XOR Gate as a Frequency Doubler
[IMSAI Guy] grabbed an obsolete XOR gate and tried a classic circuit to turn it into a frequency doubler. Of course, being an old part, it won’t work at very high frequencies, but the circuit is super simple, just using the gate and an RC network. You can see a video of his exploration below.
The simple circuit seems like it should work, but in practice, it needed an extra component. In theory, the RC circuit acts as an edge detector. So, each edge of the input signal causes a pulse on the output as the second input lags the first.
That sounds good, but it looked terrible on the scope until a 1K resistor tied to the capacitor shifted the bias point of the gate. In all fairness, the original schematic used a Schmitt trigger gate, which may have made a difference had one been available. There were slight differences, though, depending on the type of device. An LS part, for example, didn’t need the extra resistor.
Of course, an RC network is just one way to delay the input, and the delay determines the width of the output pulse and constrains the input frequency and duty cycle. However, you could use other gates, including the other XOR gates in the package to realize a fast delay.
Frequency doublers are very common at microwave frequencies, but they don’t work in the same way. There are several ways to do it, but a common method is to use a nonlinear element to generate plenty of harmonics and then filter off everything but the second one. Or the third one, if you wanted a tripler instead.
youtube.com/embed/oaiqkirNTsM?…
Triada strikes back
Introduction
Older versions of Android contained various vulnerabilities that allowed gaining root access to the device. Many malicious programs exploited these to elevate their system privileges and gain persistence. The notorious Triada Trojan also used this attack vector. With time, the vulnerabilities were patched, and restrictions were added to the firmware. Specifically, system partitions in recent Android versions cannot be edited, even with superuser privileges. Ironically, this has inadvertently benefited malicious actors. While external malware now faces greater permission restrictions, pre-installed malware within system partitions has become impossible to remove. Attackers are leveraging this by embedding malicious software into Android device firmware. This is how one of our earlier findings, the Dwphon loader, functioned. It was built into system apps for over-the-air (OTA) updates. In March 2025, our research highlighted the Triada Trojan’s evolved tactics to overcome Android’s enhanced privilege restrictions. Attackers are now embedding a sophisticated multi-stage loader directly into device firmware. This allows the Trojan to infect the Zygote process, thereby compromising every application running on the system.
Key takeaways:
- We discovered new versions of the Triada Trojan on devices whose firmware was infected even before they were available for sale. These were imitations of popular smartphone brands, and they remained available from various online marketplaces at the time of our research.
- A copy of the Trojan infiltrates every application launched on an infected device. The modular architecture of the malware gives attackers virtually unlimited control over the system, enabling them to tailor functionality to specific applications.
- In the current version of Triada, the payloads we have analyzed exhibit several malicious behaviors depending on the host application. Specifically, they can modify cryptocurrency wallet addresses during transfer attempts, replace links in browsers, send arbitrary text messages and intercept replies, and steal login credentials for messaging and social media apps.
The complete infection chain looks like this:
Kaspersky products detect the new version of Triada as Backdoor.AndroidOS.Triada.z..
System framework with a malicious dependency
Our initial investigation focused on native libraries included in the firmware of several devices, located in:
- /system/framework/arm/binder.so
- /system/framework/arm64/binder.so
The file is not present in a reference Android version. We discovered that the suspicious library was loaded into Zygote, the parent process for every Android application, by an infected AOT-compiled Android system framework ( boot-framework.oat) located in the same directory.
Malicious dependency in boot-framework.oat
The binder.so library registers a native method, println_native, for the android.util.Log class, used by applications installed on the device to write messages to Logcat. The implementation of this method calls a suspicious function, _config_log_println.
Call to the suspicious function
The _config_log_println function then calls two other functions that deploy three modules, contained in the rodata section of the malicious library, into every process launched on the device. One of the functions runs every time, while the other one only runs if the Android OS on the device is Version 9 or earlier.
Execution of the two malicious functions
Let us take a closer look at the modules that these launch.
1. Auxiliary module
This module from the rodata section of the malicious library is written to the application’s internal data directory under the name systemlibarm64\_%N%.jar, where N is a random number.
The auxiliary module registers a receiver that can load arbitrary code files, although we did not see this happen in the cases described below. We would later call this module auxiliary because other payloads relied on it to perform their malicious functions. For example, for the com.android.core.info.config.JvmCore class from this module, binder.so registers native methods that can intercept calls to arbitrary methods within the process where the malware is running.
2. The mms-core.jar backdoor
This module undergoes a double XOR decryption process with different keys pulled from the rodata section of the malicious library. After decryption, it is saved to disk as /data/data/%PACKAGE%/mms-core.jar and then loaded using DexClassLoader. Once the loading is complete, the payload file is deleted.
This mms-core.jar is a new iteration of a backdoor we mentioned in our earlier reports. In contrast to past versions, which exploited and modified system files to load itself into Zygote, the malware now achieves reliable Zygote access by leveraging a compromised system framework. Similar to previous versions, the backdoor downloads and executes other payloads.
3. Crypto stealer or dropper?
Immediately upon starting, the binder.so library reads the file /proc/%PID%/cmdline, with %PID% representing the system process ID. This is how the Trojan determines the package name of a running app.
Based on the package name, binder.so loads either a crypto stealer loader (if the application is cryptocurrency-related) or a dropper from the rodata section. Neither payload is encrypted.
Triada crypto stealer
In previous Triada versions we analyzed, cryptocurrency applications were immediately infected with a crypto stealer. However, in these latest samples, the malicious module is a loader specifically targeting apps with the following package names:
com.binance.dev
com.wrx.wazirx
com.coinex.trade.play
com.okinc.okex.gp
pro.huobi
com.kubi.kucoin
The entry point for this malicious loader is the onCreate method within the com.hwsen.abc.SDK class. In latest versions this module requests a configuration from a GitHub repository. Using a pseudo-random number generator, the sample selects a number (0, 1, or 2), each corresponding to a specific repository address.
All field values within the configuration are encrypted using AES-128 in ECB mode and then encoded with Base64. An example of a decrypted configuration is shown below:
{
addr: {
durl: app-file.b-cdn[.]net/poctest/p…
durl2: app-file.b-cdn[.]net/poctest/p…
durl3: app-file.b-cdn[.]net/poctest/p…
ver: 17,
vname: pc2215202501061400.zip,
online: true,
rom: true,
update: true,
pkg: com.android.system.watchdog.x.Main,
method: onCreate,
param: t
}
}
If online equals true, the loader downloads a payload from the URL specified in the durl field. If errors occur, it uses durl2 and durl3 as backup links. The downloaded payload is decrypted using XOR with a hardcoded key and saved to the application’s internal data directory under the name specified in the vname parameter. The pkg and method fields represent the class name and method, respectively, that will be called after the crypto stealer is loaded via DexClassLoader.
The downloaded payload attempts to steal the victim’s cryptocurrency using various methods. For example, it monitors running activities at preset intervals. This allows the Trojan to intercept attempts at withdrawing cryptocurrency and replace the victim’s crypto wallet addresses in the relevant text fields with addresses belonging to the attackers. To achieve this, the malware runs a depth-first search for all graphical sub-elements within the current frame, identifying the blockchain to which the funds are being sent. The Trojan then swaps the crypto wallet address with a hardcoded one and replaces the click handlers of all buttons in the application with a proxy handler that swaps the crypto wallet address again, ensuring the attackers can steal the funds. Interestingly, the crypto stealer also replaces image elements with generated QR codes containing attacker-controlled wallet addresses.
The Trojan also monitors the clipboard contents and, if it finds a crypto wallet address, it gets replaced with an address belonging to the attackers.
Dropper
If the binder.so library happens to run in an app unrelated to cryptocurrency, it downloads a different payload. This is a dropper that calls the onCreate method within the com.system.framework.api.vp2130.services class. Depending on the version, it can extract up to three Base64-encoded additional modules from its own contents.
- The dropper loads a com.android.packageinstaller.apiv21.ApiV21 class from the first module inside the system APK installer app. This class registers a receiver that allows other modules to install arbitrary APKs on the device and also uninstall any apps.
Beginning with Android 13, apps from untrusted sources are restricted from accessing sensitive permissions, such as those for accessibility services. To bypass these restrictions for sideloaded apps, the receiver installs them through an installation session in newer Android versions.
- The com.system.framework.audio.Audio class is loaded from the second module to block network connections. Depending on the system architecture, it decodes and loads a native helper library. This library uses the xhook library to intercept calls to the getaddrinfo and android_getaddrinfofornet functions. These functions handle communication with the dnsproxyd service in Android, which performs DNS requests using a client-server model. If the attackers have sent a command to block a specific domain, its name is replaced by a hook redirecting to 127.0.0.1, making access to the original domain impossible.
Intercepting the dnsproxyd communications functions
Thus, the malware can block requests to anti-fraud services unless they use a custom DNS implementation.
- The com.system.framework.api.init.services class is also loaded from the third module to download arbitrary payloads. For this purpose, the malware periodically transmits a wealth of device information (MAC address, model, CPU, manufacturer, IMEI, IMSI, etc.), along with the host application name and version, to its command-and-control server. Before being sent, the data is encrypted using AES-128 in CBC mode and then encoded with Base64. The C2 responds with a JSON file containing information about the payload, also encrypted with AES-128 in CBC mode. The infected device receives the key and initialization vector (IV) RSA-encrypted from the C2 within the same JSON.
Decoding, loading, and running the payload
For convenience, we will refer to this module as the Triada backdoor going forward. It is this module that holds the greatest interest for our research, as it provides the malware with a wide range of capabilities. A closer look at the Triada threat actor’s objectives yielded a somewhat surprising result. Whereas previous malicious samples mainly displayed ads and signed users up for paid subscriptions, the attackers’ priorities have now drastically changed.
