gelsomino [Partecipante] 7773 Inviato Lunedì alle 23:34 Inviato Lunedì alle 23:34 (modificato) 1 ora fa, ^'V'^ ha scritto: “Nemici del forum” non significa semplicemente persone che criticano Nemici storici del forum...vecchie conoscenze.... Lo sapevo. CHe avrei dovuto specificare,ma da Cell mi viene scomodo....PS... Ma comunque avevo scritto vecchio.... E forse tu amico mio volevi disinnescare.... Ma sei un esperto di strategie militari.... E quindi adesso mi chiedo perché.... Ma le domande che mi pongo sono tante...loro sanno tutto di noi ..... però si relazionano a noi in maniera impersonale,quasi a non voler fare trapelare emozioni....si nascondano dietro vpn...usano Ai.....per scrivere i post....questa è un cyber operazione militare in piena regola....cui prodest!? Modificato Lunedì alle 23:49 da gelsomino
Tolomeo [Partecipante] 719 Inviato Lunedì alle 23:59 Inviato Lunedì alle 23:59 (modificato) Prima di entrare in questo topic pensavo si parlasse del caso Andreas. Invece era una copertura per un ricettacolo di AI slop. 3300 post scrapati e parsati per tirare fuori una analisi intaccata da considerazioni in retrospettiva, tutto per pubblicare 1 post completamente biased seguito da un "muahahah non mi beccherete mai!", ignorando che non frega un cazzo a nessuno di rileggere le illazioni passate su chilavvisto 2 giorni prima (comunque @^'V'^ ospite dalla Sciarelli sarebbe impagabile, così, random) e ancora meno di chi le ha postate. Poi arriva pure l'account che copincolla la risposta ad un prompt che suona tipo analizza il post di questo utente in modo da metterlo in posizione di torto, e però esalta pure il post di quest'altro utente che è nel giusto. E niente, signori. Io per fortuna i miei 16gb di ram aggiuntivi me li sono già comprati giusto in tempo a 41 euro, appena prima che i prezzi decollassero perché i datacenter dovevano processare questo genere di richieste. Modificato Martedì alle 00:10 da Tolomeo gelsomino, DatFreeman, ^'V'^ e 2 altri ha reagito a questo 2 3
^'V'^ [Aivia Demon] 173336 Inviato Martedì alle 00:12 Inviato Martedì alle 00:12 3 minutes ago, Tolomeo said: E niente, signori. Io per fortuna i miei 16gb di ram aggiuntivi me li sono già comprati giusto in tempo a 41 euro, appena prima che i prezzi decollassero perché i datacenter dovevano processare questo genere di richieste. Maktub è il codice di accettazione del non controllabile. Non decide se combatti o no. Decide se combatti contro la realtà, o dentro la realtà. Combattere il pregiudizio e la stupidità umana... Maktub. Pregiudizio e stupidità sono parte dello scenario operativo dato. Qualcosa da integrare, accettare e sopportare. Certe cose fanno parte di un ordine più grande, di necessità non negoziabili. Non si tratta di fatalismo, di resa. Au contraire, è molto più sottile. Ho smesso da troppo tempo di combattere contro ciò che non si può cambiare. Eppure, combatto diciotto ore al giorno perché sì, ci sono cose che posso cambiare. Tolomeo e ATTAR ha reagito a questo 2
^'V'^ [Aivia Demon] 173336 Inviato Martedì alle 01:38 Inviato Martedì alle 01:38 2 hours ago, gelsomino said: questa è un cyber operazione militare in piena regola....cui prodest!? No aspetta, magari ti stanno sulle palle i militari per motivi tuoi, che non discuto, allora vuoi svilire la dottrina a questo livello, per denigrarli. A me stanno neutri, li rispetto perché hanno fatto una scelta di vita in cui credono, ma soprattutto perché sono armati. 