“Costruite infrastrutture per sfuggire al bavaglio della censura!” Sull’attacco a linksunten.indymedia.org | “Build up infrastructures to resist the gag of censorship!” On the attack against linksunten.indymedia.org

novembre 14th, 2017 by ctrlplus

[English version below]

E’ la mattina del 25 agosto quando il ministro degli interni tedesco Thomas de Mazière dichiara ufficialmente la messa al bando del sito linksunten Indymedia. Il provvedimento viene notificato a tre persone, accusate di essere le amministratrici del sito. Nelle stesse ore la polizia federale tedesca si scatena: imbeccata dai servizi segreti (BND), ottiene un mandato di perquisizione contro il centro sociale Kulturtreff in Selbstverwaltung (KTS) di Friburgo. Durante il raid, che vede la partecipazione di 250 agenti, vengono sequestrati denaro ed attrezzature informatiche per un valore di 80.000 euro.

Attivo fin dal 2009 e tra i portali web piu’ importanti per i movimenti antagonisti locali, quello di linksunten Indymedia e’ un nome che oggi non puo’ quasi piu’ essere pronunciato in Germania. Il bando imposto da de Mazière non solo rende illegale l’utilizzo del dominio linksunten.indymedia.org, ma anche quello del suo logo, cosi’ come qualsiasi pubblicazione o azione compiuta sotto questa sigla. Un divieto che, pur essendo un “semplice” atto amministrativo, prevede fino a un anno di detenzione in carcere per chiunque sia intenzionato a romperlo.

Il sito di linksunten Indymedia aveva avuto un ruolo particularmente significativo in occasione delle manifestazioni svoltesi ad Amburgo nel mese di Luglio contro il G20, cosi’ come in molte altre mobilitazioni portate avanti dai movimenti radicali tedeschi negli ultimi anni. Una rilevanza comunicativa che e’ stata fatta pagare cara, con una messa al bando che allude pero’ anche a scenari futuri decisamente inquietanti. Primo, perche’ siamo di fronte a una misura repressiva che Berlino aveva applicato in passato soltanto contro i neo-fascisti e il fondamentalismo islamico. Secondo perche’, come accaduto di recente anche in Francia, la censura contro i media radicali e non allineati all’agenda generalista sta letteralmente diventando un affare di ordinaria amministrazione, giustificato dallo stato di emergenza permanente in cui l’Europa tutta continua a versare.

Per non farci mettere il bavaglio, ci dicono i compagni e le compagne coinvolte, e’ necessario continuare a costruire infrastrutture comunicative e denunciare pubblicamente queste operazioni di censura, ogni qualvolta se ne presenti l’occasione. Quella che segue e’ l’intervista che abbiamo realizzato con loro per cavallette.

Read the rest of this entry »

Cresce la censura in Francia – Intervista con Indymedia Grenoble ed Indymedia Nantes | French censorship grows – Interview with Indymedia Nantes and Indymedia Grenoble

ottobre 23rd, 2017 by ctrlplus

[English version below]

[French version below]

“Cancellate quel post entro ventiquattro ore o il vostro sito scomparirà dalla faccia di Internet”. Questo in buona sostanza il contenuto di una mail ricevuta dalle e dagli admin di Indymedia Nantes e Indymedia Grenoble la sera del 21 settembre. A cliccare “Invia Posta” dall’altra parte del monitor, gli sbirri dell’OCLCTIC (acronimo di Office Central de Lutte Contre la Criminalité Liée aux Technologies de l’Information et de la Communication), un corpo di cyberpolizia che Parigi ha insignito di poteri speciali dopo l’instaurazione dello stato di emergenza nel 2015. Dietro una sigla tanto lunga c’è però la stessa merda di sempre: censura e repressione, in rete come in strada. A causare le ire dei commissari Maigret da tastiera un comunicato apparso poche ore prima sui portali gestiti dalle compagne e dai compagni francesi: la rivendicazione di un’azione compiuta in solidarietà ad alcun* attivist*, oggi sotto processo per una manifestazione risalente al maggio del 2016.

