ANONIMATO (GUIDA)

Ricevo e pubblico: Interessante guida sulla sicurezza elettronica, che alla fine, è un “mezzo per raggiungere un fine” (il Nostro naturalmente):

guida2

guida3

guida4

Con MEGA

Guida2

https://mega.nz/#!7jJzQIpQ!2slIbOP3e78k6Y_kiWGDP6NvW4jZHFDIs6AHrdZjPrM

Guida3

https://mega.nz/#!P7JFnAgI!cD9R2dlSa7sclbBI2gZON-x8wZHe1mJ-5fjiZwM7Ryw

Guida4

https://mega.nz/#!KuA1jSrQ!hAx_R12FOGRZAvBAWG8Y30xIkSVIKR2pfqSdgTOef34

CRITTOGRAFIA AUTO-PRODOTTA INACCESSIBILE DI PENNA E CARTA

Ricevo e pubblico dagli affini di “Terrorismo Egoarca”, questo nuovo lavoro editoriale, e di propaganda illegalista/estremista-“Tutto è Permesso”:

http://terrorismoegoarca.torpress2sarn7xw.onion/2019/08/08/crittografia-auto-prodotta-inaccessibile-di-penna-e-carta/

https://upload.disroot.org/r/JiJyXg4y#xsJdrv9BxhaeqbGa14VEYTo4bltn0wgYIodeRKi81lE=

Oggi siamo circondati da un’enorme potenza computazionale e da vasti sistemi di comunicazione. Quando visiti il sito della tua banca, non pensi alla transazione di chiavi crittografiche e alla verifica delle firme digitali. Quando parli al cellulare, non devi preoccuparti del COMSEC (presumibilmente).

Non molto tempo fa, tuttavia, un “computer” era una giovane donna alla scrivania e i collegamenti crittografici erano brevi messaggi. In questo articolo, ti mostrerò uno schema di crittografia comprovato e inaccessibile. che può essere fatto con carta e penna. Se correttamente implementato, la crittografia “taccuino monouso” può essere utilizzata praticamente su qualsiasi supporto ed è ancora utilizzata dalle “black helicopter organizations” per condurre missioni all’estero.

Storia

Quella che ora chiamiamo crittografia “taccuino monouso”(OTP, in inglese) è stata brevettata da Gilbert Vernam presso l’AT&T nel 1919 e migliorata dal Capitano Joseph Mauborgne del Signal Corps dell’esercito. La prima applicazione militare fu riportata dalla rivista tedesca Kurzwellenpanorama nella prima guerra mondiale. Successivamente fu impiegata dalla BBC per inviare messaggi in codice agli agenti delle operazioni speciali all’estero.

La più estesa applicazione OTP è stata quella sulle stazioni numeriche; queste stazioni radio a onde corte senza licenza e misteriose iniziarono a trasmettere durante la Guerra Fredda e sono funzionanti ancora oggi. Con un hardware comune ed economico, un agente in qualsiasi parte del mondo può usare una trasmissione dalla propria organizzazione in modo non rintracciabile e inaccessibile. Queste postazioni riproducono spesso introduzioni musicali seguite da un codice Morse o registrazioni vocali che leggono un codice alfanumerico. Il progetto Conet ha svolto un lavoro straordinario mettendo insieme 30 anni di registrazioni di queste postazioni e un opuscolo informativo per il download gratuito. Se ti piacciono i giochi di spionaggio, assicurati di provarlo.

Esempio

Userò l’esempio di una spia Sovietica. A Mosca, ti viene rilasciato un piccolo libretto di sequenze di numeri casuali etichettati; questo quaderno crittografico è identico a quello che hanno gli operatori delle postazioni numeriche. Lo cuci nel tuo abito e lo introduci di nascosto nella Germania occidentale. Mentre sei lì, acquisti una radio ad onde corte e, nella riservatezza del tuo appartamento, ascolti il tempo e la frequenza predeterminati. Dopo una serie di segnali acustici, senti il tintinnio della musica che verifica che stai ascoltando la stazione corretta.

Si sente una voce Russa e ti dà otto numeri (mostrati nella tabella qui sotto). Usando i primi due per identificare quale codice utilizzare, unisci il tuo messaggio crittografato con la tua chiave per decodificare il nome del tuo contatto, “Egorov”. Strappi la pagina dell’opuscolo chiave e la butti nel camino.

Ecco l’esempio dall’alto in forma matematica. Il testo crittografato è ciò che è arriva alla radio, la chiave è ciò che era nel tuo libro.

Prendi il tuo testo crittografato (01-03-09-07-24-11) e aggiungi la chiave dal tuo libro (04-04-06-11-17-11). Nota che la posizione cinque è il testo cifrato e la somma della chiave su 17, non 41. Poiché ci sono solo 26 lettere, “ruota” attorno per farlo diventare 15 (24 + 17 = 41. 41-26 = 17). Il processo di crittografia presso la posizione numerica ha semplicemente preso il messaggio (EGOROV) e sottratto la chiave casuale da esso, usando lo stesso metodo di rotazione per i numeri negativi.

Se la chiave è scientificamente casuale, in teoria, il codice è impossibile da decifrare. Questo perché non esiste alcuna correlazione tra il modo in cui la prima E è crittografata e la quinta, e un codice di tre lettere potrebbe essere altrettanto facilmente “CAT” o “DOG”. Una chiave OTP viene utilizzata una sola volta e ha una chiave lunga quanto il messaggio; se una chiave viene riutilizzata, è possibile usare un attacco computazionale e decifrarlo. Eseguito correttamente, nessun messaggio antecedente viene compromesso se una singola chiave viene rotta (diversamente da AES o PGP). Inoltre, mantenendo l’intero processo su carta, si riduce al minimo il numero di meccanismi che devono essere protetti e quindi si riducono i vettori di attacco. Con cinque minuti di applicazione, si può adottare lo stesso sistema alle conversazioni di messaggistica istantanea, e-mail, radio a onde corte stazioni o SMS. Infine, gli umani comprendono intuitivamente se e come nascondere e proteggere le cose, ma dall’altra comprendono solo concettualmente i firewall e SSL.

Una limitazione di OTP, significa che esiste un numero finito di messaggi che possono essere inviati prima che sia necessario scambiare una nuova serie di chiavi. Inoltre, lo scambio di chiavi deve avvenire fuori banda e in genere di persona; questo rende il sistema più scomodo rispetto a PGP o AES per le comunicazioni di rete del computer. Comprendendo questi limiti e vantaggi, è possibile creare facilmente la propria implementazione crittografica.

Costruisci il tuo sistema

Passo 1 – Decidi un Alfabeto

Innanzitutto dobbiamo capire come interpretare i messaggi decrittati come inglese. Spesso i messaggi vengono convertiti in numeri usando per facilità di calcolo l’OTP. I numeri non devono rappresentare solo lettere, come nell’esempio precedente, ma anche numeri, simboli, parole e sintassi. Sebbene questo alfabeto non sia sensibile, di per sé, di solito è preservato con le tue chiavi. Ecco un esempio di alfabeto che ho creato per i messaggi di testo.

Passo 2 – Genera il tuo Libro Chiave

Ora dobbiamo generare il libro chiave per entrare clandestinamente nella Germania occidentale. A differenza della CIA di Hoover, generare 10.000 nuovi numeri scientificamente casuali non richiede una stanza piena di agenti che lanciano dadi per una settimana. RANDOM.org è un servizio gratuito gestito dal dipartimento di informatica del Trinity College di Dublino, in Irlanda; i loro numeri casuali sono generati dal rumore atmosferico ed è un’approssimazione più vicina ai numeri casuali che puoi ottenere senza un pezzo di uranio e un contatore Geiger.

Usa il loro generatore di numeri interi con crittografia SSL per raccogliere le proprie chiavi di crittografia. I modi più sicuri per raccoglierli sono utilizzare la modalità di navigazione privata di Firefox, la finestra di Google Incognito o crittografare il disco rigido. Se usi software per fogli di calcolo come Excel, assicurati di disabilitare il salvataggio automatico se il tuo disco rigido non è crittografato. Stampa questo e consegnalo al tuo compagno, preferibilmente su una stampante senza punti segreti del numero seriale. Al termine, il tuo libro chiave avrà pagine con numeri a due cifre etichettati

Passo 3 – Trasmettere

Quando trasmetti, hai molte opzioni a tua disposizione oggi. La tua radio tascabile crittografata (cellulare) e SMS connessa a livello globale sono fantastici sistemi, anche se esponi la tua posizione geografica al fornitore di servizi. Se desideri trasmettere un messaggio a molte persone / agenti, un account Twitter o Blogger inviato attraverso Tor o un cellulare prepagato crea l’equivalente moderno di una posizione numerica. In effetti, esiste almeno una rete bot nota coordinata tramite un account Twitter anonimo (non crittografato, tuttavia).

Questo è tutto, non sono necessari altri strumenti o formazione. Sebbene OTP abbia certamente i suoi limiti, nelle giuste circostanze può superare i sistemi crittografici più sofisticati (e più difficili). Chiunque abbia cinque minuti di formazione, un pezzo di carta può usare gli stessi strumenti che la CIA, il KGB e il Mossad usano per condurre operazioni all’estero. Sta a te capire come applicarli nella propria condizione, ma ricorda che molte volte, lo strumento più semplice nel tuo arsenale è il più potente.

Semplice crittografia dei file utilizzando “taccuino monouso” e OR esclusivo

“Come ho imparato ad amare le operazioni logiche bit a bit in C.”

di
Aegis (Glen E. Gardner, Jr.)
Aegis@www.night-flyer.com
ggardner@ace.cs.ohiou.edu
per
C-scene Magazine

Iniziamo

L’arte nera della crittografia mi ha sempre esterrefatto. Si tratta di occultamento e inganno. Nascondere le informazioni in bella vista rendendole un lavoro troppo confuso, troppo complicato o troppo lento perché gli stronzi possano decifrarlo.

Esistono numerosi schemi di crittografia resistenti al mondo che funzionano bene. Negli ultimi anni, sempre più di questi hanno fallito, perché attaccati da programmatori persistenti armati di combinazioni sempre più sofisticate e potenti di hardware e software.

Con la crescita quasi esponenziale della velocità e della potenza del software e dell’hardware di oggi, si ha comprensibilmente l’impressione che nessun sistema sia sicuro e che quasi nessuno schema di crittografia sia impenetrabile.

Quasi inaspettatamente, ci sono alcuni metodi di crittografia sorprendentemente semplici che sono davvero validi. In effetti, se usati con attenzione, sono “sicuri” come qualsiasi altra cosa. Uno di questi schemi (quello che tratterò qui) prevede logicamente ORing dei byte in un file di destinazione con numeri generati casualmente, risultando in un file crittografato. Questo schema viene spesso chiamato “OTP”, o “taccuino mono-uso”, perché genera una chiave una sola volta.

Ecco come funziona

Useremo un bit a bit EXCLUSIVE OR, XOR per eseguire la crittografia. XOR imposta il risultato su 1 solo se uno dei bit è 1, ma non se entrambi sono 1

Ecco un estratto da “ANSI C PROGRAMMING” di Steven C. Lawlor, West Publishing, ISBN 0-314-02839-7 dalle pagine 316.317

BIT A BIT EXCLUSIVE OR

Utilizzando l’OR esclusivo bit a bit o XOR bit a bit (^), il bit risultante è 1 se uno dei bit esaminati, ma non entrambi, sono 1. In altre parole, se i bit sono diversi, i risultati saranno 1. Risultati del campione da valore1 ^ valore2 sono:

valore1 00110100 10111000 11000010
^ valore2 01000110 00001100 10001100
= risultato 01110010 10110100 01001110

XOR ha tre proprietà interessanti. Innanzitutto, qualsiasi valore XORed con se stesso (valore ^ valore) si tradurrà in zero.

valore 00110100 10111000 11000010
^ valore 00110100 10111000 11000010
= risultato 00000000 00000000 00000000

Questo schema può essere usato come test per la corrispondenza; valore1 ^ valore2 è zero se i valori sono uguali. I programmatori di linguaggio assemblati talvolta usano questo come metodo per impostare un valore su zero, poiché è leggermente più efficiente di un compito diretto. Poiché la chiarezza del programma è, nella maggior parte dei casi, più importante dei piccoli aumenti di efficienza, probabilmente dovremmo usare valore = 0 anziché valore ^ = valore.

