FOTOGRAFIA E FREE PARTY

Riceviamo e diffondiamo questo testo relativo alla produzione di contenuti visuali nel contesto dei free party e del problema riguardante la loro condivisione nel mainstream. Qui il pdf.

Se ho deciso di scrivere queste righe è perché ritengo preoccupante la degradazione estetica e comunicativa, interna al Movimento, riguardo la produzione e condivisione di contenuti visuali. Nel momento in cui la repressione poliziesca e legislativa – mai così violenta in più di 30 anni di storia – impone la creazione di nuove tattiche e forme organizzative per sopravvivere, così occorre ripensare il modo in cui vogliamo rappresentarci, eventualmente anche verso l’esterno. Parlo di Movimento con la M maiuscola in quanto, pur conscio di quanto questa concezione verrà osteggiata da alcunx, ritengo ci sia un lungo filo che lega le esperienze controculturali dei free-party dagli anni ‘90 fino ad oggi, in tutta europa e oltre. Parlare di un’epoca d’oro che non c’è più non ha senso perché è solo grazie alla trasformazione continua, la permeabilità, lo spirito di adattamento che ancora oggi esiste un dibattito circa le forme e modalità di vivere gli spazi liberati. Siamo nomadx nello spazio e nella psiche, ci piace immaginare nuovi orizzonti e proiettarci verso il futuro più che sedimentarci in forme stantie. Non dimentichiamo la nostra storia ma non la glorifichiamo nemmeno: è il momento di ripensarci ancora una volta.