Quello messo in campo dall’OCLCTIC è stato un vero e proprio tentativo di censura, andato (purtroppo) parzialmente a segno. Messe alle strette, le amministratrici e gli amministratori dei siti si sono viste costrette a cancellare l’URL incriminato. Ma come sovente accade in casi come questi, la rimozione di un contenuto online genera una reazione uguale e contraria: la vicenda ha destato scalpore e il post in questione è stato immediatamente ripubblicato da diveri altri siti di controinformazione d’oltralpe che, così facendo, ne hanno amplificato l’eco. C’è poco da stare allegre però. Quanto accaduto sembra essere il primo passo per una progressiva estensione della legislazione d’emergenza che, dopo aver colpito indisturbata per oltre due anni i siti associati dalle autorità locali ai movimenti islamisti radicali, punta ora a fare piazza pulita di ogni voce fuori dal coro. Per saperne di più abbiamo intervistato le compagn* di Nantes e Grenoble. Sullo sfondo del quadro che ci hanno dipinto ci sono diversi elementi di riflessione: lo spauracchio del “terrorismo” – costruito mediaticamente e brandito come una clava per schiacchiare sistematicamente gli ultimi diritti sociali e politici ancora in vigore -, un considerevole incremento degli episodi di censura online in Francia, l’insinuarsi di alcune dinamiche di autocensura dentro al movimento, ma anche le risposte, tecnologiche e organizzative, che questo sta elaborando per difendersi dagli attacchi repressivi a cui è sottoposto.

Read the rest of this entry »

Important – News from hell

ottobre 12th, 2017 by cavallette

**AGGIORNAMENTO IMPORTANTE PER LA VOSTRA SICUREZZA**
**IMPORTANT UPDATE FOR YOUR SECURITY**
**ACTUALIZACION IMPORTANTE PARA VUESTRA SEGURIRDAD**

Ancora brutte notizie.
Durante il processo di reinstallazione dell’infrastuttura abbiamo identificato un’altra vulnerabilità. Da circa due mesi era infatti in corso un tentativo di accaparramento delle password degli account di posta, durato fino a pochi giorni fa. Se vi siete loggati su autistici.org per leggere la posta della webmail, la vostra password è da considerarsi probabilmente compromessa. Ora possiamo comunque dire che questo specifico problema ora è stato risolto ed era sicuramente uno strascico dell’intrusione che vi avevamo precedentemente segnalato.

Dobbiamo quindi consigliarvi nuovamente di cambiare le password dei vostri account, e di scegliere password forti.

Se non vi ricordate come cambiare la password del vostro account, leggete queste istruzioni: https://www.autistici.org/docs/userpanel#passwordchange

Inoltre vi suggeriamo di prendere seriamente in considerazione l’utilizzo dell’autenticazione a due fattori per proteggere il vostro account: coloro che l’avevano impostata non sono stat* infatti interessat* dalla vulnerabilità oggetto di questo aggiornamento.

Ve lo abbiamo detto e ripetuto, a costo di sembrare pedanti, ma la riservatezza delle vostre comunicazioni non dipende solo da noi. Noi ce la stiamo mettendo tutta per mettere in sicurezza l’infrastruttura, voi intanto dovreste provvedere a mettere in sicurezza i vostri account.

Quanto accaduto nelle ultime settimane è significativo: quel che è successo non è ordinaria amministrazione. Non possiamo garantire di aver individuato tutti i problemi – alcuni dei quali sono evidentemente di livello sistemico – che affliggevano la sicurezza della nostra infrastruttura. Per questo crediamo sia necessaria una risposta adeguata. E la nostra risposta, come già accaduto in passato, sarà la completa revisione, che realizzeremo nei prossimi mesi, dell’architettura su cui si basa l’infrastruttura di A/I.

