","Aggiornamento sulla vicenda Hacking Team","post",1437398631,[58,59,60,61,62],"http://radioblackout.org/tag/controllo/","http://radioblackout.org/tag/hacker/","http://radioblackout.org/tag/hacking-team/","http://radioblackout.org/tag/repressione/","http://radioblackout.org/tag/spionaggio-informatico/",[14,12,27,18,31],{"post_content":65,"post_title":70,"tags":73},{"matched_tokens":66,"snippet":68,"value":69},[67],"Hacking","un aggiornamento sulla vicenda di \u003Cmark>Hacking\u003C/mark> Team, multinazionale dell'informatica specializzata nello","Questa mattina abbiamo curato un aggiornamento sulla vicenda di \u003Cmark>Hacking\u003C/mark> Team, multinazionale dell'informatica specializzata nello sviluppo di software di spionaggio di ogni tipo, dopo la recente diffusione di 400 giga di dati \"sensibili\" attraverso Wikileaks. L'attacco contro l'azienda sarebbe partito da un gruppo di attivisti con base probabile alle isole Fiji. In particolare Federico, redattore di Radio Blackout, ha descritto come funziona RCS - Remote control Systeme - un software ampiamente utilizzato da governi e polizie di molti paesi per spiare e infiltrare i computer di migliaia e migliaia di persone, in modo invisibile, non solo per acquisire dati ma anche per costruire, eventualmente, \"prove utili\" per aprire in seguito indagini e processi, in un vuoto legale che spesso sfugge ad avvocati ed esperti di legge.\r\n\r\nAbbiamo parlato di questo e altri temi collegati partendo dalle ultime novità sul caso e dalle dichiarazioni piuttosto fantasiose di cui ha fatto sfoggio in questi giorni il ceo dell'azienda al centro dello \"scandalo\".\r\n\r\nAscolta il contributo:\r\n\r\nUnknown",{"matched_tokens":71,"snippet":72,"value":72},[67],"Aggiornamento sulla vicenda \u003Cmark>Hacking\u003C/mark> Team",[74,76,78,82,84],{"matched_tokens":75,"snippet":14},[],{"matched_tokens":77,"snippet":12},[],{"matched_tokens":79,"snippet":81},[80],"hacking","\u003Cmark>hacking\u003C/mark> team",{"matched_tokens":83,"snippet":18},[],{"matched_tokens":85,"snippet":31},[],[87,90,93],{"field":88,"matched_tokens":89,"snippet":72,"value":72},"post_title",[67],{"field":91,"matched_tokens":92,"snippet":68,"value":69},"post_content",[67],{"field":32,"indices":94,"matched_tokens":95,"snippets":97},[11],[96],[80],[81],578730054645711000,{"best_field_score":100,"best_field_weight":101,"fields_matched":102,"num_tokens_dropped":44,"score":103,"tokens_matched":20,"typo_prefix_score":11},"1108057784320",15,3,"578730054645710971",{"document":105,"highlight":120,"highlights":128,"text_match":98,"text_match_info":133},{"cat_link":106,"category":107,"comment_count":44,"id":108,"is_sticky":44,"permalink":109,"post_author":110,"post_content":111,"post_date":112,"post_excerpt":50,"post_id":108,"post_modified":113,"post_thumbnail":114,"post_thumbnail_html":115,"post_title":116,"post_type":55,"sort_by_date":117,"tag_links":118,"tags":119},[41],[43],"30812","http://radioblackout.org/2015/07/hacking-teampolitiche-di-controllo-e-repressione-di-stato/","outsidermusic","Un approfondimento sul caso hacking team, la società italiana di sorveglianza informatica specializzata in software di spionaggio che smercia a Paesi e polizie di tutto il mondo, colpita questa settimana da un ingente furto di dati.\r\nUn caso che rivela come in questo settore la sicurezza tanto invocata non esista nemmeno per i \"produttori di sorveglianza\" e l'occasione per noi per fare alcune riflessioni di più ampia portata sulle politiche di controllo securitario che sempre più investono , a fini repressivi, le tecnologie informatiche vecchie e nuove.\r\n\r\nLa chiacchierata con Federico\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2015/07/pinca1.mp3\"][/audio]","9 Luglio 2015","2015-07-14 16:28:42","http://radioblackout.org/wp-content/uploads/2015/07/images-200x110.png","\u003Cimg width=\"254\" height=\"199\" src=\"http://radioblackout.org/wp-content/uploads/2015/07/images.png\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" />","Hacking team:politiche di controllo e repressione di stato",1436442645,[],[],{"post_content":121,"post_title":125},{"matched_tokens":122,"snippet":123,"value":124},[80],"Un approfondimento sul caso \u003Cmark>hacking\u003C/mark> team, la società italiana di","Un approfondimento sul caso \u003Cmark>hacking\u003C/mark> team, la società italiana di sorveglianza informatica specializzata in software di spionaggio che smercia a Paesi e polizie di tutto il mondo, colpita questa settimana da un ingente furto di dati.\r\nUn caso che rivela come in questo settore la sicurezza tanto invocata non esista nemmeno per i \"produttori di sorveglianza\" e l'occasione per noi per fare alcune riflessioni di più ampia portata sulle politiche di controllo securitario che sempre più investono , a fini repressivi, le tecnologie informatiche vecchie e nuove.\r\n\r\nLa chiacchierata con Federico\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2015/07/pinca1.mp3\"][/audio]",{"matched_tokens":126,"snippet":127,"value":127},[67],"\u003Cmark>Hacking\u003C/mark> team:politiche di controllo e repressione di stato",[129,131],{"field":88,"matched_tokens":130,"snippet":127,"value":127},[67],{"field":91,"matched_tokens":132,"snippet":123,"value":124},[80],{"best_field_score":100,"best_field_weight":101,"fields_matched":11,"num_tokens_dropped":44,"score":134,"tokens_matched":20,"typo_prefix_score":11},"578730054645710970",{"document":136,"highlight":157,"highlights":172,"text_match":98,"text_match_info":180},{"cat_link":137,"category":138,"comment_count":44,"id":139,"is_sticky":44,"permalink":140,"post_author":47,"post_content":141,"post_date":142,"post_excerpt":50,"post_id":139,"post_modified":143,"post_thumbnail":144,"post_thumbnail_html":145,"post_title":146,"post_type":55,"sort_by_date":147,"tag_links":148,"tags":153},[41],[43],"42280","http://radioblackout.org/2017/05/shadow-brokers-e-nsa-un-nuovo-wannacry-in-vista/","Gli Shadow Brokers, il misterioso gruppo di hacker già coinvolto nella diffusione del virus Wannacry (ne avevamo parlato qui), potrebbe tornare a colpire nelle prossime settimane.\r\n\r\n \r\n\r\nNei giorni scorsi il gruppo (attorno alla cui identità c'è moltissima incertezza) è tornato a farsi sentire muovendo i soldi raccolti finora da chi sperava di mettere le mani prima di altri su una parte del loro arsenale di codici e rivelando i dettagli di un programma di «sottoscrizione» per ricevere un accesso esclusivo a nuovi exploit e strumenti di hacking sottratti alla National Security Agency.\r\n\r\n \r\n\r\nGli Shadow Brokers sono comparsi per la prima volta lo scorso agosto dichiarando di aver sottratto le armi digitali di Equation Group, un gruppo di hacker statali riconducibili di fatto alla Nsa.\r\n\r\n \r\n\r\nOra hanno dichiarato che, nella prima parte di luglio, invieranno a chi avrà pagato la somma pattuita link e password per accedere a ul nuovo archivio di dati e strumenti.\r\n\r\n \r\n\r\nMa quale potrebbe essere il contenuto di questo archivio e quali i destinatari di nuovi potenziali attacchi?\r\n\r\n \r\n\r\nNe abbiamo parlato con Carola Frediani, giornalista de La Stampa:\r\n\r\nfrediani_shadow","31 Maggio 2017","2017-06-05 11:57:40","http://radioblackout.org/wp-content/uploads/2017/05/shadow-brokers-nsa-malware-russia-usa-800x500_c-200x110.jpg","\u003Cimg width=\"300\" height=\"188\" src=\"http://radioblackout.org/wp-content/uploads/2017/05/shadow-brokers-nsa-malware-russia-usa-800x500_c-300x188.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2017/05/shadow-brokers-nsa-malware-russia-usa-800x500_c-300x188.jpg 300w, http://radioblackout.org/wp-content/uploads/2017/05/shadow-brokers-nsa-malware-russia-usa-800x500_c-768x480.jpg 768w, http://radioblackout.org/wp-content/uploads/2017/05/shadow-brokers-nsa-malware-russia-usa-800x500_c.jpg 800w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Shadow Brokers e NSA: un nuovo Wannacry in vista?",1496232102,[149,150,151,152],"http://radioblackout.org/tag/hacking/","http://radioblackout.org/tag/nsa/","http://radioblackout.org/tag/shadow-brokers/","http://radioblackout.org/tag/sicurezza-informatica/",[80,154,155,156],"NSA","shadow brokers","sicurezza informatica",{"post_content":158,"tags":162},{"matched_tokens":159,"snippet":160,"value":161},[80],"nuovi exploit e strumenti di \u003Cmark>hacking\u003C/mark> sottratti alla National Security Agency.