Vai al contenuto

Centomila messaggi WhatsApp a spasso: ma non c’era la crittografia end-to-end?

Centinaia di milioni di persone nel mondo usano WhatsApp per comunicare ogni
giorno, e molte di queste persone affidano a questa app confidenze e segreti
contando sulla sua promessa di crittografia end-to-end: tutti i
messaggi sono cifrati e non possono essere letti neppure dai dipendenti di
Meta, la società che possiede WhatsApp.

È una promessa molto forte, dichiarata dall’avviso che compare nell’app ogni
volta che si inizia una conversazione con un nuovo contatto:
“I messaggi e le chiamate sono crittografati end-to-end. Nessuno al di
fuori di questa chat, nemmeno WhatsApp, può leggerne o ascoltarne il
contenuto.”

Ma allora come è possibile che oltre centomila messaggi WhatsApp
privati siano stati resi estremamente pubblici in questi giorni? È quello che
sta succedendo con i cosiddetti Lockdown files, una raccolta di
messaggi WhatsApp risalenti al 2020 e 2021 e scambiati fra l’allora ministro
della sanità britannico Matt Hancock e vari esponenti del governo del paese
durante il lockdown legato alla pandemia.

Il giornale britannico
Telegraph
è entrato in possesso di tutti questi messaggi molto delicati e sta
pubblicando man mano quelli più significativi, che rivelerebbero errori e
manchevolezze della gestione governativa della crisi sanitaria. 

Ma quello che conta, dal punto di vista informatico, è capire come il
Telegraph

sia riuscito a scavalcare la crittografia end-to-end di WhatsApp: un
dettaglio che
non sempre viene raccontato
dalle fonti giornalistiche
che stanno pubblicando articoli sulla vicenda britannica.

Hacking supersofisticato? Intervento degli esperti crittografi militari? Una
falla nelle sicurezze di WhatsApp? Niente di tutto questo. La crittografia
end-to-end, che si chiama così appunto perché protegge la comunicazione
da un capo all’altro, è stata sbaragliata semplicemente ottenendo accesso a
uno di questi capi.

Il ministro Hancock aveva infatti affidato alla giornalista Isabel Oakeshott
l’incarico di aiutarlo a scrivere la propria autobiografia del periodo
pandemico, e per questo lavoro le aveva dato pieno accesso a tutti i suoi
messaggi WhatsApp. La giornalista aveva firmato un accordo di riservatezza, ma
ora lo ha violato sostenendo che la pubblicazione di questi messaggi è di interesse
pubblico. E così la crittografia non è servita a nulla.

Questo è un principio spesso dimenticato nella sicurezza delle informazioni:
il segreto non è soltanto questione di tecnologia, ma dipende anche dai fattori
umani. Se uno dei partecipanti a una conversazione digitale cifrata rivela
tutto, non c’è promessa crittografica che tenga. E questo vale in particolar
modo per i gruppi, su WhatsApp o su qualunque altra piattaforma di
messaggistica cifrata: più sono numerosi i partecipanti, più è facile che uno
di loro si lasci sfuggire qualcosa o decida di violare il segreto. E ne basta
uno solo. Anche se non siete ministri, pensateci la prossima volta che
condividete un commento o un selfie discutibile fidandovi della
crittografia.


Fonti:
Washington Post,
Sky News, Channel 4, BBC.

Aggiornate subito WhatsApp per chiudere due falle critiche

Aggiornate subito WhatsApp per chiudere due falle critiche

Il 27 settembre scorso è stato rilasciato un aggiornamento di sicurezza molto
importante per WhatsApp per Android e iOS, che va installato appena possibile,
perché chiude
due falle
estremamente gravi che permettono a un aggressore di prendere il controllo
degli smartphone semplicemente avviando una videochiamata oppure inviando alle
vittime un video appositamente alterato.

Le falle sono identificate formalmente con le sigle CVE-2022-36934 e
CVE-2022-27492. La prima è presente in WhatsApp normale e in WhatsApp Business
per Android e per iOS nelle versioni prima della 2.22.16.12; la seconda è
presente in Whatsapp per Android nelle versioni prima della 2.22.16.2 e in
WhatsApp per iOS nelle versioni prima della 2.22.15.9. 

Se vi perdete nei numeri di versione, nessun problema: è sufficiente che
aggiorniate WhatsApp alla versione più recente disponibile su Google Play su
App Store.

Per gli amanti dei dettagli, la prima falla è un classico
integer overflow, ossia una situazione in cui un valore intero usato nell’app diventa troppo
grande per lo spazio che gli è stato assegnato, un po’ come quando occorre
compilare un formulario e le caselle a disposizione non bastano per immettere
il numero che bisogna scrivere. Questo produce un errore di calcolo, e se il
risultato di quel calcolo viene usato per controllare il comportamento
dell’app, l’errore può portare a problemi di sicurezza.