What Triada downloads
To understand exactly how the attackers’ priorities have shifted, we decided to try downloading the payloads for various popular apps. We observed that the binder.so malicious library passes a flag to the dropper upon starting if the application’s name is on a list within its code. This list included both system apps and popular apps from official stores.
This list served as the starting point for our investigation. For all the listed applications, we sent requests to the malware C2, and some of them returned links to download payloads. As an example, this is the response we received from the Trojan after requesting a payload for Telegram:
{
a: 0,
b: 40E315FB00M8EP2G49008INIK7000002,
c: 1373225559,
d: [{
a: 72,
b: ompe2.7u6h8[.]xyz/tgzip/44a08d…
c: com.tgenter.tmain.Engine,
d: start,
e: 32,
f: 44a08dc22b45b9418ed427fd24c192c6,
g: mp2y3.sm20j[.]xyz/tgzip/44a08d…
}, {
a: 127,
b: ompe2.7u6h8[.]xyz/tgzip/tgnetu…
c: com.androidx.tlttl.tg.CkUtils,
d: init,
e: 7,
f: 37fd87f46e95f431b1977d8c5741d2d5,
g: mp2y3.sm20j[.]xyz/tgzip/tgnetu…
}
],
e: 245,
g: [com.instagram.android],
h: org.telegram.messenger.web,org.telegram.messenger,com.whatsapp.w4b,com.fmwhatsapp,com.gbwhatsapp,com.yowhatsapp,com.facebook.lite,com.facebook.orca,com.facebook.mlite,com.skype.raider,com.zhiliaoapp.musically,com.obwhatsapp,com.ob3whatsapp,com.ob2whatsapp,com.jtwhatsapp,com.linkedin.android,com.zhiliaoapp.musically.go,com.opera.browser.afin,com.heytap.browser,com.sec.android.app.sbrowser,org.mozilla.firefox,com.microsoft.emmx,com.microsoft.emmx.canary,com.opera.browser
}
The payload information from the C2 server was received as an array of objects, with each containing two download URLs (primary and backup), the MD5 hash of the file to download, the module’s entry point details, and its ID. After downloading, the modules were decrypted twice using XOR with different keys.
In addition to this, the response from the C2 contained other package names. By using these, we were able to obtain various further payloads.
It should be noted that according to the Android security model, unprivileged users do not normally have access to certain application data. However, as mentioned earlier, the malware is loaded by the Zygote process, which allows it to bypass OS restrictions because each payload runs within the process of the app it targets. This means the modules can obtain any application data, and the attackers actively exploit this in subsequent stages of infection. Furthermore, each additional malware payload can use all the permissions available to the app.
During module analysis, we also noted the significant skill of the Triada creators: each payload is tailored to the target app’s characteristics. Let us see which modules the Trojan loaded into some popular Android apps.
Telegram modules
For the Telegram messaging app, the Triada backdoor downloaded two modules at the time of this research. The first module (b8a745bdc0e083ffc88a524c7f465140) launches a malicious task within the messaging app’s context once every 24 hours. We believe that the attackers thoroughly examined Telegram’s internal workings before coding this task.
Initially, the malicious task tries to obtain the victim’s account details. To do this, the module reads a string associated with the user key from the key-value pairs saved using SharedPreferences in the app settings XML file named userconfig. The string contains Base64-encoded serialized data about the Telegram user, which the messaging client code deserializes to communicate with the API. The malware takes advantage of this: Triada tries several reflection-based methods to read the user data.
Deserializing victim account details
The malware sends the following user information to the C2 server if it has not done so previously:
- A serialized string containing the victim’s account details.
- The victim’s phone number.
- The contents of the tgnet.dat file from the application’s data directory.
This file stores Telegram authentication data including the user’s token, which allows the attackers to gain complete control over the victim’s account. - The string with id=1 from the params table in the cache4.db database.
This payload also contains unused code for displaying ads.
The second module (fce117a9d7c8c73e5f56bda7437bdb28) uses Base64 to decode and then execute another payload (8f0e5f86046faed1d06bca7d3e48c0b8). This payload registers its own observer for new Telegram messages, which checks their content. If the message text matches regular expressions received by the Trojan from the C2 server, the message is deleted from the client. This module also attempts to delete Telegram notifications about new sessions.
Filtering messages based on content
Additionally, the malware tries to initiate a conversation with a bot that was no longer there at the time of our research.
Initiating communication with an unknown bot
Instagram module
This module (3f887477091e67c6aaca15bce622f485) starts by requesting the device’s advertising ID from Google Play services, which it then uses as the victim ID. After that, a malicious task runs once every 24 hours, sequentially scanning all XML files used by SharedPreferences until it finds the first file whose name begins with UserCookiePrefsFile_. This file contains the cookies for active Instagram sessions, and intercepting these sessions allows the attackers to take over the victim’s account. The task also collects all files ending in batch from the analytics directory inside data.
The malware reading the internal files
These files, along with information about the infected device, are encoded in Base64 and sent to the C2 server.
Browser module
This module (98ece45e75f93c5089411972f9655b97) is loaded into the browsers with the following package names:
- com.android.chrome
- org.mozilla.firefox
- com.microsoft.emmx
- com.microsoft.emmx.canary
- com.heytap.browser
- com.opera.browser
- com.sec.android.app.sbrowser
- com.chrome.beta
First, it establishes a connection with the C2 server over TCP sockets. Then, using the RSA algorithm, it encrypts an IV and key concatenation for AES-128 in CBC mode. The Trojan uses AES to encrypt the information about the infected device and then combines it with the key and IV into a single large buffer, which it sends to the TCP socket.
Code snippet for C2 communication
The C2 server responds with a buffer encrypted with the same parameters as the request it received from the infected device. The response contains a task to periodically substitute links opened in the browser. An example of this task is shown below.
{
a: 0,
b: 1,
c: 65,
d: {
a: 17,
b: stas.a691[.]com/,
c: [0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23],
d: 2880
}
}
The link replacement works as follows. The module first checks the version and name of the browser that it is running in to register hooks for the methods that the browser uses for opening links.
Launching browser-specific functionality
We noted earlier that in the initial stages, the Trojan downloaded an auxiliary module that implements its functionality to intercept arbitrary methods. The browser module utilizes this to interfere with the process of opening pages in various browsers.
In addition, the malware uses reflection to replace the Instrumentation class instance for the app. The execStartActivity method, which launches app activities, is replaced in the proxy class.
Malicious call in the Instrumentation proxy class
In Android, application activities are launched by broadcasting an intent with a specific action. If the application has an activity with an intent filter that declares the ability to handle the action, Android will launch it. When an application opens a link in a browser, it creates and sends an Intent instance with the action android.intent.action.VIEW, including the URI to be opened. Triada substitutes the URI in the received Intent instance.
Replacing the link in the Intent instance
In the samples we analyzed, the C2 server sent links to advertising resources. However, we believe that the malware creators could also use this functionality for, say, phishing.
WhatsApp modules
For WhatsApp, the Trojan’s C2 server would provide two modules. One of these (d5bc1298e436424086cb52508fb104b1) runs a malicious task within the WhatsApp client’s context every five minutes. This task reads various keys essential for the client’s operation, as well as data about the active session.
The Trojan reading WhatsApp login credentials
This data, along with information about the victim’s device, is forwarded to the C2 server, giving the attackers complete access to the victim’s WhatsApp account.
The other module (dc731e55a552caed84d04627e96906d5) starts by intercepting WhatsApp client functions that send and receive messages. The threat actor employed an interesting technique to work around class name obfuscation in WhatsApp code. The module’s code contains the names of the class and method being intercepted, specific to different WhatsApp versions. This likely required the attackers to manually analyze how each version worked. It is worth noting too that if the module’s code lacks the class names for the specific client version, the malware can request an interception configuration from the attackers’ C2 server.
If the interception is successful, the module continues its operation by sending data about the infected device to the C2 server and receiving a TCP socket IP address in response. Commands are then transmitted through this socket, allowing the malware to perform the following actions:
- Send arbitrary WhatsApp messages.
- Delete sent messages on the device to cover its tracks.
- Close the connection.
Snippet of the command handler
LINE module
This module (1d582e2517905b853ec9ebfe77759d15) runs inside the LINE messaging app. First, the malware gathers information about the infected device and sends it to the C2 server. Subsequently, every 30 seconds, it collects internal app data, specifically the PROFILE_AUTH_KEY and PROFILE_MID values from the settings table in the naver_line database. The malicious module also obtains the User-Agent string and additional information to mimic HTTP requests as if they were coming from the messaging client itself. Additionally, the malware decrypts the user’s phone number and region from the naver_line database and uses reflection to obtain the application’s access token, which allows it to take over the victim’s account.
The module sends the data it collects to the C2 server.
Skype module
This module (b87706f7fcb21f3a4dfdd2865b2fa733) runs a malicious task every two minutes that attempts to send information about the infected device to the C2. Once the C2 accepts the request, the task stops, and the Trojan begins reading internal Skype files every hour. Initially, the module tries to extract a token that allows access to the Skype account from the React Native framework keychain.
Triada extracting a token from the keychain
Failing to obtain the token through this method, the malware then tries to locate it within WebView cookies.
Extracting a token from the cookies
This token is then sent to the Trojan’s C2 server, thus compromising the victim’s account.
The versions of Triada we have seen contain no payloads for Microsoft Teams or Skype for Business. However, we believe that after Microsoft sunsets Skype, the attackers might add new malicious modules for these apps.
