","Proxy War, o gestioni diverse del conflitto e delle risorse dei libici?","post",1578619279,[52,53,54,55,56,57,58,59],"http://radioblackout.org/tag/emirati/","http://radioblackout.org/tag/erdogan/","http://radioblackout.org/tag/haftar/","http://radioblackout.org/tag/libia/","http://radioblackout.org/tag/milizie/","http://radioblackout.org/tag/putin/","http://radioblackout.org/tag/qatar/","http://radioblackout.org/tag/serraj/",[26,24,18,16,22,14,12,20],{"post_title":62},{"matched_tokens":63,"snippet":65,"value":65},[64],"Proxy","\u003Cmark>Proxy\u003C/mark> War, o gestioni diverse del conflitto e delle risorse dei libici?",[67],{"field":68,"matched_tokens":69,"snippet":65,"value":65},"post_title",[64],578730123365187700,{"best_field_score":72,"best_field_weight":73,"fields_matched":11,"num_tokens_dropped":38,"score":74,"tokens_matched":11,"typo_prefix_score":38},"1108091338752",15,"578730123365187705",6696,{"collection_name":49,"first_q":77,"per_page":78,"q":77},"proxy",6,{"facet_counts":80,"found":113,"hits":114,"out_of":239,"page":11,"request_params":240,"search_cutoff":28,"search_time_ms":241},[81,90],{"counts":82,"field_name":87,"sampled":28,"stats":88},[83,85],{"count":11,"highlighted":84,"value":84},"stakka stakka",{"count":11,"highlighted":86,"value":86},"I Bastioni di Orione","podcastfilter",{"total_values":89},2,{"counts":91,"field_name":27,"sampled":28,"stats":111},[92,94,96,98,99,101,103,105,107,109],{"count":89,"highlighted":93,"value":93},"Il bit c'è o non c'è",{"count":11,"highlighted":95,"value":95},"tor",{"count":11,"highlighted":97,"value":97},"MITM",{"count":11,"highlighted":77,"value":77},{"count":11,"highlighted":100,"value":100},"privacy",{"count":11,"highlighted":102,"value":102},"hacking",{"count":11,"highlighted":104,"value":104},"darknet",{"count":11,"highlighted":106,"value":106},"anonymous",{"count":11,"highlighted":108,"value":108},"intercettazioni",{"count":11,"highlighted":110,"value":110},"Bastioni di Orione",{"total_values":112},11,4,[115,163,189,212],{"document":116,"highlight":136,"highlights":151,"text_match":158,"text_match_info":159},{"comment_count":38,"id":117,"is_sticky":38,"permalink":118,"podcastfilter":119,"post_author":120,"post_content":121,"post_date":122,"post_excerpt":44,"post_id":117,"post_modified":123,"post_thumbnail":124,"post_title":125,"post_type":126,"sort_by_date":127,"tag_links":128,"tags":135},"16202","http://radioblackout.org/podcast/privacy-e-darknet-il-deep-web/",[],"dj","Il deep web, l'universo sognato dal cyber punk al tempo di facebook e google, come funziona e come può tutelare la nostra privacy e la nostra libertà all'interno della rete?\r\nbit_tor_darknet","26 Maggio 2013","2018-10-17 22:10:44","http://radioblackout.org/wp-content/uploads/2013/05/DarkNET_by_alexindie-200x110.jpg","Privacy e Darknet, il Deep Web","podcast",1369576024,[129,130,131,132,133,134],"http://radioblackout.org/tag/anonymous/","http://radioblackout.org/tag/darknet/","http://radioblackout.org/tag/bit/","http://radioblackout.org/tag/privacy/","http://radioblackout.org/tag/proxy/","http://radioblackout.org/tag/tor/",[106,104,93,100,77,95],{"tags":137},[138,140,142,144,146,149],{"matched_tokens":139,"snippet":106,"value":106},[],{"matched_tokens":141,"snippet":104,"value":104},[],{"matched_tokens":143,"snippet":93,"value":93},[],{"matched_tokens":145,"snippet":100,"value":100},[],{"matched_tokens":147,"snippet":148,"value":148},[77],"\u003Cmark>proxy\u003C/mark>",{"matched_tokens":150,"snippet":95,"value":95},[],[152],{"field":27,"indices":153,"matched_tokens":154,"snippets":156,"values":157},[113],[155],[77],[148],[148],578730123365712000,{"best_field_score":160,"best_field_weight":161,"fields_matched":11,"num_tokens_dropped":38,"score":162,"tokens_matched":11,"typo_prefix_score":38},"1108091339008",13,"578730123365711977",{"document":164,"highlight":177,"highlights":182,"text_match":70,"text_match_info":186},{"comment_count":38,"id":165,"is_sticky":38,"permalink":166,"podcastfilter":167,"post_author":41,"post_content":168,"post_date":169,"post_excerpt":44,"post_id":165,"post_modified":170,"post_thumbnail":171,"post_title":172,"post_type":126,"sort_by_date":173,"tag_links":174,"tags":176},"98810","http://radioblackout.org/podcast/bastioni-di-orione-26-06-2025-cosa-centra-il-corridoio-di-lobito-con-la-tregua-in-kivu-firmata-a-washington-e-cosa-centra-il-corridoio-di-abramo-con-il-nucleare-iraniano/",[86],"Può apparire strano, ma la risposta alla domanda del titolo è Qatar. Può apparire forzata o arzigogolata e viene contestualizzato più facilmente l'apporto della petromonarchia nel discorso sviluppato da Laura Silvia Battaglia, perché il territorio che ospitava la base americana bombardata per scherzo telefonato dai pasdaran era ospitata nel sultanato di Al-Thani, e non solo perché l'argomento era adiacente alla analisi della messinscena tra grandi potenze per far accettare al resto del mondo il nuovo assetto del Sudovest asiatico voluto dagli Accordi di Abramo, escludendo l'Iran e i suoi proxy e la Turchia per creare una supply chain alternativa alla Belt Road Initiative; però anche in ambito centrafricano – come ci racconta Massimo Zaurrini – Doha ha ospitato i negoziati tra Repubblica democratica del Congo (Rdc) e Alleanza del fiume Congo (Afc-M23), ed è il terminale delle transazioni finanziarie derivanti dallo sfruttamento delle risorse dei Grandi Laghi, che ora vedranno gli Usa di Trump ergersi a gestori diretti delle miniere di cobalto e terre rare, che prima erano rubate alla lontana Kinshasa solo da Kagame, alleato delle potenze occidentali, attraverso le sue milizie antihutu. Peraltro anche Tsishekedi è un fiancheggiatore e grande amico di Israele, i cui imprenditori più spregiudicati hanno già operato in Rdc. Insomma affari tra autocrati, piazzisti, teocrati e fascisti in genere che pagano le popolazioni malauguratamente abitanti territori contesi tra potenti.