\r","Gli Shadow Brokers, il misterioso gruppo di hacker già coinvolto nella diffusione del virus Wannacry (ne avevamo parlato qui), potrebbe tornare a colpire nelle prossime settimane.\r\n\r\n \r\n\r\nNei giorni scorsi il gruppo (attorno alla cui identità c'è moltissima incertezza) è tornato a farsi sentire muovendo i soldi raccolti finora da chi sperava di mettere le mani prima di altri su una parte del loro arsenale di codici e rivelando i dettagli di un programma di «sottoscrizione» per ricevere un accesso esclusivo a nuovi exploit e strumenti di \u003Cmark>hacking\u003C/mark> sottratti alla National Security Agency.\r\n\r\n \r\n\r\nGli Shadow Brokers sono comparsi per la prima volta lo scorso agosto dichiarando di aver sottratto le armi digitali di Equation Group, un gruppo di hacker statali riconducibili di fatto alla Nsa.\r\n\r\n \r\n\r\nOra hanno dichiarato che, nella prima parte di luglio, invieranno a chi avrà pagato la somma pattuita link e password per accedere a ul nuovo archivio di dati e strumenti.\r\n\r\n \r\n\r\nMa quale potrebbe essere il contenuto di questo archivio e quali i destinatari di nuovi potenziali attacchi?\r\n\r\n \r\n\r\nNe abbiamo parlato con Carola Frediani, giornalista de La Stampa:\r\n\r\nfrediani_shadow",[163,166,168,170],{"matched_tokens":164,"snippet":165},[80],"\u003Cmark>hacking\u003C/mark>",{"matched_tokens":167,"snippet":154},[],{"matched_tokens":169,"snippet":155},[],{"matched_tokens":171,"snippet":156},[],[173,178],{"field":32,"indices":174,"matched_tokens":175,"snippets":177},[44],[176],[80],[165],{"field":91,"matched_tokens":179,"snippet":160,"value":161},[80],{"best_field_score":100,"best_field_weight":181,"fields_matched":11,"num_tokens_dropped":44,"score":182,"tokens_matched":20,"typo_prefix_score":11},14,"578730054645710962",{"document":184,"highlight":206,"highlights":211,"text_match":98,"text_match_info":214},{"cat_link":185,"category":186,"comment_count":44,"id":187,"is_sticky":44,"permalink":188,"post_author":47,"post_content":189,"post_date":190,"post_excerpt":50,"post_id":187,"post_modified":191,"post_thumbnail":192,"post_thumbnail_html":193,"post_title":194,"post_type":55,"sort_by_date":195,"tag_links":196,"tags":201},[41],[43],"45021","http://radioblackout.org/2017/12/bitcoin-da-valuta-virtuale-a-moneta-reale/","Il Bitcoin è una valuta virtuale, che però puoi usare per comprare oggetti reali. Chiunque può crearne, e non è soggetta al controllo delle banche.\r\n\r\nIn queste settimane se ne parla molto. Le ragioni sono tante. Alcune possiamo indovinarle, prima tra tutte l’incertezza provocata da una crisi economica e lavorativa in corso. Altre sono misteriose e imponderabili, come molti fenomeni che usano Internet per propagarsi. Eppure negli ultimi giorni i quotidiani danno notizia di nuovi sportelli per poter operare con i Bitcoin: sono un po’ come sportelli bancomat. In Italia ce ne sono meno di 10, diffusi soprattutto al nord. All’estero è più facile trovarne. Il funzionamento è abbastanza semplice: si inseriscono i soldi nel distributore e questo invia i bitcoin al nostro portafogli virtuale. Ma cosa è esattamente il Bitcoin e il blockchain? Quali possono essere i suoi punti di forza e le sue debolezze all'interno dell'economia odierna?\r\n\r\nNe abbiamo parlato con Francesco De Collibus, informatico e autore -insieme a Raffaele Mauro- del libro Hacking finance. La rivoluzione del bitcoin e della blockchain.\r\n\r\nfrancescoDeCollibus_BitCoin","22 Dicembre 2017","2017-12-29 11:00:31","http://radioblackout.org/wp-content/uploads/2017/12/bitcoin-chip-1-200x110.jpg","\u003Cimg width=\"300\" height=\"194\" src=\"http://radioblackout.org/wp-content/uploads/2017/12/bitcoin-chip-1-300x194.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2017/12/bitcoin-chip-1-300x194.jpg 300w, http://radioblackout.org/wp-content/uploads/2017/12/bitcoin-chip-1.jpg 500w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Bitcoin: da valuta virtuale a moneta reale",1513901512,[197,198,199,200],"http://radioblackout.org/tag/bitcoin/","http://radioblackout.org/tag/blockchain/","http://radioblackout.org/tag/economia/","http://radioblackout.org/tag/moneta-virtuale/",[202,203,204,205],"bitcoin","blockchain","economia","moneta virtuale",{"post_content":207},{"matched_tokens":208,"snippet":209,"value":210},[67],"a Raffaele Mauro- del libro \u003Cmark>Hacking\u003C/mark> finance. La rivoluzione del bitcoin","Il Bitcoin è una valuta virtuale, che però puoi usare per comprare oggetti reali. Chiunque può crearne, e non è soggetta al controllo delle banche.\r\n\r\nIn queste settimane se ne parla molto. Le ragioni sono tante. Alcune possiamo indovinarle, prima tra tutte l’incertezza provocata da una crisi economica e lavorativa in corso. Altre sono misteriose e imponderabili, come molti fenomeni che usano Internet per propagarsi. Eppure negli ultimi giorni i quotidiani danno notizia di nuovi sportelli per poter operare con i Bitcoin: sono un po’ come sportelli bancomat. In Italia ce ne sono meno di 10, diffusi soprattutto al nord. All’estero è più facile trovarne. Il funzionamento è abbastanza semplice: si inseriscono i soldi nel distributore e questo invia i bitcoin al nostro portafogli virtuale. Ma cosa è esattamente il Bitcoin e il blockchain? Quali possono essere i suoi punti di forza e le sue debolezze all'interno dell'economia odierna?\r\n\r\nNe abbiamo parlato con Francesco De Collibus, informatico e autore -insieme a Raffaele Mauro- del libro \u003Cmark>Hacking\u003C/mark> finance. La rivoluzione del bitcoin e della blockchain.\r\n\r\nfrancescoDeCollibus_BitCoin",[212],{"field":91,"matched_tokens":213,"snippet":209,"value":210},[67],{"best_field_score":100,"best_field_weight":181,"fields_matched":20,"num_tokens_dropped":44,"score":215,"tokens_matched":20,"typo_prefix_score":11},"578730054645710961",{"document":217,"highlight":237,"highlights":242,"text_match":98,"text_match_info":245},{"cat_link":218,"category":219,"comment_count":44,"id":220,"is_sticky":44,"permalink":221,"post_author":47,"post_content":222,"post_date":223,"post_excerpt":50,"post_id":220,"post_modified":224,"post_thumbnail":225,"post_thumbnail_html":226,"post_title":227,"post_type":55,"sort_by_date":228,"tag_links":229,"tags":234},[41],[43],"33815","http://radioblackout.org/2016/02/sorveglianza-di-massa-eccellenza-italiana-tra-trojan-di-stato-e-business-anti-terrorista/","È soltanto dopo numerose proteste che il governo aveva deciso di stralciare dal decreto anti-terrorismo l'autorizzazione a installare programmi spia nei terminali durante le indagini di polizia (i cosiddetti trojan). Una norma a dir poco controversa che è rispuntata qualche giorno fa sotto forma di disegno di legge proposto dalla deputata del Pd, Maria Gaetano Greco. \r\n\r\nDi soppiatto si cerca quindi di far rientrare dalla finestra uno strumento che donerebbe dei poteri spropositati agli investigatori e aprirebbe la porta a numerosi abusi. In effetti i trojan possono prendere il controllo di pc, tablet e smartphone non solo per attivare registrazioni e telecamere, copiare file o bucare conversazioni criptate ma anche per manipolare i dati del computer e inserire, ad esempio, prove false nell'ambito di un'indagine. Uno strumento di dubbia legittimità giuridica, contro cui si sono pronunciati i maggiori esperti di sicurezza informatica come Bruce Schneier e che in Italia troverebbe un'applicazione assolutamente indiscriminata. Avranno diritto al loro cavallo di troia non soltanto gli appartenenti a clan mafiosi o alla fumosa categoria dei \"terroristi\" ma chiunque sia intercettato dalle forze dell'ordine per le ragioni più diverse, comprese la semplice diffamazione.