1 00: 00: 02.340 -> 00: 00: 05.017 Saluti Troublemakers ... benvenuti a Trouble. 2 00: 00: 05.017 -> 00: 00: 06.869 Il mio nome non è importante 3 00: 00: 06.869 -> 00: 00: 10.547 Alle 22:30 del 29 ottobre 1969, 4 00: 00: 10.547 -> 00: 00: 13.446 Charlie Kline, uno studente programmatore presso l'UCLA, 5 00: 00: 13.446 -> 00: 00: 15.566 inviato con successo il primo messaggio digitale 6 00: 00: 15.566 -> 00: 00: 18.404 da un terminale di computer all'altro tramite DARPANET, 7 00: 00: 18.404 -> 00: 00: 20.064 un progetto di ricerca top-secret 8 00: 00: 20.064 -> 00: 00: 22.398 gestito dal Dipartimento della Difesa degli Stati Uniti. 9 00: 00: 22.398 -> 00: 00: 25.580 La trasmissione di questa singola parola, "login" 10 00: 00: 25.580 -> 00: 00: 27.887 è stato un momento fondamentale nella storia umana, 11 00: 00: 27.887 -> 00: 00: 30.206 in quanto rappresenta la nascita ufficiale di Internet. 12 00: 00: 30.206 -> 00: 00: 33.390 Ed è da qui che è stato inviato il primo messaggio. 13 00: 00: 33.390 -> 00: 00: 34.837 Una rivoluzione è iniziata! 14 00: 00: 34.837 -> 00: 00: 36.581 Nei quasi cinquant'anni che sono seguiti, 15 00: 00: 36.581 -> 00: 00: 39.014 questa invenzione ha completamente trasformato il nostro mondo 16 00: 00: 39.014 -> 00: 00: 42.099 e arriva a dominare praticamente tutti gli aspetti della nostra vita. 17 00: 00: 42.099 -> 00: 00: 44.571 Ha ristrutturato e ringiovanito il capitalismo, 18 00: 00: 44.571 -> 00: 00: 47.124 rivoluzionando la finanza e trasformando il globo 19 00: 00: 47.124 -> 00: 00: 49.246 in un unico mercato interconnesso. 20 00: 00: 49.246 -> 00: 00: 52.061 Ha fornito nuovi metodi di interazione reciproca 21 00: 00: 52.061 -> 00: 00: 55.508 e ha contribuito a modellare i modi in cui riceviamo ed elaboriamo le informazioni. 22 00: 00: 55.508 -> 00: 00: 57.528 E ha fornito un posto dove le persone possono caricare 23 00: 00: 57.528 -> 00: 00: 59.548 terabyte di video dei loro gatti. 24 00: 00: 59.738 -> 00: 01: 02.940 Questo è mignolo ... è un maschio. È disponibile per l'adozione. 25 00: 01: 02.940 -> 00: 01: 03.981 È l'animale domestico della settimana. 26 00: 01: 11.481 -> 00: 01: 13.631 Anche Internet è diventato il pilastro centrale 27 00: 01: 13.631 -> 00: 01: 15.213 di una nuova forma di controllo sociale 28 00: 01: 15.213 -> 00: 01: 16.943 basato sulla raccolta di dati di massa 29 00: 01: 16.943 -> 00: 01: 18.625 e la costruzione di algoritmi 30 00: 01: 18.625 -> 00: 01: 21.413 mirato a prevedere e manipolare meglio il comportamento umano. 31 00: 01: 21.413 -> 00: 01: 24.429 Ma mentre stati e capitalisti digitali hanno usato Internet 32 00: 01: 24.429 -> 00: 01: 27.271 come piattaforma per la sorveglianza di massa e la pacificazione, 33 00: 01: 27.271 -> 00: 01: 29.010 è stato anche un sito di sovversione 34 00: 01: 29.010 -> 00: 01: 30.490 e creato nuove possibilità 35 00: 01: 30.490 -> 00: 01: 32.996 per attacchi decentralizzati all'ordine dominante. 36 00: 01: 33.436 -> 00: 01: 34.334 Abbiamo un problema 37 00: 01: 34.334 -> 00: 01: 35.066 Che cosa? 38 00: 01: 35.066 -> 00: 01: 37.332 Qualcuno ha sincronizzato un RAT con uno dei miei server. 39 00: 01: 37.332 -> 00: 01: 39.449 Uno strumento di accesso remoto: siamo stati hackerati! 40 00: 01: 39.449 -> 00: 01: 41.314 Sul fronte di questa guerra ci sono gli hacker. 41 00: 01: 41.314 -> 00: 01: 44.962 Coloro che usano la curiosità, le capacità di programmazione e la risoluzione dei problemi 42 00: 01: 44.962 -> 00: 01: 48.618 per sbloccare sistemi chiusi e piegare forze potenti alla loro volontà. 43 00: 01: 48.618 -> 00: 01: 50.089 Nei prossimi trenta minuti, 44 00: 01: 50.089 -> 00: 01: 52.583 condivideremo le voci di un certo numero di questi individui 45 00: 01: 52.583 -> 00: 01: 55.201 mentre condividono le loro esperienze di deturpazione di siti Web, 46 00: 01: 55.201 -> 00: 01: 58.929 perdite di e-mail, sviluppo di strumenti per contrastare la sorveglianza digitale 47 00: 01: 58.929 -> 00: 02: 00.409 ... e creare molti problemi. 48 00: 02: 26.487 -> 00: 02: 29.803 L'hacking è uno di quei termini che penso siano diventati 49 00: 02: 29.803 -> 00: 02: 31.203 un po 'nebuloso. 50 00: 02: 31.203 -> 00: 02: 34.859 Lo definirei come usare la tecnologia in un modo che non era previsto, 51 00: 02: 34.859 -> 00: 02: 37.565 trovando bug e sviste nei disegni 52 00: 02: 37.565 -> 00: 02: 40.604 per farlo produrre risultati che non avrebbero mai dovuto accadere. 53 00: 02: 40.604 -> 00: 02: 42.827 Sovversione creativa di sistemi tecnici. 54 00: 02: 42.827 -> 00: 02: 47.087 Prendi il software e lo modifichi per ottenere un altro risultato. 55 00: 02: 47.087 -> 00: 02: 50.136 Ad esempio, l'accesso alle informazioni su un sistema 56 00: 02: 50.136 -> 00: 02: 52.236 a cui non dovresti essere in grado di accedere. 57 00: 02: 52.236 -> 00: 02: 57.008 O facendo fare al sistema qualcosa che non dovrebbe essere in grado di fare 58 00: 02: 57.008 -> 00: 02: 59.369 - o che non dovresti riuscire a farlo. 59 00: 02: 59.369 -> 00: 03: 02.623 Esistono molte definizioni diverse di hacking, a seconda di chi chiedi. 60 00: 03: 02.623 -> 00: 03: 06.741 La legge penale degli Stati Uniti definisce l'hacking del computer come accesso non autorizzato 61 00: 03: 06.741 -> 00: 03: 10.171 ottenere informazioni, trasmettere codice distruttivo, ecc. 62 00: 03: 10.171 -> 00: 03: 12.492 Voglio dire, hanno sostanzialmente ampliato la definizione 63 00: 03: 12.492 -> 00: 03: 15.692 nei loro continui sforzi per criminalizzare le attività quotidiane di Internet. 64 00: 03: 15.692 -> 00: 03: 17.203 Se chiedi a qualcuno come Richard Stallman, 65 00: 03: 17.203 -> 00: 03: 20.501 ti dirà che è davvero solo una soluzione creativa a un problema. 66 00: 03: 20.501 -> 00: 03: 22.435 Ma agli hacker piace anche entrare nei sistemi. 67 00: 03: 22.435 -> 00: 03: 24.018 Esistono tutti i tipi di sistemi, 68 00: 03: 24.018 -> 00: 03: 26.006 e c'è ogni tipo di accesso 69 00: 03: 26.006 -> 00: 03: 28.276 e tutti i tipi di modi per ottenere l'accesso. 70 00: 03: 28.276 -> 00: 03: 32.243 Alcuni hacker scelgono di riparare e proteggere questi sistemi. 71 00: 03: 32.243 -> 00: 03: 34.986 Lavorano per il governo, Microsoft ecc. 72 00: 03: 34.986 -> 00: 03: 36.414 Si chiamano cappelli bianchi. 73 00: 03: 36.414 -> 00: 03: 37.741 Non sono nemmeno veri e propri hacker. 74 00: 03: 37.741 -> 00: 03: 40.032 Sono visti nella scena dell'hacking come dei soldi. 75 00: 03: 40.032 -> 00: 03: 43.043 Lo fanno per la busta paga ... o forse a causa della bandiera. 76 00: 03: 43.043 -> 00: 03: 45.580 Ma ci sono quelli, ovviamente, che non lo fanno per lavoro. 77 00: 03: 45.580 -> 00: 03: 46.797 Non lo fanno per uno stipendio, 78 00: 03: 46.797 -> 00: 03: 48.992 lo fanno per amore di risolvere enigmi complessi. 79 00: 03: 48.992 -> 00: 03: 52.117 Per il brivido di irrompere in qualunque confine artificiale 80 00: 03: 52.117 -> 00: 03: 54.065 che queste persone decidono di erigere. 81 00: 03: 54.065 -> 00: 03: 56.299 Tutto ciò che è costruito può essere rotto. 82 00: 03: 56.899 -> 00: 03: 59.848 Non penso che l'hacking sia cambiato molto negli ultimi anni. 83 00: 03: 59.848 -> 00: 04: 02.145 Ciò che è veramente cambiato è l'ambito 84 00: 04: 02.145 -> 00: 04: 04.085 di cose che possono essere influenzate dall'hacking. 85 00: 04: 04.085 -> 00: 04: 07.779 Prima, negli anni '90, la maggior parte erano solo battute pratiche 86 00: 04: 07.779 -> 00: 04: 10.450 perché nessuno di questi ha avuto un grande impatto sulla vita reale. 87 00: 04: 10.450 -> 00: 04: 11.665 E nella cultura popolare, 88 00: 04: 11.665 -> 00: 04: 16.494 inizi a far apparire gli hacker nei film, nelle serie televisive, 89 00: 04: 16.494 -> 00: 04: 18.945 dove c'è tutta questa figura di questi hacker 90 00: 04: 18.945 -> 00: 04: 20.635 che hanno questi superpoteri. 