InfoAut
Immagine di copertina per il post

#StateSponsoredActors: attivisti spiati dagli Stati ma avvisati da Twitter. Cosa c’è dietro?

Di seguito riportiamo l’appello integrale con l’elenco dei firmatari (non tutti gli account colpiti dall’attacco hanno voluto esplicitare il fatto di esserne stati oggetto) con la richiesta di massima diffusione:


Natura degli attacchi.

Quando sono accaduti questi attacchi – nel frangente temporale immediatamente a ridosso degli alert del Dicembre 2015, o in un periodo precedente piu’ lungo?
Gli attacchi sono ancora in corso?
A che tipo di dati erano interessati gli attaccanti? La mail che abbiamo ricevuto parla di numeri di telefono, indirizzi IP e di posta elettronica. E’ tutto o c’era anche dell’altro?
In che modo gli attacchi sono stati rilevati?
Si trattava di attacchi brute-force automatizati e condotti da una macchina, di attacchi ad-hoc portati avanti da un essere umano, o di attacchi di altro genere?
Gli attaccanti sono riusciti ad avere accesso amministrativo o diretto ai server di Twitter?
Per quale motivo Twitter sospetta che gli attori dietro a questi attacchi siano legati ad uno stato?
In che modo Twitter definisce un attore che agisce con il sostegno di uno stato?
Twitter ha identificato uno specifico stato come fonte degli attacchi?
Gli attacchi sono stati intrapresi da attori che hanno legami con il governo statunitense?
Tutti gli attacchi notificati provengono dal medesimo attore?
Che altro sa Twitter in merito a tali attacchi?

Ragioni per cuigli obbiettivi sono stati presi di mira

Qual’e’ l’elemento comune, se ne esiste uno, tra gli account che sono stati presi di mira?
Gli account in questione sono stati attaccati perche’ usavano Tor/ perche’ non usavano Tor / a dispetto del fatto che usassero Tor per accedere a Twitter?

La risposta diTwitter

Gli avvisi che Twitter ha inoltrato ai suoi utenti sono stati spediti da degli umani o da delle macchine che hanno rilevato un’attivita’ irregolare?
Perche’ Twitter ha cominciato adesso ad inviare questo genere di avvisi ai suoi utenti?
Altre compagnie – come Facebook, Twitter, Google e Yahoo – hanno cominciato ad inviare simili e-mail. Si tratta di uno sforzo congiunto? Qual’e il retroterra e il motivo per cui tali notifiche vengono inviate?
Qual e’ stata la causa scatenante che ha spinto Twitter a spedire il messaggio?
Per quale motivo ci sono differenti tipi di notifiche (email vs popup)?
Perche’ Twitter ha raccomandato agli utenti in questione di usare Tor, dal momento che molti/e di loro gia’ lo fanno?

Aspetti legali

Perche’ Twitter non ci sta dicendo di piu’?
Il silenzio di Twitter e’ il risultato di gag order / un obbligo di non pubblicazione?
Twitter ha ricevuto delle ingiunzioni, dei mandati di comparizione, o delle National Security Letters in qualche modo collegate con gli attacchi?

Noi, i/lefirmatari/e di questo appello, siamo i/le proprietari/e degl account a cui e’ stata resa nota la possibilita’ di aver subito un attacco.Altri utenti Twitter hanno deciso di non rivelare pubblicamente il fatto di esserne stati/e oggetto.

Tutti e tutte noi vogliamo sapere in che modo e perche’ siamo stati/e coinvolti/e in questa vicenda.

Se qualcuno tra coloro che leggono questo post e’ a conoscenza di cio’ che e’ accaduto, lo preghiamo di condividere con noi quest’informazione.

E ai nostri amici ed amiche nel mondo dei media e del giornalismo, diciamo: sentitevi liberi/e di contattarci se questo puo’ esservi utile per coprire questi storia.