\r\n\r\nProprio l'Italia ospita una vera e propria industria delle sorveglianza che opera nella più totale opacità, offrendo senza tanti problemi i propri servizi ai dittatori di mezzo mondo, spesse volte per reprimere il dissenso all'interno dei rispettivi stati. L'estate scorsa la società italiana di sicurezza informatica Hacking team era stata a sua volta hackerata e le mail della compagnia, rese pubbliche, avevano rivelato numerosi legami con capi di stato ben poco democratici.\r\n\r\nSe l'introduzione di nuove misure di sorveglianza di massa sembra una tendenza generale nel contesto dell'isteria anti-terrorismo, in tanti paesi Europei l'introduzione di misure liberticide è almeno accompagnata da forti critiche. In Italia, invece, il dibattito pubblico sta completando ignorando questi ennesimi inasprimenti legislativi che, se hanno già ampiamente dimostrato la propria inefficacia nel prevenire stragi e attentati, hanno già dato luogo a numerosi abusi.\r\n\r\nNe abbiamo parlato con Stefania Maurizi, collaboratrice de l'Espresso e autrice di numerose inchieste su cyber-sicurezza e diritti digitali:\r\n\r\nstefania maurizi_r","3 Febbraio 2016","2016-02-05 11:23:47","http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img-200x110.jpg","\u003Cimg width=\"300\" height=\"188\" src=\"http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img-300x188.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img-300x188.jpg 300w, http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img.jpg 676w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Sorveglianza di massa: eccellenza italiana tra trojan di stato e business anti-terrorista",1454517226,[230,231,232,233],"http://radioblackout.org/tag/sorveglianza/","http://radioblackout.org/tag/surveillance/","http://radioblackout.org/tag/terrorismo/","http://radioblackout.org/tag/trojan/",[235,23,236,21],"sorveglianza","terrorismo",{"post_content":238},{"matched_tokens":239,"snippet":240,"value":241},[67],"società italiana di sicurezza informatica \u003Cmark>Hacking\u003C/mark> team era stata a sua","È soltanto dopo numerose proteste che il governo aveva deciso di stralciare dal decreto anti-terrorismo l'autorizzazione a installare programmi spia nei terminali durante le indagini di polizia (i cosiddetti trojan). Una norma a dir poco controversa che è rispuntata qualche giorno fa sotto forma di disegno di legge proposto dalla deputata del Pd, Maria Gaetano Greco. \r\n\r\nDi soppiatto si cerca quindi di far rientrare dalla finestra uno strumento che donerebbe dei poteri spropositati agli investigatori e aprirebbe la porta a numerosi abusi. In effetti i trojan possono prendere il controllo di pc, tablet e smartphone non solo per attivare registrazioni e telecamere, copiare file o bucare conversazioni criptate ma anche per manipolare i dati del computer e inserire, ad esempio, prove false nell'ambito di un'indagine. Uno strumento di dubbia legittimità giuridica, contro cui si sono pronunciati i maggiori esperti di sicurezza informatica come Bruce Schneier e che in Italia troverebbe un'applicazione assolutamente indiscriminata. Avranno diritto al loro cavallo di troia non soltanto gli appartenenti a clan mafiosi o alla fumosa categoria dei \"terroristi\" ma chiunque sia intercettato dalle forze dell'ordine per le ragioni più diverse, comprese la semplice diffamazione.\r\n\r\nProprio l'Italia ospita una vera e propria industria delle sorveglianza che opera nella più totale opacità, offrendo senza tanti problemi i propri servizi ai dittatori di mezzo mondo, spesse volte per reprimere il dissenso all'interno dei rispettivi stati. L'estate scorsa la società italiana di sicurezza informatica \u003Cmark>Hacking\u003C/mark> team era stata a sua volta hackerata e le mail della compagnia, rese pubbliche, avevano rivelato numerosi legami con capi di stato ben poco democratici.\r\n\r\nSe l'introduzione di nuove misure di sorveglianza di massa sembra una tendenza generale nel contesto dell'isteria anti-terrorismo, in tanti paesi Europei l'introduzione di misure liberticide è almeno accompagnata da forti critiche. In Italia, invece, il dibattito pubblico sta completando ignorando questi ennesimi inasprimenti legislativi che, se hanno già ampiamente dimostrato la propria inefficacia nel prevenire stragi e attentati, hanno già dato luogo a numerosi abusi.\r\n\r\nNe abbiamo parlato con Stefania Maurizi, collaboratrice de l'Espresso e autrice di numerose inchieste su cyber-sicurezza e diritti digitali:\r\n\r\nstefania maurizi_r",[243],{"field":91,"matched_tokens":244,"snippet":240,"value":241},[67],{"best_field_score":100,"best_field_weight":181,"fields_matched":20,"num_tokens_dropped":44,"score":215,"tokens_matched":20,"typo_prefix_score":11},{"document":247,"highlight":267,"highlights":272,"text_match":98,"text_match_info":275},{"cat_link":248,"category":249,"comment_count":44,"id":250,"is_sticky":44,"permalink":251,"post_author":47,"post_content":252,"post_date":253,"post_excerpt":50,"post_id":250,"post_modified":254,"post_thumbnail":255,"post_thumbnail_html":256,"post_title":257,"post_type":55,"sort_by_date":258,"tag_links":259,"tags":264},[41],[43],"14811","http://radioblackout.org/2013/04/14811/"," \r\n\r\n Annunciata un mese fa da rumors, tweet, post in rete ed anticipata dall'azione ai danni del Mossad messa in atto dalle crew RedHack e Sector404, la seconda fase di #OpIsrael ha preso il via alle 16 di oggi, diverse ore prima che scoccasse l'ora X del count down (inizialmente prevista per la mezzanotte del 7 aprile). Un volume di fuoco intensissimo che fino a questo momento ha investito una quantità imprecisata di obiettivi: alcune fonti in rete parlano di 1300 siti defacciati. Altre, più caute, riportano numeri più bassi ma ugualmente significativi: sono almeno un centinaio, tra agenzie governative, banche e forze armate, i server finiti nel mirino. La lista degli obbiettivi è lunga: fra questi la Knesset, l'home page del primo ministro, quella della polizia e del ministero delle infrastrutture nazionali. Ma il vero piatto forte è un altro ovvero i 19000 account Facebook israeliani di cui le crew di hacker, almeno una ventina quelle coinvolte, hanno preso possesso: una ritorsione messa in atto come risposta alla recente chiusura di diversi profili di attivisti filo-palestinesi. Sono stati inoltre divulgati diversi leaks ottenuti in seguito a delle azioni di hacking: una di queste è quella del Latin Hack Team che ha violato i database del sito israelmilitary.com, il sito ufficiale di forniture militari dell'Israel Defence Force. Come risultato sono finiti on-line centinaia di numeri di carte di credito appartenenti a membri dell'esercito israeliano ed alcuni documenti secretati (la cui attendibilità non è però al momento dimostrata). Questa prima fase di #OpIsrael 2.0, forse perché annunciata con largo anticipo, non ha però colto del tutto impreparati gli amministratori dei network governativi e militari israeliani i quali, pur limitandosi ad un atteggiamento di difesa passiva, sono riusciti a contenere i danni. In alcuni casi infatti i siti istituzionali colpiti sono stati ripristinati in pochi minuti. È ancora presto dunque per dire quale sarà il risultato di questa partita.\r\n\r\nAscolta la diretta con Daniele del collettivo Info Free Flow Daniele","9 Aprile 2013","2013-04-12 14:47:35","http://radioblackout.org/wp-content/uploads/2013/04/8990f2bfb95e21bdbb79fc7277564510_immagine_oleft-200x110.jpg","\u003Cimg width=\"300\" height=\"168\" src=\"http://radioblackout.org/wp-content/uploads/2013/04/8990f2bfb95e21bdbb79fc7277564510_immagine_oleft-300x168.