91 00: 04: 20.635 -> 00: 04: 24.401 Ciò può invadere i sistemi informatici in qualsiasi modo, forma o forma. 92 00: 04: 24.401 -> 00: 04: 26.031 C'è un nuovo virus nel database. 93 00: 04: 26.031 -> 00: 04: 27.369 Cosa sta succedendo? 94 00: 04: 27.369 -> 00: 04: 29.999 Si sta replicando ... sta esaurendo la memoria .... uhh, cosa devo fare? 95 00: 04: 29.999 -> 00: 04: 31.785 Digita "cookie" idiota! 96 00: 04: 31.785 -> 00: 04: 33.708 Quindi diventa molto più popolare. 97 00: 04: 33.708 -> 00: 04: 35.645 Dal boom delle dot-com alla fine degli anni '90, 98 00: 04: 35.645 -> 00: 04: 37.520 le cose ora hanno un impatto enorme 99 00: 04: 37.520 -> 00: 04: 39.306 e tutto tende ad essere connesso a Internet, 100 00: 04: 39.306 -> 00: 04: 40.485 o una sorta di rete. 101 00: 04: 40.485 -> 00: 04: 42.981 Con l'evoluzione delle reti di informazione digitale, 102 00: 04: 42.981 -> 00: 04: 46.240 vengono archiviate molte informazioni personali. 103 00: 04: 46.240 -> 00: 04: 50.135 Sai, le aziende e le industrie dei big data si affidano ai computer 104 00: 04: 50.135 -> 00: 04: 53.752 ... quindi gli hacker hanno accesso a questo tipo di informazioni 105 00: 04: 53.752 -> 00: 04: 55.366 che hanno anche queste grandi aziende. 106 00: 04: 55.366 -> 00: 04: 57.674 L'hacking può essere molto semplice e molto complesso. 107 00: 04: 57.674 -> 00: 05: 00.479 Ma la maggior parte delle volte l'hacking è molto semplice. 108 00: 05: 00.479 -> 00: 05: 03.655 Fornendo input in un certo modo, 109 00: 05: 03.655 -> 00: 05: 07.192 sei in grado di creare il sistema di back-end 110 00: 05: 07.192 -> 00: 05: 09.812 credi che quello che stai fornendo 111 00: 05: 09.812 -> 00: 05: 11.680 fa effettivamente parte del proprio codice. 112 00: 05: 11.680 -> 00: 05: 16.311 Che, in molti casi, può darti pieno accesso a quel sistema. 113 00: 05: 16.311 -> 00: 05: 20.848 Questo non è solo limitato a computer o sistemi di telecomunicazione. 114 00: 05: 20.848 -> 00: 05: 24.581 Possiamo davvero applicare questa idea a tutti i tipi di sistemi tecnici. 115 00: 05: 24.581 -> 00: 05: 28.399 Quindi, per esempio, qualcosa come il social engineering 116 00: 05: 28.399 -> 00: 05: 30.828 è una forma umana di hacking. 117 00: 05: 30.828 -> 00: 05: 34.001 Sai, puoi fingere di essere qualcuno che non lo sei 118 00: 05: 34.001 -> 00: 05: 37.822 e porre a un'altra persona domande su se stessi 119 00: 05: 37.822 -> 00: 05: 40.703 al fine di indurli a rivelare informazioni private. 120 00: 05: 40.703 -> 00: 05: 42.611 È possibile che ci sia un software 121 00: 05: 42.611 -> 00: 05: 44.651 in teoria che non ha vulnerabilità. 122 00: 05: 44.651 -> 00: 05: 47.156 Ma in pratica è impossibile averlo. 123 00: 05: 47.156 -> 00: 05: 49.274 Se un'applicazione o un sistema 124 00: 05: 49.274 -> 00: 05: 53.324 esegue query su un database in base al tuo input, 125 00: 05: 53.324 -> 00: 05: 56.840 potresti eventualmente modificare il tuo contributo 126 00: 05: 56.840 -> 00: 05: 59.610 per poter quindi modificare la query del database, 127 00: 05: 59.610 -> 00: 06: 03.627 e possibilmente ottenere l'accesso a informazioni che non dovresti essere in grado di fare. 128 00: 06: 03.627 -> 00: 06: 05.047 Principalmente cosa fa un exploit, 129 00: 06: 05.047 -> 00: 06: 09.021 è un piccolo strumento che esegui per accedere a un settore speciale 130 00: 06: 09.021 -> 00: 06: 11.083 del software che si desidera ottenere. 131 00: 06: 11.583 -> 00: 06: 14.335 Molti exploit e vulnerabilità sono discussi pubblicamente 132 00: 06: 14.335 -> 00: 06: 15.914 ed essere utilizzato in natura. 133 00: 06: 15.914 -> 00: 06: 19.330 Se presti attenzione ad elenchi come Full Disclosure o Security Focus, 134 00: 06: 19.330 -> 00: 06: 21.769 ti diranno alcuni degli ultimi trucchi che vengono utilizzati. 135 00: 06: 21.769 -> 00: 06: 24.341 Certo, quelli sono già noti pubblicamente, 136 00: 06: 24.341 -> 00: 06: 27.486 e che i venditori hanno spesso già rilasciato patch 137 00: 06: 27.486 -> 00: 06: 30.245 ... ma molte aziende non sempre patch. 138 00: 06: 30.245 -> 00: 06: 33.170 Non sono così in cima come vorrebbero pensare che lo siano. 139 00: 06: 33.170 -> 00: 06: 35.945 Ad esempio, Equifax hackera un paio di settimane fa 140 00: 06: 35.945 -> 00: 06: 39.130 stava eseguendo versioni obsolete del software Apache. 141 00: 06: 39.130 -> 00: 06: 41.776 La maggior parte delle persone in realtà non aggiorna regolarmente. 142 00: 06: 41.776 -> 00: 06: 45.626 Quindi la maggior parte delle persone verrà effettivamente hackerata da qualcosa di molto semplice. 143 00: 06: 45.626 -> 00: 06: 47.287 Attacchi denial of service 144 00: 06: 47.287 -> 00: 06: 50.983 ... fondamentalmente escogitando modi per creare una quantità enorme 145 00: 06: 50.983 -> 00: 06: 52.670 di traffico verso il tuo server, 146 00: 06: 52.670 -> 00: 06: 56.497 al punto da non poter continuare a fornire tali servizi. 147 00: 06: 56.497 -> 00: 06: 59.146 Esistono attacchi di tipo Denial of Service distribuito, 148 00: 06: 59.146 -> 00: 07: 03.207 dove quel traffico proviene da molti luoghi contemporaneamente. 149 00: 07: 03.207 -> 00: 07: 07.090 Le tecniche più serie sono quelle che chiamano "vulnerabilità non divulgate", 150 00: 07: 07.090 -> 00: 07: 08.244 quello che chiamano "zero day". 151 00: 07: 08.244 -> 00: 07: 11.516 Quando qualcuno scopre una vulnerabilità e invece di segnalarla 152 00: 07: 11.516 -> 00: 07: 12.938 - che è la via del cappello bianco - 153 00: 07: 12.938 -> 00: 07: 15.076 continuano a usarlo privatamente. 154 00: 07: 15.076 -> 00: 07: 17.654 E non lo segnalano pubblicamente, 155 00: 07: 17.654 -> 00: 07: 20.418 quindi in questo modo non c'è modo per nessuno 156 00: 07: 20.418 -> 00: 07: 23.208 proteggersi davvero adeguatamente da esso. 157 00: 07: 23.208 -> 00: 07: 25.853 Penso che sia un modo utile di pensare a questo 158 00: 07: 25.853 -> 00: 07: 27.784 che Internet è un posto davvero ostile. 159 00: 07: 27.784 -> 00: 07: 31.557 Non è mai stato progettato pensando alla privacy o alla sicurezza. 160 00: 07: 31.557 -> 00: 07: 35.531 Gli attori e le corporazioni statali controllano l'intera cosa. 161 00: 07: 35.531 -> 00: 07: 38.291 E così quando parli della loro capacità di sfruttarlo 162 00: 07: 38.291 -> 00: 07: 43.399 ... Voglio dire, per me, così tanti dei servizi di base che utilizziamo 163 00: 07: 43.399 -> 00: 07: 45.108 su Internet sono sfruttatori 164 00: 07: 45.108 -> 00: 07: 48.223 senza pensare a un hacker che ci sta dentro, 165 00: 07: 48.223 -> 00: 07: 49.893 o malware o qualcosa del genere. 166 00: 07: 49.893 -> 00: 07: 52.332 Attori statali come il governo degli Stati Uniti 167 00: 07: 52.332 -> 00: 07: 56.022 avere la capacità di osservare tutto il traffico Internet in tempo reale, 168 00: 07: 56.022 -> 00: 07: 57.476 raccoglilo e conservalo, 169 00: 07: 57.476 -> 00: 07: 59.554 e poi utilizzarlo in seguito a loro discrezione. 170 00: 07: 59.554 -> 00: 08: 02.716 E lavorano a stretto contatto con i capitalisti digitali 171 00: 08: 02.716 -> 00: 08: 05.192 - Facebook, Google e tutte queste altre entità 172 00: 08: 05.192 -> 00: 08: 07.668 - che stanno già memorizzando tali informazioni comunque. 173 00: 08: 12.849 -> 00: 08: 15.785 Internet è stato a lungo uno strumento utilizzato dai movimenti sociali 174 00: 08: 15.785 -> 00: 08: 17.355 di varie fasce politiche, 175 00: 08: 17.355 -> 00: 08: 19.512 entrambi come mezzo di diffusione delle informazioni 176 00: 08: 19.512 -> 00: 08: 21.580 e un terreno fertile per il reclutamento. 177 00: 08: 21.580 -> 00: 08: 24.978 Negli anni '90, il movimento anti-globalizzazione 178 00: 08: 24.978 -> 00: 08: 28.400 nasce accanto alla piattaforma di pubblicazione open-media, Indymedia, 179 00: 08: 28.400 -> 00: 08: 31.447 che ha consentito il coordinamento virtuale di molti fronti localizzati 180 00: 08: 31.447 -> 00: 08: 34.361 nella lotta globale contro il capitalismo neoliberista. 