Salta al contenuto principale



“Operazione Beirut”: un’analisi sulla tecnologia applicata ai cercapersone esplosi 


Autori: Olivia Terragni, Roberto Campagnola, Alessio Stefan.

“Non avremo paura, nè ci ritireremo”, questa la dichiarazione del movimento di resistenza libanese Hezbollah, dopo un’operazione senza precedenti che, il 18 e il 19 ottobre 2024, senza sganciare un solo missile ha provocato in un minuto un’ondata di terrore e ferito anche in modo severo più d 3.000 persone, provocando 37 morti (tra cui 2 bambini) – tra la periferia di Beirut e la valle della Bekaav, (ma anche in territorio siriano). Di che tecnologia si tratta?

La situazione in Medio Oriente, è aggravata da una nuova fase del conflitto tra Israele e Libano, ma una cosa è però certa, chiunque sia dietro le esplosioni dei dispositivi non desidera la pace in Medio Oriente. Soprattutto questa operazione ha avuto delle definizioni molto chiare.

In questo articolo abbiamo provato non solo ad ipotizzare la tecnologia che si trova dietro ai dispositivi esplosi ma a studiare la presenza di tali simili tecnologie – dispositivi per le esplosioni da remoto – nei brevetti datati che interessano sia le industrie della difesa che quelle civili. Inoltre abbiamo approfondito anche i metodi usati nelle intercettazioni del segnale da remoto nei dispositivi mobile.

Dato la consistenza di questo articolo, abbiamo fatto un indice “In Breve” per permettervi di passare alla sezione che più vi interessa. La prima parte descrive in generale la situazione attuale in Medio Oriente e le discussioni avvenute intorno all’operazione a Beirut e le potenziali conseguenze alla supply chain globale. La seconda parte cerca di analizzare la tecnologia utilizzata. la terza parte mira a evidenziare come questo tipo di tecnologie siano esistenti da tempo, benché raramente utilizzate in massa. La quarta parte invece è focalizzata sulle tecnologie di controllo dei dispostivi in generale, e in particolare quelli mobile messe a confronto con il Radio Jamming.


IN BREVE:

  1. “La più grande minaccia di una guerra regionale dal 1973”.


  • Benvenuti in Libano.
  • La strategia dell’ambiguità e della deterrenza tipica anche del mondo cyber.
  • “New Normal”?
  • Business is war: i danni alla supply chain globale

2. Dispositivi esplosivi in Libano, Gold Apollo Rugged Pager AR924

  • Le specifiche del Gold Apollo AR-924
  • Il surriscaldamento, l’allarme acuto e l’esplosione
  • Apollo AR-924: un attacco in stile jamming
  • La portata e il capecod del cercapersone
  • Un reverse engineering del segnale
  • Esplosione tramite radiofrequenza
  • La carica esplosiva: ne basta meno di un francobollo

3. Dispositivi esplosivi da remoto: i brevetti e le tecnologie di lunga data

  • Tecnologia Avanzata per la Detonazione Telecomandata: Un’Innovazione con Applicazioni Civili e Militari
  • Il Sistema di Detonazione Telecomandato: Struttura e Funzionamento
  • Applicazioni Civili e Industriali
  • Uso Militare e Interesse di Honeywell e Raytheon

4. IMSI catcher e attacco Man in The Middle VS Radio Jamming

  • RTL-SDR & IMSI CATCHER
  • Radio Jamming

“La più grande minaccia di una guerra regionale dal 1973”


In Medio Oriente si sta delineando – secondo il principe Khalid bin Bandar, ambasciatore del regno saudita nel Regno Unito – la più grande minaccia di una guerra regionale dal 1973. A ciò si aggiunge il problema israelo-palestinese, che sta colpendo le persone in tutto il mondo, tra cui le proteste. Secondo l’ambasciatore, “israeliani e palestinesi hanno una responsabilità, che gli piaccia o no”, perché questa minaccia potrebbe avere conseguenze globali. Il regno saudita non ha ancora riconosciuto ufficialmente Israele dalla sua creazione nel 1948, ha precisato l’ambasciatore in un’intervista a BBC, ribadendo che “c’è un chiaro interesse nel perseguire questo (un accordo ndr). Eravamo vicini alla normalizzazione, quindi vicini a uno Stato palestinese. Uno non arriva senza l’altro”. Alla base di questo accordo c’erano gli Abraham Accords, i cui negoziati sono stati sospesi dopo l’attacco di Hamas ad Israele del 7 ottobre.

Nasrallah, segretario generale degli Hezbollah, parlando dell’investigazione che è in corso sulla tecnologia utilizzata, ha riconosciuto la superiorità della tecnologia utilizzata, ma con una voce calma e rassicurante – che non lascia spazio alla resa – ha assicurato che “non importa quanto grande sia stato il colpo”, ciò li renderà più forti […] speriamo che Israele entri in Libano, aspettiamo i loro carri armati giorno e notte, diciamo ‘benvenuti!’.

Benvenuti in Libano


Alle parole di Nasrallah, Israele non si è fatto attendere: ad oggi sono stati bombardati innumerevoli obiettivi nel Nord e nel Sud del Libano (centinaia di migliaia persone fatte sfollare, tra cui bambini e adolescenti secondo ArabNews), comprese le città, tra cui la capitale, Beirut. Quel che si teme in Libano è la stessa violenza usata a Gaza, che ad oggi ha ucciso 41.000 persone, mentre l’ONU sta affrontando una prova molto critica della sua capacità di garantire “sicurezza internazionale, stabilità e diritti umani” insieme alla pericolosità di un conflitto sempre su più vasta scala se l’Iran venisse coinvolto. L’Iran, nonostante sostenga il suo asse è immobile.

Questo giovedì l’Arabia Saudita e i suoi partner hanno convocato un’alleanza globale per promuovere un programma di soluzione a due stati per il conflitto israelo-palestinese. La scena diplomatica tuttavia, è composta tuttavia da inganni e rinvii a causa di un’ambiguità strategica globale.

L’Iran – che sembra consigliato da Cina e Russia – sta utilizzando le stesse armi del nemico, la sua stessa ambiguità strategica, quella stessa ambiguità che si può rilevare nella posizione degli Stati Uniti nel conflitto Israele-Palestina, in quello russo-ucraino e nella situazione cino-taiwanese. Questa strategia sembra impedire all’Iran di attaccare Israele, imporre all’Ucraina restrizioni sull’uso offensivo delle armi, mentre per quanto riguarda Taiwan le forze speciali sul suo territorio avrebbero il compito di resistenza e non di offensiva. In questo ultimo caso gli USA così, non hanno mai riconosciuto Taipei, pur riconoscendo ufficialmente Pechino, anche se non ne supportino la sovranità su Taiwan.

Questa ambiguità strategica delle parti in poche parole fa sì che i nemici possano dubitare delle intenzioni e fermi in uno stato di aspettativa, per riuscire a vincere un conflitto senza combattere e dove la politica diventa l’elemento più importante. Nessuno in realtà conosce le vere intenzioni della Casa Bianca e nessuno in realtà conosce le vere intenzioni dell’Iran.

La strategia dell’ambiguità e della deterrenza tipica anche del mondo cyber


La strategia dell’ambiguità è anche tipica del mondo cyber: si può sostenere che qualcosa è stato fatto, ma se gli scopi lo impongono, si può fingere che non sia stato fatto, come si può dichiarare di possedere una bomba nucleare o fingere di non possederla. Se pensiamo poi ad un attacco informatico quando un nemico entra nei nostri sistemi i risultati diretti e indiretti sono spesso letteralmente invisibili al mondo esterno. Il risultato ci obbligherà ad ulteriori indagini, ad esaminare se si è trattato di un errore umano, di un software difettoso o di un attacco deliberato, utilizzato ad esempio per influenzare l’esito di un conflitto non assumendone impegni espliciti. Inoltre, nel caso di un attacco anche se il fatto e l’attaccante ci fossero chiari, il passaggio successivo sarebbe quello di comprenderne lo scopo.

Alla strategia di ambiguità si associa la deterrenza, che è un modo per evitare i conflitti – ma può fallire – e che possiede parallelismi con le pratiche in era di Guerra Fredda. Una deterrenza efficace si basa sulla conoscenza dell’aggressore e sul possesso di una simmetria geopolitica o un’asimmetria favorevole con l’avversario.

In questo caso l’attribuzione aiuta per evitare la scalabilità degli attacchi e in sua assenza significa non poter rispondere in maniera efficace, in sua presenza può essere previsto anche il contrattacco (hacking-back), ciò significa anche utilizzare la forza cinetica come forma di punizione, ed entrambi hanno dei costi.

Ovviamente le armi informatiche e tecnologiche si stanno sviluppando in tutto il mondo – come le unità informatiche all’interno degli eserciti – basterebbe anche contare il numero inverosimile di brevetti e invenzioni a riguardo, e il più delle volte sono assegnati alle industrie della difesa, tra cui quelle e quelle americane, probabilmente proprio per lo sviluppo di deterrenza.A tal riguardo potremmo ricordare anche malware come Stuxnetpotenziale “attacco armato” informatico – o analizzare invece quale tecnologia è stata utilizzata per l’esplosione dei cercapersone in Libano e Siria. Quest’ultima minaccia – anche se un funzionario dell’intelligence avrebbe rivelato ad ABCNews che Israele ci avrebbe messo 15 anni ad idearla – può essere sviluppata da un piccolo team di tecnici qualificati in breve tempo, e contro la pericolosità di un attacco nucleare, questa tecnologia potrebbe avere effetti cinetici importanti.

“New Normal” ?


Su richiesta degli stati arabi il 20 settembre si è riunito il Consiglio di Sicurezza delle Nazioni Unite per discutere dell’attacco a Beirut. Danny Danon, rappresentante di Israele, intervistato prima della riunione, ha evidenziato come Israele stia facendo di tutto per minimizzare le vittime civili utilizzando armi tecnologiche sofisticate, permesse a suo dire dalla legge internazionale per colpire i target di guerra, anche se Israele preferirebbe la diplomazia. Alle affermazioni del rappresentante israeliano si sono contrapposte quelle di Volker Türk, Alto Commissario per i Diritti Umani, che ha sottolineato che questo nuovo sviluppo del conflitto abbia colpito in realtà scuole, ospedali, strade cittadine, case, università e che questo non può in alcun modo essere considerato il “New Normal”: la violenza contro gli esseri umani può esser solo giustificata per ottenere un valido obiettivo militare e questo significa avere una netta distinzione tra civili e target militari ed essere proporzionale al danno. La legge internazionale permetterebbe ciò solo quando le persone target si rendessero parte diretta nelle ostilità. L’attacco – sempre secondo Volker Türk – invece è avvenuto senza essere a conoscenza di chi possedesse al momento i dispositivi esplosivi né del luogo della detonazione, violando il diritto internazionale e i diritti umani. Ma è davvero così? L’attaccante non era a conoscenza dell’esatta posizione del target? Noi abbiamo fatto delle ipotesi, che rimangono tali.

Intanto, le ondate di condanna sono arrivate da ogni parte del mondo. Josep Borrell, a capo della politica estera dell’Unione Europea ha affermato: “Condanno fermamente il nuovo attacco di oggi attraverso l’esplosione di un elevato numero di dispositivi elettronici in tutto il Libano, che ha causato diverse vittime e un elevato numero di feriti. Ancora una volta, il metodo indiscriminato utilizzato è inaccettabile a causa delle inevitabili e pesanti conseguenze danni collaterali tra i civili e conseguenze più ampie per l’intera popolazione, tra cui la paura, il terrore e il collasso degli ospedali”.