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2013/04/8990f2bfb95e21bdbb79fc7277564510_immagine_oleft-300x168.jpg 300w, http://radioblackout.org/wp-content/uploads/2013/04/8990f2bfb95e21bdbb79fc7277564510_immagine_oleft.jpg 416w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Anonymous vs. Israele",1365510334,[260,261,262,263],"http://radioblackout.org/tag/anonymous/","http://radioblackout.org/tag/israele/","http://radioblackout.org/tag/mediactivism/","http://radioblackout.org/tag/palestina/",[16,265,25,266],"Israele","palestina",{"post_content":268},{"matched_tokens":269,"snippet":270,"value":271},[80],"seguito a delle azioni di \u003Cmark>hacking\u003C/mark>: una di queste è quella"," \r\n\r\n Annunciata un mese fa da rumors, tweet, post in rete ed anticipata dall'azione ai danni del Mossad messa in atto dalle crew RedHack e Sector404, la seconda fase di #OpIsrael ha preso il via alle 16 di oggi, diverse ore prima che scoccasse l'ora X del count down (inizialmente prevista per la mezzanotte del 7 aprile). Un volume di fuoco intensissimo che fino a questo momento ha investito una quantità imprecisata di obiettivi: alcune fonti in rete parlano di 1300 siti defacciati. Altre, più caute, riportano numeri più bassi ma ugualmente significativi: sono almeno un centinaio, tra agenzie governative, banche e forze armate, i server finiti nel mirino. La lista degli obbiettivi è lunga: fra questi la Knesset, l'home page del primo ministro, quella della polizia e del ministero delle infrastrutture nazionali. Ma il vero piatto forte è un altro ovvero i 19000 account Facebook israeliani di cui le crew di hacker, almeno una ventina quelle coinvolte, hanno preso possesso: una ritorsione messa in atto come risposta alla recente chiusura di diversi profili di attivisti filo-palestinesi. Sono stati inoltre divulgati diversi leaks ottenuti in seguito a delle azioni di \u003Cmark>hacking\u003C/mark>: una di queste è quella del Latin Hack Team che ha violato i database del sito israelmilitary.com, il sito ufficiale di forniture militari dell'Israel Defence Force. Come risultato sono finiti on-line centinaia di numeri di carte di credito appartenenti a membri dell'esercito israeliano ed alcuni documenti secretati (la cui attendibilità non è però al momento dimostrata). Questa prima fase di #OpIsrael 2.0, forse perché annunciata con largo anticipo, non ha però colto del tutto impreparati gli amministratori dei network governativi e militari israeliani i quali, pur limitandosi ad un atteggiamento di difesa passiva, sono riusciti a contenere i danni. In alcuni casi infatti i siti istituzionali colpiti sono stati ripristinati in pochi minuti. È ancora presto dunque per dire quale sarà il risultato di questa partita.\r\n\r\nAscolta la diretta con Daniele del collettivo Info Free Flow Daniele",[273],{"field":91,"matched_tokens":274,"snippet":270,"value":271},[80],{"best_field_score":100,"best_field_weight":181,"fields_matched":20,"num_tokens_dropped":44,"score":215,"tokens_matched":20,"typo_prefix_score":11},6690,{"collection_name":55,"first_q":278,"per_page":279,"q":278},"hackit",6,{"facet_counts":281,"found":310,"hits":311,"out_of":528,"page":20,"request_params":529,"search_cutoff":33,"search_time_ms":310},[282,288],{"counts":283,"field_name":286,"sampled":33,"stats":287},[284],{"count":11,"highlighted":285,"value":285},"anarres","podcastfilter",{"total_values":20},{"counts":289,"field_name":32,"sampled":33,"stats":308},[290,291,293,295,296,298,300,302,304,306],{"count":102,"highlighted":278,"value":278},{"count":102,"highlighted":292,"value":292},"hackmeeting",{"count":11,"highlighted":294,"value":294},"warmup",{"count":11,"highlighted":12,"value":12},{"count":11,"highlighted":297,"value":297},"Il bit c'è o non c'è",{"count":20,"highlighted":299,"value":299},"hm",{"count":20,"highlighted":301,"value":301},"xm24",{"count":20,"highlighted":303,"value":303},"hack",{"count":20,"highlighted":305,"value":305},"cosenza",{"count":20,"highlighted":307,"value":307},"associazione a delinquere virtuale",{"total_values":309},26,5,[312,374,418,457,494],{"document":313,"highlight":336,"highlights":359,"text_match":369,"text_match_info":370},{"comment_count":44,"id":314,"is_sticky":44,"permalink":315,"podcastfilter":316,"post_author":317,"post_content":318,"post_date":319,"post_excerpt":50,"post_id":314,"post_modified":320,"post_thumbnail":321,"post_title":322,"post_type":323,"sort_by_date":324,"tag_links":325,"tags":333},"23101","http://radioblackout.org/podcast/hackit-0x11/",[],"dj","Trasmissione andata in onda in diretta sulle frequenze di radioblackout per parlare di hackmeeting 2014, che si farà a Bologna il 27-28-29 Giugno ad xm24 e sugli eventi precedenti chiamati warmup. Una parentesi sui passati e su alcuni dei prossimi\r\n\r\n\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2014/05/warmup-trasmissione-blackout0.mp3\"][/audio]\r\n\r\n \r\n\r\nL'hackmeeting è l'incontro annuale delle controculture digitali italiane, di quelle comunità che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie all'interno della nostra società. Ma non solo, molto di più. Lo sussuriamo nel tuo orecchio e soltanto nel tuo, non devi dirlo a nessuno: l'hackit è solo per veri hackers, ovvero per chi vuole gestirsi la vita come preferisce e sa s/battersi per farlo. Anche se non ha mai visto un computer in vita sua.\r\n\r\nTre giorni di seminari, giochi, feste, dibattiti, scambi di idee e apprendimento collettivo, per analizzare assieme le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite reali e virtuali, quale ruolo possiamo rivestire nell'indirizzare questo cambiamento per liberarlo dal controllo di chi vuole monopolizzarne lo sviluppo, sgretolando i tessuti sociali e relegandoci in spazi virtuali sempre più stretti.\r\n\r\nL'evento è totalmente autogestito: non ci sono organizzatori e fruitori, ma solo partecipanti.","14 Maggio 2014","2018-10-17 22:10:03","http://radioblackout.org/wp-content/uploads/2014/05/logo-200x110.png","Hackit 0x11","podcast",1400073194,[326,327,328,149,329,330,331,332],"http://radioblackout.org/tag/autogestione/","http://radioblackout.org/tag/bologna/","http://radioblackout.org/tag/hack/","http://radioblackout.org/tag/hackit/","http://radioblackout.org/tag/hackmeeting/","http://radioblackout.org/tag/warmup/","http://radioblackout.org/tag/xm24/",[334,335,303,80,278,292,294,301],"autogestione","Bologna",{"post_title":337,"tags":341},{"matched_tokens":338,"snippet":340,"value":340},[339],"Hackit","\u003Cmark>Hackit\u003C/mark> 0x11",[342,344,346,348,350,353,355,357],{"matched_tokens":343,"snippet":334,"value":334},[],{"matched_tokens":345,"snippet":335,"value":335},[],{"matched_tokens":347,"snippet":303,"value":303},[],{"matched_tokens":349,"snippet":80,"value":80},[],{"matched_tokens":351,"snippet":352,"value":352},[278],"\u003Cmark>hackit\u003C/mark>",{"matched_tokens":354,"snippet":292,"value":292},[],{"matched_tokens":356,"snippet":294,"value":294},[],{"matched_tokens":358,"snippet":301,"value":301},[],[360,367],{"field":32,"indices":361,"matched_tokens":363,"snippets":365,"values":366},[362],4,[364],[278],[352],[352],{"field":88,"matched_tokens":368,"snippet":340,"value":340},[339],578730123365712000,{"best_field_score":371,"best_field_weight":372,"fields_matched":11,"num_tokens_dropped":44,"score":373,"tokens_matched":20,"typo_prefix_score":44},"1108091339008",13,"578730123365711978",{"document":375,"highlight":390,"highlights":408,"text_match":369,"text_match_info":417},{"comment_count":44,"id":376,"is_sticky":44,"permalink":377,"podcastfilter":378,"post_author":317,"post_content":379,"post_date":380,"post_excerpt":50,"post_id":376,"post_modified":381,"post_thumbnail":382,"post_title":383,"post_type":323,"sort_by_date":384,"tag_links":385,"tags":389},"16598","http://radioblackout.org/podcast/arriva-hackit-0x10/",[]," \r\n\r\nL'hackmeeting è l'incontro annuale delle controculture digitali italiane, di quelle comunita' che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie all'interno della nostra societa'. Ma non solo, molto di piu'. Lo sussuriamo nel tuo orecchio e soltanto nel tuo, non devi dirlo a nessuno: l'hackit e' solo per veri hackers, ovvero per chi vuole gestirsi la vita come preferisce e sa s/battersi per farlo. Anche se non ha mai visto un computer in vita sua.\r\n\r\nTre giorni di seminari, giochi, feste, dibattiti, scambi di idee e apprendimento collettivo, per analizzare assieme le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite reali e virtuali, quale ruolo possiamo rivestire nell'indirizzare questo cambiamento per liberarlo dal controllo di chi vuole monopolizzarne lo sviluppo, sgretolando i tessuti sociali e relegandoci in spazi virtuali sempre piu' stretti.