181 00: 08: 37.615 -> 00: 08: 39.348 Ho bisogno di 50.000 persone. 182 00: 08: 39.348 -> 00: 08: 42.039 50.000? Mi dovrai concedere un po 'di tempo. 183 00: 08: 42.039 -> 00: 08: 42.976 E batteria. 184 00: 08: 44.236 -> 00: 08: 46.494 Vuoi la batteria? OK, posso farlo. 185 00: 08: 46.494 -> 00: 08: 47.924 E gli italiani? 186 00: 08: 50.544 -> 00: 08: 52.295 Gli italiani? Amico, sono bloccati al confine. 187 00: 08: 52.295 -> 00: 08: 53.584 Saranno con te domani. 188 00: 08: 53.584 -> 00: 08: 54.483 E il blocco nero? 189 00: 08: 54.483 -> 00: 08: 55.860 Il blocco nero è già lì. 190 00: 08: 55.860 -> 00: 08: 58.330 Vedrai nero e rosso come se non ci fosse un domani, ragazzo. 191 00: 08: 58.330 -> 00: 08: 59.344 Ti siedi e basta. 192 00: 09: 06.894 -> 00: 09: 09.710 In questi giorni, piattaforme di social media come Facebook 193 00: 09: 09.710 -> 00: 09: 13.337 hanno dato vita a una nuova forma di attività online nota come "clicktivism", 194 00: 09: 13.337 -> 00: 09: 16.107 in cui Mi piace, condivisioni e la firma di petizioni online 195 00: 09: 16.107 -> 00: 09: 19.229 sono diventati un modo popolare per i liberali e i cosiddetti "progressisti" 196 00: 09: 19.229 -> 00: 09: 21.391 proiettare un'immagine di apparente partecipazione 197 00: 09: 21.391 -> 00: 09: 25.000 in campagne incentrate su una varietà di questioni relative alla giustizia sociale, 198 00: 09: 25.000 -> 00: 09: 28.499 e spesso mascherando la loro mancanza di partecipazione alle lotte del mondo reale. 199 00: 09: 28.499 -> 00: 09: 31.649 Il vero cambiamento richiede un'azione reale. 200 00: 09: 31.649 -> 00: 09: 35.858 Ecco perché condivido sempre articoli politici su Facebook, 201 00: 09: 35.858 -> 00: 09: 36.928 ogni volta che li vedo. 202 00: 09: 36.928 -> 00: 09: 39.507 Ma non tutti sono stati cullati da questa confortante illusione 203 00: 09: 39.507 -> 00: 09: 41.454 di come funziona il cambiamento sociale. 204 00: 09: 41.454 -> 00: 09: 43.369 Da entrambi i lati dello spettro politico, 205 00: 09: 43.369 -> 00: 09: 45.329 gruppi e individui hanno continuato 206 00: 09: 45.329 -> 00: 09: 46.939 usare Internet in modo pragmatico, 207 00: 09: 46.939 -> 00: 09: 50.574 entrambi per diffondere le loro ideologie e coordinare le loro attività IRL. 208 00: 09: 52.238 -> 00: 09: 54.844 Anonimo è una rete decentralizzata di hacker e attivisti 209 00: 09: 54.844 -> 00: 09: 57.079 che esistono in luoghi come IRC e Twitter, 210 00: 09: 57.079 -> 00: 09: 59.477 e chiunque è libero di diventare anonimo 211 00: 09: 59.477 -> 00: 10: 01.551 e avviare le proprie operazioni all'interno della rete. 212 00: 10: 01.551 -> 00: 10: 03.351 È un po 'simile alla tattica del blocco nero 213 00: 10: 03.351 -> 00: 10: 05.861 usato come copertura e identità collettiva. 214 00: 10: 05.861 -> 00: 10: 09.225 Sto facendo dieci anni nella recinzione per accuse di hacking di computer 215 00: 10: 09.225 -> 00: 10: 11.410 in relazione al mio coinvolgimento in Anonimo. 216 00: 10: 11.410 -> 00: 10: 14.369 Stavo hackerando dipartimenti di polizia, appaltatori militari 217 00: 10: 14.369 -> 00: 10: 15.988 ... deturpando i loro siti Web, 218 00: 10: 15.988 -> 00: 10: 18.608 rilasciando e-mail e database al pubblico. 219 00: 10: 18.608 -> 00: 10: 22.114 Uno degli obiettivi più grandi era una società nota come Previsione strategica 220 00: 10: 22.114 -> 00: 10: 24.759 - Stratfor - che è una società di intelligence privata 221 00: 10: 24.759 -> 00: 10: 28.207 composto principalmente da ex ex Dipartimento di Stato e agenti della CIA. 222 00: 10: 28.207 -> 00: 10: 29.438 Abbiamo rimosso i loro siti Web. 223 00: 10: 29.438 -> 00: 10: 32.072 Abbiamo fatto spese di donazione con tutte le carte di credito dei loro clienti, 224 00: 10: 32.072 -> 00: 10: 34.405 e ha consegnato i suoi archivi di posta elettronica a Wikileaks. 225 00: 10: 34.405 -> 00: 10: 35.795 E Wikileaks li ha pubblicati, 226 00: 10: 35.795 -> 00: 10: 38.475 ha dimostrato di aver spiato gruppi di attivisti 227 00: 10: 38.475 -> 00: 10: 40.677 per conto di società come Dow Chemical. 228 00: 10: 40.677 -> 00: 10: 43.824 Gruppi come Anonymous hanno siti Web di defacing davvero famosi. 229 00: 10: 43.824 -> 00: 10: 46.145 Altri gruppi hanno attaccato siti Web di polizia, 230 00: 10: 46.145 -> 00: 10: 51.013 ottenere tutti i dati che hanno sugli attuali membri della polizia. 231 00: 10: 51.013 -> 00: 10: 55.279 Ci sono anche gruppi che stavano bloccando enormi istituzioni, 232 00: 10: 55.279 -> 00: 10: 57.592 come società di carte di credito o banche. 233 00: 10: 57.592 -> 00: 11: 00.346 Se bloccano le loro transazioni, perdono denaro. 234 00: 11: 00.346 -> 00: 11: 03.771 Quindi ci sono un sacco di cose che puoi fare con l'hacking. 235 00: 11: 03.771 -> 00: 11: 05.477 Anonimi, erano davvero famosi per 236 00: 11: 05.477 -> 00: 11: 08.681 ottenere davvero quel tipo di partecipazione popolare in un movimento di hacking 237 00: 11: 08.681 -> 00: 11: 12.433 ciò non significava che dovevi essere un esperto per usarlo. 238 00: 11: 12.433 -> 00: 11: 14.153 Potresti scaricare un software, 239 00: 11: 14.153 -> 00: 11: 16.412 e potresti semplicemente eseguirlo sul tuo computer 240 00: 11: 16.412 -> 00: 11: 19.264 e inseriresti l'URL di destinazione 241 00: 11: 19.264 -> 00: 11: 21.300 e potresti iniziare a partecipare 242 00: 11: 21.300 -> 00: 11: 24.840 in quello che era effettivamente un sit-in virtuale. 243 00: 11: 24.840 -> 00: 11: 27.057 Ora per quanto riguarda Anonimo, o hacktivisti in generale 244 00: 11: 27.057 -> 00: 11: 29.122 giocare un ruolo nei movimenti rivoluzionari ... 245 00: 11: 29.122 -> 00: 11: 30.682 Anonimo è stato molto attivo durante 246 00: 11: 30.682 -> 00: 11: 32.490 Occupa Wall Street e la primavera araba. 247 00: 11: 32.490 -> 00: 11: 34.560 In generale, una strategia rivoluzionaria globale 248 00: 11: 34.560 -> 00: 11: 36.917 beneficia di una varietà di tattiche. 249 00: 11: 36.917 -> 00: 11: 39.509 Attacchi multipli che convergono da tutti gli angoli, 250 00: 11: 39.509 -> 00: 11: 43.440 tra cui proteste di strada, finestre infrante, siti Web compromessi. 251 00: 11: 43.440 -> 00: 11: 46.813 Così anonimo, sai, rivelando informazioni personali scandalose 252 00: 11: 46.813 -> 00: 11: 50.871 sulle persone associate a un'azienda che è l'attuale obiettivo delle proteste 253 00: 11: 50.871 -> 00: 11: 52.907 - ben programmato, potrebbe essere molto efficace. 254 00: 11: 52.907 -> 00: 11: 54.944 È un concetto davvero interessante per me. 255 00: 11: 54.944 -> 00: 11: 57.899 E molte persone che sono membri di Anonimo 256 00: 11: 57.899 -> 00: 11: 59.981 usare strumenti su cui lavoro ogni giorno. 257 00: 11: 59.981 -> 00: 12: 01.781 E spero che li useranno per sempre. 258 00: 12: 01.781 -> 00: 12: 09.502 Penso che l'idea unificante stia semplicemente usando l'anonimato per raggiungere un fine. 259 00: 12: 09.502 -> 00: 12: 11.243 E farlo con altre persone. 260 00: 12: 11.243 -> 00: 12: 14.482 E penso che ciò parli anche di alcune delle loro contraddizioni interne, 261 00: 12: 14.482 -> 00: 12: 17.531 perché non sono unificati da un'ideologia politica. 262 00: 12: 17.531 -> 00: 12: 20.735 I membri di Anonymous combattono tra loro a riguardo. 263 00: 12: 20.735 -> 00: 12: 26.170 E penso che quando non hai ideologie politiche che motivano un lavoro del genere 264 00: 12: 26.170 -> 00: 12: 31.021 - lavori che potrebbero avere un impatto su tutto il globo, 265 00: 12: 31.021 -> 00: 12: 32.861 e ha prima 266 00: 12: 32.861 -> 00: 12: 34.200 - può essere davvero pericoloso. 