La seconda falla è invece l’esatto contrario, vale a dire un
integer underflow, un errore nel quale un calcolo produce un risultato troppo piccolo, per
esempio una sottrazione di un numero grande da un numero più piccolo che
produce un valore negativo in una situazione nella quale i valori negativi non
sono previsti.

Se pensate che questo tipo di falla sia troppo esotico per essere sfruttato,
tenete presente che una vulnerabilità analoga che c’era nelle chiamate vocali
di WhatsApp è stata utilizzata nel 2019 da una società che produce software
spia, NSO Group, per iniettare un suo programma di sorveglianza nascosta,
denominato
Pegasus, negli smartphone di bersagli politici, docenti, avvocati e collaboratori di
organizzazioni non governative.

Fonte aggiuntiva:
The Hacker News.

Come difendersi dai finti sondaggi sui telefonini: abboccare costa caro

Come difendersi dai finti sondaggi sui telefonini: abboccare costa caro

Credit: 20min.ch

Se ricevete sul telefonino, per esempio tramite WhatsApp, un invito a partecipare a un sondaggio che potrebbe farvi vincere dei soldi, lasciate perdere e non rispondete, anche se il sondaggio presenta un marchio famoso: è con tutta probabilità un tentativo di truffa che può svuotarvi il portafogli.

In queste ore circola in Svizzera un allarme specifico per un sondaggio diffuso tramite WhatsApp: ostenta marchi noti, come Migros e IKEA, ma non è organizzato da queste aziende o da WhatsApp. Promette una carta regalo da 150 o 500 franchi ma in realtà induce l’utente a immettere il proprio numero di telefonino e altri dati, sottoscrivendo un abbonamento a un servizio SMS premium nel quale ogni messaggio costa 5 franchi (circa 4,6 euro), prelevati tre volte a settimana. Un mese di quest’abbonamento costa insomma circa 60 franchi (circa 55 euro), addebitati in bolletta.

Nel caso del sondaggio attribuito fraudolentemente alla Migros viene citato il sito migros.geschenkkarten-aktion.com, che secondo Domaintools è stato creato il 12 ottobre scorso e non è intestato a Migros ma a una società di anonimizzazione statunitense, PrivacyGuardian.org.

Difendersi da questo genere di raggiro richiede un po’ di attenzione e prevenzione: se il nome del sito visualizzato non corrisponde a quello dell’azienda, è probabilmente una trappola, e se non si immette il numero del proprio telefonino non si sottoscrive l’abbonamento ingannevole. C’è comunque, tipicamente, un avviso che informa sui costi, ma spesso è in lingue diverse dall’italiano o è comunque scritto in forma poco chiara.

Per prevenire alla radice questo tipo di trappola si può chiedere al proprio operatore telefonico di bloccare completamente i servizi SMS premium: le istruzioni sono sui siti degli operatori (Sunrise, Salt, Swisscom). Maggiori informazioni sono sul sito dell’Ufficio federale delle comunicazioni.

Fonti: Migros, RSI, La Regione, Corriere del Ticino.

Truffa dei falsi buoni Ikea su WhatsApp

Truffa dei falsi buoni Ikea su WhatsApp

“Pensavo che era la solita fregatura e invece l’ho appena preso! […] Partecipa al nostro sondaggio per vincere… Ricevi subito un Buono Ikea del valore di £250”. Questo è il testo di un messaggio che sta girando da qualche giorno su WhatsApp.

È una truffa. Non cliccate sul link e non inoltrate quel messaggio a nessuno. Non ci sono buoni e non si vince nulla, ma si rischia di essere fregati.

Lo scopo dell’annuncio, infatti, sembra essere quello di abbonarvi con l’inganno a un servizio SMS Premium: a me, su computer, è comparsa l’offerta di abbonarmi al costo di 10 franchi la settimana a Ilovemobi.com, con rinnovo automatico. Il link completo (reso volutamente inservibile) è questo.

Gli indizi di truffa sono parecchi:

  • Perché Ikea dovrebbe ospitare una distribuzione di propri buoni su Chebuoni.win invece che su Ikea.com?
  • Chebuoni.win è stato registrato il 16 gennaio scorso e i suoi veri intestatari sono protetti tramite Whoisguard: Ikea non avrebbe motivo di nascondersi.
  • Il buono è in sterline (£).
  • I commenti positivi sul sito sembrano commenti di Facebook ma non lo sono: le immagini degli utenti sono uguali in tutte le lingue. 
Le versioni in inglese e in italiano dei “commenti” su Chebuoni.win.

