InfoAut
Immagine di copertina per il post

Anonymous, tutti i retroscena dell’operazione Tango Down

di Carola Frediani, pubblicato su daily.wired.it

Nessuno voleva guadagnaraci. È questo uno dei dati più interessanti emersi dall’ inchiesta che lo scorso maggio ha portato a una serie di arresti e di perquisizioni di presunti membri di Anonymous. Già, perché allora l’immagine che era circolata sul gruppo era ben diversa: una banda che aveva scalato i vertici del movimento di hacktivisti, approfittando della sua notorietà, per creare problemi ad aziende e porsi come soluzione; un manipolo di cybercriminali che sfruttavano il logo di Anonymous per guadagnarci. 

Era l’alba del 17 maggio 2013, quando scattava il più importante giro di vite su Anonymous mai effettuato in Italia. L’operazione Tango Down, condotta dal Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) e dalla procura di Roma, portava alla perquisizione di 10 persone sparse in tutta Italia, e al sequestro di materiale informatico di tutti i tipi (perfino di libri come Inside WikiLeaks). Per quattro erano anche scattati gli arresti domiciliari. Per tutti, l’accusa di associazione a delinquere.

Non c’era scopo di lucro
Bene, oggi, alla luce degli atti d’indagine, possiamo dire che quell’immagine di consorzio criminale non corrispondeva al vero. Le dieci persone in questione sono state indagate – ai quattro arrestati è stata revocata nelle scorse settimane la misura cautelare – per una serie di violazioni informatiche di matrice hacktivista. Lo scopo di lucro non c’è, non è mai menzionato negli atti del Pubblico ministero o del Gip. Che invece dicono esattamente il contrario, ovvero che i comportamenti illeciti contestati non sono stati ispirati a fini di lucro – nota ad esmepio il Gip Alessandro Arturi nell’ordinanza di applicazione degli arresti domiciliari – o a uno specifico disegno eversivo destinato a riflettersi sui valori primari della civile convivenza. Tre righe che spazzano via tutte le definizioni di usurpatori di Anonymous, di profittatori nonché di cyberterroristi.

Del resto, come era per altro evidente già dal comunicato della polizia di maggio, gli attacchi informatici contestati nel procedimento sono – lo scrive lo stesso PM – sempre siti governativi/istituzionali o di interesse pubblico: e sono stati tutti rivendicati dal blog di Anonymous Italia all’interno di azioni di protesta politica:Governo.it, Comune.Torino.it, GruppoEquitalia.it, Carabinieri.it,Vatican.va, Bancaditalia.it, Difesa.it, Interno.it, Enel.it, Poliziadistato.it, per citare i più rilevanti.

Perché tale immagine distorta si sia diffusa è un compito che lasciamo ai sociologi della comunicazione. E del resto non è l’unico colpo di scena di un’indagine ampia, complessa, difficile – che Wired qui per la prima volta è in grado di delineare – e i cui esiti potrebbero costituire un precedente importante nel panorama giudiziario e legale italiano, alle prese, come il resto del mondo, con importanti fenomeni sociali e politici legati alla diffusione delle nuove tecnologie.

Associazione a delinquere?
Uno degli aspetti cruciali dell’inchiesta è infatti l’accusa di associazione a delinquere per tutti gli indagati, reato che prevede pene dai tre ai sette anni, e che a prima vista contrasta con molti aspetti peculiari di Anonymous, a partire dalla natura liquida e amorfa di questo movimento. Come sono arrivati dunque gli inquirenti a questa conclusione? È interessante notare che sia il Gip Alessandro Arturi che il PM Perla Lori sembrano aver perfettamente inquadrato il fenomeno generale, tanto da descrivere Anonymous come un’entità che non riconosce veri e propri leader, o partiti che lo controllino, basata dunque sul potere collettivo di un numero indefinito dei suoi partecipanti, che possono compiere azioni a livello individuale o in piccoli gruppi.

