Allego inoltre una maledizione nella lingua nera di Mordor a coloro che hanno paccato causa pioggia:
Urz-ûk, ghash-ishi dâra-ishi, snaga-ishi, ghâshûrz dûmp
Urz-ûk, ghash-ishi dâra-ishi, snaga-ishi, ghâshûrz dûmp
😢2🔥1🌚1
Ciao!
Ad agosto di quest'anno Orange Tsai, un ricercatore di sicurezza, ha individuato una marea di vulnerabilità presenti in apache.
In particolare nella configurazione utilizzata in apache che utilizza il modulo phpFPM è possibile aggirate le ACL di tipo tag file o tag file match.
https://blog.orange.tw/posts/2024-08-confusion-attacks-en/
Video spiegazione e sfruttamento della vuln https://youtu.be/S3Pxfa9dfE0?si=K3Fty7d7_J9I4qOW
Ad agosto di quest'anno Orange Tsai, un ricercatore di sicurezza, ha individuato una marea di vulnerabilità presenti in apache.
In particolare nella configurazione utilizzata in apache che utilizza il modulo phpFPM è possibile aggirate le ACL di tipo tag file o tag file match.
https://blog.orange.tw/posts/2024-08-confusion-attacks-en/
Video spiegazione e sfruttamento della vuln https://youtu.be/S3Pxfa9dfE0?si=K3Fty7d7_J9I4qOW
Orange Tsai
Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server!
📌 [ 繁體中文 | English ] Hey there! This is my research on Apache HTTP Server presented at Black Hat USA 2024. Additionally, this research will also be presented at HITCON and OrangeCon. If you’re int
❤1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
Attacco hacker manda in tilt 'pager' Hezbollah, centinaia di feriti tra i miliziani
Un sospetto attacco hacker ha fatto esplodere contemporaneamente numerosi 'pager', apparecchi tecnologici utilizzati come cercapersone senza fili, appartenenti a miliziani di Hezbollah. Lo riferiscono diversi media arabi, ma anche israeliani, precisando che lo Stato ebraico sarebbe riuscito a violare i sistemi di comunicazione dell'organizzazione sciita. Le esplosioni dei 'pager' si sono registrate in diverse zone di Libano, in particolare a Dahieh, roccaforte di Hezbollah, nella zona meridionale di Beirut. L'emittente al-Hadith, legata ad al-Arabiya, parla di "70 feriti", mentre altre fonti arabe sostengono che i feriti siano addirittura "centinaia".
https://www.adnkronos.com/internazionale/esteri/attacco-hacker-manda-in-tilt-pager-hezbollah-centinaia-di-feriti-tra-i-miliziani_2W9kCZG5zpNFYpde1BNDgl
Un sospetto attacco hacker ha fatto esplodere contemporaneamente numerosi 'pager', apparecchi tecnologici utilizzati come cercapersone senza fili, appartenenti a miliziani di Hezbollah. Lo riferiscono diversi media arabi, ma anche israeliani, precisando che lo Stato ebraico sarebbe riuscito a violare i sistemi di comunicazione dell'organizzazione sciita. Le esplosioni dei 'pager' si sono registrate in diverse zone di Libano, in particolare a Dahieh, roccaforte di Hezbollah, nella zona meridionale di Beirut. L'emittente al-Hadith, legata ad al-Arabiya, parla di "70 feriti", mentre altre fonti arabe sostengono che i feriti siano addirittura "centinaia".
https://www.adnkronos.com/internazionale/esteri/attacco-hacker-manda-in-tilt-pager-hezbollah-centinaia-di-feriti-tra-i-miliziani_2W9kCZG5zpNFYpde1BNDgl
👾 Hackollo 👾
Attacco hacker manda in tilt 'pager' Hezbollah, centinaia di feriti tra i miliziani Un sospetto attacco hacker ha fatto esplodere contemporaneamente numerosi 'pager', apparecchi tecnologici utilizzati come cercapersone senza fili, appartenenti a miliziani…
Rettifica i feriti dichiarati sono +2800 e un centinaio di morti.
