TENEBRE CRUDELI

Sentimenti ineludibili mi circondano
Urla di ossessione
Guardo attraverso me
Una bestia è nata nel mio essere
Tenebre bestiali del profondo
Il male prende possesso
E libera lo spirito
Il lupo che vedo
È la bestia in me

Sono il Misantropo che calca il sentiero del cammino oscuro…

Il sangue è tutto attorno
Un bestia è nata nella mia anima …
Troppo breve è stato il momento
Sangue sulle mie mani
Questa è vendetta?
Un’ombra bestiale e profonda

Eclissi totale del cielo
La terra giace nelle ombre
Quando la luna splende in una luce fredda
Una battaglia contro i miei pensieri interiori

È come un taglio brutale nella mia anima
Soddisfa i miei sogni più profondi
Sensazione di liberazione totale
Posseduto da tutto ciò che è sconosciuto
Camminando attraverso la profondità interiore

Sono il Misantropo che calca il sentiero del cammino oscuro…

MISANTROPIA SENZA UMANITÀ

Ricevo e pubblico questa traduzione dell’affine “Annichilare”, di un interessante disamina, che parte da un videogioco. È anche se non è una delle forme da Noi preferite, il testo da uno spaccato della Misantropia in particolare, che ribalta in termine in sé, è pone antagonisticamente – senza pero un dualismo concordante-la Tendenza Misantropica Antipolitica e Attiva, rispetto a quella passiva/politica…naturalmente perseguiamo incessantemente anche la formula perfetta: il “Tutto è Permesso”, che ci permette di far espandere il Caos Misantropico abbattendo i ponti della morale umana…

In Inglese PDF da scaricare:

https://mega.nz/#!Tmo0gSJD!AslMyOoG3OChiMKYfD6s-NqW94t5HRTz-Sen9qub3Ww

https://web.archive.org/web/20190820134519/https://abissonichilista.altervista.org/misantropia-senza-umanita/

https://upload.disroot.org/r/eZ9RIUJb#BvRka7pfpVjPuTgSXW1+Y4LClN//Q8r6lsq1+aOVnTk=

_____

Le rappresentazioni sulla Misantropia sono spesso attribuite a una o entrambe le motivazioni. Il Misantropo è spesso rappresentato come dominato dalla passione o come guidato da un principio incessante. Il videogioco Plague Inc., che proietta i giocatori come un agente patogeno con l’obiettivo di annientare la specie umana, offre una Misantropia distinta. Ci invita e ci ingaggia nei valori di un virus, un batterio o un parassita, senza urti emotivi o fondamento logici, ci intrattiene nella possibilità di una Misantropia senza umanità.

La Misantropia è l’avversione o l’odio dell’umanità nel suo insieme. Il termine deriva dal greco μῖσος (odio) e ἄνθρωπος (umano). Le rappresentazioni della Misantropia, in letteratura e altrove, l’hanno spesso attribuita a una o entrambe i motivi. Da un lato, i Misantropi sono spesso raffigurati come governati dalla passione, dal loro intenso ed emotivo orrore per l’umanità, il risultato di affronti personali o avversità. Pertanto, il protagonista del Timon di Atene di Shakespeare (c.1605), sopraffatto dal risentimento e dal disprezzo per la società che ha aprofittato della sua generosità e buona volontà, si ritira nel deserto, desiderando solo di stare con gli affini; nelle righe finali dell’opera teatrale, l’epitaffio cataloga la speranza come “una piaga ti consumi, i malvagi codardi morti!” (V.4.71). D’altra parte, il Misantropo sarà guidato da un principio incessante, il cui disprezzo ragionato deriva da un codice morale di alta mentalità. In “Il Misantropo” di Molière (1666), l’insistenza intransigente di Alceste sull’onestà e sul parlare in parole, e il suo rifiuto di indulgere alle folle disoneste e agli sciocchi che lo circondano, porta allo stesso modo all’esilio auto-imposto: “Trovare su ogni ruolo di base, / L’ingiustizia, la frode, l’interesse personale, il tradimento. … / Ah, è troppo; l’umanità è finita così in basso, / intendo rompere con l’intera razza umana ”(I.1). Timon è un eroe tragico, il fumetto di Alceste, ma condividono il difetto del personaggio in eccesso: dove Timon è troppo generoso, Alceste è troppo onesto. Entrambi sono rappresentati come estremi, persino patologici, a modo loro, e la Misantropia viene posta come conseguenza fuorviante o sintomo di inclinazioni intemperanti.

Nel 2012 è stato prodotto un videogioco che offre ai giocatori l’opportunità di perseguire attivamente la maledizione di Timon sull’umanità. Plague Inc., sviluppata da Ndemic Creations per dispositivi mobili, ti proietta come agente patogeno: puoi scegliere tra batteri, virus, parassiti e una varietà di altri microrganismi. Giocato su una mappa del mondo, è necessario selezionare un paese in cui infettare il paziente zero e quindi vedere l’evolversi nel tempo manipolando tratti come la velocità e la modalità di trasmissione (in paesi aridi o umidi, ad esempio, o tramite corrieri come uccelli, insetti, roditori e bestiame), i sintomi che manifestano (tosse e starnuto. convulsioni, cisti e necrosi, tra molti altri) e la resistenza alle minacce ambientali e terapeutiche (climi estremi, antibiotici e così via).

L’obiettivo, che sembra difficile descrivere come qualcosa di diverso dalla Misantropia, è il diffondersi in tutto il mondo e cancellare la specie umana; i progressi vengono registrati per mezzo di continui racconti di coloro che si è riusciti a infettare e uccidere.

Col passare del tempo, si può approfittare delle opportunità per aumentare il contagio (migrazioni di massa di uccelli, raduni olimpici), ma, una volta che gli umani si sono resi conto di questo, si devono affrontare anche i tentativi di contenimento (confini chiusi, abbattimenti di animali) e la loro ricerca sempre più vigorosa per una cura. Il tempismo è cruciale: evolviti troppo velocemente e ucciderai i tuoi ospiti prima di poter infettare il mondo intero; oh troppo lento e si avrà tempo per sviluppare una cura. Il gioco è stato successivamente ampliato per includere scenari che consentono di giocare con malattie specifiche, come la Morte Nera, il vaiolo e l’influenza suina, o in mondi alternativi, assaliti da un aumento del riscaldamento globale, crisi finanziarie o xenofobia, nonché con tipi di peste immaginaria completi come il worm Neurax, che prende il controllo delle menti dei suoi ospiti, e il virus Necroa, che trasforma gli infetti in zombi.

Nel 2014, Plague Inc. è stato ulteriormente ampliato, con una nuova malattia da collegare alla serie del film il “Pianeta delle scimmie”in nuove versioni . “L’Alba del Pianeta delle scimmie” (Wyatt 2011) racconta la storia dello sviluppo di un farmaco sperimentale a base virale che protegge e aumenta l’abilità cognitiva ma, sebbene stabile negli scimpanzé e in altre scimmie, si rivela fatale per l’uomo. Gli eventi portano alla fuga di un gruppo di scimmie potenziate dal virus mortale, e le scene di chiusura del film mostrano le scimmie che si ritirano in un rifugio nella foresta e l’infezione che si diffonde rapidamente in tutto il mondo. Con Plague Inc. nell’espansione “Simian Flu”, che è stata prodotta in coincidenza con “L’Alba del Pianeta delle scimmie” (Reeves 2014), viene diffuso una volta in più un agente patogeno, ma questa volta ci sono due ceppi. È necessario sviluppare sia la variante umana, che è debilitante nei modi consueti, ma anche la forma della scimmia, che fa migliorare chi la ospita: il virus può aumentare la comunicazione, la coesione sociale, la comprensione del comportamento umano e altro ancora.

Si ottiene anche un certo controllo diretto sulle scimmie stesse e si è in grado di fondare colonie, spostare gruppi in tutto il mondo e salvare scimmie in cattività dai laboratori di ricerca. In effetti, si gioca allo stesso modo sia come scimmie, sia come virus, perseguendo obiettivi indipendenti ma complementari: fuga e distruzione dell’umanità.

Come viene rappresentata la Misantropia di Plague Inc. e l’espansione del Simian Flu? I giocatori sono incoraggiati a rifiutare l’umanità per passione o per principio o per qualcos’altro? In effetti, nel corso del gioco non viene posta alcuna motivazione certa, per annientare la specie umana e i giocatori sono impegnati a perseguire il loro obiettivo raccapricciante senza urti emotivi o fondamento della logica. La fine dell’umanità è semplicemente l’obiettivo strategico del gioco e la qualità è il freddo calcolo astratto che pervade il gioco.

La grafica del gioco consiste principalmente nell’immagine satellitare semplificata del mondo, che mostra solo la topografia naturale di base punteggiata da icone per porti e aeroporti e una serie di diagrammi stilizzati dei vari tratti dell’agente patogeno; del tutto assenti sono rappresentazioni esplicite dell’intensa miseria e sofferenza e del devastante collasso sociale che sarebbe la realtà delle pandemie nei modelli di gioco. Le indicazioni degli effetti di una pestilenza vengono fornite solo sotto forma di grafici e tabelle che registrano il tasso di infezione o il numero di paesi colpiti, mediante comunicazioni e annunci concisi, minimamente informativi. Inoltre, il gioco non condanna o notifica in alcun modo il metodo in atto necessario per perseguire.

A differenza delle caratterizzazioni dei Misantropi Timon e Alceste, non ha senso nel videogioco che i cattivi desideri verso l’umanità siano impropri o fuorvianti o sintomatici di qualche aberrazione malsana. In Plague Inc., la Misantropia è patologica solo nel senso più letterale.