  1. Chi di noi non ha mai subito la fascinazione dei colori, delle forme, dei movimenti di una festa? Percezioni visive – a tratti sinestetiche – che ci hanno fatto pensare: “io da qui non voglio andarmene più!”. Quante volte avremmo voluto catturare l’essenza, per sua natura inafferrabile, di una TAZ? Portarla via con noi anche quando i sound finiscono di pompare, i generatori di fare rumore, le carovane di uscire dal luogo occupato. E poi condividere, per quanto possibile, quelle emozioni provate con la propria compagnia, lx amicx che non hanno potuto presenziare, con noi stessx a distanza di anni per ricordare i bei momenti andati. Nella sua concezione più pop, la fotografia serve proprio per catturare l’istante e renderlo eterno ai posteri. Di ciò non dobbiamo affatto meravigliarci dal momento che il suo carattere documentale, sia esso a fini divulgativi, sia esso intimo e personale, è esplicito nella storiografia fotografica a partire dalle riflessioni di Roland Barthes. Non possiamo esimerci dunque dal fare i conti con quello strano e problematico strumento che è una macchina fotografica – o la fotocamera di uno smartphone – nel momento storico in cui tuttx o quasi si presentano in festa con una di esse in tasca. Se negli anni ‘90 fare fotografia era, per ragioni economiche, sicuramente più democratico che un secolo prima, oggigiorno la fotografia ha raggiunto la propria massificazione nella forma più ampia e irreversibile. Avete notato, inoltre, l’evoluzione della nostra comunicazione sui social network? Quando mi sono affacciato al mondo di Facebook la componente testuale era predominante. Con il trasferimento a Instagram è avvenuto invece un primo passaggio verso la predominanza dell’estetica sul contenuto, della verticalità sull’interazione pseudo-circolare. Con Tik Tok questi ultimi aspetti sono portati all’estremo. Non farò un’analisi estesa delle piattaforme social perché onestamente non mi interessano.
    Quello che voglio dire essenzialmente è che nel 2026 si condivide il dancefloor con persone che considerano smartphone e social network una realtà storica imprescindibile: di fatto lo sono! Possiamo scegliere, quasi eroicamente, di gettare il telefono in un tombino, cancellare i nostri profili social, ripartire dal passaparola ecc. Ma non possiamo pretendere che una nuova generazione attraversi gli spazi liberati con strumenti critici che il sistema là fuori non ha nessun interesse a fornire in principio. Senza scomodare poi le new gen, sono le stesse crew, collettivx, laboratorx a promuoversi tranquillamente su Meta e più. La promozione estetica verticale permette di raggiungere più pubblico. Questo traguardo è un traguardo muto, inerme, che riceve e non può rispondere. A prescindere che i profili siano privati o pubblici, l’importanza è spettacolarizzare quello che facciamo affinché la nostra platea ne sia ammaliata e attratta. Alla luce di questa decostruzione, il problema è il mezzo o l’intenzione? Per quanto mi riguarda, sono assolutamente contrario alla regola generale “no foto, no video”. O meglio, implementerei il messaggio con “no foto, no video se…”.
  1. Quando approcciai la fotografia nei primi tempi, da autodidatta, ero affascinato come tantx dalla street photography. Le foto di Cartier-Bressons ed Alex Webb correvano davanti ai miei occhi speranzosi di riuscire a cogliere con la loro stessa raffinatezza quell’attimo irripetibile. Inoltre, la street photography è un genere “economico”, non ha bisogno di chissà che formazione o strumentazione: basta “avere occhio” mentre si gira per strada con qualsiasi fotocamera. Infine, “cogliere l’attimo” non presuppone ragionamenti estesi. Non voglio dire che Martin Parr utilizzasse la propria ironia fotografica casualmente, più che altro riflettere sul fatto che “cogliere l’attimo”, storicamente, ha significato per lo più ritrarre il bizzarro, lo strano, l’assurdo per impressionare un pubblico. In generale, tutta la fotografia documentale e il fotogiornalismo vuole restituire contenuti visuali in grado di impattare, essere ricordati, “fare la storia”.
    Nel contesto di un free-party, dove la libertà espressiva è costitutiva del concetto stesso della situazione alla quale si partecipa, non dovrebbe meravigliarci trovare momenti e persone bizzarre. Bizzarre per chi, poi? Bizzarre rispetto alla formalità di quel mondo che nel free-party non c’è, non partecipa, ne è escluso in origine in quanto contenitore rotto nella cui crepa la TAZ ha potuto germogliare e sbocciare. Non ho mai sentito il bisogno di condividere una storia durante una festa, ma posso affermare con certezza che il meccanismo inconscio che ci porta a diffondere immagini in presa diretta sia lo stesso che portava un fotografo come me a girare per il dancefloor, macchina fotografica alla mano, alla ricerca del momento perfetto da immortalare. Nell’elaborazione successiva di un album fotografico trovavo la commistione di due elementi ritenuti fondamentali: quello soggettivo (far vedere che c’ero, che ho colto “correttamente” la vibe) e quello oggettivo (fotografare per documentare, fare memoria). Questi stessi elementi risultarono alquanto problematici con il passare del tempo. Mi iniziai a chiedere: cosa voglio comunicare? Chi voglio comunicare? Per chi voglio comunicare e come? Iniziai a rendermi conto che un contenuto visuale prodotto nel contesto di una TAZ e successivamente – o contemporaneamente – condiviso al di fuori di essa presupponeva grossi interrogativi etici ed estetici. Realizzai, insomma, che la mia azione era egoistica su entrambi i piani: se soggettivamente riduceva la pratica fotografica a un esercizio di stile per aumentare l’engagement sul mio profilo, d’altra parte non potevo arrogarmi il diritto di documentare oggettivamente una situazione molto più complessa di quella parzialità rappresentata in maniera feticcia – tra l’altro rubando scatti non consensuali nei confronti dex soggettx ritrattx. Capiamo quindi che la fotografia, lungi da essere solo quello strumento innocente in grado di fissare i ricordi, può altresì trasformarsi in arma violenta. Un’arma di controllo, perché una volta condivisi i contenuti al di fuori delle nostre reti non possiamo sapere come verranno utilizzati da chi cerca di reprimerci. Un’arma di spersonalizzazione e oggettificazione, dal momento che la documentazione acritica di ciò che succede non fa altro che alimentare e standardizzare una pornografia estetica dei cliché legati all’ambiente (gente “strana”, sound enormi). Infine un’arma egocentrica, tradendo quel principio basilare per cui la festa siamo tuttx e che ha portato, per esempio, a occultare la figura del dj dietro il muro di casse. Ma un’arma ha sempre bisogno di qualcunx che prema un grilletto per sparare. Io amo la fotografia e non me ne potrei mai separare. Voglio difendere questo mezzo espressivo dalle grandi, fin troppo grandi potenzialità. Per questo ritengo che l’obiettivo qui non sia solamente quello di darci regole d’utilizzo, ma di riformulare completamente i presupposti estetici coi quali vogliamo rappresentarci nel tentativo di prevenire alla radice le criticità. In un mondo di sovraesposizione mediatica, dove anche il dolore dei popoli oppressi è sbattuto continuamente in prima pagina, non dovremmo puntare a farci riconoscere. Più che verso l’alto, metafora di una scalata sociale alla quale non crediamo, dobbiamo correre orizzontalmente per insinuarci nelle fessure che questo sistema ancora mostra. Dobbiamo essere opachi, sgranati, criptici. Dobbiamo ripensare la nostra immagine oltre ai quattro bordi che determinano una foto.
  1. Chi ha avuto la possibilità di confrontarsi con me su questo tema solitamente esprime un grande dubbio: come stabilire un’estetica univoca all’interno di un Movimento eterogeneo e in continua mutazione? La mia risposta è che un’estetica non esiste di per sé, aprioristicamente, secondo concetti di bellezza eterei. Un’estetica è sempre determinata da fattori culturali, etici, economici condivisi all’interno dell’ambiente che la produce. Ragionando rispetto ai valori coi quali vogliamo identificarci penso, dunque, che potremo ricavare qualcosa di buono.