Il modello specifico esploitato in Libano è Gold Apollo AR-924. Apollo Electronic Paging Company compagnia di Taiwan.
Il modello specifico esploitato in Libano è Gold Apollo AR-924. Apollo Electronic Paging Company compagnia di Taiwan.
Confrontando i vari video online con dell'esplosioni di batterie al litio viene facile pensare (anche data la provenienza dei pager) che fossero dispositivi modificati in precedenza.
A livello tecnico far 'esplodere' una batteria non è facile, ma non è impossibile.
Ciò che però ci sembra strano è la tipologia di esplosione che si vede, molto più riconducibile a cariche esplosive.
Lo scopriremo solo a seguito dell'analisi dei dispositivi o quel che ne rimane.
Non ne abbiamo ovviamente la certezza ma sarebbe molto più plausibile se fossero stati modificati.
A livello tecnico far 'esplodere' una batteria non è facile, ma non è impossibile.
Ciò che però ci sembra strano è la tipologia di esplosione che si vede, molto più riconducibile a cariche esplosive.
Lo scopriremo solo a seguito dell'analisi dei dispositivi o quel che ne rimane.
Non ne abbiamo ovviamente la certezza ma sarebbe molto più plausibile se fossero stati modificati.
❤4👍2
This media is not supported in your browser
VIEW IN TELEGRAM
👾🐿️👾 Laboratorio di informatica: quanto è sicuro il tuo telefono 👾🐿️👾
📆 Martedì 24 settembre ore 18.30
📍 Bosco occupato di via Curtatone - Gallarate
Ciao gente, questo martedì faremo un incontro sulla falsa riga di un appuntamento già passato.
Daremo un occhio a dei semplicissimi sistemi di difesa da adottare sui nostri telefoni per limitare i danni in caso di sequestro da parte di occhi indiscreti.
Non pensate che bisogni essere degli agenti di Hamas perchè appaiano dei Man-In-Black in versione pacco e vi rubino il telefono.
Basta essere accusate di aver fatto una scritta su un muro et voilà! Sono pronti e autorizzati a violare la vostra privacy... e la nostra di conseguenza ;)
📆 Martedì 24 settembre ore 18.30
📍 Bosco occupato di via Curtatone - Gallarate
Ciao gente, questo martedì faremo un incontro sulla falsa riga di un appuntamento già passato.
Daremo un occhio a dei semplicissimi sistemi di difesa da adottare sui nostri telefoni per limitare i danni in caso di sequestro da parte di occhi indiscreti.
Non pensate che bisogni essere degli agenti di Hamas perchè appaiano dei Man-In-Black in versione pacco e vi rubino il telefono.
Basta essere accusate di aver fatto una scritta su un muro et voilà! Sono pronti e autorizzati a violare la vostra privacy... e la nostra di conseguenza ;)
👾👾 Hackollo Ottobre 👾👾📆 Domenica 27 dalle 15.
Questo hackollo è dedicato al protocollo di rete Tor!
Che differenze ci sono tra Tor e VPN ?
Approfondiremo come Tor garantisce anonimato e
segretezza delle comunicazioni attraverso la crittografia a più strati.
Come scegliere lo strumento giusto per le tue esigenze?
Unisciti a noi per una discussione informativa e interattiva!
Alla fine faremo un quizzone con premi speciali 🧅🧅🧅🧅
hackollo@systemli.org
https://puntello.org/event/hackollo-itinerante
Questo hackollo è dedicato al protocollo di rete Tor!
Che differenze ci sono tra Tor e VPN ?
Approfondiremo come Tor garantisce anonimato e
segretezza delle comunicazioni attraverso la crittografia a più strati.
Come scegliere lo strumento giusto per le tue esigenze?
Unisciti a noi per una discussione informativa e interattiva!