TikTok module
This module (993eb2f8bf8b5c01b30e3044c3bc10a3) sends information about the infected device to the attackers’ server once a day. Additionally, the malware collects a variety of data about the victim’s account. For example, it reads cached TikTok cookies from an internal directory, which might have been used by WebView within the app. The attackers are interested in the msToken in these cookies, as it is necessary for interacting with the TikTok API. The module also extracts other information from the TikTok client, such as the user ID ( secUID), the User-Agent for API requests, and more. We believe that the attackers need this data to bypass TikTok API restrictions and simulate a real device when making API requests. Every five minutes, the malicious module attempts to send all data it collects to the attackers’ server.
Facebook modules
One of such modules (b187551675a234c3584db4aab2cc83a9) runs a malicious task every minute that compares the parent app package name against the following list:
- com.facebook.lite
- com.facebook.mlite
- com.facebook.orca
If the name matches one of the above, the malware steals the Facebook authentication cookies.
Another module (554f0de0bddf30589482315fe336ea72) sends data about the infected device to the C2. The server responds with a link to be opened in WebView, as well as JavaScript code to execute on the page. The malware can upload certain elements from this page to the C2 server, which potentially could be used by attackers to steal the victim’s account data.
SMS modules
These malicious components are injected into SMS apps. One of them (195e0f334beb34c471352179d422c42f) starts by registering its own proxy receiver for incoming SMS and MMS messages, as well as its own message observer. Following this, the malware retrieves rules from the C2 server, storing these in a separate database. The content of each received message is filtered on the basis of these rules.
The flexibility of these rules enables the malware to respond to specific SMS messages by extracting codes using regular expressions. We believe the Trojan creators primarily use this capability to sign victims up for paid subscriptions. Additionally, the module can send arbitrary SMS messages when instructed by the C2 server.
Interestingly, the module contains unused code snippets that are valuable for analysis — they also function as message filtering rules. Each rule includes a string value that defines its type: an MD5 hash of certain data. The module code contains methods named matchWhatsapp and matchRegister that use the same rule type. Analysis of matchWhatsapp revealed that this malicious component previously could cover other modules’ tracks and delete SMS messages containing verification codes for logging in to the victim’s WhatsApp account. The use of the same rule type suggests that matchRegister is also employed by the malicious module to conceal its activity, possibly to secretly register accounts. This method is likely obsolete because the malware now supports receiving rules from the C2 server.
Rule for intercepting WhatsApp verification SMS messages
The second module (2ac5414f627f8df2e902fc34a73faf44) is likely an auxiliary component for the first one. The thing is, Android performs a check on the addressee when an SMS is being sent. If the message is being sent to a short code (premium SMS), the user will be prompted to confirm their intention to send. This measure aims to prevent financial losses for device owners encountering SMS Trojans. The SMSDispatcher class in the Android framework checks if the app has permission to send premium SMS messages. To do this, it calls the getPremiumSmsPermission method within the SmsUsageMonitor class, which stores premium SMS sending policies for each application using the SharedPreferences mechanism with the key premium-sms-policy. The policies are integers that can take the following values:
- 1: User confirmation is required before sending a premium SMS.
- 2: The app is prohibited from sending premium SMS messages.
- 3: Sending premium SMS messages is allowed, and user confirmation is not required.
The malicious module sets the policy value for SMS messaging apps to 3, thereby clearing obstacles for the previous module. Notably, this is an undocumented Android feature, which further highlights the malware authors’ advanced skill level.
Method for overriding premium SMS sending policies
Reverse proxy
As far as we know, this module (3dc21967e6fab9518275960933c90d04), integrates into the Google Play Services app. Immediately upon starting, it transmits information about the infected device to the C2 server. The server responds with an IP address and port, which the malware uses to listen for commands via a modified version of the EasySocket library. The commands are integers that can take three values:
- 1: Establish a connection with an arbitrary TCP endpoint, assigning to it the ID transmitted in the command.
- 2: Terminate the TCP connection with the specified ID.
- 4: Send data over the TCP connection with the specified ID.
Thus, the main purpose of this module is to turn the infected device into a reverse proxy, essentially giving the attackers network access through the victim’s device.
Call interception
This module (a4f16015204db28f5654bb64775d75ad) is injected into the device’s phone app. It registers a malicious receiver that, upon receiving intents, can execute arbitrary JavaScript code using WebView.
Executing arbitrary code via the malicious receiver
The malware provides the JavaScript code with an interface to call certain Java functions. One of these functions takes the victim’s phone number and sends an intent that includes it.
The command number is transmitted in the type field of the intent. However, the module lacks a handler for this number. We assume that it is implemented in a different payload that we were unable to obtain during our investigation.
We also believe that this module is still under development. For example, similar to the browser module, it replaces the Instrumentation class to substitute the number opened using the android.intent.action.VIEW intent. However, the module lacks number substitution code.
We strongly believe the number substitution functionality exists in another version of this module or will be added in the near future.
Clipper
Our data indicates that this module (04e485833e53aceb259198d1fcba7eaf) integrates into the Google Play app. Upon starting, it requests a comma-separated list of attackers’ cryptocurrency wallet addresses from the C2 server. If it cannot get the addresses, the Trojan uses hardcoded ones. After that, the module checks the clipboard every two seconds. If it finds a cryptocurrency wallet address, it replaces it with one controlled by the attackers. Additionally, the malware registers an event handler for clipboard changes, where it also checks and swaps the content.
Additional module
In our previous report, we described the malicious modules downloaded by the initial Triada backdoor. We decided to check if the list of payloads had changed. Unfortunately, at the time of our research, the backdoor C2 server was not sending links to download additional modules. However, we noticed that the module entry points used a consistent special naming format – we will discuss this in more detail later. This allowed us to find another Triada malware sample in our telemetry. The module is named BrsCookie_1004 (952cc6accc50b75a08bb429fb838bff7), and is designed for stealing Instagram cookies from web browsers.
Campaign features
Our analysis of this Trojan revealed several interesting details. For example, it shows similarities to earlier versions of Triada (308e35fb48d98d9e466e4dfd1ba6ee73): these implement the same logic for loading additional modules as the mms-core.jar backdoor deployed by the infected framework.
Loading modules in older Triada versions
Loading modules in mms-core.jar
Furthermore, lines starting with PPP appear regularly in the module code.
Creating log entries in an older Triada version
Loading a module in binder.so in a newer Triada version
Functions from the binder.so malicious library set system properties similar to those in previous Triada versions. These and other similarities lead us to believe that the sample we analyzed is a new version of Triada.
While analyzing the modules, we encountered comments in Chinese, suggesting that the developers are Chinese native speakers. Additionally, one of the C2 servers used by the Triada modules, g.sxim[.]me, caught our attention. This domain was also used as a C2 server for a module of the Vo1d backdoor, suggesting a potential link to Triada.
Distribution vector
In all known infection cases, the device firmware had a build fingerprint whose last letter differed from officially published firmware fingerprints. Searching for similar fingerprints led us to discussion boards where users complained about counterfeit devices purchased from online stores. It is likely that a stage in the supply chain was compromised, with the vendors in online stores possibly being unaware that they were distributing fake devices infected with Triada.
User complaining about a counterfeit device
Translation:
“The journey of a counterfeit device bought in [redacted]. <…> Please keep this discussion in case it helps some poor fellow like me to restore the phone on their own. <…> Previous version: 8Gb / 256Gb / 14.0.6.0 (TGPMIXN). Current version: 4Gb / 128Gb / 14.0.6.0 (TGPMIXM)”
Victims
According to KSN telemetry, our security solutions have detected over 4500 infected devices worldwide. The highest numbers of affected users were detected in Russia, the United Kingdom, the Netherlands, Germany, and Brazil. However, the actual number of infected devices could be much higher, given the unusual distribution method described in this article. The diagram below shows the TOP 10 countries with the highest numbers of users attacked between March 13 and April 15, 2025.
TOP 10 countries with the highest numbers of users attacked by Triada, March 13 – April 15, 2025 (download)
Separately, we decided to calculate the amount of cryptocurrency the Triada creators have stolen. To do this, we queried the Trojan’s C2 servers, receiving replacement wallet addresses in response. Findings from open-source research indicated that since June 13, 2024, the attackers had amassed more than $264,000 in various cryptocurrencies in wallets under their control. Below is a diagram showing the balance of several attacker-controlled wallets.
A profitability chart for the threat actor’s TRON wallets (download)
Conclusion
The new version of the Triada Trojan is a multi-stage backdoor giving attackers unlimited control over a victim’s device. The modular architecture provides its authors with a range of malicious capabilities, including targeted delivery of new modules and mass infection of specific applications. If your phone has been infected with Triada, we recommend following these rules to minimize the consequences of malicious activity:
- Install a clean firmware on your device.
- Avoid using messaging apps, crypto wallets, or social media clients currently on your device before installing new firmware.
- Use a reliable security solution to be promptly notified of similar threats on your device.
