Resources

Searchable database of zines, texts and other media dealing with surveillance and operational security. The goal is to help anarchists and other rebels acquire a practical understanding of the surveillance threats they may face in their struggles and in their lives. Resources that are easy to understand and written by friends are preferred.
Topic - Targeted malware: (7)
"This text describes how Italian comrades were tricked into installing spyware on their phones through social engineering attacks involving fake technicians who claimed to work for mobile network operators."
Other languages
(cmn-Hans) 警惕镇压者通过诈骗在你的设备上安装间谍软件:来自意大利的教训
"以下消息描述了意大利的无政府主义同志如何被假冒成移动运营商技术人员的社交工程攻击所欺骗,从而在其手机上安装了间谍软件。"
(fr) Ça pourrait être dangereux ! Installation de logiciels espions via des attaques par ingénierie sociale en Italie
"Ce texte décrit comment des camarades Italiens se sont fait piéger et ont installé des logiciels espions sur leurs téléphones suite à des attaques par ingénierie sociale impliquant de faux techniciens qui prétendaient travailler pour des opérateurs de téléphonie mobile."
(it) Potrebbe essere dannoso! Installazione di spyware tramite attacchi di ingegneria sociale in Italia
"Questo testo descrive come alcunx compagnx italianx siano statx indottx con l'inganno a installare spyware sui propri telefoni tramite attacchi di ingegneria sociale che hanno coinvolto falsi tecnici che affermavano di lavorare per operatori telefonici."
Origin
Friends & other activists
Topic
Targeted malware
Type
Text
Last updated
January 14, 2026
"In quanto amici e compagne informatiche periodicamente siamo sottoposte a sessioni di domande su quello che sbirri e questure varie possono fare; altrettanto spesso, ci capita di essere a tiro di comportamenti che denotano una certa leggerezza, e che poco tengono conto di quanti strumenti i suddetti possano avere, e di quanto negli ultimi anni il budget destinato a strumenti di controllo all'avanguardia sia aumentato. Per questo motivo, e per molti altri, abbiamo deciso di scrivere questo testo che raccogliesse un po' di informazioni in modo schematico su ciò che abbiamo visto o letto avvenire in questi ultimi anni."
Download
Per lettura: PDF
Per stampa: PDF
Origin
Friends & other activists
Topics
Digital surveillance, Mobile phones, Targeted malware
Type
Text
Last updated
January 14, 2026
"The files of the Diana operation include, in whole or in part, documents relating to several criminal proceedings. One of these concerns a 270-bis case against various comrades and close relatives of our friend and comrade Stecco. What the State did to arrest him is rather impressive."
Other languages
(de) Nützliche Informationen (aus den Ermittlungsakten der Operation Diana)
"Im Aktenordner der Operation Diana sind die Dokumente zu verschiedenen Strafverfahren vollständig oder teilweise enthalten. Eines davon betrifft einen 270 bis im Fall mehrerer Genoss*innen und Personen, die unserem Freund und Genossen Stecco nahestehen. Was der Staat für seine Festnahme aufgeboten hat, ist ziemlich beeindruckend."
(el) Χρήσιμες πληροφορίες (από τον φάκελο έρευνας της Επιχείρησης Diana)
"Στο φάκελο της επιχείρησης Diana καταγράφονται, εξ ολοκλήρου ή εν μέρει, τα έγγραφα που αφορούν διάφορες ποινικές διαδικασίες. Μία από αυτές αφορά μια υπόθεση 270 bis εναντίον διαφόρων συντρόφων και συντροφισσών, καθώς και ατόμων που συνδέονται με τον φίλο και σύντροφο Stecco. Οι προσπάθειες που κατέβαλε το κράτος για τη σύλληψή του είναι αρκετά εντυπωσιακές."
(fr) Des choses bonnes à savoir (tirées du dossier de l'opération « Diana »)
"Dans le dossier de l'opération Diana sont reproduits, intégralement ou en partie, les dossiers de différentes procédures pénales. L'une d'entre elles est celle en vertu de l'article 270 bis, contre plusieurs compagnons, compagnonnes et proches de notre ami et compagnon Stecco. Ce que l'État a mis en œuvre pour l'interpeller est plutôt impressionnant."
