Archivio del Tag ‘criptazione’
-
A chi obbediscono le docili istituzioni del Protettorato Italia
Finalmente anche all’opinione pubblica è arrivato il problema della condizione internazionale dell’Italia come paese dominato da altri paesi – Francia e Germania – che sono in grado di imporre, anche con l’aiuto della Ue e della Bce che stringono o allargano la borsa all’Italia secondo le convenienze di Parigi e Berlino, politiche e governi contro l’interesse e la volontà nazionale. Da diversi anni vado spiegando che la funzione reale del Presidente, nell’ordinamento costituzionale e internazionale reale – ripeto: reale – è quella di assicurare alle potenze dominanti sull’Italia, paese sconfitto e sottomesso, l’obbedienza del governo e delle istituzioni elettive. Affinché possa svolgere cotale ruolo contrario al bene della nazione, il Presidente, nella struttura costituzionale, è posto al riparo della realtà e delle responsabilità politiche. Grazie a ciò può metter su governi che sa benissimo non avere il consenso del popolo, bensì quello di potentati stranieri portatori di interessi contrapposti a quelli italiani e ammantati di falso europeismo. Sia pure con differenziazioni tra loro, i sociologi della scuola italiana (Vilfredo Pareto, Gaetano Mosca, Robert Michels) ravvisano una costante, ossia una legge empirica, nella strutturazione sociale: ogni società è dominata da una élite od oligarchia e non si governa da sé.
-
La Cia è in ascolto: da cellulari, social media e televisori
Wikileaks ha pubblicato quella che sostiene essere la più grossa raccolta di documenti confidenziali sulla Cia, che rivelano le estese capacità di quest’agenzia di mettere sotto controllo gli smartphone e le più diffuse app di social media, come WhatsApp. Un totale di 8.761 documenti sono stati pubblicati all’interno di “Year Zero”, una prima parte di documenti sequestrati che Wikileaks ha definito “Vault 7”. Wikileaks ha dichiarato che “Year Zero” rivela i dettagli di un programma segreto globale di hackeraggio della Cia, che comprende “operazioni armate” contro prodotti come l’iPhone della Apple, Android di Google, Windows di Microsoft e persino i televisori della Samsung [smart-Tv]. Tutti questi sistemi possono essere convertiti e utilizzati come microfoni-spia. Secondo i documenti appena pubblicati, il reparto di telefonia mobile della Cia ha sviluppato svariati strumenti e sistemi che permettono di hackerare i più comuni smartphone, mandando istruzioni perché questi ritrasmettano sia informazioni sulla località in cui si trovano, sia comunicazioni audio e testo. Anche le telecamere e i microfoni degli smartphone possono venire attivati a distanza.Wikileaks ha dichiarato sul proprio sito che «questi strumenti e tecniche permettono alla Cia di controllare a distanza piattaforme di social media come WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman, prima che venga applicato un metodo di criptazione del messaggio». Il periodo di tempo coperto dai documenti della Cia appena resi pubblici va da 2013 al 2016. Wikileaks si domanda se le capacità di hackeraggio della Cia superino il mandato che le è stato conferito, e pongono il problema di un controllo pubblico sulla agenzia. Julian Assange, il cofondatore di Wikileaks, ha detto che questa massa di documenti mostra il rischio di una proliferazione estrema nello sviluppo delle cosiddette armi cibernetiche. «Il significato di “Year Zero”», ha aggiunto Assange, «va ben oltre la scelta fra cyberguerra e cyberpace. Queste rivelazioni sono anche eccezionali da un punto di vista politico e legale».In particolare, l’analisi di Wikileaks su “Year Zero” ha svelato l’esistenza di “Weeping Angel”, una tecnica di sorveglianza che riesce ad infiltrare le smart-Tv, trasformandole in microfoni attivi. Un attacco contro i televisori della Samsung, in cooperazione con l’Mi5, ha utilizzato “Weeping Angel”, mettendo i televisori in falsa modalità “off”, mentre registrava conversazioni anche quando il televisore sembrava spento. Leggendo la documentazione di “Weeping Angel” si scopre che «è possibile aprire dei portali di ascolto sui servizi utilizzati, oltre che estrarre le credenziali e la history del browser».(“Attenti al cellulare, la Cia vi ascolta”, estratto di un articolo pubblicato da “Russia Today” e tradotto da “Luogo Comune”).Wikileaks ha pubblicato quella che sostiene essere la più grossa raccolta di documenti confidenziali sulla Cia, che rivelano le estese capacità di quest’agenzia di mettere sotto controllo gli smartphone e le più diffuse app di social media, come WhatsApp. Un totale di 8.761 documenti sono stati pubblicati all’interno di “Year Zero”, una prima parte di documenti sequestrati che Wikileaks ha definito “Vault 7”. Wikileaks ha dichiarato che “Year Zero” rivela i dettagli di un programma segreto globale di hackeraggio della Cia, che comprende “operazioni armate” contro prodotti come l’iPhone della Apple, Android di Google, Windows di Microsoft e persino i televisori della Samsung [smart-Tv]. Tutti questi sistemi possono essere convertiti e utilizzati come microfoni-spia. Secondo i documenti appena pubblicati, il reparto di telefonia mobile della Cia ha sviluppato svariati strumenti e sistemi che permettono di hackerare i più comuni smartphone, mandando istruzioni perché questi ritrasmettano sia informazioni sulla località in cui si trovano, sia comunicazioni audio e testo. Anche le telecamere e i microfoni degli smartphone possono venire attivati a distanza.