Una seconda proprietà è che un valore XORed due volte con un valore specifico ritorna al valore originale. L’espressione valore1 ^ valore2 ^ valore2 è sempre uguale a valore1.

valore1 00110100 10111000 11000010
^ valore2 01000110 00001100 10001100
= 01110010 10110100 01001110
^ valore2 01000110 00001100 10001100
= risultato 00110100 10111000 11000010

Questo viene talvolta utilizzato come parte di una semplice routine di crittografia. Per crittografare i dati ogni byte è XORed con un byte di crittografia specifico. Per decrittografarlo, i dati vengono sottoposti allo stesso processo

Trasportando questo un ulteriore passo, si può usare quanto segue per scambiare due valori senza la necessità di una variabile temporanea.

valore1 ^= valore2;
valore2 ^= valore1;
valore1 ^= valore2;

Una terza proprietà è che qualsiasi bit XORed con 1 bit verrà invertito. Questo
viene utilizzato per attivare / disattivare i bit: impostarli su 0 se fossero 1 o 1 se fossero 0. Gli esempi seguenti attivano i bit due e sei …

valore 10010100 00111011 11001010
^ azione 01000100 01000100 01000100
= risultato 01010000 01111111 10001110

E questo è tutto ciò che prenderemo in prestito dal signor Lawlor oggi …

Su questo programma

Il programma apre la chiave e i file sorgente, legge un byte da entrambi, XOR è i due numeri insieme, quindi salva il risultato nel file di destinazione. Il processo viene ripetuto fino al raggiungimento della fine del file di origine. Se la chiave predefinita è stata trovata in fase di esecuzione, non viene creata una nuova chiave e il programma utilizza la chiave predefinita esistente. Al termine, la chiave predefinita viene eliminata. Se non viene trovata alcuna chiave predefinita e non è stato fornito alcun nome chiave sulla riga di comando, prima della crittografia verrà creata una chiave predefinita e non verrà eliminata. Allo stesso modo, se nella riga di comando è stata fornita un nome chiave, la chiave non verrà eliminata al completamento del programma.

Il programma richiede una chiave della stessa lunghezza del file di origine. Se non viene trovato un file, viene generata una chiave adatta. Ogni byte della sorgente è XORed con un byte dalla chiave e salvato nel file di destinazione. Nel caso della chiave generata dal programma, i numeri pseudocasuali vanno da 0 a 255d. Puoi usare qualsiasi file come chiave, ma devi prestare attenzione. I byte del file chiave con il valore decimale 0 non crittograferanno l’origine. Potrebbe essere meglio usare un capitolo della Sacra Bibbia, o Principia Discordia come chiave, piuttosto che usare un binario. In caso di dubbio, utilizzare il programma per generare una chiave pseudo-casuale.

Usando il programma

L’utente immette il nome del file di origine, il nome del file di destinazione e il nome della chiave da utilizzare. Il programma utilizza la chiave per crittografare il file di origine e, se non viene fornito alcun nome chiave, genera una nuova chiave utilizzando un generatore di numeri psuedo-casuali, che è stato inserito dall’orologio in tempo reale. I dati crittografati vengono quindi salvati nel file di destinazione..

Per decrittografare un file, è necessario disporre del file crittografato e della stessa chiave con cui è stato crittografato. Eseguire il programma, fornendo il nome del file crittografato, seguito dal nome del file di destinazione desiderato e dal nome del file chiave. Il file non crittografato verrà quindi salvato come file di destinazione. Se non è stato fornito alcun nome chiave al programma, esso cercherà una chiave chiamata “nuova chiave” e la utilizzerà. Se “nuova chiave” esiste (è necessario se si utilizza l’impostazione predefinita e si desidera decrittografare), verrà utilizzato e quindi eliminato.

Probabilmente dovrai conoscere il nome del file originale e l’estensione del file, poiché il programma di crittografia non ne tiene traccia.

Se non viene specificato alcun nome per la chiave o il file non viene trovato, il programma genererà una chiave propria, usando numeri pseudocasuali. Se il programma trova una chiave con lo stesso nome del nome predefinito (nuova chiave), utilizza il file esistente, quindi lo elimina per impedire il riutilizzo della chiave.

Errori e Particolarità

ll programma ti consentirà di utilizzare una chiave più corta della sorgente. Ciò significa che, una volta raggiunta la fine del file chiave, tutti i byte di origine rimanenti verranno crittografati con lo stesso valore chiave (FFh), rendendo probabilmente una parte del file facile da decifrare. ASSICURARSI CHE LA CHIAVE SIA GRANDE COME LA SORGENTE O PIÙ GRANDE.

L’uso delle chiavi è una cosa negativa. Poiché il computer non è in grado di generare numeri casuali “veri”, esiste un modello per i numeri pseudocasuali che genera. L’uso ripetuto di una chiave offre ai cracker la possibilità di scoprire la chiave facendo alcune ipotesi sul contenuto di un file. Se ottengono abbastanza file che usano la stessa chiave, quasi sicuramente finirai per essere decifrato. NON RIUTILIZZARE LE CHIAVI!

C’è il pericolo che la crittografia di file molto lunghi possa renderli più facili da decifrare a causa della leggera tendenza di alcuni generatori di numeri casuali a ripetere eventualmente una sequenza di numeri “casuali”. Quindi, fai attenzione a crittografare file molto grandi a meno che tu non sappia che la tua chiave è veramente “casuale”.

Questo programma è stato compilato su FreeBSD usando GCC e Windows NT 4.0, usando BC5.01. Gli utenti Linux o OS / 2 non dovrebbero avere problemi a compilare la sorgente. Gli utenti DOS saranno probabilmente in grado di farlo funzionare con un minimo di problemi, ma consiglio vivamente che quegli utenti passino a un sistema operativo a 32 bit.

*/
/* CRYPTIC.C V 1.0 Copyright 1998 by Glen E. Gardner, Jr. */
/* Crittografa un file usando una chiave casuale e salva la chiave. */
/* Genera automaticamente una nuova chiave quando necessario. La nuova */
/* la chiave viene eliminata al secondo utilizzo (decrittograficata) per impedire */
/* riutilizzo accidentale della stessa chiave per la crittografia.*/
/* Questo programma è freeware, usalo liberamente e godine! */

/* Assicurati di citare l’autore e includere l’originale */
/*fonte in tutte le distribuzioni. */
/* Scritto e compilato in ANSI C usando Borland C++ V 5.02 */
/* Testato su Windows NT 4.0 e FreeBSD 2.2.5 (usando gcc). */
/* Esegui questo programma una volta per crittografare e di nuovo, usando il*/
/* stessa chiave, da decriptare. */
/* Qualsiasi file può essere utilizzato come chiave purché sia il file */
/* stessa dimensione (o più grande) del file crittografato. */
/* (le chiavi piccole e ripetute sono per i WIMP) */
/* Devi stare attento a ciò che usi come chiave. Sei tu */
/*se non ci credi, prova a crittografare un file usando Windows */
/* file dll come chiave e guardando l’output con un testo*/
/* editor. */
/*L’output crittografato è binario. Puoi usarlo come criptato*/
/* cripta ogni file. */

#include<stdio.h>
#include<stdlib.h>
#include<time.h>

/* Use questo include con GCC sulla macchina FreeBSD machines. */
/* #include</usr/include/sys/stat.h> */

/* Utilizzare questo include invece di quello sopra per Windows NT. */
#include<sys\stat.h>

void makekey(long int,char *);

int main(int argc,char **argv)
{

struct stat statbuf;

time_t t;
int key;
int data;
int output;
int count=0;
int FLAG=0;
FILE * mykeyfile;
FILE * sourcefile;
FILE * destfile;

if(argc<3)
{

printf(“CRYPTIC Coyright 1998 by Glen E. Gardner, Jr.\n”);
printf(“USE: CRYPTIC
<DESTINATION> <KEY>\n”);
return(0);

}

/* Da notare che se non viene fornito alcun nome chiave, il programma genera e utilizza una nuova chiave */
/*Assicurarsi che sia presente la chiave esatta durante la decodifica (duh). Non il programma*/
/*Si deve sapere se si sta crittografando o decrittografando. Rosicchia semplicemente il file sorgente con */
/*qualunque chiave abbia sputa il risultato. */

/*Esegui il salvataggio se viene utilizzato il numero errato di argomenti. */

if(argc>4){printf(“Too many arguments.”);return(1);}

/*Semina il generatore di numeri casuali per un uso successivo. */
srand((unsigned) time(&t));

/* ottieni la dimensione del file di origine */
if ((sourcefile = fopen(argv[1], “rb”))== NULL)

{

printf(“Can’t open source file.\n”);

return(4);
}

fflush(sourcefile);

fstat(fileno(sourcefile), &statbuf);

fclose(sourcefile);

/* Cerca il file chiave predefinito se non ne viene fornito nessuno */
if(argv[3]==NULL){argv[3]=”newkey”;}

/* Se la chiave non viene trovata, crearne una nuova. */
if ((mykeyfile = fopen(argv[3], “r”))== NULL)

{

FLAG=1;
printf(“Can’t open key file.\n”);
printf(“Making a new key…\n”);
makekey(statbuf.st_size,”newkey”);
}else{fclose(mykeyfile);}

/* open all the necessary files. */
mykeyfile=fopen(argv[3],”rb”);
sourcefile=fopen(argv[1],”rb”);
destfile=fopen(argv[2],”wb”);

/* Utilizzare la chiave per crittografare / decrittografare il file di origine. */
while (count < (statbuf.st_size))

{
key=fgetc(mykeyfile);
data=fgetc(sourcefile);
/* Questo è tutto ciò che c’è da fare. */
output=(key^data);
/*XOR il byte di dati una volta con un byte da una chiave e crittografa . */
/*XOR di nuovo il byte risultante con lo stesso byte della stessa chiave e decodifica. */
/* scrivere il risultato nel file di output. */
fputc(output,destfile);
count++;
}
/* chiudi il files. */
fclose(mykeyfile);
fclose(sourcefile);
fclose(destfile);
/* Elimina la chiave predefinita la seconda volta per impedirne il riutilizzo. */
/* La chiave viene eliminata solo se non è stata specificata una chiave e se l’impostazione è predefinita*/
/*la chiave non è nuova. */

if(FLAG==0)

{

/* usa questo con Windows NT */
system(“erase newkey”);

/* use questo con FreeBSD */
/* system(“rm newkey”); */

}

return(0);

}

/* MAKEKEY() crea una chiave usando numeri casuali. */
/* Il generatore di numeri casuali viene trasmesso dall’orologio in tempo reale. */
/*È abbastanza casuale, ma la natura del generatore pseudocasuale non lo è*/
/* completamente casuale. Ciò significa che sarà un programmatore intelligente*/
/* alla fine rompi la chiave. */
/* Non riutilizzare le chiavi e considerare di investire tempo in un modo migliore di generare */
/*stringhe di numeri casuali da utilizzare come chiave. */
void makekey(long int size,char *name)

{

int byte;
int count=0;
FILE * filein;

filein=fopen(name,”wb”);

while(count&lt;size)
{
byte=rand() % 256;
fprintf(filein,”%c”,byte);
count++;
}
fclose(filein);
}

Le leggi della crittografia:

Crittografia perfetta: Il “taccuino monouso”

Il Cifrario di Cesare.

Le persone hanno usato la crittografia per migliaia di anni. Ad esempio, il Cifrario di Cesare, che fu usato durante il periodo di Giulio Cesare, avvolge l’alfabeto dalla A alla Z in un cerchio. Il metodo impiega uno spostamento fisso, diciamo di 3, per trasformare A in D, B in E, e così via fino a quando da W a Z, da X a A, da Y a B e da Z a C. Pertanto, un messaggio ATTACK diventa DWWDFN e appare incomprensibile per qualcuno che intercetta il messaggio. All’altro capo, si può invertire la trasformazione facendo 3 lettere nella direzione opposta per riportare DWWDFN in ATTACK.