Indicators of compromise
Infected system frameworks
f468a29f836d2bba7a2b1a638c5bebf0
72cbbc58776ddc44abaa557325440bfb
fb937b1b15fd56c9d8e5bb6b90e0e24a
2ac4d8e1077dce6f4d2ba9875b987ca7
7b8905af721158731d24d0d06e6cb27e
9dd92503bd21d12ff0f2b9740fb6e529
Infected native libraries
89c3475be8dba92f4ee7de0d981603c1
01dff60fbf8cdf98980150eb15617e41
18fef4b6e229fc01c8b9921bb0353bb0
21be50a028a505b1d23955abfd2bdb3e
43adb868af3812b8f0c47e38fb93746a
511443977de2d07c3ee0cee3edae8dc8
716f0896b22c2fdcb0e3ee56b7c5212f
83dbc4b95f9ae8a83811163b301fe8c7
8892c6decebba3e26c57b20af7ad4cca
a7127978fac175c9a14cd8d894192f78
a9a106b9df360ec9d28f5dfaf4b1f0b5
c30c309e175905ffcbd17adb55009240
c4efe3733710d251cb041a916a46bc44
e9029811df1dd8acacfe69450b033804
e961cb0c7d317ace2ff6159efe30276a
Modules
Module C2 servers
lnwxfq[.]qz94[.]com
8.218.194[.]192
g.sxim[.]me
68u91[.]66foh90o[.]com
jmll4[.]66foh90o[.]com
w0g25[.]66foh90o[.]com
tqq6g[.]66foh90o[.]com
zqsvl[.]uhabq9[.]com
hm1es[.]uhabq9[.]com
0r23b[.]uhabq9[.]com
vg1ne[.]uhabq9[.]com
is5jg[.]3zweuj[.]com
qrchq[.]vrhoeas[.]com
xjl5a[.]unkdj[.]xyz
lvqtcqd[.]pngkcal[.]com
xc06a[.]0pk05[.]com
120.79.89[.]98
xcbm4[.]0pk05[.]com
lptkw[.]s4xx6[.]com
ad1x7[.]mea5ms[.]com
v58pq[.]mpvflv[.]com
bincdi[.]birxpk[.]com
773i8h[.]k6zix6[.]com
ya27fw[.]k6zix6[.]com
CDN servers for delivery of malicious modules
mp2y3[.]sm20j[.]xyz
ompe2[.]7u6h8[.]xyz
app-file.b-cdn[.]net
GitHub configurations
hxxps://raw.githubusercontent[.]com/adrdotocet/ott/main/api.json
hxxps://raw.githubusercontent[.]com/adrdotocet2/ott/main/api.json
hxxps://raw.githubusercontent[.]com/adrdotocet3/ott/main/api.json
Triada system properties
os.config.ppgl.ext.hws.cd
os.config.ppgl.btcore.devicekey
os.config.ppgl.version
os.config.opp.build.model
os.config.opp.build.status
os.config.ppgl.status
os.config.ppgl.status.rom
os.config.ppgl.build.vresion
os.config.hk.status
os.config.ppgl.cd
os.config.ppgl.dir
os.config.ppgl.dexok
os.config.ppgl.btcore.sericode
os.config.verify.status
os.config.alice.build.channel
os.config.alice.build.time
os.config.alice.service.status
os.android.version.alice.sure
Robot Gets a DIY Pneumatic Gripper Upgrade
[Tazer] built a small desktop-sized robotic arm, and it was more or less functional. However, he wanted to improve its ability to pick things up, and attaching a pneumatic gripper seemed like the perfect way to achieve that. Thus began the build!
The concept of [Tazer]’s pneumatic gripper is simple enough. When the pliable silicone gripper is filled with air, the back half is free to expand, while the inner section is limited in its expansion thanks to fabric included in the structure. This causes the gripper to deform in such a way that it folds around as it fills with air, which lets it pick up objects. [Tazer] designed the gripper so that that could be cast in silicone using 3D printed molds. It’s paired with a 3D printed manifold which delivers air to open and close the gripper as needed. Mounted on the end of [Tazer]’s robotic arm, it’s capable of lifting small objects quite well.
It’s a fun build, particularly for the lovely sounds of silicone parts being ripped out of their 3D printed molds. Proper ASMR grade stuff, here. We’ve also seen some other great work on pneumatic robot grippers over the years.
youtube.com/embed/_zdSNFIP8Lo?…
Hackaday Podcast Ep 318: DIY Record Lathe, 360 Degree LIDAR, and 3D Printing Innovation Lives!
This week Elliot Williams was joined by fellow Europe-based Hackaday staffer Jenny List, to record the Hackaday Podcast as the dusk settled on a damp spring evening.
On the agenda first was robotic sport, as a set of bipedal robots competed in a Chinese half-marathon. Our new Robot overlords may have to wait a while before they are fast enough chase us meatbags away, but it demonstrated for us how such competitions can be used to advance the state of the art.
The week’s stand-out hacks included work on non-planar slicing to improve strength of 3D prints. It’s safe to say that the Cartesian 3D printer has matured as a device, but this work proves there’s plenty more in the world of 3D printing to be developed. Then there was a beautiful record cutting lathe project, far more than a toy and capable of producing good quality stereo recordings.
Meanwhile it’s always good to see the price of parts come down, and this time it’s the turn of LIDAR sensors. There’s a Raspberry Pi project capable of astounding resolution, for a price that wouldn’t have been imaginable only recently. Finally we retrned to 3D printing, with an entirely printable machine, including the motors and the hot end. It’s a triumph of printed engineering, and though it’s fair to say that you won’t be using it to print anything for yourself, we expect some of the very clever techniques in use to feature in many other projects.
The week’s cant-miss articles came from Maya Posch with a reality check for lovers of physical media, and Dan Maloney with a history of x-ray detection. Listen to it all below, and you’ll find all the links at the bottom of the page.
html5-player.libsyn.com/embed/…
Still mourning the death of physical media? Download an MP3 and burn it to CD like it’s 1999!
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 318 Show Notes:
News:
What’s that Sound:
- Congrats to [Bultza] for knowing what that sound was better than we did!
- It was thrusters firing aboard the Dragon (Instagram link)
Interesting Hacks of the Week:
- Non-planar Slicing Is For The Birds
- Unique 3D Printer Has A Print Head With A Twist
- 3D Printering: Non-Planar Layer FDM
- A Universal, Non-planar Slicer For 3D Printing Is Worth Thinking About
- Improved And Open Source: Non-Planar Infill For FDM
- DIY Record Cutting Lathe Is Really Groovy
- A Pi-Based LiDAR Scanner
- The Evertop: A Low-Power, Off-Grid Solar Gem
- Robot Picks Fruit And Changes Light Bulbs With Measuring Tape
- The Most Printable 3D Printer Yet
- Non-planar Slicing Is For The Birds
Quick Hacks:
- Elliot’s Picks:
- Printed Perpetual Calendar Clock Contains Clever Cams
- Haircuts In Space: How To Keep Your Astronauts Looking Fresh
- Jolly Wrencher Down To The Micron
- Jenny’s Picks:
- Low Cost Oscilloscope Gets Low Cost Upgrades
- Open Source DMR Radio
- A Scratch-Built Commodore 64, Turing Style
- Restoration Of Six-Player Arcade Game From The Early 90s
- Elliot’s Picks:
Can’t-Miss Articles:
hackaday.com/2025/04/25/hackad…
Sigrok Website Down After Hosting Data Loss
When it comes to open source signal analysis software for logic analyzers and many other sensors, Sigrok is pretty much the only game in town. Unfortunately after an issue with the server hosting, the website, wiki, and other documentation is down until a new hosting provider is found and the site migrated. This leaves just the downloads active, as well as the IRC channel (#sigrok) over at Libera.chat.
This is not the first time that the Sigrok site has gone down, but this time it seems that it’s more final. Although it seems a new server will be set up over the coming days, this will do little to assuage those who have been ringing the alarm bells about the Sigrok project. Currently access to documentation is unavailable, except via the WaybackMachine’s archive.
A tragic reality of FOSS projects is that they are not immortal, with them requiring constant time, money and effort to keep servers running and software maintained. This might be a good point for those who have a stake in Sigrok to consider what the project means to them, and what it might mean if it were to shutdown.
Release secret memos on op-ed writer abduction
Dear Friend of Press Freedom,
Here’s what we’re focused on this week, as officials across America continue their attacks on the free press.
Administration must release memos on abduction of op-ed writer
Secretary of State Marco Rubio claims the authority to unilaterally declare students who protest the Israel-Gaza war antisemites and terrorism supporters in order to kick them out of the country.
So when even Rubio’s State Department doubts the government has grounds to deport a student — especially an anti-war student from the Middle East — the administration’s position must be exceptionally weak. In the case of Tufts University student Rümeysa Öztürk, it is. According to The Washington Post, internal government memos admit that the only “evidence” against her was her co-authoring an op-ed criticizing the war and that, to state the obvious, this evidence is legally insufficient to justify deportation.
The administration needs to make these memos public. Read more here.
Journalist targeted by Trump 1.0 discusses Trump 2.0
When The Associated Press didn’t bow to President Donald Trump’s demand to refer to the Gulf of Mexico as the “Gulf of America,” he barred the news service from events in the Oval Office and on Air Force One. And when a judge deemed that decision unconstitutional, he spiked the permanent press pool slot for wire services entirely.
This (un)constitutional experiment started in his first term, when he revoked the credentials of individual journalists he disliked, including Brian Karem, a former White House correspondent who covered Trump for Playboy.
Karem spoke about that experience and today’s press restrictions in a webinar hosted by Freedom of the Press Foundation (FPF) last week. He was joined by Caitlin Vogus, senior adviser at FPF, and Stephanie Sugars, who regularly reports on issues of press access to the White House as senior reporter for the U.S. Press Freedom Tracker, a project of FPF. You can watch and read about the conversation here.
Investigating Medicaid fraud through public records
Our series on local journalists who use public-records-based reporting to make a difference continues with a profile of Hannah Bassett, who helped expose a deadly Medicaid fraud scheme targeting Native American communities in Arizona.
“In Arizona, the public records statute allows for the state agencies to claim an exemption if a record is in the state’s interest to withhold,” Bassett explained. “It’s understandable that some information coming out might not be in an agency’s interest, but that doesn’t mean it’s not in the public’s interest.”
Read more about Bassett and her reporting here.