\r\n\r\nL'evento è totalmente autogestito: non ci sono organizzatori e fruitori, ma solo partecipanti.\r\n\\Quando\r\nL'Hackmeeting si terrà il 7-8-9 giugno 2013\r\n\\Dove\r\nL'hackmeeting si terrà all'area ex-officine (Cosenza - Viale Giacomo Mancini)\r\n\r\n \r\n\r\nbit_hm_info\r\n\r\n ","4 Giugno 2013","2018-10-17 22:10:43","http://radioblackout.org/wp-content/uploads/2013/06/manifestohm-100x110.png","Arriva HackIt 0x10",1370385137,[386,59,329,330,387,388],"http://radioblackout.org/tag/cosenza/","http://radioblackout.org/tag/hm/","http://radioblackout.org/tag/bit/",[305,12,278,292,299,297],{"post_title":391,"tags":395},{"matched_tokens":392,"snippet":394,"value":394},[393],"HackIt","Arriva \u003Cmark>HackIt\u003C/mark> 0x10",[396,398,400,402,404,406],{"matched_tokens":397,"snippet":305,"value":305},[],{"matched_tokens":399,"snippet":12,"value":12},[],{"matched_tokens":401,"snippet":352,"value":352},[278],{"matched_tokens":403,"snippet":292,"value":292},[],{"matched_tokens":405,"snippet":299,"value":299},[],{"matched_tokens":407,"snippet":297,"value":297},[],[409,415],{"field":32,"indices":410,"matched_tokens":411,"snippets":413,"values":414},[11],[412],[278],[352],[352],{"field":88,"matched_tokens":416,"snippet":394,"value":394},[393],{"best_field_score":371,"best_field_weight":372,"fields_matched":11,"num_tokens_dropped":44,"score":373,"tokens_matched":20,"typo_prefix_score":44},{"document":419,"highlight":432,"highlights":448,"text_match":369,"text_match_info":455},{"comment_count":44,"id":420,"is_sticky":44,"permalink":421,"podcastfilter":422,"post_author":317,"post_content":423,"post_date":424,"post_excerpt":50,"post_id":420,"post_modified":425,"post_thumbnail":426,"post_title":427,"post_type":323,"sort_by_date":428,"tag_links":429,"tags":431},"23678","http://radioblackout.org/podcast/associazione-a-delinquere-virtuale/",[],"La legislazione d’emergenza sul web italiano\r\n\r\n\r\n\r\nPremessa: a maggio 2013 va in porto l’operazione tangodown del CNAIPIC contro Anonymous Italia.\r\nL’accusa formulata è pesante: associazione a delinquere virtuale. Le pene previste vanno dai 3 ai 7 anni. Per quella che è la configurazione del vincolo associativo questa fattispecie sembra un assurdo giuridico. Eppure, anche se in via non definitiva, la cassazione in due differenti casi (sempre inerenti Anonymous Italia) negli ultimi mesi l’ha confermato con due giudicati cautelari.\r\nIn buona sostanza ha affermato: «L’associazione a delinquere è configurabile eccome».\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2014/06/ilbit_delinquere_virtuale.mp3\"][/audio]\r\n\r\nhttp://it.hackmeeting.org/warmup/associazione-a-delinquere-virtuale/\r\n\r\n \r\n\r\n \r\n\r\n ","12 Giugno 2014","2018-10-17 22:10:02","http://radioblackout.org/wp-content/uploads/2014/06/associazionedelinquerevirtuale-200x110.png","Associazione a delinquere virtuale",1402558383,[260,430,59,329,330,388,331],"http://radioblackout.org/tag/associazione-a-delinquere-virtuale/",[16,307,12,278,292,297,294],{"tags":433},[434,436,438,440,442,444,446],{"matched_tokens":435,"snippet":16,"value":16},[],{"matched_tokens":437,"snippet":307,"value":307},[],{"matched_tokens":439,"snippet":12,"value":12},[],{"matched_tokens":441,"snippet":352,"value":352},[278],{"matched_tokens":443,"snippet":292,"value":292},[],{"matched_tokens":445,"snippet":297,"value":297},[],{"matched_tokens":447,"snippet":294,"value":294},[],[449],{"field":32,"indices":450,"matched_tokens":451,"snippets":453,"values":454},[102],[452],[278],[352],[352],{"best_field_score":371,"best_field_weight":372,"fields_matched":20,"num_tokens_dropped":44,"score":456,"tokens_matched":20,"typo_prefix_score":44},"578730123365711977",{"document":458,"highlight":482,"highlights":487,"text_match":490,"text_match_info":491},{"comment_count":44,"id":459,"is_sticky":44,"permalink":460,"podcastfilter":461,"post_author":285,"post_content":462,"post_date":463,"post_excerpt":50,"post_id":459,"post_modified":464,"post_thumbnail":465,"post_title":466,"post_type":323,"sort_by_date":467,"tag_links":468,"tags":475},"39260","http://radioblackout.org/podcast/anarres-del-2-dicembre-big-data-cuba-libertaria-disertare-le-urne-posta-aerea-e-deportazioni/",[285],"Anarres del 2 dicembre. Big data, Cuba libertaria, disertare le urne, posta aerea e deportazioni\r\n\r\nCome ogni venerdì siamo sbarcati su Anarres, il pianeta delle utopie concrete, dalle 10,45 alle 12,45 sui 105.250 delle libere frequenze di Blackout. \r\n\r\nAscolta il podcast:\r\n\r\n2016 12 02 anarres1\r\n\r\n2016 12 02 anarres2\r\n\r\n2016 12 02 anarres3\r\n\r\n\r\nIn questa puntata:\r\n\r\nTorino. I padroni del web.Tra internet, big data, fibra ottica, militari…\r\nComunicazione virtuale, economia reale, controllo globale\r\n\r\nCuba libertaria. La storia degli anarchici contro le dittature di Batista e di Castro\r\n\r\nReferendum: Tanto rumore per nulla\r\nQui puoi leggere un'anteprima del capitolo centrale di \"Referendum: Tanto rumore per nulla\"\r\n\r\nIniziative:\r\n\r\nVenerdì 2 dicembre\r\nI padroni del web.Tra internet, big data, fibra ottica, militari…\r\nComunicazione virtuale, economia reale, controllo globale\r\nore 21 alla FAT in corso Palermo 46 \r\nne discutiamo con Lorenzo Coniglione, navigatore esperto e redattore di Umanità Nova. \r\nriunione wormup hackit17\r\n0000\r\n\r\nMartedì 6 dicembre\r\nSenza confini. La lotta contro muri e frontiere in Slovenia\r\nInterverranno tre compagni della Federacija za Anarhisticno Organiziranje (FAO)\r\nore 21 alla FAT in corso Palermo 46\r\n0000\r\n\r\nSabato 10 dicembre\r\nPosta aerea. Mistral Air deporta profughi e migranti\r\nore 10,30 presidio in corso Giulio Cesare 3 – nei pressi dell’ufficio postale\r\n\r\nMistral Air, la compagnia aerea di Poste Italiane non trasporta lettere, pacchi e cartoline… ma deporta i rifugiati e migranti in paesi dove non vogliono tornare.\r\nFuggono guerre, miseria, persecuzioni, dittature. C'è chi non vuole sottostare ad un matrimonio forzato e chi non intende fare il soldato. C'è anche chi, semplicemente vuole andare in Europa, perché desidera un'altra vita.\r\nTutti di trovano di fronte frontiere chiuse, filo spinato,\r\n\r\nLe società di pullman siciliane non caricano turisti ma uomini, donne e bambini rastrellati nel Mediterraneo dalla Marina Militare italiana e dalle altre imbarcazioni del programma Eunavfor o di Frontex, per trasferirli nelle strutture di ogni genere in cui sono parcheggiate le persone in viaggio, intrappolate in una ragnatela di burocrazia e polizia, difficile da districare. Soccorritori e carcerieri sono le due mani di una stessa macchina, spesso sono gli stessi in entrambi i ruoli. Molte volte le strutture di accoglienza e gli operatori che ci lavorano diventano le camere di compensazione dove provare a sopire con una coperta ed un piatto di minestra la spinta a continuare la strada scelta e percorsa tra mille rischi e difficoltà.\r\nI militari italiani assumono vesti di operatori umanitari, gli operatori umanitari, svolgono spesso funzioni di polizia. Non per caso sulle frontiere chiuse, come nelle zone di guerra dove operano le forze armate tricolori, non c’è spazio per i volontari non allineati, i sovversivi, chi si batte per la libera circolazione e contro guerre e militarismo.