Questo esempio illustra molti concetti e terminologie della crittografia. Il messaggio originale è anche chiamato testo in chiaro. Il messaggio trasformato è anche chiamato testo cifrato o messaggio crittografato e il processo di creazione del testo cifrato è crittografia. Il processo di recupero del messaggio originale viene chiamato decrittografia, utilizzando un algoritmo di decrittografia. Quindi si decodifica il testo cifrato.

Il metodo di base utilizzato, spostando una distanza fissa attorno al cerchio di lettere, è l’algoritmo della crittografia. In questo caso l’algoritmo di decodifica è essenzialmente lo stesso. La distanza specifica spostata, 3 in questo caso, è la chiave per questo algoritmo e in questo tipo di sistema di chiavi simmetriche, la chiave è la stessa sia per la crittografia che per la decrittografia. Di solito l’algoritmo di base non è tenuto segreto, ma solo la chiave specifica. L’idea è di ridurre il problema di mantenere un intero messaggio sicuro al problema di proteggere un singolo tasto di scelta rapida, seguendo la Legge C1 dell’Introduzione alla crittografia.

Per questo semplice algoritmo ci sono solo 26 chiavi possibili: le distanze di spostamento di 0, 1, 2, ecc. Fino a 25, anche se 0 lascia invariato il messaggio, quindi un tasto uguale a 0 non manterrà molti segreti. Se la chiave è maggiore di 25, basta dividere per 26 e prendere il resto. (Quindi le chiavi formano solo l’intero modulo 26, il gruppo Z26 descritto nella sezione preferiti dei Crittografici)

Se un intercettore di questo messaggio sospetta la natura dell’algoritmo utilizzato, è facile provare ciascuno delle 25 chiavi (tralasciando 0) per vedere se risulta un messaggio significativo – un metodo per infrangere un codice noto come ricerca esaustiva. In questo caso la ricerca è breve, anche se potrebbe ancora creare problemi se le lettere nel testo cifrato vengono eseguite insieme senza spazi vuoti tra le parole.

Il Cifrario di Cesare è solo una combinazione speciale dei crittogrammi del capitolo precedente, poiché con uno spostamento di 3, ad esempio, la chiave del crittogramma è:

Alfabeto: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Decifrato come: DEFGHIJKLMNOPQRSTUVWXYZABC

Ecco un’implementazione al computer del Cifrario di Cesare: sorgente Java.

Il Cifrario di Beale.

Il Cifrario di Beale è solo una semplice estensione del Cifrario di Cesare, ma è facile da usare e offre un’eccellente sicurezza.

Considera il Cifrario di Cesare: della sezione precedente e associa le lettere da A a Z con i numeri da 0 a 25, ovvero A è associato a 0, B con 1, C con 2 e così via fino a Z con 25. Si può rappresentare il precedente spostamento di 3 nell’esempio con la lettera D, in modo che ogni lettera specifichi uno spostamento. Uno speciale metodo di crittografia chiamato codice Beale inizia con un testo canone (la chiave in questo caso) come la Costituzione degli Stati Uniti (WE THE PEOPLE…) E con il messaggio da crittografare, ad esempio ATTACK. Annota le lettere del testo comune su una riga, seguite dalle lettere del messaggio sulla riga successiva. In ogni colonna, la lettera superiore viene interpretata come uno spostamento da utilizzare in un Cifrario di Cesare, sulla lettera nella seconda riga. Quindi sotto nella seconda colonna, la E nella prima riga significa che uno spostamento di 4 viene applicato alla lettera T nella seconda riga, per ottenere la lettera X.

Testo comune (chiave): WETHEP
Messaggio: ATTACK
Messaggio criptato: WXMHGZ

La persona che riceve il messaggio crittografato deve sapere qual è il testo canone. Quindi questo ricevitore può invertire la suddetta crittografia applicando lo spostamento nella direzione opposta per recuperare il messaggio originale. Questo metodo gestirà un messaggio di qualsiasi lunghezza semplicemente usando più del testo comune. Si noti che in questo esempio i due Ts sono usciti come lettere diverse nel messaggio crittografato. Per maggiore sicurezza, non si dovrebbe usare un testo canone noto come quello in questo esempio. Invece il mittente e il destinatario potrebbero concordare su una pagina di un libro che entrambi hanno con loro come inizio del loro testo canone.

In effetti, l’origine storica del cifrario di Beale consisteva in tre messaggi: uno in chiaro e gli altri due criptati. Il primo messaggio crittografato utilizzava l’inizio della Costituzione degli Stati Uniti proprio come sopra, e raccontava di un tesoro sepolto. Il terzo messaggio era quello di dire dove trovare il tesoro, ma non è mai stato decifrato. In effetti, se il testo comune non è noto, può essere molto difficile crittografare un cifrario di Beale.

Tutta la sicurezza di questo sistema risiede nella segretezza del testo comune. Ci sono una serie di insidie sottili con questo metodo, come con la maggior parte della crittografia. Ad esempio, supponi di fare un viaggio in Kazakhstan , e di voler comunicare in segreto con il tuo amico a casa. Acquistate due copie di un romanzo poliziesco economico e concordate una pagina di questo. La polizia segreta del
Kazakhstan potrebbe notare il romanzo che stai trasportando, digitalizzare l’intero libro e provare tutti i possibili punti di partenza nel suo testo, come possibili modi per decrittografare le tue comunicazioni. Se ciò non funzionasse, potrebbero provare a prendere ogni terza lettera da ogni punto di partenza o provare altri schemi più complessi.

Ecco un’implementazione al computer del cifrario di Beale: sorgente Java.

Perfetta Crittografia: il “taccuino monouso”

Può essere sorprendente per il lettore che esistano semplici metodi di crittografia “ perfetti ”, il che significa che esiste una prova matematica che la crittoanalisi è impossibile da agire. Il termine “perfetto” nella crittografia significa anche che dopo che un avversario ha il testo cifrato non ha molte più informazioni rispetto a prima.

Il più semplice di questi metodi perfetti è chiamato il “taccuino monouso”. La disamina successiva spiega perché questi metodi perfetti non sono pratici da usare nelle comunicazioni moderne. Tuttavia, per i metodi pratici esiste sempre la possibilità che un ricercatore intelligente o persino un hacker intelligente possano infrangerne il metodo. Anche i crittoanalisti possono rompere questi altri metodi usando ricerche esaustive come quella sulla “forza bruta”.

L’unico problema è il tempo necessario per romperli. Con gli attuali potenti algoritmi crittografici, è probabile che non ci siano modi abbreviati per rompere i sistemi e l’attuale crittoanalisi richiede decenni o millenni o più per interrompere gli algoritmi mediante una ricerca esaustiva. (Il tempo di interruzione dipende da vari fattori, tra cui in particolare la lunghezza della chiave crittografica.) Riassumendo, con i metodi pratici non esiste una garanzia assoluta di sicurezza, ma gli esperti si aspettano che rimangano integri. D’altra parte, il “taccuino monouso” è completamente indistruttibile.

Il “taccuino monouso” è solo una semplice variante del Cifrario di Beale. Inizia con una sequenza casuale di lettere per il testo canone (che è la chiave in questo caso). Supponiamo ad esempio che uno utilizzi RQBOPS come testo comune, supponendo che siano 6 lettere scelte completamente a caso e supponiamo che il messaggio sia lo stesso. Quindi la crittografia utilizza lo stesso metodo utilizzato per il Cifrario di Beale, tranne per il fatto che il testo o la chiave canone non è una citazione dall’inglese, ma è una stringa casuale di lettere.

Testo comune (chiave casuale): RQBOPS
Messaggio: ATTACK
Messaggio criptato: RJUORC

Quindi, ad esempio, la terza colonna usa la lettera B, che rappresenta una rotazione di 1, per trasformare la lettera in chiaro T nella lettera in testo cifrato U. Il ricevitore deve avere la stessa stringa casuale di lettere intorno per la decrittazione: RQBOPS in questo caso. Come parte importante di questa discussione, voglio dimostrare che questo metodo è perfetto finché le lettere del testo canone, sono casuali e tenute segrete. Supponiamo che il messaggio sia GIVEUP invece di ATTACK. Se si fosse iniziato con lettere casuali LBYKXN come testo canone, anziché con le lettere RQBOPS, la crittografia avrebbe preso la forma: Testo comune (chiave casuale): LBYKXN…

Messaggio: GIVEUP
Messaggio criptato: RJUORC

Il messaggio crittografato (testo cifrato) è lo stesso di prima, anche se il messaggio è completamente diverso. Un avversario che intercetta il messaggio crittografato ma non sa nulla del testo comune casuale non ottiene informazioni sul messaggio originale, sia che si tratti di ATTACCO o GIVEUP o di qualsiasi altro messaggio di sei lettere. Dato qualsiasi messaggio, si potrebbe costruire un testo canone in modo che il messaggio sia crittografato per produrre il testo cifrato RJUORC. Un avversario che intercetta il testo cifrato non ha modo di preferire un messaggio piuttosto che un altro. È in questo senso che il “taccuino mono-uso” è perfetto.

In questo secolo le spie hanno spesso usato il “taccuino monouso”. L’unico requisito è il testo (il riquadro) di lettere casuali da utilizzare per la crittografia o la decrittografia. La parte che comunica con la spia deve avere esattamente lo stesso testo di lettere casuali. Questo metodo richiede lo scambio sicuro di caratteri a “taccuino monouso”: tanti caratteri quanti nel messaggio originale. In un certo senso esso si comporta come la chiave di crittografia, tranne per il fatto che qui la chiave deve essere lunga quanto il messaggio. Ma una chiave così lunga sconfigge un obiettivo della crittografia: ridurre la segretezza di un lungo messaggio alla segretezza di una chiave breve. Se i costi di archiviazione e trasmissione continuano a diminuire, il “taccuino monouso” potrebbe di nuovo diventare un’alternativa interessante.

Legge PAD1: Il “taccuino mono-uso” è un metodo di trasmissione di chiavi, non un messaggio trasmissione. [Blakeley]

Durante la seconda guerra mondiale i tedeschi usarono una macchina complessa nota come Enigma per la crittografia e la decrittografia. Come evento decisivo della guerra, l’intelligence britannica, con l’aiuto di Alan Turing, il più grande genio del computer del ventesimo secolo, riuscì a infrangere questo codice. Trovo rassicurante pensare che se i tedeschi non fossero stati così fiduciosi nella sicurezza della loro macchina ma avessero invece usato un “taccuino monouso”, avrebbero avuto l’irritazione di lavorare con i caratteri di questo, tenerne traccia e rendere sicuro che ogni nave e sottomarino avesse un deposito sufficiente di questi, ma almeno sarebbero stati in grado di utilizzare un sistema completamente infrangibile. Nessuno sa quale sarebbe stato il risultato se gli alleati non fossero stati in grado di violare questo codice tedesco.

Generazione di caratteri casuali per il “taccuino monouso”

Le sezioni successive si soffermeranno maggiormente sulla generazione di numeri casuali, ma per ora basta notare che il “taccuino monouso” richiede una sequenza di caratteri veramente casuale. Se invece si usasse un generatore di numeri casuali per creare la sequenza di caratteri di questo, tale generatore potrebbe dipendere da una singolo causa prima intero a 32 bit per il suo valore iniziale. Quindi ci sarebbero solo 232 diverse sequenze di questi possibili e un computer potrebbe cercarle rapidamente in tutte. Pertanto, se viene utilizzato un generatore di numeri casuali, deve avere almeno 128 bit di causa prima e questo non deve essere derivato esclusivamente da qualcosa come la data e l’ora correnti. (L’uso dell’ora e della data attuali sarebbe di per sé grave, consentendo una crittoanalisi immediata.)

TOR GUERRILLA MAIL (VIA TOR)

http://grrmailb3fxpjbwm.onion/

Su grrmailb3fxpjbwm.onion

TorGuerrillaMail ti fornisce un indirizzo e-mail usa e getta. Non è necessario registrarsi, è sufficiente visitare TorGuerrillaMail e verrà fornito un indirizzo casuale. Puoi anche scegliere il tuo indirizzo.

Puoi fornire il tuo indirizzo e-mail a chiunque non conosci. Puoi visualizzare l’e-mail su TorGuerrillaMail, fare clic su un collegamento di conferma, quindi eliminarlo. Ogni futuro spam inviato all’e-mail usa e getta verrà eliminato da TorGuerrillaMail, non raggiungendo mai la tua casella di posta, mantenendo la tua casella di posta sicura e pulita.