    Ho trovato illuminante a riguardo il lavoro di Hito Steyerl sul rapporto tra immagine di alta qualità e immagine “povera”. La sua critica, dal sapore non velatamente marxista, pone l’accento sul fatto che la nostra ossessione per la risoluzione, ossessione esacerbata ai nostri giorni dai contenuti visuali prodotti dalle ai, non è altro che una fascinazione classista rispetto a ciò che il progresso tecnologico ci mette a disposizione. Di comune accordo con le tendenze social di cui prima, si scambia la qualità di un contenuto per le sue proprietà più prettamente formali, al punto che un’immagine non nitida, non brillante, non propriamente chiara a primo impatto viene automaticamente catalogata come di cattiva fattura. In questo modo, chi ha la disponibilità economica per permettersi strumentazione tecnica di ultima generazione parte esteticamente avvantaggiato rispetto a chi non la possiede. La creazione della nostra estetica pirata parte dal rifiuto dell’immagine “ricca”. Chi non pensa che pay tv e piattaforme di video sharing a pagamento siano un furto? Chi non farebbe un elogio allo streaming illegale? Nel momento stesso in cui appoggiamo la causa della pirateria, stiamo prendendo posizione per un’immagine “povera”. Sgranata ma gratuita, l’immagine “povera” rompe la bellezza formale per andare dritta al contenuto. Alla nitidezza deterministica si preferisce l’ampio campo dell’immaginazione, della risignificazione di ogni pixel visibile. Penso che un Movimento che voglia davvero essere contro-potere debba ripartire da un’estetica contro-egemonica, un’estetica della dissoluzione rispetto a quella della affermazione a tutti i costi. Non intendo dire rinunciare alle nostre rivendicazioni, così come un film piratato non perde il suo significato solo perché in bassa risoluzione. Intendo dire piuttosto che non dobbiamo necessariamente essere compresx da chi questo mondo sotterraneo non lo vive, non dobbiamo per forza uscire da noi stessx esprimendoci con gli strumenti di chi questo mondo sotterraneo non lo comprende, dobbiamo più che altro costruire un nuovo vocabolario visuale in grado di comunicare cripticamente nelle nostre cerchie rispetto a ciò che riteniamo importante per noi. Più di 30 anni di storia ci hanno resx popolari e cosa ci hanno restituito lx nostrx interlocutorx? Oggettificazione, criminalizzazione e conseguente repressione. Un Movimento anti-sistema deve adottare un’estetica comunicativa anti-sistema.
  1. Il problema, se vogliamo, è che la condivisione di materiale “povero” è estremamente rapida e generalista, rispondendo a un’altra necessità della contemporaneità che ci vuole sempre e costantemente presenti sul palcoscenico sociale, ready-to-consume-and-being-consumed. Trovo particolarmente emblematico il fatto che i flyer girino su canali (ipoteticamente) segreti, ma la nostra presenza agli stessi party sia costantemente condivisa online. Se abbiamo parzialmente sistemato la questione dell’orizzontalità della produzione visuale rivendicando la necessità dell’immagine elusiva, dobbiamo ora trovare strategie elusive per la sua condivisione.
    Personalmente, ho trovato utile un ritorno alla fotografia analogica sia da un punto di vista metodologico che da un punto di vista concettuale. Benché moltx possano obiettare che ai nostri giorni potersi permettere di scattare e sviluppare un rullino sia un lusso – ricadendo dunque nel classismo fotografico – credo che i vantaggi derivati dal suo utilizzo superino i rischi insiti nell’utilizzo di apparecchi di ultima generazione, nonché esistano alcuni strumenti per l’abbattimento dei costi previsti per la sua pratica. Il primo, grande vantaggio della fotografia analogica è che accentra l’archivio dati nelle mani di chi produce il contenuto, essendo il negativo un supporto fisico non riproducibile se non digitalizzato. Problematizzare le modalità di archivio è un presupposto fondamentale per una estetica “invisibile”, criptata agli occhi di chi ci osserva con sospetto. Ogni contenuto condiviso sui social, non dobbiamo dimenticarlo, è una cessione volontaria di dati sensibili stipati in database irraggiungibili dall’utenza ma facilmente consultabili da chiunque voglia utilizzarli contro di noi. Il secondo vantaggio è che la fotografia analogica condivide contenuti lentamente. Rallentare il processo di condivisione di contenuti permette di abbattere quella componente egoistica ed egocentrica del “tutto e subito”, della performatività e protagonismo della rappresentazione. Consente di fermarsi per riflettere su ciò che abbiamo registrato, al significato che vogliamo dargli e alle modalità più adeguate della sua eventuale diffusione. Infine, vorrei far notare come l’utilizzo di rullini scaduti (“poveri”), oltre a generare un sensibile risparmio economico, permetta di avvicinarsi a quell’estetica criptica sulla quale sto insistendo. L’alterazione dei chimici presenti sulle pellicole, dovuta al passare del tempo, aumenta il grano e abbatte il contrasto dell’immagine, mentre ulteriori manipolazioni successive possono accentuare o diminuire gli effetti a seconda del risultato desiderato. A questo aggiungerei che il mercato delle apparecchiature analogiche è vertiginosamente più economico del digitale, oltre al fatto che la condivisione di sapere tecnico per la creazione di camere oscure sia certamente più alla portata rispetto a quello per la creazione di server e database sicuri per la circolazione di materiale digitale. Ipotizziamo tuttavia di non possedere quella conoscenza tecnica di base per affacciarsi alla fotografia analogica, ritenerla anacronistica o semplicemente esserne disinteressatx. Anche in fotografia digitale possiamo prediligere quei device di primissima generazione dove, tra bassa risoluzione e aberrazioni varie, l’immagine ci viene restituita sbiadita, impastata, confusa, piatta, alterata. Device che ancora rispettano l’idea di una fotografia lenta, le cui ingombranti memory card devono necessariamente essere inserite in un lettore affinché le immagini al loro interno siano trasferite su un pc. Comunque, sia che si opti per questa possibilità, sia per la digitalizzazione dei negativi analogici, diventa un imperativo la creazione di archivi virtuali interni alla nostra rete che possano fungere da magazzino per l’enorme volume di informazioni che circoleranno, nonché da alternativa ai social network.
  1. Ho provato ad esprimere al meglio possibile quel mare in tempesta che è la mia mente, a volte in maniera approssimativa forse, dal momento che sento l’urgenza di trattare questo tema. Ho tentato di esprimere al meglio la tesi per cui utilizzare modalità di autorappresentazione tipiche del mondo consumista non farà altro che feticizzarci, ho cercato di proporre che la nostra falsa dissoluzione enigmatica possa essere una via da percorrere per sopravvivere nelle crepe. Non ho idea di quali siano le modalità più corrette per ricostruire la nostra immagine, non so quali linguaggi sarà più opportuno adottare per relazionarci. Per facilitare un dibattito che mi auguro si apra da questo momento, aggiungo alcuni punti che personalmente ritengo fondamentali allo scopo, rimanendo in ascolto di tutti i contributi che arriveranno.
  • Boicottaggio totale di tutti i profili social legati a teknoinfluencer, video di feste ecc. Rifiuto della condivisione sui propri profili personali di contenuti visuali legati ai free-party. Problematizzazione in generale del social network come canale per la condivisione di materiale visuale;
  • Ritorno a una diffusione dell’informazione pirata orizzontale tramite fanze autoprodotte, momenti di condivisione di saperi nel contesto di spazi liberati che travalichino la mera libera socialità davanti ai sound, liberazione delle tecniche creative di materiale visuale in maniera sicura;
  • Creazione di archivi fisici e digitali di materiale visuale, indipendenti e criptati verso l’esterno;
  • Rifiuto al tentativo di mediazione comunicativa verso l’esterno;
  • Promozione di una estetica elusiva, scadente, glitchata, non consumabile, lenta, opaca, intervenuta, manipolata, surreale;
  • Rivalutazione del low-fi sull’high quality. Abbattimento deliberato di ogni drone si aggiri sulle nostre teste sottocassa;
  • Rivendicazione del sé come Movimento in continuità storica e non come somma algebrica di individualità riunite.