Pubblicheremo in seguito una descrizione più dettagliata del piano e aggiornamenti sull’andamento dei lavori.

Lavori in corso

Ecco un breve elenco dei lavori che abbiamo portato a termine nelle ultime settimane per mettere in sicurezza l’infrastruttura:

  • Tutte le macchine che compongono l’infrastuttura sono state reinstallate.
  • I bug e le vulnerabilita’ emersi durante il processo di reinstallazione sono stati risolti.
  • Tutte le password di amministrazione sono state modificate.
  • Abbiamo cominciato il processo di pianificazione del design della nuova infrastruttura.

Read the rest of this entry »

Nuova chiave GPG | New GPG key

ottobre 7th, 2017 by admin

Nell’ambito della reinstallazione e della messa in sicurezza dell’infrastruttura, abbiamo deciso di generare una nuova chiave GPG, non perché quella precedente fosse palesemente compromessa, ma perché stiamo procedendo con la massima cautela possibile dopo quanto abbiamo scoperto.

La nuova chiave GPG che useremo d’ora in poi è questa. Potete scaricarla anche dai keyserver, per esempio qui.


While reinstalling and securing our infrastructure, we have decided to generate a new GPG key. The key had not been clearly compromised, but we wanted to be as cautious as possible after the breach in our servers.

From now on, the GPG key we will use is this. You can also download it from the keyservers, for example here.

Aggiornamento lavoro post intrusione, atto tre: nuovo hidden service Tor! | Updates after the breach, part three: new Tor hidden service!

settembre 29th, 2017 by ctrlplus

A seguito dell’intrusione rilevata due settimane fa abbiamo rigenerato il nostro hidden service Tor. Il nuovo indirizzo è:

autinv5q6en4gpf4.onion

Il nuovo HS è stato testato negli ultimi giorni e funziona regolarmente con i servizi IRC, web, webmail, XMPP/Jabber, POP3, IMAP e SMTP.

Vi invitiamo a testarlo: in caso di malfunzionamenti vi chiediamo di segnalarceli utilizzando il nostro servizio di helpdesk.

Una nota finale: il vecchio hidden service (wi7qkxyrdpu5cmvr.onion) deve essere considerato compromesso e pertanto non va più utilizzato in nessun caso.

Collettivo A/I


[English version]

We have created new Tor Hidden Service keys after the last breach. The new address you should use is:

autinv5q6en4gpf4.onion

All services (IRC, web, webmail, XMPP/Jabber, POP3, IMAP and SMTP) should work normally with the new HS.

We encourage you to test it, and report problems with it to our helpdesk service.

A final note: the old Hidden Service (wi7qkxyrdpu5cmvr.onion) must be considered compromised and no longer used under any circumstance.

A/I Collective

Aggiornamento lavori post intrusione, atto secondo | Updates after the data branch, act two

settembre 28th, 2017 by carpa

I servizi dovrebbero aver ripreso a funzionare. Rimangono ancora delle questioni in sospeso che saranno sistemate in questi giorni (gli hidden service Tor e alcune questioni con l’OTP e l’invio della posta). È molto apprezzato il debug, cioè testate tutto e segnalateci eventuali problemi, su helpdesk .

Grazie per la pazienza.

 

The services should work now. Some problems remain unresolved, but we’re working on it (Tor hidden services, and some OTP malfunctions).
Your debug is really appreciated. Report problems on helpdesk.

Thanks you for your patience.

Aggiornamento server compromessi | Updates for branch in A/I servers

settembre 18th, 2017 by carpa

Stiamo rinstallando diverse parti dell’infrastruttura. I servizi potrebbero non funzionare a tratti in questi giorni. Prima di segnalare un problema, riprovate a distanza di qualche ora. Scusateci e abbiate pazienza.

We’re reinstalling and reconfiguring several machines. Some services might not work sometimes in these days. Before reporting a malfunction, please try again after few hours. Sorry, and be patient.