Streisand wouldn’t let the U.S. government rain on Ellsberg’s parade
Happy birthday to Barbra Streisand, whose 1973 fundraiser kept our co-founder Daniel Ellsberg’s legal fight alive long enough for him to win.
“Indirectly, that ability to keep the trial going and his case getting kicked led to the whole uncovering of the Watergate scandal, which led to the downfall of Nixon, which led to him not dropping nuclear weapons on Vietnam,” documentarian Paul Jay told the Hollywood Reporter after Ellsberg died in 2023.
She kept Ellsberg out of jail for leaking the Pentagon Papers; now we’re continuing his fight to defend whistleblowers.
What we’re reading
Keep Texas free speech strong. Leave anti-SLAPP laws alone (Houston Chronicle). Two bills before the Texas Legislature would undermine critical protections against frivolous lawsuits by the powerful to censor their critics. Lawmakers need to listen to the bipartisan backlash and reject the bills.
Judge declines AP challenge to new White House press pool policy, but says time will tell whether wire service still gets “second class treatment” (Deadline). Any judge willing to put blinders on to presume this administration is acting in “good faith” is unfit for this moment, and probably any moment. The one thing the administration has been transparent about is its bad-faith motives for retaliating against the Associated Press.
Police officers who joined Jan. 6 rally ask Supreme Court for anonymity (The Washington Post). It sounds like the requester could just copy the officers’ brief on why their identities shouldn’t be disclosed and recaption it as a brief on why their identities should be disclosed. The First Amendment does not protect public officials from being embarrassed by their unpopular opinions.
FCC chair threatens Comcast licenses for alleged ‘news distortion’ (U.S. Press Freedom Tracker). Legally speaking, the idea of punishing reporting critical of the president’s policies as outside the “public interest” is laughable. But unfortunately we have an FCC chair who traded in his law books for a Trump lapel pin.
As in DC, a fight breaks out in Washington state over who gets access to lawmakers (Investigate West). We told Investigate West that “Now that there are so many independent journalists out there, politicians are taking it upon themselves to be the judge of who is and isn’t a journalist.”
Here’s how to share sensitive leaks with the press.
Gazzetta del Cadavere reshared this.
Casco bici bambino - Questo è un post automatico da FediMercatino.it
Prezzo: 10 €
Rosso, usato pochissimo, come da foto.
Taglia S 53-56
Price: 10 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Adattatore SSD - Questo è un post automatico da FediMercatino.it
Prezzo: 25 €
Adattatore da M.2 NVME a USB.
Praticamente nuovo, in confezione originale.
Usato solo due volte.
Price: 25 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Fairphone 3 - Top Module - Questo è un post automatico da FediMercatino.it
Prezzo: 15 €
Fairphone 3 Top Module 8MP.
Vendo causa aggiornamento a versione superiore.
Usato da Febbraio 2021 a Ottobre 2022 sul mio cellulare (di cui era equipaggiamento originale).
Price: 15 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Case-Contenitore per Raspberry Pi4 - Questo è un post automatico da FediMercatino.it
Prezzo: 4 €
Bianco e rosa, come da foto.
Senza imballo originale.
Price: 4 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Zaino scuola Gormiti Auguri Preziosi - Questo è un post automatico da FediMercatino.it
Prezzo: 20 €
Zaino estensibile nuovo, mai utilizzato.
Gioco in imballo chiuso originale a corredo.
Come da foto.
Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Il Mercatino del Fediverso 💵♻️ reshared this.
Creare una moda, che diventa un'abitudine collettiva, significa creare un bisogno che non c'era (che non aveva ragione d'essere), rendendolo un aspetto irrinunciabile della vita di tutti. E allora cercare di liberarsene diventa un'impresa.
Ho sentito poco fa in televisione una ragazza ventenne affermare che essere antifascista oggi è una fatica, che comporta molta più vigilanza che in passato perché le nostre libertà, le nostre conquiste sono sempre più minacciate.
Mi è piaciuta, ovviamente, tantissimo. Poi ho pensato che, con ogni probabilità, anche lei stasera aprirà Instagram e scorrerà qualche video, o seguirà i suoi personaggi di riferimento su X.
Quando si inizia un percorso di terapia, il primo scoglio è vedere, riconoscere. Acquisire consapevolezza del problema. Me lo ricordo bene, mi ci sono voluti diversi anni.
Io stasera sento tante persone di buona volontà che dicono cose meravigliose sulla lotta, sul fatto che in tempi come questi bisogna essere pronti a muoversi dal divano, a rinunciare all'inerzia, a mettersi in una posizione scomoda. Verissimo.
Seguite la nostra trasmissione dove parliamo della necessità della lotta e della scomodità! Condividete su Facebook e Instagram! Seguiteci su X! Mandateci messaggi su Whatsapp che li leggiamo in diretta!
Oggi ho letto un commento (stavolta era nel Fediverso) di un utente che aveva provato un'app alternativa alle solite mainstream per fare qualcosa e che lamentava che l'app era scadente e non ancora pronta a un uso quotidiano: a caricarsi ci aveva messo ben 5 secondi!
Eh sì, è proprio una fatica.
#25aprile
J. Alfred Prufrock reshared this.
importante, soprattutto oggi: SALVATORE BORSELLINO sul decreto "sicurezza"
>>> il testo completo qui:
slowforward.net/2025/04/18/sal…
#servizi #neofascismo #statodipolizia #fascismo #stragi #stragidistato #capaci #viadamelio #depistaggi #decretosicurezza #attentati #terrorismodistato
Poliversity - Università ricerca e giornalismo reshared this.
Il 25 Aprile sul lungotevere a Roma, l’omaggio a Giacomo Matteotti
@Giornalismo e disordine informativo
articolo21.org/2025/04/il-25-a…
Una tradizione, un impegno, un’idea di fondo è ciò che muove ogni anno un gruppo di giornalisti nella visita del 25 aprile sul lungotevere, nel punto esatto in cui gli squadristi
Giornalismo e disordine informativo reshared this.
25 Aprile, il Presidente Mattarella a Genova cita il Papa: ‘Sempre tempo di Resistenza’
@Giornalismo e disordine informativo
articolo21.org/2025/04/25-apri…
A Genova per ricordare la Liberazione dell0Italia dal nazifascismo il Presidente della Repubblica, Sergio Mattarella ha
Giornalismo e disordine informativo reshared this.
Newsletter - Tech e Privacy - III settimana di aprile 2025 di Claudia Giulia Ferraùto
Questa settimana vi porto dentro storie piuttosto scottanti: conversazioni registrate senza consenso su Lyft a Toronto, l’evasione fiscale dei colossi tech, e poi l’impegno di Apple per la sostenibilità all’AI, fino a Palantir che si mette al servizio della Nato. Chiudiamo poi con le crescenti tensioni transatlantiche sui protocolli anti-spionaggio. Di cosa parliamo?
Informatica (Italy e non Italy 😁) reshared this.
Guerra e algoritmi: la nuova frontiera di Israele nella sperimentazione militare a Gaza
@Notizie dall'Italia e dal mondo
Il costo umano è stato pesantissimo, scrive il New York Times. L’uso di questi strumenti ha condotto a numerosi casi di identificazioni errate e, soprattutto, all'uccisione di civili
L'articolo Guerra e algoritmi: la nuova frontiera
Notizie dall'Italia e dal mondo reshared this.
l'esecuzione di Luigi XVI
slowforward.net/2025/03/26/exe…
Poliversity - Università ricerca e giornalismo reshared this.
PRIMAVERA RUMOROSA - ROMA 25 aprile - 1° maggio
Il mondo brucia, la terra affonda: il caos climatico sta stravolgendo il nostro presente. Siamo entrati nella sesta estinzione di massa della storia e questa volta siamo noi l'asteroide. Mentre aumenta il costo della vita ed esplodono le diseguaglianze lavorative, economiche e sociali, la democrazia vacilla e il fascismo avanza.
I governi mondiali in questi anni hanno fallito. Il governo italiano e le sue grandi aziende stanno ciecamente investendo in combustibili fossili, in guerre e armamenti, mettendo drammaticamente a rischio il settore lavorativo, le persone costrette a migrare dalle loro terre e coloro che abitano nei Sud del mondo. A fianco a questo, aumentano le limitazioni della libertà di espressione e di dissenso.
Siamo oggi di fronte a una scelta:
Verità o negazione? Azione o collasso? Democrazia o ecofascismo? Benessere per tutti o ricchezza per pochi?
Come cittadine di questo paese, dichiariamo nullo il contratto sociale e lanciamo una settimana di ribellione per una primavera rumorosa dal 25 aprile al 1 maggio.
Verso una nuova società della cura, in cui difendere la terra e le vite che la abitano, e non i confini che noi stessi abbiamo creato. Per un mondo più giusto, solidale e democratico, in cui ogni voce risuoni e nessuna venga esclusa.
programma
Venerdì 25
CORTEO ANTIFASCISTA: Scendiamo in piazza insieme per l’80esimo anniversario della liberazione dal nazifascismo.
📍Ore 10, Piazza delle Camelie (Roma)
FESTA DELLA LIBERAZIONE: Musica, reading, cibo, bevande, banchetti, area per lə piccolə con teatro, laboratori interattivi e attività ludico-motorie.
📍Ore 14, Parco Modesto di Veglia (Roma)
Domenica 27
MOTHERS REBELLION: Cerchio di Mothers Rebellion insieme a Zona Verde in luogo simbolico, dove in questi ultimi mesi abbiamo visto capitozzare e abbattere centinaia di grandi olmi. 📍Ore 11, Piazzale Quattro Venti! (Roma)
REBEL PARADE: Street Parade di Primavera nel centro di Roma con artisti e Red Rebels.