Per contatti e proposte: foto23@inventati.org

 

MILANO: RINVENUTO SPYWARE NEL TELEFONO DI UNX COMPAGNX

Diffondiamo:

  • Durante le vacanze di Natale, si sa, si recuperano un po’ di letture arretrate. Tra queste, fortunatamente, ci siamo imbattutx in https://arachidi.noblogs.org/, che nel testo “Occhi indiscreti” narra dei nuovi strumenti di controllo messi in campo dalla polizia nostrana.

    In particolare a qualcunx è risuonata nelle orecchie la vicenda dell’installazione di uno spyware su un telefono cellulare nell’ambito dell’operazione Sismi.

    Nello specifico si tratta di un attacco di phishing che avviene normalmente tramite l’installazione di un’applicazione attraverso un link: in seguito all’interruzione della connettività dati e telefonica, l’utente chiama l’assistenza e questa chiamata viene reindirizzata a un reparto tecnico che si occuperà di installare il malware inviando alla persona un link per l’installazione di un’applicazione.

    Ecco. Nel mese di maggio dell’anno scorso, qualcosa di analogo è successo a unx nostrx compagnx che, dopo aver riscontrato un blocco della funzionalità di internet del suo telefono, era statx contattatx da un “centro assistenza” per il ripristino della connettività dati.

    Questa assistenza spacciata per Fastweb ha fatto installare un’applicazione inviando un link tramite SMS che portava a una pagina internet invece che al playstore. Sul momento sembrava tutto legittimo, Internet è tornato a funzionare lasciando pensare che fosse stato il servizio clienti di Fastweb a contattare la persona e a risolvere il problema.
    E arriviamo a gennaio quando, come detto, la persona coinvolta si è insospettita. Facendo un controllo collettivamente sono stati identificati notevoli incongruenze nella storia:
    – quel giorno non ci sono stati down di rete (diversamente da quello che diceva l’operatore)
    – i numeri che avevano contattato lx compagnx non sono numeri riconducibili a un’assistenza di Fastweb
    – aprendo l’applicazione presente nella home non sembrava svolgere alcuna funzione: mostrava solo il logo di Fastweb e la versione
    – cercando sul playstore non si è trovata nessuna app analoga

    Tutte queste cose sommate ci hanno fatto allertare e analizzando in maniera più approfondita il telefono e l’applicazione abbiamo avuto la certezza che quel giorno di maggio lx nostrx compagnx è statx guidatx nell’istallazione di uno spyware che dalle prime analisi risulta essere in grado di:
    – accedere alla posizione in tempo reale tramite GPS (anche se disattivato)
    – accedere al registro chiamate
    – accedere alla rubrica
    – registrare audio, quindi rendendo il telefono un microfono ambientale
    – collegare un dispositivo a whatsapp bypassando l’autenticazione a due fattori
    – controllare quando il telefono è acceso o spento e quando viene bloccato o sbloccato
    – fare degli screenshot
    Non staremo qua a dilungarci in tecnicismi, che forse non maneggiamo neanche molto bene. Ciò che ci sembra importante è condividere questa informazione sia per avvisare altrx compagnx delle modalità di utilizzo di questi dispositivi sia perché magari a qualcun altro risuonerà, come è successo a noi.
    Agli spioni servi dello Stato, che siano essi esperti di scartoffie o di programmazione informatica, rinnoviamo il nostro più sincero odio e schifo anche per questo 2026.

OCCHI INDISCRETI. RELAZIONE SULLE MODALITÀ E GLI STRUMENTI DI REPRESSIONE DIGITALE


Diffondiamo da Arachidi:

La tecnologia digitale pervade ogni ambito delle nostre vite, e di certo la repressione statale delle lotte non sfugge a questa regola.

In quanto amici e compagne informatiche periodicamente siamo sottoposte a sessioni di domande su quello che sbirri e questure varie possono fare; altrettanto spesso, ci capita di essere a tiro di comportamenti che denotano una certa leggerezza, e che poco tengono conto di quanti strumenti i suddetti possano avere, e di quanto negli ultimi anni il budget destinato a strumenti di controllo all’avanguardia sia aumentato.

Per questo motivo, e per molti altri, abbiamo deciso di scrivere questo testo che raccogliesse un po’ di informazioni in modo schematico su ciò che abbiamo visto o letto avvenire in questo ultimo periodo (esteso agli ultimi 3 anni circa).

Questo testo NON è pensato per far nascere paranoie, ma come una forma di collettivizzazione; tuttavia questa raccolta può non essere comprensiva di tutte le tecniche utilizzate dallo stato, anche perchè purtroppo della maggior parte si viene a sapere a posteriori, ossia a indagini concluse.

Qui il sul sito il testo completo.

POTREBBE ESSERE DANNOSO!

Diffondiamo:

Nell’ultimo periodo abbiamo visto un aumento nell’utilizzo di spyware contro politici, aziende, avvocati e attivisti. Abbiamo motivo di credere che simili dispositivi si stiano diffondendo anche nel corso di indagini condotte contro individui associati a determinate aree di movimento. Probabilmente sta diventando sempre più facile per le procure affidarsi a start-up esterne per dotarsi di software, non necessariamente sofisticati e costosi come i noti Pegasus, Predator, Graphite o Triangulation (che utilizzano exploit di tipo zero-day con modalità zero-click), ma che svolgono ugualmente la loro infame funzione di raccogliere informazioni riguardanti l’attività del malcapitato senza il suo consenso.

Di recente alcuni compagni hanno subito un’intrusione sui propri dispositivi mobili. Innanzitutto hanno improvvisamente e inspiegabilmente riscontrato l’assenza di connettività internet e telefonica. Contestualmente tutte le telefonate in uscita venivano deviate al centralino dell’operatore telefonico (o questo veniva contattato volontariamente per avere spiegazioni). In ogni caso, dopo la telefonata con l’assistente che, ignaro o ignavo, segnalava probabili problemi di campo, venivano subito ricontattati dallo stesso numero ma da una persona diversa e sedicente tecnico dell’operatore telefonico. Questo segnalava, invece, il mancato aggiornamento del telefono e dettava, con gentilezza e precisione, tutte le operazioni da eseguire per ristabilire le funzionalità, facendo installare un app con il nome e il logo dell’operatore associato alla scheda telefonica.

Riportiamo i passaggi dell’installazione, da cui si può desumere il grado di intrusività dell’app installata:

– Per prima cosa viene fatta disattivare l’analisi delle app di Play Protect su Playstore, che serve a proteggere il dispositivo da app potenzialmente dannose e a garantire che le app installate siano sicure e affidabili.
– Arriva un SMS con il link ad una pagina simile al sito dell’operatore telefonico. Qui si viene indotti a cliccare su un bottone graficamente simile a quello di Google Play per scaricare l’”aggiornamento”.
– Il file viene in realtà scaricato bypassando il Playstore, e aperto dai downloads nonostante gli avvisi da parte del telefono, che vengono tutti fatti skippare. Per completare l’installazione vengono fatte modificare le impostazioni del telefono per consentire l’installazione di app da questa sorgente.
– Dalle impostazioni del telefono viene dato l’accesso alla rete mobile che consente di usare la connessione dati dell’operatore telefonico per inviare e ricevere informazioni.
– Viene dato il consenso all’esecuzione dell’app in background in modo che possa continuare a funzionare anche quando non è attiva sullo schermo, all’attività sullo sfondo, in modo che possa svolgere delle attività mentre è in background e all’avvio automatico, in modo che possa avviarsi all’accensione del telefono senza aprirla manualmente.
– Vengono dati tutti i permessi all’app, plausibilmente Fotocamera, Microfono, Contatti, Telefono, SMS, Calendario, Posizione, Archivio, etc.
– Sempre dalle impostazioni viene disattivata l’ottimizzazione della batteria per l’app in modo da non limitare l’attività per risparmiare energia.
– Il telefono è stato fatto riavviare e alla riaccensione è subito comparso il simbolino verde del microfono in alto a sinistra, poi diventato un punto verde e, infine, scomparso.
– Per chiudere in bellezza, è arrivato un SMS che chiedeva “Sei soddisfatto della mia gestione?”

