👾 Hackollo 👾
340 subscribers
26 photos
6 files
37 links
Download Telegram
Confrontando i vari video online con dell'esplosioni di batterie al litio viene facile pensare (anche data la provenienza dei pager) che fossero dispositivi modificati in precedenza.

A livello tecnico far 'esplodere' una batteria non è facile, ma non è impossibile.
Ciò che però ci sembra strano è la tipologia di esplosione che si vede, molto più riconducibile a cariche esplosive.

Lo scopriremo solo a seguito dell'analisi dei dispositivi o quel che ne rimane.

Non ne abbiamo ovviamente la certezza ma sarebbe molto più plausibile se fossero stati modificati.
4👍2
This media is not supported in your browser
VIEW IN TELEGRAM
👾🐿️👾   Laboratorio di informatica: quanto è sicuro il tuo telefono 👾🐿️👾  

📆 Martedì 24 settembre ore 18.30
📍 Bosco occupato di via Curtatone - Gallarate

Ciao gente, questo martedì faremo un incontro sulla falsa riga di un appuntamento già passato.
Daremo un occhio a dei semplicissimi sistemi di difesa da adottare sui nostri telefoni per limitare i danni in caso di sequestro da parte di occhi indiscreti.

Non pensate che bisogni essere degli agenti di Hamas perchè appaiano dei Man-In-Black in versione pacco e vi rubino il telefono.
Basta essere accusate di aver fatto una scritta su un muro et voilà! Sono pronti e autorizzati a violare la vostra privacy... e la nostra di conseguenza ;)
👾👾 Hackollo Ottobre 👾👾📆 Domenica 27 dalle 15.

Questo hackollo è dedicato al protocollo di rete Tor!
Che differenze ci sono tra Tor e VPN ?

Approfondiremo come Tor garantisce anonimato e
segretezza delle comunicazioni attraverso la crittografia a più strati.
Come scegliere lo strumento giusto per le tue esigenze?

Unisciti a noi per una discussione informativa e interattiva!
Alla fine faremo un quizzone con premi speciali 🧅🧅🧅🧅

hackollo@systemli.org

https://puntello.org/event/hackollo-itinerante
👍1
Ciao gente! Quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0
This media is not supported in your browser
VIEW IN TELEGRAM
Ciaooo grazie di aver partecipato all'incontro di oggi pomeriggio sulla rete TOR è stato belllissimissimo!! ❤️❤️❤️


Nonostante siano oggettivamente brutte e poco autoesplicative siccome le avete richieste vi giriamo le slides.

Aggiungiamo anche il tool onioshare che non abbiamo inserito perché abbiamo la memoria come i proxy della rete tor.

https://onionshare.org/

E altri link citati oggi:

https://osservatorionessuno.org/
https://www.torproject.org/
https://tails.net/
https://briarproject.org/
https://openprivacy.ca/work/cwtch/
Non usa tor di default ma un bel progetto peer to peer —> https://simplex.chat/
1
tordefinitivo.pdf
1.3 MB
1
👾👾 Hackollo Novembre 👾👾📆 Domenica 24 dalle 15.

Ciao! 📱
Questa Domenica ci ritroveremo per un primo incontro che riprenderà il tema "Autodifesa digitale", parleremo di come proteggere i nostri smartphone con semplici accorgimenti per difenderci da occhi indiscreti o in caso di situazioni spiacevoli.
Condivideremo consigli pratici che si possono adottare più o meno facilmente.

Il focus sarà sui telefoni, ma ci sarà ampio spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare.
Anche questa volta abbiamo pensato ad un quiz per rendere il tutto più simpatico e interattivo.

See U Soon ❤️

https://puntello.org/event/hackollo-novembre

P.s.(m) Come per la scorsa iniziativa quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0

We apologize to all the pigs listening for comparing them to cops
👍2
"I ricercatori del Citizen Lab hanno presentato un documento al Privacy Enhancing Technologies Symposium 2024 che identifica le vulnerabilità nei software VPN più diffusi (OpenVPN, WireGuard e OpenConnect).
Hanno scoperto un nuovo exploit, chiamato "port shadow", che consente agli aggressori di dirottare le connessioni, deanonimizzare gli utenti o reindirizzare il traffico.
La vulnerabilità riguarda le VPN in esecuzione su Linux e FreeBSD.
Le raccomandazioni includono l'utilizzo di protocolli come Shadowsocks o Tor e provider VPN che implementano regole firewall specifiche per mitigare i rischi."



https://citizenlab.ca/2024/07/vulnerabilities-in-vpns-paper-presented-at-the-privacy-enhancing-technologies-symposium-2024/
👍1
👾👾 Hackollo Dicembre 👾👾📆 Domenica 15 dalle 15.