  • Compilando il “sondaggio” viene chiesto di segnalare la “promozione” su WhatsApp a 15 gruppi o amici: trucco tipico per fa diffondere il messaggio e aumentare il numero di vittime.
  • Tentando di inviare la “promozione” agli amici compare un messaggio precompilato (“Pensavo che era la solita fregatura…”) che include un link a ikea[punto]com-premium.pro che riporta a Chebuoni.win.
  • Il dominio Com-premium.pro è intestato a tale Cheney Pichette (con indirizzo postale svizzero). Probabilmente sono dati di fantasia. È stato creato il 22 gennaio scorso.
  • Non è la prima volta che Ikea viene presa di mira da campagne truffaldine come questa (Italia, novembre 2017 e gennaio 2018), tanto che l’azienda ha pubblicato da tempo (dal 2013) una smentita generale.

Se ricevete questo spam, cestinatelo e avvisate chi ve l’ha mandato.

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Allarme su WhatsApp per messaggio che parla di Buffon morto: non è un virus, ma quasi

Allarme su WhatsApp per messaggio che parla di Buffon morto: non è un virus, ma quasi

Mi sta arrivando una pioggia di segnalazioni a proposito di un allarme circolante su WhatsApp e altre reti di messaggistica e che ha grosso modo questo contenuto: “Sta girando la foto di Buffon, morto in un incidente. Non aprire: è un virus! Passaparola. NON è una bufala! Confermato da Polizia Cantonale“.

In realtà il portiere Buffon è vivo e vegeto, ma secondo Bufale.net il resto dell’allerta è reale: esiste davvero un messaggio che annuncia la sua morte e che conduce a “una pagina creata apposta per iscrivere gli sfortunati utenti di utenze cellulari a servizi a pagamento”. Si tratta, fra l’altro, di una truffa che circolava già l’anno scorso.

Conviene fare prevenzione, chiedendo al proprio operatore telefonico di disabilitare preventivamente i servizi a pagamento (SMS premium) ed evitando di cliccare su qualunque messaggio di questo genere.

Perché l’esercito svizzero vieta l’uso di WhatsApp, Telegram e Signal? Ci sono motivi che toccano anche gli utenti comuni?

Ultimo aggiornamento: 2022/01/20 18:30.

Di recente l’esercito svizzero ha bandito l’uso di WhatsApp, Signal, Telegram e
di qualunque altra applicazione di messaggistica diversa da
Threema per le comunicazioni legate al
servizio.

Il portavoce dell’esercito, Daniel Reist, ha spiegato che la decisione
è stata presa per questioni di sicurezza e di protezione dei dati. I militari
potranno continuare a utilizzare WhatsApp e altre applicazioni per le
comunicazioni private.

La decisione dell’esercito ha comprensibilmente spinto molte persone a farsi
tre domande: 

  • cosa c’è di così pericoloso in WhatsApp, Signal, Telegram eccetera da
    indurre l’esercito svizzero a compiere questo passo?
  • perché Threema invece non è pericolosa?
  • se lo fa l’esercito, dovremmo farlo anche noi?

Alcuni si saranno anche fatti una quarta domanda: Threema chi? In
effetti Threema non è molto popolare: i suoi circa
dieci milioni di utenti
sono trascurabili rispetto ai due miliardi di utenti di WhatsApp. Molte
persone non l’hanno mai sentita nominare e vengono a sapere della sua
esistenza soltanto a causa della risonanza della notizia di questa decisione
militare svizzera.

Cominciamo dalla prima domanda: le app di messaggistica non svizzere, come
appunto WhatsApp, Signal e Telegram, non rispettano le norme svizzere sulla
riservatezza. WhatsApp, in particolare, è soggetta alle leggi statunitensi e
in particolare al cosiddetto CLOUD Act (acronimo di
Clarifying Lawful Overseas Use of Data Act), una legge del 2018 che consente alle autorità statunitensi di acquisire
informazioni sul traffico di dati da tutti i gestori di servizi di
telecomunicazioni sottoposti alla giurisdizione degli Stati Uniti e lo
consente anche se questi dati si trovano fuori dal territorio americano e
anche se sono gestiti per esempio da società europee che hanno una filiale
negli Stati Uniti, come spiega in dettaglio la legal specialist e
data protection officer Barbara Calderini su
Agenda Digitale.

In parole povere, gli Stati Uniti possono ottenere, aggregare e analizzare
tutti i dati trasmessi su WhatsApp da qualunque militare svizzero o di
qualunque altro paese. Il rischio non è ipotetico: è già
capitato
che messaggi o post di militari russi abbiano rivelato la loro presenza in
Ucraìna
e in Siria, a volte smentendo le dichiarazioni ufficiali. La Russia ha
vietato
completamente l’uso degli smartphone durante il servizio militare nel 2019.

È vero che WhatsApp ha la cosiddetta crittografia end-to-end, per cui
Meta (la società che possiede WhatsApp insieme a Facebook e Instagram) non può
cedere a nessuno il contenuto delle conversazioni fatte tramite
WhatsApp semplicemente perché non le ha a disposizione. 