Il termine patologia si riferisce sia allo studio di “malattie e condizioni anatomiche e fisiologiche anormali”, sia alle caratteristiche e al comportamento collettivi di tale condizione (“Patologia, N.”). Per estensione colloquiale, qualcuno che è
patologico esibirà “una qualità o un tratto in una misura considerata estrema o psicologicamente malsana” (“Patologico, Adj. e N.”), come Timon e Alceste. Il filosofo della scienza Georges Canguilhem sottolinea, tuttavia, che stabilire ciò che conta come normale o patologico e la relazione tra questi due stati, non è affatto una questione semplice. Ciò che è normale non può semplicemente essere ciò che è più comune, come spesso si suppone: un individuo anomalo può essere perfettamente in salute e, in effetti, costituirà la propria norma, anche se non ha una media statistica (Canguilhem 144; Lechte 15 ). Inoltre, ogni particolare stato di un organismo, anche in uno stato patologico, sarà caratterizzato da modelli tipici di comportamento che sono appropriati per un organismo in quello stato, cioè sarà governato da norme (Gutting 47).

In effetti, Canguilhem sostiene: “Non esiste una patologia obiettiva. Strutture o comportamenti possono essere oggettivamente descritti ma non possono essere definiti “patologici” sulla base di alcuni criteri puramente oggettivi “(226). Accertare ciò che è normale o patologico non è una questione di applicazione di una regola assoluta, universale. Piuttosto, l’intera questione di ciò che è normale o patologico è altamente situata e dipende dalla natura dell’organismo specifico e dal suo ambiente. In particolare, dipende dall’esperienza vissuta di quell’organismo.

Una creatura vivente valuterà determinati stati rispetto ad altri: valorizzerà quelli che lo potenziano e gli consentiranno di prosperare su quelli che gielo impediscono o si adoperano per eliminarlo (Canguilhem 126–7; Gutting 47). “Gli esseri viventi preferiscono la salute alle malattie” (Canguilhem 222), e risolvere ciò che deve essere considerato normale o patologico sarà sempre una questione di tale preferenza e valutazione. Canguilhem ci ricorda, infatti, che è dal latino “valere”, che significa essere in buona salute, che deriva il termine valore (201). Uno stato sano, sostiene in ultima analisi, non deve essere equiparato a una nozione astratta e generalizzata di ciò che è normale, ma è uno in cui un organismo, sia esso uccello, volpe o ameba, è in grado di tollerare le incostanze, gli incidenti di un ambiente e le infrazioni. È uno in cui una creatura è in grado di adattarsi e uniformarsi a nuove situazioni e circostanze, vale a dire una in cui è in grado di funzionare secondo nuove norme, anzi di istituire nuove norme (Canguilhem 196–9; Gutting 47– 8).

Sembra esatto dire che Timon e Alceste manifestano qualità estreme che non sono salutari per loro e costituiscono, anche secondo l’attenta analisi di Canguilhem, una forma di patologia. Nessuno dei due è in grado di tollerare le incostanze, gli incidenti e le infrazioni con cui sono assediati, ed entrambi sono costretti a ritirarsi dalla società umana in maniera definitiva. Timon, infatti, non riesce completamente ad adattarsi alle nuove circostanze, questo con conseguenze fatali. Ciò che fa ammalare Timon e Alceste è l’incapacità dell’umanità di essere all’altezza delle proprie ampliate aspettative, di rispettare le norme che credono debbano valere per tutta la società civile.

In quanto tale, la loro frustrazione e furia è diretta verso coloro che riconoscono e apprendono come il loro stesso tipo: “quanto lontani / da razionali ci dispiace che queste creature siano così” dice Alceste (Molière V.7), e “La parvenza, sì te stesso, Timon disprezza questo “(Shakespeare IV.3.22). Il loro odio è, in verità, una forma di odio verso se stessi. Ed è in questo modo che queste rappresentazioni convenzionali della Misantropia ci hanno concesso che l’odio per l’umanità fosse patologico: cosa potrebbe essere più malsano che odiare se stesso?

È questo impulso autolesionista che alla fine è la deviazione o l’anomalia che determina la caduta dell’archetipo del Misantropo. Ma questa caratterizzazione della Misantropia come stato patologico è essa stessa, ovviamente, una valutazione, una rappresentazione particolare e pregiudizievole del Misantropo e l’oggetto della sua disaffezione. Nel considerare l’amore di sé di un individuo e il suo amore per l’umanità come equivalenti e necessari, esso definisce l’umanità stessa come la norma. In breve, è un ritratto antropocentrico di Misantropia o, meglio, quello che potremmo definire un ritratto antroponormativo. Possiamo vederlo più chiaramente se osserviamo le circostanze in cui il termine Misantropia è effettivamente impiegato e quelle in cui non lo è.

Sebbene le definizioni di “Misantropia”nei dizionari, concentrandosi forse troppo da vicino sull’etimologia, ci dica semplicemente che è l’odio dell’umanità (“Misantropia, N.”), la parola è stata infatti usata solo dagli umani che esprimono questo odio . La dannosa diatriba dell’agente Smith (Hugo Weaving) in “The Matrix” (Wachowski e Wachowski 1999), è alimentata da una repulsione viscerale dalla forma umana che gli è stato richiesto di adottare, è che spiega le ragioni della guerra delle macchine contro l’umanità: a differenza di tutte gli altri mammiferi, gli umani non regolano le loro interazioni con l’ambiente, ma si moltiplicano indefinitamente fino a quando non hanno consumato tutto ciò che li circonda, per poi diffondersi in un’altra area.

Gli esseri umani, afferma Smith, sono un virus o una malattia: “Sei una piaga e noi siamo la cura”. Ma nonostante l’evidente passione e principio, sarebbe inappropriato descrivere l’agente Smith come un Misantropo. È una macchina e non c’è alcun elemento di auto-disgusto da deprecare. Allo stesso modo, in Plague Inc. né le varie malattie che lavorano per spazzare via l’umanità, né le scimmie potenziate che la evitano, possono essere giustamente definite Misantropiche, dato che si tratta di agenti disumani che non odiano se stessi.

Seguendo Canguilhem, ciò che rende patologici virus, parassiti, funghi, batteri e altri microrganismi è il fatto che hanno un impatto sull’esperienza vissuta di un particolare individuo umano. Tosse e starnuti, convulsioni e lesioni cutanee, ascessi e insufficienze degli organi, causate da una pestilenza impediranno, inabiliteranno e alla fine elimineranno questi individui. Una piaga è patologica perché viene valutata come tale da una prospettiva particolare, una prospettiva umana.

Ma l’agente Smith, la macchina, ha una valutazione completamente diversa di ciò che costituisce una piaga, e la cosiddetta Simian Flu in realtà migliora le scimmie che infetta. Plague Inc., con il suo gioco elaborato e calcolato, non è motivato né dalla passione né dai principi, pone soluzioni radicali alla prospettiva umana e istituisce norme disumane. Non si gioca come “umanità”, lottando per rimanere in salute di fronte a un ambiente mutevole e ostile, ma come la peste stessa, o come le scimmie, in costante evoluzione, trasformando se stessi per sconfiggere e superare il proprio avversario umano. Per la sua durata, il gioco richiede, in breve, di impegnarsi nei valori, nelle valutazioni e nelle preferenze di un virus, un parassita o una scimmia.

Di conseguenza, nonostante le prime apparizioni, Plague Inc. non è, a dir poco, Misantropico, almeno come viene tradizionalmente usato il termine. Piuttosto, prevede modalità non antropocentriche di opposizione all’umanità, respingendo la patologizzazione del Misantropo e la normalizzazione dell’essere umano. Intuisce, infatti, che l’identificazione del sé antroponormativo è essa stessa una forma di scontro e di valutazione piuttosto che un’identità di specie necessaria e inevitabile, e ospita la possibilità di una Misantropia senza umanità.

BLAZE OF SORROW: “EREMITA DEL FUOCO”

Tracklist: 1. La conquista del Cielo 00:00 2. La Madre 07:15 3. Eremita del Fuoco 13:18 4. I Quattro Volti 19:17 5. Il Passo del Titano 26:32 6. L’Ascesa 32:07 7. Epitaffio di Luna 37:41

Tu che conosci del tempo il verbo
marci nel buio con flebile torcia
saggio conosci del Sole l’età
tu che piantasti il seme di quercia
In pugno tieni di Abisso i segreti
al collo trasporti l’eternità
con forza muovi scintille e pianeti
plasmi la vita con superiorità
o saggio padre brucia l’essenza
e dona a noi la parola
Eremita del fuoco,
mostra al mondo l’essere
forgia i segni del passato
porta l’aura ad ardere
polvere ed ossa porterò a fatica
ma col tuo Fuoco avrò un’altra vita.

NATVRE’S: “NARCISO”

Nel roteare della terra.
Nel soffio del vento.
Io sono il movente.
Sono il colpevole.
Per i peccatori caduti.
Per i malvagi sognatori.
Sono l’illusione.
Sono il consolatore.

Che i consacrati scelgano il sentiero accidentato. Per la predilezione della conoscenza. Al fantasma del materiale.

Sono il creatore.
Sono il punitore.
Per il cambio del tempo.
Per i secoli congelati.
Sono l’inizio e sono la fine.

Che gli gnostici ritengono sbagliato. Niente cambia la saggezza della creazione. Niente cambia il puro e il cattivo.