Ciao hackolle!
Per questo appuntamento di hackollo vedremo ancora una volta un po' di sviluppo con python!
L'incontro è rivolto sia alle persone che non hanno mai sviluppato ma sono curiose di provare sia a gente con più esperienza.

https://puntello.org/event/hackollo-3

Anche questa volta abbiamo pensato ad un quiz per rendere il tutto più simpatico e interattivo.

See U Soon ❤️


P.s.(m) Come per la scorsa iniziativa quando arrivate in Celoria e siete davanti al 26 scrivete nel topic citofono su questo canale:
https://t.me/+0Zi0c29R4dI4ZWE0

p.p.s Giuriamo solennemente che è l'ultimo flyer che facciamo con l'ai ;)
1
ezgif.com-animated-gif-maker(3).gif
104.3 KB
👾👾HackolloGennaio👾👾
📆 Sabato 25 dalle 15📆

Ciao hackolle! 📱

Questo mese spostiamo l'appuntamento di accolli informatici di Sabato.

Continueremo il tema "Autodifesa digitale" concentrandoci su attacchi remoti e intertercettazioni.

Come per lo scorso incontro il focus sarà sui telefoni, ma ci sarà ampio spazio per domande e discussioni collettive, perché crediamo che il confronto sia il miglior modo per imparare.

https://puntello.org/event/hackollo-gennaio

Ci vediamo in Villa occupata via Litta Modignani 66.

hackollo@systemli.org
See U Soon ❤️
Ciao gente! Con largo anticipo è uscita la locandina dell'hackmeeting di quest'anno ❤️

https://hackmeeting.org/hackit25/
🔥9
👾👾HACK IN SOCS👾👾
📆 21-22 Marzo📆

Ciao acarie,
* La Sorveglianza è il prodotto di una paranza di gente con attitudine stronza * cit. Oshə

Ci troviamo il 21e 22 marzo a Milano al SOCS26 (Settore Occupato Città Studi) per HackInSOCS, due giorni di resistenza e cazzeggio digitale per smontare lo smontabile, eludere l'okkio ed il malokkio della legge, sfottere la vigilanza con la nostra giubilanza.

// In socs si entra in Socks! quindi porta calze/ciabatte o quello che vuoi ;)

LAN SPACE - LABORATORIE - TALK

Per consultare il programma hackinsocs.vado.li
Per dormire pad.riseup.net/p/hackinsleepingbags26
Per proporre lab talk o contattarci hackinsocs@inventati.org

https://puntello.org/event/hack-in-socs-1
https://hackmeeting.org/hackit25/warmup.html
4
Socs.jpg
7.4 MB
Ciao gente,
la parola proibito non ci piaceva per tanto ecco il flyer aggiornato se volete stamparlo o condividerlo.
A presto ❤️
👏2👍1
https://nocprtorino.noblogs.org/post/2025/02/11/da-malpensa-a-tel-aviv-come-le-aziende-di-sicurezza-informatica-israeliane-collaborano-con-le-autorita-italiane-per-accedere-ai-dispositivi-mobili/

DA MALPENSA A TEL AVIV:
COME LE AZIENDE DI SICUREZZA INFORMATICA ISRAELIANE
COLLABORANO CON LE AUTORITÁ ITALIANE PER ACCEDERE AI DISPOSITIVI MOBILI.

La violenza poliziesca non è fatta di soli manganelli; si manifesta anche attraverso l'ingerenza e l'invasività nel privato. Seguire gli spostamenti, osservare e ascoltare il quotidiano fanno parte di un odioso bagaglio di strumenti che la polizia da sempre mette in campo.
Ad oggi, però - attraverso intense partnership con paesi, come Israele, in grado di sviluppare sistemi di sorveglianza capaci di manomettere e accedere facilmente ai dispositivi mobili (smartphone, tablet e PC) - l'accesso da parte delle polizie e dei governi ad informazioni riservate, dettagliate e sensibili può rivelarsi estremamente più pervasivo di quanto si possa immaginare.
Il sistema spyware PARAGON ne è un esempio.

