Pесурсы

Searchable database of zines, texts and other media dealing with surveillance and operational security. The goal is to help anarchists and other rebels acquire a practical understanding of the surveillance threats they may face in their struggles and in their lives. Resources that are easy to understand and written by friends are preferred.
Тема - Адресные вредоносные программы: (7)
"This text describes how Italian comrades were tricked into installing spyware on their phones through social engineering attacks involving fake technicians who claimed to work for mobile network operators."
Другие языки
(cmn-Hans) 警惕镇压者通过诈骗在你的设备上安装间谍软件:来自意大利的教训
"以下消息描述了意大利的无政府主义同志如何被假冒成移动运营商技术人员的社交工程攻击所欺骗,从而在其手机上安装了间谍软件。"
(fr) Ça pourrait être dangereux ! Installation de logiciels espions via des attaques par ingénierie sociale en Italie
"Ce texte décrit comment des camarades Italiens se sont fait piéger et ont installé des logiciels espions sur leurs téléphones suite à des attaques par ingénierie sociale impliquant de faux techniciens qui prétendaient travailler pour des opérateurs de téléphonie mobile."
(it) Potrebbe essere dannoso! Installazione di spyware tramite attacchi di ingegneria sociale in Italia
"Questo testo descrive come alcunx compagnx italianx siano statx indottx con l'inganno a installare spyware sui propri telefoni tramite attacchi di ingegneria sociale che hanno coinvolto falsi tecnici che affermavano di lavorare per operatori telefonici."
Исходник
Друзья и другие активные участники
Тема
Адресные вредоносные программы
Тип
Текст
Последнее обновление
Январь 14, 2026
"In quanto amici e compagne informatiche periodicamente siamo sottoposte a sessioni di domande su quello che sbirri e questure varie possono fare; altrettanto spesso, ci capita di essere a tiro di comportamenti che denotano una certa leggerezza, e che poco tengono conto di quanti strumenti i suddetti possano avere, e di quanto negli ultimi anni il budget destinato a strumenti di controllo all'avanguardia sia aumentato. Per questo motivo, e per molti altri, abbiamo deciso di scrivere questo testo che raccogliesse un po' di informazioni in modo schematico su ciò che abbiamo visto o letto avvenire in questi ultimi anni."
Загрузить
Per lettura: PDF
Per stampa: PDF
Исходник
Друзья и другие активные участники
Темы
Адресные вредоносные программы, Мобильные телефоны, Цифровое наблюдение
Тип
Текст
Последнее обновление
Январь 14, 2026
"The files of the Diana operation include, in whole or in part, documents relating to several criminal proceedings. One of these concerns a 270-bis case against various comrades and close relatives of our friend and comrade Stecco. What the State did to arrest him is rather impressive."
Другие языки
(de) Nützliche Informationen (aus den Ermittlungsakten der Operation Diana)
"Im Aktenordner der Operation Diana sind die Dokumente zu verschiedenen Strafverfahren vollständig oder teilweise enthalten. Eines davon betrifft einen 270 bis im Fall mehrerer Genoss*innen und Personen, die unserem Freund und Genossen Stecco nahestehen. Was der Staat für seine Festnahme aufgeboten hat, ist ziemlich beeindruckend."
(el) Χρήσιμες πληροφορίες (από τον φάκελο έρευνας της Επιχείρησης Diana)
"Στο φάκελο της επιχείρησης Diana καταγράφονται, εξ ολοκλήρου ή εν μέρει, τα έγγραφα που αφορούν διάφορες ποινικές διαδικασίες. Μία από αυτές αφορά μια υπόθεση 270 bis εναντίον διαφόρων συντρόφων και συντροφισσών, καθώς και ατόμων που συνδέονται με τον φίλο και σύντροφο Stecco. Οι προσπάθειες που κατέβαλε το κράτος για τη σύλληψή του είναι αρκετά εντυπωσιακές."
(fr) Des choses bonnes à savoir (tirées du dossier de l'opération « Diana »)
"Dans le dossier de l'opération Diana sont reproduits, intégralement ou en partie, les dossiers de différentes procédures pénales. L'une d'entre elles est celle en vertu de l'article 270 bis, contre plusieurs compagnons, compagnonnes et proches de notre ami et compagnon Stecco. Ce que l'État a mis en œuvre pour l'interpeller est plutôt impressionnant."