_______

In the earth’s twirl.
In the wind’s blow.
I am the mover.
I am the culpable.
For the fallen sinners.
For the evil dreamers.
I am the illusion.
I am the comforter.

May the blessed choose the rough path. To the preference of knowledge. To the ghost of material.

I am the feeder.
I am the punisher.
For the change of time.
For the frozen centuries.
I am the beginning and I am the end.

May gnostics reckon wrong. Nothing changes the creation’s wisdom. Nothing changes pure and evil.

ABSKE FIDES: “TERRA VUOTA”

Vedo il cielo crollare nell’ampio orizzonte, gli animali morenti si contorcono sul terreno roccioso.

Gli uccelli neri astuti languono nella vastità dietro le montagne e gli uomini minacciosi nei loro sentieri sabbiosi cantano la prefigurazione di un fallimento inesorabile.

Consumato ad ogni passo nelle viscere vergini sterili, frammenti sulla terra di uomini seppelliti nello spazio.

______

Eu vejo o céu desabar na amplidão do horizonte, contorcendo no solo de pedras os animais agonizantes.

Negras aves ardis desfalecem na vastidão, por trás dos montes, e agouram os homens em suas sendas areais entoando o prenúncio do fracasso inexorável.

Consumidos a cada passo nas virgens entranhas do estéril, estilhaços sobre a terra do espaço enterram os homens.

ANONIMATO (GUIDA)

Ricevo e pubblico: Interessante guida sulla sicurezza elettronica, che alla fine, è un “mezzo per raggiungere un fine” (il Nostro naturalmente):

guida2

guida3

guida4

Con MEGA

Guida2

https://mega.nz/#!7jJzQIpQ!2slIbOP3e78k6Y_kiWGDP6NvW4jZHFDIs6AHrdZjPrM

Guida3

https://mega.nz/#!P7JFnAgI!cD9R2dlSa7sclbBI2gZON-x8wZHe1mJ-5fjiZwM7Ryw

Guida4

https://mega.nz/#!KuA1jSrQ!hAx_R12FOGRZAvBAWG8Y30xIkSVIKR2pfqSdgTOef34

CRITTOGRAFIA AUTO-PRODOTTA INACCESSIBILE DI PENNA E CARTA

Ricevo e pubblico dagli affini di “Terrorismo Egoarca”, questo nuovo lavoro editoriale, e di propaganda illegalista/estremista-“Tutto è Permesso”:

http://terrorismoegoarca.torpress2sarn7xw.onion/2019/08/08/crittografia-auto-prodotta-inaccessibile-di-penna-e-carta/

https://upload.disroot.org/r/JiJyXg4y#xsJdrv9BxhaeqbGa14VEYTo4bltn0wgYIodeRKi81lE=

Oggi siamo circondati da un’enorme potenza computazionale e da vasti sistemi di comunicazione. Quando visiti il sito della tua banca, non pensi alla transazione di chiavi crittografiche e alla verifica delle firme digitali. Quando parli al cellulare, non devi preoccuparti del COMSEC (presumibilmente).

Non molto tempo fa, tuttavia, un “computer” era una giovane donna alla scrivania e i collegamenti crittografici erano brevi messaggi. In questo articolo, ti mostrerò uno schema di crittografia comprovato e inaccessibile. che può essere fatto con carta e penna. Se correttamente implementato, la crittografia “taccuino monouso” può essere utilizzata praticamente su qualsiasi supporto ed è ancora utilizzata dalle “black helicopter organizations” per condurre missioni all’estero.

Storia

Quella che ora chiamiamo crittografia “taccuino monouso”(OTP, in inglese) è stata brevettata da Gilbert Vernam presso l’AT&T nel 1919 e migliorata dal Capitano Joseph Mauborgne del Signal Corps dell’esercito. La prima applicazione militare fu riportata dalla rivista tedesca Kurzwellenpanorama nella prima guerra mondiale. Successivamente fu impiegata dalla BBC per inviare messaggi in codice agli agenti delle operazioni speciali all’estero.

La più estesa applicazione OTP è stata quella sulle stazioni numeriche; queste stazioni radio a onde corte senza licenza e misteriose iniziarono a trasmettere durante la Guerra Fredda e sono funzionanti ancora oggi. Con un hardware comune ed economico, un agente in qualsiasi parte del mondo può usare una trasmissione dalla propria organizzazione in modo non rintracciabile e inaccessibile. Queste postazioni riproducono spesso introduzioni musicali seguite da un codice Morse o registrazioni vocali che leggono un codice alfanumerico. Il progetto Conet ha svolto un lavoro straordinario mettendo insieme 30 anni di registrazioni di queste postazioni e un opuscolo informativo per il download gratuito. Se ti piacciono i giochi di spionaggio, assicurati di provarlo.

Esempio

Userò l’esempio di una spia Sovietica. A Mosca, ti viene rilasciato un piccolo libretto di sequenze di numeri casuali etichettati; questo quaderno crittografico è identico a quello che hanno gli operatori delle postazioni numeriche. Lo cuci nel tuo abito e lo introduci di nascosto nella Germania occidentale. Mentre sei lì, acquisti una radio ad onde corte e, nella riservatezza del tuo appartamento, ascolti il tempo e la frequenza predeterminati. Dopo una serie di segnali acustici, senti il tintinnio della musica che verifica che stai ascoltando la stazione corretta.

Si sente una voce Russa e ti dà otto numeri (mostrati nella tabella qui sotto). Usando i primi due per identificare quale codice utilizzare, unisci il tuo messaggio crittografato con la tua chiave per decodificare il nome del tuo contatto, “Egorov”. Strappi la pagina dell’opuscolo chiave e la butti nel camino.

Ecco l’esempio dall’alto in forma matematica. Il testo crittografato è ciò che è arriva alla radio, la chiave è ciò che era nel tuo libro.

Prendi il tuo testo crittografato (01-03-09-07-24-11) e aggiungi la chiave dal tuo libro (04-04-06-11-17-11). Nota che la posizione cinque è il testo cifrato e la somma della chiave su 17, non 41. Poiché ci sono solo 26 lettere, “ruota” attorno per farlo diventare 15 (24 + 17 = 41. 41-26 = 17). Il processo di crittografia presso la posizione numerica ha semplicemente preso il messaggio (EGOROV) e sottratto la chiave casuale da esso, usando lo stesso metodo di rotazione per i numeri negativi.

Se la chiave è scientificamente casuale, in teoria, il codice è impossibile da decifrare. Questo perché non esiste alcuna correlazione tra il modo in cui la prima E è crittografata e la quinta, e un codice di tre lettere potrebbe essere altrettanto facilmente “CAT” o “DOG”. Una chiave OTP viene utilizzata una sola volta e ha una chiave lunga quanto il messaggio; se una chiave viene riutilizzata, è possibile usare un attacco computazionale e decifrarlo. Eseguito correttamente, nessun messaggio antecedente viene compromesso se una singola chiave viene rotta (diversamente da AES o PGP). Inoltre, mantenendo l’intero processo su carta, si riduce al minimo il numero di meccanismi che devono essere protetti e quindi si riducono i vettori di attacco. Con cinque minuti di applicazione, si può adottare lo stesso sistema alle conversazioni di messaggistica istantanea, e-mail, radio a onde corte stazioni o SMS. Infine, gli umani comprendono intuitivamente se e come nascondere e proteggere le cose, ma dall’altra comprendono solo concettualmente i firewall e SSL.

Una limitazione di OTP, significa che esiste un numero finito di messaggi che possono essere inviati prima che sia necessario scambiare una nuova serie di chiavi. Inoltre, lo scambio di chiavi deve avvenire fuori banda e in genere di persona; questo rende il sistema più scomodo rispetto a PGP o AES per le comunicazioni di rete del computer. Comprendendo questi limiti e vantaggi, è possibile creare facilmente la propria implementazione crittografica.

Costruisci il tuo sistema

Passo 1 – Decidi un Alfabeto

Innanzitutto dobbiamo capire come interpretare i messaggi decrittati come inglese. Spesso i messaggi vengono convertiti in numeri usando per facilità di calcolo l’OTP. I numeri non devono rappresentare solo lettere, come nell’esempio precedente, ma anche numeri, simboli, parole e sintassi. Sebbene questo alfabeto non sia sensibile, di per sé, di solito è preservato con le tue chiavi. Ecco un esempio di alfabeto che ho creato per i messaggi di testo.

Passo 2 – Genera il tuo Libro Chiave

Ora dobbiamo generare il libro chiave per entrare clandestinamente nella Germania occidentale. A differenza della CIA di Hoover, generare 10.000 nuovi numeri scientificamente casuali non richiede una stanza piena di agenti che lanciano dadi per una settimana. RANDOM.org è un servizio gratuito gestito dal dipartimento di informatica del Trinity College di Dublino, in Irlanda; i loro numeri casuali sono generati dal rumore atmosferico ed è un’approssimazione più vicina ai numeri casuali che puoi ottenere senza un pezzo di uranio e un contatore Geiger.

