Archive for the ‘Cronache_Terrestri’ Category

Avana: Repressione Digitale: un workshop di autodifesa legale

venerdì, Febbraio 22nd, 2013

Riportiamo in ritardo di questo appuntamento domenicale organizzato
da https://avana.forteprenestino.net

Repressione Digitale: un workshop di autodifesa legale

Domenica 24 febbraio, dalle 17:00 al C.S.O.A. Forte Prenestino, vogliamo fare un incontro tra militanti, avvocati e chiunque altro abbia esperienza o interesse sul tema della repressione a mezzo digitale.

L’incontro sarà un workshop autoformativo sulle forme che assume la repressione in ambito informatico: dalla censura nelle sue varie articolazioni all’utilizzo di dati e/o strumenti di controllo e/o di intercettazione informatici nello sviluppo di un’inchiesta giudiziaria.

Si parlerà dei casi di cui siamo a conoscenza (in Italia e non solo); dell’uso reale di queste tecnologie (con particolare riferimento all’utilizzo di malware, virus usati per controllare computer); e del sequestro fisico del computer.

Nell’affrontare queste tematiche, si incontrano definizioni e riferimenti legali complessi: da qui la presenza di avvocati, necessaria per uno scambio effettivo di conoscenze, esperienze e competenze nei diversi ambiti (IT/legale).

L’obiettivo è un laboratorio pratico, in cui la condivisione delle reciproche competenze ci faccia uscire tutte e tutti più consapevoli dal workshop. Altrettanto necessarie saranno le esperienze legate a repressione & tecnologie che i partecipanti porteranno.

L’obiettivo ultimo, inoltre, è la realizzazione di un opuscolo che contenga oltre che consigli tecnici anche informazioni legali su come affrontare le tecniche repressive e di controllo di natura informatica.

– AvANa https://avana.forteprenestino.net

Domenica 24/02/13 – H 17:00
C.S.O.A. Forte Prenestino
Via F. Delpino – Roma (Centocelle)

Effetti collaterali del cncpo

venerdì, Febbraio 15th, 2013

Su http://blog.bofh.it/id_430 si trova un articolo interessante sulla comparsa all’interno della blacklist del cncpo (Centro nazionale per il contrasto alla pedopornografia online) di un url relativo ad un server di tumblr. La direttiva fa riferimento ad una singola immagine, ma di fatto molti provider hanno scelto di bloccare tutto il dominio, inibendo in questo modo l’accesso a migliaia di immagini di utenti ignari. E’ interessante come la maggior parte degli strumenti censori/repressivi si affinino su campagne e temi che riscontrano un ampio consenso mediatico e popolare. Cosi’ come sugli ultras sono stati sperimentati e affinati leggi e tecniche per la repressione in piazza, la censura on line viaggia sui temi della pedopornografia, del bullismo, ecc… Tutti temi che possano alimentare una viscerale e generica indignazione che renda semplice l’introduzione di meccanismi di controllo di massa. Su http://censura.bofh.it/ sono elencati siti e numeri della censura di Internet in Italia. E’ una delle poche operazioni di trasparenza e dibattito pubblico sul tema, visto che le istituzioni tendono a non gradire e evitare la discussione.
Sabato sera la trasmissione di radio blackout “Il bit c’e’ o non c’e’” sara’ dedicata proprio a questa tematica.

Nokia ssl mitm

sabato, Gennaio 12th, 2013

Da diversi anni si discute sul senso e sui problemi dell’attuale realizzazione e applicazione dei protocolli Tls/Ssl. L’attuale struttura di pki basata su ca private che operano come se fossero dei notai autoproclamati ha un senso e serve allo scopo ? Oppure semplicemente viene tenuta in piedi perche’ tutto il commercio elettronico si basa sull’esistenza di questo protocollo, e quindi bisogna dire che funziona anche se poi non funziona davvero ?
In molti hanno prodotto riflessioni interessanti sull’argomento, vi consigliamo in particolare questo articolo di Sogohian.