Server compromessi | Breach in A/I servers | Violación en los servidores

settembre 15th, 2017 by admin

Segui il nostro tweet per aggiornamenti sulla reinstallazione dell’infrastruttura

Read our updates on Twitter for news on the reinstallation of our infrastructure

[English version below]
[Versión en Español mas abajo]
[Portuguese]

Ieri, giovedì 14 settembre, abbiamo scoperto che qualche giorno fa un account di amministratore è stato compromesso. Appena ce ne siamo resi conto, abbiamo cominciato immediatamente a lavorare per risolvere il problema. Abbiamo già realizzato le mitigazioni necessarie e siamo riusciti nuovamente a rimettere tutto in sicurezza. Sono ancora in corso analisi dei log e la reinstallazione dell’infrastruttura.

Stiamo analizzando i dettagli della situazione per sapere esattamente che cosa è successo. Data la natura dell’intrusione, potenzialmente tutti i dati degli utenti sono stati accessibili agli intrusi, ma al momento non abbiamo prove del fatto che siano state toccate delle caselle di posta.

Come misura di sicurezza minima, dovresti cambiare tutte le tue password e le domande di recupero dei tuoi account (email, webdav, lista di email e newsletter, noblogs.org). Ti consigliamo di usare una password forte.

Inoltre raccomandiamo sempre caldamente, se ancora non lo hai ancora fatto, di attivare l’autenticazione a due fattori (2FA) per tenere il tuo account più al sicuro.

Nel caso l’autenticazione 2FA fosse già stata abilitata, dovrai resettarla, disattivandola e riattivandola.

Se ne hai la possibilità, scarica sempre i messaggi di posta sul tuo computer, conservandoli con la dovuta cautela, invece di lasciarli sui nostri server. Inoltre per maggior sicurezza ricorda sempre di crittografare le tue comunicazioni:

* email
* chat

 



[English version]

Yesterday, on Thursday 14 September, we found out that a few days ago an admin account had been compromised. As soon as we spotted this intrusion, we immediately got to work for solving the problem. We have already taken the necessary mitigation measures and have secured the machines. We are still analyzing logs and reinstalling the infrastructure.

We are examining the details of the situation to figure out what happened exactly. Given the nature of this intrusion, all users’ data might have potentially been accessed by the intruders, but so far we have found no evidence that someone touched the mailboxes.

As a minimum security requirement, you should change all your passwords and the recovery questions for your accounts (email, webdav, mailing lists and newsletters, noblogs.org). We recommend to create strong passwords for this.

We also strongly suggest, if you haven’t done so already, to activate 2-factor authentication to secure the access to your account.

If you have already enabled 2-factor authentication, you should reset that too, by deactivating it and activating it again.

If you can, always download your email messages to your personal computer, storing them with care, instead of keeping them in our servers. Also, remember to secure your communications by encrypting them:

* email
* chat

 



[Español]

Ayer, jueves 14 de Septiembre, hemos descubierto hace unos días que una cuenta de administración de nuestra infraestructura había sido violada. En cuanto nos hemos dado cuenta hemos empezado a trabajar para resolver el problema. Hemos tomados las medidas de mitigación necesarias y hemos puesto en seguridad las maquinas. Estamos todavía analizando los logs y reinstalando la infraestructura.

Estamos también examinando los detalles de la situación para averiguar lo que ha ocurrido. Dada la naturaleza de la violación, los intrusos han tenido acceso a todos los datos de los usuarios, pero en este momento no tenemos pruebas de que hayan tocado las cuentas de correo.

Como medida mínima de seguridad, tienes que cambiar las contraseñas y las preguntas de seguridad de todas tus cuentas (email, webdav, listas de correo y newsletters, noblogs.org). Te recomendamos de crear contraseñas fuertes.

También te recomendamos, si no lo has hecho todavía, activar la autenticación de dos factores (2FA).

Si ya tenias la autenticación de dos factores habilitada, tendrás que resetearla, deshabilitandola y volviendo a habilitarla.