Usa il loro generatore di numeri interi con crittografia SSL per raccogliere le proprie chiavi di crittografia. I modi più sicuri per raccoglierli sono utilizzare la modalità di navigazione privata di Firefox, la finestra di Google Incognito o crittografare il disco rigido. Se usi software per fogli di calcolo come Excel, assicurati di disabilitare il salvataggio automatico se il tuo disco rigido non è crittografato. Stampa questo e consegnalo al tuo compagno, preferibilmente su una stampante senza punti segreti del numero seriale. Al termine, il tuo libro chiave avrà pagine con numeri a due cifre etichettati

Passo 3 – Trasmettere

Quando trasmetti, hai molte opzioni a tua disposizione oggi. La tua radio tascabile crittografata (cellulare) e SMS connessa a livello globale sono fantastici sistemi, anche se esponi la tua posizione geografica al fornitore di servizi. Se desideri trasmettere un messaggio a molte persone / agenti, un account Twitter o Blogger inviato attraverso Tor o un cellulare prepagato crea l’equivalente moderno di una posizione numerica. In effetti, esiste almeno una rete bot nota coordinata tramite un account Twitter anonimo (non crittografato, tuttavia).

Questo è tutto, non sono necessari altri strumenti o formazione. Sebbene OTP abbia certamente i suoi limiti, nelle giuste circostanze può superare i sistemi crittografici più sofisticati (e più difficili). Chiunque abbia cinque minuti di formazione, un pezzo di carta può usare gli stessi strumenti che la CIA, il KGB e il Mossad usano per condurre operazioni all’estero. Sta a te capire come applicarli nella propria condizione, ma ricorda che molte volte, lo strumento più semplice nel tuo arsenale è il più potente.

Semplice crittografia dei file utilizzando “taccuino monouso” e OR esclusivo

“Come ho imparato ad amare le operazioni logiche bit a bit in C.”

di
Aegis (Glen E. Gardner, Jr.)
Aegis@www.night-flyer.com
ggardner@ace.cs.ohiou.edu
per
C-scene Magazine

Iniziamo

L’arte nera della crittografia mi ha sempre esterrefatto. Si tratta di occultamento e inganno. Nascondere le informazioni in bella vista rendendole un lavoro troppo confuso, troppo complicato o troppo lento perché gli stronzi possano decifrarlo.

Esistono numerosi schemi di crittografia resistenti al mondo che funzionano bene. Negli ultimi anni, sempre più di questi hanno fallito, perché attaccati da programmatori persistenti armati di combinazioni sempre più sofisticate e potenti di hardware e software.

Con la crescita quasi esponenziale della velocità e della potenza del software e dell’hardware di oggi, si ha comprensibilmente l’impressione che nessun sistema sia sicuro e che quasi nessuno schema di crittografia sia impenetrabile.

Quasi inaspettatamente, ci sono alcuni metodi di crittografia sorprendentemente semplici che sono davvero validi. In effetti, se usati con attenzione, sono “sicuri” come qualsiasi altra cosa. Uno di questi schemi (quello che tratterò qui) prevede logicamente ORing dei byte in un file di destinazione con numeri generati casualmente, risultando in un file crittografato. Questo schema viene spesso chiamato “OTP”, o “taccuino mono-uso”, perché genera una chiave una sola volta.

Ecco come funziona

Useremo un bit a bit EXCLUSIVE OR, XOR per eseguire la crittografia. XOR imposta il risultato su 1 solo se uno dei bit è 1, ma non se entrambi sono 1

Ecco un estratto da “ANSI C PROGRAMMING” di Steven C. Lawlor, West Publishing, ISBN 0-314-02839-7 dalle pagine 316.317

BIT A BIT EXCLUSIVE OR

Utilizzando l’OR esclusivo bit a bit o XOR bit a bit (^), il bit risultante è 1 se uno dei bit esaminati, ma non entrambi, sono 1. In altre parole, se i bit sono diversi, i risultati saranno 1. Risultati del campione da valore1 ^ valore2 sono:

valore1 00110100 10111000 11000010
^ valore2 01000110 00001100 10001100
= risultato 01110010 10110100 01001110

XOR ha tre proprietà interessanti. Innanzitutto, qualsiasi valore XORed con se stesso (valore ^ valore) si tradurrà in zero.

valore 00110100 10111000 11000010
^ valore 00110100 10111000 11000010
= risultato 00000000 00000000 00000000

Questo schema può essere usato come test per la corrispondenza; valore1 ^ valore2 è zero se i valori sono uguali. I programmatori di linguaggio assemblati talvolta usano questo come metodo per impostare un valore su zero, poiché è leggermente più efficiente di un compito diretto. Poiché la chiarezza del programma è, nella maggior parte dei casi, più importante dei piccoli aumenti di efficienza, probabilmente dovremmo usare valore = 0 anziché valore ^ = valore.

Una seconda proprietà è che un valore XORed due volte con un valore specifico ritorna al valore originale. L’espressione valore1 ^ valore2 ^ valore2 è sempre uguale a valore1.

valore1 00110100 10111000 11000010
^ valore2 01000110 00001100 10001100
= 01110010 10110100 01001110
^ valore2 01000110 00001100 10001100
= risultato 00110100 10111000 11000010

Questo viene talvolta utilizzato come parte di una semplice routine di crittografia. Per crittografare i dati ogni byte è XORed con un byte di crittografia specifico. Per decrittografarlo, i dati vengono sottoposti allo stesso processo

Trasportando questo un ulteriore passo, si può usare quanto segue per scambiare due valori senza la necessità di una variabile temporanea.

valore1 ^= valore2;
valore2 ^= valore1;
valore1 ^= valore2;

Una terza proprietà è che qualsiasi bit XORed con 1 bit verrà invertito. Questo
viene utilizzato per attivare / disattivare i bit: impostarli su 0 se fossero 1 o 1 se fossero 0. Gli esempi seguenti attivano i bit due e sei …

valore 10010100 00111011 11001010
^ azione 01000100 01000100 01000100
= risultato 01010000 01111111 10001110

E questo è tutto ciò che prenderemo in prestito dal signor Lawlor oggi …

Su questo programma

Il programma apre la chiave e i file sorgente, legge un byte da entrambi, XOR è i due numeri insieme, quindi salva il risultato nel file di destinazione. Il processo viene ripetuto fino al raggiungimento della fine del file di origine. Se la chiave predefinita è stata trovata in fase di esecuzione, non viene creata una nuova chiave e il programma utilizza la chiave predefinita esistente. Al termine, la chiave predefinita viene eliminata. Se non viene trovata alcuna chiave predefinita e non è stato fornito alcun nome chiave sulla riga di comando, prima della crittografia verrà creata una chiave predefinita e non verrà eliminata. Allo stesso modo, se nella riga di comando è stata fornita un nome chiave, la chiave non verrà eliminata al completamento del programma.

Il programma richiede una chiave della stessa lunghezza del file di origine. Se non viene trovato un file, viene generata una chiave adatta. Ogni byte della sorgente è XORed con un byte dalla chiave e salvato nel file di destinazione. Nel caso della chiave generata dal programma, i numeri pseudocasuali vanno da 0 a 255d. Puoi usare qualsiasi file come chiave, ma devi prestare attenzione. I byte del file chiave con il valore decimale 0 non crittograferanno l’origine. Potrebbe essere meglio usare un capitolo della Sacra Bibbia, o Principia Discordia come chiave, piuttosto che usare un binario. In caso di dubbio, utilizzare il programma per generare una chiave pseudo-casuale.

Usando il programma

L’utente immette il nome del file di origine, il nome del file di destinazione e il nome della chiave da utilizzare. Il programma utilizza la chiave per crittografare il file di origine e, se non viene fornito alcun nome chiave, genera una nuova chiave utilizzando un generatore di numeri psuedo-casuali, che è stato inserito dall’orologio in tempo reale. I dati crittografati vengono quindi salvati nel file di destinazione..

Per decrittografare un file, è necessario disporre del file crittografato e della stessa chiave con cui è stato crittografato. Eseguire il programma, fornendo il nome del file crittografato, seguito dal nome del file di destinazione desiderato e dal nome del file chiave. Il file non crittografato verrà quindi salvato come file di destinazione. Se non è stato fornito alcun nome chiave al programma, esso cercherà una chiave chiamata “nuova chiave” e la utilizzerà. Se “nuova chiave” esiste (è necessario se si utilizza l’impostazione predefinita e si desidera decrittografare), verrà utilizzato e quindi eliminato.

Probabilmente dovrai conoscere il nome del file originale e l’estensione del file, poiché il programma di crittografia non ne tiene traccia.

Se non viene specificato alcun nome per la chiave o il file non viene trovato, il programma genererà una chiave propria, usando numeri pseudocasuali. Se il programma trova una chiave con lo stesso nome del nome predefinito (nuova chiave), utilizza il file esistente, quindi lo elimina per impedire il riutilizzo della chiave.

Errori e Particolarità

ll programma ti consentirà di utilizzare una chiave più corta della sorgente. Ciò significa che, una volta raggiunta la fine del file chiave, tutti i byte di origine rimanenti verranno crittografati con lo stesso valore chiave (FFh), rendendo probabilmente una parte del file facile da decifrare. ASSICURARSI CHE LA CHIAVE SIA GRANDE COME LA SORGENTE O PIÙ GRANDE.

L’uso delle chiavi è una cosa negativa. Poiché il computer non è in grado di generare numeri casuali “veri”, esiste un modello per i numeri pseudocasuali che genera. L’uso ripetuto di una chiave offre ai cracker la possibilità di scoprire la chiave facendo alcune ipotesi sul contenuto di un file. Se ottengono abbastanza file che usano la stessa chiave, quasi sicuramente finirai per essere decifrato. NON RIUTILIZZARE LE CHIAVI!

C’è il pericolo che la crittografia di file molto lunghi possa renderli più facili da decifrare a causa della leggera tendenza di alcuni generatori di numeri casuali a ripetere eventualmente una sequenza di numeri “casuali”. Quindi, fai attenzione a crittografare file molto grandi a meno che tu non sappia che la tua chiave è veramente “casuale”.