Business is war: i danni alle supply chain globale


21122256Fonte: The Concept of Interdiction Strategies of Supply Chain Management

A parte la tecnologia suggerita ai terroristi di domani, l’operazione eseguita sul territorio di Beirut ha provocato una grande sfiducia anche nelle supply chain globali e ha destabilizzato la società su qualsiasi fronte. Questa volta infatti si tratta di un cercapersone, ma la prossima volta cosa sarà? Tutti usiamo dispositivi elettronici no? Dopo i malware e gli spyware questa non è la fine della storia. La sanzione più severa sarebbe quella di far mettere in conto al mandante l’ispezione di ogni oggetto da lui importato nel futuro avendo potenzialmente messo in azione possibili problemi etici e legali legati all’interdizione della supply chain, potenziale interdizione dietro le quinte che riflette lo sviluppo di una teoria militare di lunga data, comprese le considerazioni pratiche ed etiche, anche se la vera immoralità starebbe nell’atto. Dietro ai dispositivi esplosivi tra cercapersone e walkie talkie sembrano esserci le firme di Taiwan, Cina, Giappone (ICOM, per i walkie talkie di cui dichiara interrotta la produzione dieci anni fa), Ungheria, Bulgaria, Repubblica Ceca. In realtà sono state costruite società fittizie o fantasma (come la BAC Consulting FTK) e scoprilo non è una cosa davvero complessa.

21122258Fonte: The Concept of Interdiction Strategies of Supply Chain Management (cit)

Dispositivi esplosivi in Libano, Gold Apollo Rugged Pager AR924


Il modello “Gold Apollo Rugged Pager AR924” – tra i cercapersone esplosi – sarebbe della taiwanese Apollo System HK, collegata alla Gold Apollo Co. Ltd. L’azienda inizialmente ha affermato di non aver mai prodotto quel modello e di aver ceduto il marchio alla società ungherese BAC Consulting LTK. Sembra però che l’intera produzione di questo modello sia avvenuta in Cina “per conto di”, in effetti si poteva trovare facilmente sul sito web tramite Wayback Machine (vd. immagine), ora non più presente. E’ presente anche un canale Youtube che riporta il marchio Apollo System Hk, dove è possibile visionare la presentazione del modello. Circa 4000 unità di questo cercapersone sembrano essere esplosi contemporaneamente il 17 settembre 2024 (ore 15:30 locali). Prima di questa data Hezbollah Utilizzava da tempo i cercapersone regolarmente, per abitudine prima di tutto e sia per evitare la localizzazione e le intercettazioni anche tramite Spyware (es. Pegasus).

21122260Fonte: Gold Apollo HK Youtube

Pepe Escobar, tra gli altri, ha sostenuto che questa partita di cercapersone sarebbe stata ordinata “alla società Gold Apollo di Taiwan nel marzo del 2024 da un cittadino del Qatar, con un ordine di consegna a Beirut. L’ordigno esplosivo e il circuito stampato con il codice dannoso sarebbero stati installati in uno stabilimento nella Repubblica Ceca, il lotto poi spedito via mare da Amburgo al Libano. La manomissione sembra essere un “man in the middle”, avvenuta prima che la consegna arrivasse in Libano”, insieme ad altri tre modelli. I cercapersone erano dotati di sensori di tracciamento […]. Quaranta secondi prima della detonazione, i cercapersone hanno lanciato un allarme acuto e si sono autodistrutti. I cercapersone hanno iniziato a surriscaldarsi un’ora prima dell’esplosione. […]

E’ del tutto possibile che il mandante abbia preso accordi per la produzione dei cercapersone con la società taiwanese, ignara per chi stesse lavorando. Una cosa è certa: la capacità di penetrazione del mandante dell’attentato è stata profonda.

21122262

Le specifiche del Gold Apollo AR-924


21122264

Per la nostra analisi che era mirata a comprendere la tecnologia utilizzata e le modalità operative abbiamo preso in considerazione un solo modello di cercapersone, analizzandone la distanza di lavoro, dato indispensabile che concorre a comprendere se l’azionamento possa essere avvenuto all’interno del paese o con quale mezzo.

  • A differenza di un telefono cellulare, il cercapersone è un dispositivo unidirezionale che può ricevere messaggi da una un’infrastruttura (locale) e in in modalità wireless (NB).
  • In alcuni casi possono ricevere messaggi da computer tramite internet e telefono mobile sfruttando la rete GSM (anche con chiamata di un numero con segnale acustico), i cercapersone alfanumerici sono generalmente in grado di ricevere numeri composti da un telefono e messaggi di testo inviati tramite e-mail.
  • La sua posizione non è potenzialmente rilevabile perché un cercapersone non conferma la ricezione del messaggio. Tuttavia una rete di cercapersone possono essere tracciati perchè sono in comunicazione tra loro tramite le frequenze radio.
  • In alcuni casi il cercapersone può ricevere messaggi da un telefono,da un computer tramite internet.

AR-924 è un cercapersone alfanumerico per la banda dei 460-470 MHz, programmabile anche attraverso il pc (si può modificare la banda di frequenze).

apollo pager 924 programmabile

Gold Apollo AR-924 caratteristiche


  • Frequency: UHF 450-470
  • Frequency deviation: 4.5kHz
  • Receiving Sensitivity: 512bps -110dbM | 1200bps -108dbM | 2400bps -106dbM
  • Channel Spacing: 25kHz
  • Data transmission rate: 512/1200/2400bps for POCSAG
  • Capcodes: POCSAG (Post Office Code Standardisation Advisory Group)
  • CAPCodes: 8, Frame Independent
  • Drop Test: 1,5m
  • Battery and Charging: Lithium battery up to 85 days with 2,5 hrs for full battery charge, USB charging, Protection Circuit Mobile (PCM)
  • Message Capacity: 30 messages | 100 character per message
  • Display: High Resolution 146×64 | LCD screen, very clean, very bright
  • Dimensions: 73(L) x 50(W) x 27(H)
  • Weight: 95g, including battery
  • Operating temperatures: -10c to +50C
  • Water and Dust Resistance:IP67
  • Image Rejection: >40dB
  • Languages: English, various languages available by client request.
  • Approvals: CE

21122266

Cercapersoni esplosi: il surriscaldamento, l’allarme acuto e l’esplosione


Intervistati da Libero Quotidiano, Raoul Chiesa e Pierguido Iezzi hanno fatto un parallelismo tra il malware Stuxnet utilizzato in un attacco alle centrali nucleari iraniane e l’attacco a Hezbollah in Libano: Su questo attacco – spiega Iezzi – si possono ipotizzare due tecniche, una più probabile, l’altra più complessa. La prima è quella che questi cercapersone erano ultimi modelli, ovvero che erano stati comprati e consegnati da poco, quindi c’è il rischio che possano essere stati compromessi nella catena di fornitura, con all’interno una piccola carica esplosiva, innescata attraverso un’operazione di guerra elettronica quindi operando sul canale di comunicazione, dove la chiamata serviva per innescare l’esplosione o sovraccaricare le batterie al litio. La seconda ipotesi è quella di un attacco hacker, ma lo ritengo meno probabile». Raoul Chiesa ha evidenziato le similitudini tra l’operazione di guerra ibrida condotta in Libano e quella di Stuxnet condotta in Iran e afferma che “gli autori dell’attacco hanno sfruttato le vulnerabilità nel protocollo di comunicazione, oppure quelle nel firmware, cioè il sistema operativo di base del cercapersone”. La batteria – ha aggiunto – anche arricchita di esplosivo, avrebbe fatto da detonatore.

Girando per la rete si trovano innumerevoli ipotesi sulla tecnologia utilizzata per fare esplodere i cercapersone. Alcuni sostengono che l’esplosivo sia stato fatto detonare facendo aumentare da distanza la temperatura delle batterie, altri sostengono che l’invio di un messaggio simultaneo possa aver agito da detonatore o tramite un qualsiasi comando che ha creato un impulso elettrico. Altri dicono che il controllo sembra essere avvenuto a distanza. Secondo altri i cercapersone erano dotati di sensori di tracciamento. Una fonte della sicurezza libanese ha riportato a Reuters che “il Mossad ha iniettato una scheda all’interno del dispositivo che contiene materiale esplosivo che riceve un codice”. Tuttavia quel è certo è che i dispositivi hanno iniziato a surriscaldarsi un’ora prima dell’esplosione e quaranta secondi prima della detonazione, hanno lanciato un allarme acuto e si sono autodistrutti.

21122268Fonte: Libero Quotidiano

Fonti di intelligence citate da ABCNews raccontano che agenti israeliani avrebbero piazzato gli esplosivi nei cercapersone insieme ad un interruttore per l’attivazione da remoto. Inoltre affermerebbe che la tecnologia utilizzata è conosciuta da tempo dalla CIA seppur rimasta inutilizzata perché il rischio di vittime tra gli innocenti è troppo alto. La stessa fonte avrebbe rivelato che l’operazione per fabbricare i device esplosi era stata pianificata da almeno 15 anni, coinvolgendo società fittizie.

Con tutta probabilità non si tratta di una tecnologia così nuova e recente, ma solo rara. Ecco le nostre ipotesi.

Apollo AR-924: un attacco in stile jamming


Seguendo le proprietà del cercapersone Apollo AR-924., l’attacco jamming potrebbe avere sfruttato le reti wireless o la radio frequenza. In entrambi i casi facciamo riferimento ai casi studio portati dal documento “Jamming Attacks and Anti-Jamming Strategies in Wireless Networks: A Comprehensive Survey”, scritto da Hossein Pirayesh and Huacheng Zeng, Senior Member, IEEE.

Nel primo caso (reti wireless) sono state definite “tre azioni che un utente può applicare in diversi scenari: 1) può partecipare alle trasmissioni di dati; 2) può attaccare l’intercettatore inviando un segnale di jamming; e 3) può proteggere la rete. In un test è stato dimostrato che un algoritmo può creare perturbazioni avversarie fisiche contro un sistema wireless auto-encoder end-to-end e che l’attacco “avversario progettato è più distruttivo rispetto agli attacchi di jamming costanti simili al rumore”.

In questo tipo di attacco però la complessità computazionale deve essere presa in considerazione per una produzione massiccia, poichè i moduli di elaborazione del segnale digitale di un trasmettitore radio sono in genere implementati tramite ASIC.

Gli attacchi jamming possono essere rivolti verso le reti wireless (denial of service) emettendo segnali di frequenza (o interferenze elettromagnetiche nelle frequenze attive della rete wireless). ( Vd. anche Wireless Network Behaviour during Jamming Attacks: Simulation using OPNET, Hadeel S. Obaid, University of Information Technology and Communications, Baghdad/ Iraq).

Data la vulnerabilità delle reti wireless – vulnerabili agli attacchi jamming – inoltre, le trasmissioni in corso possono essere intercettate, la trasmissione di utenti legittimi possono essere bloccate o si possono iniettare messaggi falsi nei dispositivi. Siccome l’attacco è facile da rilevare e poteva essere facilmente mitigato, è stato eseguito in massa.

Inoltre ci sarebbe da calcolare anche la distanza consentita dalla tecnologia dell’attacco, che a seconda delle tecnologie studiate può andare da una distanza di 3 a 25 km, tenendo conto che quando vi sono degli edifici l’interferenza sale. L’attacco è stato compiuto in loco? Con che mezzo?

La portata e il capecod del cercapersone


Per calcolare la portata di un sistema wireless è fondamentale conoscerne la frequenza. Abbiamo visto che il cercapersone Apollo AR/824 opera nella gamma da 450 MHz a 470 MHz (UHF) e opererebbe a livello standard nel raggio di 1,6 chilometri con un’antenna standard.

Inoltre, i cercapersone che ricevono messaggi effettivi (piuttosto che semplicemente emettere un segnale acustico di avviso) funzionano utilizzando dei formati standard. Il capecod utilizzato cita il protocollo POCSAG: questo protocollo (chiamato così in onore del Post Office Code Standardisation Advisory Group del Regno Unito, che lo ha inventato) può supportare fino a due milioni di cercapersone e li organizza in diversi gruppi che sono “in pausa” (in modalità di risparmio batteria) o pronti a ricevere messaggi. Per inviare un messaggio a un cercapersone specifico con POCSAG, il sistema trasmette prima un messaggio di “risveglio” iniziale per attivare ogni cercapersone nello stesso gruppo e quindi invia loro i dati in blocchi denominati frame, con ogni cercapersone che estrae solo i messaggi specificatamente indirizzati a lui.