Alla fine faremo un quizzone con premi speciali 🧅🧅🧅🧅
hackollo@systemli.org
https://puntello.org/event/hackollo-itinerante
👍1
Ciao gente! Quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0
https://t.me/+0Zi0c29R4dI4ZWE0
Telegram
Settore Occupato Città Studi - SOCS26 -
Link al gruppo per facile accesso: https://t.me/+0Zi0c29R4dI4ZWE0
This media is not supported in your browser
VIEW IN TELEGRAM
Ciaooo grazie di aver partecipato all'incontro di oggi pomeriggio sulla rete TOR è stato belllissimissimo!! ❤️❤️❤️
Nonostante siano oggettivamente brutte e poco autoesplicative siccome le avete richieste vi giriamo le slides.
Aggiungiamo anche il tool onioshare che non abbiamo inserito perché abbiamo la memoria come i proxy della rete tor.
https://onionshare.org/
E altri link citati oggi:
https://osservatorionessuno.org/
https://www.torproject.org/
https://tails.net/
https://briarproject.org/
https://openprivacy.ca/work/cwtch/
Non usa tor di default ma un bel progetto peer to peer —> https://simplex.chat/
Nonostante siano oggettivamente brutte e poco autoesplicative siccome le avete richieste vi giriamo le slides.
Aggiungiamo anche il tool onioshare che non abbiamo inserito perché abbiamo la memoria come i proxy della rete tor.
https://onionshare.org/
E altri link citati oggi:
https://osservatorionessuno.org/
https://www.torproject.org/
https://tails.net/
https://briarproject.org/
https://openprivacy.ca/work/cwtch/
Non usa tor di default ma un bel progetto peer to peer —> https://simplex.chat/
❤1
👾👾 Hackollo Novembre 👾👾📆 Domenica 24 dalle 15.
Ciao! 📱✨
Questa Domenica ci ritroveremo per un primo incontro che riprenderà il tema "Autodifesa digitale", parleremo di come proteggere i nostri smartphone con semplici accorgimenti per difenderci da occhi indiscreti o in caso di situazioni spiacevoli.
Condivideremo consigli pratici che si possono adottare più o meno facilmente.
Il focus sarà sui telefoni, ma ci sarà ampio spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare.
Anche questa volta abbiamo pensato ad un quiz per rendere il tutto più simpatico e interattivo.
See U Soon ❤️
https://puntello.org/event/hackollo-novembre
P.s.(m) Come per la scorsa iniziativa quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0
We apologize to all the pigs listening for comparing them to cops
Ciao! 📱✨
Questa Domenica ci ritroveremo per un primo incontro che riprenderà il tema "Autodifesa digitale", parleremo di come proteggere i nostri smartphone con semplici accorgimenti per difenderci da occhi indiscreti o in caso di situazioni spiacevoli.
Condivideremo consigli pratici che si possono adottare più o meno facilmente.
Il focus sarà sui telefoni, ma ci sarà ampio spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare.
Anche questa volta abbiamo pensato ad un quiz per rendere il tutto più simpatico e interattivo.
See U Soon ❤️
https://puntello.org/event/hackollo-novembre
P.s.(m) Come per la scorsa iniziativa quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0
We apologize to all the pigs listening for comparing them to cops
👍2
"I ricercatori del Citizen Lab hanno presentato un documento al Privacy Enhancing Technologies Symposium 2024 che identifica le vulnerabilità nei software VPN più diffusi (OpenVPN, WireGuard e OpenConnect).
Hanno scoperto un nuovo exploit, chiamato "port shadow", che consente agli aggressori di dirottare le connessioni, deanonimizzare gli utenti o reindirizzare il traffico.
La vulnerabilità riguarda le VPN in esecuzione su Linux e FreeBSD.