Plausibilmente, attraverso queste operazioni, tutti i dati contenuti nel telefono(file, media, contatti, messaggi, etc.)sarebbero stati inoltrati ad un server remoto attraverso l’app (spyware) precedentemente installata con l’inganno e reso il telefono una vera e propria microspia mobile con possibilità di attivare il microfono, la fotocamera, la geolocalizzazione, fare screenshot dello schermo, etc.
Non è difficile immaginare l’origine di questa invasione, considerata l’identità delle persone colpite e le possibilità di chi ha attaccato. Invitiamo perciò a prestare attenzione a episodi di questo genere, nonostante non tutti i malware abbiano bisogno di essere attivamente installati dal proprietario del telefono come accaduto in questo caso.

DA MALPENSA A TEL AVIV: COME LE AZIENDE DI SICUREZZA INFORMATICA ISRAELIANE COLLABORANO CON LE AUTORITÁ ITALIANE PER ACCEDERE AI DISPOSITIVI MOBILI

Diffondiamo da No Cpr Torino

La violenza poliziesca non è fatta di soli manganelli; si manifesta anche attraverso l’ingerenza e l’invasività nel privato. Seguire gli spostamenti, osservare e ascoltare il quotidiano fanno parte di un odioso bagaglio di strumenti che la polizia da sempre mette in campo.

Ad oggi, però – attraverso intense partnership con paesi, come Israele, in grado di sviluppare sistemi di sorveglianza capaci di manomettere e accedere facilmente ai dispositivi mobili (smartphone, tablet e PC) – l’accesso da parte delle polizie e dei governi ad informazioni riservate, dettagliate e sensibili può rivelarsi estremamente più pervasivo di quanto si possa immaginare. Il sistema spyware PARAGON ne è un esempio. Il servizio fornito, invece, da Cellebrite è di diverso tipo ed è quello di cui vorremo parlare qui.

Decidiamo di scrivere questo testo – invitando a condividerlo ampiamente – perché riteniamo indispensabile fornire informazioni minime a nostra disposizione, che possano aiutare ad autotutelarsi dalla pervasività della sorveglianza da parte delle autorità.

Stante l’abbassamento dei costi di tali servizi di spionaggio e l’intensificarsi delle relazioni con le aziende del settore, tentare di rompere il velo di mistero attorno a tali strumenti ci sembra tanto doveroso, quanto necessario.

Ci sembra importante, innanzitutto, precisare che le persone a cui sono stati sequestrati e manomessi i telefoni vivono e si organizzano a Torino; qui, portano avanti un percorso di lotta contro la detenzione amministrativa (CPR) e penale e hanno preso parte alla mobilitazione contro 41bis ed ergastolo ostativo. Ciò rende lo sgradevole rapporto con la polizia e le sue indagini – quelle della DIGOS in particolare – abbastanza frequente.

Lo precisiamo non per attestarci un qualche palcoscenico nello spettacolo della repressione, ma perché vogliamo evitare di creare allarmismi e paranoie orwelliane sul controllo totale. Non pensiamo, infatti, sia in atto un controllo di massa. Piuttosto che chi decide di portare avanti lotte o anche solo pratiche di dissenso possa finire tra le maglie di queste forme di spionaggio e necessiti, quindi, di informazioni utili per tutelarsi.

I FATTI

Il 20 Marzo 2024 – a seguito del blocco di un volo di linea della Royal Air Marocc, con il quale stava per essere deportata una persona di origine marocchina dall’aeroporto di Malpensa – 3 smartphone vengono sequestrati dalla polizia di frontiera prima che il fermo di 5 persone si trasformi in arresto per 4 di queste.

Quel giorno, l’arrivo al Terminal 1 dell’aeroporto di Malpensa fu scandito dalla fretta e dall’urgenza politica ed umana di tentare di impedire la deportazione. La macchina accostò – a una delle porte di ingresso dell’aerea partenze – 5 minuti esatti prima dell’orario previsto del decollo del volo per Casablanca. La valutazione del rischio, fatta da chi si trovava in quella macchina, non prevedeva: né che fosse così “semplice” e “realistico” bucare i cosiddetti sistemi di sicurezza dell’aeroporto ed arrivare alla pista di decollo, né che le polizie europee usassero i prodotti di spionaggio dei telefoni ideati in Israele da Cellebrite. Nei pochi secondi a disposizione, nell’imprevedibilità della situazione e considerando il bisogno di comunicare con solidalx, compagnx e avvocatx, venne scelto di portare 3 dei 6 telefoni presenti in macchina. Oggi sappiamo che quei 3 telefoni, poi sequestrati dalla polizia, sono stati spiati e manomessi per mano delle forze dell’ordine o suoi collaboratori, con modalità totalmente silenziate, mai ufficialmente comunicate e senza alcuna convocazione del perito informatico della difesa.

È difficile valutare se in quei pochi minuti, di corsa tra un macchina e un aereo, sarebbe stato possibile – o sensato – fare una scelta differente. Eppure, con questo breve testo invitiamo tuttx a tenere sempre a mente che esiste una zona grigia, alquanto sconosciuta, di utilizzo di tecnologie della sorveglianza da parte della controparte.

I TELEFONI

A tal proposito, e premesso che ci sono parecchi aspetti che non siamo ancora riusciti a chiarire, condividiamo invece quello sappiamo ad ora.

I telefoni al centro di questa vicenda sono degli Android abbastanza comuni, tutti e tre protetti da PIN (o sequenza), abbastanza recenti, aggiornati e con cifratura abilitata. Al dissequestro, i PIN di due dei tre telefoni sono stati trovati scritti a penna su un adesivo posizionato sul retro: non un buon inizio.

