InfoAut
Immagine di copertina per il post

#StateSponsoredActors: attivisti spiati dagli Stati ma avvisati da Twitter. Cosa c’è dietro?

Di seguito riportiamo l’appello integrale con l’elenco dei firmatari (non tutti gli account colpiti dall’attacco hanno voluto esplicitare il fatto di esserne stati oggetto) con la richiesta di massima diffusione:


Natura degli attacchi.

Quando sono accaduti questi attacchi – nel frangente temporale immediatamente a ridosso degli alert del Dicembre 2015, o in un periodo precedente piu’ lungo?
Gli attacchi sono ancora in corso?
A che tipo di dati erano interessati gli attaccanti? La mail che abbiamo ricevuto parla di numeri di telefono, indirizzi IP e di posta elettronica. E’ tutto o c’era anche dell’altro?
In che modo gli attacchi sono stati rilevati?
Si trattava di attacchi brute-force automatizati e condotti da una macchina, di attacchi ad-hoc portati avanti da un essere umano, o di attacchi di altro genere?
Gli attaccanti sono riusciti ad avere accesso amministrativo o diretto ai server di Twitter?
Per quale motivo Twitter sospetta che gli attori dietro a questi attacchi siano legati ad uno stato?
In che modo Twitter definisce un attore che agisce con il sostegno di uno stato?
Twitter ha identificato uno specifico stato come fonte degli attacchi?
Gli attacchi sono stati intrapresi da attori che hanno legami con il governo statunitense?
Tutti gli attacchi notificati provengono dal medesimo attore?
Che altro sa Twitter in merito a tali attacchi?

Ragioni per cuigli obbiettivi sono stati presi di mira

Qual’e’ l’elemento comune, se ne esiste uno, tra gli account che sono stati presi di mira?
Gli account in questione sono stati attaccati perche’ usavano Tor/ perche’ non usavano Tor / a dispetto del fatto che usassero Tor per accedere a Twitter?

La risposta diTwitter

Gli avvisi che Twitter ha inoltrato ai suoi utenti sono stati spediti da degli umani o da delle macchine che hanno rilevato un’attivita’ irregolare?
Perche’ Twitter ha cominciato adesso ad inviare questo genere di avvisi ai suoi utenti?
Altre compagnie – come Facebook, Twitter, Google e Yahoo – hanno cominciato ad inviare simili e-mail. Si tratta di uno sforzo congiunto? Qual’e il retroterra e il motivo per cui tali notifiche vengono inviate?
Qual e’ stata la causa scatenante che ha spinto Twitter a spedire il messaggio?
Per quale motivo ci sono differenti tipi di notifiche (email vs popup)?
Perche’ Twitter ha raccomandato agli utenti in questione di usare Tor, dal momento che molti/e di loro gia’ lo fanno?

Aspetti legali

Perche’ Twitter non ci sta dicendo di piu’?
Il silenzio di Twitter e’ il risultato di gag order / un obbligo di non pubblicazione?
Twitter ha ricevuto delle ingiunzioni, dei mandati di comparizione, o delle National Security Letters in qualche modo collegate con gli attacchi?

Noi, i/lefirmatari/e di questo appello, siamo i/le proprietari/e degl account a cui e’ stata resa nota la possibilita’ di aver subito un attacco.Altri utenti Twitter hanno deciso di non rivelare pubblicamente il fatto di esserne stati/e oggetto.

Tutti e tutte noi vogliamo sapere in che modo e perche’ siamo stati/e coinvolti/e in questa vicenda.

Se qualcuno tra coloro che leggono questo post e’ a conoscenza di cio’ che e’ accaduto, lo preghiamo di condividere con noi quest’informazione.

E ai nostri amici ed amiche nel mondo dei media e del giornalismo, diciamo: sentitevi liberi/e di contattarci se questo puo’ esservi utile per coprire questi storia.