Un esempio di come l’attuale sistema di autenticazione di un certificato ssl/tls sia facilmente aggirabile da telco, enti governativi, proxy aziendali e’ quanto la nokia ha messo in piedi per accellerare la navigazione da alcuni modelli di smartphone.

In bella sostanza per ogni richiesta https si chiude prima la contrattazione del certificato con un proxy della nokia il quale possiede un certificato valido firmato da una CA riconosciuta, e quindi che non genera alcun warning, ne’ finestrella. Sara’ il proxy a fare la richiesta per noi. Questo implica pero’ che il proxy possa vedere in chiaro tutto il nostro traffico ssl/tls, perche’ noi abbiamo chiuso con lui il canale cifrato e solo in seguito lui ne ha aperto un altro con la nostra destinazione. Il suo compito e’ per l’appunto decifrare il nostro traffico, ricifrarlo con la chiave contrattata con la destinazione, e viceversa. Il meccanismo e’ completamente trasparente senza un’analisi del flusso di dati un po’ dettagliata o senza controllare il certificato che ci viene fornito ( sara’ sospettosamente sempre lo stesso per ogni sito che andiamo a visitare). Si tratta usando un lessico un po’ diverso di un attacco mitm su ssl come si potrebbe piu’ elengantemente imbastire attraverso mallory e altre piccole accortezze.

Potremmo consigliarvi di non usare software closed source per non incappare in queste brutte sorprese e di usare comunque sempre plugin come certificate patrol/, che per quanto aprano un sacco di noiose finestrelle permettono di capire cosa accade dietro le quinte nel giochino del ssl/tls. Riteniamo pero’ che questa faccenda sia piu’ interessante per il modello tecnologico che delinea. Si parla di questo problema da circa un decennio, ma il fatto che su questa struttura si basi tutto il commercio elettronico implica che si debba discuterne sottovoce e dietro le quinte e nell’impossibilita’ di trovare una soluzione che non turbi le nostre tranquille ore di shopping on line, fare finta di niente. Tutto avviene in ogni caso soltanto nel nostro interesse, come si e’ affrettata a dichiarare la nokia colta in fallo.

GAZAN YOUTH’S MANIFESTO FOR CHANGE

martedì, Novembre 20th, 2012

Fuck Hamas. Fuck Israel. Fuck Fatah. Fuck UN. Fuck UNWRA. Fuck USA! We, the youth in Gaza, are so fed up with Israel, Hamas, the occupation, the violations of human rights and the indifference of the international community! We want to scream and break this wall of silence, injustice and indifference like the Israeli F16’s breaking the wall of sound; scream with all the power in our souls in order to release this immense frustration that consumes us because of this fucking situation we live in; we are like lice between two nails living a nightmare inside a nightmare, no room for hope, no space for freedom. We are sick of being caught in this political struggle; sick of coal dark nights with airplanes circling above our homes; sick of innocent farmers getting shot in the buffer zone because they are taking care of their lands; sick of bearded guys walking around with their guns abusing their power, beating up or incarcerating young people demonstrating for what they believe in; sick of the wall of shame that separates us from the rest of our country and keeps us imprisoned in a stamp-sized piece of land; sick of being portrayed as terrorists, homemade fanatics with explosives in our pockets and evil in our eyes; sick of the indifference we meet from the international community, the so-called experts in expressing concerns and drafting resolutions but cowards in enforcing anything they agree on; we are sick and tired of living a shitty life, being kept in jail by Israel, beaten up by Hamas and completely ignored by the rest of the world.

There is a revolution growing inside of us, an immense dissatisfaction and frustration that will destroy us unless we find a way of canalizing this energy into something that can challenge the status quo and give us some kind of hope. The final drop that made our hearts tremble with frustration and hopelessness happened 30rd November, when Hamas’ officers came to Sharek Youth Forum, a leading youth organization (www.sharek.ps) with their guns, lies and aggressiveness, throwing everybody outside, incarcerating some and prohibiting Sharek from working. A few days later, demonstrators in front of Sharek were beaten and some incarcerated. We are really living a nightmare inside a nightmare. It is difficult to find words for the pressure we are under. We barely survived the Operation Cast Lead, where Israel very effectively bombed the shit out of us, destroying thousands of homes and even more lives and dreams. They did not get rid of Hamas, as they intended, but they sure scared us forever and distributed post traumatic stress syndrome to everybody, as there was nowhere to run.

