Archivio del Tag ‘trojan’
-
Eccoci, finalmente: ora comincia la grande diserzione
Le grandi rivoluzioni, si dice, sono sempre state progettate, innescate e dirette da formidabili élite avanguardistiche. Vero, ma poi che fine han fatto, quei rivolgimenti? Quanto alle élite, oggi sembra disastrosamente crollato il loro prestigio: persino l’oceanico astensionismo che ha rimpicciolito le ultime elezioni italiane (amministrative, per giunta: tradizionalmente partecipate) suona come una campana a morto, per chi è solito utilizzare pedine locali. Sembra un avviso rivolto non solo al super-governo del Tecnocrate, ma in fondo anche alle possibilità dell’intera politica liberale, democratica, completamente svuotata. L’arena è ormai percepita come corrotta, infiltrata, devitalizzata: nemica, addirittura. Manipolata proprio dai mediocri, impresentabili terminali di quelle stesse élite che oggi esternano il loro delirio globalista a vocazione totalitaria. Lo fanno senza più nemmeno nascondersi, dichiarando in modo esplicito i loro obiettivi apertamente zootecnici. Imperativi categorici e funesti, monotoni e minacciosi: magari inventano emergenze e pandemie, mettendo in croce i sistemi sanitari con artifici criminosi.
-
I 10 scandali rivelati da Assange su Bush, Obama e Hillary
Nei suoi quasi 15 anni di attività, Wikileaks ha diffuso oltre 10 milioni di documenti classificati. Tra questi, la maggior parte ha a che fare con piani segreti del governo degli Stati Uniti nei suoi programmi di intelligence, sicurezza e guerra. La fondazione guidata dal detenuto Julian Assange è stata l’avanguardia in termini di informazioni classificate per anni. Tanto che i suoi principali portavoce sono stati perseguitati da governi alleati con Washington come Svezia e Gran Bretagna. Assange stesso è stato rifugiato dal 2012 in una piccola stanza dell’ambasciata dell’Ecuador a Londra, fino a quando il governo di Lenin Moreno ha smesso di concedergli questo status. 1. Gli archivi di Guantanamo. Nel 2007, hanno pubblicato migliaia di documenti sotto forma di manuali e informazioni sul carcere inaugurato dall’amministrazione Bush nel 2002 a Guantánamo Bay, a Cuba. Gli archivi sono pieni di dettagli sui prigionieri e sui metodi di tortura utilizzati quotidianamente contro di loro nell’ambito di un programma di procedure per il trattamento di persone sospettate di essere terroristi. La Croce Rossa ha confermato che non tutti i prigionieri di Guantanamo sono terroristi e le critiche al funzionamento di questa struttura sono aumentate nel corso degli anni.2. Notizie segrete sulle guerre all’Afghanistan e all’Iraq. War Diaries è stato lanciato nel 2010 con quasi 400 mila resoconti riguardanti la guerra in Iraq dal 2004 al 2009. Possiamo trovare tutto, dalle attrezzature militari utilizzate dall’esercito Usa in dettaglio, alle informazioni sugli obiettivi militari e civili uccisi, più abusi e torture di prigionieri di guerra nei rapporti. 3. Cablegate: una lente d’ingrandimento sulla diplomazia statunitense. Nel 2010, WikiLeaks ha lanciato milioni di cable diplomatici scritti tra il 1966 e il 2010 e pubblicati in diversi media internazionali che mostrano le opinioni dei capi della diplomazia di Washington (tra cui Henry Kissinger) e le istruzioni ai loro diplomatici per spiare politici stranieri, meglio noti come CableGate. I cable confermano la battuta: «Perché non ci sono golpe negli Stati Uniti? Perché non c’è un’ambasciata statunitense». 4. Collateral Murder. Gli archivi filtrati grazie a Chelsea Manning, nel 2010 WikiLeaks hanno portato alla luce un video dal titolo Collateral Murder che mostra come le forze armate statunitensi sparano dagli elicotteri Apache contro obiettivi civili a Baghdad (capitale dell’Iraq), tra cui un giornalista della Reuters, che cadono fulminati al suolo. La registrazione risale al 2007.5. I documenti di Stratfor. Tra il 2012 e il 2013, oltre 5 milioni di e-mail sono trapelate dall’intelligence statunitense Stratfor. I Global Intelligence Files hanno rilasciato numerosi documenti in cui abbiamo appreso alcuni dettagli della rete interna di sorveglianza di massa negli Stati Uniti con la Nsa come protagonista, nonché le operazioni segrete svolte da Washington in Siria, tutte tra il 2004 e il 2011, lasciando anche a nudo l’intimo legame che esiste tra l’intelligence americana e la comunità di sicurezza e alcune aziende che funzionano come carri armati e organizzazioni non governative al servizio delle loro élite. 