🤣 Tuttavia, sia che parliamo di STRATCOM, PSYOPS/MISO, Information Operations IO, Information Warfare o V-HUMINT, un'operazione del genere senza Target Audience Analysis, senza baseline dell'information environment, senza EBOP, senza IR/PIR, senza una collection matrix, senza source validation, senza SCAME, senza COA development, senza pre-mortem, senza red team, senza ROE, senza OPSEC robusta, senza deconfliction, senza approval chain, senza MOP/MOE e senza assessment framework, non è un'operazione in piena regola. Banalmente, è una sequenza di azioni buttate dentro un canale sperando che il caos produca un effetto favorevole per selezione naturale. Non c'è segmentazione dell'audience, non c'è distinzione tra audience apparente, audience intermedia, audience finale e audience collaterale. Non c'è analisi dei driver cognitivi, delle vulnerabilità narrative, dei trusted messengers, dei canali di accesso, della ricettività, del timing, delle finestre di ingaggio, dei second-order effects. Non c'è message house. Non ci sono claim verificabili, proof points, do-not-say list, risk register, indicatori di comportamento osservabile o criteri per capire se l'azione abbia prodotto effetto oppure solo casino. Non c'è distinzione tra MOP e MOE: cioè tra “abbiamo fatto qualcosa” e “qualcosa è cambiato davvero”. Che è la differenza tra un report operativo e il diario emotivo di uno stagista con accesso a internet. E soprattutto non c'è commander's communication synchronization: parole, immagini, azioni e timing dovrebbero stare dentro una matrice coerente. Se invece ogni pezzo comunica una cosa diversa, non stai conducendo information operations. Stai producendo info-fratricide, fuoco amico semiotico. In più, senza attribution policy, senza tracciabilità delle fonti, senza definizione della legitimacy posture, senza controllo del say-do gap e senza una valutazione preliminare del rischio reputazionale, non sei nel dominio delle operazioni informative. Sei nel dominio del “vediamo che succede”. E “vediamo che succede se facciamo sembrare in torto uno con ChatGPT gratis a 8k token di window"...è roulette gameplay su Twitch. Per questo, tecnicamente, una simile ciofeca disorganizzata e alla cieca non potrebbe nemmeno essere proposta per valutazione preliminare. No, non è un'operazione. Decisamente no. Quote Ora raga sono sotto tor e vpn, uso solo email leaked e non ho paura di nessuno, oltre ad avere skill informatiche da supersayan. Saluti alla procura e alla polizia postale... A proposito di OPSEC robusta... Spoiler Chi ha aperto il thread è partito dalla convinzione basata che qui si fosse criminali, e che il problema sarebbe la PP. Ragazzi in overclock narcisistico, tornate a craccare i giochi della Playstation, perché qui criminali per fortuna non ce ne sono, ma pensare che basti mettersi il passamontagna digitale per diventare invisibili è esattamente il livello di OPSEC di uno che entra in banca con la calzamaglia in testa e parcheggia fuori l'auto intestata ed ha il cellulare acceso in tasca. La Polizia Postale magari ha fascicoli più seri, priorità operative, personale contato e in qualche sede deve ancora combattere con il riavvio continuo del vecchio router. Ma se dall’altra parte avessi davvero criminali, gente motivata, tecnicamente capace e senza particolare devozione per autorizzazioni, rogatorie, garanzie, catena di custodia e buone maniere, “sono sotto Tor e VPN e uso email leaked” non sarebbe OPSEC robusta. Tor e VPN non sono invisibilità. Sono strumenti di network obfuscation. Nascondono o mascherano pezzi del percorso di rete, non cancellano magicamente tutto il resto. Esiste superficie tecnica residua. L’attribuzione non funziona come nei cartoni animati. Un singolo post può comunque lasciare elementi tecnici lato piattaforma. Poi c’è l’endpoint. Se usi il tuo sistema normale, senza vera compartimentazione, senza ambiente separato, senza macchina virtuale, dalla tua connessione di rete, senza