We are youth with heavy hearts. We carry in ourselves a heaviness so immense that it makes it difficult to us to enjoy the sunset. How to enjoy it when dark clouds paint the horizon and bleak memories run past our eyes every time we close them? We smile in order to hide the pain. We laugh in order to forget the war. We hope in order not to commit suicide here and now. During the war we got the unmistakable feeling that Israel wanted to erase us from the face of the earth. During the last years Hamas has been doing all they can to control our thoughts, behaviour and aspirations. We are a generation of young people used to face missiles, carrying what seems to be a impossible mission of living a normal and healthy life, and only barely tolerated by a massive organization that has spread in our society as a malicious cancer disease, causing mayhem and effectively killing all living cells, thoughts and dreams on its way as well as paralyzing people with its terror regime. Not to mention the prison we live in, a prison sustained by a so-called democratic country.

(altro…)

Sab 10 Nov a El paso, Torino

lunedì, Novembre 5th, 2012

Sabato 10 novembre al El paso a Torino ci sara’ una cena benefit per Ecn, e a seguire una chiaccherata sull’anonimato in rete a cura del collettivo A/I. Prima di cena potete ascoltare in streaming o via etere nel circondario torinese,  la trasmissione “Il bit c’e’ o non c’e‘” in diretta da El paso

I love autogestione

giovedì, Ottobre 18th, 2012

Il fine di un processo educativo e di crescita dovrebbe essere l’autoderminazione. La nostra organizzazione sociale va pero’ apparentemente nella direzione opposta. Si favorisce la dipendenza continua, perche’ dipendere da qualcuno o qualcosa significa in qualche modo essere in suo potere. Rantoliamo sballottati di qua e di la’ nel mare in burrasca della finanza internazionale, sempre piu’ le nostre vite sono influenzate dal salire e scendere di indici di mercato. Dipendiamo da una macchina statale sempre piu’ stanca. Annoiata dalle nostre lamentele, non vede l’ora di disfarsi di noi, abbandondoci nottetempo in una cesta davanti alla porta del Libero Mercato e dileguandosi nell’ombra.

Ci sono pochi posti in cui i processi di crescita collettiva potenzialmente assumono un senso differente dal mero addestramento alle dinamiche del mercato. I luoghi in cui si pratica l’autogestione sono sicuramente tra questi. Il nostro progetto nasce come un’esperimento di autogestione, per questo ci sentiamo direttamente coinvolti, quando altre esperienze sono messe a rischio.

In questi ultimi mesi ci sono due csa, che rischiano l’abbattimento di tutto o parte delle proprie strutture: il gabrio di torino e l’xm24 di bologna. I csa sono altri luoghi animati dalla ninfa dell’autogestione. Il gabrio a torino e’ la sede di uno dei piu’ vecchi hacklab italiani, l’underscore. Dopo genova fu perquisito nel giro di sequestri di materiale video che coinvolse indymedia italia. L’xm24 soltanto un paio di settimane fa ha ospitato la presentazione di +kaos. Sono luoghi che sentiamo vicini, vi invitiamo per questo a seguire queste vicende, perche’ e’ importante difendere e far vivere l’autogestione nelle sue tante forme.

I siti di riferimento

http://gabrio.noblogs.org/http://ilovegabrio.noblogs.org/ – Sabato 20 ottobre ci sara’ un corteo in difesa dello spazio

http://www.ecn.org/xm24/http://ilovexm24.indivia.net/petizione. A fine mese si terrà al xm  “Coltivare Rapporti”, un incontro di orti comunitari italiani, un altro bell’esempio di autogestione applicata.