Le raccomandazioni includono l'utilizzo di protocolli come Shadowsocks o Tor e provider VPN che implementano regole firewall specifiche per mitigare i rischi."
https://citizenlab.ca/2024/07/vulnerabilities-in-vpns-paper-presented-at-the-privacy-enhancing-technologies-symposium-2024/
Hanno scoperto un nuovo exploit, chiamato "port shadow", che consente agli aggressori di dirottare le connessioni, deanonimizzare gli utenti o reindirizzare il traffico.
La vulnerabilità riguarda le VPN in esecuzione su Linux e FreeBSD.
Le raccomandazioni includono l'utilizzo di protocolli come Shadowsocks o Tor e provider VPN che implementano regole firewall specifiche per mitigare i rischi."
https://citizenlab.ca/2024/07/vulnerabilities-in-vpns-paper-presented-at-the-privacy-enhancing-technologies-symposium-2024/
The Citizen Lab
Vulnerabilities in VPNs
On July 16, former Citizen Lab Open Technology Fund (OTF) Information Controls Fellowship Program fellow Benjamin Mixon-Baca will be presenting “Attacking
👍1
👾👾 Hackollo Dicembre 👾👾📆 Domenica 15 dalle 15.
Ciao hackolle! ✨
Per questo appuntamento di hackollo vedremo ancora una volta un po' di sviluppo con python!
L'incontro è rivolto sia alle persone che non hanno mai sviluppato ma sono curiose di provare sia a gente con più esperienza.
https://puntello.org/event/hackollo-3
Anche questa volta abbiamo pensato ad un quiz per rendere il tutto più simpatico e interattivo.
See U Soon ❤️
P.s.(m) Come per la scorsa iniziativa quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0
p.p.s Giuriamo solennemente che è l'ultimo flyer che facciamo con l'ai ;)
Ciao hackolle! ✨
Per questo appuntamento di hackollo vedremo ancora una volta un po' di sviluppo con python!
L'incontro è rivolto sia alle persone che non hanno mai sviluppato ma sono curiose di provare sia a gente con più esperienza.
https://puntello.org/event/hackollo-3
Anche questa volta abbiamo pensato ad un quiz per rendere il tutto più simpatico e interattivo.
See U Soon ❤️
P.s.(m) Come per la scorsa iniziativa quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0
p.p.s Giuriamo solennemente che è l'ultimo flyer che facciamo con l'ai ;)
❤1
ezgif.com-animated-gif-maker(3).gif
104.3 KB
👾👾HackolloGennaio👾👾
📆 Sabato 25 dalle 15📆
Ciao hackolle! ✨📱✨
Questo mese spostiamo l'appuntamento di accolli informatici di Sabato.
Continueremo il tema "Autodifesa digitale" concentrandoci su attacchi remoti e intertercettazioni.
Come per lo scorso incontro il focus sarà sui telefoni, ma ci sarà ampio spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare.
https://puntello.org/event/hackollo-gennaio
Ci vediamo in Villa occupata via Litta Modignani 66.
hackollo@systemli.org
See U Soon ❤️Ciao gente! Con largo anticipo è uscita la locandina dell'hackmeeting di quest'anno ❤️
https://hackmeeting.org/hackit25/
https://hackmeeting.org/hackit25/
🔥9
👾👾HACK IN SOCS👾👾
📆 21-22 Marzo📆
Ciao acarie,
* La Sorveglianza è il prodotto di una paranza di gente con attitudine stronza * cit. Oshə
Ci troviamo il 21e 22 marzo a Milano al SOCS26 (Settore Occupato Città Studi) per HackInSOCS, due giorni di resistenza e cazzeggio digitale per smontare lo smontabile, eludere l'okkio ed il malokkio della legge, sfottere la vigilanza con la nostra giubilanza.