Un reverse engineering del segnale


Il secondo caso (radio frequenza) citato daPirayesh e Zeng è quello che maggiormente ci interessa: i cercapersone infatti lavorano principalmente sulla comunicazione a radiofrequenza e i loro segnali elettrici possono essere alterati modificando l’antenna e il ricevitore RF. Nel caso studio viene citato un attacco jamming tramite comunicazione RFID: in uno dei test i risultati hanno mostrato che quando la potenza del segnale del lettore RFID ricevuto è 0 dBm, la potenza del segnale di jamming ricevuto di -15 dBm sarà sufficiente per interrompere le comunicazioni RFID. Viene poi citato uno degli attacchi più noti “Zapping attack”, in cui “un aggressore mira a disabilitare la funzione dei circuiti front-end RF nei tag RFID”. Tramite l’attacco viene prodotta una forte induzione elettromagnetica attraverso il circuito del tag RFID generando un segnale ad alta potenza in prossimità dell’antenna del tag. “La grande quantità di energia che un tag riceve può causare danni permanenti ai suoi circuiti RF”.

Questo tipo di attacco è stato mostrato in un video del 2019 di Tony Tiger che mostra come con una radio software “HackRF” – che aggrega sistemi di comunicazione radio che implementano nel software anziché nell’hardware si possano attivare i cercapersone dei ristoranti attraverso un reverse engineering del segnale.

La frequenza operativa dei cercapersone utilizzati è di 467,750 Mhz. Con l’Universal Radio Hacker (github.com/jopohl/urh) vengono indagati i protocolli wireless: all’SDR (Software Defined Radio) HackRF è collegato un software chiamato GNU Radio (github.com/tony-tiger/lrs) che genera il pacchetto dati.

youtube.com/embed/ycLLb4eVZpI?…
Tony Tiger YouTube

Esplosione tramite radiofrequenza


L’esplosione tramite radio frequenza (RF) è piuttosto rara tuttavia basterebbe sfogliare i brevetti per capire che questo tipo di tecnologia esiste da anni. Una risposta ce l’ha fornita il paper di W.D. Rawle (Smiths Aerospace) “Conditions for Remote Detonation of Explosive Initiators Using RF Energy” che esamina le condizioni in cui un detonatore esplosivo potrebbe essere attivato da una fonte esterna di energia RF e che cita anch’esso due vecchi brevetti registrati in USA (1954, U.S. Patent 2,696,191, 1980, U.S. Patent 4,208,967). Il brevetto del 1954 per l’innesco utilizzava un filo di ponte a contatto con una carica flash. Il secondo brevetto descriveva un tipo di innesco ad avviamento elettrico con un filo di ponte bimetallico. Un successivo brevetto (1982, 4.329.924) descriveva un primer elettrico con una composizione conduttiva e un altro ancora (2000, 6.009.809) descrive un iniziatore a filo di ponte “che viene utilizzato per accendere una carica di richiamo in un gonfiatore di airbag. La composizione di accensione è polarizzata contro il filo di ponte da una tazza di uscita con un’estremità concava telescopica sul supporto di carica. Quando la corrente di accensione viene applicata ai connettori, il filo del ponte viene riscaldato elettricamente, innescando così la carica di avviamento.

Queste descrizioni elencate evidenziano come gli iniziatori vengano detonati, in generale, facendo passare una corrente elettrica attraverso il filo ponte.

Il filo di ponte di riscalda, subisce una reazione esotermica, accendendo una seconda composizione. E questo spiegherebbe il surriscaldamento del cercapersone prima dello scoppio.

Seguendo informazioni date dal paper, la radiofrequenza (RF), ci spiega può essere utilizzata per la detonazione a distanza di dispositivi esplosivi.

Nel test descritto l’iniziatore in prova è installato in un’interfaccia jig precalibrata: “Se il circuito di attivazione mostra un comportamento elettromagnetico idoneo, le questioni finali da valutare sono l’efficienza di accoppiamento tra l’antenna sorgente e il circuito di attivazione e l’efficienza dell’antenna sorgente stessa . L’orientamento dell’antenna sorgente rispetto al circuito di accensione deve essere tale da ridurre al minimo la discordanza di polarizzazione. La polarizzazione vettoriale dell’energia irradiata dall’antenna sorgente deve essere complementare all’energia che verrebbe irradiata dal circuito di accensione se il circuito di accensione fosse utilizzato come antenna sorgente”.

Critica invece è – per una data potenza di trasmissione – la perdita di accoppiamento tra l’antenna sorgente e il circuito di innesco e la perdita di disadattamento tra il circuito di innesco e il filo di ponte, quindi la distanza gioca un ruolo importante. In alcuni casi infatti “il trasmettitore potrebbe non essere in grado di trasmettere potenza sufficiente a riscaldare il filo di ponte a una temperatura critica”, impedendo la detonazione remota del dispositivo.

La carica esplosiva: ne basta meno di un francobollo


L’esplosivo contenuto al suo interno era di tipo RDX e PETN, entrambi ingredienti principali – in differenti dosi percentuale – dell’esplosivo plastico Semtex composto non facilmente rilevabile – originariamente prodotto in Cecoslovacchia e sviluppato per uso militare e civile, ma popolare tra i terroristi (FOIA – CIA.gov, 1990), perché prima del 2000 è che è difficile da rilevare anche ai raggi X. Il Semtex può essere conservato per lungo tempo e il suo colore originale è di tipo rosso/arancione mattone mentre il tipo C-4 prodotto anche in USA è bianco incolore. Quasi inodore. “Un chilogrammo di Semtex (FOIA – CIA.gov cit) può generare 5.000 megawatt di potenza per la durata della sua reazione esplosiva e tale carica può occupare un volume inferiore a 4 pollici quadrati (25,80 cm quadrati), il tutto per 2$. Questo significa un’elevata densità di energia, con pochi grammi (meno di un francobollo) a basso costo che possono provocare non solo il ferimento del target, ma possono rilasciare schegge, detriti che a causa dell’esplosione creano impatti secondari. Chi è stato colpito ha avuto dita lacerate, amputazioni, interventi agli occhi, senza dimenticare le vittime civili.

Storicamente il Semtex è stato esportato in Vietnam (veniva messo nelle lattine che i soldati americani prendevano a calci), ma il principale consumatore è stata la Libia (1975/1981). Nel 1982 infine l’Irish Republican Army (PIRA) utilizzò un dispositivo IED CON 14 kg di chiodi e 11 kg di Semtex nascosti all’interno di un valigetta come parte degli attentati di Hyde Park e Regents Park a Londra. Il PETN- esplosivo secondario che viene miscelato ma che può essere fatto detonare anche con una piccola scintilla elettrica (HinduistanTimes) – invece fu utilizzato ​​nell’attentato di Lockerbie (Scozia) del 1988, causando la disintegrazione di un Boeing e uccidendo tutte le 259 persone a bordo e 11 a terra.Ci sono migliaia di esempi degli utilizzi degli IED (Improvised Explosive Device), utilizzati in Iraq e Afghanistan, ma solitamente quando dall’altra parte c’è una forza militare superiore o più tecnologica.

Quindi ad un basso costo se gli IED sono di “semplice realizzazione” (batterie, cellulari, radio, detonatori, e gli esplosivi come C-4, Semtex si possono trovare anche sulle piattaforme petrolifere e nei cantieri edili) e poi basta cercare qualche informazione sul Web. Sul web ci sono anche i brevetti di tecnologie più avanzate, per innescarli basta l’uso di un telefono cellulare.

PARTE 3: Dispositivi esplosivi da remoto: i brevetti e le tecnologie di lunga data


Cercando informazioni sulla tecnologia utilizzata siamo incappati in pagine e pagine di brevetti che trattano le tecnologie per fare esplodere dispositivi da remoto e anche per localizzarli. Utilizzando il Google Patents searching tool infatti, è possibile effettuare ricerche su oltre 120 milioni di documenti (indicizzati da 20 dei più grandi uffici brevetti), osservare le tecnologie, carpirne il nome dell’inventore e vedere le assegnazioni attuali. Osservando i patents abbiamo compreso che le tecnologie per far esplodere i dispositivi da remoto non sono affatto nuove (molti brevetti sono di 15 anni fa): molte di loro – probabilmente migliorate in fase di sviluppo – possono essere utilizzate nell’ambito di guerra elettronica. I dispositivi esplosivi da remoto possono essere utilizzati sia in ambito civile, industriale che militare.

Tra molte abbiamo approfondito i brevetti “Remote controlled detonation system” e il “Remote Explosion Detonation System”. Ma i brevetti sono innumerevoli, si aggiungono le invenzioni:

  • Remote radio blasting” – detonazione radio a distanza composto da un radiotelefono utilizzato per codificare le frequenze del segnale da utilizzare per abilitare un dispositivo di detonazione esplosivo e consentire la comunicazione bidirezionale. Quest’utlimo brevetto riguarda “un sistema di detonazione a controllo remoto comprendente un trasmettitore radio in grado di trasmettere un segnale radio su una portante, mezzi codificatori su detto trasmettitore in grado di generare segnali codificati in sequenza, mezzi su detto trasmettitore sensibili a detti segnali codificati per modulare detta portante in conformità con detti segnali codificati, un ricevitore radio in grado di ricevere il segnale portante trasmesso da detto trasmettitore, un circuito detonante in grado di far detonare un esplosivo quando attivato, e mezzi di decodifica collegati a detto ricevitore sensibili a una sequenza predeterminata di segnali codificati ricevuti da detto ricevitore per attivare detto circuito detonante solo quando detta sequenza predeterminata di segnali codificati è stata ricevuta da detto ricevitore”.

Remote initiator for the remote initiation of explosive charges: anche questo brevetto riguarda l’avvio remoto di cariche esplosive (range 3km – 25 kim) ed è composto da un trasmettitore con mezzi per generare e trasmettere un segnale codificato e mezzi di input per immettere comandi operativi nel trasmettitore per generare il segnale codificato e un ricevitore adattato per essere collegato alle cariche esplosive, il ricevitore avente mezzi per ricevere il segnale codificato dal trasmettitore e mezzi di input per immettere comandi operativi nel ricevitore per generare un segnale di output per l’avvio remoto di cariche esplosive alla ricezione di un segnale codificato trasmesso valido, una fonte di alimentazione (anche una batteria) per ciascuno del trasmettitore e del ricevitore, e doppi mezzi di elaborazione indipendenti l’uno dall’altro sono adattati per fornire un controllo indipendente di un circuito di accensione e adattati per sincronizzarsi con ciascun mezzo di elaborazione prima che l’avvio possa verificarsi in modo da migliorare la sicurezza e l’affidabilità del trasmettitore e del ricevitore e l’avvio dell’iniziatore remoto”.

Tecnologia Avanzata per la Detonazione Telecomandata: Un’Innovazione con Applicazioni Civili e Militari


Fonte: Remote Explosion Detonation System, Patent US201101741

Negli ultimi anni, lo sviluppo di tecnologie per la detonazione telecomandata ha mostrato uno sviluppo considerevole, integrando sistemi di controllo a distanza sicuri e affidabili per esplosioni pianificate. Queste innovazioni trovano applicazioni sia in settori civili (ingegneria civile, industria mineraria, demolizioni controllate) ma hanno anche un grande potenziale nell’ambito militare. Riteniamo che le tecnologie illustrate in questo articolo possano essere la base per quelle utilizzate dai servizi israeliani per l’operazione contro Hezbollah, o quanto meno possano funzionare come campione di riferimento per poter comprendere come possano aver operato. Illustreremo un brevetto campione sviluppato da una azienda cinese, (Zhuoliwei (Beijing) Technology Co Ltd) e come tale brevetto nel corso degli anni sia stato acquisito da numerose aziende, sia civili che militari (con due nomi molto significativi nel campo dei contractor per la difesa statunitense e non solo).

Il Sistema di Detonazione Telecomandato: Struttura e Funzionamento


Il sistema di detonazione telecomandato in questione è altamente complesso ed è composto da tre principali componenti:

  1. il telecomando (remote controller),
  2. l’attivatore (initiator)
  3. il dispositivo di allarme per la detonazione.

Ciascuna di queste unità è dotata di moduli avanzati per la gestione dei dati, la localizzazione e la comunicazione a distanza, creando un sistema integrato in grado di effettuare detonazioni controllate in modo preciso ed efficiente.