Questo programma è stato compilato su FreeBSD usando GCC e Windows NT 4.0, usando BC5.01. Gli utenti Linux o OS / 2 non dovrebbero avere problemi a compilare la sorgente. Gli utenti DOS saranno probabilmente in grado di farlo funzionare con un minimo di problemi, ma consiglio vivamente che quegli utenti passino a un sistema operativo a 32 bit.

*/
/* CRYPTIC.C V 1.0 Copyright 1998 by Glen E. Gardner, Jr. */
/* Crittografa un file usando una chiave casuale e salva la chiave. */
/* Genera automaticamente una nuova chiave quando necessario. La nuova */
/* la chiave viene eliminata al secondo utilizzo (decrittograficata) per impedire */
/* riutilizzo accidentale della stessa chiave per la crittografia.*/
/* Questo programma è freeware, usalo liberamente e godine! */

/* Assicurati di citare l’autore e includere l’originale */
/*fonte in tutte le distribuzioni. */
/* Scritto e compilato in ANSI C usando Borland C++ V 5.02 */
/* Testato su Windows NT 4.0 e FreeBSD 2.2.5 (usando gcc). */
/* Esegui questo programma una volta per crittografare e di nuovo, usando il*/
/* stessa chiave, da decriptare. */
/* Qualsiasi file può essere utilizzato come chiave purché sia il file */
/* stessa dimensione (o più grande) del file crittografato. */
/* (le chiavi piccole e ripetute sono per i WIMP) */
/* Devi stare attento a ciò che usi come chiave. Sei tu */
/*se non ci credi, prova a crittografare un file usando Windows */
/* file dll come chiave e guardando l’output con un testo*/
/* editor. */
/*L’output crittografato è binario. Puoi usarlo come criptato*/
/* cripta ogni file. */

#include<stdio.h>
#include<stdlib.h>
#include<time.h>

/* Use questo include con GCC sulla macchina FreeBSD machines. */
/* #include</usr/include/sys/stat.h> */

/* Utilizzare questo include invece di quello sopra per Windows NT. */
#include<sys\stat.h>

void makekey(long int,char *);

int main(int argc,char **argv)
{

struct stat statbuf;

time_t t;
int key;
int data;
int output;
int count=0;
int FLAG=0;
FILE * mykeyfile;
FILE * sourcefile;
FILE * destfile;

if(argc<3)
{

printf(“CRYPTIC Coyright 1998 by Glen E. Gardner, Jr.\n”);
printf(“USE: CRYPTIC
<DESTINATION> <KEY>\n”);
return(0);

}

/* Da notare che se non viene fornito alcun nome chiave, il programma genera e utilizza una nuova chiave */
/*Assicurarsi che sia presente la chiave esatta durante la decodifica (duh). Non il programma*/
/*Si deve sapere se si sta crittografando o decrittografando. Rosicchia semplicemente il file sorgente con */
/*qualunque chiave abbia sputa il risultato. */

/*Esegui il salvataggio se viene utilizzato il numero errato di argomenti. */

if(argc>4){printf(“Too many arguments.”);return(1);}

/*Semina il generatore di numeri casuali per un uso successivo. */
srand((unsigned) time(&t));

/* ottieni la dimensione del file di origine */
if ((sourcefile = fopen(argv[1], “rb”))== NULL)

{

printf(“Can’t open source file.\n”);

return(4);
}

fflush(sourcefile);

fstat(fileno(sourcefile), &statbuf);

fclose(sourcefile);

/* Cerca il file chiave predefinito se non ne viene fornito nessuno */
if(argv[3]==NULL){argv[3]=”newkey”;}

/* Se la chiave non viene trovata, crearne una nuova. */
if ((mykeyfile = fopen(argv[3], “r”))== NULL)

{

FLAG=1;
printf(“Can’t open key file.\n”);
printf(“Making a new key…\n”);
makekey(statbuf.st_size,”newkey”);
}else{fclose(mykeyfile);}

/* open all the necessary files. */
mykeyfile=fopen(argv[3],”rb”);
sourcefile=fopen(argv[1],”rb”);
destfile=fopen(argv[2],”wb”);

/* Utilizzare la chiave per crittografare / decrittografare il file di origine. */
while (count < (statbuf.st_size))

{
key=fgetc(mykeyfile);
data=fgetc(sourcefile);
/* Questo è tutto ciò che c’è da fare. */
output=(key^data);
/*XOR il byte di dati una volta con un byte da una chiave e crittografa . */
/*XOR di nuovo il byte risultante con lo stesso byte della stessa chiave e decodifica. */
/* scrivere il risultato nel file di output. */
fputc(output,destfile);
count++;
}
/* chiudi il files. */
fclose(mykeyfile);
fclose(sourcefile);
fclose(destfile);
/* Elimina la chiave predefinita la seconda volta per impedirne il riutilizzo. */
/* La chiave viene eliminata solo se non è stata specificata una chiave e se l’impostazione è predefinita*/
/*la chiave non è nuova. */

if(FLAG==0)

{

/* usa questo con Windows NT */
system(“erase newkey”);

/* use questo con FreeBSD */
/* system(“rm newkey”); */

}

return(0);

}

/* MAKEKEY() crea una chiave usando numeri casuali. */
/* Il generatore di numeri casuali viene trasmesso dall’orologio in tempo reale. */
/*È abbastanza casuale, ma la natura del generatore pseudocasuale non lo è*/
/* completamente casuale. Ciò significa che sarà un programmatore intelligente*/
/* alla fine rompi la chiave. */
/* Non riutilizzare le chiavi e considerare di investire tempo in un modo migliore di generare */
/*stringhe di numeri casuali da utilizzare come chiave. */
void makekey(long int size,char *name)

{

int byte;
int count=0;
FILE * filein;

filein=fopen(name,”wb”);

while(count&lt;size)
{
byte=rand() % 256;
fprintf(filein,”%c”,byte);
count++;
}
fclose(filein);
}

Le leggi della crittografia:

Crittografia perfetta: Il “taccuino monouso”

Il Cifrario di Cesare.

Le persone hanno usato la crittografia per migliaia di anni. Ad esempio, il Cifrario di Cesare, che fu usato durante il periodo di Giulio Cesare, avvolge l’alfabeto dalla A alla Z in un cerchio. Il metodo impiega uno spostamento fisso, diciamo di 3, per trasformare A in D, B in E, e così via fino a quando da W a Z, da X a A, da Y a B e da Z a C. Pertanto, un messaggio ATTACK diventa DWWDFN e appare incomprensibile per qualcuno che intercetta il messaggio. All’altro capo, si può invertire la trasformazione facendo 3 lettere nella direzione opposta per riportare DWWDFN in ATTACK.

Questo esempio illustra molti concetti e terminologie della crittografia. Il messaggio originale è anche chiamato testo in chiaro. Il messaggio trasformato è anche chiamato testo cifrato o messaggio crittografato e il processo di creazione del testo cifrato è crittografia. Il processo di recupero del messaggio originale viene chiamato decrittografia, utilizzando un algoritmo di decrittografia. Quindi si decodifica il testo cifrato.

Il metodo di base utilizzato, spostando una distanza fissa attorno al cerchio di lettere, è l’algoritmo della crittografia. In questo caso l’algoritmo di decodifica è essenzialmente lo stesso. La distanza specifica spostata, 3 in questo caso, è la chiave per questo algoritmo e in questo tipo di sistema di chiavi simmetriche, la chiave è la stessa sia per la crittografia che per la decrittografia. Di solito l’algoritmo di base non è tenuto segreto, ma solo la chiave specifica. L’idea è di ridurre il problema di mantenere un intero messaggio sicuro al problema di proteggere un singolo tasto di scelta rapida, seguendo la Legge C1 dell’Introduzione alla crittografia.

Per questo semplice algoritmo ci sono solo 26 chiavi possibili: le distanze di spostamento di 0, 1, 2, ecc. Fino a 25, anche se 0 lascia invariato il messaggio, quindi un tasto uguale a 0 non manterrà molti segreti. Se la chiave è maggiore di 25, basta dividere per 26 e prendere il resto. (Quindi le chiavi formano solo l’intero modulo 26, il gruppo Z26 descritto nella sezione preferiti dei Crittografici)

Se un intercettore di questo messaggio sospetta la natura dell’algoritmo utilizzato, è facile provare ciascuno delle 25 chiavi (tralasciando 0) per vedere se risulta un messaggio significativo – un metodo per infrangere un codice noto come ricerca esaustiva. In questo caso la ricerca è breve, anche se potrebbe ancora creare problemi se le lettere nel testo cifrato vengono eseguite insieme senza spazi vuoti tra le parole.

Il Cifrario di Cesare è solo una combinazione speciale dei crittogrammi del capitolo precedente, poiché con uno spostamento di 3, ad esempio, la chiave del crittogramma è:

Alfabeto: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Decifrato come: DEFGHIJKLMNOPQRSTUVWXYZABC

Ecco un’implementazione al computer del Cifrario di Cesare: sorgente Java.

Il Cifrario di Beale.

Il Cifrario di Beale è solo una semplice estensione del Cifrario di Cesare, ma è facile da usare e offre un’eccellente sicurezza.