Ma la crittografia non copre i dati di contorno di queste conversazioni, ossia
i cosiddetti metadati: con chi avete parlato, a che ora di quale giorno
l’avete fatto, per quanto tempo avete conversato e quante volte avete
scambiato messaggi con ciascuna delle persone con le quali avete comunicato
tramite WhatsApp. Usare WhatsApp significa quindi dare a Meta, e quindi alle
autorità statunitensi, l’elenco completo dei propri amici, contatti di lavoro
e commilitoni. Messi insieme, tutti questi metadati hanno un valore strategico
enorme.

Faccio un esempio concreto: qualche anno fa, nel 2017, sono stato invitato a
parlare a Locarno a una conferenza organizzata dall’esercito svizzero e
dedicata alla digitalizzazione legata alla sicurezza nazionale. Il pubblico
era composto quasi esclusivamente da militari. Ho chiesto quanti di loro
avessero uno smartphone acceso in tasca con la geolocalizzazione attiva e
WhatsApp installato: hanno risposto affermativamente quasi tutti. Ma allora,
ho proseguito, Google o Apple, e sicuramente Facebook, sanno che buona parte
degli ufficiali dell’esercito svizzero, provenienti da tutti i cantoni, si
trovano radunati in questo preciso luogo in questo preciso momento. E lo
possono sapere in tante altre circostanze e passare questi dati al proprio
governo. In sostanza, un paese straniero può monitorare i movimenti dei nostri
militari, e può farlo oltretutto in modo perfettamente legale. La mia
osservazione è stata accolta, come dire, con consapevole disagio.

Per chi è nelle forze armate elvetiche, insomma, usare WhatsApp (e, in misura minore, Signal o Telegram) o in
generale applicazioni di messaggistica gestite da operatori situati al di
fuori della Svizzera ha delle implicazioni reali di sicurezza militare.

Tutto questo spiega perché Threema, invece, non è considerata a rischio: si
tratta di un’app creata da una società che ha sede in Svizzera, a Pfäffikon,
nel canton Svitto, e che custodisce i dati in modo conforme alle leggi
nazionali e lo fa su server situati in Svizzera. Quindi non è soggetta al
CLOUD Act statunitense. Allo stesso tempo offre, come le app rivali, le stesse
protezioni di crittografia end-to-end ed è open source, quindi
liberamente ispezionabile. E a differenza delle altre app (in particolare di WhatsApp), non richiede di
dare al gestore un numero di telefono o altre informazioni personali e non si
mantiene offrendo queste informazioni ai pubblicitari (in questo senso Signal è più virtuosa rispetto a Telegram e WhatsApp). Threema è infatti
un’app a pagamento: costa quattro franchi, che si pagano una volta sola.
L’esercito svizzero pagherà questo abbonamento agli utenti militari.

La scelta dell’esercito di bandire le altre app dalle comunicazioni di
servizio ma consentire l’uso di WhatsApp e simili per comunicazioni private
non offre sicurezza assoluta: è un compromesso pragmatico, perché il semplice
fatto di usare queste app invia comunque dati preziosi e sensibili alle
società estere che le gestiscono. Ma è un passo nella direzione giusta.

Alla luce di tutto questo, noi utenti comuni cosa dobbiamo fare? Dipende tutto
dalla situazione personale, ma l’esempio dato dall’esercito svizzero è valido,
anche per chi vive al di fuori dei confini elvetici, ed è un buon promemoria
del fatto che per molte categorie professionali, come per esempio medici,
consulenti legali, giornalisti o fornitori di servizi bancari, usare WhatsApp
e simili per comunicazioni legate alla propria attività è già ora una
violazione delle norme nazionali sulla riservatezza dei propri pazienti,
clienti o interlocutori. Usarle per la sfera personale, invece, è meno
problematico, ma va comunque valutato con attenzione.

Allo stesso tempo, è inutile avere un’app ipersicura che però non viene usata
dalle persone con le quali si vuole comunicare, per cui è necessario valutare
la situazione caso per caso. Possiamo provare a chiedere ai nostri
interlocutori se accettano di installare e usare app come Threema accanto a
WhatsApp: anche questo è un passo nella direzione giusta.

 

Fonti:
RSI,
La Regione,
Swissinfo,
La Regione,
Start Magazine,
TvSvizzera.it.

WhatsApp cambia le regole: niente panico, specialmente se siete nella regione europea

WhatsApp cambia le regole: niente panico, specialmente se siete nella regione europea

Ultimo aggiornamento: 2021/05/15 15:35.

Siete agitati e ansiosi perché avete letto che WhatsApp il 15 maggio cambierà le proprie regole? Rilassatevi. Soprattutto se risiedete nella “regione europea” (che WhatsApp definisce qui e include la Svizzera), i cambiamenti sono minimi.