Il Telecomando è la componente fondamentale del sistema. Contiene un modulo di gestione dei messaggi che coordina la comunicazione tra i dispositivi. Dispone di un modulo di localizzazione che ne traccia la posizione e di un modulo di input dati che permette di inserire parametri critici come la posizione e i dettagli della detonazione. Per garantire la sicurezza, l’attivazione del telecomando richiede l’autenticazione tramite diverse modalità di riconoscimento, tra cui impronta digitale, riconoscimento facciale e password.

L’attivatore è la parte del sistema che genera e immagazzina l’energia necessaria per l’accensione del detonatore. L’attivatore riceve i comandi dal telecomando e conferma quando è pronto a procedere con la detonazione. Il modulo di detonazione può attivare vari tipi di esplosivi, utilizzando una connessione con il detonatore che può estendersi fino ad una distanza dell’ordine del chilometro.

Il Dispositivo di Allarme è responsabile per garantire la sicurezza durante il processo di detonazione. Invia avvisi tramite un modulo di comunicazione prima dell’esplosione, per assicurare che l’area sia sgombra e sicura. Solo dopo aver ricevuto conferma che tutto è pronto, il sistema procede con la detonazione. Questo è usato principalmente per scopi civili, perdendo di significato nelle operazioni militari per ovvie ragioni.

Applicazioni Civili e Industriali


Nel settore civile, queste tecnologie permettono di lavorare con maggiore efficienza poiché forniscono la capacità di gestire le esplosioni a distanza, eliminano la necessità di lunghi cavi e riducono i tempi di preparazione delle cariche da installare e del setup, che è sempre complesso quando è previsto l’utilizzo di esplosivi. Inoltre, l’utilizzo di autenticazione avanzata e avvisi di sicurezza garantisce che solo il personale autorizzato possa controllare il sistema, riducendo i rischi di incidenti.

Uso Militare e Interesse di Honeywell e Raytheon


Oltre alle applicazioni civili, questa tecnologia rappresenta un enorme potenziale anche per usi militari. La capacità di controllare esplosioni a distanza, con sistemi di comunicazione sicuri e robusti, rappresenta un asset strategico nei teatri operativi in zone di conflitto. Questa tecnologia può essere utilizzata per detonazioni mirate in scenari di guerra (Israele ne ha data una dimostrazione pratica, ammettendo che la tecnologia usata sia la stessa e riteniamo sulla base delle nostre analisi che possa essere così; o quanto meno la base tecnologica di partenza possa essere questa) o per operazioni di neutralizzazione di ordigni esplosivi, riducendo l’esposizione diretta dei militari ai rischi.

A testimonianza dell’importanza militare di questa innovazione, si può dedurre facilmente da una ricerca pubblica delle aziende che hanno usato il brevetto che due colossi del settore difesa, Honeywell e Raytheon, hanno negli anni acquisito i diritti sul brevetto di questo sistema di detonazione telecomandato. Honeywell, è nota per sviluppare tecnologie sicure ed efficaci sia per il settore civile che militare: si occupa tra l’altro di sistemi radar e sistemi di avionica. Raytheon estremamente qualificata è specializzata in sistemi d’arma (tra i missili più usati ci sono prodotti Raytheon: AIM-54 Phoenix, AIM-9 Sidewinde, Javelin, Tomahawk), radar e comunicazioni (ha fornito prodotti HW e SW per ECHELON, tra gli altri) e sistemi di electronic warfare.

PARTE 4: IMSI catcher e attacco Man in The Middle VS Radio Jamming


Perché Hezbollah doveva così preoccupato per la sorveglianza sui telefoni mobile? Nel 2019 Israele è stato accusato di aver piazzato dispositivi di sorveglianza per cellulari nelle vicinanze della Casa Bianca. Il fatto fu rivelato da un rapporto di Politico su un’analisi forense dettagliata dell’FBI che ha rivelato che Israele ne era responsabile, affermazione che quest’ultima ha fortemente negato. Per effettuare la sorveglianza la tecnologia utilizzava l’IMSI catcher.

RTL-SDR & IMSI CATCHER


21122270

L’IMSI-Catcher è un device creato appositamente per man-in-the-middle/eavesdropping nelle reti GSM, in origine il costo ammontava da 5000$ fino a 20000$ con utilizzo esclusiva da parte delle forze dell’ordine ed enti governativi.

Il recapito del materiale necessario per creare un IMSI Catcher non era facile ma nei primi anni 2000 è diventato estremamente piu semplice ed economico grazie ai dispositivi RTL- SDR. Software Defined Radio è un sistema di comunicazione radio che permette di implementare i tradizionali strumenti analogici in maniera digitale (eg:/ mixers, filtri, modulatori) creando affinità con sviluppatori amatoriali o produzioni a basso costo.

Eric Fry ha successivamente scoperto come delle antenne DVB-T utilizzate dai televisori potevano essere estese nel loro utilizzo in ambito SDR. L’unico requisito è quello del chipset Realtek RTL2832U (RTL). La combinazione di questi due mondi permette di costruire un IMSI catcher homemade estremamente economico solamente con una antenna conforme ed un PC. Di seguito trovate un esempio step-by-step molto semplice per effettuare un attacco man-in-the-middle.

L’idea di base è quella di impersonificare una (evil) BTS e potenziare a breve raggio la frequenza del segnale, far si che i subscriber si connettano e inoltrare i messaggi ricevuti ad una BTS lecita.

21122272

I tool utilizzati sono :

  • Noolec NESDR SMArt v5 SDR = Antenna che permette la ricezione ed invio di frequenze nel range 100 kHz – 1.75 GHz con un prezzo di vendita tra i 20$ e 50$.
  • GR-GSM = Suite di tool appositamente per SDR che permette di interagire con la rete GSM
  • kalibrate-rtl (kal) = Tool per la scansione di BTS in modo da ottenerne la frequenza nella quale opera
  • IMSI-catcher = Programma per visualizzare IMSI, paese, marca e operatore dei telefoni connessi.


Procedure


Il primo step è quello di trovare la frequenza nella quale la BTS da impersonificare tramite kal, in particolare il flag “-s” che permette di specificare la tecnologia specifica da scansionare, in europa comunemente viene utilizzata GSM900 che verrà usata come parametro del flag “-s” (assieme a “-g 45” che indica il gain settato a 45).

21122274

Prendendo come esempio il primo record si noti la frequenza uguale a 936.2MHz che sarà il parametro del flag “-f” del tool grgsm_livemon (contenuto nella suite gr-gsm) che permette la visualizzazione in real-time dei segnali radio GSM ricevuto dal RTL-SDR e tramite la GUI calibrare la frequenza di ricezione.

21122276

Per poter però eseguire lo “sniffing” si può utilizzare simple_IMSI-catcher.py con il flag “- s”, tale programma farà sì che venga impersonificata la BTS precedentemente scelta (tramite la scelta della frequenza) e forzerà i subscriber in range accedendo alla falsa BTS ottenendo cosi le informazioni ad essa inviate. Quando un device sta cercando una BTS invia dei segnali in broadcast (contenenti l’MCC e MNC) infine IMSI-catcher risponde a tale segnali con un segnale radio più potente della BTS originale (i device sono programmati in modo che si connettino alla stazione con potenza maggiore).
21122278
Per rendere utile tale informazioni si necessita la conoscenza del IMSI della vittima la quale vogliamo ottenerne informazioni il che richiede social engineering o accesso fisico al telefono per poter tracciare il giusto valore IMSI nell’intero traffico GSM.

Oltretutto è possibile intercettare SMS e chiamate con il requisito di essere a conoscenza (o anche brute forcing) della Chipering Key (KC) contenuto all’interno della SIM richiedendo anche in questo caso accesso fisico al device della vittima per poter decodificare il traffico ed ottenere SMS e chiamate in chiaro. Una volta connessi alla rete Wireshark permette di visionare i pacchetti di tipo GSM inviati come SMS e chiamate.

21122280

Radio Jamming


Tra gli altri attacchi in ambito Radio che si possono eseguire è il cosidetto Jamming ovvero la pratica che permette di bloccare o interferire un segnale (ad una determinata frequenza) rendendo inefficace la ricezione/invio di segnali. A contrario del IMSI Catcher non è necessario decriptare i messaggi e si può mandare un qualsiasi tipo di segnale modulato digitalmente.

Per testare tale attacco utilizzeremo come vittima il segnale del keyfob di una utilitaria utilizzata per il blocco e sblocco delle porte. Tra gli strumenti a nostra disposizione abbiamo :

  • Noolec NESDR SMArt v5 SDR, la stessa antenna utilizzata per l’AMSI Catcher
  • GQRX = software che permette di ricevere segnali RF tramite diverse rappresentazioni, supporta device RTL-SDR.
  • RPITX = programma che permette di trasformare un semplice Raspberry, in un trasmettitore di onde radio con il semplice utilizzo di un cavo, collegato al GPIO 4, che funge da antenna (connettendo l’RTL-SDR si ottiene un device radio full-duplex).

Per prima cosa bisogna capire in quale banda il segnale dell’auto opera, basta aprire gqrx e settare il device rtl come input per iniziare a visionare lo spettro nella frequenza decisa. All’interno dell’Unione Europea le chiavi per autovetture utilizzano una banda intorno ai 433 MHz, si sceglie di visionare i segnali attorno a quella frequenza e si attiva il segnale dalle chiavi dell’auto per poi successivamente visionare il comportamento dello spettro.

21122282

Le chiavi in questione operano quindi nella frequenza 434 MHz. Importante notare che la banda nella quale l’auto attende il segnale è molto più largo della singola frequenza, questo perchè in delle condizioni particolari (quali la temperatura) possono far variare leggermente la frequenza nella quale il segnale viene inviato.

Per poter jammare il segnale rpitx, offre un tool chiamato sendiq che permette di inviare file con estensione .iq (“in phase” e “quadrature”), questo tipo di file contiene una sequenza di sample del segnale originale che vengono utilizzati dai software SDR per ricostruire il segnale. Si può sfruttare tale tool usando come sorgente invece che un file IQ specifico il pseudo-device /dev/stdin in modo da poter jammare il segnale ad una frequenza specifica. La sintassi usata è:

21122284

Il flag -t permette di scegliere il tipo di IQ mente -s permette di scegliere il samplerate. Il risultato che si ottiene è un rumore continuo sulla frequenza selezionata, rendendo impossibile le comunicazioni che si basavano su di essa.

21122286

Quando si prova a sbloccare (o bloccare) le porte dell’auto tramite l’apposito telecomando, il segnale non verrà ricevuto rendendo possibile lo sblocco delle porte solo in maniera manuale. Stesso procedimento può essere fatto su cancelli, telecamere, ma sopratutto comunicazioni basate su segnali radio (e quindi anche wireless). In particolare, nell’ultimo esempio può essere utile sostituire il contenuto del jamming con un qualsiasi altro contenuto a scelta dell’attaccante (un file wav ad esempio) per creare delle false comunicazioni sia per utenti umani che utenti macchina.

Entrambi i metodi possono essere utilizzati per dispositivi IED, con l’IMSI catcher si ha più granularità e controllo, è possibile far connettere determinati tipi di dispositivi simulando l’access point di riferimento nel protocollo (come LTE e UMTS). Nel caso del Jamming è molto più semplice, si tratta di uno spamming abbastanza potente da coprire e corrompere i segnali legit. Il raggio di riferimento dipende dall’antenna usata sia in ricezione che invio del segnale. Il jamming è ora spesso impiegato come difesa anti- drone, telecamere wireless o dispositivi che non hanno sufficenti misure di ridondanza per poter salvaguardare il segnale lecito. Il jamming non è sempre un segnale random a sé stante ma possono essere messaggi leciti (intercettati in precedenza) inviati al dispositivi in flooding. Alcuni dispositivi hanno comportamenti anomali a tale fenomeno: I lucchetti bluetooth tendono a scaricare nel breve termine la batteria e rilasciare il blocco, nelle reti wifi si può utilizzare un segnale forte per disconnettere e forzare una nuova autenticazione dei dispositivi oppure in infrastrutture critiche si può persino arrivare al Denial Of Service di dispositivi RF.