Considera il Cifrario di Cesare: della sezione precedente e associa le lettere da A a Z con i numeri da 0 a 25, ovvero A è associato a 0, B con 1, C con 2 e così via fino a Z con 25. Si può rappresentare il precedente spostamento di 3 nell’esempio con la lettera D, in modo che ogni lettera specifichi uno spostamento. Uno speciale metodo di crittografia chiamato codice Beale inizia con un testo canone (la chiave in questo caso) come la Costituzione degli Stati Uniti (WE THE PEOPLE…) E con il messaggio da crittografare, ad esempio ATTACK. Annota le lettere del testo comune su una riga, seguite dalle lettere del messaggio sulla riga successiva. In ogni colonna, la lettera superiore viene interpretata come uno spostamento da utilizzare in un Cifrario di Cesare, sulla lettera nella seconda riga. Quindi sotto nella seconda colonna, la E nella prima riga significa che uno spostamento di 4 viene applicato alla lettera T nella seconda riga, per ottenere la lettera X.

Testo comune (chiave): WETHEP
Messaggio: ATTACK
Messaggio criptato: WXMHGZ

La persona che riceve il messaggio crittografato deve sapere qual è il testo canone. Quindi questo ricevitore può invertire la suddetta crittografia applicando lo spostamento nella direzione opposta per recuperare il messaggio originale. Questo metodo gestirà un messaggio di qualsiasi lunghezza semplicemente usando più del testo comune. Si noti che in questo esempio i due Ts sono usciti come lettere diverse nel messaggio crittografato. Per maggiore sicurezza, non si dovrebbe usare un testo canone noto come quello in questo esempio. Invece il mittente e il destinatario potrebbero concordare su una pagina di un libro che entrambi hanno con loro come inizio del loro testo canone.

In effetti, l’origine storica del cifrario di Beale consisteva in tre messaggi: uno in chiaro e gli altri due criptati. Il primo messaggio crittografato utilizzava l’inizio della Costituzione degli Stati Uniti proprio come sopra, e raccontava di un tesoro sepolto. Il terzo messaggio era quello di dire dove trovare il tesoro, ma non è mai stato decifrato. In effetti, se il testo comune non è noto, può essere molto difficile crittografare un cifrario di Beale.

Tutta la sicurezza di questo sistema risiede nella segretezza del testo comune. Ci sono una serie di insidie sottili con questo metodo, come con la maggior parte della crittografia. Ad esempio, supponi di fare un viaggio in Kazakhstan , e di voler comunicare in segreto con il tuo amico a casa. Acquistate due copie di un romanzo poliziesco economico e concordate una pagina di questo. La polizia segreta del
Kazakhstan potrebbe notare il romanzo che stai trasportando, digitalizzare l’intero libro e provare tutti i possibili punti di partenza nel suo testo, come possibili modi per decrittografare le tue comunicazioni. Se ciò non funzionasse, potrebbero provare a prendere ogni terza lettera da ogni punto di partenza o provare altri schemi più complessi.

Ecco un’implementazione al computer del cifrario di Beale: sorgente Java.

Perfetta Crittografia: il “taccuino monouso”

Può essere sorprendente per il lettore che esistano semplici metodi di crittografia “ perfetti ”, il che significa che esiste una prova matematica che la crittoanalisi è impossibile da agire. Il termine “perfetto” nella crittografia significa anche che dopo che un avversario ha il testo cifrato non ha molte più informazioni rispetto a prima.

Il più semplice di questi metodi perfetti è chiamato il “taccuino monouso”. La disamina successiva spiega perché questi metodi perfetti non sono pratici da usare nelle comunicazioni moderne. Tuttavia, per i metodi pratici esiste sempre la possibilità che un ricercatore intelligente o persino un hacker intelligente possano infrangerne il metodo. Anche i crittoanalisti possono rompere questi altri metodi usando ricerche esaustive come quella sulla “forza bruta”.

L’unico problema è il tempo necessario per romperli. Con gli attuali potenti algoritmi crittografici, è probabile che non ci siano modi abbreviati per rompere i sistemi e l’attuale crittoanalisi richiede decenni o millenni o più per interrompere gli algoritmi mediante una ricerca esaustiva. (Il tempo di interruzione dipende da vari fattori, tra cui in particolare la lunghezza della chiave crittografica.) Riassumendo, con i metodi pratici non esiste una garanzia assoluta di sicurezza, ma gli esperti si aspettano che rimangano integri. D’altra parte, il “taccuino monouso” è completamente indistruttibile.

Il “taccuino monouso” è solo una semplice variante del Cifrario di Beale. Inizia con una sequenza casuale di lettere per il testo canone (che è la chiave in questo caso). Supponiamo ad esempio che uno utilizzi RQBOPS come testo comune, supponendo che siano 6 lettere scelte completamente a caso e supponiamo che il messaggio sia lo stesso. Quindi la crittografia utilizza lo stesso metodo utilizzato per il Cifrario di Beale, tranne per il fatto che il testo o la chiave canone non è una citazione dall’inglese, ma è una stringa casuale di lettere.

Testo comune (chiave casuale): RQBOPS
Messaggio: ATTACK
Messaggio criptato: RJUORC

Quindi, ad esempio, la terza colonna usa la lettera B, che rappresenta una rotazione di 1, per trasformare la lettera in chiaro T nella lettera in testo cifrato U. Il ricevitore deve avere la stessa stringa casuale di lettere intorno per la decrittazione: RQBOPS in questo caso. Come parte importante di questa discussione, voglio dimostrare che questo metodo è perfetto finché le lettere del testo canone, sono casuali e tenute segrete. Supponiamo che il messaggio sia GIVEUP invece di ATTACK. Se si fosse iniziato con lettere casuali LBYKXN come testo canone, anziché con le lettere RQBOPS, la crittografia avrebbe preso la forma: Testo comune (chiave casuale): LBYKXN…

Messaggio: GIVEUP
Messaggio criptato: RJUORC

Il messaggio crittografato (testo cifrato) è lo stesso di prima, anche se il messaggio è completamente diverso. Un avversario che intercetta il messaggio crittografato ma non sa nulla del testo comune casuale non ottiene informazioni sul messaggio originale, sia che si tratti di ATTACCO o GIVEUP o di qualsiasi altro messaggio di sei lettere. Dato qualsiasi messaggio, si potrebbe costruire un testo canone in modo che il messaggio sia crittografato per produrre il testo cifrato RJUORC. Un avversario che intercetta il testo cifrato non ha modo di preferire un messaggio piuttosto che un altro. È in questo senso che il “taccuino mono-uso” è perfetto.

In questo secolo le spie hanno spesso usato il “taccuino monouso”. L’unico requisito è il testo (il riquadro) di lettere casuali da utilizzare per la crittografia o la decrittografia. La parte che comunica con la spia deve avere esattamente lo stesso testo di lettere casuali. Questo metodo richiede lo scambio sicuro di caratteri a “taccuino monouso”: tanti caratteri quanti nel messaggio originale. In un certo senso esso si comporta come la chiave di crittografia, tranne per il fatto che qui la chiave deve essere lunga quanto il messaggio. Ma una chiave così lunga sconfigge un obiettivo della crittografia: ridurre la segretezza di un lungo messaggio alla segretezza di una chiave breve. Se i costi di archiviazione e trasmissione continuano a diminuire, il “taccuino monouso” potrebbe di nuovo diventare un’alternativa interessante.

Legge PAD1: Il “taccuino mono-uso” è un metodo di trasmissione di chiavi, non un messaggio trasmissione. [Blakeley]

Durante la seconda guerra mondiale i tedeschi usarono una macchina complessa nota come Enigma per la crittografia e la decrittografia. Come evento decisivo della guerra, l’intelligence britannica, con l’aiuto di Alan Turing, il più grande genio del computer del ventesimo secolo, riuscì a infrangere questo codice. Trovo rassicurante pensare che se i tedeschi non fossero stati così fiduciosi nella sicurezza della loro macchina ma avessero invece usato un “taccuino monouso”, avrebbero avuto l’irritazione di lavorare con i caratteri di questo, tenerne traccia e rendere sicuro che ogni nave e sottomarino avesse un deposito sufficiente di questi, ma almeno sarebbero stati in grado di utilizzare un sistema completamente infrangibile. Nessuno sa quale sarebbe stato il risultato se gli alleati non fossero stati in grado di violare questo codice tedesco.

Generazione di caratteri casuali per il “taccuino monouso”

Le sezioni successive si soffermeranno maggiormente sulla generazione di numeri casuali, ma per ora basta notare che il “taccuino monouso” richiede una sequenza di caratteri veramente casuale. Se invece si usasse un generatore di numeri casuali per creare la sequenza di caratteri di questo, tale generatore potrebbe dipendere da una singolo causa prima intero a 32 bit per il suo valore iniziale. Quindi ci sarebbero solo 232 diverse sequenze di questi possibili e un computer potrebbe cercarle rapidamente in tutte. Pertanto, se viene utilizzato un generatore di numeri casuali, deve avere almeno 128 bit di causa prima e questo non deve essere derivato esclusivamente da qualcosa come la data e l’ora correnti. (L’uso dell’ora e della data attuali sarebbe di per sé grave, consentendo una crittoanalisi immediata.)