Per chi risiede in questa regione, valgono questi nuovi termini di servizio e vale questa informativa sulla privacy (entrambi sono disponibili in italiano e varie altre lingue); per chi sta altrove, invece, valgono questi termini e questa informativa. Colgo l’occasione per ricordare che nella regione europea il limite minimo di età per iscriversi è 16 anni ma 13 nel resto del mondo.

Nella regione europea, accettare i nuovi termini e la nuova informativa
significa in sostanza che WhatsApp continuerà a non poter usare i dati che raccoglie
per aiutare gli inserzionisti a mostrare annunci su Facebook (WhatsApp,
insieme a Instagram, fa parte del gruppo delle aziende di Facebook): “Accettare i nuovi Termini di servizio non accresce la capacità di WhatsApp di condividere i dati degli utenti con la società madre, Facebook”, dice questa FAQ di WhatsApp.

Al
di fuori della regione europea potrà invece usare questi dati, soprattutto per il
servizio WhatsApp Business, come spiegato in questa pagina informativa. Le novità, infatti, riguardano soprattutto lo scambio facoltativo di messaggi con aziende che usano WhatsApp.

Se non accettate i nuovi termini (che inizialmente dovevano entrare in vigore l’8 febbraio ma sono stati posticipati al 15 maggio), il vostro account non verrà disabilitato o limitato immediatamente: ci sarà invece una riduzione graduale delle funzioni. Dopo alcune settimane potrete solo leggere e rispondere alle chat e ricevere chiamate ma non potrete avviare nuove conversazioni. Solo dopo altre settimane verrà tutto bloccato e sarete quindi considerati inattivi. 

In teoria, dopo 120 giorni di inattività, secondo le regole preesistenti di WhatsApp gli account inattivi vengono eliminati e quindi dovrebbe essere eliminato anche il vostro, se non avete accettato i termini nel frattempo. 

Restano invariate le altre regole: WhatsApp continuerà a non poter leggere il contenuto dei messaggi o ascoltare le chiamate e non condividerà i contatti con Facebook. WhatsApp ha pubblicato una pagina informativa di risposta alle domande più frequenti. Ma i garanti europei non sono soddisfatti e chiedono maggiore chiarezza e trasparenza.

 

Fonti aggiuntive: RSI, Cybersecurity360.it (anche qui), Gizmodo (anche e soprattutto qui), The Verge, Engadget.

Come uscire dai social network e salvare i propri dati

Ultimo aggiornamento: 2021/10/18 17:30.

Si parla molto, ultimamente, di lasciare i social network: troppo ficcanaso e
troppo tossici nel loro favorire l’odio, la lite e l’aggressività. Se per caso
state meditando di chiudere un account social ma non volete perdere tutte le
foto e i contatti che vi avete accumulato, Intego ha pubblicato un
articolo molto dettagliato
che spiega come fare per Facebook, Instagram, Twitter, YouTube, WhatsApp,
TikTok e molti altri. Questa è una sua sintesi con i link essenziali.

Facebook. Si può
disattivare temporaneamente
l’account oppure
eliminarlo definitivamente
e si può
scaricare una copia di tutti i propri dati. Per riattivare un account disattivato basta rientrare nell’account. Se si
elimina un account, ci sono 30 giorni di tempo per ripristinarlo.

YouTube. YouTube fa parte di Google, per cui l’account YouTube è legato
all’account Google. Per eliminare il proprio account YouTube occorre quindi
eliminare il proprio account Google, ma attenzione, perché eliminare un account Google significa perdere anche
Gmail, Google Drive e molti altri servizi. Però si può
eliminare un canale YouTube
lasciando intatto tutto il resto. Non c’è modo di fare una disattivazione
temporanea; si può scaricare una copia dei propri dati andando a
takeout.google.com.

WhatsApp. Si può
eliminare l’account
ma non è prevista la disattivazione temporanea. I dati possono essere
scaricati
tramite un backup.

Instagram. Qui è permessa la
disattivazione temporanea
e si può
scaricare una copia dei propri dati
prima di
eliminare l’account
(cosa che non si può fare nei menu dell’app). 

TikTok. La disattivazione temporanea non è prevista; si può eliminare
l’account scegliendo la gestione account dal menu che compare cliccando sulle
tre barrette orizzontali in alto a destra. Per
scaricare i propri dati
può essere necessario aspettare fino a 30 giorni.

SnapChat.
Eliminare
definitivamente un account SnapChat è facile; per disattivarlo temporaneamente
(per 30 giorni) basta chiederne l’eliminazione e poi rientrare nell’account
prima che siano trascorsi 30 giorni. Non sembra esserci un modo per scaricare
i propri dati.

Twitter. Si può chiedere la
disattivazione
per un periodo di 30 giorni; se non si accede all’account per tutto questo
periodo, l’account viene eliminato. Si può
scaricare una copia dei propri dati.

LinkedIn.
Scaricare una copia dei dati
è semplice; disattivare temporaneamente
non è previsto,
ma si può
eliminare il
proprio account, con 14 giorni di tempo per eventuali ripensamenti. 