Artiste presenti: Lotta, Sharxx, La parte intollerante, Logos, Ego Tek, Nobada, Alice Olivari
📍Ore 16, Piazzale Ugo La Malfa (Roma)
Martedì 29
PROIEZIONE DOCUMENTARIO “BREATH”: Un viaggio emozionante e intimo, firmato dalla regista Ilaria Congiu, che esplora il cambiamento climatico, l’inquinamento e la pesca industriale attraverso gli occhi di chi ha visto il mare cambiare.
Biglietti: 10€ - Compra il biglietto QUI 📍Ore 21.00, Cinema Barberini (Roma)
Mercoledì 30
PIAZZA RUMOROSA: Un presidio con musica, performance poetiche e stand-up comedy.
Artiste presenti: Wow incendi spontanei e Trash Ecologica
📍Ore 18.30, Piazza dell’Esquilino (Roma)
Giovedì 1
PRIMO MAGGIO DI LOTTA: Corteo al fianco dei sindacati di base e dei movimenti per i diritti dei lavoratori.
📍Presto più informazioni
FESTA DI PRIMAVERA: Festa finale della Primavera Rumorosa.
📍Presto più informazioni
MANIFESTO
IL PROBLEMA
Il mondo brucia, la terra affonda: il caos climatico sta stravolgendo il nostro presente.
La crisi ecoclimatica continua ad aggravarsi rapidamente. Il 2024 è stato l’anno più caldo dal 1850, quando sono cominciate le registrazioni della temperatura ed il primo anno in cui la temperatura media supera il limite degli 1,5°C, il limite concordato a Parigi nel 2015 dai governi mondiali e definito dalla comunità scientifica come invalicabile per evitare il caos climatico.
L’Italia oggi è il paese europeo più colpito dalla crisi, con un numero di morti dovuti alle ondate di calore che nel 2023 ha superato le 12mila vittime e con costi altissimi per i cittadini e le istituzioni, come gli 8,5 miliardi di danni per le ripetute alluvioni in Emilia Romagna del maggio 2023. Nel 2024, l’anno successivo, la siccità ha causato la perdita di 9 miliardi di euro, soprattutto al sud italia, come in Sicilia, in Puglia e in Sardegna. Secondo il Climate Risk Index 2025, dagli anni 90 ad oggi sono morte 38mila persone per eventi climatici estremi come ondate di calore, siccità e inondazioni.
Siamo nella sesta estinzione di massa della storia e questa volta siamo noi l’asteroide.
Negli ultimi 50 anni, la popolazione globale di animali vertebrati selvatici è diminuita del 73% a causa delle attività umane. Il modello di sviluppo basato sulla crescita infinita e sul crescente consumo di suolo, ha amplificato questi impatti, con il risultato di un pianeta sempre più vuoto a causa del collasso delle popolazioni animali. La diminuzione delle specie selvatiche è un segnale del crescente rischio di estinzione e della perdita di ecosistemi sani, che, se danneggiati, non riescono più a fornire i benefici essenziali per l’umanità, come aria, acqua e suolo sani.
Gli ecosistemi sul territorio italiano sono attualmente fortemente minacciati, con il 35% del totale in uno stato di salute critico e il 30% delle specie di animali vertebrati a rischio estinzione. Il calo della funzionalità degli ecosistemi costa all’economia globale più di 5.000 miliardi di dollari all’anno, pari a circa il 6% del PIL globale. In particolare, il settore infrastrutturale, insieme a quello energetico, è responsabile di circa il 35% delle pressioni sulla biodiversità, che si traducono in cambiamento del paesaggio con conseguenze negative sugli habitat e frammentazione delle risorse naturali.
Mentre aumenta il costo della vita
Alle autocelebrazioni televisive che affermano che tutto va bene, fa da contraltare la nuda vita quotidiana con la fatica sempre maggiore per cercare di andare avanti e per tanti addirittura con la difficoltà di mettere insieme il pranzo con la cena. Il costo della vita è infatti aumentato tra il 2019 e il 2023 in media del 16,3%, con gli aumenti maggiori che si sono verificati nel settore dell’energia, con bollette aumentate del 108% per l’elettricità e del 72,1% per il gas, ma anche l’acqua, che ha segnato un +13,2%. Anche prendere un caffè al bar per tanti inizia ad essere un lusso che non sempre ci si può permettere.
ed esplodono le diseguaglianze
In questo contesto, il diritto a un lavoro che consenta una vita dignitosa è, nell’Italia di oggi, un diritto che non viene garantito, con il 17% dei lavoratori italiani in stato di povertà, mentre la ricchezza dei miliardari italiani è aumentata di 61,1 miliardi di euro – al ritmo di 166 milioni di euro al giorno – raggiungendo un valore complessivo di 272,5 miliardi di euro detenuto da 71 individui. Il nostro paese è all’ultimo posto in UE per tasso di occupazione, oltre a non avere una legge sul salario minimo che tutela i lavoratori nei 22 paesi europei in cui è in vigore, particolarmente durante periodi di alta inflazione.
la democrazia vacilla e il fascismo avanza.
In un mondo in crisi, le democrazie vacillano in diverse parti del mondo: dagli Stati Uniti con la nuova elezione di Donald Trump fino ai diversi paesi europei in cui i partiti neofascisti avanzano, tra cui l’Italia. Negli ultimi anni, diritti e libertà sancite dalla nostra Costituzione, come il diritto a riunirsi pacificamente (art. 17), a esprimere liberamente il proprio pensiero (art. 21), la libertà di movimento (art. 16) sono messi in discussione da una gestione securitaria dell’ordine pubblico, come denunciato da numerosi organismi internazionali, tra cui Amnesty International. Questo avviene, ad esempio, tramite l’imposizione di sempre più stringenti restrizioni sulle manifestazioni pubbliche e l’utilizzo di misure amministrative come il foglio di via, o tramite il ricorso sempre maggiore alle querele temerarie, ovvero a querele vessatorie che colpiscono deliberatamente giornalisti e cittadini e la dipendenza della stampa italiana dalle pubblicità delle aziende più inquinanti (compagnie del gas e del petrolio, dell’automotive, aeree e crocieristiche). Secondo il Press Fredom Index di Reporters without Borders, infatti, l’Italia è oggi 46esima su 180 nazioni monitorate per la libertà di stampa.
LORO
I governi mondiali in questi anni hanno fallito.
La leadership politica ed economica globale ha una grande responsabilità per non aver agito tempestivamente per azzerare rapidamente le emissioni, fermare la distruzione degli ecosistemi e contenere i rischi legati alla crisi ecoclimatica. Questa mancanza di azione è stata ripetutamente sottolineata da diverse organizzazioni internazionali, tra cui l’ONU e l’Agenzia Internazionale per l’Energia, e anche dalla comunità scientifica, che ha pubblicato un articolo congiunto su 200 riviste specializzate. Questo fallimento ha condannato le generazioni attuali e future a subire le conseguenze sempre più gravi del cambiamento climatico.
Il governo italiano e le sue grandi aziende stanno ciecamente investendo
In combustibili fossili: nonostante l’evidenza scientifica ormai nota da anni e le raccomandazioni internazionali, il governo italiano ha promosso ingenti investimenti volti a rendere l’Italia un hub del gas fossile, e contrastato, in sede europea, ogni decisione volta a ridurre le emissioni e lo sfruttamento degli ecosistemi. La decisione del Governo di triplicare la capacità di rigassificazione dell’Italia, gli investimenti per 8 miliardi di euro nell’estrazione di gas in Libia e il potenziamento dell’estrazione sul territorio italiano, costringe famiglie e imprese a pagare prezzi delle bollette esorbitanti o ridurre i propri consumi. Dall’inizio della Guerra in Ucraina, infatti, il prezzo di questa fonte fossile è più che raddoppiato, mentre la richiesta in Italia è in costante calo dal 2021. La scommessa sul gas, che ha consolidato la dipendenza da questa fonte fossile del nostro paese, sta avendo pesanti ripercussioni sul costo dell’elettricità o ad esempio del gas, costi che gravano sui conti delle famiglie e dell’industria.
in guerre, armamenti e occupazioni: gli investimenti e il sostegno del Governo sono orientati anche a sostenere l’industria fossile e militare. Il 2025, ad esempio, ha visto un aumento senza precedenti nella spesa militare, del 12.4% solo nell’ultimo anno. Per la prima volta nella storia della Repubblica, sarà superata la quota complessiva di 30 miliardi euro all’anno. In particolare, Leonardo è la più grande azienda produttrice di armi in Europa e ha visto nell’ultimo anno un aumento del proprio fatturato del 12%. Eni e Leonardo, entrambe a partecipazione statale attraverso il Ministero Economia e Finanze, hanno aumentato il proprio profitto anche grazie al genocidio palestinese, producendo ad esempio sistemi anti-drone e mezzi corazzati o acquisendo la licenza di estrazione di gas nei territori occupati a seguito dell’inizio del conflitto.
mettendo drammaticamente a rischio
il settore lavorativo: di fronte ai dati drammatici sull’impoverimento di larghe fasce della popolazione e l’aumento dei prezzi che ha incrementato le disuguaglianze, il Governo evidenzia dati parziali, come ad esempio che la disoccupazione in Italia è scesa ai minimi degli ultimi decenni, nonostante la crescita sia dovuta agli anni precedenti e si registrino comunque molti contratti sotto i 30 giorni e i salari crescono a rilento. Nei prossimi anni, centinaia di migliaia di posti di lavoro saranno inoltre messi a rischio dalla scelta di rimandare e ostacolare la transizione, una scelta che esaspererà una crisi lavorativa che è già in atto.
la persone costrette a migrare dalle loro terre, che in più di 700mila rimangono ogni anno intrappolati in Libia nei centri di detenzione sottoposti a torture e violazioni dei diritti umani, finanziati dagli accordi politici ed economici tra il Governo italiano e il Governo libico. Coloro che riescono ad arrivare in Italia, invece, vengono rinchiusi nei CPR imbottiti di psicofarmaci in ambienti disumani in attesa di essere rimpatriati.
e i territori dei Sud del mondo, che da anni subiscono le politiche dei governi occidentali e delle aziende ad essi legati.