\r\nQuindi ci troviamo di fronte a due Corridoi di merci, il cui progetto faraonico intende variare l'asse commerciale impostato da decenni, spostando i flussi che tagliano l'Africa a metà, congiungendo il porto angolano di Lobito con Beira in Mozambico o Dar es Salaam in Tanzania, Oceano Atlantico con Oceano Indiano; ma anche spostando le direttrici commerciali tra Oriente e Mediterraneo all'interno della Penisola arabica aggirando i flussi impostati un po' più a nord da Pechino e inserendo i territori controllati da Israele. A tanto ci ha portato aprire il vaso di Pandora della Guerra dei 12 giorni da un lato e la sbandierata tregua (supposta) tra Congo e Ruanda...\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n \r\n\r\nA Laura Silvia Battaglia, voce di \"Radio3Mondo\" e raffinata esperta della cultura dei paesi del Sudovest asiatico, abbiamo chiesto di inquadrare nell’ottica dei Paesi del Golfo il giudizio sulla strategia che ispira il rivolgimento dell’equilibrio nell’area: l’escalation sionista mette in scena un superamento del Diritto internazionale e del concetto di democrazia per imporre una configurazione del Vicino Oriente e dei suoi corridoi commerciali alternativi alla Bri cinese come illustrato tempo fa dallo stesso Netanyahu: annientamento dei proxy iraniani e ridimensionamento della Repubblica islamica stessa a favore della penisola arabica, alleata e complice con gli accordi di Abramo, con regimi autoritari e in funzione anticinese. La causa scatenante – il nucleare iraniano – sembra poco o nulla interessante persino nei suoi risultati (basta la narrazione presidenziale attraverso Truth, che non può essere messa in discussione), perché forse l’obiettivo vero è probabilmente un altro (magari Teheran uscirà dalla non proliferazione nucleare e non ci saranno più controlli).\r\nIl primo elemento che salta agli occhi è la centralità del Qatar, per la sua vicinanza all’Iran, per il suo coinvolgimento in ogni trattativa mondiale (Afghanistan, Palestina… Kivu), Al-Thani sempre attivo diplomaticamente e con la potenza mediatica sul mondo arabo, eppure è stato emblematicamente il primo a essere colpito dalla rappresaglia teatrale dei Turbanti. Il Qatar dipende integralmente da acquisti dall’estero, non produce nulla e la chiusura dello Stretto di Ormuz lo avrebbe soffocato.\r\nIl regime change a Tehran è nei piani israeliani (non in quelli trumpiani), ma il piano di riportare la dinastia Pahlavi al potere non potrebbe essere accettata dalla nazione civile iraniana che vive in un mondo parallelo a quello del potere detenuto che fa giochi internazionali, il potere è detenuto dai pasdaran e le città centrali sono omogenee etnicamente, ma la nazione è estesa enormemente, con un’orografia che non permette di certo un’invasione di stampo iracheno, difficile anche la frammentazione su base etnico-religiosa. La sostituzione dell’attuale regime non si riesce a immaginare da chi possa essere incarnato, perciò è difficile creare un’entità artificiale che sostituisca l’attuale sistema persiano. Benché esista una fronda interna, che però forse non è controllabile dall’esterno, o non ha ancora i mezzi e la mentalità per mettere in atto una rivolta. Solo se le forze di sicurezza solidarizzano con i rivoltosi si potrà avere un successo per il cambiamento. La stretta repressiva svilupperà nuove proteste?\r\nForse in questa tabula rasa dei paesi nemici di Israele e antagonisti dei sauditi la Turchia si può affrancare perché è un paese Nato e per l’abilità a fungere da cerniera tra mondi, appartenendo sia al mondo Brics che alla Nato, proponendosi come mediatore e mantenendo relazioni con tutti i protagonisti.\r\n\r\nhttps://open.spotify.com/episode/4PFSoUBf2ZZ8hb79FwbPk0?si=4fbc4626a1f247f9\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2025/06/TrumpShowStayTuneOnMiddleEast.mp3\"][/audio]\r\n\r\nPrecedenti trasmissioni attinenti a questo argomento si trovano qui\r\n\r\n\r\n\r\n \r\n\r\nCon Massimo Zaurrini, direttore di “Africa&Affari”, affrontiamo lo spostamento dell’asse commerciale dell’Africa centrale in seguito al nuovo interesse statunitense per le risorse africane in funzione anticinese.\r\nIn questo quadro si inserisce l’ennesima sceneggiata dell’amministrazione Trump che pretende di imporre una pace nel Nordest del Congo su basi e impegni uguali a quelli che da 20 anni sono divenuti carta straccia nel breve volgere di tempo, l’unica differenza è che Tshisekedi – molto legato alla finanza israeliana – ha “svenduto” il controllo delle risorse del territorio dei Grandi Laghi agli Usa in cambio della risoluzione della guerra con l’M23 e l’Alleanza del Fiume Congo, emanazione del Ruanda, alleato e partner degli anglo-americani. Quindi agli americani interessa in particolare poter sfruttare le miniere in qualche modo e dunque hanno scelto di mettere in sicurezza… i loro investimenti nella regione. Il Qatar è l'hub di arrivo delle merci e degli investimenti e per questo è coinvolto in questo quadro di tregua, essendo ormai Doha la capitale di qualunque accordo internazionale da quello siglato dal Trump.01 con i talebani.