InfoAut
Immagine di copertina per il post

#StateSponsoredActors: attivisti spiati dagli Stati ma avvisati da Twitter. Cosa c’è dietro?

Di seguito riportiamo l’appello integrale con l’elenco dei firmatari (non tutti gli account colpiti dall’attacco hanno voluto esplicitare il fatto di esserne stati oggetto) con la richiesta di massima diffusione:


Natura degli attacchi.

Quando sono accaduti questi attacchi – nel frangente temporale immediatamente a ridosso degli alert del Dicembre 2015, o in un periodo precedente piu’ lungo?
Gli attacchi sono ancora in corso?
A che tipo di dati erano interessati gli attaccanti? La mail che abbiamo ricevuto parla di numeri di telefono, indirizzi IP e di posta elettronica. E’ tutto o c’era anche dell’altro?
In che modo gli attacchi sono stati rilevati?
Si trattava di attacchi brute-force automatizati e condotti da una macchina, di attacchi ad-hoc portati avanti da un essere umano, o di attacchi di altro genere?
Gli attaccanti sono riusciti ad avere accesso amministrativo o diretto ai server di Twitter?
Per quale motivo Twitter sospetta che gli attori dietro a questi attacchi siano legati ad uno stato?
In che modo Twitter definisce un attore che agisce con il sostegno di uno stato?
Twitter ha identificato uno specifico stato come fonte degli attacchi?
Gli attacchi sono stati intrapresi da attori che hanno legami con il governo statunitense?
Tutti gli attacchi notificati provengono dal medesimo attore?
Che altro sa Twitter in merito a tali attacchi?

Ragioni per cuigli obbiettivi sono stati presi di mira

Qual’e’ l’elemento comune, se ne esiste uno, tra gli account che sono stati presi di mira?
Gli account in questione sono stati attaccati perche’ usavano Tor/ perche’ non usavano Tor / a dispetto del fatto che usassero Tor per accedere a Twitter?

La risposta diTwitter

Gli avvisi che Twitter ha inoltrato ai suoi utenti sono stati spediti da degli umani o da delle macchine che hanno rilevato un’attivita’ irregolare?
Perche’ Twitter ha cominciato adesso ad inviare questo genere di avvisi ai suoi utenti?
Altre compagnie – come Facebook, Twitter, Google e Yahoo – hanno cominciato ad inviare simili e-mail. Si tratta di uno sforzo congiunto? Qual’e il retroterra e il motivo per cui tali notifiche vengono inviate?
Qual e’ stata la causa scatenante che ha spinto Twitter a spedire il messaggio?
Per quale motivo ci sono differenti tipi di notifiche (email vs popup)?
Perche’ Twitter ha raccomandato agli utenti in questione di usare Tor, dal momento che molti/e di loro gia’ lo fanno?

Aspetti legali

Perche’ Twitter non ci sta dicendo di piu’?
Il silenzio di Twitter e’ il risultato di gag order / un obbligo di non pubblicazione?
Twitter ha ricevuto delle ingiunzioni, dei mandati di comparizione, o delle National Security Letters in qualche modo collegate con gli attacchi?

Noi, i/lefirmatari/e di questo appello, siamo i/le proprietari/e degl account a cui e’ stata resa nota la possibilita’ di aver subito un attacco.Altri utenti Twitter hanno deciso di non rivelare pubblicamente il fatto di esserne stati/e oggetto.

Tutti e tutte noi vogliamo sapere in che modo e perche’ siamo stati/e coinvolti/e in questa vicenda.

Se qualcuno tra coloro che leggono questo post e’ a conoscenza di cio’ che e’ accaduto, lo preghiamo di condividere con noi quest’informazione.

E ai nostri amici ed amiche nel mondo dei media e del giornalismo, diciamo: sentitevi liberi/e di contattarci se questo puo’ esservi utile per coprire questi storia.