Tuttavia in questo humus articolato e indefinito, aggiunge il PM, prendono forma a volte delle associazioni criminali strutturate. Il riferimento esplicito e la pietra di paragone è LulzSec, la nota costola internazionale di Anonymous che si è distinta per una serie di azioni eclatanti di hacking e che è stata poi smantellata con vari arresti. Dunque per gli inquirenti il gruppo di indagati sarebbe stata una sorta di cellula separata dal resto del movimento, un suo direttivo, un LulzSec italiano, anche se diversamente dal quel gruppo gli indagati non hanno mai dato vita nemmeno a una crew con cui rivendicavano le loro azioni: i vari attacchi contestati rientrano tutti nelle attività di Anonymous Italia, un vasto e multiforme gruppo che si riunisce su uno specifico canale di chat, e ha vari account social, oltre che un blog.

Quindi a meno di non voler estendere l’associazione a delinquere a tutta la comunità appena citata – con conseguenze legali notevoli: a quel punto anche interagire nella loro chat potrebbe essere penalmente rilevante; e il dubbio comunque affiora visto che nelle carte Anonymous viene definita a volte “organizzazione internazionale” e a volte “associazione delinquenziale” – l’inchiesta si gioca su come debba essere considerato il gruppo di indagati: una serie di hacktivisti, dall’impegno e dai profili molto diversi, che hanno avuto interazioni principalmente online e che sono accomunati più che altro dall’essere stati individuati dalla polizia; o un gruppo distinto, organizzato, con un programma criminale permanente, insomma un’associazione a delinquere dedita a tutta una serie di reati informatici.

Il ruolo centrale di Preite
Gli inquirenti propendono per questa seconda ipotesi, naturalmente, solo che per farlo si trovano a costruire gran parte dell’inchiesta e dell’impianto accusatorio a partire da un indagato in particolare: Gianluca Preite, uno dei quattro arrestati lo scorso maggio. E Preite – dalle carte dell’indagine emerge molto chiaramente – è tutto fuorché un normale hacktivista. Ingegnere informatico di 35 anni originario di Lecce, era già stato protagonista nel 2005 di un episodio su cui ancora non è stata fatta pienamente luce: aveva infatti intercettatouna conversazione telefonica in cui veniva dato ordine, dall’Italia, di fare fuoco sull’auto che trasportavaNicola Calipari, funzionario dei Servizi, e Giuliana Sgrena, la giornalista del Manifesto sequestrata in Iraq. Per quella vicenda Preite – che si è sempre dichiarato un collaboratore dell’allora Sismi, oggi Aise – nel 2008 è stato rinviato a giudizio per calunnia, diffamazione, accesso abusivo in un sistema informatico, simulazione di reato.

Soprattutto Preite è stato un informatore della stessa polizia. Lo aveva già dichiarato ai tempi dell’arresto il suo avvocato, Carlo Taormina, e lo confermano le carte. Preite è anche stato il primo dei quattro arrestati ad avere revocati gli arresti il 6 settembre scorso: tra le motivazioni dell’ordinanza del tribunale del riesame, oltre alle ragioni di salute, la presa d’atto che l’indagato ha effettivamente collaborato con gli organi investigativi. Per gli inquirenti Preite – noto online come Phate_Lucas – in realtà avrebbe usato la collaborazione con la postale come una copertura per le proprie attività illecite, per avere una sorta di immunità online. Ma resta il fatto che la sua collaborazione risale proprio all’inizio della stretta investigativa sul gruppo, quando il 13 luglio 2011 l’ingegnere del Salento – rileva una annotazione del Cnaipic – si presentò agli uffici dello stesso Centro anticrimine informatico, offrendosi come informatore e fornendo i propri recapiti telefonici. Il primo di una serie di contatti –telefonici, via mail e di persona. Recapiti che sono stati subito intercettati insieme ad altri numeri di telefono ottenuti in una chat di Anonymous da un agente della polizia sotto copertura. Da questi due eventi distinti parte il filone che porta all’Operazione Tango Down. Con Preite che, per la polizia e il Cnaipic, da un lato è l’informatore, che telefona o manda mail a dirigenti della postale, segnalando in anticipo attacchi ed ex-post informazioni sugli attaccanti, dando da subito dettagli su una sorta di gruppo dirigenziale e insistendo sulla pericolosità di Anonymous e di singoli suoi membri; dall’altra, è non solo indagato, ma figura di spicco, centrale del gruppo.