Si puedes, descargate siempre los mensajes de tu correo en tu ordenador personal, y guardalos con cuidado, en vez de dejarlos en nuestros servidores. También recuérdate de cifrar tus comunicaciones:

* correo
* chat

 



[Portuguese]

No dia 14 de Setembro, descobrimos depois de alguns dias que uma conta de administração da nossa infraestrutura foi violada.
Na hora que descobrimos isso, começamos imediatamente e trabalhar para resolver o problema. Já realizamos as mitigações necessárias e conseguimos assegurar novamente las maquinas

Estamos analisando os detalhes da situação para saber exatamente o que aconteceu. Considerando a naturaleza de la violação, os intrusos tiveram acesso a todos os dados de usuários, mas nesse momento não temos prova que tocaram as contas de email.

Como medida minima de segurança, tem que mudar sua senhas e suas perguntas de seguridade de todas suas contas (email, webdav, listas, newsletter, noblogs.org). Recomendamos usar senhas forte.

Também recomendamos, se ainda você não está ativo, ativar a autenticação 2FA

Se você já tem 2FA habilitada, você precisa reconfigurá-la, desativando e reativando a mesma.

Se pode, baixa sempre suas emails no seu computador, e guardá-las com cuidado, em lugar de manter as email dentro do nossos servidores. Também lembra-se de criptografar suas comunicações:

Para maior segurança lembra sempre de encriptar suas comunicações:

* email
* bate-papo

 

 

problemi di invio posta verso alcuni domini mainstream – problems delivering mail to some mainstream domains

luglio 2nd, 2017 by bombo

English version at bottom

In questi ultimi giorni ci siamo accorti che l’invio verso alcuni domini mainstream aveva delle difficoltà. Il problema era che un certo numero di account di posta su A/I stava causando spam, per esempio l’invio verso gmail.com non funzionava come dovrebbe.

Abbiamo diversi meccanismi per prevenire lo spam, ma quando parte da utenti autenticati le restrizioni attuabili diminuiscono, a meno di non offrirvi un servizio peggiore.

Stiamo ovviamente attuando delle ulteriori precauzioni, ma purtroppo per il momento non possiamo fare altro che scusarci per il disagio, chiedendo a tutti di controllare i propri computer e altri dispositivi rispetto alla presenza di malware come contributo alla risoluzione del problema. Inoltre, per prevenire questo tipo di incidenti, potete attivare l’autenticazione a due fattori sul vostro account per ostacolare tentativi di accedere al vostro account da parte di malintenzionati, e naturalmente ricordatevi che riutilizzare la stessa password su più di un account è una pessima abitudine che vi porterà dritti all’inferno.


English version

In the past few days we noticed that we had some difficulties in delivering emails to some mainstream domains. The problem was that a number of our users’ accounts was sending out spam. For example we could not deliver email to gmail for a certain period of time.

We have several mechanisms to prevent spam, but when spam is sent by authenticated users, the number of restrictions we can set up are fewer, unless we want to degrade the service by design.

We are obviously working on setting up new measures, but for now we can only apologize for the disservice, asking everyone to check their devices for malware or other potential mail spammers as a contribute to the resolution of the problem. Another thing you can do to help is activate two-factor authentication on your account to prevent spammers from owning your mailbox, and of course remember that re-using the same password for more than an account is the worst habit ever and will send you straight to hell.

Gabriella Coleman @ Piano Terra lab

maggio 22nd, 2017 by lobo

27 Mag 2017 @ 19:00–23:30

Incontro con Gabriella Coleman, antropologa della McGill University di Montreal.

Coleman e’ una delle principali studiose di hacking e controculture digitali, e autrice di “I mille volti di Anonymous” .

Link all’evento: http://www.pianoterralab.org/evento/talk-con-gabriella-coleman/

Sito di Gabriella Coleman: http://gabriellacoleman.org/

La serata sara’ anche benefit per Autistici/Inventati