Consulta le domande frequenti di seguito per maggiori dettagli sul funzionamento della nostra e-mail temporanea.

http://grrmailb3fxpjbwm.onion/about

NUOVO CONTATTO ELETTRONICO (SOLO CON TOR)

Per tutti gli affini Misantropi e Nichilisti psicopatici, attivi, estremi, per tutte le affinità Estremistiche Antipolitiche, che amano il proprio odio contro l’umanità, che vogliono la fine totale di questo mondo (meteoriti ed estinzioni, sono anch’essi i benvenuti), questo è un ulteriore contatto, del progetto Abisso Nichilista, usabile solo attraverso la rete Tor:

misantropaae@elude.in

ELENCO DEGLI ATTACCHI CRIMINALI CON GRANATE IN SVEZIA (MISANTROPIA ATTIVA ESTREMA)

https://abissonichilista.altervista.org/wp-content/uploads/2019/03/KH-A-OSS-VIII.pdf

1993
Un uomo dall’Azerbaijan tiene in ostaggio 82 persone con due granate a mano su un aereo dirottato all’aeroporto di Stoccolma Arlanda.

2002-2012
Quattro granate a mano esplodono sotto delle macchine a Göteborg tra il 2002 e il 2006 (una nel 2002 e nel 2004 e due nel 2006). Gli attacchi vengono collegati al gruppo locale dei Bandidos fondato e guidato da Mehdi Seyyed. Seyyed viene condannato a nove anni di prigione per i due attacchi nel 2006.

Due attacchi esplosivi o tentati (uno nel 2011, uno nel 2008), vengono segnalati come conseguenza di granate a mano, tra i 22 attacchi con granate a Malmö tra il 2008 e il 2011.

2013
Il 9 giugno, a Malmö, una granata a mano esplode in una discarica su Ramels väg,
danneggiando diverse auto.

Il 14 settembre, a Malmö, due persone vengono ricoverate in ospedale dopo che una granata a mano esplode a Köpmansgatan.

Il 9 novembre, a Malmö, un ordigno esplode nella tromba delle scale di un edificio di assemblaggio in Norra Grängesbergsgatan.

2014
Il 26 gennaio, a Malmö, una granata a mano viene lanciata nella finestra di una casa di famiglia a Seved. L’ordigno doveva essere lanciato in un altro appartamento. La famiglia composta da tre elementi, dichiara la polizia, è probabilmente sopravvissuta solo perché il padre è riuscito a chiudere la porta della camera da letto in tempo.

Il 15 Aprile, a Malmö, un granata a mano esplode fuori un ristorante in Adelgatan.

Il 6 maggio, a Malmö, un uomo viene gravemente ferito dopo che una granata è lanciata nel suo appartamento a Estlandsgatan. La granata viene gettata dagli assalitori in un appartamento sbagliato (dichiara la polizia).

Il 19 maggio, a Malmö, una granata esplode a Seved danneggiando otto auto e diversi edifici.

2015                                                                                                                                         Il 7 febbraio, a Sollentuna, una granata esplode nella tromba delle scale di un condominio di Edsberg.

Il 23 aprile, a Malmö, un ristorante è danneggiato da una granata a mano esplosa ad Adelgatan.

Il 21 maggio, a Uppsala, due granate a mano esplodono dopo essere stato gettate nel nightclub Birger Jarl.

Il 12 giugno, a Malmö, due passanti rimangono feriti quando una granata esplode a
Rasmusgatan, Seved.

Il 16 giugno, a Malmö, un’esplosione si verifica ad Almgården vicino a Rosengård.

Il 21 luglio, a Malmö, un uomo rimane ferito dopo che una granata esplode all’esterno di una sala comunale a Norra Grängesbergsgatan.

Il 23 luglio, Malmö, una granata è esplode sotto un’auto a Limhamn, danneggiando auto e edifici vicini.

Il 24 luglio, a Malmö, una granata esplode in un ufficio del servizio sociale e danneggia le auto vicine.

Il 20 giugno, a Malmö, due granate vengono lanciate in un condominio a Kroksbäck, ma non riescono a detonare. 60 persone sono evacuate.

Il 13 luglio, a Malmö, una granata a mano esplode davanti a una residenza di famiglia ad Augustenborg.

Il 15 luglio, a Malmö, una granata esplode nei pressi di una abitazione ad Arlöv.

Il 17 luglio, a Malmö, tre auto vengono danneggiate dopo un’esplosione a Branteviksgatan.

Il 21 luglio, a Malmö, un uomo rimane ferito dopo che una granata esplode all’esterno di una sala comunale a Norra Grängesbergsgatan.

Il 23 luglio, a Malmö, una granata è esplode sotto un’auto a Limhamn, danneggiando auto e edifici vicini.

Il 24 luglio, a Malmö, una granata esplode in un ufficio del servizio sociale e danneggia le auto vicine.

Il 26 luglio, a Malmö, una granata esplode in un parcheggio a Värnhem, danneggiando dieci macchine e distruggendo diverse finestre di case.

Il 5 agosto, a Trelleborg, una granata a mano esplode dopo essere stata gettata in un ufficio del servizio sociale.

Il 9 agosto, a Malmö, una granata a mano esplode in una zona residenziale a Möllevången, con trenta finestre frantumate nell’esplosione.

Il 20 agosto, a Botkyrka, una granata a mano esplode dopo essere stata lanciata contro un furgone della polizia con quattro agenti di polizia all’interno della zona di Tumba.

L’11 settembre, a Borås, una granata a mano esplode in una zona residenziale di Hässleholmen, distruggendo diverse finestre.

Il 13 ottobre, a Göteborg, una granata a mano esplode a Biskopsgården danneggiando sei appartamenti.

L’11 novembre, a Landskrona, l’esterno di una casa e diverse auto vengono danneggiate in un attacco con una granata a mano.

Il 2 dicembre, a Uppsala, una granata a mano esplode nel nightclub Birger Jarl.

Il 27 dicembre, a Helsingborg, un locale notturno di Bruksgatan subisce ingenti danni in una raffica di ordigni esplosivi.

2016
Nel 2016 ci sono stati circa 40 attacchi con granate a mano in Svezia.

Il 27 gennaio, a Landskrona, diverse auto vengono danneggiate e le finestre vanno in frantumi dopo che una granata a mano esplode a Tränggatan.

Il 12 febbraio, a Göteborg, due granate esplodono in nove minuti, in appartamenti e in due luoghi diversi (Lunden e Angered).

Il 22 marzo, a Uppsala, una granata a mano esplode dopo essere stata gettata sul balcone di un appartamento.

Il 28 marzo a Stoccolma, due granate a mano esplodono nel centro di Stoccolma, danneggiando gli ingressi e l’esterno di una discoteca e di un ristorante.

Il 6 aprile a Stoccolma una granata esplode, dopo essere stata gettata in un ristorante a Jakobsberg.

L’11 aprile, a Uppsala, un uomo ferito viene ricoverato in ospedale dopo che una granata a mano, esplode in un parcheggio di Stenhagen.

Il 17 aprile, a Landskrona, una granata a mano esplode dopo essere stata gettata in un appartamento, possibilmente contro un bersaglio casuale.

Il 18 maggio, a Malmö, una granata a mano causa ingenti danni dopo essere stata gettata in una villa a Fosie, probabilmente contro un bersaglio casuale.

Il 7 giugno, a Botkyrka, una granata a mano esplode nel centro di Fittja.

Il 7 giugno, a Botkyrka, un uomo viene ferito da una scheggia dopo che una granata esplode all’esterno di un edificio per uffici a Slagsta.

Il 23 giugno, a Tomelilla, una granata a mano esplode davanti a una villa.

Il 24 giugno, a Uppsala, una granata a mano esplode in un ristorante pizzeria.

Il 9 luglio, a Sollentuna, una granata esplode mentre armi automatiche sparano in una zona residenziale, in mezzo a quattro sparatorie nella città in due giorni.

Il 12 luglio, a Botkyrka, una granata esplode dopo essere stata lanciata sotto una macchina parcheggiata a Tumba.

Il 28 luglio, a Malmö, una granata a mano esplode, lanciata da alcuni assalitori davanti a un appartamento.

Il 22 agosto, a Göteborg, una granata a mano esplode in un appartamento a Biskopsgården, uccidendo un bambino di 8 anni Yuusuf Warsame arrivato da Birmingham, Inghilterra. L’attacco viene collegato a una faida in corso tra i membri della comunità somala di Göteborg, in quanto una persona che è stata condannata per la sparatoria in un pub di Göteborg nel 2015 aveva preso la residenza nell’appartamento.

Il 4 settembre, a Göteborg, una o due granate esplodono sul balcone dell’appartamento di un anziano disabile, creando un buco e distruggendo diverse finestre. La granata viene gettata indiscriminatamente nell’appartamento, in una zona di una gang.

Il 23 ottobre, a Malmö, una granata a mano esplode nei pressi di un garage e vicino a un’auto a Husie.

Il 28 ottobre, a Landskrona, una granata a mano esplode in un ristorante pizzeria.

L’11 novembre, a Malmö, una granata a mano esplode dopo essere stata lanciata in una compagnia di noleggio auto, situata adiacente a una stazione di servizio.

Il 15 novembre, a Västerås, una granata a mano esplode in un negozio di parrucchiere. Si pensa che l’attacco sia parte di un estorsione.

Il 21 novembre, Ängelholm, una granata esplode vicino a un condominio, facendo esplodere diverse finestre.

Il 30 novembre, a Solna, una granata a mano esplode dopo essere stata gettata in un balcone di un appartamento. Una persona in quel momento era in piedi in cucina. La persona esce dall’appartamento illesa, mentre il balcone viene distrutto e molte finestre si frantumano. L’evento è legato alla criminalità organizzata.

Il 15 dicembre, a Göteborg, una granata a mano esplode causando danni a due appartamenti a Biskopsgården.

2017
Il 1 ° gennaio, a Katrineholm, una granata viene lanciata dentro la stazione di polizia locale. L’entrata, parecchie finestre e tre macchine parcheggiate nelle vicinanze vengono danneggiate.

Il 13 febbraio, a Södertälje, una granata a mano esplode in una zona residenziale, dove un imprenditore, che recentemente aveva subito un estorsione, ha gli uffici.

Il 28 febbraio, a Malmö, una persona viene ferita da una scheggia e ricoverata in ospedale dopo che una granata esplode all’esterno di una abitazione a Lindängen.

L’11 aprile, a Linköping, una granata a mano viene lanciata su un balcone.

Il 7 luglio, a Stoccolma, una granata a mano esplode in un negozio in una zona residenziale di Spång.

Il 21 luglio, a Uppsala, una granata a mano esplode in un ristorante.

Il 23 luglio, a Halmstad, una granata a mano esplode in un parcheggio e danneggia cinque macchine.

Il 2 settembre, a Märsta, una granata a mano esplode in un ristorante. Nessuna persona viene ferita.

Il 6 settembre a Stoccolma una granata a mano esplode in un edificio residenziale nella zona di Östermalm.

Il 18 settembre, a Göteborg, una granata a mano esplode dopo essere stata scaraventata in un appartamento a Biskopsgården.

Il 28 settembre a Varberg, una granata a mano esplode danneggiando una villa nel centro di Varberg.

Il 13 ottobre, a Malmö, una granata a mano esplode in un edificio residenziale.

Il 18 ottobre, a Helsingborg, una granata a mano distrugge l’entrata della stazione di polizia locale. Quaranta finestre esplodono per la detonazione.

Il 21 ottobre a Stoccolma, una granata a mano esplode in una macchina nel centro di Solna.

Il 27 novembre, a Uppsala, una granata a mano viene lanciata contro una macchina della polizia fuori dalla loro stazione. Nessuna persona è ferita, ma diverse auto sono danneggiate nell’esplosione. Un sospetto viene arrestato.

Il 3 dicembre, a Göteborg, una granata esplode fuori da una abitazione a Hisingen.