Sono i territori del nord Africa, già duramente colpiti dalla perdita di fertilità del suolo e dalla siccità e l’innalzamento del livello del mare, dove ENI e SNAM estraggono gas.
Sono la Campania, la Sicilia, la Puglia, la Basilicata, la Sardegna.. i territori in cui lo Stato Italiano ha sacrificato la terra e i suoi abitanti ignorando e nascondendo le attività illecite di gestione dei rifiuti; sono anche i territori occupati palestinesi e i civili, sulle cui morti il Governo ha guadagnato almeno 13 milioni di euro.
A fianco a questo, aumentano le limitazioni della libertà di espressione e di dissenso
Nel frattempo, un approccio politico fascista sta avanzando anche in Italia, con il governo attuale composto da numerosi esponenti legati direttamente o indirettamente a vecchi gruppi fascisti, che promuove giornalmente politiche securitarie che limitano fortemente la libertà di espressione e investe su opere e progetti con un enorme impatto su territori che non coinvolgono la popolazione e le fasce sociali già deboli che ne vivranno i costi maggiori. Negli ultimi due anni, è inoltre aumentato il controllo sull’informazione pubblica, attraverso l’influenza governativa sulla RAI, e su quella privata, grazie all’influenza di miliardari come Elon Musk.
Inoltre, il governo sta limitando pesantemente il diritto di manifestazione in tutto il paese, vietando le manifestazioni e ricorrendo a violenza contro chi osa opporsi in nome della costituzione, come è accaduto a Pisa, dove a ragazzi di 16 anni è stata spaccata la testa per non fargli raggiungere una piazza vuota. A fianco a questo, osserviamo una sempre più soffocante limitazione del diritto allo sciopero. Le principali unioni sindacali hanno ripetutamente denunciato i tentativi del Governo di limitare un diritto sancito dalla Costituzione (art. 40). Anche il DDL Sicurezza è stato denunciato dalla CGIL come uno strumento che andrà ulteriormente ad erodere il diritto allo sciopero dei lavoratori italiani.
LA SCELTA
Di fronte a tutto questo, siamo oggi di fronte a una scelta:
Verità o Negazione?
Continueremo a negare le cause e l’urgenza di questa crisi o riconosceremo che sta già colpendo tutto il territorio e le nostre comunità?
Azione o Collasso?
Continueremo a ritardare la transizione o ci impegneremo rapidamente a fare tutto ciò che è necessario per garantire un futuro vivibile per noi e le generazioni future?
Democrazia o Ecofascismo?
Continueremo a non coinvolgere la popolazione nei processi decisionali, a imporre soluzioni ecofasciste e reprimere ogni forma di dissenso o coinvolgeremo la cittadinanza nelle decisioni che devono essere prese per garantire la loro stessa sicurezza messa a rischio dal collasso ecosociale?
Benessere per tutti o ricchezza per pochi?
Metteremo al centro il diritto al lavoro, alla salute e al benessere di tutte le persone che abitano in Italia o continueremo ad investire in politiche che aumentano la diseguaglianza e la ricchezza dell’1% più ricco in Italia?
NOI
Come cittadine di questo paese, dichiariamo nullo il contratto sociale.
Come cittadine di questo paese, dichiariamo nullo il contratto sociale perché il governo italiano ha smesso di tutelarci. Scegliamo di ribellarci insieme, pacificamente, e portare in strada una ribellione colorata, piena di amore e di rabbia, radicata nella visione di un altro mondo possibile che oggi diventa estremamente necessario.
e lanciamo una settimana di Ribellione dal 25 aprile al 1 maggio
Di fronte a un Italia che ogni giorno sceglie negazione, collasso e ecofascismo, lanciamo una settimana di Ribellione dal 25 aprile - il giorno della Festa della Liberazione fascista - fino al 1 maggio - il giorno della Festa dei lavoratori - per riprenderci il diritto a una libera informazione, ad un futuro vivibile e a una transizione equa e giusta, che non si basi sulla ricchezza di pochi, ma sul benessere di tutti gli esseri viventi. Questa sarà la nostra Primavera Rumorosa.
LA VISIONE
Per la verità, la giustizia e la democrazia.
Ci ribelliamo pacificamente per creare una pressione tale che costringa il Governo a:
Dichiarare lo stato di emergenza climatica ed ecologica nazionale, accompagnata da un piano di comunicazione basato sulle evidenze scientifiche riguardo le cause, gli effetti e le responsabilità della crisi in corso.
Un piano di azzeramento delle emissioni, di interruzione della distruzione degli ecosistemi e arresto della perdita di biodiversità entro il 2025, che non impatti in modo sproporzionato sui paesi del sud globale e sulle fasce più povere della popolazione.
Istituire un’assemblea di cittadini e cittadine nazionale, di ogni fascia sociale, che affianchi il governo nelle scelte che dovranno essere prese, in modo da coinvolgere la cittadinanza in una transizione che sia equa e giusta e ridare forza ai valori democratici e alle libertà su cui il nostro paese è fondato.
Verso una società della cura
Siamo consapevoli che non sarà una singola legge a salvarci dal collasso ma è necessario un cambiamento sistemico: una nuova società basata sulla cura, sul benessere degli esseri viventi e su una riconnessione con la natura.
Ci battiamo per una società nuova, rigenerata, dove la terra sia fertile, le acque limpide e l’aria pura.
Dove la felicità e il benessere non siano un lusso, ma un diritto di ogni essere vivente. Una società in cui non si debba essere costrette a scegliere tra un lavoro dignitoso o la salvaguardia dell’ambiente.
Una società futura in cui si possa vivere in armonia e in connessione con la natura, rispettando gli equilibri che la governano e tutti gli esseri viventi che la abitano.
in cui venga difesa la terra e non i confini
Non ci basta sopravvivere, desideriamo con forza il benessere dell’umanità e di tutte le specie viventi che con noi condividono questo pianeta. Rifiutiamo l’irragionevolezza di questo sistema tossico che lascia indietro umani e non-umani. Miriamo a una società in cui non si debba essere costrette ad abbandonare la propria terra per poi essere lasciati morire in mare o rinchiusi nei centri di detenzione in nome di confini geografici che noi stessi abbiamo costruito.
COSA CI MUOVE
È il grido della GIUSTIZIA che ci chiama. Ci muoviamo per chi subisce ai margini, per chi è stato ignorato, per le terre devastate, per i popoli dimenticati.
Le nostre montagne, i nostri mari, le nostre foreste, un tempo sacri e vivi, oggi sono ferite aperte, cicatrici inflitte dalle nostre stesse mani. La DIFESA DELLA NATURA non è solo una scelta, è un atto d’amore verso la vita stessa, perché senza di essa, non ci sarà un domani.
Mentre alcuni tentano di ignorare la crisi, i paesi più vulnerabili, quelli meno responsabili, soffrono già sotto il peso di catastrofi incessanti. È qui che la SOLIDARIETÀ diventa fondamentale: non possiamo restare a guardare mentre le nostre sorella e i nostri fratelli annegano. La loro sofferenza è la nostra, il loro futuro è intrecciato al nostro.
E ci battiamo per una vera DEMOCRAZIA, in cui ogni voce risuoni e nessuna venga esclusa. La transizione verso un mondo giusto deve essere collettiva, equa e condivisa.
Per la nostra terra, per la vita di ogni essere vivente, per il diritto ad esistere.
extinctionrebellion.it/primave…
@Politica interna, europea e internazionale
Primavera rumorosa
Come cittadine di questo paese, dichiariamo nullo il contratto sociale e lanciamo una settimana di ribellione per una primavera rumorosa dal 25 aprile al 1 maggio.Extinction Rebellion - Italia
Politica interna, europea e internazionale reshared this.
Ribellarsi per tornare alla civiltà: la Resistenza secondo Mattarella
Nei discorsi del presidente il percorso di pace vede non più patrie l’una contro l’altra, ma una comunanza di idealiGianfranco Astori (Avvenire)
Perché il vasto deserto arabico un tempo era una terra ricca d’acqua e vegetazione
National GeographicUn nuovo studio svela il passato della Penisola Arabica offrendo preziosi indizi sulle migrazioni dei primi esseri umani dall'Africa.
Ue contro Apple e Meta: botta e risposta
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le multe dell’Antitrust Ue a Apple e Meta. E le reazioni dei due colossi americani. Estratto dal Mattinale Europeo La Commissione di Ursula von der Leyen nega che la decisione annunciata il 23 aprile di sanzionare Apple e Meta per violazione del Digital
Informatica (Italy e non Italy 😁) reshared this.
Trump rilancia le forniture belliche all’Arabia saudita: in arrivo un maxi pacchetto da 100 miliardi di dollari
@Notizie dall'Italia e dal mondo
L’industria della difesa americana già festeggia. Alcuni dirigenti delle aziende coinvolte starebbero addirittura pianificando un viaggio nella regione per siglare direttamente gli
Notizie dall'Italia e dal mondo reshared this.