267 00: 12: 34.200 -> 00: 12: 37.585 Noi di Anonimo dichiariamo la guerra del cazzo totale contro l'antifa, 268 00: 12: 37.585 -> 00: 12: 40.203 e tutti coloro che sostengono le loro azioni criminali e violente 269 00: 12: 40.203 -> 00: 12: 41.813 verso civili innocenti. 270 00: 12: 41.813 -> 00: 12: 46.346 Ho visto operazioni anonime andare dietro alle persone 271 00: 12: 46.346 -> 00: 12: 50.343 in una specie di stile sapiente, di destra, tipo Pizzagate. 272 00: 12: 50.343 -> 00: 12: 52.822 Sai ... Voglio dire, è nato su 4Chan. 273 00: 12: 52.822 -> 00: 12: 57.170 Storicamente, la comunità degli hacker è stata molto inclusiva. 274 00: 12: 57.170 -> 00: 12: 58.750 Quando tutto è iniziato, 275 00: 12: 58.750 -> 00: 13: 02.883 nessuno sapeva davvero chi fosse dall'altra parte della linea. 276 00: 13: 02.883 -> 00: 13: 06.292 Tutti erano solo testo verde su sfondo nero. 277 00: 13: 06.292 -> 00: 13: 10.063 Detto questo, c'è molto sessismo nella tecnologia in generale, 278 00: 13: 10.063 -> 00: 13: 14.797 e direi che le persone che vengono reclutate 279 00: 13: 14.797 -> 00: 13: 18.757 luoghi come Reddit e 4Chan sono come, sai, 280 00: 13: 18.757 -> 00: 13: 20.662 i tuoi tipici fratelli tecnologici. 281 00: 13: 20.662 -> 00: 13: 22.516 Ogni comunità su Internet, 282 00: 13: 22.516 -> 00: 13: 25.152 e ogni sotto-comunità all'interno di tali siti, 283 00: 13: 25.152 -> 00: 13: 26.819 che si tratti di 4Chan o Reddit o altro, 284 00: 13: 26.819 -> 00: 13: 29.254 ha un cane in lotta nel gamergate. 285 00: 13: 29.254 -> 00: 13: 34.678 Gamergate e 4Chan, e le origini dell'alt-right, 286 00: 13: 34.678 -> 00: 13: 38.354 Penso che siano una delle conferme più ovvie 287 00: 13: 38.354 -> 00: 13: 42.681 di qualcosa che molti di noi che sono radicali già sapevano 288 00: 13: 42.681 -> 00: 13: 47.185 ... che è quella mascolinità tossica, misoginia, come la vuoi chiamare, 289 00: 13: 47.185 -> 00: 13: 50.705 è una forza incredibilmente pericolosa e violenta. 290 00: 13: 50.705 -> 00: 13: 52.655 E non finisce mai lì. 291 00: 13: 52.655 -> 00: 13: 54.604 Oltre le origini in 4Chan, 292 00: 13: 54.604 -> 00: 13: 59.300 Non so davvero da dove vengano molti di questi giovani. 293 00: 13: 59.300 -> 00: 14: 02.423 Immagino che probabilmente non è più interessante 294 00: 14: 02.423 -> 00: 14: 06.931 di loro sono il risultato dell'alienazione del tardo capitalismo. 295 00: 14: 06.931 -> 00: 14: 10.984 Ma penso che abbiano iniziato con, sai, 296 00: 14: 10.984 -> 00: 14: 13.657 la tua misoginia della varietà del giardino. 297 00: 14: 13.657 -> 00: 14: 18.059 E poi i veri fascisti letterali sono andati nei loro forum 298 00: 14: 18.059 -> 00: 14: 20.656 e sussurrò veleno fascista nelle orecchie 299 00: 14: 20.656 -> 00: 14: 23.076 di tutti questi uomini impressionabili. 300 00: 14: 23.076 -> 00: 14: 27.990 E poiché erano già inclini alla violenza e al bigottismo, 301 00: 14: 27.990 -> 00: 14: 30.906 allora era solo la conclusione naturale. 302 00: 14: 31.756 -> 00: 14: 37.476 Doxxing è la pratica di esporre informazioni sul tuo avversario 303 00: 14: 37.476 -> 00: 14: 40.467 che avrebbero preferito mantenere segreto. 304 00: 14: 40.467 -> 00: 14: 44.704 In genere, il doxxing si verifica dalle informazioni 305 00: 14: 44.704 -> 00: 14: 47.300 che è già in qualche modo prontamente disponibile 306 00: 14: 47.300 -> 00: 14: 48.811 e forse solo un po 'nascosto. 307 00: 14: 48.811 -> 00: 14: 52.810 Se qualcuno sta facendo il suo attivismo con uno pseudonimo, 308 00: 14: 52.810 -> 00: 14: 56.907 gli aggressori cercheranno qualsiasi tipo di connessione 309 00: 14: 56.907 -> 00: 15: 00.970 alla loro vera persona fisica e mettere tali informazioni online. 310 00: 15: 00.970 -> 00: 15: 03.994 E poi chiunque sia l'obiettivo, 311 00: 15: 03.994 -> 00: 15: 06.315 tutte le persone che vogliono inseguire quell'obiettivo 312 00: 15: 06.315 -> 00: 15: 09.025 lavorerà collettivamente per terrorizzarli. 313 00: 15: 09.025 -> 00: 15: 11.344 Il risultato può essere, sai, qualcosa del genere 314 00: 15: 11.344 -> 00: 15: 13.823 ottenere 50 pizze consegnate a casa tua 315 00: 15: 13.823 -> 00: 15: 16.538 ... o può essere una squadra SWAT 316 00: 15: 16.538 -> 00: 15: 19.618 presentarsi in risposta a una falsa minaccia di bomba. 317 00: 15: 19.618 -> 00: 15: 22.742 La protezione contro questo è fatta meglio da 318 00: 15: 22.742 -> 00: 15: 26.226 compartimentazione delle tue attività online. 319 00: 15: 26.226 -> 00: 15: 31.293 Quindi mantieni separate le tue attività di attivista e le tue attività regolari. 320 00: 15: 31.293 -> 00: 15: 35.227 Utilizza account di posta elettronica diversi quando ti iscrivi ai servizi. 321 00: 15: 35.227 -> 00: 15: 38.530 Doxxing è stato utilizzato anche dai collettivi di hacker 322 00: 15: 38.530 -> 00: 15: 44.490 per esporre elenchi di agenti di polizia, membri di organizzazioni fasciste ... 323 00: 15: 44.490 -> 00: 15: 47.754 Molte persone sono state condannate dopo la manifestazione di Charlottesville 324 00: 15: 47.754 -> 00: 15: 50.175 per conoscenza pubblica open source, 325 00: 15: 50.175 -> 00: 15: 52.288 e hanno dovuto rintracciare le loro convinzioni 326 00: 15: 52.288 -> 00: 15: 55.329 e in realtà ha dovuto uscire in pubblico e offrire scuse. 327 00: 15: 57.437 -> 00: 16: 00.191 Nel giugno del 2010, un worm dannoso per computer 328 00: 16: 00.191 -> 00: 16: 02.144 chiamato il virus Stuxnet è stato scoperto per la prima volta 329 00: 16: 02.144 -> 00: 16: 05.908 da una piccola società di software bielorussa, VBA32. 330 00: 16: 05.908 -> 00: 16: 08.362 È stato presto condiviso con esperti di sicurezza informatica 331 00: 16: 08.362 -> 00: 16: 10.341 presso Kaspersky Labs, a Mosca, 332 00: 16: 10.341 -> 00: 16: 12.235 e Symantec nella Silicon Valley, 333 00: 16: 12.235 -> 00: 16: 15.987 che si rese presto conto che era diverso da qualsiasi virus mai visto prima. 334 00: 16: 15.987 -> 00: 16: 17.653 Lontano dal malware "run-of-the-mill", 335 00: 16: 17.653 -> 00: 16: 19.561 Stuxnet era un'arma sofisticata, 336 00: 16: 19.561 -> 00: 16: 21.439 composto da milioni di righe di codice 337 00: 16: 21.439 -> 00: 16: 23.279 e si ritiene che siano stati sviluppati congiuntamente 338 00: 16: 23.279 -> 00: 16: 24.715 dalle divisioni cyber-warfare 339 00: 16: 24.715 -> 00: 16: 26.743 dell'esercito americano e israeliano. 340 00: 16: 26.743 -> 00: 16: 30.193 Il suo obiettivo era l'impianto di arricchimento nucleare di Natanz, in Iran. 341 00: 16: 30.193 -> 00: 16: 33.763 Per Natanz, è stata un'operazione guidata dalla CIA. 342 00: 16: 33.763 -> 00: 16: 36.157 Quindi abbiamo dovuto firmare l'agenzia. 343 00: 16: 37.397 -> 00: 16: 43.606 Qualcuno dell'agenzia era dietro l'operatore e l'analista 344 00: 16: 43.606 -> 00: 16: 46.663 e ha dato l'ordine di lanciare ogni attacco. 345 00: 16: 46.663 -> 00: 16: 48.657 Per mesi, il virus era rimasto nascosto 346 00: 16: 48.657 -> 00: 16: 50.958 all'interno dei controllori logici programmabili dell'impianto, 347 00: 16: 50.958 -> 00: 16: 53.355 macchine che vengono comunemente utilizzate per regolare e controllare 348 00: 16: 53.355 -> 00: 16: 56.144 un'ampia varietà di processi industriali. 349 00: 16: 56.144 -> 00: 16: 58.004 Esecuzione di comandi completamente irrintracciabili 350 00: 16: 58.004 -> 00: 16: 59.358 ai lavoratori nell'impianto, 351 00: 16: 59.358 -> 00: 17: 01.950 Centrifughe mirate Stuxnet per il sabotaggio, 352 00: 17: 01.950 -> 00: 17: 05.084 facendoli esplodere, apparentemente senza motivo. 353 00: 17: 05.084 -> 00: 17: 08.246 Il virus è stato scoperto solo a causa di un errore in una patch di aggiornamento, 354 00: 17: 08.246 -> 00: 17: 11.148 che gli ha permesso di saltare fuori dalla struttura militare protetta 355 00: 17: 11.148 -> 00: 17: 12.987 e sul world wide web 356 00: 17: 12.987 -> 00: 17: 15.384 .... altrimenti non avremmo mai nemmeno saputo che esistesse. 