\r\nAttorno alla Repubblica democratica del Congo e alle sue ricchezze si sviluppano nuove infrastrutture utili alle nazioni africane che stano tentando di innescare uno sviluppo pieno di promesse e anche pericoli innanzitutto ambientali, ma quanto è l’interesse per gli affari occidentali? Salta all’occhio quel corridoio che, adoperando come terminal il porto angolano di Lobito, ambisce a tracciare supply chain che uniscono Oceano Indiano e Atlantico, fulcro della disputa Cina/Usa sulle merci africane, che il 26 giugno ha appena ricevuto 250 milioni ulteriori per la sua creazione da parte della UE, dopo il mezzo miliardo stanziato da Biden nel suo ultimo viaggio da presidente. Il corridoio di Lobito è bloccato dalla disputa nel Kivu migliaia di chilometri a nord del confine congoloese con lo Zambia, per cui si è operata una variante al progetto iniziale che coinvolgeva il Katanga.\r\nDella strategia fa parte anche il taglio agli USAid, alla Banca africana di sviluppo… il tutto per incentivare gli accordi bilaterali in cui Trump, il mercante, può ricattare, strappare il miglior prezzo, taglieggiare, smaramaldeggiare… gettare fumo negli occhi con la promessa di sviluppo attraverso la Dfc (U.S. Development Finance Corporation); e se si dovesse finalmente spuntare la possibilità di lavorare in loco i materiali grezzi, la devastazione ambientale sarebbe inevitabile.\r\n\r\nhttps://www.spreaker.com/episode/business-summit-il-mercato-africano-apprezza-le-trattative-senza-condizioni-etico-politiche-di-trump--66772324\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2025/06/Lobito-Katanga_corridoi-infrastrutturali-spostano-assi-regionali.mp3\"][/audio]\r\n\r\nI precedenti appuntamenti con la geopolitica africana si trovano qui","28 Giugno 2025","2025-06-28 17:52:53","http://radioblackout.org/wp-content/uploads/2022/10/blade-1-1-200x110.jpg","BASTIONI DI ORIONE 26/06/2025 - COSA C’ENTRA IL CORRIDOIO DI LOBITO CON LA TREGUA IN KIVU FIRMATA A WASHINGTON E COSA C’ENTRA IL CORRIDOIO DI ABRAMO CON IL NUCLEARE IRANIANO?",1751129989,[175],"http://radioblackout.org/tag/bastioni-di-orione/",[110],{"post_content":178},{"matched_tokens":179,"snippet":180,"value":181},[77],"escludendo l'Iran e i suoi \u003Cmark>proxy\u003C/mark> e la Turchia per creare","Può apparire strano, ma la risposta alla domanda del titolo è Qatar. Può apparire forzata o arzigogolata e viene contestualizzato più facilmente l'apporto della petromonarchia nel discorso sviluppato da Laura Silvia Battaglia, perché il territorio che ospitava la base americana bombardata per scherzo telefonato dai pasdaran era ospitata nel sultanato di Al-Thani, e non solo perché l'argomento era adiacente alla analisi della messinscena tra grandi potenze per far accettare al resto del mondo il nuovo assetto del Sudovest asiatico voluto dagli Accordi di Abramo, escludendo l'Iran e i suoi \u003Cmark>proxy\u003C/mark> e la Turchia per creare una supply chain alternativa alla Belt Road Initiative; però anche in ambito centrafricano – come ci racconta Massimo Zaurrini – Doha ha ospitato i negoziati tra Repubblica democratica del Congo (Rdc) e Alleanza del fiume Congo (Afc-M23), ed è il terminale delle transazioni finanziarie derivanti dallo sfruttamento delle risorse dei Grandi Laghi, che ora vedranno gli Usa di Trump ergersi a gestori diretti delle miniere di cobalto e terre rare, che prima erano rubate alla lontana Kinshasa solo da Kagame, alleato delle potenze occidentali, attraverso le sue milizie antihutu. Peraltro anche Tsishekedi è un fiancheggiatore e grande amico di Israele, i cui imprenditori più spregiudicati hanno già operato in Rdc. Insomma affari tra autocrati, piazzisti, teocrati e fascisti in genere che pagano le popolazioni malauguratamente abitanti territori contesi tra potenti.\r\nQuindi ci troviamo di fronte a due Corridoi di merci, il cui progetto faraonico intende variare l'asse commerciale impostato da decenni, spostando i flussi che tagliano l'Africa a metà, congiungendo il porto angolano di Lobito con Beira in Mozambico o Dar es Salaam in Tanzania, Oceano Atlantico con Oceano Indiano; ma anche spostando le direttrici commerciali tra Oriente e Mediterraneo all'interno della Penisola arabica aggirando i flussi impostati un po' più a nord da Pechino e inserendo i territori controllati da Israele. A tanto ci ha portato aprire il vaso di Pandora della Guerra dei 12 giorni da un lato e la sbandierata tregua (supposta) tra Congo e Ruanda...