L’intervista alle Iene
Così centrale che l’associazione a delinquere viene formulata anche in base alle sue dichiarazioni: rese, ed è solo uno dei risvolti paradossali della vicenda, nella nota intervista del programma tv Le Iene a un membro di Anonymous trasmessa nel marzo 2012. C’era infatti Preite dietro quella maschera, il presunto agente esterno del Sismi divenuto informatore del Cnaipic. Le sue dichiarazioni sulla natura di Anonymous, come gruppo di persone che agiscono con un fine comune, evidenziano – scrive il PM Lori – come l’appartenenza alla stessa sia diretta conseguenza dell’instaurarsi di un vero e proprio vincolo associativo stabile. In pratica le frasi di Preite dette in trasmissione sono usate per indicare la consapevolezza degli obiettivi del gruppo. Questa consapevolezza, che è uno dei pilastri dell’associazione a delinquere, insieme alla presenza di un programma criminoso, alla struttura organizzativa e al vincolo associativo permanente, per il PM emergerebbe anche da una frase buttata nel canale pubblico di chat dal nick Helel, che per gli inquirenti corrisponde a uno dei quattro arrestati, S.L., 29 anni, di Jesolo: qui è associazione a delinquere solo per esserci. Ma Helel era noto anche per essere, oltre che tecnicamente bravo, anche una persona amante delle provocazioni e delle frasi a effetto. I suoi trollaggi, il modo in cui prendeva in giro altri utenti, se non l’intero canale di chat, erano un fatto risaputo all’interno di Anonymous.

Il rapporto col Cnaipic
L’ambiguo e scivoloso ruolo di Preite nel definire l’immagine di Anonymous di fronte agli inquirenti emerge anche da un altro aspetto. A un certo punto l’ingegnere fa richiesta di porto d’armi alla prefettura di Lecce, che però gli viene negato in quanto si dubita che sussista il requisito di buona condotta. Piuttosto seccato e allarmato, nel novembre 2012 scrive dunque una memoria difensiva che poi la prefettura trasmetterà al Cnaipic.

Qui l’uomo riferisce di collaborare da un anno e mezzo con la polizia postale e con lo stesso Cnaipic; di essere infiltrato in Anonymous; e di non capire come sia possibile che venga negato il porto d’armi a una persona utilizzata dalle forze dell’ordine per l’ottenimento di informazioni utili alle loro indagini. Inoltre dice di aver bisogno di una pistola proprio per difendersi dalle presunte minacce di morte ricevute a suo dire da un altro degli indagati. E a questo punto delinea la sua immagine di Anonymous: non ragazzetti nullafacenti che si divertono a fare un po’ di danni in rete, scrive il Preite, bensì persone molto pericolose, dietro la quali si nascondono lobby molto potenti. Non solo: riferisce che uno degli indagati, lo stesso da cui avrebbe ricevuto minacce, avrebbe fatto sapere la sua identità di informatore a membri della sinistra eversiva antagonista nazionali e internazionali che avrebbero fatto parte di Anonymous. Va osservato però che una nota della Digos successiva a questa data esclude che gli indagati appartengano a formazioni eversive.