Firme

Anne Roth — @annalist / @Anne_Roth — annalist[at]riseup.net
Jens Kubieziel — @qbi — jens[at]kubieziel.de
Colin Childs — @phoul — colin[at]torproject.org
Coldhak — @coldhakca — contact[at]coldhak.ca
Sascha Wagner — @sashw89
Aeris — @aeris22 — aeris+ssa[at]imirhil.fr
Collectif Café Vie Privée — @chiffrofete
Philipp Winter — @__phw
Doc Josiah Boone — @docboone71
David Robinson — @jdormansteele — dwrob[at]oneeyedman.net
Seattle Privacy Coalition — @seattleprivacy — contact[at]seattleprivacy.org
Cassie — @myriadmystic
Cédric Jeanneret — @swisstengu / @ethack_org / @orwallapp
Hendrik Kraft — @hendrikkraft — sibiuaner[at]riseup.net
Fabio Noris — @norisfabio
Christopher Talib — @_piks3l
Michael Carbone — @wandermfc
Patrick R McDonald — @antagonismorg
ctrlplus — @ctrlplus_
Christian Tanner — @christiantanner
Wendy — @Wendy71x
Phil Mocek — @pmocek — phil[at]mocek.org
economicmayhem.com — @economicmayhem
Andrea Shepard — @puellavulnerata — andrea[at]persephoneslair.org
Lee Colleton — @sleepylemur / @WikiLeaksEV — lee@colleton.net / silently@riseup.net
EvoluSiN — @EvoluSiN

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Approfondimentidi redazioneTag correlati:

controllohackinginformaticatwitter

Articoli correlati

Immagine di copertina per il post
Approfondimenti

Festival Altri Mondi / Altri Modi: i video della terza edizione

Si è conclusa la terza edizione del festival Altri Mondi / Altri Modi. Anche quest’anno centinaia di persone hanno condiviso quattro intense giornate di confronto, dibattito, socialità ed arte all’interno del giardino di Askatasuna.

Immagine di copertina per il post
Approfondimenti

Sulla guerra in OpenAI e sull’intelligenza artificiale che promuove le diseguaglianze

Continuiamo la pubblicazione di contributi in vista della terza edizione del Festival Altri Mondi / Altri Modi che si terrà dal 10 al 13 aprile a Torino. Di seguito potete trovare un interessante articolo di Stefano Borroni Barale sull’intelligenza artificiale. Stefano parteciperà al dibattito di giovedi 10 aprile alle 18 dal titolo “Transizione energetico-tecnologica: intelligenza artificiale, sfruttamento e […]

Immagine di copertina per il post
Approfondimenti

Estrattivismo e scambio ineguale

L’estrattivismo è un concetto proveniente dal Sud globale. Deriva dal termine portoghese “extrativismo”, che originariamente si riferiva alle attività commerciali che coinvolgevano i prodotti forestali esportati nelle metropoli capitaliste.

Immagine di copertina per il post
Approfondimenti

L’intelligenza artificiale, lo Studio Ghibli e la natura del capitalismo

Sta generando molte polemiche il nuovo aggiornamento di ChatGpt che permette di creare immagini nello stile dello Studio Ghibli. A gettare benzina sul fuoco l’utilizzo spregiudicato che l’amministrazione Trump sta facendo di questo generatore di immagini per propagandare la sua campagna di deportazione degli immigrati. Sono molti i temi che apre questo aggiornamento: dal dibattito […]

Immagine di copertina per il post
Approfondimenti

Conflitto sociale, repressione, media: ancora il caso Askatasuna

Richieste di risarcimenti stratosferici, interventi a gamba tesa di vertici giudiziari, aggressioni mediatiche a catena: la criminalizzazione del conflitto sociale si arricchisce di nuove pagine.

Immagine di copertina per il post
Approfondimenti

Marx nell’Antropocene

Un convegno a Venezia dall’approccio interdisciplinare invita a ripensare le possibili traiettorie di convergenza tra marxismo ed ecologia.

Immagine di copertina per il post
Approfondimenti

Islam politico e religione: reazione o possibilità emancipatrice? 

A gennaio 2025 a Torino è stata organizzata una auto-formazione con Said Bouamama, storico militante algerino che abita in Francia e con cui avevamo già avuto modo di confrontarci in passato. Le pagine che seguono sono la trascrizione (e traduzione) di una parte di quel momento e quindi restituiscono il flusso del discorso direttamente dalle sue parole.