// In socs si entra in Socks! quindi porta calze/ciabatte o quello che vuoi ;)
LAN SPACE - LABORATORIE - TALK
Per consultare il programma hackinsocs.vado.li
Per dormire pad.riseup.net/p/hackinsleepingbags26
Per proporre lab talk o contattarci hackinsocs@inventati.org
https://puntello.org/event/hack-in-socs-1
https://hackmeeting.org/hackit25/warmup.html
📆 21-22 Marzo📆
Ciao acarie,
* La Sorveglianza è il prodotto di una paranza di gente con attitudine stronza * cit. Oshə
Ci troviamo il 21e 22 marzo a Milano al SOCS26 (Settore Occupato Città Studi) per HackInSOCS, due giorni di resistenza e cazzeggio digitale per smontare lo smontabile, eludere l'okkio ed il malokkio della legge, sfottere la vigilanza con la nostra giubilanza.
// In socs si entra in Socks! quindi porta calze/ciabatte o quello che vuoi ;)
LAN SPACE - LABORATORIE - TALK
Per consultare il programma hackinsocs.vado.li
Per dormire pad.riseup.net/p/hackinsleepingbags26
Per proporre lab talk o contattarci hackinsocs@inventati.org
https://puntello.org/event/hack-in-socs-1
https://hackmeeting.org/hackit25/warmup.html
❤4
Due notizie interessanti dal mondo degli spyware:
https://www.theguardian.com/technology/2025/jan/31/whatsapp-israel-spyware
https://www.fanpage.it/attualita/giornalisti-presi-di-mira-dallo-spyware-israeliano-paragon-spiato-anche-il-direttore-di-fanpage-it/
https://www.theguardian.com/technology/2025/jan/31/whatsapp-israel-spyware
https://www.fanpage.it/attualita/giornalisti-presi-di-mira-dallo-spyware-israeliano-paragon-spiato-anche-il-direttore-di-fanpage-it/
Fanpage
Giornalisti presi di mira dallo spyware israeliano Paragon, spiato anche il direttore di Fanpage.it
Tra i giornalisti che hanno subito l'attacco di Paragon anche il direttore di questa testata: 'Vogliamo sapere chi ha ordinato questa attività di spionaggio'
❤2😁1😱1
Socs.jpg
7.4 MB
Ciao gente,
la parola proibito non ci piaceva per tanto ecco il flyer aggiornato se volete stamparlo o condividerlo.
A presto ❤️
la parola proibito non ci piaceva per tanto ecco il flyer aggiornato se volete stamparlo o condividerlo.
A presto ❤️
👏2👍1
Rischi per la "Libertà Accademica"
Il ddl sicurezza amplia le prerogative dei servizi segreti, imponendo obblighi di collaborazione agli enti di ricerca e deroghe alla riservatezza.
https://www.agendadigitale.eu/sicurezza/privacy/ddl-sicurezza-e-intelligence-nelle-universita-i-nuovi-poteri-dei-servizi-segreti/
Il ddl sicurezza amplia le prerogative dei servizi segreti, imponendo obblighi di collaborazione agli enti di ricerca e deroghe alla riservatezza.
https://www.agendadigitale.eu/sicurezza/privacy/ddl-sicurezza-e-intelligence-nelle-universita-i-nuovi-poteri-dei-servizi-segreti/
Agenda Digitale
Servizi segreti nelle università: i rischi del ddl sicurezza
Il ddl sicurezza estende i poteri delle agenzie di intelligence verso università ed enti di ricerca, introducendo obblighi di collaborazione e deroghe alla riservatezza. Una norma che preoccupa la comunità accademica
🤬2👍1
Forwarded from TUTTO SQUAT MILANO 🏴☠️
https://nocprtorino.noblogs.org/post/2025/02/11/da-malpensa-a-tel-aviv-come-le-aziende-di-sicurezza-informatica-israeliane-collaborano-con-le-autorita-italiane-per-accedere-ai-dispositivi-mobili/
DA MALPENSA A TEL AVIV:
COME LE AZIENDE DI SICUREZZA INFORMATICA ISRAELIANE
COLLABORANO CON LE AUTORITÁ ITALIANE PER ACCEDERE AI DISPOSITIVI MOBILI.