Sotto un video di un modello di IMSI catcher fatto da Keld Norman con soli 7 dollari.

youtube.com/embed/UjwgNd_as30?…
Keld Noraman YouTube
L'articolo “Operazione Beirut”: un’analisi sulla tecnologia applicata ai cercapersone esplosi proviene da il blog della sicurezza informatica.



2024 SAO Contest: Speak, SAO


A render of an SAO that resembles a Speak 'n Spell.

For some of us, the Speak ‘n Spell evokes pleasant memories of childhood as our first computer, along with one of those Merlin things. For others, it’s the ultimate circuit bending victim. For [Jeremy Geppert], they’re all-around good fun and he wanted to immortalize the device in a Simple Add-On (SAO).

This is [Jeremy]’s first board and SAO rolled into one, motivated by both Supercon and the SAO Contest. To start things off, [Jeremy] scaled down the design we all know and love to fit a 128×32 OLED display, and it looks great. The plan is to have the display, an amplified speaker, and a single button for input.

Before committing the board order, [Jeremy] had a brief freak-out about the pin distance as it relates to the window for the OLED display. Luckily, his brother suggested checking things first by printing a 1:1 scale image of the board outline, and laying that over the display.

This is the week it all comes together, as the tiny switches and (regular-size) connectors have arrived, and the boards are due quite soon. Go, [Jeremy], go!

2024 Hackaday Supercon SAO Contest


hackaday.com/2024/09/27/2024-s…



News da Marte #32: Perseverance scopre una roccia zebrata I Coelum Astronomia

"Riprendiamo l’esplorazione del Pianeta Rosso con Perseverance che si trovava a un passo da Neretva Vallis, il greto sabbioso dell’antico fiume che miliardi di anni fa scorreva verso est confluendo nel Cratere Jezero."

coelum.com/news/news-da-marte-…

#32


in realtà è abbastanza facile distinguere un post fatto con lo scopo di informare da uno nato con lo scopo di manipolare. se leggendo una notizia la prima cosa che ti viene è rabbia e voglia di incazzarti, allora probabilmente è un post del secondo tipo, a cui non dare ascolto e da evitare come la peste. questo è essere razionali. se poi ti piace farti prendere per il culo non puoi essere incazzato con il mondo ma devi esserlo solo verso te stesso. molti si lamentano dei media e delle fonti di informazione, ma non fanno niente per selezionare. l'impressione è che sia gente che vive di incazzatura che NON VUOLE essere informata correttamente.


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss being taken seriously, the Secret Service being secretive, and doing business while doing journalism.#BehindTheBlog


Retro Gadgets: Things Your TV No Longer Needs


21112216

It is hard to imagine that a handful of decades ago, TV wasn’t a thing. We’ve talked a few times about the birth of television. After an admittedly slow slow start, it took over like wildfire. Of course, anything that sells millions will spawn accessories. Some may be great. Then there are others.

We wanted to take a nostalgic look back at some of the strange add-ons people used to put on or in their TVs. Sure, VCRs, DVD players, and video game consoles were popular. But we were thinking a little more obscure than that.

Rabbit Ears

21112219A state-of-the-art set of rabbit ears from the 1970s
Every once in a while, we see an ad or a box in a store touting the ability to get great TV programming for free. Invariably, it is a USB device that lets you watch free streaming channels or it is an antenna. There was a time when nearly all TVs had “rabbit ears” — so called because they made an inverted V on the top of your set.

These dipoles were telescoping and you were supposed to adjust them to fit the TV station you were watching but everyone “knew” that you wanted them as long as possible at all times. Holding one end of them gave it a ground and would give you a major improvement in picture. People also liked to wrap tin foil around the tips. Was it like a capacitive hat? We aren’t sure.

The better rabbit ears had knobs and switches along with multiple elements. If you lived close to a TV station, you probably didn’t need much. If you didn’t, no number of fancy add-ons would likely help you.

External Antenna with Rotator

21112224Antennas like this used to tower over many homes, especially in suburbia
If you really wanted to get TV from a distance, you needed an outside antenna. Most of these were either yagi or log periodic designs. That means they were very directional. The also means you probably needed a way to rotate it. If you were lucky, all the TV stations were in the same direction from you. Then you didn’t need to rotate your antenna. Some UHF-only antennas looked like dishes and they, too, were directional.

Rotators were crazy. They were all a little different, but typically you’d move a big knob to the direction you wanted the antenna pointing. Then you’d hear CHUNK, CHUNK, CHUNK as the antenna actually moved. This was a cheap form of stepper motor. Some rotators used something akin to a selsyn to move continuously, but most just moved to a few dozen points around a circle. Hams still use modern versions of antenna rotators to adjust directional antennas.

CRT Brightener


The most expensive part of any old TV was the picture tube. These tubes were fragile and expensive to make and ship, so it was often the case that if the ‘tube went out, it was cheaper to just buy a new TV.

When a picture tube started to go dark, you could sometimes run a high voltage through it to restore it (you being a TV repairman with the equipment to do it). Or, you could try installing a CRT brightener. These devices looked a little like tubes. You’d remove the connector from the CRT’s neck and install the device. Then, the wire that used to plug into the CRT would plug into the other side of the device.

These were essentially little transformers that boosted the AC voltage going to the filaments. They worked for a while, but it probably meant a new TV wasn’t far in your future. If you want to know more than you could possibly imagine about how these work, there was an article in Radio Electronics written by someone who worked for a company that made them, and it goes into incredible detail. [Chris] shows us a 1950s TV that had one of these in it. You could actually stack these one on top the other if you wanted to take your chances and try to keep the old TV working as long as possible.

youtube.com/embed/uqOjlUxGt1s?…

Ghost Eliminator

21112230If it phases the ground wave, it has got to be good!
According to a Layfayette Electronics catalog the Rembrandt TV Ghost Eliminator “Electrically rotates the polar-receiving pattern of your existing antenna and phases the ground wave picked up by the electrical wiring system with the sky wave picked up by the antenna.” What?

As far as we can tell, these units were just attenuators, which reduced weaker signals below the receiver’s ability to find them.

Tuner Rebuild and Cleaners


One of the key components of a TV was the tuner. Because of the high frequencies and the low technology of the day, these were usually a compact unit that was directly behind the knob you used to change channels. The output of the tuner was relatively a low-frequency signal at the intermediate frequency, and that’s what the rest of the TV used.

It was difficult to make broadband devices back then, so the tuners usually had banks of tuned circuits, and a giant mechanical switch selected the ones you wanted. That’s why you turned the knob to pick the channel you wanted. With contacts like that, they eventually get dirty. Contact cleaners for tuners were common and probably contained a lot of things you aren’t allowed to put in spray cans today. Tun-O-Foam was one common brand.
21112232If your tuner did UHF and VHF, it was actually $15!
But if you really had trouble with your tuner, you could pull it out and send it to one of the many companies that would clean and service it for a low price. For a little more, you could buy a refurbished tuner from the same people. They’d always advertise a low price but note that tubes, transistors, and diodes were charged “at cost.” Shipping, too, usually. The reality is that most tuners probably needed a good cleaning and, perhaps, a realignment.

Tube Testers/Tube Guard


You’ve probably heard us talk about tube testers before. One thing that is the enemy of tubes is inrush current. A cold filament draws more current than a hot filament, so tubes get a big jolt of current while they are warming up. The “Tube Guard” was a device you plugged into the wall and then plugged the TV into it. It would prevent fast inrush current. Maybe that would save you a trip to the tube tester at the local drugstore.

You could go into many drugstores and other retail places and find a tube tester. There was usually a book or some other way to look up your tube. The book would tell you to put in socket #8 and set switch 1 to F, switch 2 to A, and so on. Then you’d push a button and big meter would move a needle to a green region if the tube was good or a red region if it was bad. Of course, that wasn’t foolproof, but it did work much of the time since tubes have common failure modes.

If the tube was bad, you’d open the bottom of the tester, find the replacement tube and take it to the register. There were also portable units that service people might carry, like the one in the video below. Like many of the meters, it didn’t have a book, but it had a scroll that you would roll to find the right settings. However, a typical retail store tube tester was usually easier to use than these specialized units.

youtube.com/embed/0LZ4siFkbk0?…

That’s Not All


There are plenty of other TV gadgets. We mentioned the old VCRs, DVDs, and video games, of course. But there were also color wheels, magnifying screens and more. We’ve even seen boxes that claim to convert your TV into a video phone.

You could get a box that would censor swear words. You could even get pay TV in the 1960s if you were willing to put coins into your set.

Many of the images in this post are from scans of old magazines and catalogs from the World Radio History site. A great resource if you enjoy looking at the way things were. The featured image, however, is a still of “1950s TV set“, a 3D model by [Kathrin&Christian].


hackaday.com/2024/09/27/retro-…

#8


A Napoli il concerto per la pace


@Notizie dall'Italia e dal mondo
Sabato 28 settembre a partire dalle ore 19 si terrà Life For Gaza - Say Freedom, concerto di pace
L'articolo A Napoli il concerto per la pace proviene da Pagine Esteri.

pagineesteri.it/2024/09/27/pri…



Violento attacco aereo israeliano a Beirut. Distrutti 6 edifici di Hezbollah, ignota la sorte di Nasrallah


@Notizie dall'Italia e dal mondo
Si è trattato del più pesante raid aereo contro Beirut e il Libano da un anno a questa parte. Decine di morti. Obiettivo il leader di Hezbollah, Hassan Nasrallah
L'articolo Violento attacco aereo



Hackaday Podcast Episode 290: iPhone’s Electric Glue, Winamp’s Source Code, and Sonya’s Beautiful Instructions


21104807

21104809This week, Hackaday Editors Elliot Williams and Tom Nardi start things off by acknowledging an incredible milestone: 20 years of Hackaday! Well, probably. When a website gets to be this old, it’s a little hard to nail down when exactly things kicked off, but it seems like September of 2004 is about right. They’ll also go over the latest updates for the fast-approaching Hackaday Supercon, and announce the winner of another tough What’s That Sound challenge.

From there, the conversation makes its way from the fascinating electrically-activated adhesive holding the latest iPhone together to pulsed-power lasers and a high flying autonomous glider designed and built by a teenager. You’ll also hear about 3D printing on acrylic, home biohacking, and the Tiny Tool Kit Manifesto. Stick around to the end to hear the duo discuss the fine art of good documentation, and an incredible bodge job from Arya Voronova.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download in DRM-free MP3 and savor at your leisure.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 290 Show Notes:

News:



What’s that Sound?


  • Congrats to [Davip] for getting a punch-tape reader/writer right.


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2024/09/27/hackad…



Makerpipe Turns Conduit Into Structures


21103293

At the risk of stating the obvious, building big things can be difficult. Sure, parts that fit on the bed of a 3D printer are easy to make, if not particularly fast, and scaling up from there is possible. But if you need a long beam or structural element, printing makes little sense; better to buy than build in that case. The trouble then becomes, how do you attach such parts together?

Enter Makerpipe. This South Carolina company, recently out of a crowdfunding campaign, makes a range of structural connectors and fittings for electrical mechanical tubing, or EMT, the galvanized steel conduit used in the electrical trades. EMT is widely available in multiple sizes and is relatively cheap, although we have noticed that the price here has ticked up quite a bit over the last couple of years. It also has the advantage of being available off-the-shelf at any big-box home improvement store, meaning you have instant access to a fantastic building material.

Makerpipe’s bolt-together couplings let you turn pieces of EMT, easily cut with a hacksaw or pipe cutter, into structures without the need for welding. Yes, you can do the same with extruded aluminum, but even if you’re lucky enough to live near a supply house that carries extrusions and the necessary fittings and is open on Saturday afternoon, you’ll probably pay through the nose for it.