Immagine di copertina per il post
Approfondimenti

Geopolitica e lotta di classe nella crisi di sistema

0. Si apre un tempo di incertezza, che non fa ancora epoca. Per conquistarne l’altezza, occorre rovesciare il punto di vista. E cogliere, nell’incertezza del tempo, il tempo delle opportunità. da Kamo Modena 1. «La fabbrica della guerra». Abbiamo voluto chiamare così un ciclo di incontri dedicati a guardare in faccia, da diverse angolature e […]

Immagine di copertina per il post
Approfondimenti

Intervista esclusiva all’Accademia della Modernità Democratica e Foza Yusif, membro del comitato di co-presidenza del Partito di Unione Democratica (PYD)

Abbiamo avuto l’occasione di realizzare questa intervista all’Accademia della Modernità Democratica con al suo interno un contributo (citato tra virgolette) di Forza Yusif, membro del comitato di co-presidenza del PYD..

Immagine di copertina per il post
Approfondimenti

Tecnotrumpismo. Dalla Groenlandia al caso DeepSeek

Trump è diventato il referente politico delle Big Tech e non è una congiuntura.

Immagine di copertina per il post
Approfondimenti

Il digital divide, riflesso del sistema egemonico mondiale

Internet nelle mani dei mastodonti
Il sogno di un pianeta connesso al servizio di tutti sembra irrealizzabile

Immagine di copertina per il post
Conflitti Globali

Sicurezza informatica: attacco hacker in tutto il mondo, decine di sistemi compromessi anche in Italia

Un massiccio attacco informatico è in corso in tutto il mondo. Sono decine i sistemi compromessi anche in Italia.

Immagine di copertina per il post
Culture

CrHack – pubblicazione digitale su hacking, profilazione e controllo informatico

  Cr-Hack è una pubblicazione digitale che nasce a Cremona come progetto di approfondimento delle questioni legate ai temi dell’hacking, della profilazione e del controllo informatico. Il primo numero è uscito a fine giugno (qui segnaliamo la pagina di download), incontrando parecchia attenzione negli ambienti dell’autodifesa digitale, mentre l’uscita del numero 01 è imminente. Pur […]

Immagine di copertina per il post
Approfondimenti

Do you wanna cry? [con intervista audio a Ginox]

Negli ultimi giorni si è parlato molto del cyber attacco che ha colpito centinaia di migliaia di computer in tutto il mondo tramite il virus WannaCry. Qui di seguito proponiamo un approfondimento che fa il punto su quel che sappiamo su questo ransomware, su cosa potrebbe succedere nell’immediato futuro e su come tutelarsi.  Sul tema […]

Immagine di copertina per il post
Conflitti Globali

#MillionMaskMarch Anonymous rivela i nomi di oltre 1000 membri del Ku Klux Klan

OFFICIAL #OpKKK #HoodsOff 2015 Data Release. https://t.co/EQODjs7wpA With Love, Anonymous — Operation KKK (@Operation_KKK) 5 Novembre 2015 Addirittura uno dei primi leaks rilasciati dal collettivo rendeva nota la connivenza di quattro senatori degli Stati Uniti con le cellule del Klan, legami che sono stati prontamente negati dai diretti interessati. Anche le voci secondo cui Anonymous […]

Immagine di copertina per il post
Approfondimenti

Un mondo di bufale

  di Senza Soste Nella società dell’informazione la merce più preziosa è proprio la “conoscenza”, che deriva dallo scambio di saperi e nozioni che viaggiano attraverso la rete. La rivoluzione di internet. Secondo alcune teorie internet contiene in sé i germi della democrazia in quanto si tratta di una rete non gerarchica che scambia informazioni […]

Immagine di copertina per il post
Approfondimenti

Insorgenti dentro i Big Data

Se gli antichi àuguri al servizio dei governanti romani ascoltavano i gridi degli uccelli per formulare i loro presagi, oggi la divinazione è compito di algoritmi e modelli di analisi statistica appositamente congegnati per interpretare in tempo reale il significato di stormi di tweet. Cambiati i tempi – con oracoli ed indovini ormai scalzati dagli analisti […]

Immagine di copertina per il post
Culture

Decreto anti-terrorismo. Trojan di stato per spiare i computer

aggiornamento ore 14: è notizia di oggi che il governo Renzi ha stralciato dal DL anti-terrorismo la norma che consentiva un controllo amplissimo sui pc privati di cui parliamo nell’articolo sottostante. Il testo in discussione alla Camera verrà quindi per ora privato di tale parte ma non è escluso, stando alle parole del governo stesso, […]