2018                                                                                                                                          Il gennaio, a Stoccolma, un uomo di 60 anni viene ucciso e una donna di 45 anni rimane ferita dopo che una granata esplode all’esterno della stazione della metropolitana di Vårby gård. La granata viene accidentalmente raccolta dall’uomo, dopo essere stata abbandonata a lato della strada.

Il 21 gennaio, a Göteborg, una granata a mano esplode dopo essere stata lanciata attraverso la finestra in una casa a Biskopsgården in cui erano presenti sette persone. L’attacco viene collegato a conflitti tra gang, per cui ci sono stati diversi attacchi con granate tra gang rivali nel dicembre dell’anno precedente.

L’8 febbraio, a Stoccolma, le finestre esplodono e un’auto viene danneggiata quando una bomba a mano esplode all’esterno della casa di un impiegato della banca che è coinvolto nelle indagini su casi di frode e come assistente della polizia in casi legati alla criminalità organizzata.

Nell’agosto 2018, due uomini di Uppsala vengono arrestati per aver lanciato delle granate a casa di un impiegato della banca che indagava su casi di frode.

Il 7 settembre 2018 un granata a mano viene lanciata in un ristorante a Göteborg.

Continua…

LA GANG DI STRADA WEREWOLF LEGION

https://abissonichilista.altervista.org/wp-content/uploads/2019/03/KH-A-OSS-VIII.pdf

Nota introduttiva: Ancora una volta portiamo alla luce un approfondimento di profondo interesse egoico per le dinamiche interne/esterne, da parte di un certo tipo di criminalità organizzata, posta in maniera gerarchica, è che (ci) serve per approfondire il tema sempre più dibattuto (e in maniera ancor di più sterile), dell’Autorità, ma anche dell’asocialità amorale, del misantropismo, della dichiarazione apertamente diretta nella distruzione del resto dell’umanità. Oramai gli idealisti, non sanno più che “pesci pigliare”, gli brucia il culo fortemente, che il Caos Misantropico, stia prevaricando la loro pochezza d’animo, e si mettono di traverso ad ogni sommovimento che sconvolge le loro patetiche vite sociali, e c’è paura, angoscia che cada una delle loro società, che loro vorrebbero distruggere, ma per sostituirla con la dittatura della loro morale. Per Noi Misantropi, Egoisti, Egocentrici, Estremisti e Terroristi Anti-politici, sarebbe molto peggio, rispetto allo “stato di diritto”, se questi signori, conquistassero il Potere…o magari peggio per loro! Noi aneliamo al Caos Distruttivo e incontrollato, allo sconvolgimento
della società, nella provocazione delle righe solcate, o nella provocazione fisica, nei dibattiti amorali, nel proclama-“Tutto è permesso”, nel dire una cosa e pensarne un altra, nell’affermare il tutto e il contrario di tutto, per confondere e inibire, per apparire lesti o tonti, negli attacchinaggi clandestini sui muri, che confondono, o ispirano, che danno tremore, o suscitano un interesse insolito. Più Attentati Terroristici e Atti Criminali ci sono, più si inclina il piano della normalità sociale, ed è per questo, che spingiamo perché avvengano più Attentati e atti, che spezzano la realtà! Ma non siamo utopici, aneliamo alla caduta della società, ogni qual volta, avvengono atti Terroristici, dato che questi atti destabilizzanti, già inclinano il “fattore umano”, del vivere in pace e non siamo idealisti, dato che non affermiamo nessuna verità riconosciuta. Vogliamo godere Misantropicamente del Terrore! Il “lavoro”, che presentiamo sotto, è stato recuperato da affini, che direttamente dalla Scandinavia, ci hanno contatto via email ( e ci hanno, anche mandato una lista di attentati criminali non rivendicati con granate esplosive) e ci hanno fatto presente, che da quelle parti, non c’è solo apatia e gelo tutto l’anno, ma ci sono anche individui che attaccano lo status quo della società. E grazie all’aiuto del “Palermitano”, Corleonese Nihilista, tutto questo è stato tradotto. C’è da dire che siamo disgustati di come in un luogo come la Svezia, le persone volontariamente si inoculino microchip* sotto la pelle, contenti di contribuire al progresso umano. Guarda caso proprio appunto in luoghi cosi avanzati e progressisti avviene tutto ciò. Un luogo come la Svezia, tanto amato da alcuni eco-anarchici in Italia in cerca di uguaglianza, invece ha anche al suo interno gruppi criminali organizzati- e strutturati gerarchicamente- come la Werewolf Legion, che combattono una guerra a morte contro l’autorità, con le altre gang, ma anche contro chi li vuole ammaestrare, contro il cittadino comune che li disprezza. Noi abbiamo approfondito, il rapporto di sangue, che si ha dentro questa gang, l’attitudine specifica e individuale dentro una struttura gerarchica, l’originalità criminale di questo gruppo, e per espandere l’idea dell’Autorità, del significato intenso di tutto questo, l’abbiamo posto e pubblicato.

Che il Kaos Terroristico annienti tutto quello che è umano!

*https://it.businessinsider.com/migliaia-di-persone-in-svezia-si-fanno-impiantare-un-microchip-sottopelle-per-sostituire-le-carte-didentita/?op=1

Lo sviluppo delle gang svedesi è stato associato principalmente a bande di motociclisti fuorilegge. Tuttavia, all’inizio degli anni 2000, sono emerse nuove gang che in seguito sono state classificate come di strada. Tre gang esemplificano lo sviluppo delle gang di strada in Svezia: The Original Gangsters (Gothenburg 1993), Werewolf Legion (Stoccolma 2006) e Black Cobra (Malmö 2008). Il nostro caso, la Werewolf Legion è emersa prima come una banda di prigionieri nella struttura carceraria di Tidaholm quando un gruppo di amici che insieme hanno scontato del tempo in prigione ha creato una “fratellanza” per proteggersi all’interno della prigione.

Quando il Capo della “fratellanza” e un altro membro di alto rango furono liberati, fondarono la WL fuori dal carcere. Questi due individui provenivano da diversi sobborghi di Stoccolma, e insieme a diversi amici con cui erano cresciuti, hanno fondato la gang di strada WL a sud di Stoccolma nel 2006 17. Al suo apice, la banda consisteva di 31 membri a pieno titolo e una rete di 280 fratelli criminali. La WL è entrata in una fase di declino nel 2012 dopo diverse operazioni di polizia e controversie interne.

Appartenenza

Sebbene la WL sia una banda con simboli espliciti e regole di appartenenza formali, i membri descrivono la gang prima di tutto come una “famiglia”. Questa “famiglia” è composta da persone con forti legami di amicizia, prima di unirsi nella gang, sia perché hanno vissuto insieme, sia perché sono stati compagni di scuola o perché hanno trascorso del tempo nelle stesse prigioni.18 Condividono norme aggregative di zona e un’appartenenza territoriale culturale. L’accettazione ufficiale nella gang conferisce lo status, specialmente ai membri a pieno titolo, e le altre relazioni diventano secondarie, comprese le relazioni familiari biologiche.

Le nozioni di solidarietà diventano il collante impercettibile che tiene insieme la famiglia, con concezioni sulla fratellanza e sui fondatori della struttura criminale in primo piano. Questa fratellanza diventa una sorta di connessione familiare alternativa, e ogni membro si prende cura dei suoi fratelli.

I membri si considerano l’antitesi sia delle bande modaiole di motociclette, che delle mafie basate sulla parentela.19 L’organizzazione è una famiglia artificiale e sostitutiva per tutti quei lupi solitari che non hanno parenti, nello stato o lo stato socio-economico su cui poggiano. L’appartenenza è caratterizzata da un forte senso di unità. Il legame con la comunità di strada è stretto e questa identità si esprime attraverso (tra le altre cose) la musica, i graffiti e i tatuaggi.

Gerarchia e regole

Sebbene la gang sia raffigurata come una “famiglia”, ciò non significa che la WL non abbia regole o gerarchie formali. L’esistenza di regole formali e di una burocrazia può essere vista come un adattamento alle norme esistenti all’interno dell’ambiente della gang, in cui la burocrazia organizzativa è vista come una forza con una norma, dato che, questo, è stato stabilito dalle bande fuorilegge di motociclisti (BFM). Le regole formali della WL assomigliano al “codice etico” di un’organizzazione che delinea una serie di principi come “la famiglia prima di tutto, non parlare mai delle attività della famiglia a nessuno al di fuori della famiglia”.20 Anche se regola il rapporto tra il gruppo e i suoi membri, non è così completo come il regolamento della maggior parte delle BFM, e la maggior parte del processo decisionale è meno formale di quest’ultimi.

Vi sono quattro livelli di gerarchia formale attraverso i quali i nuovi membri possono essere accettati, e autorizzati dal direttivo della gang. Tuttavia, il ruolo preesistente di un membro nei circoli affini, influenza la posizione formale dell’individuo nella gang. Quando la gang fu fondata, la struttura gerarchica consisteva in un capo e un vice-capo. Tuttavia, a causa di un conflitto interno, i membri hanno rimosso il capo, e un consiglio governato da tre “generali” ha preso il suo posto.22 Ogni generale aveva dei subordinati chiamati capitani (capi-squadra), che a loro volta governavano i cosiddetti soldati (membri regolari) e altri affini.

I nuovi membri devono essere introdotti da un membro attivo e l’individuo che introduce un nuovo membro ha la piena responsabilità del nuovo arrivato. Un criterio per introdurre nuovi membri è che i candidati devono avere precedenti esperienze di crimine con un membro attivo o che hanno scontato la pena in carcere insieme. La WL ha anche avviato un sottogruppo chiamato “Young Pirates” per avviare giovani in prospettiva.

La competizione gerarchica interna è limitata, e fintanto che riguardano i membri originali, i conflitti interni sono risolti al fine di preservare la comunità come una fratellanza. La competizione è principalmente orientata verso i conflitti esterni. Quindi, gran parte del processo decisionale e della divisione del lavoro si basa su una qualche forma di “adhocrazia”.

Monitoraggio e sanzioni

La WL non ha club di gang formali o fissi. Le riunioni possono svolgersi per strada e nelle piazze, nei pub e nelle case dei membri e periodicamente, vengono affittati appartamenti per feste di gruppo. Il monitoraggio avviene attraverso l’interazione informale, con ogni membro che manifesta impegno verso il gruppo essendo disponibile agli altri e questo porsi insieme, dimostra unità, e il controllarsi a vicenda.23 La lealtà è misurata in termini di tempo e risorse che sono dedicati alla gang, e la relazione tra i membri potrebbe quasi essere concettualizzata come “vivere vicini gli uni agli altri”.

La lealtà si manifesta anche attraverso l’uso della violenza contro gli altri.24 Il controllo e le sanzioni nella WL sono caratterizzati da un controllo non invadente con i prerequisiti per l’unità di gruppo che viene applicata mediante prassi e regole derivanti dalle norme di gruppo di zona sulla “strada”. L’assenza e la mancata visibilità possono portare a sanzioni sotto forma di ripudio e infine di espulsione dalla comunità, insieme a punizioni sia economiche che fisiche.25

Infine, poiché molti dei rapporti all’interno della gang sono sorti da circoli di affinità e il direttivo è incentrato su pochi membri, i cambiamenti gerarchici e le sanzioni non sono formalizzati (oltre a lasciare la gang o svolgere attività con estranei. Vedere le regole della WL nella nota 20) . Al fine di sostenere l’organizzazione della gang, i membri sono spronati positivamente dal fatto di essere autorizzati a creare il proprio gruppo, e in tal modo acquisire influenza e più ricompense economiche da attività illegali svolte collettivamente.

Risorse collettive

La Werewolf Legion si è formata in risposta a un ambiente pericoloso e ostile popolato da altre gang, e alla percezione dei membri di una mancanza di opportunità sociale. Poiché i membri delle gang erano minacciati da un ambiente ostile, i legami sociali tra di loro erano rafforzati e la violenza ha svolto un ruolo importante come indicatore di lealtà e identificazione.26 Di conseguenza, la violenza svolge una funzione centrale per l’organizzazione.

Il modello di attività criminale della Werewolf Legion è caratterizzato dai cosiddetti “reati in stile caffetteria”, con membri che si impegnano in una serie di tipi di crimini. Una delle risorse disponibili per l’organizzazione è l’abilità sotto forma di “capitale da strada”. Ciò significa che la gang opera all’interno di aree territorialmente limitate e si impegna nella criminalità tradizionale.