PDF: “COLLEZIONE DI COMUNICATI DELLE ITS (E ANNESSO) PARTE III”

Ricevo e pubblico dai compas della Uroboro Silvestre:

Collezione di Comunicati delle ITS (e annesso) parte III

Una breve introduzione: abbiamo totalmente ribrezzo di questa umanità decadente, che si muove solo per cagare attraverso un non-spirito, decadente, è che disprezza anche se stessa. Ma perché dolersi? Perché cercare di interrogarsi? Su cosa e sopratutto, perché? Fanculo l’umanità, l’umanitarismo e tutti i valori che ci fanno schifo. Per tutti quelli, a tutti quelli, che sentiranno fastidio per parole di questo tipo, radicalmente amorali: levatevi di mezzo, fatevi da parte, oltre a fregarcene del vostro tipologia-pensiero, non abbiamo nessun
timore, a pubblicare testi e attentati estremisti, Eco-estremisti misantropici. Vi da fastidio, vorreste dire la vostra? Non c’è né fotte un emerito cazzo, non ci interessa la vostra opinione, inoltre caghiamo su ogni opinione, e perseguiamo solo quello che ci sta bene, quello che è totalmente affine. Vi irrita che traduciamo materiale di questo tipo? Per Noi potete restare a scandire “ci da fastidio”, ci pisciamo sopra, sempre e comunque. Devono sapere i nostri nemici, che abbiamo appreso preziose lezioni dall’Egoismo Amorale, quello che va agli estremi, che usa la formula perfetta: il “tutto è permesso”. Useremo ogni arma a nostra disposizione, sia chiaro!

L’umanità è in decadenza, è poco a poco perde la poca debole forza, che la spinge a respirare…questi attentati e testi tradotti e pubblicati anelano alla diffusione del Caos Terroristico!

Avanti per l’Eco-estremismo Misantropico e Nichilista!

Gruppo “Uroboro Silvestre”

SESTA INTERVISTA AGLI INDIVIDUALISTI TENDENTI AL SELVAGGIO

Ricevo e pubblico (tradotto da Mortui Mundi):

http://maldicionecoextremista.altervista.org/fr-sexta-entrevista-a-individualistas-tendiendo-a-lo-salvaje/

Dalla stampa francese, pubblichiamo una video intervista condotta da TV5MONDE con Xale, membro delle ITS e Capo dei gruppi in Messico. Oltre all’inchiesta in video, è stata redatta un’analisi scritta che sarà presto tradotta.

Nel video, si può osservare il terrorista rispondere alle domande poste dal giornalista. In uno scenario immerso nel misticismo eco-estremista. Anche il video completo in spagnolo sarà presto pubblicato.

Sotto si può vedere la nota originale su TV5Monde:

https://information.tv5monde.com/info/terroristes-ecologistes-qui-se-cache-derriere-le-groupe-its-les-individus-tendant-au-sauvage

Terroristi, ecologisti: chi c’è dietro al gruppo delle ITS, gli “Individualisti Tendenti al Selvaggio”?

Gli eco-terroristi delle ITS – Individualisti Tendenti al Selvaggio – sono estremisti ecologisti per i quali “tutti gli esseri civili meritano di morire”. A loro attivo, hanno almeno cinque attentati rivendicati in quattro paesi, tra cui la Grecia, dal dicembre 2018. Il loro credo? Il nichilismo. La loro lotta? Il ritorno alla natura, convinti dell’inevitabile distruzione del mondo. Intervista esclusiva con un membro di questa cellula terroristica, presente in America Latina e in Europa.

Chi pensa al terrorismo indica i jihadisti di al-Qaeda o del Daesh. Molte meno persone immaginano che le bombe possano essere poste in nome dell’ecologia. È una pratica degli Individualisti Tendenti al Selvaggio (ITS), una formazione eco-terrorista nata nel 2011 in Messico, e che ha diffuso il terrore in Cile il 4 gennaio 2019, dopo aver fatto esplodere un ordigno artigianale alla fermata di un autobus, nel centro della città, producendo cinque feriti.

I membri delle ITS sembrano usciti da un romanzo di spionaggio. Si mostrano mascherati su Internet e nella video intervista inviata a TV5MONDE, incappucciati e vestiti di nero. I fatti tradiscono il carattere orizzontale della struttura del gruppo, ispirato all’anarchismo; il membro dell’organizzazione che sta parlando in questo video si definisce il “Capo delle ITS in Messico”.

TV5MONDE è riuscita a mettersi in contatto con questo gruppo tramite un blog gestito da un altro gruppo eco-extremista di lingua spagnola, “Maledizione Eco-estremista” (Maldición Eco-extremista in spagnolo). Questo blog, ospitato dall’italiana Altervista, officia come “media ufficiale” delle ITS. Tutti i comunicati del gruppo (75 pubblicati fino al 22 febbraio 2019), così come le affermazioni terroristiche, sono pubblicati su questo blog. Il blog ospita contenuti in sette lingue: turco, inglese, italiano, portoghese, greco, ceco e rumeno. “Nessun membro delle ITS parla francese”, ci dice un membro di “Maledizione Eco-estremista” durante la nostra inchiesta.

Per ottenere un’intervista con un membro delle ITS, abbiamo scambiato mail con “Maledizione Eco-estremista”, che ci ha chiesto di creare un account su un indirizzo e-mail sicuro, con sede in Svizzera. L’intervista ottenuta è la quinta dalla nascita delle ITS e la prima concessa a un media in lingua francese. Tre interviste sono state rilasciate ai media messicani, uno alla stampa argentina.

TV5MONDE ha inviato le domande via e-mail. Xale, lo pseudonimo di uno dei membri fondatori delle ITS e Capo dell’organizzazione in Messico, ha risposto ad alcune delle nostre domande in un video di sette minuti, reso disponibile su un server con sede in Nuova Zelanda.

Niente e nessuno

“Le ITS sono state create spontaneamente”, afferma Xale nel video che abbiamo ricevuto. “Nell’aprile 2011”, continua, “abbiamo commesso il nostro primo attentato bomba, che ha gravemente ferito un impiegato universitario in Messico. Volevamo fermarci, ma visto che potevamo usare quel modus operandi, abbiamo iniziato a fare decine di attentati con pacchi bomba. “

Per le ITS, un motto riassume tutto: “tutti gli esseri umani civilizzati meritano di morire”. Nel gennaio 2019, mentre le ITS hanno posto un ordigno esplosivo di fronte a un’università di Santiago, la capitale, il gruppo ha scritto “rimpiangiamo” che non sia esploso e di “non aver ucciso nessuno”, affermano nel comunicato.

Attentati, ma per quale scopo? Nessuno. Il gruppo ha affermato nel 2016 ad un giornale messicano: “non chiediamo nulla, non abbiamo alcun requisito (…) non vogliamo risolvere nulla, non proponiamo nulla a nessuno”. Un nichilismo nell’aspetto più puro; con questa sfumatura che Xale introduce nel video: “vogliamo partecipare alla destabilizzazione dell’ordine stabilito e prendere parte alla paranoia collettiva, per terrorizzare le buone abitudini di una società corrotta dall’ipocrisia “.

Tutti gli esseri umani civilizzati meritano di morire.

Estratto di un comunicato degli Individualisti Tendenti al Selvaggio

Al di là della destabilizzazione dell’ordine stabilito, i nichilisti delle ITS desiderano ardentemente un ritorno allo stato selvaggio. Una visione quasi rousseauista, con frequenti riferimenti alle popolazioni indigene dell’America Latina, sia nelle riviste digitali, sia nella messa in scena dei video, con una caraffa usata del popolo dei Chichimeca. Una messa in scena, impreziosita da un cranio di montone e radici di una pianta messicana – il mezquite, tutto illuminato con “la cera di una candela naturale”, ci dice Xale.

Misticismo e eco-terrorismo

I nomi delle diverse branche delle ITS si riferiscono anche alla loro vicinanza alla natura: l ‘”orda mistica del bosco” in Cile, le “costellazioni selvagge” in Argentina o “la setta pagana della montagna” in Messico. I membri delle ITS non credono in nulla, se non in se stessi, nella “natura selvaggia” e nelle “radici primitive”. “La speranza è morta. Non esiste. Non ci saranno cambiamenti o rivoluzioni che trasformino la merda in oro. Siamo persi! E accettiamo il nostro declino, osservando il vero problema: il progresso umano e la civilizzazione moderna “, afferma Xale, membro fondatore delle ITS.

Non chiediamo nulla, non abbiamo alcun requisito (…) non vogliamo risolvere nulla, non proponiamo nulla a nessuno.

Estratto di un intervista alle ITS data a un giornale messicano nel 2016

Il gruppo trae ispirazione dall’anarco-primitivismo, una “anarchia anti-civilizzazione” a cui si ispirano ampiamente le ITS. “Ho approfondito le teorie del Fronte di liberazione della Terra (Earth Liberation Front) e ho dato loro un tono diverso”, afferma Xale. “Ero interessato alle problematiche del continente americano, le culture indigene che si opponevano alla civilizzazione”, afferma il membro messicano delle ITS nel video.

Tuttavia, le ITS vogliono sbarazzarsi della camicia di forza di qualsiasi ideologia e come indicato, nel 2016, nella rivista digitale Regresión – Quaderni contro il progresso: “non siamo né rivoluzionari né anarchici, non rappresentiamo la sinistra radicale. NON siamo primitivisti. L’ingenuo Zerzan NON CI RAPPRESENTA (nota dell’editore: filosofo del primitivismo), più che l’ingenuo radicale Kaczynski (nota dell’editore: eco-terrorista americano) né QUALSIASI teorico greco, spagnolo, italiano, brasiliano, ecc., né nessuno “.