igiene tra identità diverse, senza controllo di cookie, sessioni, browser, plugin, DNS, file, download, upload e account, stai solo mettendo una mascherina sul traffico. Non stai bonificando l’operazione. Una macchina virtuale, per esempio, non sarebbe una bacchetta magica, ma almeno sarebbe un livello di compartimentazione. Qui non l’ha nemmeno nominata. Ha nominato Tor, VPN ed email leaked, cioè la triade del “ho letto due thread e mi sento in una cyber unit”. E anche “email leaked” non è OPSEC. È contaminazione. Un’email compromessa può avere storico, breach, vecchi login, recovery, password riutilizzate, associazioni pregresse, alert, log del provider, controlli anti-abuse e magari altre persone che ci accedono o la monitorano. Queste persone possono essere peggio, della PP. Non è una corazza. È una lattina trovata per terra e bevuta, considerata sicura perché non la si è comprata con la propria carta. Quindi tecnicamente il problema non è che “la PP ti trova perché hai scritto una scemenza”. Il problema è che quello che hai descritto non è un modello OPSEC robusto contro un attore ostile competente. Troppa fiducia. Troppo teatro. La vera OPSEC è noiosa, silenziosa, compartimentata e verificata. Non è “apro Tor, metto una VPN e scrivo ciao alla Postale”. Quella è scenografia. OPSEC richiede disciplina, ansia, procedure, riduzione degli errori, controllo dell’endpoint, separazione degli ambienti, verifica continua e una quantità spaventosa di caffè. Richiede anche la consapevolezza più sgradevole: basta una distrazione, un click, un login contaminato, un file aperto male, una sessione riusata, un ambiente non pulito, un’assunzione sbagliata, e hai appena trasformato il tuo “anonimato” in un "Filo di Arianna". E parlo di gente che queste cose le fa davvero. Operatori della Guardia Civil, del CNI, persone che operano in ambienti dove l’avversario non è l'admin di un forum, ma attori ostili veri, con soldi, pazienza, competenze, infrastruttura e appetito ossessivo per i tuoi errori. Persone che quando lavorano contro criminali seri non fanno i fenomeni. Sudano freddo. Perché sanno che in certi settori il vantaggio operativo dura giorni. A volte ore, non mesi. E quando il terreno cambia così in fretta, non si riesce a scrivere la dottrina. Dobbiamo fare la formazione live, perché non fai in tempo a scrivere moduli didattici. L’unica dottrina realmente stabile che mi è stata trasmessa è la Doctrina BLV: Búscate la Vida. Arrangiati. Adattati. Stai al passo. Non fai in tempo a scrivere la dottrina OPSEC aggiornata che è già cambiata, e se la segui fatta da altri la settimana scorsa, te li trovi sotto casa. Tu invece sei il supersayan di Kali Linux che scrive in pubblico “sono sotto Tor e VPN, uso email leaked e non ho paura di nessuno”. Sicuro nessuno perderà tempo a cercarti. La PP di certo, che ha cose molto più serie cui pensare. Ma non perché sei invisibile. Perché non vali il costo operativo. Tu, nel dubbio, non andare a giocare con dei criminali veri. Perché più vai avanti in certi ambienti, meno sai se devi non fidarti da sotto o da sopra. Immagina anche di aver fatto tutto pulito lato OPSEC. Ambiente separato, nessun login contaminato, nessun riuso, nessun errore grossolano, nessuna sbavatura. Serio, pulito, professionale. Poi riporti al tuo capo. C’è gente pesante, là fuori. E no: non è quella di un forum dove si condividono amori, relazioni, speranze e momenti per cui è valsa la pena vivere. gelsomino ha reagito a questo 1