Il fatto è che col tempo il Cnaipic appare sempre più dubbioso su Preite, forse si rende conto di avere una patata bollente difficile da gestire, e sembra di capire che a un certo punto abbia provato a sganciare lo scomodo informatore-indagato. D’altra parte, in contemporanea, gli inquirenti stanno disegnando attraverso di lui un grafo sociale di membri di Anonymous: questo perché Preite è molto attivo nel tenere i rapporti con alcuni anons, tanto che con un paio degli altri indagati si telefona, e ne conosce l’identità. Di sicuro Preite – emerge dalle intercettazioni e dai log di chat salvati dalla polizia – è un uomo di relazione: intrattiene rapporti assidui con la stampa, la postale, persone che lavorano nella information security, ex-membri del Tiger Team di Telecom. Gli inquirenti a un certo punto prestano attenzione a una sua collaborazione con un noto giornalista di Mediaset, che nulla ha a che fare con gli hacktivisti: l’ingegnere leccese dovrebbe recuperare degli importanti documenti, una sorta di dossier, su una persona, nonché dei soldi. Un lavoro per cui in un primo tempo viene tirata in mezzo anche una azienda di cybersecurity israeliana. Tra rimandi e contrattempi, viaggi in Svizzera programmati e figure misteriose e indecifrabili quali un certo “rabbino”, non si capisce se l’operazione vada mai in porto. E gli stessi poliziotti che trascrivono le intercettazioni sembrano non avere idea di come valutare tutta la faccenda, che definiscono alquanto fumosa.

Non il solo informatore
Preite non è l’unico informatore di questa storia: c’è anche un ragazzo molto giovane, già noto negli ambienti hacker, che si sarebbe offerto volontario alla postale per dare informazioni sugli hacktivisti. Il problema è che per gli inquirenti avrebbe anche preso parte agli attacchi e quindi finirà indagato con gli altri. Quale che sia la verità giudiziaria sul suo ruolo possiamo allo stato delle cose trarre una prima conclusione: fare l’informatore su Anonymous non conviene.

Un altro dato interessante sono i profili dei diversi indagati, diversissimi dal punto di vista sociologico e psicologico gli uni dagli altri; quasi impossibile pensarli tutti amicisodali nella vita reale; e molto differenti anche dal punto di vista degli indizi di colpevolezza. Certo, se rientrassero tutti nell’associazione a delinquere, sarebbero punibili indipendentemente dalla dimostrazione di aver commesso una specifica violazione informatica.

Gli agenti sotto copertura
Del resto l’inchiesta Tango Down, esattamente come altre inchieste internazionali sugli hacker, si trova spesso a dover dare la caccia a dei fantasmi, dato che in genere gli hacktivisti nascondo bene le loro tracce digitali. Tranne in alcuni casi in cui hanno commesso errori madornali, utilizzando il loro IP per fare attacchi, o adottando nickname facilmente riconducibili alle loro identità reali, perché magari usati su altri forum anni prima, in genere la loro individuazione è un rompicapo che cerca di mettere insieme le loro dichiarazioni pubbliche online, le informazioni ottenute dagli agenti sotto copertura o da informatori, e i riscontri informatici degli attacchi. Gli inquirenti hanno messo a segno alcuni colpi in verità: a un certo punto uno degli agenti sotto copertura mette in piedi un server, che di fatto è una trappola, su cui fa andare alcuni degli Anonymous per cercare di ottenere i loro indirizzi IP nel caso non siano protetti. Oppure riesce a farsi dare dei numeri di telefono, che saranno intercettati, anche se non tutti daranno dei riscontri. Inoltre emerge l’intenso lavoro di monitoraggio delle chat, ma anche dei social networks, dove nei profili attenzionati vengono vagliati ogni dettaglio, ogni parola.