6. Svelati Tpp, Ttip, Tisa. Dal 2013 al 2016, WikiLeaks ha pubblicato documenti successivi denunciando che il governo degli Stati Uniti stava segretamente negoziando accordi di libero scambio noti come Transpacific of Economic Cooperation (Tpp, il suo acronimo in inglese), Transatlantic Trade and Investment (Ttip, il suo acronimo in inglese) e l’Accordo sugli scambi di servizi (Tisa, il suo acronimo in inglese). Prima dell’ascesa di Donald Trump, Washington aveva come strategia un nuovo sistema economico e legale in cui persino i diritti civili sarebbero stati profondamente calpestati in quasi tutto il mondo, sulla base di quegli accordi che non furono mai annunciati fino a quando non ci furono i leak.7. Alcune corporation a nudo. Dalla sua fondazione nel 2006, WikiLeaks ha pubblicato diversi file declassificati di società multinazionali che contengono informazioni segrete, come le conseguenze della fuoriuscita tossica in Costa d’Avorio da parte della compagnia energetica Trafigura che ha colpito più di 100 mila persone; allo stesso tempo, è stato scoperto che i media britannici erano complici di ciò quando falsificavano gli eventi. Inoltre, le attività off-shore della banca svizzera Julius Bär Group e le connessioni con la Casa Bianca e il complesso industriale-militare della società giapponese Sony furono anch’esse soggette a fughe di notizie. Pertanto, la politica governativa, ma anche quella imprenditoriale, sono obiettivi della fondazione di Julian Assange. 8. Lo spionaggio globale come strumento geopolitico. Nel 2016, abbiamo appreso che l’Agenzia per la Sicurezza Nazionale (Nsa) ha intercettato i telefoni della cancelliera tedesca Angela Merkel e l’ex segretario generale delle Nazioni Unite Ban Ki-Moon, rubato cables della diplomazia italiana per conoscere quanto detto dall’ex premier Silvio Berlusconi con il suo omologo israeliano Benjamin Netanyahu su Barack Obama, ha spiato le comunicazioni dei ministri dell’Unione Europea e del Giappone per apprendere in dettaglio i loro accordi per evitare «l’ingerenza degli Stati Uniti» nel loro relazioni internazionali, tutto con uno scopo: accumulare dati per utilizzarli a vantaggio dei loro interessi come potere geopolitico in tutto il mondo. Tutto questo e altro ancora puoi scrutarlo qui.9. La caduta di Hillary Clinton. Per tutto il 2016 sono state pubblicate circa 44.000 e-mail dal Comitato Nazionale del Partito Democratico, evidenziando la campagna di sabotaggio contro la candidatura di Bernie Sanders a favore di Hillary Clinton all’interno del partito. A loro volta, 30.000 di queste e-mail appartengono o sono state inviate a Clinton durante il suo mandato come Segretario di Stato, nell’era di Obama. Il suo ruolo nel golpe in Honduras nel 2009, gli affari corrotti della Fondazione Clinton ad Haiti, i suoi piani per intervenire segretamente nella guerra in Siria, i milioni di dollari che guadagna per dare lezioni a banche e compagnie americane, tutte queste informazioni hanno prodotto la caduta di Clinton durante la corsa contro Donald Trump per la Casa Bianca. Ancora molti analisti credono che il magnate sia stata l’opzione migliore. 10. La Cia cibernetica. Nel 2017 è stato pubblicato Vault 7, la più grande pubblicazione di documenti della Central Intelligence Agency (Cia, il suo acronimo in inglese) fino ad oggi. Potete leggere gli archivi di come la Cia possieda un immenso arsenale di computer hacking paragonabile a quello della Nsa. La cosa più importante è che gli appaltatori e i funzionari dell’agenzia hacker hanno estratto migliaia di strumenti per il loro lavoro come «malware, virus, trojan, attacchi zero-day, sistemi di controllo remoto del malware e documentazione associata». Tutti questi dati sono ora al servizio degli hacker, che potrebbero persino conoscere il tuo indirizzo Ip a causa della irresponsabilità della sicurezza della Cia.(“Le 10 rivelazioni di Assange che hanno cambiato il modo di vedere il potere”, da “L’Antidiplomatico” del 13 aprile 2019; il newsmagazine pubblica anche i link per approfondire ciascuno dei 10 argomenti citati).Nei suoi quasi 15 anni di attività, Wikileaks ha diffuso oltre 10 milioni di documenti classificati. Tra questi, la maggior parte ha a che fare con piani segreti del governo degli Stati Uniti nei suoi programmi di intelligence, sicurezza e guerra. La fondazione guidata dal detenuto Julian Assange è stata l’avanguardia in termini di informazioni classificate per anni. Tanto che i suoi principali portavoce sono stati perseguitati da governi alleati con Washington come Svezia e Gran Bretagna. Assange stesso è stato rifugiato dal 2012 in una piccola stanza dell’ambasciata dell’Ecuador a Londra, fino a quando il governo di Lenin Moreno ha smesso di concedergli questo status. 1. Gli archivi di Guantanamo. Nel 2007, hanno pubblicato migliaia di documenti sotto forma di manuali e informazioni sul carcere inaugurato dall’amministrazione Bush nel 2002 a Guantánamo Bay, a Cuba. Gli archivi sono pieni di dettagli sui prigionieri e sui metodi di tortura utilizzati quotidianamente contro di loro nell’ambito di un programma di procedure per il trattamento di persone sospettate di essere terroristi. La Croce Rossa ha confermato che non tutti i prigionieri di Guantanamo sono terroristi e le critiche al funzionamento di questa struttura sono aumentate nel corso degli anni.
