuto i loro dispositivi violati dallo spyware Pegasus, prodotto dalla società israeliana NSO Group, rivela una indagine congiunta delle organizzazioni Access Now e Citizen Lab, e in cui l’analisi forense è stata confermata dal Security Lab di Amnesty International. Le rivelazioni sul caso Pegasus (di cui ho scritto più volte - ad esempio qua - e in questo speciale in 3 parti intitolato Spyware Ltd) non sembrano ancora finite.
“Ventitré dei dispositivi colpiti appartengono a giornalisti legati al sito di notizie salvadoregno El Faro. Altri tre dispositivi compromessi sono di proprietà di persone vicine alla pubblicazione Gato Encerrado. Entrambi i giornali avevano avuto posizioni critiche nei confronti del governo di El Salvador”, scrive Wired. “(...) Il 23 novembre 2021 El Faro ha scritto che Apple aveva segnalato a dodici dei suoi giornalisti la possibilità che i loro dispositivi fossero stati presi di mira dallo spyware Pegasus. Il giorno seguente, l'Associazione dei giornalisti di El Salvador ha annunciato che un totale di ventitré giornalisti di diverse redazioni avevano ricevuto la stessa comunicazione. Tra le altre persone che hanno ricevuto le notifiche di Apple in merito a Pegasus ci sono il parlamentare Jhonny Wright Sol e Héctor Silva, un consigliere locale di San Salvador”.
Intanto dalla Polonia arrivano ammissioni sull’acquisto di Pegasus (AP)
METAVERSI
Uno dei primi effetti concreti del marketing sul metaverso è di aver rianimato Second Life. Il suo fondatore è pronto a tornare per il grande rilancio.WSJ
CINA
La Cina vuole regolare i deepfakes
Rest of World
→ DIFFONDI LA NEWSLETTER
Ti è piaciuta la newsletter? Inoltrala a chi potrebbe essere interessato! Promuovila sui social. O diventa un suo sostenitore facendo una donazione.
La newsletter (che è fatta nel mio tempo libero) resta gratuita, indipendente, senza sponsor, mandanti o agende altrui, e si diffonde col passaparola dei suoi stessi utenti.
—> SOCIAL E PODCAST DI GUERRE DI RETE
Guerre di Rete ora ha anche un sito, una pagina Facebook e un profilo Twitter e un neonato profilo Instagram. Seguiteli! I podcast della newsletter (che escono il lunedì in genere, anche se ora sono in pausa) li trovate sulle principali piattaforme (Apple Podcasts; Spotify; Google Podcast; Anchor.fm).