Crypto Party Handbook

lunedì, Ottobre 8th, 2012

Un  connubio di buffi personaggi ha dato vita a questo utile manualetto di cui consigliamo la lettura, e’ aggiornato, ha tanti screenshot e’ scritto in un inglese semplice e non troppo tecnico.

https://cryptoparty.org/wiki/CryptoPartyHandbook

http://booki.cc/cryptoparty-handbook/

 

 

I hear you

lunedì, Settembre 3rd, 2012

Lo scorso sabato su radio blackout durante la trasmissione “il bit c’e’ o non c’e’ ?” ho avuto occasione di parlare di intercettazioni. Ne e’ uscita una chiaccherata piuttosto lunga, che potete trovare sul sito di radio blackout o su clashnet.org.

Durante la conversazione sono state citate diverse risorse e forse puo’ essere utile fornire i link corrispondenti. Ci sono poi alcune inesattezze che mi sono scappate, un po’ perche’ la puntata era densa e oltre a scomparire piano piano la voce, mi si incrociavano gli occhi, dopo un po’. Infine confesso che non mi ero preparato molto, a parte un foglietto scritto piccolo piccolo, che alla fine non mi riusciva di leggere e quindi andavo a braccio sui ricordi di cose sentite qui e la’.

Link

Questo libro e’ piuttosto interessante, Giovanni Nazzaro, Le intercettazioni sulle reti cellulari. Cercatelo in biblioteca o in giro come ebook. Wikipedia sull’Imei


Scandalo telecom 2006

Audizione commissione parlamentare sulle intercettazioni a seguito dello scandalo telecom

Il caso Diginotar h.online

Anche questa vicenda che coinvolge la Trustwave e’ interssante

Imperial Violet: un blog molto interessante sulle questioni del Tls/ssl

Mitm con certificato fake utilizzando dnsspoof e webmitm. Dsniff

Mallory, Transparent TCP and UDP Proxy


Mitmproxy
, proxy per mitm che genera il certificato al volo, prendendo i dati dal certificato ssl vero. Cambia la ca naturalmente

Phrack sulla deniability nel protocollo Otr

Malware su wikipedia

White paper su malware e il bouncer del market di android alla Blackhat conference

Which Side Are You On in the Hacker Class War ?


Errata Corrige

Ad un certo punto inizio a fare confusione parlando di mitm su Tls/ssl mi parte il cervello e inizio a confondere i termini. Inizio a fare un discorso che non c’entra un cazzo con il problema delle CA e parlo di redirezione del traffico, poi mi riprendo e torno sul tema. Parlando della Diginotar localizzo, non so perche’ il problema, sull’Iran, in realta’ una volta presi i certificati sono buoni da usare dappertutto. Non so perche’ mi ero fissato sull’Iran. La prima parte finisce con un accenno agli smartphone che poi non riprendiamo in questo senso. Dicendo facile avevo in mente sostanzialmente una roba tipo karmetasploit. Parlando dell’otr mi incasino un po’ nello spiegare la deniability, facevo riferimento a questo, potete prendere il testo integrale da http://www.cypherpunks.ca/otr

The last desirable feature that was put into OTR was deniability. So far, the protocol ensures that only Bob can read Alice’s messages, but we have not discussed the situation where Bob attempts to prove the contents of the conversation to a third party. First of all, simply by using symmetric encryption and HMAC, OTR guar antees that all proper messages were generated by someone who knew the secret key; that is, either Alice or Bob. On its own, this prevents Bob from proving anything, as he could simply have pro duced all of the messages himself. However, OTR goes beyond this.
The specific encryption scheme used is AES in counter mode, which is a stream cipher. This means that an adversary may alter a bit of a ciphertext to cause a corresponding change to that bit in the plaintext. Also, after a key is deleted, the corresponding MAC key is published. This means that after the fact, anyone could alter a ciphertext to be anything they wished and then generate a valid MAC for it. This expands the deniability of Alice’s messages; as soon as a MAC key is published, any message using that key could have been generated not only by either Alice or Bob, but also by anyone casually observing their communication. Any link between Alice and the messages she sends under OTR is thus broken.