Il leak Cnaipic
Ma ci sono anche dei grossi punti interrogativi. A dare una svolta alle indagini, oltre alla figura di Preite, c’è un altro evento. Tutto nasce dall’estate calda del 2011. Il 5 luglio sono eseguite una trentina di perquisizioni in tutta Italia contro presunti attivisti di Anonymous per gli attacchi dell’inverno di quell’anno contro siti istituzionali. È il primo blitz. Il 13 luglio Preite si presenta al Cnaipic per dare informazioni. Per di più, il 24 luglio viene attaccato proprio il Cnaipic: è il famoso leak di 8 Gigabyte di documenti riservati prima rivendicato da Anonymous Italia e poi smentito categoricamente dopo solo due giorni. I documenti sono finti, sono veri? All’epoca non si capisce granché. Gli anons presenti in quel periodo riferiscono di averli ricevuti da una crew internazionale nota come NKWT Load (dichiarazione confermata dal fatto che la prima rivendicazione apparsa online è firmata proprio da questa misteriosa crew), e di avere poi smentito l’azione dopo essersi resi conto di essere stati in qualche modo usati. Nota di colore spionistico: secondo gli stessi anons italiani (e l’informazione è riportata anche negli atti) nel passaggio di documenti fu coinvolto anche Sabu, nickname diHector Xavier Monsegur, leader americano di LulzSec che già all’epoca, all’insaputa degli anons, era diventato un informatore dell’Fbi. Proprio quel Sabu che ha “incastrato” Jeremy Hammond, condannato recentemente a 10 anni di carcere per aver hackerato l’azienda di intelligence Stratfor, producendo un leak successivamente pubblicato da WikiLeaks. Molti sospettano che Sabu sia stato usato dai federali per eseguire o dirigere varie azioni di hacking. Non solo: di lui Hammond ha dichiarato“Non avrei mai violato Stratfor se non ci fosse stato il coinvolgimento di Sabu”.

A ogni modo, tornando al leak Cnaipic, oggi possiamo dire che i documenti erano in parte veri, che il leak ci fu e che il Centro anticrimine informatico sospettò provenisse da un impiegato di un’azienda che lavorava per loro. Nel dubbio furono indagati anche i membri di Anonymous. Per l’impiegato fu poi chiesta l’archiviazione, mentre una seconda pista sull’origine del leak ebbe una conclusione sorprendente. Infatti gli inquirenti avevano trovato nei giorni immediatamente precedenti all’attacco un messaggio di scherno inviato su un form online della polizia e firmato Anonymous: risaliti all’IP, si sono presentati a casa dell’intestatario della connessione internet, salvo scoprire che con tutta probabilità a mandare il messaggio era stato il figlio tredicenne. Che per altro avrebbe reagito all’arrivo degli agenti con visibile disappunto, imprecando e pestando i pugni sul tavolo.

Forse questa scenetta è alla fine quella che sintetizza meglio l’essenza di Anonymous: un’entità inclassificabile, composta dalle personalità più diverse, che ideali comuni ma anche solo i moti imprevedibili del destino avvicinano online. Un fantasma ingigantito dalla sua stessa ombra, dietro cui a volte si può nascondere anche solo un tredicenne. Un movimento che non ha un programma definito ma che cambia in continuazione forme e obiettivi, muovendosi e aggregandosi in modi spesso imprevedibili. Una modalità di protesta e di azione politica non facilmente riconducibile alle forme di antagonismo tradizionale. O a un vincolo associativo delinquenziale.

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Approfondimentidi redazioneTag correlati:

anonymoustangodown

Articoli correlati

Immagine di copertina per il post
Approfondimenti

Le capacità diagnostiche dell’IA ed il capitalismo dei big data

Il cammino dell’innovazione tecnologica è sempre più tumultuoso e rapido. Lo sviluppo in ambito di intelligenza artificiale è così veloce che nessun legislatore riesce a imbrigliarlo negli argini delle norme. Stai ancora ragionando sull’impatto di ChatGPT sulla società che è già pronto il successivo salto quantico tecnologico. da Malanova.info In un recente studio del 28 […]

Immagine di copertina per il post
Approfondimenti

Il cambiamento climatico è una questione di classe/1

Alla fine, il cambiamento climatico ha un impatto su tutti.