\r\n\r\nfederazione anarchica torinese\r\ncorso Palermo 46 – riunioni – aperte agli interessati –ogni giovedì alle 21\r\n\r\nwww.anarresinfo.noblogs.org","2 Dicembre 2016","2018-10-17 22:58:54","http://radioblackout.org/wp-content/uploads/2016/12/2016-12-02-manif-fat-sloveni-color-200x110.jpg","Anarres del 2 dicembre. Big data, Cuba libertaria, disertare le urne, posta aerea e deportazioni",1480702785,[469,470,471,472,473,474],"http://radioblackout.org/tag/big-data/","http://radioblackout.org/tag/cuba/","http://radioblackout.org/tag/cuba-libertaria/","http://radioblackout.org/tag/mistral-air/","http://radioblackout.org/tag/referendum-tanto-rumore-per-nulla/","http://radioblackout.org/tag/slovenia/",[476,477,478,479,480,481],"big data","cuba","cuba libertaria","mistral air","referendum. tanto rumore per nulla","slovenia",{"post_content":483},{"matched_tokens":484,"snippet":485,"value":486},[278],"di Umanità Nova. \r\nriunione wormup \u003Cmark>hackit\u003C/mark>17\r\n0000\r\n\r\nMartedì 6 dicembre\r\nSenza","Anarres del 2 dicembre. Big data, Cuba libertaria, disertare le urne, posta aerea e deportazioni\r\n\r\nCome ogni venerdì siamo sbarcati su Anarres, il pianeta delle utopie concrete, dalle 10,45 alle 12,45 sui 105.250 delle libere frequenze di Blackout. \r\n\r\nAscolta il podcast:\r\n\r\n2016 12 02 anarres1\r\n\r\n2016 12 02 anarres2\r\n\r\n2016 12 02 anarres3\r\n\r\n\r\nIn questa puntata:\r\n\r\nTorino. I padroni del web.Tra internet, big data, fibra ottica, militari…\r\nComunicazione virtuale, economia reale, controllo globale\r\n\r\nCuba libertaria. La storia degli anarchici contro le dittature di Batista e di Castro\r\n\r\nReferendum: Tanto rumore per nulla\r\nQui puoi leggere un'anteprima del capitolo centrale di \"Referendum: Tanto rumore per nulla\"\r\n\r\nIniziative:\r\n\r\nVenerdì 2 dicembre\r\nI padroni del web.Tra internet, big data, fibra ottica, militari…\r\nComunicazione virtuale, economia reale, controllo globale\r\nore 21 alla FAT in corso Palermo 46 \r\nne discutiamo con Lorenzo Coniglione, navigatore esperto e redattore di Umanità Nova. \r\nriunione wormup \u003Cmark>hackit\u003C/mark>17\r\n0000\r\n\r\nMartedì 6 dicembre\r\nSenza confini. La lotta contro muri e frontiere in Slovenia\r\nInterverranno tre compagni della Federacija za Anarhisticno Organiziranje (FAO)\r\nore 21 alla FAT in corso Palermo 46\r\n0000\r\n\r\nSabato 10 dicembre\r\nPosta aerea. Mistral Air deporta profughi e migranti\r\nore 10,30 presidio in corso Giulio Cesare 3 – nei pressi dell’ufficio postale\r\n\r\nMistral Air, la compagnia aerea di Poste Italiane non trasporta lettere, pacchi e cartoline… ma deporta i rifugiati e migranti in paesi dove non vogliono tornare.\r\nFuggono guerre, miseria, persecuzioni, dittature. C'è chi non vuole sottostare ad un matrimonio forzato e chi non intende fare il soldato. C'è anche chi, semplicemente vuole andare in Europa, perché desidera un'altra vita.\r\nTutti di trovano di fronte frontiere chiuse, filo spinato,\r\n\r\nLe società di pullman siciliane non caricano turisti ma uomini, donne e bambini rastrellati nel Mediterraneo dalla Marina Militare italiana e dalle altre imbarcazioni del programma Eunavfor o di Frontex, per trasferirli nelle strutture di ogni genere in cui sono parcheggiate le persone in viaggio, intrappolate in una ragnatela di burocrazia e polizia, difficile da districare. Soccorritori e carcerieri sono le due mani di una stessa macchina, spesso sono gli stessi in entrambi i ruoli. Molte volte le strutture di accoglienza e gli operatori che ci lavorano diventano le camere di compensazione dove provare a sopire con una coperta ed un piatto di minestra la spinta a continuare la strada scelta e percorsa tra mille rischi e difficoltà.\r\nI militari italiani assumono vesti di operatori umanitari, gli operatori umanitari, svolgono spesso funzioni di polizia. Non per caso sulle frontiere chiuse, come nelle zone di guerra dove operano le forze armate tricolori, non c’è spazio per i volontari non allineati, i sovversivi, chi si batte per la libera circolazione e contro guerre e militarismo.\r\n\r\nfederazione anarchica torinese\r\ncorso Palermo 46 – riunioni – aperte agli interessati –ogni giovedì alle 21\r\n\r\nwww.anarresinfo.noblogs.org",[488],{"field":91,"matched_tokens":489,"snippet":485,"value":486},[278],578730089005449300,{"best_field_score":492,"best_field_weight":181,"fields_matched":20,"num_tokens_dropped":44,"score":493,"tokens_matched":20,"typo_prefix_score":20},"1108074561536","578730089005449329",{"document":495,"highlight":519,"highlights":524,"text_match":490,"text_match_info":527},{"comment_count":44,"id":496,"is_sticky":44,"permalink":497,"podcastfilter":498,"post_author":285,"post_content":499,"post_date":500,"post_excerpt":50,"post_id":496,"post_modified":501,"post_thumbnail":502,"post_title":503,"post_type":323,"sort_by_date":504,"tag_links":505,"tags":512},"39014","http://radioblackout.org/podcast/anarres-del-25-novembre-in-ricordo-di-amedeo-bertolo-la-primavera-francese-i-padroni-del-web-solidarieta-femminista-referendum-tanto-rumore-per-nulla/",[285],"Come ogni venerdì siamo sbarcati su Anarres, il pianeta delle utopie concrete, dalle 10,45 alle 12,45 sui 105.250 delle libere frequenze di Blackout.\r\n\r\nAscolta il podcast:\r\n\r\n2016 11 25 anarres1\r\n\r\n2016 11 25 anarres2\r\n\r\n2016 11 25 anarres3\r\n\r\nIn questa puntata:\r\n\r\nRicordo di Amedeo Bertolo, anarchico, rapitore di consoli, intellettuale ed editore. Amedeo ci ha lasciati lo scorso martedì.\r\nNe parliamo con Paolo Finzi della rivista A.\r\n\r\nLa primavera francese del 2016. Analisi e bilancio di un movimento inatteso.\r\nNe parliamo con Gianni Carrozza, della redazione parigina di Collegamenti, redattore di radio frequence plurielle, che ieri sera era a Torino per discuterne in una serata alla Cub\r\n\r\nI padroni del web. Tra internet, big data, fibra ottica, militari… Comunicazione virtuale, economia reale, controllo globale. Ne parliamo con Lorenzo Coniglione, navigatore esperto e redattore di Umanità Nova che introdurrà la serata di venerdì 2 dicembre alle 21 alla FAT, in corso Palermo 46.\r\nLorenzo è un navigatore esperto e redattore di Umanità Nova. \r\nL'incontro si inserisce nel percorso di preparazione dell'hackit17\r\n\r\nMilitari stupratori. Vernice rosa e scritte alla scuola di applicazioni militari di Torino. Un'azione di solidarietà con le donne sotto processo all'Aquila\r\n\r\n0000\r\n\r\nAppuntamenti:\r\n\r\nSabato 26 novembre\r\nTorino. Referendum. Tanto rumore per nulla\r\nPunto info astensionista\r\nDisertiamo le urne!\r\nPunto info astensionista dalle 10,30 alle 13,30\r\nNell'occasione verrà presentato l'opuscolo della Federazione Anarchica Torinese sul referendum costituzionale.\r\n\r\nQui puoi leggere un'anteprima del capitolo centrale di \"Referendum: Tanto rumore per nulla\"\r\n\r\n0000\r\n\r\nSabato 26 novembre\r\nTi amo da – farti – morire\r\nPunto info sulla violenza di genere\r\n\r\nIn occasione della giornata internazionale contro la violenza contro le donne\r\nPunto info sulla violenza di genere\r\nore 17 in via Po 16\r\nLeggi qui il volantino che verrà distribuito\r\n\r\n0000000\r\n\r\n\r\nMercoledì 30 novembre\r\nvolantinaggio antifascista e antimilitarista al mercato di piazza Foroni\r\n00000000\r\n\r\nVenerdì 2 dicembre \r\nore 21 in corso Palermo 46 \r\n\r\nI padroni del web. Tra internet, big data, fibra ottica, militari…\r\nComunicazione virtuale, economia reale, controllo globale.\r\n\r\nne discutiamo con Lorenzo Coniglione, navigatore esperto e redattore di Umanità Nova. \r\nriunione wormup hackit17\r\n\r\nDocumenti:\r\n\r\nMilitari stupratori. Vernice rosa e scritte alla scuola di applicazioni militari di Torino\r\n\r\n“I militari stuprano. L'Aquila non si dimentica. Tuccia stupratore, Valentini il suo difensore.”\r\n“Se toccano una toccano tutte, la solidarietà è la nostra arma.”\r\n\r\nNella notte tra il 17 e il 18 novembre manifesti con queste scritte sono stati affissi sui muri delle Scuola di Applicazioni militari di corso Galileo Ferraris di Torino. Accanto è stata tracciata la scritta “militari stupratori”: una secchiata di vernice rosa ha coperto parte dell'insegna.\r\n\r\nUn'azione di solidarietà con le donne sotto processo a L'Aquila, per aver espresso solidarietà attiva a Rosa, stuprata e quasi uccisa da Tuccia, militare dell'operazione strade sicure.\r\n\r\nLe immagini dell'azione e il comunicato sono state pubblicate su Indymedia\r\n\r\nCosa è successo?\r\nSiamo all'Aquila. Sono trascorsi tre anni dal terremoto che ha devastato la città a fatto tanti morti. Il governo Berlusconi decise che l'Aquila divenisse laboratorio di sperimentazione di strategie di controllo di una popolazione, piegata dal terremoto ed obbligata a scegliere tra la (auto)deportazione sulla costa e i campi tende militarizzati.\r\nIl centro città è ancora un cumulo di macerie, i campi tende hanno ceduto il posto a container e alla New Town, fatta di cemento e sputo, che ha arricchito i palazzinari senza ricostruire la città.