357 00: 17: 15.384 -> 00: 17: 20.207 Gli israeliani hanno preso il nostro codice per il sistema di consegna e lo hanno cambiato. 358 00: 17: 21.417 -> 00: 17: 24.082 Quindi, da soli, senza il nostro consenso 359 00: 17: 24.082 -> 00: 17: 25.921 hanno appena rovinato il codice. 360 00: 17: 26.621 -> 00: 17: 30.125 Invece di nascondersi, il codice ha iniziato a spegnere i computer 361 00: 17: 30.125 -> 00: 17: 32.910 ... così naturalmente la gente se ne accorse. 362 00: 17: 32.910 -> 00: 17: 35.781 Perché avevano fretta, aprirono la scatola di Pandora. 363 00: 17: 36.991 -> 00: 17: 41.139 Lo hanno fatto uscire e si è diffuso in tutto il mondo. 364 00: 17: 41.139 -> 00: 17: 44.304 Il virus Stuxnet ha costituito un importante precedente storico, 365 00: 17: 44.304 -> 00: 17: 45.614 come ha annunciato gli inizi 366 00: 17: 45.614 -> 00: 17: 48.222 di un nuovo capitolo pericoloso nella guerra moderna. 367 00: 17: 48.222 -> 00: 17: 51.604 Ancora nella sua infanzia, campagne informatiche informatiche guidate dallo stato 368 00: 17: 51.604 -> 00: 17: 54.442 sono ora condotti in condizioni di totale segretezza, 369 00: 17: 54.442 -> 00: 17: 57.374 protetto dal controllo pubblico o persino dalla conoscenza. 370 00: 17: 57.374 -> 00: 18: 00.104 E data la diffusa inclusione di sistemi digitali 371 00: 18: 00.104 -> 00: 18: 02.473 in tutti gli aspetti della civiltà industriale, 372 00: 18: 02.473 -> 00: 18: 04.913 dalle reti elettriche ai sistemi di gestione delle emergenze 373 00: 18: 04.913 -> 00: 18: 06.556 e persino siti di lancio di missili, 374 00: 18: 06.556 -> 00: 18: 08.855 le potenziali conseguenze di questi tipi di attacchi 375 00: 18: 08.855 -> 00: 18: 11.243 potrebbe portare a una perdita di vita davvero catastrofica. 376 00: 18: 11.243 -> 00: 18: 14.003 E mentre gli stati sono stati i primi a raggiungere questo stadio 377 00: 18: 14.003 -> 00: 18: 16.306 nello sviluppo della guerra informatica offensiva, 378 00: 18: 16.306 -> 00: 18: 18.126 corporazioni e altri attori del sub-stato 379 00: 18: 18.126 -> 00: 18: 19.658 stanno già organizzando i propri corsi 380 00: 18: 19.658 -> 00: 18: 21.670 nella militarizzazione dei sistemi digitali. 381 00: 18: 23.461 -> 00: 18: 25.549 Molto di ciò che abbiamo ora come Internet 382 00: 18: 25.549 -> 00: 18: 27.033 - molti elementi costitutivi di Internet - 383 00: 18: 27.033 -> 00: 18: 28.339 sono stati creati da hacker. 384 00: 18: 28.339 -> 00: 18: 31.244 Sperimentare con la tecnologia, trovare nuovi usi 385 00: 18: 31.244 -> 00: 18: 35.626 per un sistema di comunicazione originariamente progettato 386 00: 18: 35.626 -> 00: 18: 39.595 sostenere la comunicazione militare in tempo di guerra. 387 00: 18: 39.595 -> 00: 18: 42.797 E tutti questi giovani programmatori di grande talento 388 00: 18: 42.797 -> 00: 18: 45.363 ha iniziato a fondare queste start-up su Internet 389 00: 18: 45.363 -> 00: 18: 48.417 e queste aziende che diventano Silicon Valley. 390 00: 18: 48.417 -> 00: 18: 50.884 Quindi gli hacker all'improvviso diventano criminali 391 00: 18: 50.884 -> 00: 18: 53.948 a questi imprenditori miliardari. 392 00: 18: 53.948 -> 00: 18: 58.504 Queste aziende stanno raccogliendo dati su una scala impressionante. 393 00: 18: 58.504 -> 00: 19: 02.042 Le persone sono esseri naturalmente comunicativi. 394 00: 19: 02.042 -> 00: 19: 05.688 Quindi emettiamo costantemente informazioni. 395 00: 19: 05.688 -> 00: 19: 09.636 E tali informazioni vengono acquisite dalle società di social media 396 00: 19: 09.636 -> 00: 19: 11.284 e motori di ricerca. 397 00: 19: 11.284 -> 00: 19: 13.524 E tali informazioni vengono quindi prese 398 00: 19: 13.524 -> 00: 19: 17.110 e analizzato usando algoritmi per trovare schemi. 399 00: 19: 17.110 -> 00: 19: 20.101 Facebook registra effettivamente tutto ciò che si digita nel messaggio di stato 400 00: 19: 20.101 -> 00: 19: 22.168 - anche se non lo invii. 401 00: 19: 22.168 -> 00: 19: 24.587 E forse stai solo pensando ad alta voce quando lo stai facendo. 402 00: 19: 24.587 -> 00: 19: 26.824 Non stai pensando che stai davvero pensando ad alta voce 403 00: 19: 26.824 -> 00: 19: 28.558 in una stanza molto affollata, 404 00: 19: 28.558 -> 00: 19: 30.745 con tutti quelli che hanno un registratore 405 00: 19: 30.745 -> 00: 19: 32.295 ... ma in realtà è quello che stai facendo. 406 00: 19: 32.295 -> 00: 19: 34.078 Penso al nostro diritto alla privacy 407 00: 19: 34.078 -> 00: 19: 36.595 il modo in cui penso a molti altri nostri diritti, 408 00: 19: 36.595 -> 00: 19: 40.691 in quanto se li avessimo effettivamente sarebbero un buon inizio 409 00: 19: 40.691 -> 00: 19: 41.901 ... ma noi no. 410 00: 19: 41.901 -> 00: 19: 45.328 La privacy è essenzialmente il diritto di tenere i pensieri per noi stessi, 411 00: 19: 45.328 -> 00: 19: 47.968 e il diritto di decidere con chi condividerli, 412 00: 19: 47.968 -> 00: 19: 49.519 e chi può effettivamente vederli. 413 00: 19: 49.519 -> 00: 19: 53.083 Abbiamo un diritto garantito alla privacy nella Costituzione degli Stati Uniti, 414 00: 19: 53.083 -> 00: 19: 55.314 che dice che lo stato non può semplicemente entrare 415 00: 19: 55.314 -> 00: 19: 58.649 e, come, guardati intorno alle nostre cose e fai quello che vuole. 416 00: 19: 58.649 -> 00: 20: 01.308 Ma lo fanno. E loro possono. 417 00: 20: 01.308 -> 00: 20: 04.017 Perché lo stato ha il monopolio del potere. 418 00: 20: 04.017 -> 00: 20: 07.727 Proteggere le tue informazioni social e i tuoi dati personali 419 00: 20: 07.727 -> 00: 20: 10.281 sta anche difendendo la tua autodeterminazione. 420 00: 20: 10.281 -> 00: 20: 12.221 C'è questa nozione che viene spesso usata 421 00: 20: 12.221 -> 00: 20: 14.089 dallo stato e dalle compagnie private 422 00: 20: 14.089 -> 00: 20: 16.725 che se non hai nulla da nascondere, 423 00: 20: 16.725 -> 00: 20: 18.630 allora non devi preoccuparti della privacy, 424 00: 20: 18.630 -> 00: 20: 21.468 e non hai bisogno di sicurezza e non hai bisogno di crittografia. 425 00: 20: 21.988 -> 00: 20: 24.037 Se senti qualcuno dire 426 00: 20: 24.037 -> 00: 20: 26.909 "Non ho nulla da nascondere. Non mi interessa la mia privacy. " 427 00: 20: 26.909 -> 00: 20: 29.343 Consiglio di chiedere loro i dati della loro carta di credito 428 00: 20: 29.343 -> 00: 20: 30.580 o il loro numero di previdenza sociale. 429 00: 20: 32.058 -> 00: 20: 34.941 La più grande preoccupazione che ho con "Non ho niente da nascondere" 430 00: 20: 34.941 -> 00: 20: 38.228 è perché oggi sembra davvero molto facile dirlo. 431 00: 20: 38.228 -> 00: 20: 41.147 Ma in passato abbiamo vissuto in tempi bui. 432 00: 20: 41.147 -> 00: 20: 45.278 E le informazioni che forniamo sono davvero utili per colpire i nostri gruppi 433 00: 20: 45.278 -> 00: 20: 47.397 ... o qualsiasi tipo di attività politica. 434 00: 20: 47.397 -> 00: 20: 50.402 Ad esempio, telecamere di sorveglianza nelle università 435 00: 20: 50.402 -> 00: 20: 51.979 - quando affronti una minaccia più grande 436 00: 20: 51.979 -> 00: 20: 56.332 ... diciamo che abbiamo un colpo di stato nel mio paese. 437 00: 20: 56.332 -> 00: 20: 59.582 Le informazioni sulle telecamere di sorveglianza diventano davvero diverse 438 00: 20: 59.582 -> 00: 21: 01.844 dall'avere solo un paio di occhi che li guardano. 439 00: 21: 01.844 -> 00: 21: 03.661 Quello che la gente dice davvero, penso, 440 00: 21: 03.661 -> 00: 21: 05.901 quando non si preoccupano del loro diritto alla privacy è 441 00: 21: 05.901 -> 00: 21: 08.703 “Non sono come quelle persone cattive. 442 00: 21: 08.703 -> 00: 21: 11.703 "Sono una brava persona. Sono un cittadino rispettoso della legge." 443 00: 21: 11.703 -> 00: 21: 13.071 Quale è un concetto insignificante. 444 00: 21: 13.071 -> 00: 21: 14.077 Tutti hanno dei segreti. 