Immagine di copertina per il post
Approfondimenti

Il coltello alla gola – Inflazione e lotta di classe

Con l’obiettivo di provare a fare un po’ di chiarezza abbiamo tradotto questo ottimo articolo del 2022 di Phil A. Neel, geografo comunista ed autore del libro “Hinterland. America’s New Landscape of Class and Conflict”, una delle opere che più lucidamente ha analizzato il contesto in cui è maturato il trumpismo, di cui purtroppo tutt’ora manca una traduzione in italiano.

Immagine di copertina per il post
Approfondimenti

Controsaperi decoloniali: un approfondimento dall’università

n questo momento storico ci sembra inoltre cruciale portare in università un punto di vista decoloniale che possa esprimere con chiarezza e senza peli sulla lingua le questioni sociali e politiche che ci preme affrontare. Sempre più corsi di laurea propongono lezioni sul colonialismo, le migrazioni e la razza, ma non vogliamo limitarci ad un’analisi accademica: abbiamo bisogno dello sguardo militante di chi tocca questi temi con mano.

Immagine di copertina per il post
Approfondimenti

Stati Uniti: soggetti e strategie di lotta nel mondo del lavoro

L’ultimo mezzo secolo di neoliberismo ha deindustrializzato gli Stati Uniti e polverizzato il movimento operaio.

Immagine di copertina per il post
Approfondimenti

L’intelligenza artificiale. Problemi e prospettive

L’Ai attuale è una grande operazione ideologica e di marketing, confezionata per aumentare il controllo delle persone e restringere il margine di libertà digitale” (1) Intervista a Stefano Borroni Barale, da Collegamenti di Classe L’Intelligenza artificiale (Ai) è un tema oggi talmente di moda che persino il papa ha ritenuto indispensabile dire la sua sull’argomento. […]

Immagine di copertina per il post
Approfondimenti

L’enigma Wagenknecht

Dopo le elezioni regionali del Brandeburgo, il partito di Sahra Wagenknecht (BSW) ha confermato di essere una presenza consolidata nel panorama politico tedesco. di Giovanni Iozzoli, da Carmilla Il profilo stesso di questa aggregazione non autorizza la sua collocazione nel campo delle performance elettorali effimere o occasionali: le radici sociali sono solide e si collocano […]

Immagine di copertina per il post
Approfondimenti

Ribellarsi per la Palestina è possibile e necessario più di prima: una riflessione dal casello di Roma Ovest su sabato 5 ottobre e DDL 1660

Con questo articolo vogliamo proporre una riflessione sulla giornata di mobilitazione per la Palestina di sabato 5 ottobre a partire dall’esperienza di lotta e conflitto che abbiamo avuto come studentə e giovani di Pisa partitə con il pullman di Studentə per la Palestina, per arrivare a Roma.

Immagine di copertina per il post
Approfondimenti

Il trattore torna al campo.. e adesso?

I primi mesi del 2024 sono stati segnati in molti paesi d’Europa dall’esplosione del cosiddetto “movimento dei trattori”.

Immagine di copertina per il post
Culture

Anonymous torna all’attacco. Il primo contro il nuovo governo.

Il gruppo di hacker attivisti muove il suo primo attacco al governo del cambiamento, lo accusa di avere seminato il caos per acquisire consenso. Dicono che è arrivato il momento di rifiutare il bavaglio dello Stato. L’attacco è partito ieri attraverso la divulgazione di un comunicato e di un video pubblicati sul blog di Anonymous […]

Immagine di copertina per il post
Culture

Anonymous torna all’attacco. Arma dei carabinieri, HACKED!