Tumblr. È possibile scaricare una copia dei propri dati seguendo queste istruzioni; l’eliminazione di un account è spiegata qui ed è definitiva (nessun periodo di ripensamento) ed eseguibile solo tramite browser (non dall’app).

Facebook, Instagram, WhatsApp bloccati in tutto il mondo per sei ore

Facebook, Instagram, WhatsApp bloccati in tutto il mondo per sei ore

Mentre scrivo la prima stesura di queste righe Facebook e le sue proprietà (WhatsApp, Instagram e Oculus) sono completamente
inaccessibili da alcune ore in tutto il pianeta. Facebook ha confermato
laconicamente il problema con
un post su Twitter.

Anche la pagina ufficiale di stato di Facebook,
status.fb.com, è inaccessibile.

Questa è una mia prima sintesi della situazione. La aggiornerò man mano che ci
saranno novità.

Ultimo aggiornamento: 2021/10/07 20:30.

A quanto risulta dalle prime analisi e
indiscrezioni, tutto è iniziato intorno alle 15.40 UTC (le 17.40 italiane) in seguito a un
errore commesso durante un cambiamento di configurazione interno a
Facebook. 

Questo errore comporta che tutta Internet non sa più dove trovare Facebook,
perché qualcuno di Facebook ha cancellato la mappa che dice dove si trova
Facebook e che strada fare per raggiungerlo.

In termini leggermente tecnici: l’errore di configurazione ha reso
inaccessibili da remoto i BGP peering router di Facebook, i computer
dell’azienda che gestiscono il BGP (Border Gateway Protocol), che è il
protocollo di Internet che determina l’instradamento (routing) dei dati
da trasmettere, come spiegato
qui e
qui.

L’errore ha causato l’eliminazione
improvvisa dei route (percorsi) BGP che consentivano di accedere
ai server DNS di Facebook, per cui il DNS di Facebook non va più (lo sappiamo
da
tweet come questo).

Il problema è che correggere questo errore richiede che si acceda
fisicamente a questi peering router, visto che non sono più
raggiungibili da remoto, ma chi può farlo non è necessariamente dotato delle
autorizzazioni e dell’autenticazione che sono necessari. BNO News alle 22.15
ha
tweetato,
citando il NYT, che Facebook ha
inviato una squadra a uno dei suoi data center a Santa Clara, in
California, per resettare manualmente i server.

Non solo: questo errore implica che non funziona più nessuno dei servizi
interni di Facebook (mail, strumenti di gestione, sistemi di sicurezza,
agende, la messaggistica interna Workplace, eccetera), visto che sono
tutti sul dominio Facebook.com, che è totalmente irraggiungibile, per cui
neppure i dipendenti dell’azienda possono usarli per comunicare tra loro, come
nota il
New York Times.

E non è finita: se, come
sembra
(anche da
qui), le
serrature delle porte degli uffici di Facebook sono “smart” (basate sull’IoT),
dipendono dalla connessione a Internet e dall’accesso ai server di Facebook.
Che sono inaccessibili, per cui molti dipendenti non riescono a entrare perché
i loro badge di accesso non funzionano. Il
New York Times
conferma.

Non ci sono indicazioni di eventuali attacchi esterni: tutto indica un errore
interno di dimensioni catastrofiche. 

NOTA: L’annuncio
della diffusione dei dati di circa un miliardo e mezzo di utenti Facebook
non è correlato
a questo incidente. I dati non includono password.

Questo errore sta avendo
conseguenze
a catena sul resto di Internet, e arrivano segnalazioni di rallentamenti anche
per
Disney+,
Netflix
e
Twitter
(che finora ha retto):

Finché Facebook è fuori uso, è possibile che non funzionino neanche gli
accessi alle app o ai siti che usano l’opzione
“Login tramite Facebook” (per esempio Pokémon Go). 

In pratica, un miliardo di smartphone e di altri dispositivi sta cercando
disperatamente di trovare Facebook e questi tentativi inutili generano
traffico DNS
che rallenta tutti gli altri accessi.

Agli utenti di Facebook, Instagram, WhatsApp e Oculus non resta che aspettare
che la situazione venga ripristinata ed eventualmente installare app analoghe
come Signal o Telegram. Aggiungo un paio di suggerimenti:

  • Disattivate le notifiche di Facebook, WhatsApp e Instagram, altrimenti
    quando torneranno a funzionare verrete sommersi da un fiume di notifiche
    rimaste in coda (grazie ad
    @alessLongo
    per la dritta). 
  • NON FIDATEVI di eventuali messaggi o mail che invitano a cliccare da
    qualche parte per riattivare i vostri account. I truffatori approfitteranno
    sicuramente del panico causato da questo collasso e invieranno messaggi-esca
    che porteranno a siti-trappola che somigliano alle schermate di login dei
    social di Zuckerberg ma sono in realtà delle copie che rubano le
    password.