\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n \r\n\r\nA Laura Silvia Battaglia, voce di \"Radio3Mondo\" e raffinata esperta della cultura dei paesi del Sudovest asiatico, abbiamo chiesto di inquadrare nell’ottica dei Paesi del Golfo il giudizio sulla strategia che ispira il rivolgimento dell’equilibrio nell’area: l’escalation sionista mette in scena un superamento del Diritto internazionale e del concetto di democrazia per imporre una configurazione del Vicino Oriente e dei suoi corridoi commerciali alternativi alla Bri cinese come illustrato tempo fa dallo stesso Netanyahu: annientamento dei \u003Cmark>proxy\u003C/mark> iraniani e ridimensionamento della Repubblica islamica stessa a favore della penisola arabica, alleata e complice con gli accordi di Abramo, con regimi autoritari e in funzione anticinese. La causa scatenante – il nucleare iraniano – sembra poco o nulla interessante persino nei suoi risultati (basta la narrazione presidenziale attraverso Truth, che non può essere messa in discussione), perché forse l’obiettivo vero è probabilmente un altro (magari Teheran uscirà dalla non proliferazione nucleare e non ci saranno più controlli).\r\nIl primo elemento che salta agli occhi è la centralità del Qatar, per la sua vicinanza all’Iran, per il suo coinvolgimento in ogni trattativa mondiale (Afghanistan, Palestina… Kivu), Al-Thani sempre attivo diplomaticamente e con la potenza mediatica sul mondo arabo, eppure è stato emblematicamente il primo a essere colpito dalla rappresaglia teatrale dei Turbanti. Il Qatar dipende integralmente da acquisti dall’estero, non produce nulla e la chiusura dello Stretto di Ormuz lo avrebbe soffocato.\r\nIl regime change a Tehran è nei piani israeliani (non in quelli trumpiani), ma il piano di riportare la dinastia Pahlavi al potere non potrebbe essere accettata dalla nazione civile iraniana che vive in un mondo parallelo a quello del potere detenuto che fa giochi internazionali, il potere è detenuto dai pasdaran e le città centrali sono omogenee etnicamente, ma la nazione è estesa enormemente, con un’orografia che non permette di certo un’invasione di stampo iracheno, difficile anche la frammentazione su base etnico-religiosa. La sostituzione dell’attuale regime non si riesce a immaginare da chi possa essere incarnato, perciò è difficile creare un’entità artificiale che sostituisca l’attuale sistema persiano. Benché esista una fronda interna, che però forse non è controllabile dall’esterno, o non ha ancora i mezzi e la mentalità per mettere in atto una rivolta. Solo se le forze di sicurezza solidarizzano con i rivoltosi si potrà avere un successo per il cambiamento. La stretta repressiva svilupperà nuove proteste?\r\nForse in questa tabula rasa dei paesi nemici di Israele e antagonisti dei sauditi la Turchia si può affrancare perché è un paese Nato e per l’abilità a fungere da cerniera tra mondi, appartenendo sia al mondo Brics che alla Nato, proponendosi come mediatore e mantenendo relazioni con tutti i protagonisti.\r\n\r\nhttps://open.spotify.com/episode/4PFSoUBf2ZZ8hb79FwbPk0?si=4fbc4626a1f247f9\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2025/06/TrumpShowStayTuneOnMiddleEast.mp3\"][/audio]\r\n\r\nPrecedenti trasmissioni attinenti a questo argomento si trovano qui\r\n\r\n\r\n\r\n \r\n\r\nCon Massimo Zaurrini, direttore di “Africa&Affari”, affrontiamo lo spostamento dell’asse commerciale dell’Africa centrale in seguito al nuovo interesse statunitense per le risorse africane in funzione anticinese.\r\nIn questo quadro si inserisce l’ennesima sceneggiata dell’amministrazione Trump che pretende di imporre una pace nel Nordest del Congo su basi e impegni uguali a quelli che da 20 anni sono divenuti carta straccia nel breve volgere di tempo, l’unica differenza è che Tshisekedi – molto legato alla finanza israeliana – ha “svenduto” il controllo delle risorse del territorio dei Grandi Laghi agli Usa in cambio della risoluzione della guerra con l’M23 e l’Alleanza del Fiume Congo, emanazione del Ruanda, alleato e partner degli anglo-americani. Quindi agli americani interessa in particolare poter sfruttare le miniere in qualche modo e dunque hanno scelto di mettere in sicurezza… i loro investimenti nella regione. Il Qatar è l'hub di arrivo delle merci e degli investimenti e per questo è coinvolto in questo quadro di tregua, essendo ormai Doha la capitale di qualunque accordo internazionale da quello siglato dal Trump.01 con i talebani.\r\nAttorno alla Repubblica democratica del Congo e alle sue ricchezze si sviluppano nuove infrastrutture utili alle nazioni africane che stano tentando di innescare uno sviluppo pieno di promesse e anche pericoli innanzitutto ambientali, ma quanto è l’interesse per gli affari occidentali? Salta all’occhio quel corridoio che, adoperando come terminal il porto angolano di Lobito, ambisce a tracciare supply chain che uniscono Oceano Indiano e Atlantico, fulcro della disputa Cina/Usa sulle merci africane, che il 26 giugno ha appena ricevuto 250 milioni ulteriori per la sua creazione da parte della UE, dopo il mezzo miliardo stanziato da Biden nel suo ultimo viaggio da presidente. Il corridoio di Lobito è bloccato dalla disputa nel Kivu migliaia di chilometri a nord del confine congoloese con lo Zambia, per cui si è operata una variante al progetto iniziale che coinvolgeva il Katanga.\r\nDella strategia fa parte anche il taglio agli USAid, alla Banca africana di sviluppo… il tutto per incentivare gli accordi bilaterali in cui Trump, il mercante, può ricattare, strappare il miglior prezzo, taglieggiare, smaramaldeggiare… gettare fumo negli occhi con la promessa di sviluppo attraverso la Dfc (U.S. Development Finance Corporation); e se si dovesse finalmente spuntare la possibilità di lavorare in loco i materiali grezzi, la devastazione ambientale sarebbe inevitabile.