Uno degli strumenti che si utilizza in questi casi per dare un’occhiata ai dispositivi si chiama MVT (Mobile Verification Toolkit, https://mvt.re), che permette – riassumendo – di effettuare un’analisi forense consensuale, alla ricerca di indicatori di compromissione già noti. In questo caso non sono state subito trovate tracce note, ma MVT evidenzia anche eventuali altre stranezze come, nel nostro caso, la presenza di due file sospetti in un posto dove non avrebbero dovuto trovarsi.

Verificando la data di creazione di questi file – risultata successiva alla data del sequestro – abbiamo potuto dare per certa la compromissione del dispositivo da parte delle forze di polizia. Questo ci ha stupito perché fino a non molto tempo fa veniva ritenuto abbastanza macchinoso, e soprattutto costoso, superare determinate pratiche di sicurezza.

Dopo qualche ricerca – e a partire dai nomi dei file trovati ed i loro hash (identificativi univoci) – viene trovato e studiato un report pubblicato di recente da Amnesty International in cui compare lo stesso file (definito: falcon) su alcuni dispositivi sequestrati in Serbia.

Questo studio ci fornisce la possibilità di attribuire a Cellebrite – e in particolare al loro servizio UFED / Inseyets l’operazione di manomissione dei telefoni; inizialmente sequestrati dalla Polizia di Frontiera a Malpensa, poi passati alla Procura di Busto Arsizio, poi chissà ancora dove ed infine ritornati a Torino.

Molti pezzi di questa singola storia sono ancora mancanti, sconosciuti e forse secretati. Ciò che ci preme chiarire è che per certo sappiamo che le Procure e le forze dell’ordine italiane hanno a disposizione le tecnologie di manomissione dei telefoni prodotte in Israele da Cellebrite.

A tal proposito lasciamo un link per chi volesse approfondire: https://discuss.grapheneos.org/d/14344-cellebrite-premium-july-2024-documentation

IL MODELLO ISRAELE E LE SUE PARTNERSHIP INTERNAZIONALI

Israele è da sempre un partner strategico, pressoché indispensabile, per l’Occidente, soprattutto in ambito bellico e securitario. Quello che questa storia contribuisce a delineare sono le conseguenze di un business ormai esistente da decenni, basato proprio sullo sviluppo e l’esportazione di tecnologie securitarie e repressive. Un percorso che, da una parte, vede enormi investimenti israeliani alla fase di sviluppo tecnologico e, dall’altra, ingenti finanziamenti da Europa e USA per acquisire il primato e l’esclusiva sul prodotto terminato.

Attraverso la sperimentazione sulla pelle del popolo palestinese, si ottiene la “miglior versione possibile”, soprattutto economicamente competitiva sul mercato. Da qui la riproposizione nel nostro contesto del “modello Israele”, autoritario, securitario e fondato sulla cultura del nemico interno ed esterno; un modello da importare non solo ai costi di mercato – sempre più accessibili – ma soprattutto al costo di una totale sottomissione e immobilismo delle cosiddette “democrazie occidentali” di fronte a 15 mesi di genocidio.

Nella speranza che ognuno possa cogliere da questa vicenda ciò che ritiene utile ai fini di incrementare il proprio livello di sicurezza, proteggersi dall’occhio dello Stato e dei suoi scagnozzi, nonché immaginare con creatività le proprie strade di lotta: vorremmo chiedere che a questa informazione sia data ampia diffusione.

PALESTINA LIBERA!

TUTTE LIBERE! TUTTI LIBERI!

BRESCIA: NO ALLA VIDEOCONFERENZA! JUAN LIBERO!

Diffondiamo

Ci stiamo ormai abituando alla videoconferenza imposta durante i processo come fatto normalizzato e immodificabile?

I nostri stessi compagni – che magari non vediamo da anni e che rischiamo di non vedere per anni – diventano delle immagini in uno schermo, la cui voce può essere interrotta premendo un semplice bottone.

Come sempre, il pretesto iniziale (il “terrorismo”) si allarga (la pericolosità dell’imputato, il risparmio sulle traduzioni dal carcere), e la sparizione del corpo dell’accusato diventa un atto burocratico. Mentre la corte decide dei prossimi anni di vita (e di carcere) dell’imputato, la giudice nega al nostro compagno la possibilità di essere fisicamente presente, come Juan ha chiesto.

Juan, da anni detenuto in AS2 nel carcere di Terni, è sotto processo a Brescia con l’accusa di terrorismo per l’attacco contro la scuola di polizia POLGAI.

NO ALLA VIDEOCONFERENZA! JUAN LIBERO!

Domenica 15 dicembre, ore 20:00, al Circolo Anarchico Bonometti, vicolo Borgondio 6, Brescia: Incontro-dibattito. Il mito della prova scientifica. L’uso del DNA nelle indagini e nei processi (come in quello contro Juan).

Lunedì 16 dicembre, ore 10:30: presidio davanti al Tribunale di Brescia, via Lattanzio Gambara 40, in occasione di una nuova udienza contro il compagno Juan.

anarchiche e anarchici

FORLÌ: PRESENTAZIONE DELL’OPUSCOLO “DEMOCRAZIE REALI. ISRAELE COME LABORATORIO E MODELLO DELLA NUOVA MODERNITÀ PER UN OCCIDENTE SEMPRE PIÙ IN CRISI”

Diffondiamo

Giovedì 21 novembre, presso il circolo Asyoli (corso Garibaldi 280,
Forlì)

alle ore 18:30 incontro con alcunx autorx dell’opuscolo
“Democrazie Reali”, un dossier che parte dall’assunto che, no, non c’è nessuna incompatibilità con la democrazia tra Stato sionista d’Israele, la sua occupazione coloniale della palestina (e del Libano ora) e le pratiche genocidiarie che sta attuando, come non c’è incompatibilità con la sua struttura di società-carcere hi-tech. Anzi. Lx autorx dell’opuscolo mostrano come la maggioranza delle democrazie occidentali siano già ben avviate sulla strada di una “israelianizzazione” dei propri assetti.

Ne Parliamo con alcunx autorx.

A seguire buffet vegan!!