Firme

Anne Roth — @annalist / @Anne_Roth — annalist[at]riseup.net
Jens Kubieziel — @qbi — jens[at]kubieziel.de
Colin Childs — @phoul — colin[at]torproject.org
Coldhak — @coldhakca — contact[at]coldhak.ca
Sascha Wagner — @sashw89
Aeris — @aeris22 — aeris+ssa[at]imirhil.fr
Collectif Café Vie Privée — @chiffrofete
Philipp Winter — @__phw
Doc Josiah Boone — @docboone71
David Robinson — @jdormansteele — dwrob[at]oneeyedman.net
Seattle Privacy Coalition — @seattleprivacy — contact[at]seattleprivacy.org
Cassie — @myriadmystic
Cédric Jeanneret — @swisstengu / @ethack_org / @orwallapp
Hendrik Kraft — @hendrikkraft — sibiuaner[at]riseup.net
Fabio Noris — @norisfabio
Christopher Talib — @_piks3l
Michael Carbone — @wandermfc
Patrick R McDonald — @antagonismorg
ctrlplus — @ctrlplus_
Christian Tanner — @christiantanner
Wendy — @Wendy71x
Phil Mocek — @pmocek — phil[at]mocek.org
economicmayhem.com — @economicmayhem
Andrea Shepard — @puellavulnerata — andrea[at]persephoneslair.org
Lee Colleton — @sleepylemur / @WikiLeaksEV — lee@colleton.net / silently@riseup.net
EvoluSiN — @EvoluSiN

pubblicato il in Approfondimentidi redazioneTag correlati:

controllohackinginformaticatwitter

Articoli correlati

Immagine di copertina per il post
Approfondimenti

Pisa: Note sul Primo Congresso della Piattaforma Soluzioni Abitative

La sofferenza abitativa è in crescita e questo genera rabbia e frustrazione. La miglior rivincita nei confronti dei responsabili di questo disastro sociale è crescere insieme, migliorando la lotta.

Immagine di copertina per il post
Approfondimenti

Civiltà ecologica, rivoluzione ecologica. Una prospettiva ecologico-marxista

Sui nessi tra civiltà ecologica, marxismo ecologico e rivoluzione ecologica, e dei modi in cui i tre concetti, qualora considerati insieme dialetticamente, possano essere intesi nella direzione di una nuova prassi rivoluzionaria per il XXI secolo.

Immagine di copertina per il post
Approfondimenti

Sulla figura di Danilo Montaldi

Danilo Montaldi è stata una figura complessa di militante comunista. I suoi lavori hanno un carattere pionieristico nel campo della storia orale del sottoproletariato e degli emarginati e hanno contribuito alla riscoperta della centralità e della vita quotidiana delle classi subalterne. 

Immagine di copertina per il post
Approfondimenti

L’imbroglio della meritocrazia

Ha fatto molto discutere la scelta della Presidente del Consiglio di rinominare il ministero all’istruzione in chiave “meritocratica”, associando istruzione e merito in un unico dicastero.

Immagine di copertina per il post
Approfondimenti

Stati Uniti e Cina allo scontro globale

Riprendiamo di seguito l’introduzione del nuovo libro di Raffaele Sciortino uscito per Asterios: Stati Uniti e Cina allo scontro globale. Strutture, strategie, contingenze.

Immagine di copertina per il post
Approfondimenti

Tesi sull’età atomica

La guerra tornata in Europa ha riaperto, sul terreno ma anche nel nostro immaginario, scenari di distruzione con cui non avremmo più voluto fare i conti.

Immagine di copertina per il post
Approfondimenti

闯Chuǎng | Il sorgo e l’acciaio – Il regime sviluppista socialista e la costruzione della Cina contemporanea

Segnaliamo l’imminente pubblicazione per le edizioni del Centro di Documentazione Porfido della traduzione italiana del testo “Sorghum and Steel” del collettivo Chuang, prima parte di un corposo lavoro di ricostruzione storica, economica e sociale sulla formazione della Cina contemporanea.

Immagine di copertina per il post
Approfondimenti

Patagonia, l’illusione della Terra come azionista

Cosa c’è dietro l’annuncio clamoroso del fondatore del marchio Patagonia, Yvon Chouinard

Immagine di copertina per il post
Approfondimenti

L’Europa alla canna del gas: disastri e profitti in tempo di guerra

Paradossalmente, dopo il sabotaggio dei gasdotti Nord Stream 1 e 2 (NS1 e NS2), questa possibilità non è più a portata di mano della stragrande maggioranza della popolazione europea la quale, ben lungi dal volersi suicidare, avrebbe voluto continuare a “succhiare” il gas russo (magari tappandosi il naso).

Immagine di copertina per il post
Approfondimenti

L’impronta mennonita: i popoli indigeni denunciano lo sfratto, il traffico di terra e la distruzione delle loro foreste in America Latina

Abbiamo tradotto da Desinformemonos questo interessante articolo sulla deforestazione in America Latina. Il reportage si concentra sulla penetrazione delle comunità mennonite (una delle più importanti tendenze derivate dal credo anabattista) all’interno delle foreste del continente latino-americano.