In viaggio con mio figlio
In viaggio con mio figlio
In In viaggio con mio figlio, Max (Bobby Cannavale), ex sceneggiatore comico e ora “stand-up comedian", vive una fase difficile della sua carriera e della vita privata.www.altrenotizie.org
Perché costerebbe un salasso l’iPhone Made in Usa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Se vince la linea Trump un iPhone “Made in Usa” verrebbe a costare una cifra insostenibile: 3.500 dollari. Estratto del Settimanale "Tech e Privacy", startmag.it/innovazione/perche…
Informatica (Italy e non Italy 😁) reshared this.
NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 2)
@Notizie dall'Italia e dal mondo
Teheran cerca un accordo con gli Stati Uniti. Ma le variabili sono molteplici, a cominciare dalle vere intenzioni di Trump che nessuno realmente conosce. Tel Aviv pronta a giocare le sue carte
L'articolo NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 2) proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Alessandro Sallusti dichiara il falso
COMUNICATO STAMPA
“L’intervista rilasciata da Alessandro Sallusti ad Aldo Cazzullo al Corriere della Sera del 14 aprile 2025 contiene una serie di falsità lesive dell’onore dei combattenti della Resistenza. Il tenente colonnello Biagio Sallusti non era un militare sprovveduto ma il comandante del distretto militare di Como, aderente al partito fascista repubblicano e primo seniore della milizia fascista. Aveva il compito di assistere i familiari dei prigionieri e la sua “ assistenza” consisteva, come ampiamente dimostrato nel dibattimento processuale, in continue e reiterate vessazioni, violenze,percosse,insulti e minacce ai prigionieri. Nel dicembre 1943 presiede il tribunale, poi dichiarato illegittimo dalla stessa RSI, che condannerà a morte Giancarlo Puecher in un processo farsa. In nessun modo favorisce l’attenuazione delle condanne degli imputati come dichiarato. Gli unici ad intercedere a favore degli imputati sono l’avvocato difensore Gianfranco Beltramini e in parte il podestà Airoldi. Resta fedele fino all’epilogo al fascismo repubblicano e all’alleato nazista.
Biagio Sallusti non è stato fucilato dai partigiani bensì come esecuzione della sentenza di un regolare processo, emessa dalla Corte d’Assise straordinaria di Como, regolarmente costituita, oltre tutto dopo un ricorso respinto, e infatti la fucilazione avviene non all’indomani della Liberazione ma l’8 febbraio 1946. Ancora una volta il tentativo è evidentemente quello di distorcere la verità storica e processuale, dando in pasto all’opinione pubblica, grazie ad un’intervista dai toni vagamente colloquiali, una versione dei fatti totalmente inverosimile. Inoltre utilizzare l’ultima lettera di Giancarlo Puecher, martire della libertà e medaglia d’oro al valor militare della Resistenza, per accostarla volgarmente e subdolamente a quella di Biagio Sallusti, con lo scopo di porre sullo stesso piano due vite, due modi di pensare e di agire diametralmente opposti, come lo sono stati Puecher e la lotta resistenziale per la Liberazione da un lato, e Sallusti e la violenta e opprimente azione dell’apparato repressivo repubblichino dall’altro, ci si permetta di affermare con forza che è inaccettabile, oltraggioso e vergognoso. Così come riteniamo vergognoso il modo in cui le affermazioni contenute nell’intervista non siano state verificate prima della loro pubblicazione.”
Manuel Guzzon. Presidente provinciale Associazione Nazionale Partigiani d’Italia Como.
Sergio Simone. Presidente del Comitato comasco per le celebrazioni 80mo anniversario della liberazione dal nazifascismo.
Lauretta Minoretti. Presidente dell’istituto di storia contemporanea “Pier Amato Perretta” Como.
Poliversity - Università ricerca e giornalismo reshared this.
Oggi, nel mio interminabile percorso in auto per recarmi in visita da un amico, ho ascoltato tanti bei #podcast, uno dei quali è "altre storie americane", di Chora Media. Se siete una di quelle persone sempre allegre allora potete ascoltarlo; diversamente vi deprimereste ascoltando tutte le porcate che sta facendo #Trump, spiegate bene. (In sostanza ha la pericolosità di un pazzo dittatore, gli USA di fatto assomigliano sempre meno ad una democrazia).
Bene, sull'onda dell'entusiasmo io ci sto provando, ad utilizzare strumenti non statunitensi, e nel farlo mi sono imbattuto, ad esempio, nel navigatore "here we go", che ha sede nei Paesi bassi, e nell'app di open street map. Il primo è appena usabile e abbastanza carente, il secondo non trovava neppure la casa del mio amico che vive in una città grande, e poi non ha i dati del traffico, né le segnalazioni sugli autovelox.
Altro esempio, stamattina ho tentato di installare VMware workstation su Suse. Tutto bello, il software libero, ma ci ho messo un'ora e mezzo tra pacchetti da installare, moduli del kernel che non c'erano, permessi sbagliati da reimpostare. Onestamente, con Windows ci avrei messo 5 minuti.
Vengo al punto: così come ero d'accordo a non volere utilizzare il gas russo e/o a fare affari con quella dittatura, mi sto preparando per il momento in cui non vorrò più usare software statunitensi, perché temo che avverrà a breve.
Ma sono anche consapevole che, almeno all'inizio, bisognerà rinunciare a tanto, tantissimo, perché noi europei non abbiamo quasi nulla, e che ci ritroveremo catapultati all'improvviso nel 2005 sotto molti aspetti, tra cui quello che ho citato. Allora usavo OVI Maps di Nokia, che poi è diventato here we go, ma la differenza rispetto ad oggi è che allora #Google Maps funzionava malissimo. Oggi la situazione è pressoché ribaltata.
Io sono pronto a fare quel passo, ma in quanti saranno disposti a farlo? Me lo chiedo.
Fino a che punto siamo davvero liberi di svincolarci da quella dittatura? Io credo, purtroppo, che non li siamo per niente.
#usa #StatiUniti #dazi #DaziAmari #foss #opensoirce
like this
Matteo Zenatti reshared this.
Simon Perry likes this.
Administration must release memos about abduction of op-ed writer
Secretary of State Marco Rubio claims the authority to unilaterally declare students who protest the Israel-Gaza war antisemites and terrorism supporters in order to kick them out of the country.
So when even Rubio’s State Department doubts the government has grounds to deport a student — especially an anti-war student from the Middle East — the administration’s position must be exceptionally weak. In the case of Tufts University student Rümeysa Öztürk, it is. The only known “evidence” against her was her co-authoring an op-ed criticizing the war and calling for Tufts to divest from Israeli investments.
According to The Washington Post, the department issued a memo reaching one of the most obvious conclusions in the history of memos – that the Department of Homeland Security’s claim that Öztürk acted “in support of Hamas,” and therefore could be thrown out of the country, is baseless.
Yet the public hasn’t seen that key document about Öztürk, who was abducted by plainclothes federal agents in March and is currently in an immigration jail in Louisiana. The Post’s source was only able to “describe” the memo’s content to journalists.
Nor has the public seen another memo, also reported by the Post, from DHS official Andre Watson to senior State Department official John Armstrong, accusing Öztürk of “anti-Israel activism” with “adverse policy consequences for the United States.” Tellingly, the only example provided by Watson, according to the Post, was the aforementioned op-ed.
These two documents expose the frivolousness of the administration’s case against Öztürk, which is central to one of the most important public debates in America, now and possibly ever. And it’s alarming that whether the government can incarcerate and expel non-citizens (and maybe citizens) who express ideas it doesn’t like qualifies as a “debate” these days.
Federal courts up to the Supreme Court have shot down the administration’s due process-free deportation practices. Some of President Donald Trump’s closest supporters, both in Congress and popular culture, are breaking from his rhetoric on this issue, recognizing the obvious dangers of persecuting nonviolent anti-war speech. Journalists everywhere are self-censoring and pulling stories out of fear of being thrown in jail cells from Louisiana to El Salvador.
A country that expels op-ed writers and hides government records about why simply does not have freedom of the press.
Last week, Federal Communications Commission Chair and shameless Trump lapdog Brendan Carr (the guy wears a golden bust of Trump as a lapel pin) threatened to investigate news outlets that doubt the administration’s false narratives or don’t air all of its spin sessions. Predictably, a Trump-aligned organization filed an FCC complaint echoing Carr’s nonsense.
All that is to say, it’s a big deal that even the State Department knows the administration is wrong. The existence and substance of the two memos have already been reported, so the cat is out of the bag — there is no basis for secrecy. There never was. And there is little risk of tainting a future jury pool — Öztürk can only dream of that kind of due process.
In any event, now that the memos have been disclosed, it’s hard to argue that the public is better off with a potentially incomplete news report than with the entire documents. But this is an administration that believes questioning its infallibility is contrary to the “public interest.”
That’s not how officials who are confident in the accuracy of their facts and the soundness of their legal arguments behave. The administration needs to be prepared to defend its (indefensible) views on free expression, not hide from them. If it claims the First Amendment tolerates throwing people out of the country for using news ink to express political beliefs shared by millions, it needs to be transparent, including about why it overruled internal dissent.
We’ve filed Freedom of Information Act requests for both memos. We know the administration is likely to deny those requests, and we’re prepared to put up a fight there and anywhere else we see an opportunity to force some transparency out of this lawless administration.
As a press freedom organization, there’s no other option. A country that expels op-ed writers and hides government records about why simply does not have freedom of the press.
Chi sono io per giudicare?
Chi sono io per giudicare?
In uno dei suoi primo viaggi, così Papa Francesco ha risposto a un giornalista che gli chiedeva la sua opinione sulla presenza degli omosessuali nella Chiesa.www.altrenotizie.org
bubu
in reply to simona • • •simona
in reply to simona • •