Secondo un ricercatore latinoamericano che preferisce rimanere anonimo per motivi di sicurezza, le ITS sono un “gruppo di persone, giovani, impreparate, sia intellettualmente che materialmente. Il gruppo si basa su argomenti deboli, continua il ricercatore, il che li rende ancora più pericolosi, perché il loro discorso si evolve nel tempo “. Per questo ricercatore, i membri delle ITS hanno più “problemi mentali che convinzioni politiche”, cosa che è una “doppia minaccia”

Gli Individualisti Tendenti al Selvaggio, l’anti-civilizzazione

ITS è presente in sette paesi: tre in Europa – Spagna, Grecia e Regno Unito (Scozia) – e quattro in America Latina, Argentina, Brasile, Cile e Messico.

Il 27 giugno 2016, il gruppo rivendica l’assassinio di Jaime Barrera Moreno, un dipendente della Facoltà di Chimica dell’Università del Messico, UNAM.

Sul blog Maledizione Eco-estremista, sono stati rivendicati altri due omicidi del 2011, anche relativi a centri di ricerca scientifica. Per le ITS, “l’umanità è persa”. Né ostile alla classe operaia in particolare, né ai potenti, il gruppo si dichiara contro “l’umanità moderna”. Guerra di classe? “Una stupidità inutile.”

“Perché attaccare le persone oppresse?”, si chiedono le ITS in una dichiarazione del gennaio 2019. “Perché non ci interessa lo stato sociale. Ricco, povero, bisognoso. Qualsiasi essere umano disgustoso merita di morire “, afferma il gruppo con un cinismo non nascosto dopo un attacco nella capitale cilena.

Bombe in nome dell’ecologia

Il 4 gennaio 2019, un ordigno esplosivo detona alla fermata dell’autobus nel centro di Santiago. Bilancio: 5 feriti. I Santiaguinos si fanno prendere dal panico alla vista di qualsiasi borsa o pacchetto dimenticato in città nei giorni successivi all’attacco, i media si agitano.

“Il Cile non è abituato a questo tipo di azioni, tanto meno quando non c’è una forte ideologia dietro”, afferma il ricercatore latinoamericano intervistato da TV5MONDE. Ma, aggiunge, “come in qualsiasi società occidentale con un ritmo frenetico della vita, quest’ultimo attacco viene dimenticato presto da tutti”.

Una bomba alla fermata dell’autobus e un autobus bruciato in Cile nel dicembre 2018, gli esplosivi lasciati di fronte alle chiese in Messico e in Grecia alla vigilia di Natale 2018, hanno causato feriti. Bombe anche di fronte alle chiese in Brasile di Jair Bolsonaro, presidente di estrema destra.

Gli attacchi delle ITS, gruppo contrario al cattolicesimo, hanno luogo in luoghi “piccoli e isolati, facili da attaccare”, analizza il ricercatore latinoamericano. “Lontani da un attacco in un centro commerciale, circondato da telecamere di sicurezza, dove aumenterebbe la pressione sociale per trovare gli autori”, osserva il ricercatore.

Le indagini ristagnano

Le assoluzioni o la rimessa in libertà, per mancanza di prove, per i membri delle ITS, è un aspetto che viene eretto come vittoria nella lettura dei comunicati. Dopo l’attacco in Cile del 4 gennaio 2019, nessuno è stato arrestato finora.

Secondo una fonte che ha familiarità con il dossier, la polizia cilena ha “poche tracce” e nessuna di esse “è chiara”. Va detto che i servizi segreti cileni sono stati smantellati dopo la dittatura di Pinochet (1973 – 1990) e “non sono efficaci”, afferma il ricercatore latinoamericano contattato da TV5MONDE. Ciò spiega la loro “goffaggine”, aggiunge quest’ultimo e spiega in parte “i principali problemi del Cile nell’affrontare e anticipare i casi di terrorismo”.

In un’intervista al quotidiano andino La Tercera nel gennaio 2019, Raúl Guzmán, procuratore incaricato delle indagini sull’attacco del 4 gennaio 2019 a Santiago, concorda: “Spero che l’agenzia di intelligenza cilena (ANI) svolga un ruolo più operativo nella scoperta di informazioni. In altre parole, il procuratore chiede una maggiore efficienza di questa agenzia. Il procuratore cileno in questione, aggiunge che queste azioni terroristiche “non obbediscono a nessuna ideologia politica”. Il nichilismo, quindi, unito al desiderio di dare libertà agli animali.

Guerriglieri della causa animale

ITS si oppone all’addomesticamento degli animali. Con gli scandali della carne
polacca viziata o le lasagne con carne di cavallo nel 2013, si potrebbe credere che questi ecoterroristi facciano parte della linea degli antispecisti come l’associazione L214. Non è così.

In una dichiarazione intitolata “Il mito del veganismo”, ITS critica l ‘”irrazionalità delle idee e dei valori della filosofia vegana”, definito un “regime civile moderno che alimenta i sogni progressisti dei merdosi umanisti”. L’ecoterrorismo non ha fiducia nell’uomo, né nel suo futuro.

“In un lungo periodo, l’unica cosa che vogliamo è sopravvivere, continuare a scatenare la nostra guerra, espanderci in altre nazioni e riuscire in tutti i nostri attacchi”, afferma Xale nel video inviato a TV5MONDE.

Per quanto riguarda il rischio di attacchi in Francia, secondo le nostre fonti, ITS “non costituisce una minaccia immediata e prioritaria sul territorio nazionale e non è considerata sufficientemente credibile per attaccare gli interessi fondamentali della Nazione”.

(MESSICO) RIVENDICAZIONI DI ATTACCHI COORDINATI NELLO STATO DEL MESSICO

Ricevo e pubblico (Traduzione di Mortui Mundi):

http://maldicionecoextremista.altervista.org/mexico-reivindicacion-de-ataques-coordinados-en-estado-de-mexico/

Inviato alla mail.

Ci sono così tanti esseri, come i numeri su questo pianeta.
La vita circola e spira per lasciare il posto a più vita, proprio come la morte dà vita per tornare all’annientamento.
Quindi la vita / morte sono due stati della stessa cosa (stato latente e stato manifesto)
Questo ciclo naturale sulla terra offre rifugio a coloro che rispettano e sanno capire.
Lo Ying / Yang o le energie che fluiscono nei cicli perenni, favoriscono e devastano ciò che esiste in essi.

Amiamo particolarmente la vita infinita manifesta di questo pianeta, ma troviamo uno squilibrio nel potere distruttivo di una specie (l’umanità) che con la sua arroganza e ignoranza distrugge e schiavizza tutta la vita che trova sul suo cammino.

Questo squilibrio nel nostro mondo porta miseria e calamità al resto delle specie che coesistono sempre più dolorosamente sullo stesso pianeta come noi.
Questo è il motivo per cui, abbiamo bisogno di cercare di annientare quanti più di questi esseri famigerati e disgustosi che possiamo; conosciuti come “umani”, ma sarebbe più accurato chiamarli “umano moderno occidentale” o semplicemente “iper civilizzato”.

Oltre ad attaccare i simboli e le strutture del sistema in cui vivono, che li governa e li modella, altro non determinano.

Anche noi siamo nati e cresciuti in questo sistema, tuttavia, abbiamo scelto di infrangere i falsi insegnamenti, fare guerra alla stupidità umana, così come a quella degli altri.
Abbiamo deciso di intraprendere questa missione, poiché abbiamo ricevuto il richiamo naturale delle nostre madri, padri e fratelli, come potremmo ignorarli?

Lascia che la moderna mente razionale taccia e il cuore selvaggio parli.

Ogni ciclo deve essere realizzato.

Quindi dopo aver bevuto il veleno desiderando che morissero altri, abbiamo deciso di onorare la nostra stessa esistenza, nonché le forze e gli spiriti della natura che ci forniscono protezione e il grande spirito nel suo insieme.

Ora è per amore e non per odio che abbiamo deciso di combattere fino alla morte.

Ora preferiamo che sia il nostro amore, e non il nostro odio, a ucciderci.

È il nostro potere creativo che distrugge il loro mondo, facciamo parte dello spirito fecondo che colpisce le città, questo è il loro inferno, un luogo di tortura e miseria.

L’angelo della morte porta via la vita con la sua ascia.

Questa è la nostra determinazione.

13/febbraio/2019

Esplosivo detonato nel “sagrario” della Cattedrale ubicata in San Cristobal, Ecatepec, Stato del Messico

14/febbraio/2019

Esplosivo a orologeria, intercettato e disattivato dalla squadra anti-esplosivi, in una banca del Power Center, Coacalco, Stato del Messico

15/febbraio/2019

Esplosivo con timer, nel primo bagno “maschile” al terzo piano nella piazza “Mundo E”, in CD, Satellite, Naucalpan, Stato del Messico, scoperto dal personale addetto alle pulizie e disattivato dalla squadra anti-esplosivi.

AHAH VI SIETE CAGATI SOTTO FIGLI DI PUTTANA! Tutti gridavano per la psicosi che genera nelle loro teste addomesticate e deboli, un piccolo cucchiaio della realtà che li sostiene e li espande. Hanno persino chiamato l’esercito perché hanno visto uno stronzo in un tribunale. Ma così moriranno, mentre vivono, pieni di paura. Senza aver vissuto.

Non chiediamo nulla. Cerchiamo la stessa cosa che la società cerca nella natura selvaggia: distruggere, far esplodere e uccidere. La differenza è che, come ogni riflesso, agiamo al contrario. Restituiremo un po ‘di tutto quello che ci hanno dato.

Raccogli ciò che hai seminato.

Ridere sempre in maniera convinta, non piangere mai con rammarico!

Per la fine della nostra tristezza

A morte contro tutto!

Guerra antisociale!

Atte:
-La Cospirazione del tuono-
-Guerrieri antisociali-

Page 1 of 17
1 2 3 17