La violenza poliziesca non è fatta di soli manganelli; si manifesta anche attraverso l'ingerenza e l'invasività nel privato. Seguire gli spostamenti, osservare e ascoltare il quotidiano fanno parte di un odioso bagaglio di strumenti che la polizia da sempre mette in campo.
Ad oggi, però - attraverso intense partnership con paesi, come Israele, in grado di sviluppare sistemi di sorveglianza capaci di manomettere e accedere facilmente ai dispositivi mobili (smartphone, tablet e PC) - l'accesso da parte delle polizie e dei governi ad informazioni riservate, dettagliate e sensibili può rivelarsi estremamente più pervasivo di quanto si possa immaginare.
Il sistema spyware PARAGON ne è un esempio.
Il servizio fornito, invece, da Cellebrite è di diverso tipo ed è quello di cui vorremo parlare qui.
Decidiamo di scrivere questo testo - invitando a condividerlo ampiamente - perché riteniamo indispensabile fornire informazioni minime a nostra disposizione, che possano aiutare ad autotutelarsi dalla pervasività della sorveglianza da parte delle autorità.
Stante l'abbassamento dei costi di tali servizi di spionaggio e l'intensificarsi delle relazioni con le aziende del settore, tentare di rompere il velo di mistero attorno a tali strumenti ci sembra tanto doveroso, quanto necessario.
Ci sembra importante, innanzitutto, precisare che le persone a cui sono stati sequestrati e manomessi i telefoni vivono e si organizzano a Torino; qui, portano avanti un percorso di lotta contro la detenzione amministrativa (CPR) e penale e hanno preso parte alla mobilitazione contro 41bis ed ergastolo ostativo. Ciò rende lo sgradevole rapporto con la polizia e le sue indagini - quelle della DIGOS in particolare - abbastanza frequente.
Lo precisiamo non per attestarci un qualche palcoscenico nello spettacolo della repressione, ma perché vogliamo evitare di creare allarmismi e paranoie orwelliane sul controllo totale. Non pensiamo, infatti, sia in atto un controllo di massa. Piuttosto che chi decide di portare avanti lotte o anche solo pratiche di dissenso possa finire tra le maglie di queste forme di spionaggio e necessiti, quindi, di informazioni utili per tutelarsi.
I FATTI
Il 20 Marzo 2024 - a seguito del blocco di un volo di linea della Royal Air Marocc, con il quale stava per essere deportata una persona di origine marocchina dall'aeroporto di Malpensa - 3 smartphone vengono sequestrati dalla polizia di frontiera prima che il fermo di 5 persone si trasformi in arresto per 4 di queste.
Quel giorno, l'arrivo al Terminal 1 dell'aeroporto di Malpensa fu scandito dalla fretta e dall'urgenza politica ed umana di tentare di impedire la deportazione. La macchina accostò - a una delle porte di ingresso dell'aerea partenze - 5 minuti esatti prima dell'orario previsto del decollo del volo per Casablanca. La valutazione del rischio, fatta da chi si trovava in quella macchina, non prevedeva: né che fosse così "semplice" e "realistico" bucare i cosiddetti sistemi di sicurezza dell'aeroporto ed arrivare alla pista di decollo, né che le polizie europee usassero i prodotti di spionaggio dei telefoni ideati in Israele da Cellebrite. Nei pochi secondi a disposizione, nell'imprevedibilità della situazione e considerando il bisogno di comunicare con solidalx, compagnx e avvocatx, venne scelto di portare 3 dei 6 telefoni presenti in macchina.
Oggi sappiamo che quei 3 telefoni, poi sequestrati dalla polizia, sono stati spiati e manomessi per mano delle forze dell'ordine o suoi collaboratori, con modalità totalmente silenziate, mai ufficialmente comunicate e senza alcuna convocazione del perito informatico della difesa.
DA MALPENSA A TEL AVIV:
COME LE AZIENDE DI SICUREZZA INFORMATICA ISRAELIANE
COLLABORANO CON LE AUTORITÁ ITALIANE PER ACCEDERE AI DISPOSITIVI MOBILI.