\r\n\r\nhttps://www.spreaker.com/episode/business-summit-il-mercato-africano-apprezza-le-trattative-senza-condizioni-etico-politiche-di-trump--66772324\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2025/06/Lobito-Katanga_corridoi-infrastrutturali-spostano-assi-regionali.mp3\"][/audio]\r\n\r\nI precedenti appuntamenti con la geopolitica africana si trovano qui",[183],{"field":184,"matched_tokens":185,"snippet":180,"value":181},"post_content",[77],{"best_field_score":72,"best_field_weight":187,"fields_matched":11,"num_tokens_dropped":38,"score":188,"tokens_matched":11,"typo_prefix_score":38},14,"578730123365187697",{"document":190,"highlight":203,"highlights":208,"text_match":70,"text_match_info":211},{"comment_count":38,"id":191,"is_sticky":38,"permalink":192,"podcastfilter":193,"post_author":194,"post_content":195,"post_date":196,"post_excerpt":44,"post_id":191,"post_modified":197,"post_thumbnail":198,"post_title":199,"post_type":126,"sort_by_date":200,"tag_links":201,"tags":202},"64483","http://radioblackout.org/podcast/stakka-stakka-85-i-messaggini-11-novembre/",[84],"bic"," \r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2020/11/stakkastakka-85.mp3\"][/audio]\r\n\r\n \r\nMessaggini\r\nOggi parliamo di messaggi e riservatezza. Avremmo voluto fare la puntata super preparata e molto precisa, abbastanza esaustiva da poter soddisfare il palato raffinato del vasto pubblico che affolla stakkastakka. Almeno questa era la nostra idea circa venti dpcm fa, un diverso lockdown e primavera. Se non ce l'abbiamo fatta in quelle condizioni favorevoli dobbiamo essere realistico e trovare una versione un po' più approssimativa, ma realizzabile.\r\nIntroduzione\r\nParliamo di messaggi e di come scambiarli all'interno delle reti internet. Questo è un argomento molto vasto, pieno di tecnicismi, opnioni forti e tante soluzioni diverse a molti problemi. Il motivo principale per cui questa storia è così variegata è perchè le persone hanno sempre avuto questa pessima abitudine di scrivere molto e di non gradire che altre possano farsi gli affari loro.\r\n\r\nUno degli aspetti più avvincendi è la costante dialettica tra l'usabilità degli strumenti e la loro robustezza per quanto riguarda la riservatezza delle conversazioni.\r\n\r\nParliamo delle problematiche dello scambio di messaggi seguendo questa traccia:\r\n\r\n \tQuali sono gli scenari di attacco?\r\n \tQuali soluzioni praticabili esistono?\r\n \tCosa ci riserva il futuro? Insomma cosa manca?\r\n\r\nDi cosa non parleremo:\r\n\r\n \tNiente pipponi sull'autodifesa: facciamo.cisti.org\r\n \tNiente robe fantascientifiche da centro di comando rettiliano\r\n \tCose pratiche\r\n \tAttacchi fisici sui dispositivi (solo server)\r\n\r\n \r\nTecniche di attacco\r\nQuesto argomento, come buona parte delle robette che raccontiamo, non è particolarmente difficile, ma è sufficientemente incasinato e spesso risulta difficile capire il quadro complessivo di quello che viene spiegato. Ecco questa volta non sarà diverso, con noi prendiamo una metafora ed una bussola.\r\n\r\nLa metafora è quella che ci servirà a fare tutti gli esempi. Facciamo pure finta di non sapere che sono uno dei modi peggiori per spiegare delle nozioni perchè normalmente le metafore hanno un significato solo per chi ha già compreso l'argomento (vd monads are not like burritos). La metafora è quella della lettera, giggino e giuseppino si devono mandare una missiva: come fanno? a quali servizi si appoggiano? ce la faranno a sconfiggere casaleggio?\r\n\r\nLa bussola, invece, sarà la chiave di lettura per approcciare la faccenda. Ci sarebbero tanti modi per provare a fotografare la pozza in cui dobbiamo navigare, ma oggi usiamo il mio. Proviamo a tracciare diversi contesti fisici e capiamo come potrebbe essere messo in atto un attacco e quali sono le contromisure praticabili.\r\nMessaggi Diretti\r\nIn quei tempi così belli, felici, etc se volevi dire qualcosa a qualcuno lo facevi ebbasta... Ma per non partire proprio da zero aggiungiamo un elemnto: la rete. Per ora la nostra rete è molto semplice, un solo filo che collega Giggino a Giuseppino: niente pali, svincoli, tutto dritto. Quindi abbiamo due buche delle lettere in due case. Quando Giggino vuole comunicare con Giuseppino deve andare a lasciarli la lettera nella buca.\r\nAttacco\r\nGli attacchi in una rete locale sono essenzialmente limitati alla possibilatà di Casaleggio di poter mettere leggere le lettere che Giggino ha lasciato nella buca prima che Giuseppino passi a ritirarle. Questa capacità viene chiamata sniffing. Ora Casaleggio potrebbe limitarsi a leggere la lettera, ma dato che è infame, decide di sostituirla con una scritta da lui. Ed è un attimo che cadono i governi.\r\nDifesa\r\nLa difesa in queste situazioni è diventata estremamente semplice da adottare, talmente semplice che la usiamo tutti i giorni senza rendercene conto. Cifrare, cifrare, cifrare! Niente pippone su cosa significa cifrare che è troppo un casino. Ci basti sapere che la cifratura è un ventaglio di attrezzi matematici che ci permettono di prendere un messaggio e renderne il contenuto non intelliggibile, tranne per chi lo deve riceve che ha anche la possibilità di verificare se il messaggio gli arriva veramente dal mittente.\r\nRete Centralizzata\r\nGiggino e Giuseppino si spostano e hanno bisogno di mandarsi le lettere e quindi esempio delle poste e tutte cose. Il fatto di affidarci ad un servizio centralizzato ha molti punti a favore ed alcuni elementi dubbi.