(come sempre ci sarà del materiale informativo di critica radicale
all’esistente)

– Collettivo Samara –

MESSAGGI PROIBITI: IL BAVAGLIO DIGITALE DEL QUESTORE DI BOLZANO CONTRO IL DISSENSO

Diffondiamo

Se negli ultimi mesi la Questura di Bolzano ci ha abituato al fatto di sfruttare in modo spregiudicato tutte le armi a sua disposizione per mettere a tacere le mobilitazioni in città (divieti di manifestare, denunce come quella per “invasione di terreni” per una tendata analoga a quelle di tante altre città, uso disinvolto di avvisi orali e fogli di via – da ultimo contro un compagno bolzanino residente in un comune limitrofo e con molti legami in città), ora estrae dal cilindro un provvedimento di cui non ricordiamo precedenti contro ambiti “politici”.

Nei giorni scorsi a due compagni bolzanini sono state notificate “prescrizioni aggiuntive” all’avviso orale che era stato loro consegnato a marzo con l’intimazione di “cambiare condotta” – e la minaccia in caso contrario della richiesta di sorveglianza speciale (sorta di arresti domiciliari motivati non da uno specifico reato ma da una generica “pericolosità sociale”). Come previsto dal codice antimafia, oltre a divieti grotteschi evidentemente tarati su tutt’altro genere di soggetti (come quello di possedere “mezzi di trasporto blindati”), si vieta di possedere o utilizzare “programmi informatici ed altri strumenti di cifratura o crittazione di conversazioni e messaggi”, ma soprattutto, per uno dei due si propone al Tribunale di vietare, per due anni, di possedere o utilizzare il cellulare, altri dispositivi connessi a internet e qualsiasi tipo di social network, mentre all’altro, con lo stratagemma di permettergli di usare il cellulare di vecchio tipo, non connesso a internet, si vieta direttamente, senza passare per il Tribunale, di possedere o utilizzare “gli smartphone, i tablet, i laptop che consentano connessioni dati via WI-FI o con SIM”, ed essendo legato all’avviso orale quest’ultimo divieto non ha una durata determinata, ma è potenzialmente a vita. Contravvenire ai divieti comporta “la reclusione da uno a tre anni” oltre a multe per migliaia di euro e alla confisca dei dispositivi, che saranno “assegnati alle Forze di polizia”.

Quali sono le motivazioni (almeno quelle ufficiali) di un provvedimento del genere, oltre a non aver cambiato condotta dopo aver ricevuto l’avviso orale? Nel primo caso, aver diffuso messaggi offensivi nei confronti del Questore (trasformati dalla stessa Questura e dai giornali al suo servizio in “minacce di morte”) e in generale “anti-istituzionali” (definiti “eversivi”), oltre a mantenere contatti con compagne e compagni di questa e di altre province. Nel secondo caso, “organizzare” e “convocare con strumenti telematici” manifestazioni nel corso delle quali verrebbero “sistematicamente” violate le prescrizioni della Questura e commessi reati: praticamente, la Questura ritiene che l’organizzare e il pubblicizzare iniziative peraltro regolarmente preavvisate faccia parte di un disegno criminoso che però non si deve preoccupare di dimostrare in Tribunale, adottando direttamente “misure in grado di ridurre la capacità di commettere reati”. Da rilevare che, fra i precedenti citati con tono più allarmato, figurano quello del corteo entrato in stazione per denunciare l’accordo Leonardo-Rete Ferroviaria per i trasporti militari, provocando una temporanea interruzione del traffico ferroviario – e per il quale un compagno roveretano ha ricevuto un foglio di via per quattro anni – e quello di un saluto solidale durante una battitura, che avrebbe “istigato” i detenuti “con il rischio concreto che si innescassero disordini e rivolte” come quelle in altre carceri.

A Bolzano, dall’arrivo del Questore Paolo Sartori, ci troviamo di fronte a uno scenario inedito: un nuovo podestà che si sostituisce contemporaneamente al Sindaco, ai politici di maggioranza e di opposizione, al Tribunale e ai giornalisti, scatenando contro marginali e dissidenti una guerra a colpi di misure amministrative (avvisi orali, sorveglianze speciali, fogli di via, espulsioni, revoche dei permessi di soggiorno, Daspo urbani…) la cui produzione industriale rivendica in conferenze stampa pressoché quotidiane, riuscendo a diventare il protagonista perfino dei commenti da bar (“Questo Questore ha le palle”…).

Al di là dell’allucinante situazione bolzanina, però, va colto il significato più generale di misure come queste: con la guerra alle porte, impegnato ad armarsi e compattarsi, lo Stato non può più tollerare nemmeno la parola dissonante. Per questo, com’è successo a Como, si arriva a vietare di nominare il sionismo. Per questo sempre più inchieste per terrorismo riguardano la sola diffusione di scritti. Le “garanzie democratiche”, senza una forza reale che contrasti questa deriva, cadono una dietro l’altra; lo Stato mostra ogni giorno di più il suo volto autentico.

I modelli nei quali intravedere il futuro che si avvicina non mancano: dalla democrazia tedesca, in cui solidarizzare con la Palestina è di per sé criminalizzato, a quella israeliana, interamente militarizzata oltre che costruita sulla volontà di annientare una popolazione in eccesso, a quella ucraina, che dà la caccia in tutta Europa ai propri giovani per usarli come carne da cannone per conto della Nato, alla Cina, dove grazie alla digitalizzazione si è instaurata una vita a punti in cui a chi non dimostra continuamente di aderire alle norme sociali può essere automaticamente impedita qualsiasi attività.

Di fronte a un orizzonte che non potrebbe essere più cupo, per non farsi definitivamente annichilire tocca scommettere sulla possibile, inattesa vulnerabilità di un nemico che si presenta come fuori portata, rilanciando, allargando e intensificando le lotte, al fianco della resistenza palestinese, contro la guerra, contro il controllo sociale…

Per chiudere tornando al nostro piccolo bolzanino, ad ogni modo, i Questori passano, la passione per la libertà resta.

UDINE: NO ALLA SMART CITY E AL CAPITALISMO DELLA SORVEGLIANZA

Riceviamo e diffondiamo:

DA VENEZIA A UDINE, NO CONTROL ROOM. No alla smart city e al capitalismo della sorveglianza!

Martedì 30 aprile ore 20:30, Spazio autogestito via De Rubeis 43, Udine.