Makerpipe isn’t giving their stuff away, and while we normally don’t like to feature strictly commercial products, something that makes building large structures easier and faster seems worth sharing with our community. We’ve done our share of fabricobbling together EMT structures after all, and would have killed for fittings like these.

youtube.com/embed/wkf1ngJAcb0?…


hackaday.com/2024/09/27/makerp…




Cos’è, cosa farà e perché è importante la nuova Agenzia per l’underwater

@Notizie dall'Italia e dal mondo

[quote]Risorse energetiche, minerali, alimentari e persino digitali, con il 98% del transito globale di informazioni che passa sott’acqua. La dimensione sottomarina è ormai riconosciuta quale ambiente strategico per il benessere delle società e per lo sviluppo economico del



Sottomarino nucleare cinese affondato, perché Pechino vuole nasconderlo

@Notizie dall'Italia e dal mondo

[quote]La Marina della People’s Liberation Army avrebbe subito un brutto contraccolpo nel suo percorso di potenziamento delle proprie capacità navali. Nella primavera di quest’anno, infatti, uno dei più recenti sottomarini d’attacco a propulsione nucleare in forza alla Pla, appartenente alla classe “Zhou”, sarebbe



“This HR AI avatar is a perfect demonstration of late stage capitalism,” Jack Ryan, someone who was interviewed by a tool called Fairgo.ai, told 404 Media.


Civili in fuga e decine di morti in Libano. Hamas nega accordo con Fatah per il governo futuro di Gaza


@Notizie dall'Italia e dal mondo
Nelle ultime 72 ore oltre 30.000 civili, principalmente profughi siriani, dal Libano hanno attraversato il confine per rientrare in Siria. A Gaza colpite quattro scuole in cinque giorni. Decine i morti




"Esiste, dunque, un giudice a Berlino"... ed un Garante a Roma. Ancora non ho capito perché mi abbiano chiamato “ No-FSE ” ma, alla luce dei...

Centralscrutinizer reshared this.



Disuguaglianze e rischi sanitari, le città nella morsa della crisi climatica


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il World Resources Institute sottolinea come l’aumento delle temperature determinerà un aumento delle disuguaglianze. Specie nelle megalopoli dei Paesi a basso reddito
L'articolo Disuguaglianze e rischi sanitari, le città nella morsa della crisi climatica proviene da Valori.



Tra autonomia strategica e sovranità tecnologica, a Palermo il futuro dell’underwater

@Notizie dall'Italia e dal mondo

[quote]L’Italia è, prima di ogni altra cosa, un Paese marittimo. Dalla filiera della pesca al commercio internazionale, passando per la sicurezza delle infrastrutture, il mare costituisce un asset imprescindibile per lo sviluppo del sistema Paese. Questi i temi in discussione a



Recensione : CHEATER SLICKS – I AM LOW / ROCK ‘N’ ROLL 7″


Prima o poi scoppierà la bolla dei grossi concerti primaverili-estivi organizzati e gestiti all’italiana maniera (con la chicca dei settori con “visibilità limitata”, fino ad arrivare ai tragicomici biglietti classisti “Vip package” che, per la modica cifra di 500 euro, “regalano”, a chi l’acquista, il posto migliore per fare i selfies e i video del palco, per farlo/a sentire privilegiato/a rispetto alla plebaglia che si deve accontentare del “posto in piedi”, e inoltre vi fanno accedere a una “area relax” ..... @Musica Agorà

iyezine.com/cheater-slicks-i-a…



Armi egiziane alla Somalia, nel Corno d’Africa sale la tensione


@Notizie dall'Italia e dal mondo
Nuovo carico di armi egiziane alla Somalia. Egitto, Eritrea e Turchia sostengono Mogadiscio contro l'Etiopia, che cerca di destabilizzare il paese vicino dopo aver siglato un'intesa con il Somaliland che le concederebbe l'accesso al mare
L'articolo Armi egiziane alla Somalia, nel Corno d’Africa sale la




Fare gol non serve a niente: il pallone nella rete della finanza


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Estratto del nuovo libro di Luca Pisapia, un viaggio con il pallone dalla rivoluzione industriale al tardo capitalismo finanziario
L'articolo Fare gol non serve a niente: il pallone nella rete della finanza proviene da Valori.

valori.it/fare-gol-non-serve-a…



Il declino del sistema produttivo italico l World Politics Blog

"L’occupazione italiana è cresciuta negli ultimi anni, ma restano evidenti squilibri. Donne e giovani sono i più penalizzati dalla decontribuzione, riflesso di retribuzioni mediamente inferiori. La diffusione del part time e la precarietà lavorativa evidenziano fragilità strutturali e politiche inefficienti, soprattutto in formazione e riconversione."

giuliochinappi.wordpress.com/2…

giuliochinappi.wordpress.com/2…



Anche in Italia il salario dignitoso spesso è un miraggio


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Fare la spesa, pagare l’affitto, affrontare l’inizio dell’anno scolastico o cure mediche: tutto diventa più difficile senza un salario dignitoso.
L'articolo Anche in Italia il salario dignitoso spesso è un miraggio proviene da Valori.

valori.it/salario-dignitoso/



Memento...


Un ripasso della politica americana, per chi avesse la memoria corta.
Video di 9 anni fa.
Attenzione alla risposta alla domanda al minuto 53:20 circa...
youtu.be/QeLu_yyz3tc?si=lcBkdU…

(Per i più pigri allego il link ad un post su X dove si trova la risposta cui mi riferisco: https://x.com/Kanthan2030/status/1633892107466477569/mediaViewer?currentTweet=1633892107466477569&currentTweetUser=Kanthan2030)




E per di più considerato uno delle testate più autorevoli d'Italia. Complimenti! E soprattutto agli id...ti che lo seguono.
lindipendente.online/2024/09/2…


“But, Adams further claimed, he had forgotten the password he had just set, and thus was unable to provide the FBI with a password that would unlock the phone.”#News
#News


La Norvegia guarda alle navi italiane per la sua Marina militare

@Notizie dall'Italia e dal mondo

[quote]Il cambio di postura dell’Alleanza Atlantica nei confronti della Russia ha reso nuovamente centrali i mari nordeuropei. La Norvegia, che quest’anno dovrebbe raggiungere l’obiettivo Nato del 2% del Pil investito sulla Difesa, cerca fornitori per il suo programma di acquisizioni a lungo termine, e



Northrop batte Raytheon sulla difesa dai missili ipersonici

@Notizie dall'Italia e dal mondo

[quote]Le armi ipersoniche costituiscono una grave minaccia perché mettono in crisi i due capisaldi della difesa aerea: velocità di rilevamento e capacità di intercettazione. Un vettore che viaggia a diverse volte la velocità del suono lascia meno tempo per allertare i sistemi difensivi e la finestra di



‼️Il ritorno di Julian Assange: il primo ottobre interverrà al Consiglio d'Europa: Julian Assange e i suoi sostenitori passano al contrattacco.


A maggio 1946 azioni partigiane lungo la tratta Carsoli-Colli di M. Bove bigarella.wordpress.com/2024/0…


Piana del Cavaliere (AQ). Foto: Marica Massaro. Fonte: Wikipedia
In contemporanea fin dalla fine di settembre [1943] furono avviate [da parte della Banda Madonna del Monte] le azioni di sabotaggio: «interruzioni periodiche di linee di comunicazione tedesche nella Piana del Cavaliere <1680; posa di chiodi conficcati in apposite stecche di legno lungo la S.S. n° 5; disarmati, scalzati e malmenati vari portaordini tedeschi» <1681; a cui va aggiunta la sottrazione di armi dalla locale stazione dei CC.RR. <1682.
Dal gennaio 1944 le attività del Camerlengo si concentrarono soprattutto lungo la Tiburtina Valeria su cui notte tempo si era intensificato il traffico notturno di autocolonne tedesche. Giunti in zona cinque paracadutisti inglesi <1683, li accompagnò in diversi sopralluoghi di ricognizione nella galleria di Monte Bove ed ai ponti stradali e ferroviari presso Carsoli <1684; quindi approfittando delle frequenti incursioni aree della RAF «in vigilanza sulla zona <1685» e coadiuvato anche da un numero crescente di patrioti, intensificò le azioni di disturbo e sabotaggio. In più occasioni, le ultime due macchine delle autocolonne tedesche furono fatte oggetto di colpi di arma da fuoco, mirati alle gomme o ai motori, Su precisa disposizione del Camerlengo non vennero mai colpiti soldati tedeschi <1686.
Al contempo il capobanda si adoperò nel tentativo di recuperare un apparecchio ricetrasmittente mediante cui stabilire un collegamento diretto con il Comando alleato: l’occasione propizia parve presentarsi all’abbattimento di un caccia tedesco monoposto ad opera dell’aviazione alleata. Arrivato sul luogo con altri e constatato che il pilota illeso si era già dileguato e che la radio era intatta, il Camerlengo ed un prigioniero tedesco avevano iniziato a smontarla mentre i compagni si occupavano di asportare le mitragliatrici dalle ali. A breve però sopraggiunse con il favore della notte una pattuglia tedesca e temendo l’accerchiamento, il gruppo fu costretto a dileguarsi <1687.
Nel marzo, a seguito della più massiccia presenza di pattuglie tedesche nelle campagne e montagne della zona, il Camerlengo, che ormai poteva contare su un buon numero di collaboratori, differenziò le azioni: ai sabotaggi condotti ancora contro le autocolonne tedesche si aggiunsero azioni di sorveglianza del territorio, infiltrazioni di patrioti – presentatisi come guide – nelle file nemiche così da deviarne il campo di ricognizione lungo sentieri lontani dai ricoveri dei prigionieri <1688, e successivamente anche azioni di depistaggio <1689 nei confronti di reggimenti tedeschi appiedati, strategicamente indirizzati lungo la strada verso Rieti dove era più probabile che fossero sorpresi dalla «luminaria della morte» <1690.
Nel maggio, con la sopraggiunta progressiva ritirata tedesca, fu possibile per il Camerlengo abbandonare la cautela fino ad ora utilizzata, per condurre infine azioni armate contro le retrovie nemiche <1691 lungo la tratta Carsoli-Colli di M. Bove <1692, riuscendo in un caso, complice una «forte pioggia», ad asportare da una carretta una cassa con tre mitragliatrici Breda , «senza che le due “mummie”, che chiudevano la colonna, passate ad un certo momento avanti con il conducente, si avvedessero di nulla» <1693. Nel frattanto nei paesi, la popolazione «cominciò a digrignare i denti» e così fascisti e repubblichini sbandati vennero regolarmente disarmati, e tedeschi razziatori «si sono visti presi a sassate e schioppettate e, inseguiti hanno dovuto rilasciare il bestiame catturato» <1694.
Agli inizi di giugno in località Mola Ferrari (piana del Cavaliere), il Camerlengo, che aveva asportato un fucile ed un rotolo di carte topografiche tedesche, fu inseguito e fatto oggetto di colpi di fucile da parte di un milite sbandato, che per fortuna non andarono a segno <1695. Diversa sorte quella toccata a Domenico Del Duca <1696 il 9 giugno: sorpreso ad asportare armi, fu crivellato dai colpi di pistola dai tedeschi. Del caduto, sfollato da Carsoli a Pereto in seguito al recente bombardamento della città, il Camerlengo raccontò: «Era un fegataccio antitedesco per la pelle che tante volte m’aveva chiesto di potermi accompagnare a fare “qualcosa contro quei vigliacchi e fetenti”. Io non avevo voluto accettarlo con me perché la mia diffidenza per i Carsolani si moltiplicò al cubo dopo la retata dei prigionieri alleati e di giovani italiani in Tufo per opera di spia proveniente forse da Carsoli <1697. Ho sbagliato nel giudicarlo da vivo. La morte che lo ha trovato con le armi in pugno contro i tedeschi che palesemente aveva sempre odiato, lo accomuna ai partigiani di tutte le bande d’Italia che hanno lottato per la n/s libertà![url=https://c.im/users/amorfati]»[/url] <1698.
Il Camerlengo, presentatosi quindi presso «il Comando Alleato di Arsoli», ricevette ordine scritto di guidare un drappello di una quindicina di paesani e un paio di prigionieri, in una spedizione contro una brigata nazifascista che, come da sue informazioni, occupava le alture di Villa Romana <1699. Giunti sul luogo, scoprirono che i tedeschi ne erano fuggiti da già qualche ora e quindi li inseguirono fin sui poggi di monte Sabinese <1700, dove provvidero nei giorni successivi al rastrellamento ed al disarmo di circa 15 cecoslovacchi ed alcuni tedeschi «autori di furti e rapine» <1701, consegnati a fine attività al Comando Alleato <1702.