Pertanto, le risorse collettive dell’organizzazione consistono nella somma delle competenze dei suoi membri. Capitalizzando sull’uso delle proprie risorse individuali per il bene comune. Le risorse collettive sono espresse attraverso affermazioni territoriali e simboli specifici intessuti in un’identità comune riconoscibile, ad esempio sotto forma di tatuaggi permanenti e spettacolari che dimostrano un impegno permanente. La capacità collettiva è rivolta principalmente all’ottimizzazione delle risorse per raggiungere una maggiore resistenza collettiva e il potenziale criminale.

17. Citazione dell’intervistato: “La banda carceraria è il fondamento di questo [WL]. Niente di più. Una gang di prigioneri e una gang di periferia. “

18. Citazione dell’intervistato: “Abbiamo iniziato a costruirlo sulla nostra strada. […] Hai scelto i tuoi amici d’infanzia. Venite, venite, venite, la gente viene “

19. L’intervistato ha descritto la differenza tra le gang della Werewolf Legion e quella degli Outlaw come: “Chiamalo fratello, lo prendi e gli dici di pulire la tua birra che hai gettato, e lo chiami fratello. Perché? Se quello è tuo fratello, dovrebbe pulirla lui stesso. Buttala nella spazzatura e dici, ti aiuterò a ripulire. Dovremmo tutti aiutarlo a ripulire. Non starà a guardare e pulirà esso stesso. È una famiglia. Hai capito? Non dobbiamo sporcarci e lui ripulirà. Puliamo tutti insieme. Non più di questo. Ha imparato, tutti mangiamo insieme. Non dovresti sederti e mangiare mentre stai guardando. Vaffanculo. Ne ho un milione Hai bisogno di soldi? Ecco, prendi mezzo milione.”

20. La Werewolf Legion ha dieci regole generali scritte che riguardano principalmente il controllo della gang. Queste regole sono: 1) la famiglia prima di tutto, 2) non parlare mai delle attività della famiglia a nessuno al di fuori della famiglia, 3) obbedire sempre a un ordine diretto, 4) nulla dovrebbe essere fatto senza il permesso della famiglia, 5) se un membro si impegna in una azione e non adempie al compito, deve essere punito, 6) se non possiamo avere vicino un membro, aiuteremo la sua famiglia, 7) un membro che ci lascia, o viene preso a calci in culo, o paga una multa di 25.000: – [SEK] e la famiglia gli volta le spalle. 8) Nessun affare con la famiglia del membro espulso, 9) tutti i membri meritano una possibilità ma, 10) si deve essere sempre presenti per la famiglia (Werewolf Legion 2009b).

21. Citazione dell’intervistato: Q: “Sei ancora tu che hai preso le decisioni, ma eri imparziale? È così che lo interpreto? A: ‘Grande, giusto. Il fatto è che il problema è così: succederà che in alcune situazioni qualcuno si perde, qualcuno potrebbe avere un po ‘di comando, quindi capisci? […] Allora forse alza la voce maggiormente. rispetto agli altri, ma non è nulla, dato che se tu il capo. Sono vice-capo. Non vi è nulla di simile. Tutti sanno chi è il responsabile. Tutti sanno chi ha potere e decide. Abbiamo deciso insieme. “

22. Citazione dell’intervistato: “All’inizio c’erano solo i veterani [vecchi dirigenti], ma avevano una mentalità maledettamente sfocata, lo sai. Quindi, gli abbiamo detto, andate all’inferno. Non puoi nemmeno pensare. Dopo abbiamo agito a modo nostro. “

23. Citazione dell’intervistato: “Eravamo tutti insieme. Come un grosso casino. D: Hai fatto molto insieme? […] A: Tutto. Ti isoli da tutti gli altri. Questo è il nostro solo posto. Capisci?”

24. Citazione dell’intervistato: “Non è sufficiente aggredire qualcuno, lo pesti brutalmente, è una dichiarazione che esisti, gli altri sanno chi sei, i tuoi amici sanno cosa stai facendo.”

25. Citazione della corrispondenza cartacea sequestrata dalla polizia, tra membri della gang: “Tutti hanno ricevuto un avvertimento [e] tutti sono caduti in una posizione [umiliante] è stata un idea di [NN] e [NN]. Ero molto arrabbiato, tutti erano allacciati, chi era il capo e io ero un capo, ma [NN] e [NN] mantengono le loro posizioni. Perché sono meglio di me? No, assolutamente no, sono sempre stato lì per la famiglia non ho mai esitato. […] [NN] mi ha bandito da Jordbro [sobborgo di Stoccolma] perché ho messo fuori combattimento troppe persone “(Werewolf Legion 2008).

26. Citazione dell’intervistato: […] il motivo unico per cui la gang è stata fondata era perché le persone volevano agire. Inoltre, sai, sei sempre garantito. Il problema è che potremmo essere amici d’infanzia, ma se sei lì per me, devi sempre assicurarti di essere lì per me.

Quando arrivano le cose [problemi], non importa se lo vuoi o no. È responsabilità del [membro] essere presente per me [per la banda]. In questo modo, hai sempre la garanzia che c’è sempre qualcuno che sarà lì per te, quando sarai fuori [prigione]. Qualcuno si occuperà delle cose per te da questa parte “.

GIOVANI PSICOTICI E IL DELIRIO TERRORISTICO (MISANTROPIA ATTIVA ESTREMA)

https://abissonichilista.altervista.org/wp-content/uploads/2019/03/KH-A-OSS-VIII.pdf

Nota introduttiva: Si, la vita è fatta di nulla, non vale niente, non ha valore, ma non come in maniera pragmatica, e sociologica, ne scrive l’autore- con taglio giornalistico- per e sul tema del Terrorismo che abbraccia la Misantropia e il Nichilismo. Non volendo in nessun modo definire un età in base alla quale si vive meglio o peggio, si è più violenti o no- almeno che l’individuo stesso non si adatti e si associ a questi valori-abbiamo recuperato questo articolo, e l’abbiamo posto, perché ci è sembrato di interesse notevole, vedere, e leggere, di come gli altri, la massa, il giornalista, o il sociologo, vedono i Terroristi Amorali, di come ne hanno paura e li vogliono recuperare in maniera totale. Chi è incontrollabile, per queste persone, è il nemico, è qualcosa da cui ci si deve allontanare o arrivare a fermare. Ci ricordiamo di come qualche annetto fa, in quel della “ridente” metropoli di Barcellona, in Spagna, alcuni anarchici, o gruppi di anarchici, incominciarono a fare circolare delle voci nei barrios- che consideravano esclusivamente loro-, del fatto che c’erano, o esistevano, dei gruppi clandestini anarco-nichilisti, che con i loro attentati, stavano disturbando, non semplicemente la “pace sociale”, ma
direttamente questi moralisti dell’anarchia. E si chiedevano del perché i gruppi anarco-nichilisti, non comunicassero prima, a loro, questi attentati…ahahah! Il risultato, da come abbiamo poi notato, fu la sparizione completa di questi attentatori…avevano scelto la altezzosa indifferenza non verbale? -Potrebbero avere continuato a usare ordigni esplosivi ma anche a uccidere impunemente, senza comunicare più nulla- Furono influenzati a tal modo dal smettere di rompere le palle ai moralisti dell’anarchia? Non lo sapremo mai, ma anche poco ci interessa,
questa parte del discorso del testo in questione, era per ritornare al tema, che pubblichiamo qua sotto. Questi moralisti dell’anarchia- che ora hanno attecchito e si sono espansi cosi tanto da non distinguersi più tra di loro-volevano “recuperare” gli anarco-nichilisti. Quindi quello che affermiamo, si ricollega bene al testo, perché non sono solo i giornalisti o i sociologi a voler recuperare o fare le prediche, ma anche a quelli che si oppongono a queste categorie. Questo dimostra- che questa è l’Era per Attentare e Provocare in maniera Misantropica, colpire terroristicamente, queste figure, che se non sono la massa, sono quelli che promulgano il recupero o la repressione totale di Noi Amoralisti Misantropici. Per questo la Misantropia Attiva Estrema, spinge per colpire con tutti i mezzi, queste categorie, ucciderli o bloccarli, renderli stitici idealisticamente o storpiarli amoralisticamente. I “Giovani Psicotici” da come li definisce il giornalista, vedono davanti a se il desiderio estremo di attentare e anche di morire come hanno vissuto, senza tener conto dei valori morali imposti moralmente, colpendo dove vogliono e quando vogliono, in maniera irrazionale e irriverenti verso il valore -detto veritiero- della vita. Vivere come pecore non significa vivere, e morire come si ha vissuto, non significa morire passivamente perché non si vuole vivere. Pisciamo sopra ogni sorta di categorizzazione che delimiti l’Ego dell’Individuo, che Misantropicamente distruggerà la categorie esistenti!

Gli ultimi atti terroristici ci obbligano a guardare in un nuovo abisso. Siamo franchi: la crudeltà dell’assassino del Tir o del ragazzo diciassettenne con l’ascia poco hanno a che fare con l’identificazione fanatica alla Causa che ispira l’adesione al radicalismo islamico. L’abisso dentro il quale dobbiamo guardare è quello della violenza come manifestazione dell’odio puro verso la vita che indubbiamente il terrorismo islamico ha contribuito decisamente a diffondere. Si tratta di una violenza che non conosce più argini etici e che, di conseguenza, è al servizio della morte. Sono soprattutto i giovani, i giovanissimi che si armano per colpire non i loro nemici ma altri esseri umani senza differenza di razza, sesso, età, ceto sociale, religione. Perché? La giovinezza non dovrebbe essere il tempo dell’apertura della vita, del suo fiorire? Non sarebbe più predisposta della vita adulta alla contaminazione, al contatto, al confronto, al rispetto della libertà? Sappiamo che la giovinezza è il tempo della vita più esposto alla crisi: non è l’infanzia protetta dalla figura del genitore; non è ancora la vita adulta segnata e rafforzata dalle spine dell’esperienza. La giovinezza è il tempo dove lo scarto tra il pensiero e l’azione rischia di farsi troppo esile, dove l’onnipotenza del pensiero può giungere a negare l’esistenza stessa della realtà.

Gettarsi a valanga contro una massa di esseri umani in festa non è uccidere nel nome di Dio, ma uccidere nel nome della propria illusione di onnipotenza. L’odio per la vita in questo caso si manifesta come la forma più estrema del culto disperato del proprio Io. Il contrario della violenza animata dall’ideologia che vorrebbe invece cancellare l’Io.

Ho sempre pensato che i sintomi della concezione cinica e narcisistica dell’esistenza che domina l’Occidente siano il rovescio speculare di quelli del fondamentalismo islamico come se si trattasse di due facce della stessa medaglia. Da una parte il crollo dei valori, dall’altra la loro furiosa restaurazione; da una parte il libertinismo della perversione, dall’altra il cemento armato della paranoia; da una parte una libertà senza ideali, dall’altra l’Ideale come bussola infallibile; da una parte il pragmatismo disincantato dall’altra il fanatismo più folle; da un parte l’esibizionismo senza veli dei corpi, dall’altra la repressione più austera.

I più recenti episodi di terrorismo mi obbligano a ripensare questa opposizione: la violenza feroce di soggetti isolati non può essere fatta rientrare nello schema del fanatismo paranoico della Causa che si rivolta contro la concezione immorale e pagana della vita dell’Occidente. Il passaggio all’atto dei giovani del Tir e dell’ascia non credo siano ispirati da nessuna vocazione martirizzante, né tantomeno da una volontà, seppur delirante, di redenzione. Né credo possano essere considerati il risultato di una cospirazione politico-militare come invece è avvenuto
chiaramente a Parigi lo scorso novembre. Sembrano piuttosto scaturire dai fantasmi più oscuri della mente psicotica. Le scene stesse degli attentati assomigliano sempre più a vere e proprie allucinazioni. Ma cos’è un’allucinazione? Per Freud è un modo estremo per evitare la frustrazione imposta dalla realtà negandola furiosamente. Allucinare significa spazzare via d’un sol colpo una realtà che risulta insopportabile e priva di senso.