\r\nPer l'operazione “strade sicure” partita nel 2008 in risposta all'ennesimo allarme “sicurezza”, anche per le strade dell'Aquila è presente un robusto contingente di militari.\r\n\r\nLa notte del 12 febbraio del 2012 fa molto freddo. Siamo in montagna e la neve è alta.\r\nRosa viene trovata mezza nuda, esanime in un lago di sangue ed in grave stato di ipotermia. Solo pochi minuti e sarebbe morta.\r\nSono le quattro. Rosa aveva trascorso la serata in una discoteca a Pizzoli, dove non c'erano tante persone se non i militari di “strade sicure”.\r\nIn seguito Rosa ricorderà solo che si trovava al guardaroba a parlare con la sua amica. Si risveglierà in sala operatoria. Lo stupro è evidente e anche la brutalità con la quale è stato commesso.\r\n48 punti per ricostruire vagina e apparato digerente devastati dalla violenza.\r\nIl militare del 33° reggimento artiglieria Aqui dell'Aquila Francesco Tuccia, difeso dagli avvocati Antonio Valentini e Alberico Villani, sarà l'unico indagato e condannato per i fatti.\r\n\r\nIl dibattimento processuale, il racconto dei media, ci dimostra che una cultura di complicità e legittimazione dello stupro, della violenza maschile sulle donne permea ancora profondamente il nostro paese. Specie quando gli stupratori indossano una divisa.\r\nAl processo, nonostante la terribile violenza, l'avvocato Valentini sostenne che Rosa era stata consenziente.\r\nUna violenza, se possibile, peggiore di quella che le aveva lacerato le carni, facendola quasi morire.\r\nLa solidarietà femminista ha fatto sì che la storia di Rosa non passasse inosservata.\r\nLe donne che hanno seguito il processo, che informato su quello che accadeva, rimanendo vicine a Rosa, si sono attirate l'ostilità di militari e avvocati difensori.\r\n\r\nVenerdì 18 novembre all'Aquila si è aperto un altro processo. Questa volta alla sbarra erano due donne della Rete di solidarietà femminista, che avevano partecipato alla campagna di solidarietà con Rosa.\r\nAd accusarle c'è l'avvocato Valentini, uno dei difensori dello stupratore Tuccia.\r\nLa loro colpa?\r\nAver diffuso una lettera, nella quale veniva descritta la condotta processuale di Valentini, che, nel novembre del 2015, era stato invitato ad un convegno alla Casa Internazionale delle Donne di Roma, un luogo simbolo dei percorsi di libertà delle donne.\r\nUn convegno al quale non ha mai partecipato, perché, dopo la campagna , le donne della Casa hanno deciso di chiudergli la porta in faccia.\r\nValentini, pronto a presentarsi alle prossime elezioni, ha reagito denunciando per “diffamazione aggravata” le due donne.\r\n\r\nLe due compagne sono state perquisite, private delle proprie apparecchiature elettroniche di uso quotidiano (cellulari, computer, tablet) per aver diffuso una mail che ribadiva l’atteggiamento provocatorio e sprezzante del difensore di Tuccia nei confronti di Rosa, dove si ricostruiva il clima morboso e pesante di un agghiacciante processo per stupro. In quella lettera era scritto chiaro che la responsabilità di quello stupro era anche dello Stato che aveva trattato le vittime del terremoto come problema di ordine pubblico.\r\nAll'Aquila, come in ogni dove, i militari fanno la guerra alla popolazione civile. E stuprano.\r\n00000\r\n\r\nI padroni del web. Tra internet, big data, fibra ottica, militari…\r\nComunicazione virtuale, economia reale, controllo globale.\r\nTra gennaio e marzo del 2010 una serie di danneggiamenti alle dorsali sottomarine in fibra ottica che passano dall'Egitto rallenta il traffico dati dall'Europa al sud-est asiatico e al medio-oriente. I danni seguiti a questi danneggiamenti, le cui cause furono probabilmente dei sabotaggi, non sono mai stati chiariti.\r\n\r\nQuella serie di eventi porta alla nostra attenzione un fatto “nascosto” ma di fondamentale importanza per comprendere l'economia contemporanea: internet è un sistema fisico, non un'entità astratta.\r\nCentinaia di migliaia di chilometri di cavi in fibra ottica passano sotto gli oceani e i mari. L'insieme delle dorsali di fibra ottica rappresenta l'ossatura vera e propria della rete, collegando tra di loro i diversi paesi e, quindi, le sottoreti nazionali o regionali.\r\n\r\nL’importanza strategica ed economica di queste infrastrutture è enorme. Chi le controlla ha un potere immenso. \r\n\r\nL'intero web, ma non Internet nel suo complesso, e tutta l'economia ad esso legata dipendono da 13 server, gestiti sia da attori pubblici statunitensi che da consorzi di imprese.\r\nil web non è una rete a-gerarchica. Anzi, è una rete con la presenza di alcuni forti hub che in prospettiva sono destinati a crescere.\r\n\r\nNon solo. Negli ultimi anni i maggiori attori del mercato dei big data, Google e Facebook in testa, stanno investendo direttamente nella realizzazione di nuove dorsali in fibra ottica. \r\n\r\nUna scelta strategica, perché in questo modo i padroni del web, oltre a controllare i nervi, avrebbero le mani anche sul backbone, la spina dorsale della Rete. \r\n\r\nIl mestiere di Google e Facebook è la raccolta di dati generati degli utenti e la loro messa a valore rivendendoli a clienti affinché questi possano creare pubblicità mirate. Le infrastrutture che rendono possibile questo sono le reti telematiche e, in particolare, le dorsali in fibra ottica.\r\n\r\nIl cerchio si chiude.\r\n\r\nwww.anarresinfo.noblogs.org","25 Novembre 2016","2018-10-17 23:05:54","http://radioblackout.org/wp-content/uploads/2016/11/2016-11-25-manif-fat-big-data-col.jpg-200x110.jpg","Anarres del 25 novembre. In ricordo di Amedeo Bertolo, la primavera francese, i padroni del web, solidarietà femminista, referendum: tanto rumore per nulla",1480093871,[506,507,508,509,510,511],"http://radioblackout.org/tag/amedeo-bertolo/","http://radioblackout.org/tag/anarchici/","http://radioblackout.org/tag/francia/","http://radioblackout.org/tag/macerie-su-macerie/","http://radioblackout.org/tag/primavera-francese/","http://radioblackout.org/tag/torino/",[513,514,515,516,517,518],"amedeo bertolo","anarchici","francia","macerie-su-macerie","primavera francese","torino",{"post_content":520},{"matched_tokens":521,"snippet":522,"value":523},[278],"di Umanità Nova. \r\nriunione wormup \u003Cmark>hackit\u003C/mark>17\r\n\r\nDocumenti:\r\n\r\nMilitari stupratori. Vernice rosa","Come ogni venerdì siamo sbarcati su Anarres, il pianeta delle utopie concrete, dalle 10,45 alle 12,45 sui 105.250 delle libere frequenze di Blackout.\r\n\r\nAscolta il podcast:\r\n\r\n2016 11 25 anarres1\r\n\r\n2016 11 25 anarres2\r\n\r\n2016 11 25 anarres3\r\n\r\nIn questa puntata:\r\n\r\nRicordo di Amedeo Bertolo, anarchico, rapitore di consoli, intellettuale ed editore. Amedeo ci ha lasciati lo scorso martedì.\r\nNe parliamo con Paolo Finzi della rivista A.\r\n\r\nLa primavera francese del 2016. Analisi e bilancio di un movimento inatteso.\r\nNe parliamo con Gianni Carrozza, della redazione parigina di Collegamenti, redattore di radio frequence plurielle, che ieri sera era a Torino per discuterne in una serata alla Cub\r\n\r\nI padroni del web. Tra internet, big data, fibra ottica, militari… Comunicazione virtuale, economia reale, controllo globale. Ne parliamo con Lorenzo Coniglione, navigatore esperto e redattore di Umanità Nova che introdurrà la serata di venerdì 2 dicembre alle 21 alla FAT, in corso Palermo 46.\r\nLorenzo è un navigatore esperto e redattore di Umanità Nova. \r\nL'incontro si inserisce nel percorso di preparazione dell'hackit17\r\n\r\nMilitari stupratori. Vernice rosa e scritte alla scuola di applicazioni militari di Torino. Un'azione di solidarietà con le donne sotto processo all'Aquila\r\n\r\n0000\r\n\r\nAppuntamenti:\r\n\r\nSabato 26 novembre\r\nTorino. Referendum. Tanto rumore per nulla\r\nPunto info astensionista\r\nDisertiamo le urne!\r\nPunto info astensionista dalle 10,30 alle 13,30\r\nNell'occasione verrà presentato l'opuscolo della Federazione Anarchica Torinese sul referendum costituzionale.