[NOTE]1680 Sia telegrafiche che telefoniche. Cfr. ivi., sintesi dell’attività della banda.
1681 Ivi, relazione di Camerlengo Antonio.
1682 Entrarono nella Caserma «dai tetti per una finestra di dove pochi minuti prima erano riusciti a fuggire il brigadiere e due carabinieri (gli altri tre carabinieri, due dei quali, Sbaraglia e Pietrini, si dimostrarono in seguito zelantissimi nazi-fascisti, non avevano aderito la sera precedente al mio invito di disciogliere la caserma e mettere a mia disposizione le relative armi e munizioni)», ibidem. Il Parroco di Pereto don Felice Balla, testimone indiretto dell’azione, specificò che i patrioti penetrarono nella Caserma «passando dalla finestra del mio sacrestano e sui tetti», ivi, dichiarazione di don Balla del 13 febbraio 1947.
1683 Quattro paracadutisti al comando di un maresciallo. Cfr. ivi, relazione di Camerlengo Antonio.
1684 Cfr. ibidem.
1685 Ibidem.
1686 Cfr. ibidem.
1687 Cfr. ibidem.
1688 Cfr. ibidem.
1689 «Più di qualche volta sono riuscito a far bere delle grosse “balle” agli ufficiali d’alloggio che precedevano in macchina la truppa: dicevo che il bosco era stato scoperto dall’aviazione alleata che vi aveva fatto strage di “poveri camerati” fin dalla notte scorsa», ibidem.
1690 Ibidem.
1691 «[…] verso gli ultimi giorni dell’occupazione tedesca il tenente [Camerlengo Antonio] ed otto giovani s’erano appostati per massacrare i tedeschi che presidiavano Pereto. Fu per l’intervento del sottoscritto e specialmente di un nipote, anch’egli sacerdote che 18 tedeschi poterono partire incolumi da Pereto. L’intervento dei sacerdoti in quella occasione, fu determinato da desiderio di tutta la popolazione di non lanciare il paese nell’avventura di possibili rappresaglie proprio gli ultimi giorni della tirannia nazifascista», ivi, dichiarazione del Parroco di Pereto don Felice Balla del 13 febbraio 1947.
1692 Luogo di appostamento: tra il 175° e 76° km. da Roma. Cfr. ivi, relazione di Camerlengo Antonio.
1693 Ibidem.
1695 Banda Madonna del Monte, relazione di Camerlengo Antonio.
1696 Secondo il Laurenzi Carlo della banda Turanense, il Del Duca, fu ucciso «perché trovato in possesso di fucili mitragliatori che recava alla Banda Turanense oppure alla banda Madonna del Monte», ivi, Banda Turanense, elenco dei feriti. Il Del Duca prestò attività partigiana presumibilmente in entrambe le bande, ed al momento della compilazione del ruolino ambedue i comandanti ritennero erroneamente che fosse incluso nell’elenco dell’altro; quando il Laurenzi si rese conto dell’omissione, provvide ad inserirlo nel proprio elenco anche in considerazione del fatto che il Del Duca «ha lasciato la vedova e tre bambini in tristissime condizioni finanziarie», ibidem. In seguito a medesima iniziativa presa da Camerlengo Antonio, il Del Duca ottenne infine dalla Commissione Regionale Abruzzese il riconoscimento nella Madonna del Monte. «L’8 giugno 1944, durante le operazioni di ritirata dei tedeschi nel Carseolano, Domenico Del Duca viene colpito da una pallottola tedesca in località fonte Rio Secco. Purtroppo dai documenti rinvenuti non è stato possibile desumere con chiarezza la dinamica della morte», in Atlante Stragi: straginazifasciste.it/?page_id….
1697 Cfr. ACS, Ricompart, Abruzzo, Banda Liberty/Tufo di Carsoli.
1698 Ivi, Banda Madonna del Monte, relazione di Camerlengo Antonio.
1699 Cfr. ibidem. L’episodio è testimoniato anche dal Parroco di Porta Romana che dichiarò: «Quando verso la fine dell’occupazione tedesca elementi della retroguardia tedesca cominciarono a terrorizzare questa popolazione con atti di banditismo, alcuni di questi giovani di Villaromana [Villa Romana, frazione di Carsoli] andarono a chiedere aiuto a Pereto dove si sapeva che il detto tenente [il Camerlengo] aveva organizzato una piccola Banda di Partigiani», ivi, dichiarazione di don Scussa Giuseppe del 3 dicembre 1946.
1700 Cfr. ibidem e ivi, relazione di Camerlengo Antonio.
1701 Ivi, dichiarazione di don Giuseppe Scussa del 3 dicembre 1946.
1702 Cfr. ivi, relazione di Camerlengo Antonio.
Fabrizio Nocera, Le bande partigiane lungo la linea Gustav. Abruzzo e Molise nelle carte del Ricompart, Tesi di Dottorato, Università degli Studi del Molise, Anno Accademico 2017-2018

bigarella.wordpress.com/2024/0…

#1943 #1944 #Abruzzo #alleati #banda #CarsoliAQ_ #fascisti #gennaio #giugno #LAquila #Madonna #maggio #Marsica #marzo #Monte #partigiani #provincia #tedeschi




io per dovere civico fornisco la mia idea e le mie spiegazioni. poi mi frega meno di niente di quello che pensi, specie se sei persona che non reputo intelligente. cercare di piacere o convincere è il modo migliore per essere schiavi degli altri. e poiché nella vita di qualcuno bisogna essere schiavi, almeno scegli persone intelligenti e di alto valore, e non chiunque passi. a volte esiste il fascino dell'orrido ma bisogna sapersi controllare. non mi riferisco a nessuno di particolare dopo 50 anni di vita, perché persone ne ho incontrate parecchie, alcune di valore, molte altre no. il dibattito e lo scambio ha senso comunque solo con persone intelligenti e dotate di pensiero autonomo. se parlando con qualcuno non impari niente e non cresci, non farlo. ha senso solo adoperarsi per diventare persone migliori: questa almeno è una tua conquista. conoscenze e qualità personali. diventare persone sempre più complesse e articolate. questa è la crescita. se pensi di dover seguire solo istinto e pulsioni beh... non stai usando bene la vita. e non stai neppure facendo il bene di chi ti sta attorno. non stai creando armonia e benessere, ma guerra e violenza, e comunque i presupposti per la distruzione, di cui sarai complice un giorno.


Oggi dalle ore 10.30, presso la Sala Aldo Moro del #MIM, si terrà la Presentazione del rapporto OCSE “Education at a Glance 2024”.

Qui il link per seguire la diretta ▶ youtube.com/live/5_lDbagMfNQ

#MIM


Vittorio Feltri shock: “I ciclisti? Mi piacciono solo quando vengono investiti” | VIDEO


@Politica interna, europea e internazionale
Vittorio Feltri: “I ciclisti mi piacciono solo quando vengono investiti” Bufera su Vittorio Feltri, giornalista e consigliere regionale lombardo di Fratelli d’Italia, che nel corso di un evento ha dichiarato che i ciclisti “mi piacciono



I paesi che chiedono una tregua di 21 giorni nel conflitto con Hezbollah, sono gli stessi che vendono le armi che alimentano quella guerra. Cos'è le fabbriche sono a corto di materie prime? #Hezbolla #moyenorient #war



Medved dal suo canale Telegram:

L'evento che stavi aspettando

Il Presidente della Russia ha delineato gli approcci alla nuova edizione dei Fondamenti della politica statale nel campo della deterrenza nucleare. Le principali modifiche sono le seguenti.

  1. L’aggressione contro la Russia da parte di uno stato che non possiede armi nucleari, ma con il sostegno o la partecipazione di un paese dotato di armi nucleari, sarà considerata un attacco congiunto. Tutti capiscono di quali paesi stiamo parlando.
  2. Verrà stabilita una pari protezione nucleare per la Bielorussia come nostro più stretto alleato. Con “gioia” della Polonia e di numerosi pigmei della NATO.
  3. Un massiccio lancio e attraversamento del nostro confine con mezzi aerospaziali per distruggere il nemico, inclusi aerei, missili e UAV, in determinate condizioni, può diventare la base per l'uso di armi nucleari. Un motivo di riflessione non solo per il marcio regime neonazista, ma anche per tutti i nemici della Russia che stanno spingendo il mondo verso una catastrofe nucleare.

È chiaro che ogni situazione che dà motivo di ricorrere alla protezione nucleare deve essere valutata insieme ad altri fattori e la decisione sull'uso delle armi nucleari sarà presa dal Comandante in Capo Supremo. Tuttavia, lo stesso cambiamento nelle condizioni normative per l’uso della componente nucleare da parte del nostro Paese può raffreddare l’ardore di quegli oppositori che non hanno ancora perso il senso di autoconservazione. Ebbene, per gli ottusi, resterà solo la massima romana: caelo tonantem credidimus Jovem Regnare ...
®Gli atlantisti globalisti, che sono ora la minoranza rispetto ai BRICS e ai loro sostenitori, alzano sempre più il livello di provocazione nei confronti della Russia. I loro massmerdia affermano che la Russia non reagisce, che non una vera linea rossa... La loro presunzione e superbia li tradirà.
https://t.me/radio28tv



La Fondazione Shell Usa foraggia il negazionismo climatico


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Fondazione Shell Usa ha elargito per dieci anni donazioni ai gruppi anti-clima coinvolti nel Project 2025 di ala trumpiana
L'articolo La Fondazione Shell Usa foraggia il negazionismo climatico proviene da Valori.

valori.it/fondazione-shell-usa…



Stati Uniti, la campagna elettorale tra armi e machismo: comunque vada andrà male


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le recenti dichiarazioni sulle armi di Kamala Harris rischiano di peggiorare una situazione già drammatica negli Stati Uniti
L'articolo Stati Uniti, la campagna elettorale tra armi e machismo: comunque vada andrà male valori.it/armi-machismo-campag…



@ questo gruppo non serve solo per gli annunci ma anche per condividere la roadmap di sviluppo (da parte mia) raccogliere feedback o suggerimenti (da parte di chiunque), quindi ecco un piccolo promemoria di cosa ho in mente per il futuro:


  • possibilità di consultare e inserire le custom emoji nella schermata di creazione post,
  • possibilità di avere più account anonimi su diverse istanze, in modo da poter cambiare rapidamente da utente loggato su una a utente anonimo su un'altra,
  • ripristinare le newline nella schermata di creazione post (già fatto qui),
  • investigare un possibile bug per cui nella "Modalità forum" compaiono anche risposte di livello inferiore nel feed principale (sembra accadere solo su istanze Mastodon e non Friendica ma da capire).

#livefasteattrash

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Altre correzioni:


  • a volte il backend inserisce un blocco che viene renderizzato come doppia newline,
  • dopo la modifica di un post ricondiviso, l'aggiornamento non viene gestito bene nel feed di partenza,
  • nelle risposte, le custom emoji dell'utente cui si risponde non sono visualizzate,
  • incrementare le cache locali per ridurre il numero di richieste al backend.

RaccoonForFriendica reshared this.



Regioni: Scandalo doppio: uno Stato incapace impone l’assicurazione obbligatoria - Il Vaso di Pandora
ivdp.it/articoli/scandalo-dopp…


@RaccoonForFriendica nuova versione 0.1.0-beta02 rilasciata!

Changelog:
- supporto alle custom emoji, finalmente! 🎉🎉🎉
- cambio istanza rapido per utenti anonimi,
- miglioramento layout anteprime e spoiler dei post,
- apertura video in schermata di dettaglio,
- possibilità di citare i post,
- navigazione tra i campi dei form con azioni da tastiera,
- indicazione visibilità nel dialog di dettaglio post,
- nuove opzioni di formattazione (codice e testo barrato),
- colore indicatori pull to refresh.

Fatemi sapere cosa ne pensate, sarò in trasferta un paio di giorni ma nel weekend torno operativo!

#livefasteattrash 🦝🦝🦝

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Una cosa da migliorare di cui mi sono accorto subito dopo la pubblicazione: pensando di fare una cosa utile, ho rimosso la possibilità di andare a capo nella creazione dei post mettendo l'azione "Invia".