Firme

Anne Roth — @annalist / @Anne_Roth — annalist[at]riseup.net
Jens Kubieziel — @qbi — jens[at]kubieziel.de
Colin Childs — @phoul — colin[at]torproject.org
Coldhak — @coldhakca — contact[at]coldhak.ca
Sascha Wagner — @sashw89
Aeris — @aeris22 — aeris+ssa[at]imirhil.fr
Collectif Café Vie Privée — @chiffrofete
Philipp Winter — @__phw
Doc Josiah Boone — @docboone71
David Robinson — @jdormansteele — dwrob[at]oneeyedman.net
Seattle Privacy Coalition — @seattleprivacy — contact[at]seattleprivacy.org
Cassie — @myriadmystic
Cédric Jeanneret — @swisstengu / @ethack_org / @orwallapp
Hendrik Kraft — @hendrikkraft — sibiuaner[at]riseup.net
Fabio Noris — @norisfabio
Christopher Talib — @_piks3l
Michael Carbone — @wandermfc
Patrick R McDonald — @antagonismorg
ctrlplus — @ctrlplus_
Christian Tanner — @christiantanner
Wendy — @Wendy71x
Phil Mocek — @pmocek — phil[at]mocek.org
economicmayhem.com — @economicmayhem
Andrea Shepard — @puellavulnerata — andrea[at]persephoneslair.org
Lee Colleton — @sleepylemur / @WikiLeaksEV — lee@colleton.net / silently@riseup.net
EvoluSiN — @EvoluSiN

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Approfondimentidi redazioneTag correlati:

controllohackinginformaticatwitter

Articoli correlati

Immagine di copertina per il post
Approfondimenti

L’Europa morirà americana?*

Qual è oggi lo stato dei rapporti transatlantici nel quadro del conflitto ucraino e sullo sfondo del montante scontro Usa/Cina?

Immagine di copertina per il post
Approfondimenti

Lo spettro dell’agitatore esterno

Dopo l’attacco alle università Usa, media e politici hanno rinnovato la caccia al provocatore esterno: la usarono anche contro Martin Luther King. Ma gli attivisti che fanno da ponte tra le lotte sono una costante nella storia dei movimenti

Immagine di copertina per il post
Approfondimenti

Una luce di speranza

La grande rivolta giovanile nelle università degli Stati Uniti non smette di crescere e mostra una meraviglia di organizzazione e l’incredibile diversità di coloro che vogliono fermare il genocidio a Gaza, arrivando a contagiare anche l’Europa.

Immagine di copertina per il post
Approfondimenti

La diffusione del dengue, l’agroindustria e il cambiamento climatico

Le cause dell’epidemia di dengue sono molteplici, conosciute e anche poco affrontate: cambiamento climatico, deforestazione, uso di pesticidi, impatto sui predatori delle zanzare e mancanza di pianificazione territoriale.

Immagine di copertina per il post
Approfondimenti

Il ciclo breve dei Csoa, tra spontaneità e organizzazione

Quello di Giovanni Iozzoli, militante e fondatore di Officina 99, uno dei più importanti centri sociali degli anni Novanta, è uno sguardo di parte ma laico.

Immagine di copertina per il post
Approfondimenti

Andare oltre l’inferno planetario – di Gennaro Avallone

“Non è l’Uomo, ma è il Capitale il responsabile dell’inferno planetario”

Immagine di copertina per il post
Approfondimenti

Le “collaborazioni” delle Università: ma la scienza è neutrale?

Se la scienza possa o non possa essere neutrale rispetto al suo utilizzo per finalità diverse è un tema che merita qualche riflessione non troppo superficiale.

Immagine di copertina per il post
Approfondimenti

Cronaca e riflessioni sulla mobilitazione per la Palestina a Pisa

In questi mesi Pisa, come molte altre città d’Italia, ha visto e continua a vedere un’intensa e articolata mobilitazione per la libertà della Palestina e per lo stop al genocidio. Dallo scorso autunno, sin dall’intensificarsi dell’offensiva israeliana sulla Palestina e la ripresa dei bombardamenti su Gaza dopo il 7 ottobre, giovani e studentǝ della città […]

Immagine di copertina per il post
Approfondimenti

“Lavender”: la macchina dell’Intelligenza Artificiale di Israele che dirige i bombardamenti a Gaza

L’esercito israeliano ha contrassegnato decine di migliaia di gazawi come sospetti per l’assassinio, utilizzando un sistema di puntamento AI con scarsa supervisione umana e una politica permissiva per i danni collaterali, rivelano +972 e Local Call.