445 00: 21: 14.077 -> 00: 21: 16.001 Ognuno tiene le cose per sé. 446 00: 21: 16.001 -> 00: 21: 19.168 Indipendentemente dal fatto che gli piaccia ammetterlo, tutti indossano i pantaloni. 447 00: 21: 22.028 -> 00: 21: 24.439 E poi abbiamo queste nuove tendenze 448 00: 21: 24.439 -> 00: 21: 28.498 come Internet Research Agency e Cambridge Analytica 449 00: 21: 28.498 -> 00: 21: 31.779 trovare modi per utilizzare la nostra comunicazione e i social media 450 00: 21: 31.779 -> 00: 21: 34.005 e creare queste interazioni false 451 00: 21: 34.005 -> 00: 21: 36.675 dove possono creare rapidamente un nostro profilo 452 00: 21: 36.675 -> 00: 21: 40.344 di chi siamo, dove siamo nello spettro politico, 453 00: 21: 40.344 -> 00: 21: 42.014 quali sono le nostre tendenze, 454 00: 21: 42.014 -> 00: 21: 44.523 e prova a spingerci in nuove direzioni. 455 00: 21: 44.523 -> 00: 21: 47.096 E tipo di controllo la nostra visione del mondo. 456 00: 21: 47.096 -> 00: 21: 49.511 E sai, il cyber sta diventando così grande oggi. 457 00: 21: 49.511 -> 00: 21: 52.658 Sta diventando qualcosa che, diversi anni fa, 458 00: 21: 52.658 -> 00: 21: 55.190 un breve numero di anni fa, non era nemmeno una parola. 459 00: 21: 55.190 -> 00: 21: 57.726 E ora il cyber è così grande. 460 00: 21: 57.726 -> 00: 22: 00.794 Effettuiamo operazioni di cyberspazio militare a spettro completo 461 00: 22: 00.794 -> 00: 22: 02.739 per abilitare azioni in tutti i domini, 462 00: 22: 02.739 -> 00: 22: 05.862 assicurare la libertà di azione degli Stati Uniti e degli alleati nel cyberspazio, 463 00: 22: 05.862 -> 00: 22: 08.216 e negare lo stesso a qualsiasi avversario. 464 00: 22: 08.536 -> 00: 22: 11.397 Ultime notizie sulle interferenze russe nelle nostre elezioni. 465 00: 22: 11.397 -> 00: 22: 13.935 L'FBI sta indagando su Vladimir Putin. 466 00: 22: 13.935 -> 00: 22: 16.734 E poiché il presidente Obama promette di vendicarsi per l'attacco informatico, 467 00: 22: 16.734 -> 00: 22: 19.419 il presidente russo continua a negare di averlo ordinato. 468 00: 22: 22.052 -> 00: 22: 23.675 La guerra informatica è davvero economica. 469 00: 22: 23.675 -> 00: 22: 25.916 Richiede pochissime attrezzature. 470 00: 22: 25.916 -> 00: 22: 29.526 È molto silenzioso. È facilmente negabile. 471 00: 22: 29.526 -> 00: 22: 31.683 E così diventa uno strumento davvero potente 472 00: 22: 31.683 -> 00: 22: 33.993 per gli attori statali e le corporazioni da usare, 473 00: 22: 33.993 -> 00: 22: 37.204 perché è molto facile per loro semplicemente spazzolarlo via dopo 474 00: 22: 37.204 -> 00: 22: 39.904 e dire "non l'abbiamo mai fatto" o "non sappiamo chi sia stato". 475 00: 22: 42.316 -> 00: 22: 45.796 Gli stati nazionali sono attivamente in guerra informatica tra loro. 476 00: 22: 45.796 -> 00: 22: 49.032 Ognuno di essi ha i propri cyber eserciti dedicati 477 00: 22: 49.032 -> 00: 22: 52.418 a fini di spionaggio, a fini di sabotaggio. 478 00: 22: 52.418 -> 00: 22: 54.486 Viene dalla raccolta di informazioni 479 00: 22: 54.486 -> 00: 22: 57.976 a, davvero, distruggendo i programmi nucleari - come hanno fatto in Iran. 480 00: 22: 57.976 -> 00: 23: 00.733 E probabilmente molte altre cose di cui non sappiamo. 481 00: 23: 00.733 -> 00: 23: 03.850 Perché sono così segreti ... perché sono così facili da nascondere. 482 00: 23: 03.850 -> 00: 23: 08.427 Tutto gestito da uno stato in quest'area è gestito in modo molto militare, 483 00: 23: 08.427 -> 00: 23: 10.157 o modo aziendale. 484 00: 23: 10.157 -> 00: 23: 13.495 Ci sono persone, sai, che fanno i turni. 485 00: 23: 13.495 -> 00: 23: 16.829 Ci sono piani e strategie molto chiari. 486 00: 23: 16.829 -> 00: 23: 19.361 Ciò significa che funzioneranno 487 00: 23: 19.361 -> 00: 23: 22.511 in modo più efficiente verso un obiettivo reale. 488 00: 23: 22.511 -> 00: 23: 26.650 Lo stato può anche utilizzare tutte queste tecniche che è stato sviluppato 489 00: 23: 26.650 -> 00: 23: 28.720 contro la popolazione civile. 490 00: 23: 28.720 -> 00: 23: 31.228 Contro ogni attore sembra essere una minaccia. 491 00: 23: 31.228 -> 00: 23: 34.080 Dal momento che l'hacking e compromettere qualcuno in modo digitale 492 00: 23: 34.080 -> 00: 23: 36.796 è una cosa così astratta, 493 00: 23: 36.796 -> 00: 23: 41.472 probabilmente sarà più facile premere il grilletto su qualcuno, 494 00: 23: 41.472 -> 00: 23: 44.297 anche se non sei esattamente sicuro che lo siano 495 00: 23: 44.297 -> 00: 23: 46.057 la persona che stai cercando. 496 00: 23: 46.057 -> 00: 23: 47.880 Non è nemmeno la guerra convenzionale. 497 00: 23: 47.880 -> 00: 23: 50.923 Possono agire in un modo che oscura le origini dell'attacco, 498 00: 23: 50.923 -> 00: 23: 53.632 e non sono soggetti a standard di trasparenza 499 00: 23: 53.632 -> 00: 23: 55.670 o responsabilità sulla scena mondiale. 500 00: 23: 55.670 -> 00: 23: 57.710 Se stiamo parlando di un governo che non ha problemi 501 00: 23: 57.710 -> 00: 23: 59.080 inviare droni in un paese, 502 00: 23: 59.080 -> 00: 24: 00.365 Voglio dire ... ovviamente non lo faranno 503 00: 24: 00.365 -> 00: 24: 03.904 sentono il bisogno di dover rispondere alle loro attività di hacking. 504 00: 24: 03.904 -> 00: 24: 05.566 È molto probabile che vedremo un aumento 505 00: 24: 05.566 -> 00: 24: 10.011 in gruppi che usano la guerra cibernetica per promuovere i propri guadagni politici, 506 00: 24: 10.011 -> 00: 24: 12.131 o per contrattaccare la repressione. 507 00: 24: 14.407 -> 00: 24: 17.359 Si dice spesso che non esiste una sicurezza perfetta. 508 00: 24: 17.359 -> 00: 24: 19.550 Tutti i sistemi contengono potenziali vulnerabilità 509 00: 24: 19.550 -> 00: 24: 22.659 che può essere sfruttato da avversari determinati e capaci. 510 00: 24: 22.659 -> 00: 24: 24.976 E quando scegli di andare contro lo stato, 511 00: 24: 24.976 -> 00: 24: 27.551 hai scelto un avversario che è entrambi. 512 00: 24: 27.551 -> 00: 24: 30.151 Dozzine di agenti dell'FBI hanno preso di mira i presunti membri 513 00: 24: 30.151 -> 00: 24: 31.911 di un gruppo di hacking affiatato. 514 00: 24: 31.911 -> 00: 24: 35.116 Armati di mandati di ricerca, agenti colpiscono sei case a New York, 515 00: 24: 35.116 -> 00: 24: 37.332 insieme a posizioni in tutto il paese. 516 00: 24: 37.332 -> 00: 24: 40.096 Il meglio che possiamo fare è sviluppare protocolli di sicurezza 517 00: 24: 40.096 -> 00: 24: 42.123 che sono adeguati per il compito da svolgere. 518 00: 24: 42.123 -> 00: 24: 44.624 Ciò significa essere costantemente consapevoli dei rischi connessi 519 00: 24: 44.624 -> 00: 24: 46.584 con le azioni che eseguiamo, 520 00: 24: 46.584 -> 00: 24: 50.107 e capire quali passi possiamo adottare per mitigare tali rischi. 521 00: 24: 50.107 -> 00: 24: 51.488 Quando si tratta di comunicazione, 522 00: 24: 51.488 -> 00: 24: 54.003 questo significa usare metodi e strumenti disponibili 523 00: 24: 54.003 -> 00: 24: 56.754 per contrastare l'intercettazione e la raccolta di dati di massa 524 00: 24: 56.754 -> 00: 24: 59.130 per rendere le cose almeno difficili e costose 525 00: 24: 59.130 -> 00: 25: 01.057 per i nostri nemici il più possibile. 526 00: 25: 01.061 -> 00: 25: 04.604 Come ti direbbero di accedere al materiale su questo telefono? 527 00: 25: 05.844 -> 00: 25: 07.352 Penso che direbbero quello che hanno detto, 528 00: 25: 07.352 -> 00: 25: 08.613 che credo sia in buona fede. 529 00: 25: 08.613 -> 00: 25: 11.939 Che abbiamo progettato questo in risposta a ciò che crediamo di essere 530 00: 25: 11.939 -> 00: 25: 16.851 le richieste dei nostri clienti di essere immuni da qualsiasi mandato del governo, 531 00: 25: 16.851 -> 00: 25: 20.258 o i nostri sforzi (del produttore) per entrare in quel telefono. 