Il servizio fornito, invece, da Cellebrite è di diverso tipo ed è quello di cui vorremo parlare qui.
Decidiamo di scrivere questo testo - invitando a condividerlo ampiamente - perché riteniamo indispensabile fornire informazioni minime a nostra disposizione, che possano aiutare ad autotutelarsi dalla pervasività della sorveglianza da parte delle autorità.
Stante l'abbassamento dei costi di tali servizi di spionaggio e l'intensificarsi delle relazioni con le aziende del settore, tentare di rompere il velo di mistero attorno a tali strumenti ci sembra tanto doveroso, quanto necessario.

Ci sembra importante, innanzitutto, precisare che le persone a cui sono stati sequestrati e manomessi i telefoni vivono e si organizzano a Torino; qui, portano avanti un percorso di lotta contro la detenzione amministrativa (CPR) e penale e hanno preso parte alla mobilitazione contro 41bis ed ergastolo ostativo. Ciò rende lo sgradevole rapporto con la polizia e le sue indagini - quelle della DIGOS in particolare - abbastanza frequente.
Lo precisiamo non per attestarci un qualche palcoscenico nello spettacolo della repressione, ma perché vogliamo evitare di creare allarmismi e paranoie orwelliane sul controllo totale. Non pensiamo, infatti, sia in atto un controllo di massa. Piuttosto che chi decide di portare avanti lotte o anche solo pratiche di dissenso possa finire tra le maglie di queste forme di spionaggio e necessiti, quindi, di informazioni utili per tutelarsi.

I FATTI

Il 20 Marzo 2024 - a seguito del blocco di un volo di linea della Royal Air Marocc, con il quale stava per essere deportata una persona di origine marocchina dall'aeroporto di Malpensa - 3 smartphone vengono sequestrati dalla polizia di frontiera prima che il fermo di 5 persone si trasformi in arresto per 4 di queste.

Quel giorno, l'arrivo al Terminal 1 dell'aeroporto di Malpensa fu scandito dalla fretta e dall'urgenza politica ed umana di tentare di impedire la deportazione. La macchina accostò - a una delle porte di ingresso dell'aerea partenze - 5 minuti esatti prima dell'orario previsto del decollo del volo per Casablanca. La valutazione del rischio, fatta da chi si trovava in quella macchina, non prevedeva: né che fosse così "semplice" e "realistico" bucare i cosiddetti sistemi di sicurezza dell'aeroporto ed arrivare alla pista di decollo, né che le polizie europee usassero i prodotti di spionaggio dei telefoni ideati in Israele da Cellebrite. Nei pochi secondi a disposizione, nell'imprevedibilità della situazione e considerando il bisogno di comunicare con solidalx, compagnx e avvocatx, venne scelto di portare 3 dei 6 telefoni presenti in macchina.
Oggi sappiamo che quei 3 telefoni, poi sequestrati dalla polizia, sono stati spiati e manomessi per mano delle forze dell'ordine o suoi collaboratori, con modalità totalmente silenziate, mai ufficialmente comunicate e senza alcuna convocazione del perito informatico della difesa.
👍1
È difficile valutare se in quei pochi minuti, di corsa tra un macchina e un aereo, sarebbe stato possibile - o sensato - fare una scelta differente. Eppure, con questo breve testo invitiamo tuttx a tenere sempre a mente che esiste una zona grigia, alquanto sconosciuta, di utilizzo di tecnologie della sorveglianza da parte della controparte.

I TELEFONI

A tal proposito, e premesso che ci sono parecchi aspetti che non siamo ancora riusciti a chiarire, condividiamo invece quello sappiamo ad ora.
I telefoni al centro di questa vicenda sono degli Android abbastanza comuni, tutti e tre protetti da PIN (o sequenza), abbastanza recenti, aggiornati e con cifratura abilitata. Al dissequestro, i PIN di due dei tre telefoni sono stati trovati scritti a penna su un adesivo posizionato sul retro: non un buon inizio.
Uno degli strumenti che si utilizza in questi casi per dare un'occhiata ai dispositivi si chiama MVT (Mobile Verification Toolkit, https://mvt.re), che permette - riassumendo - di effettuare un'analisi forense consensuale, alla ricerca di indicatori di compromissione già noti. In questo caso non sono state subito trovate tracce note, ma MVT evidenzia anche eventuali altre stranezze come, nel nostro caso, la presenza di due file sospetti in un posto dove non avrebbero dovuto trovarsi.
Verificando la data di creazione di questi file - risultata successiva alla data del sequestro - abbiamo potuto dare per certa la compromissione del dispositivo da parte delle forze di polizia. Questo ci ha stupito perché fino a non molto tempo fa veniva ritenuto abbastanza macchinoso, e soprattutto costoso, superare determinate pratiche di sicurezza.