Immagine di copertina per il post
Approfondimenti

ELEZIONI LOCALI DEL 2024 IN TURCHIA

Riprendiamo dall’osservatorio internazionale per la coesione e l’inclusione sociale questo quadro sulle elezioni a livello locale che si sono tenute in Turchia il 31 marzo 2024. Pur non condividendo l’enfasi sulla rinascita della socialdemocrazia, il testo ha il merito di fornire un panorama chiaro sulla sconfitta subita dall’AKP di Erdogan. La Turchia ha vissuto una […]

Immagine di copertina per il post
Approfondimenti

Il digital divide, riflesso del sistema egemonico mondiale

Internet nelle mani dei mastodonti
Il sogno di un pianeta connesso al servizio di tutti sembra irrealizzabile

Immagine di copertina per il post
Conflitti Globali

Sicurezza informatica: attacco hacker in tutto il mondo, decine di sistemi compromessi anche in Italia

Un massiccio attacco informatico è in corso in tutto il mondo. Sono decine i sistemi compromessi anche in Italia.

Immagine di copertina per il post
Culture

CrHack – pubblicazione digitale su hacking, profilazione e controllo informatico

  Cr-Hack è una pubblicazione digitale che nasce a Cremona come progetto di approfondimento delle questioni legate ai temi dell’hacking, della profilazione e del controllo informatico. Il primo numero è uscito a fine giugno (qui segnaliamo la pagina di download), incontrando parecchia attenzione negli ambienti dell’autodifesa digitale, mentre l’uscita del numero 01 è imminente. Pur […]

Immagine di copertina per il post
Approfondimenti

Do you wanna cry? [con intervista audio a Ginox]

Negli ultimi giorni si è parlato molto del cyber attacco che ha colpito centinaia di migliaia di computer in tutto il mondo tramite il virus WannaCry. Qui di seguito proponiamo un approfondimento che fa il punto su quel che sappiamo su questo ransomware, su cosa potrebbe succedere nell’immediato futuro e su come tutelarsi.  Sul tema […]

Immagine di copertina per il post
Conflitti Globali

#MillionMaskMarch Anonymous rivela i nomi di oltre 1000 membri del Ku Klux Klan

OFFICIAL #OpKKK #HoodsOff 2015 Data Release. https://t.co/EQODjs7wpA With Love, Anonymous — Operation KKK (@Operation_KKK) 5 Novembre 2015 Addirittura uno dei primi leaks rilasciati dal collettivo rendeva nota la connivenza di quattro senatori degli Stati Uniti con le cellule del Klan, legami che sono stati prontamente negati dai diretti interessati. Anche le voci secondo cui Anonymous […]

Immagine di copertina per il post
Approfondimenti

Un mondo di bufale

  di Senza Soste Nella società dell’informazione la merce più preziosa è proprio la “conoscenza”, che deriva dallo scambio di saperi e nozioni che viaggiano attraverso la rete. La rivoluzione di internet. Secondo alcune teorie internet contiene in sé i germi della democrazia in quanto si tratta di una rete non gerarchica che scambia informazioni […]

Immagine di copertina per il post
Approfondimenti

Insorgenti dentro i Big Data

Se gli antichi àuguri al servizio dei governanti romani ascoltavano i gridi degli uccelli per formulare i loro presagi, oggi la divinazione è compito di algoritmi e modelli di analisi statistica appositamente congegnati per interpretare in tempo reale il significato di stormi di tweet. Cambiati i tempi – con oracoli ed indovini ormai scalzati dagli analisti […]

Immagine di copertina per il post
Culture

Decreto anti-terrorismo. Trojan di stato per spiare i computer

aggiornamento ore 14: è notizia di oggi che il governo Renzi ha stralciato dal DL anti-terrorismo la norma che consentiva un controllo amplissimo sui pc privati di cui parliamo nell’articolo sottostante. Il testo in discussione alla Camera verrà quindi per ora privato di tale parte ma non è escluso, stando alle parole del governo stesso, […]