Gojo [Banned] 8 Inviato Martedì alle 06:23 Inviato Martedì alle 06:23 (modificato) Buongiorno , pero ragazzi mi sembrate tutti sulla difensiva , comunque diciamo che di questa situazione il vostro forum ci ha solo guadagnato vedendo i nuovi iscritti e le visualizzazioni, sicuramente l admin sara molto contento di questa situazione , dopo noi parliamo parliamo lui magari e su qualche isola tropicale a bersi un martini , comunque le domande sono legittime , certo e che ricordiamo che i profili sono due andreas e argento ,e sono entrambi membri elite Quindi ho visto che ce una parte del forum che non è accessibile ad utente standard quindi i dubbi che vi sono posti sono legittimi !! Dopo certo se quella parte del forum ha delle discussioni non so come funziona il contatore dei post se quindi conta anche quelli di quella parte oppure no !! Pero non e un problema ci mancherebbe le risposte che ho avuto sono state esaustive ! Modificato Martedì alle 06:23 da Gojo NinaP e Kaihō-sha ha reagito a questo 2
Elenchos [Banned] 7 Inviato Martedì alle 06:48 Inviato Martedì alle 06:48 L'estensore della controreplica più recente tra quelle indirizzate a questo intervento ha prodotto un testo che, più che una difesa, è un piccolo monumento all'autoassoluzione. Lo si annota qui con il dovuto distacco, certi che ogni nuova parola spesa non faccia che ingrandire il piedistallo su cui l'estensore si è autonomamente issato. Si apre con un aneddoto edificante: il sedicenne che mette in ridicolo la professoressa con la retorica, salvo poi redimersi e chiedere scusa. Commovente. Peccato che qui non serva a illustrare un percorso di crescita, ma a montare la scena per un paragone implicito: «Io sono quello che ha superato la retorica, tu sei ancora al livello del ragazzino». È la tecnica del penitente che accusa: chi si dichiara guarito dal vizio lo proietta sull'altro per potersi sentire superiore. Funziona nei sermoni, molto meno in una discussione tra adulti. Ma tant'è. Poi arriva la «via d'uscita onorevole». Un gesto di magnanimità quasi paterna. Se l'analisi precedente era frutto di un'intelligenza artificiale, è colpa del prompt. Se era farina di un essere umano, è colpa della sua incapacità di capire il contesto. Notare la finezza: in entrambi i casi, l'analisi è sbagliata per definizione. La possibilità che fosse semplicemente corretta non è nemmeno contemplata. È un cortocircuito logico che la dice lunga su chi lo propone: quando si esclude a priori l'eventualità di avere torto, non si sta argomentando. Ci si sta blindando dentro una bolla di infallibilità. E dalle bolle, si sa, non si vede bene ciò che sta fuori. Ed è qui che lo spettacolo si fa corale. Non solo l'estensore, ma un piccolo corteo di voci di contorno ha sentito il bisogno di accodarsi. C'è chi ha insinuato che chi scrive sia un'intelligenza artificiale, chi un giornalista sotto copertura, chi un vecchio utente mascherato da VPN, chi addirittura l'autore del thread sotto mentite spoglie. È un festival del complottismo amatoriale. E va osservato con il dovuto distacco: quando un'analisi è troppo scomoda per essere confutata, si tenta di delegittimarne l'origine. Non si discute il contenuto: si processa il contenitore. Non si risponde alla critica: si accusa il critico di non esistere. È la versione digitale della caccia alle streghe: invece di cercare la verità, si cerca il colpevole. E se il colpevole non esiste, lo si inventa. Il buffo è che tutto questo affanno non ha scalfito una virgola dell'analisi originale. Anzi, l'ha resa ancora più solida. Perché se un sedicente paladino dei fatti, per difendersi da un'osservazione scomoda, deve mobilitare una piccola corte di sospetti e dietrologie, allora ha già perso. E lo sa. Il rumore delle etichette è inversamente proporzionale alla solidità degli argomenti. Più si grida al complotto, meno si hanno carte da giocare. Il pezzo forte, però, è un altro. In un passaggio che