(it) Cose utili da sapere (dalle carte dell'operazione «Diana»)
"Nel fascicolo dell'operazione Diana sono riportate, in tutto o in parte, le carte relative a diversi procedimenti penali. Uno di questi è quello relativo ad un 270 bis nei confronti di diversi compagni e compagne e persone vicine al nostro amico e compagno Stecco. Quello che lo Stato ha messo in campo per arrestarlo è piuttosto impressionante."
Исходник
Друзья и другие активные участники
Темы
Адресные вредоносные программы, Видеонаблюдение, Конспирация, Мобильные телефоны, Скрытые устройства, Физическое наблюдение, Цифровое наблюдение
Тип
Текст
Последнее обновление
Август 29, 2025
с помощью lesmoyens@systemli.org
"In this case, the Marseille Gendarmerie's Research Section was reinforced by the SDAT (Anti-Terrorist Subdivision) […] under the vague notion of “extreme violence”. The means at their disposal are considerable — telephony, wiretapping, physical surveillance, spyware, facial recognition, GPS tracking, etc."
Другие языки
(fr) Affaire « Lafarge » : Les moyens d'enquête utilisés et quelques attentions à en tirer
"Dans cette affaire, menée sur place par la section de recherche de la gendarmerie de Marseille, la SDAT (sous-direction antiterroriste) a été saisie en renfort […] sur la base de la […] notion de « violences extrêmes ». Les moyens à leur disposition sont considérables – téléphonie, écoute, filature, logiciel espion, reconnaissance faciale, balise GPS, etc."
Исходник
Друзья и другие активные участники
Темы
Адресные вредоносные программы, Видеонаблюдение, ДНК, Мобильные телефоны, Скрытые устройства, Улавливатели IMSI
Тип
Текст
Последнее обновление
Ноябрь 10, 2023
с помощью Bruce Nikkel
"Practical Linux Forensics dives into the details of analyzing postmortem images of Linux systems that were misused, abused, or attacked. You'll learn how to locate and interpret digital evidence on Linux desktops, servers, and IoT devices, and reconstruct a timeline of events after a crime or security incident."
Исходник
Независимые исследователи
Темы
Адресные вредоносные программы, Цифровое наблюдение
Тип
Текст
Последнее обновление
Декабрь 12, 2021
с помощью Somma Gioacchino (RadioAzione)
"The keylogger was a proper bug, sent to my PC via Internet through a virus, and it was capable of intercepting everything around my computer. It was sufficient for the computer to be connected to the Internet and the miserable ones were able to hear all audio nearby (no video because the webcam has always been blocked out). So, because I have my PC in my bedroom they listened not only to radio off-line comments but even more… everything in fact!"
Другие языки
(fr) Quelques précisions au sujet du keylogger installé sur mon ordinateur
"Ce keylogger était un vrai mouchard, envoyé via Internet à mon ordinateur, sous forme d'un virus, et capable de capter tout ce qui se passait autour de l'ordi. Il suffisait que l'ordinateur soit connecté à Internet et les misérables flics pouvaient écouter tout l'environnement sonore dans le lieu (mais pas d'images, car la webcam a toujours été bouchée). L'ordi étant dans la chambre, ils n'ont pas seulement écouté les commentaires hors antenne, mais aussi d'autres choses… tout !"
(it) Alcune precisazioni riguardo al Key-logger installato sul mio computer
"Il keylogger era una vera e propria microspia, inviata tramite rete sotto forma di virus al mio PC, capace di rilevare tutto quello che si trovava nelle vicinanze del computer. Bastava che il PC fosse collegato alla rete internet e i miserabili ascoltavano tutto l'audio dell'ambiente (il video no, perché la webcam è sempre stata tappata). Quindi, avendo il PC in camera da letto non hanno ascoltato solo i commenti fuori onda della radio ma anche altro… anzi tutto!"
Исходник
Друзья и другие активные участники
Темы
Адресные вредоносные программы, Цифровое наблюдение
Тип
Текст
Последнее обновление
Май 7, 2021
"Un bouquin pour « informer les avocats, les professionnels du droit sur les techniques d'investigation déployées par les enquêteurs et les services de renseignements ». C'est écrit par un ex-flic mais c'est intéressant."
Загрузить
Surveillance Archive ?This is a link to the Surveillance Archive. Use Tor Browser to access it.
Исходник
Независимые исследователи
Темы
Адресные вредоносные программы, Мобильные телефоны, Полицейские досье, Улавливатели IMSI, Цифровое наблюдение
Тип
Текст
Последнее обновление
Май 7, 2021