\r\nBuono\r\n- tendenzialmente facile da gestire\r\n- le strutture centrali sono ottimizzabili, o almeno così ci dice l'algebra lineare\r\nAttacco\r\n\r\n \trete locale\r\n \tisp, come rete locale, ma con la possibilità di controllare l'intera rete\r\n \tserver, attaccanti statali\r\n \tserver\r\n\r\nDifesa\r\n\r\n \tend-to-end encryption\r\n \ttraffic obfuscation (mixed network, tor, proxy, vpn)\r\n \tless server trust\r\n\r\nesempio censura contro domain fronting e obfuscation\r\nRete Federata\r\nOra Giggino e Giuseppino riescono ad utilizzare il servizio di poste centralizzato mandandosi questi messaggi con la cassaforte, ma incominciano ad avere qualche dubbio.cosa succede se il servizio chiude?\r\n\r\n \tcosa succede se le poste cambiano il formato delle lettere e non ci posso più mettere dentro la cassaforte?\r\n \tma veramente... come faccio a fidarmi?\r\n \tbelli i monipoli, ma ogni tanto sarebbe bello spaziare un pochetto\r\n\r\nLe poste diventano federate, ovvero tanti servizi postali si mettono d'accordo su un modo per parlarsi. Con questo consenso ora il messaggio di Giuseppino può raggiungere Giggino anche quando è in missionen all'estero.\r\nPro\r\n\r\n \tpiù affidabile\r\n \tsostanzialmente riduce le criticità delle reti centralizzate senza eliminarle\r\n\r\nContro\r\n\r\n \tuna volta che il linguaggio comune viene definito è estramente difficile aggiornarlo\r\n \tnella confusione è facile introdurre nodi tossici nella rete: pgp (net) fa schifo, tor meglio\r\n\r\nAlcune reti federate: gsm, radio, email, matrix.\r\nRete de-centralizzata\r\nUna rete che non ha server, i dispositivi si parlano direttamente gli uni con le altre.\r\n\r\ntox.chat, ricochet, scuttlebutt\r\nPro\r\n\r\n \tsarebbero troppo belle!\r\n\r\nContro\r\n\r\n \tcifratura incasinata (otr, omemo non hanno mai funzionato)\r\n \tconfusione negli strumenti\r\n \tgrafo sociale, scambio di chiavi (keybase)\r\n\r\nDomande aperte e cose succose\r\n\r\n \tCentralizzazione vs fediverso aka moxi vs matrix\r\n \tRecovery Backup\r\n \tpost-quantum: scherzetto!\r\n \tCambiare da yahoo a gmail è più complicato che whatsapp → telegram →signal\r\n \tZero-knowledge\r\n\r\n \r\nBibliografia\r\n\r\n \thttps://cwtch.im/\r\n \thttps://katzenpost.mixnetworks.org/\r\n \thttps://matrix.org/blog/2020/01/02/on-privacy-versus-freedom/\r\n \thttps://wills.co.tt/2009/whats-left-for-private-messaging\r\n \thttps://wills.co.tt/bitbucket/36c3/messaging.pdf\r\n \thttps://blog.soykaf.com/post/encryption/\r\n\r\n \r\n\r\n \r\n\r\n ","12 Novembre 2020","2020-11-12 16:31:15","http://radioblackout.org/wp-content/uploads/2020/11/aranzulla-200x110.jpg","Stakka Stakka 85 – I Messaggini – [11 Novembre]",1605197913,[],[],{"post_content":204},{"matched_tokens":205,"snippet":206,"value":207},[77],"traffic obfuscation (mixed network, tor, \u003Cmark>proxy\u003C/mark>, vpn)\r\n \tless server trust\r\n\r\nesempio"," \r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2020/11/stakkastakka-85.mp3\"][/audio]\r\n\r\n \r\nMessaggini\r\nOggi parliamo di messaggi e riservatezza. Avremmo voluto fare la puntata super preparata e molto precisa, abbastanza esaustiva da poter soddisfare il palato raffinato del vasto pubblico che affolla stakkastakka. Almeno questa era la nostra idea circa venti dpcm fa, un diverso lockdown e primavera. Se non ce l'abbiamo fatta in quelle condizioni favorevoli dobbiamo essere realistico e trovare una versione un po' più approssimativa, ma realizzabile.\r\nIntroduzione\r\nParliamo di messaggi e di come scambiarli all'interno delle reti internet. Questo è un argomento molto vasto, pieno di tecnicismi, opnioni forti e tante soluzioni diverse a molti problemi. Il motivo principale per cui questa storia è così variegata è perchè le persone hanno sempre avuto questa pessima abitudine di scrivere molto e di non gradire che altre possano farsi gli affari loro.\r\n\r\nUno degli aspetti più avvincendi è la costante dialettica tra l'usabilità degli strumenti e la loro robustezza per quanto riguarda la riservatezza delle conversazioni.\r\n\r\nParliamo delle problematiche dello scambio di messaggi seguendo questa traccia:\r\n\r\n \tQuali sono gli scenari di attacco?\r\n \tQuali soluzioni praticabili esistono?\r\n \tCosa ci riserva il futuro? Insomma cosa manca?\r\n\r\nDi cosa non parleremo:\r\n\r\n \tNiente pipponi sull'autodifesa: facciamo.cisti.org\r\n \tNiente robe fantascientifiche da centro di comando rettiliano\r\n \tCose pratiche\r\n \tAttacchi fisici sui dispositivi (solo server)\r\n\r\n \r\nTecniche di attacco\r\nQuesto argomento, come buona parte delle robette che raccontiamo, non è particolarmente difficile, ma è sufficientemente incasinato e spesso risulta difficile capire il quadro complessivo di quello che viene spiegato. Ecco questa volta non sarà diverso, con noi prendiamo una metafora ed una bussola.\r\n\r\nLa metafora è quella che ci servirà a fare tutti gli esempi. Facciamo pure finta di non sapere che sono uno dei modi peggiori per spiegare delle nozioni perchè normalmente le metafore hanno un significato solo per chi ha già compreso l'argomento (vd monads are not like burritos). La metafora è quella della lettera, giggino e giuseppino si devono mandare una missiva: come fanno? a quali servizi si appoggiano? ce la faranno a sconfiggere casaleggio?