532 00: 25: 20.492 -> 00: 25: 23.589 È anche importante ricordare che questa verità taglia in entrambi i modi. 533 00: 25: 23.589 -> 00: 25: 26.740 Infallibile come possono apparire i sistemi di controllo sociale, 534 00: 25: 26.740 -> 00: 25: 29.712 anche loro hanno vulnerabilità che aspettano solo di essere sfruttate 535 00: 25: 29.712 -> 00: 25: 31.904 da avversari determinati e capaci. 536 00: 25: 31.904 -> 00: 25: 33.931 Speriamo di poter affrontare la sfida. 537 00: 25: 34.728 -> 00: 25: 38.799 Qualcuno ha fatto irruzione nella banca nazionale - la Federal Reserve. 538 00: 25: 38.799 -> 00: 25: 43.865 Un ladro del ventunesimo secolo che si divide in file, non in cassette di sicurezza in metallo. 539 00: 25: 45.175 -> 00: 25: 47.476 Penso che ci siano molte cose interessanti 540 00: 25: 47.476 -> 00: 25: 50.305 quell'anarchico o collettivo antifascista 541 00: 25: 50.305 -> 00: 25: 52.558 potrebbe fare con l'hacking per i loro movimenti. 542 00: 25: 52.558 -> 00: 25: 55.091 Ma qualcosa che penso sia più interessante per me è: 543 00: 25: 55.091 -> 00: 25: 58.070 come possiamo usare la tecnologia, 544 00: 25: 58.070 -> 00: 26: 00.865 e utilizzare le capacità di hacking per trovare nuovi modi 545 00: 26: 00.865 -> 00: 26: 04.435 connettersi l'un l'altro, in un movimento globale 546 00: 26: 04.435 -> 00: 26: 08.088 dove possiamo arrivare ad accordi insieme in modo sicuro 547 00: 26: 08.088 -> 00: 26: 09.591 ... questo non ci espone, 548 00: 26: 09.591 -> 00: 26: 12.095 che non ci mette a rischio di sorveglianza? 549 00: 26: 12.995 -> 00: 26: 16.444 Dovremmo partire dal presupposto che Internet sia un territorio ostile. 550 00: 26: 16.444 -> 00: 26: 18.430 È uno stato di guerra in corso. 551 00: 26: 18.430 -> 00: 26: 22.610 Militari e forze dell'ordine lo usano come strumento per il controllo sociale. 552 00: 26: 22.610 -> 00: 26: 24.149 Ma non deve essere così. 553 00: 26: 24.149 -> 00: 26: 26.620 E hacker e attivisti, potremmo usarlo per minare 554 00: 26: 26.620 -> 00: 26: 28.534 e sovvertire questi sistemi di potere. 555 00: 26: 28.534 -> 00: 26: 31.456 Potremmo creare reti di comunicazione sicure 556 00: 26: 31.456 -> 00: 26: 33.282 per coordinare la prossima grande dimostrazione. 557 00: 26: 33.282 -> 00: 26: 37.505 Ma dovresti certamente essere consapevole della crittografia, 558 00: 26: 37.505 -> 00: 26: 41.306 di usare server proxy ... di usare software come Tor. 559 00: 26: 41.306 -> 00: 26: 42.495 Devi essere in grado di proteggerti. 560 00: 26: 42.495 -> 00: 26: 45.329 Perché se no, lo useranno contro di noi. 561 00: 26: 45.329 -> 00: 26: 49.312 Penso che il primo passo per ogni radicale proteggersi su Internet 562 00: 26: 49.312 -> 00: 26: 51.510 è capire il loro modello di minaccia. 563 00: 26: 51.510 -> 00: 26: 52.890 C'è davvero una grande risorsa 564 00: 26: 52.890 -> 00: 26: 55.017 che ha la Electronic Frontier Foundation 565 00: 26: 55.017 -> 00: 26: 57.596 per capire il tuo modello di minaccia. 566 00: 26: 57.596 -> 00: 27: 00.727 E coprono molto di ciò che devi pensare con queste cose. 567 00: 27: 01.757 -> 00: 27: 07.177 C'è questo software chiamato Tor che è molto buono per anonimizzare te stesso 568 00: 27: 07.177 -> 00: 27: 09.455 se vuoi fare qualcosa su Internet. 569 00: 27: 09.455 -> 00: 27: 13.105 Le persone stanno raccomandando un'app di messaggistica per telefoni cellulari chiamata Signal. 570 00: 27: 13.605 -> 00: 27: 18.428 Il browser Tor, che quando lo installi e quando lo avvii, 571 00: 27: 18.428 -> 00: 27: 22.708 stabilisce una connessione a una rete decentralizzata. 572 00: 27: 22.708 -> 00: 27: 26.394 E poi la tua comunicazione passerà attraverso questa rete 573 00: 27: 26.394 -> 00: 27: 28.050 in un numero di luppoli diversi, 574 00: 27: 28.050 -> 00: 27: 30.829 in modo che se stai visitando un sito Web, 575 00: 27: 30.829 -> 00: 27: 32.532 non è possibile per quel sito web 576 00: 27: 32.532 -> 00: 27: 35.202 per dire effettivamente da dove vieni. 577 00: 27: 35.202 -> 00: 27: 37.614 Una delle cose più importanti che dobbiamo davvero fare 578 00: 27: 37.614 -> 00: 27: 39.641 è segmentare le nostre identità online. 579 00: 27: 39.641 -> 00: 27: 41.741 E quindi non riutilizzare le identità. 580 00: 27: 41.741 -> 00: 27: 43.286 Non farli durare a lungo. 581 00: 27: 43.286 -> 00: 27: 46.417 Potresti avere un'identità pubblica, che cura con cura, 582 00: 27: 46.417 -> 00: 27: 50.489 e poi creati nuove identità per mirare davvero 583 00: 27: 50.489 -> 00: 27: 52.478 operazioni speciali che vuoi fare. 584 00: 27: 52.478 -> 00: 27: 54.168 Eventi speciali che accadono. 585 00: 27: 54.168 -> 00: 27: 56.327 Se c'è qualche protesta in corso, 586 00: 27: 56.327 -> 00: 27: 57.829 forse fare una nuova identità. 587 00: 27: 57.829 -> 00: 27: 59.332 Rende le cose un po 'difficili 588 00: 27: 59.332 -> 00: 28: 01.685 perché tendiamo a operare su una base di fiducia, 589 00: 28: 01.685 -> 00: 28: 03.484 ed è necessario ricostruire queste connessioni. 590 00: 28: 03.484 -> 00: 28: 08.058 Ma sicuramente è l'unico modo per assicurarti di rimanere protetto. 591 00: 28: 08.058 -> 00: 28: 11.637 Se hai per qualche motivo collegato 592 00: 28: 11.637 -> 00: 28: 16.538 la tua identità regolare con il tuo personaggio di Internet, 593 00: 28: 16.538 -> 00: 28: 19.504 porterà problemi se una specie di neonazista 594 00: 28: 19.504 -> 00: 28: 24.865 vuole pubblicare tali informazioni su una bacheca o altro. 595 00: 28: 24.865 -> 00: 28: 28.919 All'interno della comunità degli hacker c'è una forte filosofia di 596 00: 28: 28.919 -> 00: 28: 29.889 stai zitto. 597 00: 28: 29.889 -> 00: 28: 31.549 Non parlare di cose che hai fatto. 598 00: 28: 31.549 -> 00: 28: 36.300 E torna a questa idea che la tua identità non è davvero così importante. 599 00: 28: 36.300 -> 00: 28: 39.986 Dimentica la fama .... fallo per lo scopo reale della cosa che vuoi fare. 600 00: 28: 39.986 -> 00: 28: 41.650 Ma in realtà non importa 601 00: 28: 41.650 -> 00: 28: 44.410 se la gente saprà davvero che sei tu. 602 00: 28: 44.410 -> 00: 28: 46.312 Non dirlo ai tuoi amici ... non parlare. 603 00: 28: 46.312 -> 00: 28: 47.783 Stai zitto. 604 00: 28: 47.783 -> 00: 28: 50.743 Usa password davvero forti e un gestore di password. 605 00: 28: 50.743 -> 00: 28: 53.709 Questa è una strada davvero tipica attraverso la quale si svolge il doxxing, 606 00: 28: 53.709 -> 00: 28: 56.246 sono solo persone che trovano la tua semplice password 607 00: 28: 56.246 -> 00: 28: 58.076 e ottenere l'accesso ai tuoi account. 608 00: 28: 58.076 -> 00: 29: 02.598 Usa l'autenticazione a due fattori su tutti gli account che puoi. 609 00: 29: 02.598 -> 00: 29: 04.456 Se stai cercando di imparare a hackerare, 610 00: 29: 04.456 -> 00: 29: 06.442 dovrai imparare a programmare. 611 00: 29: 06.442 -> 00: 29: 07.986 Come programma per computer. 612 00: 29: 07.986 -> 00: 29: 12.090 E se puoi imparare come sviluppare siti Web ed eseguire server, 613 00: 29: 12.090 -> 00: 29: 14.250 potresti guardare il codice di altre persone 614 00: 29: 14.250 -> 00: 29: 15.979 e individuare gli errori che hanno commesso 615 00: 29: 15.979 -> 00: 29: 19.025 che ti consentono di sfruttare e sfruttare quella vulnerabilità. 616 00: 29: 19.965 -> 00: 29: 22.292 Reinstalla il computer il più spesso possibile. 617 00: 29: 22.292 -> 00: 29: 25.336 Prova nuovi sistemi operativi. 618 00: 29: 25.336 -> 00: 29: 27.124 Se non hai mai usato Linux, installalo. 619 00: 29: 27.124 -> 00: 29: 31.374 Se hai già usato Linux, installa un'altra distribuzione di Linux. 620 00: 29: 31.374 -> 00: 29: 35.036 Se hai sempre usato Mac OS, forse prova Windows. 621 00: 29: 35.036 -> 00: 29: 38.108 Prova solo cose nuove e non aver paura di romperle, 622 00: 29: 38.108 -> 00: 29: 40.064 perché alla fine se il computer si rompe 623 00: 29: 40.064 -> 00: 29: 42.972 puoi sempre reinstallare il sistema operativo. 