Inoltre parlo a lungo sulla questione delle domande reciproche, in realta’ avrei dovuto parlare del problema dei milionari socialisti, che e’ la soluzione di Otr al problema dell’autenticazione. Le domande sono solo uno stratagemma per avere qualcosa da confrontare. Pero’ iniziavo a essere un po’ cotto. Per capire perche’ hanno scelto le due domande e’ interessante questo studio sempre pubblicato su cypherpunk.ca. Ad un certo punto dico seven al posto di seventeen in relazione al bug di Microsoft trascinato avanti per 17 anni. Due volte cito phrack, la prima dico l’indirizzo giusto, la seconda sbaglio e dico .com, al posto di .org

Giudice del Lavoro ipersensibile in quel di Siena censura noblogs.org!

mercoledì, Agosto 22nd, 2012

Giovedì 16 agosto siamo stati obbligati a rimuovere un post di un blog di noblogs in seguito a un decreto di sequestro ai sensi dell’art. 321 c.p.p.

Il post in questione era ospitato dal blog “Fratello Illuminato” (http://shamael.noblogs.org) ed era una storiella un po’ confusa a proposito di un giudice e della contea dei Seni. Se lo avessimo letto senza avere sotto mano il decreto di sequestro non avremmo mai capito che la storiella si riferiva (così sostengono chi ha disposto la querela e il GIP) a uno specifico giudice del lavoro di Siena e a sue supposte malefatte. E siamo purtroppo convinti che se non ci fosse stato di mezzo una piccola cittadina di provincia e un notabile del paese, la solerte richiesta sarebbe stata infilata in fondo alla cima di atti che un GIP deve vagliare con un sorriso.

Perché la storiella del post (che penso potrete trovare in giro cercando “Storia di un giudice del lavoro e Marco Porcio CATONE noblogs” sulla cache di google per esempio) è veramente ridicola, e se colui che si ritiene il diretto interessato avesse lasciato perdere nessuno se ne ricorderebbe a distanza di più di un anno dalla sua pubblicazione.

Cosi’ invece rientrera’ nel novero dei casi di quotidiana censura in rete: grande o piccola che sia, per noi rappresenta sempre un problema, perche’ ogni cedimento in questo senso contribuisce a creare dei precedenti e un clima sfavorevole alla liberta’ di comunicare. In ogni modo possibile, anche con stupide storielle satiriche.

Con A/I tentiamo di preservare la riservatezza degli utenti, non registrando nei log indirizzi IP né altre informazioni, né tantomeno la corrispondenza tra identità anagrafiche e servizi che offriamo. Purtroppo però non possiamo molto di fronte a un decreto di un magistrato che ci ingiunge di oscurare un post (e per fortuna si è limitato a questo, in altre occasioni qualcuno aveva avuto la bella pensata di oscurare interi domini o sequestrare interi server per una stupidaggine del genere).

Nel frattempo se qualcuno avesse voglia di diffondere la storiella in questione noi non potremmo certo opporci preventivamente, e toccherebbe al nostro ipersensibile giudice del lavoro senese correre ai ripari.

note su crypto.cat

sabato, Agosto 11th, 2012

Pubblichiamo qualche link sul progetto crypto.cat e le discussioni relative in rete.

http://paranoia.dubfire.net/2012/07/tech-journalists-stop-hyping-unproven.html

Un articolo in cui piu’ che del progetto crypto.cat si parla di come venga trattato in maniera superficiale la questione dai media mainstream, in cerca di storie avvincenti da dare in pasto a un pubblico distratto

Questo di seguito e’ invece un post al quale ha risposto nei commenti nadim kobeissi, l’autore di crypto.cat.

http://thedod.noblogs.org/post/2012/08/04/what-ive-learned-from-cryptocat/

potete leggere il commento anche dal sito di kobeissi

Infine se siete interessati alle questioni tecniche relative allo sviluppo di crypto.cat potete seguire la discussione su github, dove risiede il repository del software

https://github.com/kaepora/cryptocat/issues

Nel commento di nadim si cita anche questo progetto che sembra a prima vista interessante http://www.w3.org/2012/webcrypto/