-
Spyware di Stato: è italiano il software con cui ci spiano
È tutto italiano lo spyware usato da governi e forze di polizia per violare Pc, smartphone e tablet. Le vicende relative allo spionaggio da parte dei governi emerse negli ultimi anni, dai documenti pubblicati da Wikileaks nel 2011 sino al più recente Datagate, hanno una cosa in comune: danno l’impressione di aver coinvolto l’Italia soltanto in qualità di vittima. Eppure, proprio dal nostro paese, e per la precisione da Milano, provengono dei software largamente adoperati da governi e forze di polizia per spiare i cittadini: si tratta del Remote Control System di Hacking Team e dei moduli per dispositivi mobili ad esso collegati. Nonostante il nome inglese, Hacking Team è un’azienda italiana che sviluppa software di controllo e spionaggio destinato alle forze dell’ordine: lo commercializza come Rcs DaVinci e, più di recente, Rcs Galileo. Hacking Team va ripetendo che la sua attività è perfettamente legale; non c’è ragione di dubitarne, semmai è la legittimità dell’uso di questi spyware a essere dubbio.Ma i software hanno attirato l’attenzione delle aziende che si occupano di sicurezza e, negli ultimi tempi, sia CitizenLab sia Kaspersky Labs hanno pubblicato dei rapporti contenenti informazioni interessanti. Dai rapporti emerge come di recente l’attenzione dell’azienda italiana si sia concentrata su smartphone e tablet, e in particolare sui software di spionaggio per iOS e Android, che vanno ad aggiungersi ai “trojan” già realizzati per Windows, Linux e Mac OS X (oltre che per Symbian, Windows Mobile e Blackberry). Tali software sono in grado di prendere il controllo dei moduli Wi-fi e Gps, registrare tutto ciò che il microfono capta (attivandolo anche da remoto), controllare le fotocamere a distanza, leggere le email, gli Sms e gli Mms, consultare l’intera cronologia di navigazione e il calendario, fungere da “keylogger” e accedere alle note e agli appunti.In più, il loro codice è offuscato e sono presenti diversi accorgimenti per far sì che l’utente non si accorga della loro presenza, come accendere il microfono solo in determinate occasioni per evitare che l’eccessivo consumo della batteria faccia insospettire il proprietario dello smartphone o del tablet. La minaccia è, fortunatamente, per certi versi limitata: la versione per iOS funziona solo su quei dispositivi ai quali è stato praticato il “jailbreak” e, in ogni caso, chi vuole installare il software deve avere accesso fisico al dispositivo-bersaglio: non basta, come nel caso di “malware” comune, navigare nel web. Tuttavia, c’è un altro dato dal quale si possono ricavare le preoccupanti dimensioni del fenomeno costituito dallo spionaggio condotto dai governi.“SecureList” ha infatti realizzato una lista dei server dotati di Remote Control System, verso i quali i software di Hacking Team inviano le informazioni raccolte, e gli Stati in cui essi si trovano, cercando di stabilirne anche i proprietari. «Diversi indirizzi Ip», spiega “SecureList”, «sono collegati a entità governative, stando alle informazioni “Whois”». Scopriamo così che gli Usa sono degli utenti particolarmente fedeli di Rcs con 64 server sul suolo nazionale; dietro di loro ci sono Kazakistan (49 server), Ecuador (35 server), Regno Unito (24 server), Cina (15 server) e Polonia (7 server). In questa peculiare classifica l’Italia si trova piuttosto in basso, ma è comunque presente: nel nostro paese ci sono (almeno) 2 server con Remote Control System.(“Spyware di Stato: le app spione del governo”, da “Zeus News” del 1° luglio 2014).È tutto italiano lo spyware usato da governi e forze di polizia per violare Pc, smartphone e tablet. Le vicende relative allo spionaggio da parte dei governi emerse negli ultimi anni, dai documenti pubblicati da Wikileaks nel 2011 sino al più recente Datagate, hanno una cosa in comune: danno l’impressione di aver coinvolto l’Italia soltanto in qualità di vittima. Eppure, proprio dal nostro paese, e per la precisione da Milano, provengono dei software largamente adoperati da governi e forze di polizia per spiare i cittadini: si tratta del Remote Control System di Hacking Team e dei moduli per dispositivi mobili ad esso collegati. Nonostante il nome inglese, Hacking Team è un’azienda italiana che sviluppa software di controllo e spionaggio destinato alle forze dell’ordine: lo commercializza come Rcs DaVinci e, più di recente, Rcs Galileo. Hacking Team va ripetendo che la sua attività è perfettamente legale; non c’è ragione di dubitarne, semmai è la legittimità dell’uso di questi spyware a essere dubbio.