Immagine di copertina per il post
Culture

CrHack – pubblicazione digitale su hacking, profilazione e controllo informatico

  Cr-Hack è una pubblicazione digitale che nasce a Cremona come progetto di approfondimento delle questioni legate ai temi dell’hacking, della profilazione e del controllo informatico. Il primo numero è uscito a fine giugno (qui segnaliamo la pagina di download), incontrando parecchia attenzione negli ambienti dell’autodifesa digitale, mentre l’uscita del numero 01 è imminente. Pur […]

Immagine di copertina per il post
Approfondimenti

Do you wanna cry? [con intervista audio a Ginox]

Negli ultimi giorni si è parlato molto del cyber attacco che ha colpito centinaia di migliaia di computer in tutto il mondo tramite il virus WannaCry. Qui di seguito proponiamo un approfondimento che fa il punto su quel che sappiamo su questo ransomware, su cosa potrebbe succedere nell’immediato futuro e su come tutelarsi.  Sul tema […]

Immagine di copertina per il post
Conflitti Globali

#MillionMaskMarch Anonymous rivela i nomi di oltre 1000 membri del Ku Klux Klan

OFFICIAL #OpKKK #HoodsOff 2015 Data Release. https://t.co/EQODjs7wpA With Love, Anonymous — Operation KKK (@Operation_KKK) 5 Novembre 2015 Addirittura uno dei primi leaks rilasciati dal collettivo rendeva nota la connivenza di quattro senatori degli Stati Uniti con le cellule del Klan, legami che sono stati prontamente negati dai diretti interessati. Anche le voci secondo cui Anonymous […]

Immagine di copertina per il post
Approfondimenti

Un mondo di bufale

  di Senza Soste Nella società dell’informazione la merce più preziosa è proprio la “conoscenza”, che deriva dallo scambio di saperi e nozioni che viaggiano attraverso la rete. La rivoluzione di internet. Secondo alcune teorie internet contiene in sé i germi della democrazia in quanto si tratta di una rete non gerarchica che scambia informazioni […]

Immagine di copertina per il post
Approfondimenti

Insorgenti dentro i Big Data

Se gli antichi àuguri al servizio dei governanti romani ascoltavano i gridi degli uccelli per formulare i loro presagi, oggi la divinazione è compito di algoritmi e modelli di analisi statistica appositamente congegnati per interpretare in tempo reale il significato di stormi di tweet. Cambiati i tempi – con oracoli ed indovini ormai scalzati dagli analisti […]

Immagine di copertina per il post
Culture

Decreto anti-terrorismo. Trojan di stato per spiare i computer

aggiornamento ore 14: è notizia di oggi che il governo Renzi ha stralciato dal DL anti-terrorismo la norma che consentiva un controllo amplissimo sui pc privati di cui parliamo nell’articolo sottostante. Il testo in discussione alla Camera verrà quindi per ora privato di tale parte ma non è escluso, stando alle parole del governo stesso, […]

Immagine di copertina per il post
Culture

Messico: tecno-censura su Twitter contro la protesta per Ayotzinapa

Nelle scorse settimane, però, diversi attivisti hanno denunciato l’utilizzo di “bot” per interferire con la diffusione di notizie sulla mobilitazione su Twitter. Gli attacchi dei bot sono stati indirizzati in particolare contro l’hashtag #YaMeCanse, che riprende le dichiarazioni fatte dal procuratore generale della repubblica, Jesus Murillo, nel corso di una conferenza stampa sui fatti di […]

Immagine di copertina per il post
Conflitti Globali

Paesi Baschi: nuovi arresti per ‘apologia del terrorismo’ sui social networks

L’operazione di questa mattina è la seconda parte di un’altra operazione condotta nell’aprile scorso, denominata “Operación Araña” (ragno ndr), che a suo tempo portò all’arresto di 21 persone (15 solo nei Paesi Baschi). A differenza dell’ultima volta, quando le persone arrestate furono accusate di apologia del terrorismo e di umiliare le vittime dell’organizzazione armata ETA […]

Immagine di copertina per il post
Culture

Ritratto di un cacciatore di malware

Anche Nex vi ha preso parte, con un talk che ha fatto il tutto esaurito: nel buio della sala, spezzato soltanto da un fascio di luce irradiato da un proiettore, 150 persone si sono accalcate per ascoltare in religioso silenzio i suoi “racconti di sorveglianza digitale”. Due ore densissime, in cui l’hacker ha snocciolato gli […]