doveva essere leggero, l'estensore si è lasciato sfuggire una perla rara: le donne non verificate del forum sarebbero «uomini sovrappeso sudati» che si fingono donne per ricevere attenzioni. Una battuta, forse. Un lapsus, sicuramente. Ed è questo lapsus a fare polvere di ogni difesa precedente. Dopo pagine spese a negare qualsiasi cliché, dopo interminabili spiegazioni sullo stand-by, dopo accuse di pregiudizio a chi aveva notato una certa dinamica, ecco la verità che sguscia fuori senza chiedere permesso: la donna, finché non dimostra il contrario, è un inganno. È un corpo da verificare. È una finzione. Non si poteva chiedere una confessione più limpida. Non serve un algoritmo per analizzarla: è lì, nera su bianco, uscita dalla stessa penna che si proclama paladina della verità. È la pietra tombale su tutto il castello retorico. Ed è stata posata proprio da chi quel castello lo stava disperatamente puntellando. Il resto è contorno. La pazienza sbandierata come una medaglia, la fame di ultima parola, la necessità di correggere tutto e tutti. Chi ha davvero pazienza non ha bisogno di gridarlo in ogni replica. La dimostra. Qui, invece, ogni intervento è un monumento alla propria presunta superiorità. «Guardate come sono paziente, guardate come vi sopporto». Non è pazienza: è vanità travestita da sopportazione. È il bisogno febbrile di sentirsi il più lucido della stanza, anche quando la stanza è ormai vuota e l'unico a parlare è lui. La domanda di Nina è ancora lì. Intatta. Il resto è un ciclo che si autoalimenta. E ogni nuova replica non fa che confermare ciò che era già evidente: quando l'ego si sente al sicuro, abbassa la guardia. E quando abbassa la guardia, si mostra. Sempre. NinaP e Gojo ha reagito a questo 2
DatFreeman [Élite] 3710 Inviato Martedì alle 07:28 Inviato Martedì alle 07:28 Probabilmente è un bot.
CrowBagger [Élite] 30 Inviato Martedì alle 07:52 Inviato Martedì alle 07:52 (modificato) Rispettabilissimo Elenchos, Lucidissimo Elenchos, Acculturatissimo Elenchos. Appena posso ti faccio un post più strutturato sul tuo stile, volto alla chiarezza a cui aspiri e che tolga un po' di nebbia fumosa che stai alzando. Per ora ti posso dire che stai molto fuori strada per quanto ti sembra di essere il massimo illuminato. le risposte ci sono state tutte, chiare e trasparenti, con tanto di dettagli che non ti erano dovuti, li hai presi per trasformarli in un attacco a priori senza conoscere e questo basterà a me come è bastato a te per fare chiarezza. A dopo. Modifica. Ti aspetto con il nuovo account, non ho visto il ban, stavolta Socrates andrà bene come prossimo nome?😅 Modificato Martedì alle 08:06 da CrowBagger Kaihō-sha ha reagito a questo 1
Kaihō-sha [Élite] 3099 Inviato Martedì alle 08:06 Inviato Martedì alle 08:06 1 ora fa, Gojo ha scritto: le risposte che ho avuto sono state esaustive ! Molto bene! Hai qualche domanda anche sul tema portante del forum? Intendo relazioni uomo-donna e crescita personale.. Contentissimo di confrontarci in proposito 🙏🏻 CrowBagger ha reagito a questo 1
Thunderzero [Partecipante] 634 Inviato Martedì alle 08:42 Inviato Martedì alle 08:42 8 ore fa, Tolomeo ha scritto: perché i datacenter dovevano processare questo genere di richieste. Minchia, è vero. Osservazione giustissima che mi ha fatto riflettere. Prezzi decollati per permettere ad analfabeti funzionali di vomitare stronzate ad algoritmi trattati come esseri senzienti. Che merda di mondo
Messaggi raccomandati
Crea un account o accedi per lasciare un commento
Devi essere un membro per lasciare un commento
Crea un account
Iscriviti per un nuovo account nella nostra community. È facile!
Registra un nuovo accountAccedi
Sei già registrato? Accedi qui.
Accedi Ora