\r\n\r\nQui puoi leggere un'anteprima del capitolo centrale di \"Referendum: Tanto rumore per nulla\"\r\n\r\n0000\r\n\r\nSabato 26 novembre\r\nTi amo da – farti – morire\r\nPunto info sulla violenza di genere\r\n\r\nIn occasione della giornata internazionale contro la violenza contro le donne\r\nPunto info sulla violenza di genere\r\nore 17 in via Po 16\r\nLeggi qui il volantino che verrà distribuito\r\n\r\n0000000\r\n\r\n\r\nMercoledì 30 novembre\r\nvolantinaggio antifascista e antimilitarista al mercato di piazza Foroni\r\n00000000\r\n\r\nVenerdì 2 dicembre \r\nore 21 in corso Palermo 46 \r\n\r\nI padroni del web. Tra internet, big data, fibra ottica, militari…\r\nComunicazione virtuale, economia reale, controllo globale.\r\n\r\nne discutiamo con Lorenzo Coniglione, navigatore esperto e redattore di Umanità Nova. \r\nriunione wormup \u003Cmark>hackit\u003C/mark>17\r\n\r\nDocumenti:\r\n\r\nMilitari stupratori. Vernice rosa e scritte alla scuola di applicazioni militari di Torino\r\n\r\n“I militari stuprano. L'Aquila non si dimentica. Tuccia stupratore, Valentini il suo difensore.”\r\n“Se toccano una toccano tutte, la solidarietà è la nostra arma.”\r\n\r\nNella notte tra il 17 e il 18 novembre manifesti con queste scritte sono stati affissi sui muri delle Scuola di Applicazioni militari di corso Galileo Ferraris di Torino. Accanto è stata tracciata la scritta “militari stupratori”: una secchiata di vernice rosa ha coperto parte dell'insegna.\r\n\r\nUn'azione di solidarietà con le donne sotto processo a L'Aquila, per aver espresso solidarietà attiva a Rosa, stuprata e quasi uccisa da Tuccia, militare dell'operazione strade sicure.\r\n\r\nLe immagini dell'azione e il comunicato sono state pubblicate su Indymedia\r\n\r\nCosa è successo?\r\nSiamo all'Aquila. Sono trascorsi tre anni dal terremoto che ha devastato la città a fatto tanti morti. Il governo Berlusconi decise che l'Aquila divenisse laboratorio di sperimentazione di strategie di controllo di una popolazione, piegata dal terremoto ed obbligata a scegliere tra la (auto)deportazione sulla costa e i campi tende militarizzati.\r\nIl centro città è ancora un cumulo di macerie, i campi tende hanno ceduto il posto a container e alla New Town, fatta di cemento e sputo, che ha arricchito i palazzinari senza ricostruire la città.\r\nPer l'operazione “strade sicure” partita nel 2008 in risposta all'ennesimo allarme “sicurezza”, anche per le strade dell'Aquila è presente un robusto contingente di militari.\r\n\r\nLa notte del 12 febbraio del 2012 fa molto freddo. Siamo in montagna e la neve è alta.\r\nRosa viene trovata mezza nuda, esanime in un lago di sangue ed in grave stato di ipotermia. Solo pochi minuti e sarebbe morta.\r\nSono le quattro. Rosa aveva trascorso la serata in una discoteca a Pizzoli, dove non c'erano tante persone se non i militari di “strade sicure”.\r\nIn seguito Rosa ricorderà solo che si trovava al guardaroba a parlare con la sua amica. Si risveglierà in sala operatoria. Lo stupro è evidente e anche la brutalità con la quale è stato commesso.\r\n48 punti per ricostruire vagina e apparato digerente devastati dalla violenza.\r\nIl militare del 33° reggimento artiglieria Aqui dell'Aquila Francesco Tuccia, difeso dagli avvocati Antonio Valentini e Alberico Villani, sarà l'unico indagato e condannato per i fatti.\r\n\r\nIl dibattimento processuale, il racconto dei media, ci dimostra che una cultura di complicità e legittimazione dello stupro, della violenza maschile sulle donne permea ancora profondamente il nostro paese. Specie quando gli stupratori indossano una divisa.\r\nAl processo, nonostante la terribile violenza, l'avvocato Valentini sostenne che Rosa era stata consenziente.\r\nUna violenza, se possibile, peggiore di quella che le aveva lacerato le carni, facendola quasi morire.\r\nLa solidarietà femminista ha fatto sì che la storia di Rosa non passasse inosservata.\r\nLe donne che hanno seguito il processo, che informato su quello che accadeva, rimanendo vicine a Rosa, si sono attirate l'ostilità di militari e avvocati difensori.\r\n\r\nVenerdì 18 novembre all'Aquila si è aperto un altro processo. Questa volta alla sbarra erano due donne della Rete di solidarietà femminista, che avevano partecipato alla campagna di solidarietà con Rosa.\r\nAd accusarle c'è l'avvocato Valentini, uno dei difensori dello stupratore Tuccia.\r\nLa loro colpa?\r\nAver diffuso una lettera, nella quale veniva descritta la condotta processuale di Valentini, che, nel novembre del 2015, era stato invitato ad un convegno alla Casa Internazionale delle Donne di Roma, un luogo simbolo dei percorsi di libertà delle donne.\r\nUn convegno al quale non ha mai partecipato, perché, dopo la campagna , le donne della Casa hanno deciso di chiudergli la porta in faccia.\r\nValentini, pronto a presentarsi alle prossime elezioni, ha reagito denunciando per “diffamazione aggravata” le due donne.\r\n\r\nLe due compagne sono state perquisite, private delle proprie apparecchiature elettroniche di uso quotidiano (cellulari, computer, tablet) per aver diffuso una mail che ribadiva l’atteggiamento provocatorio e sprezzante del difensore di Tuccia nei confronti di Rosa, dove si ricostruiva il clima morboso e pesante di un agghiacciante processo per stupro. In quella lettera era scritto chiaro che la responsabilità di quello stupro era anche dello Stato che aveva trattato le vittime del terremoto come problema di ordine pubblico.\r\nAll'Aquila, come in ogni dove, i militari fanno la guerra alla popolazione civile. E stuprano.\r\n00000\r\n\r\nI padroni del web. Tra internet, big data, fibra ottica, militari…\r\nComunicazione virtuale, economia reale, controllo globale.\r\nTra gennaio e marzo del 2010 una serie di danneggiamenti alle dorsali sottomarine in fibra ottica che passano dall'Egitto rallenta il traffico dati dall'Europa al sud-est asiatico e al medio-oriente. I danni seguiti a questi danneggiamenti, le cui cause furono probabilmente dei sabotaggi, non sono mai stati chiariti.\r\n\r\nQuella serie di eventi porta alla nostra attenzione un fatto “nascosto” ma di fondamentale importanza per comprendere l'economia contemporanea: internet è un sistema fisico, non un'entità astratta.\r\nCentinaia di migliaia di chilometri di cavi in fibra ottica passano sotto gli oceani e i mari. L'insieme delle dorsali di fibra ottica rappresenta l'ossatura vera e propria della rete, collegando tra di loro i diversi paesi e, quindi, le sottoreti nazionali o regionali.\r\n\r\nL’importanza strategica ed economica di queste infrastrutture è enorme. Chi le controlla ha un potere immenso. \r\n\r\nL'intero web, ma non Internet nel suo complesso, e tutta l'economia ad esso legata dipendono da 13 server, gestiti sia da attori pubblici statunitensi che da consorzi di imprese.\r\nil web non è una rete a-gerarchica. Anzi, è una rete con la presenza di alcuni forti hub che in prospettiva sono destinati a crescere.\r\n\r\nNon solo. Negli ultimi anni i maggiori attori del mercato dei big data, Google e Facebook in testa, stanno investendo direttamente nella realizzazione di nuove dorsali in fibra ottica. \r\n\r\nUna scelta strategica, perché in questo modo i padroni del web, oltre a controllare i nervi, avrebbero le mani anche sul backbone, la spina dorsale della Rete. \r\n\r\nIl mestiere di Google e Facebook è la raccolta di dati generati degli utenti e la loro messa a valore rivendendoli a clienti affinché questi possano creare pubblicità mirate. Le infrastrutture che rendono possibile questo sono le reti telematiche e, in particolare, le dorsali in fibra ottica.\r\n\r\nIl cerchio si chiude.\r\n\r\nwww.anarresinfo.noblogs.org",[525],{"field":91,"matched_tokens":526,"snippet":522,"value":523},[278],{"best_field_score":492,"best_field_weight":181,"fields_matched":20,"num_tokens_dropped":44,"score":493,"tokens_matched":20,"typo_prefix_score":20},6691,{"collection_name":323,"first_q":278,"per_page":279,"q":278},{"title":531,"slug":532},"Bobina","bobina-intelligente",["Reactive",534],{},["Set"],["ShallowReactive",537],{"$f_gHogzgsXwyL7KBO1jhzKvSrPuXuDt76udnDdqtTLrs":-1,"$fI0GMDMjWX5oAuDlpvuUk_5oY1YtzmKA8LUY-kTPNHGU":-1},true,"/search?query=hackit"]