(it) Cose utili da sapere (dalle carte dell'operazione «Diana»)
"Nel fascicolo dell'operazione Diana sono riportate, in tutto o in parte, le carte relative a diversi procedimenti penali. Uno di questi è quello relativo ad un 270 bis nei confronti di diversi compagni e compagne e persone vicine al nostro amico e compagno Stecco. Quello che lo Stato ha messo in campo per arrestarlo è piuttosto impressionante."
Origin
Friends & other activists
Topics
Clandestinity, Digital surveillance, Hidden devices, Mobile phones, Physical surveillance, Targeted malware, Video surveillance
Type
Text
Last updated
August 29, 2025
by lesmoyens@systemli.org
"In this case, the Marseille Gendarmerie's Research Section was reinforced by the SDAT (Anti-Terrorist Subdivision) […] under the vague notion of “extreme violence”. The means at their disposal are considerable — telephony, wiretapping, physical surveillance, spyware, facial recognition, GPS tracking, etc."
Other languages
(fr) Affaire « Lafarge » : Les moyens d'enquête utilisés et quelques attentions à en tirer
"Dans cette affaire, menée sur place par la section de recherche de la gendarmerie de Marseille, la SDAT (sous-direction antiterroriste) a été saisie en renfort […] sur la base de la […] notion de « violences extrêmes ». Les moyens à leur disposition sont considérables – téléphonie, écoute, filature, logiciel espion, reconnaissance faciale, balise GPS, etc."
Origin
Friends & other activists
Topics
DNA, Hidden devices, IMSI catchers, Mobile phones, Targeted malware, Video surveillance
Type
Text
Last updated
November 10, 2023
by Bruce Nikkel
"Practical Linux Forensics dives into the details of analyzing postmortem images of Linux systems that were misused, abused, or attacked. You'll learn how to locate and interpret digital evidence on Linux desktops, servers, and IoT devices, and reconstruct a timeline of events after a crime or security incident."
Origin
Independent researchers
Topics
Digital surveillance, Targeted malware
Type
Text
Last updated
December 12, 2021
by Somma Gioacchino (RadioAzione)
"The keylogger was a proper bug, sent to my PC via Internet through a virus, and it was capable of intercepting everything around my computer. It was sufficient for the computer to be connected to the Internet and the miserable ones were able to hear all audio nearby (no video because the webcam has always been blocked out). So, because I have my PC in my bedroom they listened not only to radio off-line comments but even more… everything in fact!"
Other languages
(fr) Quelques précisions au sujet du keylogger installé sur mon ordinateur
"Ce keylogger était un vrai mouchard, envoyé via Internet à mon ordinateur, sous forme d'un virus, et capable de capter tout ce qui se passait autour de l'ordi. Il suffisait que l'ordinateur soit connecté à Internet et les misérables flics pouvaient écouter tout l'environnement sonore dans le lieu (mais pas d'images, car la webcam a toujours été bouchée). L'ordi étant dans la chambre, ils n'ont pas seulement écouté les commentaires hors antenne, mais aussi d'autres choses… tout !"
(it) Alcune precisazioni riguardo al Key-logger installato sul mio computer
"Il keylogger era una vera e propria microspia, inviata tramite rete sotto forma di virus al mio PC, capace di rilevare tutto quello che si trovava nelle vicinanze del computer. Bastava che il PC fosse collegato alla rete internet e i miserabili ascoltavano tutto l'audio dell'ambiente (il video no, perché la webcam è sempre stata tappata). Quindi, avendo il PC in camera da letto non hanno ascoltato solo i commenti fuori onda della radio ma anche altro… anzi tutto!"
Origin
Friends & other activists
Topics
Digital surveillance, Targeted malware
Type
Text
Last updated
May 7, 2021
"Un bouquin pour « informer les avocats, les professionnels du droit sur les techniques d'investigation déployées par les enquêteurs et les services de renseignements ». C'est écrit par un ex-flic mais c'est intéressant."
Download
Surveillance Archive ?This is a link to the Surveillance Archive. Use Tor Browser to access it.
Origin
Independent researchers
Topics
Digital surveillance, IMSI catchers, Mobile phones, Police files, Targeted malware
Type
Text
Last updated
May 7, 2021