Maggiori informazioni ed analisi sono presso
Ars Technica,
The Register,
Brian Krebs
(anche
qui
in maggiore dettaglio),
SANS.

2021/10/04 23:30. Status.fb.com è
tornato online:


2021/10/04 23:50.
Alcuni
lettori
mi
segnalano
che WhatsApp e Instagram stanno riprendendo a funzionare, dopo circa sei ore
di paralisi. Non è un record: un altro blackout di Facebook, WhatsApp e
Instagram a marzo 2019 durò oltre
quattordici ore.

2021/10/05 13:10. Facebook ha
pubblicato
delle scuse e una spiegazione dettagliata dell’incidente. Da questa
pubblicazione cito:

The underlying cause of this outage also impacted many of the internal
tools and systems we use in our day-to-day operations, complicating our
attempts to quickly diagnose and resolve the problem.

Our engineering teams have learned that configuration changes on the
backbone routers that coordinate network traffic between our data centers
caused issues that interrupted this communication. This disruption to
network traffic had a cascading effect on the way our data centers
communicate, bringing our services to a halt.

Our services are now back online and we’re actively working to fully
return them to regular operations. We want to make clear at this time we
believe the root cause of this outage was a faulty configuration change.
We also have no evidence that user data was compromised as a result of
this downtime.

In altre parole; è confermato che anche i sistemi interni di Facebook sono
stati colpiti, che si è trattato di un errore di configurazione  (non di
un attacco esterno) e che non risulta che ci siano state violazioni dei dati
degli utenti.

2021/10/05 20:55. Facebook ha pubblicato un’ulteriore spiegazione
dell’accaduto. Cito la parte interessante ed evidenzio i punti salienti:

This outage was triggered by the system that manages our global backbone
network capacity. The backbone is the network Facebook has built to
connect all our computing facilities together, which consists of tens of
thousands of miles of fiber-optic cables crossing the globe and linking
all our data centers.

Those data centers come in different forms. Some are massive buildings
that house millions of machines that store data and run the heavy
computational loads that keep our platforms running, and others are
smaller facilities that connect our backbone network to the broader
internet and the people using our platforms. 

When you open one of our apps and load up your feed or messages, the
app’s request for data travels from your device to the nearest facility,
which then communicates directly over our backbone network to a larger
data center. That’s where the information needed by your app gets
retrieved and processed, and sent back over the network to your
phone.

The data traffic between all these computing facilities is managed by
routers, which figure out where to send all the incoming and outgoing
data. And in the extensive day-to-day work of maintaining this
infrastructure, our engineers often need to take part of the backbone
offline for maintenance — perhaps repairing a fiber line, adding more
capacity, or updating the software on the router itself.

This was the source of yesterday’s outage. During one of these routine
maintenance jobs, a command was issued with the intention to assess the
availability of global backbone capacity, which unintentionally took down
all the connections in our backbone network, effectively disconnecting
Facebook data centers globally.
Our systems are designed to audit commands like these to prevent
mistakes like this, but a bug in that audit tool didn’t properly stop
the command.
 

This change caused a complete disconnection of our server connections
between our data centers and the internet. And that total loss of
connection caused a second issue that made things worse.  

One of the jobs performed by our smaller facilities is to respond to DNS
queries. DNS is the address book of the internet, enabling the simple web
names we type into browsers to be translated into specific server IP
addresses. Those translation queries are answered by our authoritative
name servers that occupy well known IP addresses themselves, which in turn
are advertised to the rest of the internet via another protocol called the
border gateway protocol (BGP). 

To ensure reliable operation, our DNS servers disable those BGP
advertisements if they themselves can not speak to our data centers, since
this is an indication of an unhealthy network connection. In the recent
outage the entire backbone was removed from operation,  making these
locations declare themselves unhealthy and withdraw those BGP
advertisements. The end result was that our DNS servers became unreachable
even though they were still operational. This made it impossible for the
rest of the internet to find our servers. 

All of this happened very fast. And as our engineers worked to figure out
what was happening and why, they faced two large obstacles: first, it was
not possible to access our data centers through our normal means because
their networks were down, and second, the total loss of DNS broke many of
the internal tools we’d normally use to investigate and resolve outages
like this. 

Our primary and out-of-band network access was down, so
we sent engineers onsite to the data centers

to have them debug the issue and restart the systems. But this took time,
because these facilities are designed with high levels of physical and
system security in mind. They’re hard to get into, and once you’re inside,
the hardware and routers are designed to be difficult to modify even when
you have physical access to them. So it took extra time to activate the
secure access protocols needed to get people onsite and able to work on
the servers. Only then could we confirm the issue and bring our backbone
back online. 