La violenza dell’allucinazione evita il cammino necessariamente lungo della lotta e del lavoro per trasformare la realtà. Semplicemente, come in un sogno ad occhi aperti, la cancella. In questo senso questa nuova forma della violenza non si inserisce in nessuna strategia militare. È il nuovo abisso dentro il quale siamo costretti a guardare: sono giovani, probabilmente psicotici, che agiscono allucinatoriamente trascinando nel loro delirio vittime innocenti. Non si tratta di una violenza ideologica ma erratica, una violenza che sfugge al governo di ogni esercito compreso quello del terrore.

Essa non agisce più in nome dell’Ideale, ma è senza meta, senza legge, senza senso. Non risponde a processi di indottrinamento (radicalizzazione islamista “rapida” o “autoradicalizzazione”) ma sembra indicare un rovesciamento perturbante di prospettiva: la sua volontà di morte non ha nessuna altra meta se non se stessa. Non è Dio l’interlocutore di questi atti — nemmeno il Dio folle che semina odio e incita alla morte degli infedeli — perché sono atti senza interlocutore. L’operazione tentata dall’Is consiste nel reclamarli a sé in un travestimento ideologico di tipo illusionistico.

Al contrario questa violenza è davvero senza meta, senza legge, senza senso che può trovare nell’esistenza dell’Is non la sua Causa, ma una sorta di giustificazione e di incentivazione. È violenza allucinata che trasforma la vita in morte, violenza puramente nichilistica se il nichilismo è quell’esperienza, non solo individuale ma collettiva, del venire meno di tutti valori, dunque del valore della vita stessa. In questo senso questa violenza ci riguarda profondamente, ovvero riguarda il senso stesso della vita. Lo schema, di natura ancora paranoica, del gesto terrorista dove è l’Ideale a nutrire la mano di chi spara contro il nemico — , deve essere corretto: l’ideologia non è la Causa ma solo una giustificazione a posteriori dello scatenamento della violenza come puro odio verso l’insensatezza della vita. Il fatto che i suoi protagonisti siano giovani o giovanissimi mette ancora una volta al centro il grande problema del rapporto tra le generazioni e quello dell’eredità. Non si diventa assassini perché Dio lo vuole, ma perché la vita, questa vita, la nostra vita, la vita che lasciamo ai nostri figli, è fatta di nulla, è senza valore, non vale niente.

SEMDÓ: “SONO STATO IO PERCHÉ SENTIVO LA VOLONTÀ DI UCCIDERE QUALCUNO”

Sono già pazzo nello stato caotico, se ti investo non rispondo di me stesso
Se inizio quello che voglio fare, potrò fermarmi solo quando sarà finita
In un “gioco rap” sono il demone e le mie mani sono crudeli
Questo è il gioco del momento e noi siamo Postal

Genocidio è la mia fottuta festa, devi chiedigli di fermarsi prima che si liberi
Sparo subito, figlio del diavolo, non mi piace cristo
Conto gli stronzi, che si vogliono imporre dietro uno schermo
Ma se sono fuori da un Pc, ne terrò contro, anche se questo è impossibile

Io abito nell’oscurità, nel fumo di sumo, saturo di tutto ciò che vive nel mondo.
Un oscura esplosione, sento sussurri, i giorni passano e divento più sporco
Sono a corto di soldi, non lo nego, voglio persino i soldi, lo confesso
Ma preferisco il caos instaurato, il cuore che è più freddo dell’inverno

Dicono che sono il diavolo, di questo sono certo
Voi volete essere il “meglio” mentre io guadagno l’inferno
Quindi non cercare di fermare le mie mani, senno vedrai cosa ti succederà
Cerca di fermare i demoni del DSM e vedrai cosa ti succederà

Ti tiriamo la gamba mentre dormi.
Trasciniamo il limbo, tutti sono d’accordo
Se cazzo, nessuno ti aiuta.
Vuoi rimanere vivo? allora supplica

SONO IL DEMONE E L’INCARNAZIONE

https://abissonichilista.altervista.org/wp-content/uploads/2019/03/KH-A-OSS-VIII.pdf

“Se qualcuno afferma la tua verità uccidilo, se qualcuno dice che possiede la tua verità uccidilo, se qualcuno dice che esiste una verità unica, uccidilo, la verità è solo la tua, la verità sono io, devi uccidere le altre verità…”

Ero davanti alla bocca dell’Orco, dio degli Inferi, in quel del Parco dei Mostri, in provincia di Viterbo, è nell’assoluto silenzio, spezzato dal rumore sinistro di qualche animale, stavo contemplando tale statua..in quel momento ricevo una visione, e sento le parole del Mio Demone, che mi richiamano alla battaglia, continua, contro chi vuole ammaestrarmi. Quella sera dovevo scendere nella maledetta e eterna metropoli di Roma, per dare battaglia, per attentare, ma avevo voluto passare, prima a contemplare, queste statue che anche se inanimate, emanavano un occulto sentore….

Il Mio Demone, mi indicava, ancora una volta, che non esiste nessun percorso, di pacificazione, per me Estremista e Terrorista, che si deve sempre scavalcare il corpo ancora caldo del tuo nemico morto, e avanzare, non girarsi a guardarlo, per non provare sentimento, non finire mai di sperimentare, e praticare, quel superamento che esso definisce la “battaglia di sangue infinita”.

Le visioni, ogni qual volta succedevano, mi inducevano a uno stordimento forte, e non avevo dopo, più una netta visione d’insieme…io quella bocca dell’Orco, l’avevo vista muoversi, e parlarmi, indicarmi, che io e solo io, sono la verità, che non devo credere a chi dice che esiste qualcosa di vero, ma che devo agire per tacitare il resto dell’umanità…

Il Mio Demone senza forma, si fondeva sempre, in questi miei percorsi e sperimentazioni ritualistiche, nelle figure che contemplavo, e mi parlava, mi parla
continuamente….spronandomi a ferire i sentimenti umani, e a uccidere quello che si considera umanità.

La bocca dell’Orco, ora era ferma, sembrava essere ridiventata nuda roccia, fredda, ed è per questo, che dovevo proseguire, ancora camminare ed esplorare, tutto quello attorno a me, dove figure si stagliavano, demoniache e soavi, affascinanti, ma allo stesso modo sporcate dal lezzo dell’uomo…

Sono Il Demone e l’Incarnazione: sono la rappresentazione del Demone, che mi accompagna, sono caduto e mi sono rialzato, sono stato ferito e curato, dalle sue fauci, che mi tenevano come a volermi mangiare, ma no, lui voleva che continuassi a battagliare, a vivere e morire, per rivivere quello che avevo consumato prima.

Attorno a me la gente muore, attorno a me la gente va in rovina, ogni volta, che mi spingo in avanti, e spezzo la temporalità, il Demone torna, e qualcosa di irreparabile succede..quanti ne ho visti cadere in questi ultimi anni?

Nel momento, che le mie fibre esistenziali si muovevano per sperimentare e agire, qualcosa cadeva, qualche persona cedeva e franava negli abissi del nichilismo…

Nel momento, nell’attimo, di forte eccitazione, qualcosa di irreparabile succedeva…
Per questo sono l’Incarnazione del Demone, per questo devo prendere l’esistenza dell’altro, per questo quello attorno a me cede, si spezza, entra nell’antro dell’inferno..

Mentre camminavo per uscire dal parco, avevo approfondito, questo aspetto, della mia esistenza, e rabbrividivo, per tutto quello che mi era successo, in questi anni, di come se io conquistavo, qualcuno falliva, come se fossimo in una simbiosi mortale, io conquistavo, esso/a cedeva e moriva, finendo seppellito in fondo a un baratro.

In passato ho affermato di non seguire nessun andazzo che a che fare con l’ateismo moderno darwiniano, e non riconoscendo una verità assoluta, sono sempre stato attratto dalle mie visioni demoniache, informali e improvvise, che si contrapponevano, sempre alla luce del bene divino, o del male dualistico.

Per questo nel mio percorso di sperimentazione, ho sempre tratto l’energia vitale dagli altri, e quando lo facevo, quando nei miei incubi, arrivava il Mio Demone, qualcosa di inaspettato succedeva, qualcosa che mi dava l’energia, il potere di distruggere e attentare, e quel qualcosa si disintegrava.

Io sono l’Incarnazione del Demone, esso si fonde con Me, esso si imprime in un immagine di un quadro, visto in giro, come quello di una statua delle sporche metropoli, che si muove, come nell’ombra in una sera, dove la luce artificiale è troppo tenue per fermare il fuoco che ho dentro…

Scendo a Termini, pullula ancora di migliaia di persone, che si muovono alla ricerca di qualcosa da mangiare, o di qualcuno in cerca di compagnia femminile o maschile, o semplicemente di chi vuole prendere della droga. So che questa parte della metropoli, è promiscua, puoi trovare l’ambasciatore e la sua macchina con la scorta, come quello che ruba il portafoglio, unirsi. Per questo si, è una zona che devo lasciare presto, per evitare eventuali fermi, ma anche che rappresenta quello che è il luogo dove vivo: le cose fatte bene vengono sempre fatte a metà.

Per questo non mi preoccupo delle telecamere, o della presenza dell’orrorifica statua di papa Giovanni Paolo II, proprio a ridosso delle fermate dell’autobus…

Sento il volgersi della sera, e con essa, la discesa della luce del sole, domani mattina dobbiamo agire, per questo, mi muovo nel mio occulto luogo, dove riposare.

“Fai attenzione a cosa cerchi, perché sarà quel qualcosa a cercare te…”

Queste è la frase che mi rimane in mente, nel mio dormiveglia, ed è qualcosa che mi rimane impresso, perché per me, ha un significato profondo, una metafora che appartiene al segreto che il Terrorista deve sempre mantenere con se stesso..mai aprirsi alla luce dualistica del bene e del male, mai confondere la propria verità con quella degli altri, mai apparire per quello che si è, per accontentare, mai disperare da solo, anche in mezzo a una strada, tenere a mente, che cercare qualcosa che non ti appartiene, può risultare fatale, farti cadere definitivamente, e per cadere,
intendo essere arrestato, se non sparato.

La ricerca del particolare e della specificità, che vuole oltrepassare le vicissitudini del normale vivere, mi hanno sempre portato a spezzare il nesso fatale. Tra lo svegliarsi e l’andare a dormire, senza che questa successione, possa portare a rivoltare il proprio percorso. Per questo ho sempre ricercato il particolare unico, per questo ho affrontato delle sfide, per questo, stamane, sto depositando un pacco bomba in mezzo a una strada, ed è per questo che a un certo punto il Mio Demone è apparso, esso, senza forma, ma prendendo le forme che gli umani conoscono, e spronandomi, ha affermato la non concezione giuridica del mondo, come la negazione dei parametri del pensiero, dove la distruzione della bontà d’animo e dell’amore per l’altro, mi hanno elevato.

Se dunque, la bocca dell’Orco, mi ha parlato, mi ha indicato che devo distruggere, per non essere distrutto, e se quello che parlava è stato il Mio Demone, allora, per questo, devo, e dovrò, affrontare altre prove e peripezie, e prendere l’energia di un altro…

Orkelesh

COME FABBRICARE UNA GRANATA A MANO (PROVISIONAL IRA)

https://abissonichilista.altervista.org/wp-content/uploads/2019/03/KH-A-OSS-VIII.pdf

https://archive.org/details/IRA_Hand_Grenades

BOMBA CON CHIODI

Una tipica bomba con chiodi – composta da circa mezzo chilo di esplosivo (di solito di tipo commerciale) attorno al quale è avvolta la carta ondulata. I chiodi vengono inseriti nella carta e l’accensione avviene mediante un semplice detonatore e una miccia di sicurezza a cui vengono attaccati i fiammiferi.

PROVISIONAL IRA GRANATA CARATTERISTICA 7

1. Tipo

PIRA GRANATA CARATTERISTICA 7

2. Identificazione

a. Lunghezza complessiva – 10 centimetri e mezzo- senza miccia

b. Diametro esterno – 5 centimetri

c. Sistema di accensione – micce di sicurezza con semplice detonatore

d. Riempimento principale – Esplosivo commerciale (100 g)

e. Peso riempito – 450 grammi

3. Azione

a. La miccia è accesa e la granata è lanciata.

b. La miccia brucia per circa 10 secondi prima che si verifichi la detonazione.