Dopo qualche ricerca - e a partire dai nomi dei file trovati ed i loro hash (identificativi univoci) - viene trovato e studiato un report pubblicato di recente da Amnesty International in cui compare lo stesso file (definito: falcon) su alcuni dispositivi sequestrati in Serbia:
https://securitylab.amnesty.org/latest/2024/12/serbia-a-digital-prison-spyware-and-cellebrite-used-on-journalists-and-activists/

Questo studio ci fornisce la possibilità di attribuire a Cellebrite - e in particolare al loro servizio UFED / Inseyets (https://cellebrite.com/en/cellebrite-inseyets/) - l’operazione di manomissione dei telefoni; inizialmente sequestrati dalla Polizia di Frontiera a Malpensa, poi passati alla Procura di Busto Arsizio e poi chissà ancora dove.
Molti pezzi di questa singola storia sono ancora mancanti, sconosciuti e forse secretati. Ciò che ci preme chiarire è che per certo sappiamo che le Procure e le forze dell'ordine italiane hanno a disposizione le tecnologie di manomissione dei telefoni prodotte in Israele da Cellebrite.
A tal proposito lasciamo un link per chi volesse approfondire:
https://discuss.grapheneos.org/d/14344-cellebrite-premium-july-2024-documentation

IL MODELLO ISRAELE E LE SUE PARTNERSHIP INTERNAZIONALI

Israele è da sempre un partner strategico, pressoché indispensabile, per l'Occidente, soprattutto in ambito bellico e securitario. Quello che questa storia contribuisce a delineare sono le conseguenze di un business ormai esistente da decenni, basato proprio sullo sviluppo e l'esportazione di tecnologie securitarie e repressive.
Un percorso che, da una parte, vede enormi investimenti israeliani alla fase di sviluppo tecnologico e, dall'altra, ingenti finanziamenti da Europa e USA per acquisire il primato e l'esclusiva sul prodotto terminato.
Attraverso la sperimentazione sulla pelle del popolo palestinese, si ottiene la "miglior versione possibile", soprattutto economicamente competitiva sul mercato.
Da qui la riproposizione nel nostro contesto del "modello Israele", autoritario, securitario e fondato sulla cultura del nemico interno ed esterno; un modello da importare non solo ai costi di mercato - sempre più accessibili - ma soprattutto al costo di una totale sottomissione e immobilismo delle cosiddette "democrazie occidentali" di fronte a 15 mesi di genocidio.
Nella speranza che ognuno possa cogliere da questa vicenda ciò che ritiene utile ai fini di incrementare il proprio livello di sicurezza, proteggersi dall'occhio dello Stato e dei suoi scagnozzi, nonché immaginare con creatività le proprie strade di lotta: vorremmo chiedere che a questa informazione sia data ampia diffusione.

PALESTINA LIBERA!
TUTTE LIBERE! TUTTI LIBERI!
👾👾 Hackollo Febbraio 👾👾

📆 Sabato 22 dalle 15📆

WARGAMES AFTERNOON

Ciao Creaturine!

In questa puntata torniamo un po a premere tasti a caso sulla tastiera e ci divertiremo assieme con i "wargames" presenti sul sito: overthewire.org

Bandit: Questo wargame è progettato per principianti assoluti e insegna le basi necessarie per giocare ad altri wargames. Consiste di 26 livelli che insegnano i comandi di base Linux e concetti di sicurezza informatica.
Natas: è un wargame che si concentra sulla sicurezza web. Ogni livello rappresenta una vulnerabilità diversa in un'applicazione web, e l'obiettivo è sfruttare queste vulnerabilità per avanzare al livello successivo.
Krypton: Focalizzato su aspetti specifici della sicurezza informatica, come crittografia o analisi di file binari.
E tanti altri.. <3

Ci sarà un aggiornamento sugli ultimi fatti relativi all'utilizzo di cellebrite UFED in caso di copia forense.(fonte: nocpr.vado.li)

A presto!

https://puntello.org/event/hackollo-febbraio
1👍1
Ciao gente,

Per via di un imprevisto l'evento di domani è riinviato.

Ci space molto,
A presto❤️
💔3