Once our backbone network connectivity was restored across our data
center regions, everything came back up with it. But the problem was not
over — we knew that flipping our services back on all at once could
potentially cause a new round of crashes due to a surge in traffic.
Individual data centers were reporting dips in power usage in the range
of tens of megawatts, and suddenly reversing such a dip in power
consumption could put everything from electrical systems to caches at
risk
.   

Helpfully, this is an event we’re well prepared for thanks to the “storm”
drills we’ve been running for a long time now. In a storm exercise, we
simulate a major system failure by taking a service, data center, or
entire region offline, stress testing all the infrastructure and software
involved. Experience from these drills gave us the confidence and
experience to bring things back online and carefully manage the increasing
loads. In the end, our services came back up relatively quickly without
any further systemwide failures. And while
we’ve never previously run a storm that simulated our global backbone
being taken offline
, we’ll certainly be looking for ways to simulate events like this moving
forward. 

2021/10/07 23:20. Ho provato a tradurre in italiano umanamente comprensibile lo spiegone di Facebook del suo collasso che ho citato qui sopra. Ditemi come sono andato.

In sintesi e con qualche mio commento: Facebook è un insieme geograficamente sparso in tutto il mondo di data center, grandi e piccoli, che sono interconnessi tramite una vasta rete di cavi di telecomunicazioni, denominato backbone. Quando un utente interagisce con Facebook (e le sue associate Instagram e WhatsApp), la sua app chiede dati. Questa richiesta viene ricevuta dal data center piccolo più vicino, che la manda tramite la rete di Facebook a uno dei data center più grandi, dove viene elaborata e riceve risposta. Questo traffico è gestito da router che decidono dove inviare i dati ricevuti e spediti.

A volte questa rete ha bisogno di manutenzione o modifiche. Il blackout è stato causato da una di queste manutenzioni: è stato dato un comando per valutare la disponibilità di capacità del backbone globale. Questo comando ha involontariamente interrotto tutte le connessioni del backbone, scollegando tutti i data center. I sistemi di Facebook sono progettati per valutare comandi di questo genere per impedire questo tipo di errore, ma un bug nel sistema di valutazione non ha bloccato il comando.

Questa disconnessione ha causato un secondo problema. I data center più piccoli di Facebook rispondono anche alle query del DNS. Il DNS è la rubrica degli indirizzi di Internet: traduce i nomi dei siti che digitiamo nel browser in indirizzi IP. Questa traduzione, nel caso di Facebook, viene fatta dai name server di Facebook, i cui indirizzi vengono comunicati a tutta Internet tramite un protocollo di nome border gateway protocol o BGP.

Ma Facebook è progettata in modo che se i name server dell’azienda non riescono a comunicare con i suoi data center, le informazioni BGP vengono rimosse per sicurezza. Il risultato è che tutta Facebook diventa irreperibile e sparisce completamente da Internet.

Tutto questo è accaduto molto in fretta. I data center erano inaccessibili da remoto (la rete non funzionava) e il crollo del DNS ha bloccato il funzionamento di molti degli strumenti interni usati solitamente per gestire questi problemi. Così è stato necessario inviare fisicamente dei tecnici ai data center per risolvere l’anomalia e riavviarli. Ma questo ha richiesto tempo per via delle sicurezze fisiche elevate di questi data center: è difficile entrarvi (questo accenno sembra confermare le voci di dipendenti chiusi fuori dalle sicurezze) e una volta dentro sono progettati per rendere difficili le modifiche anche quando si ha accesso fisico.

Una volta ripristinato il backbone, si è posto un ulteriore problema: riattivare di colpo tutti i servizi avrebbe rischiato di causare nuovi crash a causa dell’improvviso aumento del traffico. Questo ha delle implicazioni a livello elettrico (non elettronico) molto importanti: i singoli data center segnalavano cali di consumo dell’ordine delle decine di megawatt, e invertire di colpo questi cali avrebbe messo a rischio gli impianti elettrici e molti altri sistemi.

Facebook aveva simulato queste situazioni durante varie esercitazioni e ha saputo riavviare i sistemi senza causare sovraccarichi. Però, nota Facebook, questo scenario non era mai stato simulato. Una pecca grave. 

Ancora una volta si conferma il concetto che i disastri non sono mai causati da un singolo guasto, ma da una combinazione di guasti concatenati. È il cosiddetto Swiss cheese Model di James T. Reason della University of Manchester: le difese di un’organizzazione sono viste come una serie di barriere rappresentate da fette di formaggio coi buchi, tipo Emmental. I buchi delle fette rappresentano le varie fragilità delle singole difese e variano continuamente di grandezza e posizione sulla fetta. Quando i buchi delle varie fette si allineano, anche solo momentaneamente, si forma una “traiettoria di opportunità per incidenti” e una minaccia o un danno che normalmente non causerebbe problemi attraversa di colpo tutte le difese, portando al disastro.

Credit per l’immagine dello Swiss cheese Model: BenAveling/Wikipedia