Da marzo 2024, anche Udine, come Venezia, Trento, Bolzano, Milano e altre città entra in una progettualità di smart city. Un videowall di ultima generazione, una parete di 20 metri quadri composta da 12 monitor che trasmette le immagini in costante aggiornamento che provengono dalle telecamere di sorveglianza, che per mezzo di un software integrato da algoritmi di intelligenza artificiale, incrocerà dati come ad esempio il luogo, l’orario, il colore degli indumenti, i dettagli dei veicoli, dalle immagini raccolte in diversi contesti dalle telecamere. Tutto ciò nella Control Room del Comando di Polizia Locale di via Girardini a Udine.
Questa sala operativa permette di incrociare i dati ottenuti tramite le 190 videocamere di sorveglianza poste sul territorio udinese, con un totale di 496 obiettivi montati sulle telecamere stesse, cui andranno ad aggiungersi altre 86 ottiche montate su 26 nuovi apparecchi di videosorveglianza, che vanno sommati ai 18 dispositivi per il riconoscimento delle targhe delle vetture, dislocati nei principali nodi di traffico della città.
Nella realizzazione di queste politiche ultra tecnologiche di sorveglianza di massa, l’ente locale non è solo, si avvale infatti della collaborazione dell’Università di Udine – Dipartimento di Scienze matematiche, informatiche e fisiche che sta lavorando a Progetti di videosorveglianza predittiva con l’utilizzo dell’Intelligenza Artificiale in partenariato con MD Systems, ditta leader nei sistemi di sicurezza e sorveglianza.
Inoltre il Comune di Udine ha appena varato un Protocollo di sicurezza partecipata che prevede un sistema gerarchizzato di delazione di quartiere, in diretto contatto con le forze dell’ordine, atto a distruggere ogni possibile forma di solidarietà spontanea tra vicini di casa (e di classe sociale) per affrontare i problemi di vita di ognuno e a potenziare la criminalizzazione della povertà e della diversità dai canoni dominanti della società. La Regione FVG ha poi votato un nuovo regolamento che permette l’acquisto di droni, videocamere e fototrappole per contrastare l’immigrazione clandestina e il pericolo terrorismo e blindare ulteriormente il confine italo-sloveno, ora che il trattato di Schengen è sospeso. Questi dispositivi potranno essere acquistati anche dalle forze dell’ordine non di frontiera e impiegati nelle città e nei territori.
La smart city è un luogo che integra i sistemi fisici, digitali e umani nelle reti e nei servizi tradizionali (ad esempio nei sistemi pubblici di mobilità).
La prima ricaduta negativa sulla popolazione di questo modello urbano riguarda la privacy e la sorveglianza. Nell’ambiente della smart city, il sistema Internet delle cose – tra cui sensori, telecamere e Wi-Fi – modifica in modo radicale la consapevolezza situazionale e interferisce con la quotidianità delle persone attraverso il controllo totale e la polizia predittiva. Negli attuali scenari urbani la tecnologia non è una cosa a sé, ma è un soggetto che regola l’ambiente in cui si vive e che viene presentato come lo strumento necessario per la sicurezza, intesa come priorità in uno stato di emergenza permanente. Oggi la necessità di “difesa”, viene perseguita attraverso dispositivi di separazione e canalizzazione: le persone, diventate utenti della città, possono essere filtrate in funzione della legittimità riconosciuta alla loro presenza nel dato luogo da securizzare. La NATO richiede il proprio coinvolgimento nelle aree urbane in quanto “le città stanno diventando sempre più i bersagli principali di attacchi militari, politici e terroristici e sono ambienti di violenza e conflitto”. Molti investimenti nel settore della digitalizzazione delle città italiane arrivano dal PNNR, che prevede lo stanziamento di diversi miliardi di euro per la digitalizzazione e la trasformazione di territori vulnerabili in smart city, attraverso il recupero del ruolo dei Comuni e la promozione dei partenariati pubblico- privati. La cooperazione su cui si basano le smart city, vede infatti come soggetti gli enti territoriali regionali e locali, le istituzioni culturali e accademiche, le grandi aziende, i cittadini e i “city users”, cioè coloro che si recano in città per usufruire di un servizio.
In questo scenario una città che si contraddistingue è Venezia, che ha inaugurato una Smart Control Room nel settembre 2020, una vera e propria torre di controllo che ha sede nella sede della polizia municipale al Tronchetto, realizzata e gestita in collaborazione tra Comune, Venis S.p.A., Polizia locale e TIM. La data di nascita della Smart Control Room veneziana non è casuale, il 2020 infatti è l’anno in cui la gestione dell’emergenza Covid -19 criminalizza l’idea di folla e dà inizio ad un disciplinamento di massa attraverso dispositivi di controllo e identificazione che permettono spostamenti e accessi solo alle persone in possesso del Green Pass. Non troppo dissimile è il funzionamento del nuovo contributo d’accesso necessario per visitare Venezia, previsto per aprile 2024.

BOLOGNA: CONTAPERSONE E PIAZZA ALDROVANDI A NUMERO CHIUSO PER HALLOWEEN

Mentre continuano le retate interforze inaugurate a gennaio con il patto integrato sulla sicurezza, il Sindaco più smart di sempre fa sapere che per Halloween Piazza Aldrovandi sarà ad “accesso limitato”, gestita con l’ausilio di contapersone. La retorica della “sicurezza”, del “decoro” e del “degrado” diventa sempre più aggressiva: si punta il dito contro la “malamovida”, neologismo che si vuole contrapposto a “buona movida”, cioè a quella socialità che rientra perfettamente negli spazi e nei tempi del consumo stabiliti dai padroni. Una città sempre più escludente ed esclusiva, dove mentre si sgomberano sistematicamente spazi sociali ed esperienze di autogestione, si espelle dal territorio e si marginalizza chi non può permettersi i costosi aperitivi del centro.


Link:

Contapersone per gestire piazza Aldrovandi
https://www.ilrestodelcarlino.it/bologna/cronaca/halloween-2023-piazza-aldrovandi-numero-chiuso-f3rs0pcf

Posto di blocco in via Stalingrado con le auto fatte fermare nell’area di servizio

Alcol alla guida, maxicontrollo della polizia in via Stalingrado

Controlli interforze in stazione e centro
https://www.ilrestodelcarlino.it/bologna/cronaca/spaccio-degrado-piazza-verdi-cani-e69086ff