Il gruppo AntiSec, appartenente al mondo cyber-attivista di Anonymous Italia, dopo aver hackerato il sito del Ministero degli Esteri pochi giorni fa è tornato all’attacco nella notte tra il 27 ed il 28 giugno. Nel loro bersaglio è finita questa volta l’Arma dei Carabinieri, nello specifico il sito carabinieri.it ed extranet.carabinieri.it. In seguito alla violazione […]

Immagine di copertina per il post
Culture

Hackerato il sito del Ministero degli Esteri

      Hackerato il sito del Ministero degli Esteri. L’attacco è stato messo a segno ieri e rivendicato da Anonymus e AntiSec.it che, dal sito cyberguerriglia.org, hanno pubblicato la lettera attraverso cui i collettivi spiegano le ragioni dell’attacco. Gli hacker-attivisti hanno molto da ridire a proposito della gestione della giustizia in Italia. Criticano i […]

Immagine di copertina per il post
Culture

Anonymous vs Equitalia: gruppoequitalia.it Down

Equitalia: NON sei equa… sei OUT! Salve Equitalia,Noi siamo Anonymous. In silenzio, per lunghi anni vi abbiamo osservato porre in essere le più spregevoli azioni nei confronti di onesti cittadini, onesti imprenditori, talmente oberati da questo sistema a cui voi fate capo, da non poter più sostenere la propria stessa esistenza. I suicidi ormai non […]

Immagine di copertina per il post
Culture

A Natale puoi diventare un hacker a tua insaputa!

Ah sì: “A natale puoi fare quello che non puoi fare mai”. E pare che questo clima natalizio abbia contagiato anche l’ufficio DIGOS di Cremona e la Procura di Brescia che ieri hanno notificato a Michele, militante del CSA Dordoni di Cremona, un interrogatorio di fronte al Pubblico Ministero che ha aperto delle indagini sul […]

Immagine di copertina per il post
Culture

Summum ius, summa iniuria: la reazione di Anonymous dopo gli arresti

Dopo l’operazione da parte della polizia dello scorso maggio, in cui furono arrestate due persone con l’accusa di far parte di Anonymous, oggi arriva la prima reazione del gruppo di hacker che decide di bucare i siti di Siap polizia, e defacciare i siti di Sappe Lombardia e Toscana, oltre a pubblicare senza alcuna censura […]

Immagine di copertina per il post
Culture

Anonymous vs Ministero della Difesa: più di 1700 account trafugati

Nuova massiccia operazione di Anonymous Italia che nella notte ha attaccato il sito del Ministero della Difesa. “Cittadini del mondo: annunciamo che una lista di dati personali di eserciti e governanti di tutto il mondo è caduta nelle nostre mani!” è stato il messaggio diffuso alcune ore fa dall’account twitter @OperationItaly. Mentre la notizia rimbalzava […]

Immagine di copertina per il post
Culture

Anonymous vs EXPO Milano: Padiglione Italia HACKED!

  Update 03/05/2015: per la cronaca – il sito della biglietteria online è stato fuori servizio tutta la notte del 30 Aprile e diverse altre ore nel pomeriggio del 1 Maggio, la loro abitudine, di essere cosi meschini e bugiardi li porta a mentire di fronte alle evidenze, non solo, a dichiarare pubblicamente una notizia non vera […]

Immagine di copertina per il post
Culture

Anche Anonymous è No Expo: TangoDown il sito per la prevendita dei ticket Expo

Nella notte Anonymous Italia ha infatti buttato giù il sito ufficiale di Expo2015, bloccando la sezione dedicata alla prevendita dei ticket. L’attacco DDoS è partito poco dopo la mezzanotte e l’annuncio è stato dato come le altre volte dall’account twitter @OperationItaly, rimbalzando subito attraverso il web. L’attacco è durato ancora per tutta la mattinata di […]

Immagine di copertina per il post
Conflitti Globali

VIDEO. Domani nuovo attacco di Anonymous a Israele

Il video, in inglese con sottotitoli in arabo, mostra la consueta immagine di uno speaker in abito scuro con il volto coperto da una maschera di Guy Fawkes e immagini di repertorio di vari momenti di violenza da parte dell’esercito e dei coloni israeliani nei confronti della popolazione civile palestinese: “Come di consueto, attaccheremo i […]