La violenza poliziesca non è fatta di soli manganelli; si manifesta anche attraverso l'ingerenza e l'invasività nel privato. Seguire gli spostamenti, osservare e ascoltare il quotidiano fanno parte di un odioso bagaglio di strumenti che la polizia da sempre mette in campo.
Ad oggi, però - attraverso intense partnership con paesi, come Israele, in grado di sviluppare sistemi di sorveglianza capaci di manomettere e accedere facilmente ai dispositivi mobili (smartphone, tablet e PC) - l'accesso da parte delle polizie e dei governi ad informazioni riservate, dettagliate e sensibili può rivelarsi estremamente più pervasivo di quanto si possa immaginare.
Il sistema spyware PARAGON ne è un esempio.
Il servizio fornito, invece, da Cellebrite è di diverso tipo ed è quello di cui vorremo parlare qui.
Decidiamo di scrivere questo testo - invitando a condividerlo ampiamente - perché riteniamo indispensabile fornire informazioni minime a nostra disposizione, che possano aiutare ad autotutelarsi dalla pervasività della sorveglianza da parte delle autorità.
Stante l'abbassamento dei costi di tali servizi di spionaggio e l'intensificarsi delle relazioni con le aziende del settore, tentare di rompere il velo di mistero attorno a tali strumenti ci sembra tanto doveroso, quanto necessario.
Ci sembra importante, innanzitutto, precisare che le persone a cui sono stati sequestrati e manomessi i telefoni vivono e si organizzano a Torino; qui, portano avanti un percorso di lotta contro la detenzione amministrativa (CPR) e penale e hanno preso parte alla mobilitazione contro 41bis ed ergastolo ostativo. Ciò rende lo sgradevole rapporto con la polizia e le sue indagini - quelle della DIGOS in particolare - abbastanza frequente.
Lo precisiamo non per attestarci un qualche palcoscenico nello spettacolo della repressione, ma perché vogliamo evitare di creare allarmismi e paranoie orwelliane sul controllo totale. Non pensiamo, infatti, sia in atto un controllo di massa. Piuttosto che chi decide di portare avanti lotte o anche solo pratiche di dissenso possa finire tra le maglie di queste forme di spionaggio e necessiti, quindi, di informazioni utili per tutelarsi.
I FATTI
Il 20 Marzo 2024 - a seguito del blocco di un volo di linea della Royal Air Marocc, con il quale stava per essere deportata una persona di origine marocchina dall'aeroporto di Malpensa - 3 smartphone vengono sequestrati dalla polizia di frontiera prima che il fermo di 5 persone si trasformi in arresto per 4 di queste.
Quel giorno, l'arrivo al Terminal 1 dell'aeroporto di Malpensa fu scandito dalla fretta e dall'urgenza politica ed umana di tentare di impedire la deportazione. La macchina accostò - a una delle porte di ingresso dell'aerea partenze - 5 minuti esatti prima dell'orario previsto del decollo del volo per Casablanca. La valutazione del rischio, fatta da chi si trovava in quella macchina, non prevedeva: né che fosse così "semplice" e "realistico" bucare i cosiddetti sistemi di sicurezza dell'aeroporto ed arrivare alla pista di decollo, né che le polizie europee usassero i prodotti di spionaggio dei telefoni ideati in Israele da Cellebrite. Nei pochi secondi a disposizione, nell'imprevedibilità della situazione e considerando il bisogno di comunicare con solidalx, compagnx e avvocatx, venne scelto di portare 3 dei 6 telefoni presenti in macchina.
Oggi sappiamo che quei 3 telefoni, poi sequestrati dalla polizia, sono stati spiati e manomessi per mano delle forze dell'ordine o suoi collaboratori, con modalità totalmente silenziate, mai ufficialmente comunicate e senza alcuna convocazione del perito informatico della difesa.
docs.mvt.re
Mobile Verification Toolkit
Mobile Verification Toolkit Documentation
👍1