Rimedio nella prossima versione 😅

RaccoonForFriendica reshared this.



E via, chiuso anche l'account LinkedIn!

L'ho avuto per parecchi anni, l'ho curato, l'ho usato per cercare lavoro....
Non mi ha mai portato una mazza di niente!

Il lancio di una nuova privacy policy è un'occasione buona come un'altra per salutare e andare via.

#LinkedIn #Social



Swiss government Mastodon server shuts down, the Social Web Foundation launches among controversy and much more.


Last Week in Fediverse – ep 85

It’s been an eventful week in the fediverse, with the Swiss government ending their Mastodon pilot, the launch of the Social Web Foundation, Interaction Policies with GoToSocial and more!

Swiss Government’s Mastodon instance will shut down


The Swiss Government will shut down their Mastodon server at the end of the month. The Mastodon server was launched in September 2023, as a pilot that lasted one year. During the original announcement last year, the Swiss government focused on Mastodon’s benefits regarding data protection and autonomy. Now that the pilot has run for the year, the government has decided not to continue. The main reason they give is the low engagement, stating that the 6 government accounts had around 3500 followers combined, and that the contributions also had low engagement rates. The government also notes that the falling number of active Mastodon users worldwide as a contributing factor. When the Mastodon pilot launched in September 2023, Mastodon had around 1.7M monthly active users, a number that has dropped a year later to around 1.1M.

The Social Web Foundation has launched


The Social Web Foundation (SWF) is a new foundation managed by Evan Prodromou, with the goal of growing the fediverse into a healthy, financially viable and multi-polar place. The foundation launches with the support of quite a few organisations. Some are fediverse-native organisations such as Mastodon, but Meta, Automattic and Medium are also part of the organisations that support the SWF. The Ford Foundation also supports the SWF with a large grant, and in total the organisation has close to 1 million USD in funding.

The SWF lists four projects that they’ll be working on for now:

  • adding end-to-end encryption to ActivityPub, a project that Evan Prodromou and Tom Coates (another member of the SWF) recently got a grant for.
  • Creating and maintaining a fediverse starter page. There are quite a variety of fediverse starter pages around already, but not all well maintained.
  • A Technical analysis and report on compatibility between ActivityPub and GDPR.
  • Working on long-form text in the fediverse.

The SWF is explicit in how they define two terms that have had a long and varied history: they state that the ‘fediverse’ is equivalent with the ‘Social Web’, and that the fediverse only consists of platforms that use ActivityPub. Both of these statements are controversial, to put it mildly, and I recommend this article for an extensive overview of the variety of ways that the term ‘fediverse’ is used by different groups of people, all with different ideas of what this network actually is, and what is a part of it. The explicit exclusion and rejection of Bluesky and the AT Protocol as not the correct protocol is especially noteworthy.

Another part of the SWF’s announcement that stands out is the inclusion of Meta as one of the supporting organisations. Meta’s arrival in the fediverse with Threads has been highly controversial since it was announced over a year ago, and one of the continuing worries that many people express is that of an ‘Extend-Embrace-Extinguish’ strategy by Meta. As the SWF will become a W3C member, and will likely continue to be active in the W3C groups, Meta being a supporter of the SWF will likely not diminish these worries.

As the SWF is an organisation with a goal of evangelising and growing the fediverse, it is worth pointing out that the reaction from a significant group within the fediverse developer community is decidedly mixed, with the presence of Meta, and arguments about the exclusive claim on the terms Social Web and fediverse being the main reasons. And as the goal of the SWF is to evangelise and grow the fediverse, can it afford to lose potential growth that comes from the support and outreach of the current fediverse developers?

Software updates


There are quite some interesting fediverse software updates this week that are worth pointing out:

GoToSocial’s v0.17 release brings the software to a beta state, with a large number of new features added. The main standout feature is Interaction Policies, with GoToSocial explaining: “Interaction policies let you determine who can reply to, like, or boost your statuses. You can accept or reject interactions as you wish; accepted replies will be added to your replies collection, and unwanted replies will be dropped.”

Interaction Policies are a highly important safety feature, especially the ability to turn off replies, as game engine Godot found out this week. It is a part where Mastodon lags behind other projects, on the basis that it is very difficult in ActivityPub to fully prevent the ability for other people to reply to a post. GoToSocial takes a more practical route by telling other software what their interaction policy is for that specific post, and if a reply does not meet the policy, it is simply dropped.

  • Peertube 6.3 release brings the ability to separate video streams from audio streams. This allows people now to use PeerTube as an audio streaming platform as well as a video streaming platform.
  • The latest update for NodeBB signals that the ActivityPub integration for the forum software is now ready for beta testing.
  • Ghost’s latest update now has fully working bi-directional federation, and they state that a private beta is now weeks away.


In Other News


IFTAS has started with a staged rollout of their Content Classification Service. With the opt-in service, a server can let IFTAS check all incoming image hashes for CSAM, with IFTAS handling the required (for US-based servers) reporting to NCMEC. IFTAS reports that over 50 servers already have signed up to participate with the service. CSAM remains a significant problem on decentralised social networks, something that is difficult to deal with for (volunteer) admins. IFTAS’ service makes this significantly easier while helping admins to execute their legal responsibilities. Emelia Smith also demoed the CCS during last week’s FediForum.

The Links


That’s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-…




See https://curl.haxx.se/libcurl/c/libcurl-errors.html for description of the curl error code.

Details


Type: HttpException
Code: 0
Message: cURL error Resolving timed out after 15000 milliseconds: 28 (curl.haxx.se/libcurl/c/libcurl…) for https://t.me/s/FreeAssangeItalia
File: lib/http.php
Line: 154

Trace

#0 index.php(72): RssBridge->main()
#1 lib/RssBridge.php(103): DisplayAction->execute()
#2 actions/DisplayAction.php(68): DisplayAction->createResponse()
#3 actions/DisplayAction.php(117): TelegramBridge->collectData()
#4 bridges/TelegramBridge.php(39): getSimpleHTMLDOM()
#5 lib/contents.php(162): getContents()
#6 lib/contents.php(83): CurlHttpClient->request()
#7 lib/http.php(154)

Context


Query: action=display&bridge=Telegram&username=FreeAssangeItalia&format=Atom
Version: 2024-02-02
OS: Linux
PHP: 8.2.23

Go back[https://rss.trom.tf/url]
[url=https://github.com/RSS-Bridge/rss-bridge/issues?q=is%3Aissue+is%3Aopen+Telegram+Bridge]Find similar bugs
Create GitHub Issue
VerifiedJoseph



Updates regarding T&S on Bluesky, managed PDS hosting, and a deeper dive into the Jetstream


Last Week in the ATmosphere – Sept 24 week 3

Welcome to this week’s update, with lots of news regarding T&S on Bluesky, managed PDS hosting, and a deeper dive into the Jetstream!

The News


Bluesky released an update on their current efforts on Trust and Safety, listing all the features the team is currently working on. There are quite a few features being worked on that are great (better ban evasion detection, moderation feedback via app), and I want to highlight two of them:

  • Geography-specific labels. Bluesky is working to add the ability to remove posts only in certain countries, if they violate local laws but are allowed by Bluesky’s own guidelines. This is a feature that I’ll certainly be writing more about once more about it becomes known, as it poses tons of interesting questions about decentralised protocols and national internet sovereignty. As Bluesky’s own labels can be avoided in an open protocol by running your own infrastructure, it poses the questions of whether people actually do this to circumvent local laws, as well as the extend local governments will accept this (or understand it, to be honest).
  • With toxicity detection experiments, Bluesky aims to detect rude replies and potentially reduce their visibility, possibly by hiding them behind a ‘show more comments’ button. It puts Bluesky closer to what other networks are doing, which is hiding bad or spammy comments behind a button you have to click to see. My guess is that Bluesky also eventually will end up in this position, skipping the labeling part altogether.

A report by Brazilian investigative researchers finds that Bluesky is having difficulty moderation CSAM in Portugese, mapping 125 accounts that sell or share CSAM. Bluesky’s head of Trust & Safety already reported in early September that the sudden inflow of new users lead to a 10x increase in reported CSAM, as well as a more general strain on the moderation. Bluesky’s Emily Liu also stated in response to the report: “we’re taking this extremely seriously, and since the recent influx of users started, we’ve hired more human moderators (who are also provided mental health services) + implementing additional tooling that can quash these networks faster and more effectively”.

Bluesky has appointed a legal representative in Brazil, and will make an official announcement in the next few days. X not having a legal representative in Brazil is what ultimately led to a ban on X in Brazil. This week, X finally caved and appointed a representative, and X might become unbanned in the next few days again. It is worth watching how X becoming available again in Brazil will impact the current userbase of Brazilians on Bluesky. While some will undoubtedly go back to using X, the open question is how large this group will be.

In other news


With a maturity of the ecosystem, companies are starting to offer managed hosting of a PDS, both in the US as well as in Japan. It also raises interesting question regarding branding and marketing: both of these services explicitly advertise themselves as offering a Bluesky PDS: while that makes sense from the company’s perspective (very few people will understand what an atproto PDS is), I am entirely unclear if this desirable from the perspective of the Bluesky company.

Last week I wrote about a directory of Brazilian Bluesky accounts, and it turns out there is also a Japanese equivalent: the Bluesky Feeds Navigator lists a large variety of custom feeds (mainly in Japanese) for Bluesky.

Brazilian tech YouTuber Gabs Ferreira interviewed Bluesky engineer hailey about developing on Bluesky, focusing specifically on mobile and React Native (in English). Ferreira interviewed Bluesky CTO Paul Frazee last week, and will talk with Dan Abramov on 26-09.

Altmetric, which tracks engagement with academic research, is working on adding support for Bluesky.

EmbedSky is a new tool to ’embed the last thirty posts and reposts from your BlueSky timeline in your blog or website’. It works with OAuth, which facilitates that the tool can only be used to embed posts from your own account.

On Relays, Jetstreams and costs


Some semi-technical protocol discussion about relays is worth mentioning, since I see people on the other networks talk about it. First, a super simplified description of how atproto works: everyone’s data is stored in a simple database, which does not much else besides storing your data, called a PDS. A Relay scrapes all the PDS’s on the entire network, and turns it into an unending stream of updates, often colloquially called a firehose. An AppView takes all the data from the firehose and makes it presentable for a user (counting all the ‘likes’ on a post, for example).

People on other networks often assume that running a Relay is prohibitively expensive, and it turns out it is not: Bluesky engineer Bryan Newbold ran an extra full-network Relay for 150 USD/month, and recently someone confirmed this is still possible after the massive influx of new users.

Relays can be ‘expensive’ in another way though: a lot of the data that goes through a Relay is dedicated to making sure that the data is authenticated. This is the ‘Authenticated’ part in the name ‘Authenticated Transfer Protocol’. However, there are quite some use cases for which it is not necessary to validate every single event that comes through the firehose, such as a simple bot that listens for certain keywords. In that case, they can get by with a simpler version of the firehose.

Two versions of such a simpler version, called a Jetstream, launched this week. Bluesky engineer Jaz released their own version of a Jetstream, accompanying with an extensive blog post in which they describe how it works. They note that this reduces traffic activity by 99%, all while running on a 5$/month VPS. Jaz also says that an official Bluesky version of a Jetstream is coming soon.

Skyware (who recently released a lightweight labeler as well) also has their own version of a Jetstream available as well.

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow me on Bluesky @laurenshof.online.

#bluesky

fediversereport.com/last-week-…





È stata definitivamente approvata dalla Camera dei deputati la riforma della condotta e della valutazione alla Primaria.

Qui tutti i dettagli ▶ miur.gov.



io non sono pacifista, perlomeno non nel modo ottuso comunemente inteso, teso solo a liberarsi dai problemi altrui, ma la radice della guerra è la sub-cultura della violenza, dell'intolleranza, dell'allergia al diverso, dell'ingiustizia, del bullismo. pace non è assenza di guerra, ma giustizia. e israele farebbe bene a smettere di comportarsi come gli americani con i pellerossa. e putin farebbe bene almeno a cercare di smettere di voler assurdamente apparire come i liberatori del mondo dal dominio usa. raramente chi fa parte della sfera di influenza russa è libero e felice.