624 00: 29: 42.972 -> 00: 29: 46.991 Prova i diversi tutorial che puoi trovare su Kali Linux, 625 00: 29: 46.991 -> 00: 29: 48.907 e prova davvero ad attaccare i tuoi sistemi. 626 00: 29: 49.957 -> 00: 29: 52.040 Prova a pensare fuori dagli schemi. 627 00: 29: 52.040 -> 00: 29: 55.194 In questo modo, sai, l'hacking è molto simile all'anarchia 628 00: 29: 55.194 -> 00: 29: 57.095 - le cose sono ciò che ne fai. 629 00: 29: 58.285 -> 00: 30: 01.697 Non si tratta solo di farci coinvolgere di più 630 00: 30: 01.697 -> 00: 30: 03.577 nella tecnologia e nell'uso della tecnologia. 631 00: 30: 03.577 -> 00: 30: 06.184 Dobbiamo anche portare la politica alla tecnologia. 632 00: 30: 06.184 -> 00: 30: 08.459 Dobbiamo connetterci con gli spazi 633 00: 30: 08.459 -> 00: 30: 11.459 dove viene sviluppato software libero 634 00: 30: 11.459 -> 00: 30: 15.243 e rendere la nostra politica parte di quello spazio. 635 00: 30: 15.243 -> 00: 30: 17.323 E penso che sia qualcosa che sta succedendo, giusto? 636 00: 30: 17.323 -> 00: 30: 21.115 Possiamo vederlo in molte comunità di software libero. 637 00: 30: 21.115 -> 00: 30: 22.856 Ma è qualcosa di cui abbiamo bisogno di più. 638 00: 30: 23.516 -> 00: 30: 25.989 Collettivi di hacker decentralizzati, guidati ideologicamente, 639 00: 30: 25.989 -> 00: 30: 29.266 se uniamo i nostri sforzi potremmo, senza alcuna risorsa 640 00: 30: 29.266 -> 00: 30: 32.214 può smantellare una corporazione, umiliare un politico. 641 00: 30: 32.214 -> 00: 30: 34.842 E hacker indipendenti, abbiamo il vantaggio 642 00: 30: 34.842 -> 00: 30: 37.082 dal momento che non lo stiamo facendo per uno stipendio. 643 00: 30: 37.082 -> 00: 30: 40.369 Non lo stiamo facendo per nessun tipo di fedeltà a un paese. 644 00: 30: 40.369 -> 00: 30: 42.034 Siamo svegli tutta la notte. 645 00: 30: 42.034 -> 00: 30: 44.103 Stiamo entrando nei sistemi perché lo adoriamo. 646 00: 30: 44.103 -> 00: 30: 46.901 Perché il brivido di irrompere in qualsiasi cosa possano costruire 647 00: 30: 46.901 -> 00: 30: 51.925 mentre essere in grado di minare i loro sistemi di controllo è un driver migliore, 648 00: 30: 51.925 -> 00: 30: 55.118 un incentivo migliore per gli hacker rispetto a uno stipendio 649 00: 30: 55.118 -> 00: 30: 56.578 o ... America. 650 00: 30: 56.578 -> 00: 30: 58.213 Se prendi l'offensiva e fai hack, 651 00: 30: 58.213 -> 00: 31: 01.069 esporre e distruggere questi sistemi di ricchi e potenti, 652 00: 31: 01.069 -> 00: 31: 03.072 potremmo guidarli offline. 653 00: 31: 03.072 -> 00: 31: 06.710 Hack the planet! Hack the planet! 654 00: 31: 09.801 -> 00: 31: 12.023 Come una consapevolezza approfondita è emersa il ruolo 655 00: 31: 12.023 -> 00: 31: 13.102 che gli hacker russi hanno giocato 656 00: 31: 13.102 -> 00: 31: 16.042 ondeggiando le elezioni presidenziali degli Stati Uniti del 2016, 657 00: 31: 16.042 -> 00: 31: 18.562 e Facebook è stato costretto a rilasciare informazioni 658 00: 31: 18.562 -> 00: 31: 21.523 sull'uso diffuso del Cremlino della sua funzione di annunci mirati 659 00: 31: 21.523 -> 00: 31: 22.984 come mezzo per esacerbare le tensioni 660 00: 31: 22.984 -> 00: 31: 25.702 e cucendo discordia politica tra il pubblico americano, 661 00: 31: 25.702 -> 00: 31: 27.970 l'hacking si è spostato dai margini della cultura popolare 662 00: 31: 27.970 -> 00: 31: 30.237 al centro del discorso politico tradizionale. 663 00: 31: 30.237 -> 00: 31: 33.283 Se i nostri movimenti di resistenza hanno qualche speranza di rimanere rilevanti 664 00: 31: 33.283 -> 00: 31: 35.304 in questo clima politico in rapido mutamento, 665 00: 31: 35.304 -> 00: 31: 38.005 è di vitale importanza comprendere i modi in cui 666 00: 31: 38.005 -> 00: 31: 40.927 il potere si sta ristrutturando nella nostra attuale era digitale, 667 00: 31: 40.927 -> 00: 31: 43.707 e adattare di conseguenza la nostra teoria e pratica. 668 00: 31: 43.707 -> 00: 31: 45.841 Quindi, a questo punto, vorremmo ricordartelo 669 00: 31: 45.841 -> 00: 31: 47.792 che Trouble è pensato per essere guardato in gruppo, 670 00: 31: 47.792 -> 00: 31: 49.132 e da utilizzare come risorsa 671 00: 31: 49.132 -> 00: 31: 51.407 promuovere la discussione e l'organizzazione collettiva. 672 00: 31: 51.407 -> 00: 31: 53.964 Sei interessato ad aumentare la tua sicurezza digitale, 673 00: 31: 53.964 -> 00: 31: 56.440 o esplorare i modi in cui è possibile incorporare meglio 674 00: 31: 56.440 -> 00: 31: 59.686 una strategia online offensiva per le tue campagne organizzative? 675 00: 31: 59.686 -> 00: 32: 01.789 Valuta di stare insieme ad alcuni compagni, 676 00: 32: 01.789 -> 00: 32: 04.759 proiettando questo film, discutendo di come ciò potrebbe essere fatto, 677 00: 32: 04.759 -> 00: 32: 07.560 e possibilmente accoppiandolo con una sessione informativa su come usare Tor, 678 00: 32: 07.560 -> 00: 32: 10.290 e come crittografare i tuoi dispositivi di comunicazione. 679 00: 32: 10.600 -> 00: 32: 13.637 Interessato a eseguire proiezioni regolari di Guai nel tuo campus, 680 00: 32: 13.637 -> 00: 32: 15.542 infoshop, centro comunitario, 681 00: 32: 15.542 -> 00: 32: 17.568 o anche solo a casa tua con gli amici? 682 00: 32: 17.568 -> 00: 32: 18.978 Diventa un creatore di problemi! 683 00: 32: 18.978 -> 00: 32: 20.398 Per 10 dollari al mese, 684 00: 32: 20.398 -> 00: 32: 22.834 ti collegheremo con una copia avanzata dello spettacolo 685 00: 32: 22.834 -> 00: 32: 25.029 e un kit di screening con risorse aggiuntive 686 00: 32: 25.029 -> 00: 32: 27.666 e alcune domande che puoi usare per avviare una discussione. 687 00: 32: 27.666 -> 00: 32: 30.870 Se non puoi permetterti di sostenerci finanziariamente, non preoccuparti! 688 00: 32: 30.870 -> 00: 32: 34.807 Puoi eseguire lo streaming e / o scaricare gratuitamente tutti i nostri contenuti dal nostro sito Web: 689 00: 32: 36.709 -> 00: 32: 40.692 Se hai suggerimenti per argomenti relativi allo spettacolo o desideri semplicemente metterti in contatto, 690 00: 32: 40.692 -> 00: 32: 43.247 mandaci una riga a trouble@sub.media. 691 00: 32: 43.247 -> 00: 32: 45.439 Vorremmo ricordarti che la nostra raccolta fondi 692 00: 32: 45.439 -> 00: 32: 47.910 per far crescere il nostro collettivo subMedia è ancora in corso. 693 00: 32: 47.910 -> 00: 32: 50.067 Faremo un'ultima spinta a dicembre, 694 00: 32: 50.067 -> 00: 32: 52.542 e spero di raggiungere i nostri obiettivi entro la fine dell'anno. 695 00: 32: 52.542 -> 00: 32: 56.162 Per assicurarsi che ciò accada, vai su sub.media/donate 696 00: 32: 56.162 -> 00: 32: 59.631 e diventare un sostenitore mensile per un minimo di $ 2 al mese. 697 00: 32: 59.631 -> 00: 33: 02.591 Come sempre, siamo entusiasti di vedere che le persone lo sono state 698 00: 33: 02.591 -> 00: 33: 04.237 sostenere e selezionare il nostro lavoro, 699 00: 33: 04.237 -> 00: 33: 06.891 e voglio dare un grande grido ai nuovi capitoli del piantagrane 700 00: 33: 06.891 -> 00: 33: 10.857 a Vancouver, Prince George, Seattle, Bloomington, Brighton, 701 00: 33: 10.857 -> 00: 33: 13.912 Itaca, Québec, Prescott ed Edimburgo. 702 00: 33: 13.912 -> 00: 33: 15.829 Se stai organizzando proiezioni nella tua città 703 00: 33: 15.829 -> 00: 33: 18.750 e non ti abbiamo dato un grido, facci sapere! 704 00: 33: 18.750 -> 00: 33: 21.126 Prenderemo il mese di dicembre libero, 705 00: 33: 21.126 -> 00: 33: 23.038 e torneremo con una nuova stagione di Trouble, 706 00: 33: 23.038 -> 00: 33: 27.189 più una tonnellata di nuovi contenuti subMedia, a partire da gennaio. 707 00: 33: 27.189 -> 00: 33: 30.505 Questo episodio non sarebbe stato possibile senza il generoso supporto di 708 00: 33: 30.505 -> 00: 33: 34.239 Nicholas, Josh, Avispa Midia, Peter e Biella. 709 00: 33: 34.239 -> 00: 33: 36.411 Adesso esci e crea qualche problema!