\r\n\r\nLa bussola, invece, sarà la chiave di lettura per approcciare la faccenda. Ci sarebbero tanti modi per provare a fotografare la pozza in cui dobbiamo navigare, ma oggi usiamo il mio. Proviamo a tracciare diversi contesti fisici e capiamo come potrebbe essere messo in atto un attacco e quali sono le contromisure praticabili.\r\nMessaggi Diretti\r\nIn quei tempi così belli, felici, etc se volevi dire qualcosa a qualcuno lo facevi ebbasta... Ma per non partire proprio da zero aggiungiamo un elemnto: la rete. Per ora la nostra rete è molto semplice, un solo filo che collega Giggino a Giuseppino: niente pali, svincoli, tutto dritto. Quindi abbiamo due buche delle lettere in due case. Quando Giggino vuole comunicare con Giuseppino deve andare a lasciarli la lettera nella buca.\r\nAttacco\r\nGli attacchi in una rete locale sono essenzialmente limitati alla possibilatà di Casaleggio di poter mettere leggere le lettere che Giggino ha lasciato nella buca prima che Giuseppino passi a ritirarle. Questa capacità viene chiamata sniffing. Ora Casaleggio potrebbe limitarsi a leggere la lettera, ma dato che è infame, decide di sostituirla con una scritta da lui. Ed è un attimo che cadono i governi.\r\nDifesa\r\nLa difesa in queste situazioni è diventata estremamente semplice da adottare, talmente semplice che la usiamo tutti i giorni senza rendercene conto. Cifrare, cifrare, cifrare! Niente pippone su cosa significa cifrare che è troppo un casino. Ci basti sapere che la cifratura è un ventaglio di attrezzi matematici che ci permettono di prendere un messaggio e renderne il contenuto non intelliggibile, tranne per chi lo deve riceve che ha anche la possibilità di verificare se il messaggio gli arriva veramente dal mittente.\r\nRete Centralizzata\r\nGiggino e Giuseppino si spostano e hanno bisogno di mandarsi le lettere e quindi esempio delle poste e tutte cose. Il fatto di affidarci ad un servizio centralizzato ha molti punti a favore ed alcuni elementi dubbi.\r\nBuono\r\n- tendenzialmente facile da gestire\r\n- le strutture centrali sono ottimizzabili, o almeno così ci dice l'algebra lineare\r\nAttacco\r\n\r\n \trete locale\r\n \tisp, come rete locale, ma con la possibilità di controllare l'intera rete\r\n \tserver, attaccanti statali\r\n \tserver\r\n\r\nDifesa\r\n\r\n \tend-to-end encryption\r\n \ttraffic obfuscation (mixed network, tor, \u003Cmark>proxy\u003C/mark>, vpn)\r\n \tless server trust\r\n\r\nesempio censura contro domain fronting e obfuscation\r\nRete Federata\r\nOra Giggino e Giuseppino riescono ad utilizzare il servizio di poste centralizzato mandandosi questi messaggi con la cassaforte, ma incominciano ad avere qualche dubbio.cosa succede se il servizio chiude?\r\n\r\n \tcosa succede se le poste cambiano il formato delle lettere e non ci posso più mettere dentro la cassaforte?\r\n \tma veramente... come faccio a fidarmi?\r\n \tbelli i monipoli, ma ogni tanto sarebbe bello spaziare un pochetto\r\n\r\nLe poste diventano federate, ovvero tanti servizi postali si mettono d'accordo su un modo per parlarsi. Con questo consenso ora il messaggio di Giuseppino può raggiungere Giggino anche quando è in missionen all'estero.\r\nPro\r\n\r\n \tpiù affidabile\r\n \tsostanzialmente riduce le criticità delle reti centralizzate senza eliminarle\r\n\r\nContro\r\n\r\n \tuna volta che il linguaggio comune viene definito è estramente difficile aggiornarlo\r\n \tnella confusione è facile introdurre nodi tossici nella rete: pgp (net) fa schifo, tor meglio\r\n\r\nAlcune reti federate: gsm, radio, email, matrix.\r\nRete de-centralizzata\r\nUna rete che non ha server, i dispositivi si parlano direttamente gli uni con le altre.\r\n\r\ntox.chat, ricochet, scuttlebutt\r\nPro\r\n\r\n \tsarebbero troppo belle!\r\n\r\nContro\r\n\r\n \tcifratura incasinata (otr, omemo non hanno mai funzionato)\r\n \tconfusione negli strumenti\r\n \tgrafo sociale, scambio di chiavi (keybase)\r\n\r\nDomande aperte e cose succose\r\n\r\n \tCentralizzazione vs fediverso aka moxi vs matrix\r\n \tRecovery Backup\r\n \tpost-quantum: scherzetto!\r\n \tCambiare da yahoo a gmail è più complicato che whatsapp → telegram →signal\r\n \tZero-knowledge\r\n\r\n \r\nBibliografia\r\n\r\n \thttps://cwtch.im/\r\n \thttps://katzenpost.mixnetworks.org/\r\n \thttps://matrix.org/blog/2020/01/02/on-privacy-versus-freedom/\r\n \thttps://wills.co.tt/2009/whats-left-for-private-messaging\r\n \thttps://wills.co.tt/bitbucket/36c3/messaging.pdf\r\n \thttps://blog.soykaf.com/post/encryption/\r\n\r\n \r\n\r\n \r\n\r\n ",[209],{"field":184,"matched_tokens":210,"snippet":206,"value":207},[77],{"best_field_score":72,"best_field_weight":187,"fields_matched":11,"num_tokens_dropped":38,"score":188,"tokens_matched":11,"typo_prefix_score":38},{"document":213,"highlight":230,"highlights":235,"text_match":70,"text_match_info":238},{"comment_count":38,"id":214,"is_sticky":38,"permalink":215,"podcastfilter":216,"post_author":120,"post_content":217,"post_date":218,"post_excerpt":44,"post_id":214,"post_modified":219,"post_thumbnail":220,"post_title":221,"post_type":126,"sort_by_date":222,"tag_links":223,"tags":228},"9889","http://radioblackout.org/podcast/i-hear-you/",[],"Nella puntata del \"bit\" andata in onda Sabato 1 Settembre, abbiamo chiacchierato con ginox di A/I a proposito di intercettazioni telematiche: malware, MITM attack, furto di certificati, web proxy ecc. ecc.