4. Informazioni generali

a. L’effetto di frammentazione è buono.

b. Miccia e materiale esplosivi sono suscettibili all’umidità.

c. L’impermeabilizzazione del materiale esplosivo è influenzato dal nastro di plastica avvolto intorno alla miccia nel rete di supporto della stessa.

d. La lunghezza della miccia è di circa 10 centimetri e mezzo.

PROVISIONAL IRA GRANATA CARATTERISTICA 8

1. Tipo

PIRA GRANATA CARATTERISTICA 8

2. Identificazione

a. Lunghezza complessiva-11 centimetri e mezzo

b. Diametro esterno-6 centimetro e mezzo

c. Sistema di accensione-Percussore caricato a molla, miccia sicura e detonatore semplice

d. Riempimento principale-Esplosivo commerciale (113,40 grammi).

e. Peso riempito 0.91kg massimo (il peso può variare)

3. Azione

a. La spoletta viene tirata via e la granata viene lanciata.

b. Il percussore è spinto in avanti sotto la tensione della molla e colpisce la cartuccia RE 0,22

c. La cartuccia .22 si accende, accende la miccia di sicurezza che brucia per circa 5 secondi prima di accendere il detonatore semplice e il materiale esplosivo principale.

4. Informazioni generali

a. L’effetto delle schegge è valido.

b. Tutti i componenti provengono da impianti di tubi idraulici.

c. Le falle possono verificarsi se il tubo principale corrode il percussore, per l’umidità della miccia, la cartuccia che non funziona.

d. Le dimensioni della granata possono variare leggermente a seconda di ciò che è disponibile in quel momento al terrorista.

PROVISIONAL IRA GRANATA CARATTERISTICA 10

1. Tipo

PIRA GRANATA CARATTERISTICA 10

2. Identificazione

a. Lunghezza complessiva— 12 centimetri e 70 (appros.).

b. Diametro esterno – 7 centimetri e 62 (appros.)

c. Sistema di accensione- la leva schizza fuori, in maniera simile alla granata 36m Britannica.

d. Riempimento principale- Esplosivo commerciale o nitrato di ammonio / alluminio (120 g).

e. Peso riempito — Attorno ai 0,45kg

3. Azione

a. La leva della spoletta è tenuta saldamente contro il “corpo” della granata e il perno di sicurezza è rimosso.

b. La granata viene lanciata e la leva della spoletta, schizza via sotto la tensione della molla del percussore.

c. Il percussore avanza sotto la tensione della molla, colpendo e sparando
una cartuccia 0,22 RF.

d. La cartuccia accende la miccia di sicurezza che brucia per circa 5 secondi prima di accendere il detonatore semplice, la base del cordtex e il materiale esplosivo.

4. Informazioni generali

a. L’effetto di frammentazione è buono.

b. Tre estensioni di cordtex sono attaccate al detonatore e al corpo del percussore
agendo come richiamo.

c. Giunti diversi dal tipo a vite, sono attaccati da un nastro adesivo di tipo “Araldite”.

d. Tutti i componenti del materiale esplosivo sono ottenuti commercialmente.

e. Questa granata può essere trovata con una base piatta.

PROVISIONAL IRA GRANATA CARATTERISTICA 11

1. Tipo

PIRA GRANATA CARATTERISTICA 11

2. Identificazione

a. Lunghezza complessiva

(1) 16 centimetri e mezzo

(2) 20 centimetri e 32

b. Diametro esterno

(1) 48mm

(2) 60mm

vedere l’articolo 4b di seguito

c. Sistema di accensione- La spoletta è simile alla Granata a Mano No 36M.

d. Riempimento principale – Esplosivo fatto in casa (250 g).

e. Peso riempito — 0,91kg approssimativamente (può variare).

3. Azione

a. La spoletta è tenuta saldamente contro il corpo della granata e il perno di sicurezza è rimosso.

b. La granata viene lanciata e la spoletta viene espulsa sotto la tensione della
molla del percussore

c. Il percussore avanza sotto la tensione della molla, colpendo e sparando
una cartuccia 0,22 cartuccia RF.

d. La cartuccia accende la miccia di sicurezza che brucia per circa 5 secondi prima di accendere il detonatore semplice, la base del cordtex e il materiale esplosivo.

4. Informazioni generali

a. Si pensa che le granate originali fossero abbattute a colpi di mortai Mk 3.

b. In seguito i “corpi” delle granate sono state composte da tubi di diametro 48 mm rispetto a 60 mm.

c. Il tipo di scanalatura della granata varia così come il numero di scanalature.

PROVISIONAL IRA GRANATA CARATTERISTICA 12

I. Tipo

PIRA GRANATA CARATTERISTICA 12

2. Identificazione

a. Lunghezza complessiva — 25 cm

b. Diametro esterno— 7 cm

c. Sistema di accensione-La spoletta è simile alla Granata a Mano No 36M

d. Riempimento principale- Esplosivo fatto in casa (100 g)

e. Peso riempito- 2.5 kg

3. Azione

a. La spoletta è tenuta saldamente contro il corpo della granata e il perno di sicurezza viene rimosso.

b. La granata viene lanciata e la spoletta viene espulsa sotto la tensione della
molla del percussore

c. Il percussore avanza sotto la tensione della molla, colpendo e sparando
una cartuccia 0,22 cartuccia RF.

d. La cartuccia accende la miccia di sicurezza che brucia per circa 5 secondi prima di accendere il detonatore semplice, la base del cordtex e il materiale esplosivo.

4. Informazioni generali

a. Fino ad ora sono state trovate solo di questo tipo due granate.

PERNO DI SICUREZZA E ANELLO

SPOLETTA

VITE DI SICUREZZA

PERCUSSORE

TAPPO

MICCIA DI SICUREZZA

DETONATORE SEMPLICE

MANICO IN PLASTICA

APERTURA INTERRUTTORE

APERTURA INTERRUTTORE

GUARNIZIONE EPOSSIDICA

SFERE D’ACCIAIO

RIEMPIMENTO PRINCIPALE

CORDA DETONATORE

CONTENITORE INTERNO

CONTENITORE ESTERNO

STRATO SIGILLANTE ISOPON

FORO DI RIEMPIMENTO

PROVISIONAL IRA GRANATA CARATTERISTICA 13

1. Tipo

PIRA GRANATA CARATTERISTICA 13

2. Identificazione

a. Lunghezza complessiva— 13 cm

b. Diametro esterno— 5.5 cm

c. Sistema di accensione- Elettrico con microinterruttore, batterie e leva di armamento

d. Riempimento principale — Esplosivo fatto in casa (ANAL-Nitrato di ammonio/Polvere di alluminio –60 g)

e. Peso riempito

3. Azione

a. La leva di armamento è trattenuta contro il corpo della granata e il perno di sicurezza è rimosso.

b. La granata viene lanciata e la leva di armamento viene liberata, cosicché ruota sotto la pressione della molla, dove preme la leva del microinterruttore.

c. Il circuito è ora completo e l’alimentazione dalle batterie riscalda il flash della lampadina o l’innesco dell’accendigas che accende il fusibile di sicurezza e, dopo un breve ritardo, il detonatore.

4. Informazioni generali

a. Viene utilizzato un “corpo” della granata a frammentazione americana Mk 2.

b. La sezione della scatola di metallo è tenuta nella parte superiore del “corpo” della granata con un tubo di metallo e quindi sigillato con Isopon.

c. Le granate trovate erano con una o due batterie.

d. Se viene utilizzato un innesco accendigas, può essere riempito sia con zucchero clorato o capocchie di fiammiferi rossi.

ISOPON O TAPPO DI GOMMA

MICROINTERRUTTORE

PERNO DI SICUREZZA E ANELLO

½ V BATTERIA

COMPONENTE ACCENDIGAS

MICCIA DI SICUREZZA

MOLLA

DETONATORE SEMPLICE

ANAL-NITRATO DI AMMONIO/POLVERE DI ALLUMINIO

PRESA ISOPON

PROVISIONAL IRA GRANATA CARATTERISTICA 13B

1. Tipo

PIRA GRANATA CARATTERISTICA 13B

2. Identificazione

a. Lunghezza complessiva- 18 cm

b. Diametro esterno — 4.8 cm

c. Sistema di accensione – elettrico

d. Riempimento principale – Esplosivo fatto in casa (ANAL-Nitrato di ammonio/ Polvere di alluminio- 60 g)

e. Peso riempito

3. Azione

Vedere la Mk 13 Grenade

4. Informazioni generali

a. Questa è una granata Mk 13 con un “corpo” improvvisato

b. Ci sono state diverse varianti nel espediente interno come segue:

(1) Una o due batterie utilizzate.

(2) Il flash della lampadina o l’accendigas può essere posto nella scatola o nel tubo centrale. Quando è nella scatola, con una lunghezza di PIC può essere usata per trasportare il flash al fusibile di sicurezza.

(3) I cuscinetti a sfera sono stati trovati in alcuni “corpi”.

(4) Quando viene utilizzato un accendigas, esso può essere riempito con clorato
o capocchie di fiammiferi rossi.

PROVISIONAL IRA GRANATA CARATTERISTICA 13C

1. Tipo

PIRA GRANATA CARATTERISTICA 13C

2. Identificazione

a. Lunghezza complessiva— 1.8 cm

b. Diametro esterno- 4.8 cm

c. Sistema di accensione- elettrico

d. Riempimento principale- Esplosivo fatto in casa (ANAL-Nitrato di ammonio/Polvere di alluminio -60 g)

e. Peso riempito

3. Azione

Vedere la Mk 13 Grenade

4. Informazioni generali

Il Mk 13C differisce dal Mk 13B nei seguenti modi:

a. Viene utilizzata una batteria di un calcolatore da 9 volt, attaccata all’esterno del meccanismo della miccia.

b. Il “corpo” è in lamiera d’acciaio a due sezioni; un rivestimento interno contenente l’esplosivo e un corpo esterno pieno di grandi chiodi.

c. Il “corpo” è sigillato in alto e in basso con il riempitivo di Isopon.

PROVISIONAL IRA GRANATA CARATTERISTICA 14

I. Tipo

PIRA GRANATA CARATTERISTICA 14

2. Identificazione

a. Diametro esterno— 14.3cm

b. Diametro esterno — 5.0cm

c. Sistema di accensione— Spoletta simile alla Granata a mano No 36M

d. Riempimento principale— SEMTEX(l20g)

e. Peso riempito— 765g

3. Azione

a. La spoletta è tenuta saldamente contro il “corpo” della granata e il
perno di sicurezza è rimosso.

b. La granata viene lanciata e la spoletta viene espulsa sotto la tensione della
molla del percussore

c. Il percussore si sposta in avanti sotto la tensione della molla e colpisce
la parte superiore dell’accensione.

d. Il perno accende la miccia di sicurezza che brucia per circa 3 secondi prima di accendere il detonatore semplice e il materiale esplosivo principale.

4. Informazioni generali

a. L’effetto della frammentazione è buono.

b. All’interno del “corpo” in acciaio liscio ci sono 19 anelli in acciaio zincato modificati (vedi tavola 10). Questi sono stati modificati tagliando le scanalature a intervalli nelle loro superfici interne per fornire una frammentazione più efficiente.

PROVISIONAL IRA GRANATA CARATTERISTICA 15

‘BOMBA CONTENITORE DI CAFFÈ’

Un idea semplice ed estremamente efficace, l’MK-15 utilizza un barattolo di vetro per ospitare il circuito di accensione elettrica, 500 g di esplosivo Semtex (contenuto in una sezione di tubo) e schegge, solitamente sotto forma di monete o chiodi.

Il dispositivo di solito contiene un interruttore montato sul coperchio.

Al suo interno è installato un microinterruttore in modo che la leva operativa sia tenuta in posizione chiusa dalla parete interna del vaso. Quando viene lanciato, il barattolo di vetro si frantuma permettendo la liberazione della leva che completa il flusso elettrico verso il detonatore.

L’MK-15 e dispositivi simili sono stati usati, una cosa come settantatré volte in attacchi dal 1991 e continuano a rimanere una delle granate a mano improvvisate più comuni sequestrate.

Page 1 of 5
1 2 3 5