\r\n\r\n \r\n\r\n\r\n\r\n \r\n\r\nScarica o ascolta (flash) l'audio della prima parte\r\n\r\n[audio:http://radioblackout.org/wp-content/uploads/2012/09/bit_intercettazioni_ginox_parte1.mp3|titles=bit_intercettazioni_ginox_parte1]\r\n\r\nScarica o ascolta (flash) l'audio della seconda parte\r\n\r\n[audio:http://radioblackout.org/wp-content/uploads/2012/09/bit_intercettazioni_ginox_parte2.mp3|titles=bit_intercettazioni_ginox_parte2]\r\n\r\n \r\n\r\nErrata Corrige (ginox) http://cavallette.noblogs.org/2012/09/7963\r\n\r\n\r\nAd un certo punto inizio a fare confusione parlando di mitm su Tls/ssl mi parte il cervello e inizio a confondere i termini. Inizio a fare un discorso che non c’entra un cazzo con il problema delle CA e parlo di redirezione del traffico, poi mi riprendo e torno sul tema. Parlando della Diginotar localizzo, non so perche’ il problema, sull’Iran, in realta’ una volta presi i certificati sono buoni da usare dappertutto. Non so perche’ mi ero fissato sull’Iran. La prima parte finisce con un accenno agli smartphone che poi non riprendiamo in questo senso. Dicendo facile avevo in mente sostanzialmente una roba tipo karmetasploit. Parlando dell’otr mi incasino un po’ nello spiegare la deniability, facevo riferimento a questo, potete prendere il testo integrale da http://www.cypherpunks.ca/otr\r\n\r\nInoltre parlo a lungo sulla questione delle domande reciproche, in realta’ avrei dovuto parlare del problema dei milionari socialisti, che e’ la soluzione di Otr al problema dell’autenticazione. Le domande sono solo uno stratagemma per avere qualcosa da confrontare. Pero’ iniziavo a essere un po’ cotto. Per capire perche’ hanno scelto le due domande e’ interessante questo studio sempre pubblicato su cypherpunk.ca. Ad un certo punto dico seven al posto di seventeen in relazione al bug di Microsoft trascinato avanti per 17 anni. Due volte cito phrack, la prima dico l’indirizzo giusto, la seconda sbaglio e dico .com, al posto di .org","2 Settembre 2012","2018-10-17 22:11:11","http://radioblackout.org/wp-content/uploads/2012/09/intercettazioni-200x110.gif","I Hear You!",1346591023,[224,225,131,226,227],"http://radioblackout.org/tag/crittografia/","http://radioblackout.org/tag/hacking/","http://radioblackout.org/tag/intercettazioni/","http://radioblackout.org/tag/mitm/",[229,102,93,108,97],"crittografia",{"post_content":231},{"matched_tokens":232,"snippet":233,"value":234},[77],"attack, furto di certificati, web \u003Cmark>proxy\u003C/mark> ecc. ecc.\r\n\r\n \r\n\r\n\r\n\r\n \r\n\r\nScarica","Nella puntata del \"bit\" andata in onda Sabato 1 Settembre, abbiamo chiacchierato con ginox di A/I a proposito di intercettazioni telematiche: malware, MITM attack, furto di certificati, web \u003Cmark>proxy\u003C/mark> ecc. ecc.\r\n\r\n \r\n\r\n\r\n\r\n \r\n\r\nScarica o ascolta (flash) l'audio della prima parte\r\n\r\n[audio:http://radioblackout.org/wp-content/uploads/2012/09/bit_intercettazioni_ginox_parte1.mp3|titles=bit_intercettazioni_ginox_parte1]\r\n\r\nScarica o ascolta (flash) l'audio della seconda parte\r\n\r\n[audio:http://radioblackout.org/wp-content/uploads/2012/09/bit_intercettazioni_ginox_parte2.mp3|titles=bit_intercettazioni_ginox_parte2]\r\n\r\n \r\n\r\nErrata Corrige (ginox) http://cavallette.noblogs.org/2012/09/7963\r\n\r\n\r\nAd un certo punto inizio a fare confusione parlando di mitm su Tls/ssl mi parte il cervello e inizio a confondere i termini. Inizio a fare un discorso che non c’entra un cazzo con il problema delle CA e parlo di redirezione del traffico, poi mi riprendo e torno sul tema. Parlando della Diginotar localizzo, non so perche’ il problema, sull’Iran, in realta’ una volta presi i certificati sono buoni da usare dappertutto. Non so perche’ mi ero fissato sull’Iran. La prima parte finisce con un accenno agli smartphone che poi non riprendiamo in questo senso. Dicendo facile avevo in mente sostanzialmente una roba tipo karmetasploit. Parlando dell’otr mi incasino un po’ nello spiegare la deniability, facevo riferimento a questo, potete prendere il testo integrale da http://www.cypherpunks.ca/otr\r\n\r\nInoltre parlo a lungo sulla questione delle domande reciproche, in realta’ avrei dovuto parlare del problema dei milionari socialisti, che e’ la soluzione di Otr al problema dell’autenticazione. Le domande sono solo uno stratagemma per avere qualcosa da confrontare. Pero’ iniziavo a essere un po’ cotto. Per capire perche’ hanno scelto le due domande e’ interessante questo studio sempre pubblicato su cypherpunk.ca. Ad un certo punto dico seven al posto di seventeen in relazione al bug di Microsoft trascinato avanti per 17 anni. Due volte cito phrack, la prima dico l’indirizzo giusto, la seconda sbaglio e dico .com, al posto di .org",[236],{"field":184,"matched_tokens":237,"snippet":233,"value":234},[77],{"best_field_score":72,"best_field_weight":187,"fields_matched":11,"num_tokens_dropped":38,"score":188,"tokens_matched":11,"typo_prefix_score":38},6705,{"collection_name":126,"first_q":77,"per_page":78,"q":77},5,{"title":243,"slug":244},"Bobina","bobina-intelligente",["Reactive",246],{},["Set"],["ShallowReactive",249],{"$f_gHogzgsXwyL7KBO1jhzKvSrPuXuDt76udnDdqtTLrs":-1,"$fA8WfKGEzsjgdaq5BBeYtgS53myt8tI4xmEohVFKj20k":-1},true,"/search?query=proxy"]