Zaloguj się
Nazwa użytkownika:   Hasło:   Loguj mnie automatycznie  
Dzisiaj jest 24 maja 2019, 13:07

Strefa czasowa UTC [letni]





Nowy temat Odpowiedz w temacie  [ Posty: 111 ]  Przejdź na stronę Poprzednia  1, 2, 3, 4
Autor Wiadomość
Post: 25 gru 2013, 11:06 
Offline
Intimate Secretary * 6th Degree
Intimate Secretary * 6th Degree

Rejestracja: 27 cze 2009, 14:41
Posty: 50
Moim zdaniem wycieki Edwarda Snowdena to przykład operacji "limited hangout" (celowe wycieki wywiadu mające na celu uspokojenie ludu). Przecież o tym, że NSA monitoruje cały Internet było już napisane w jakiejś gazecie w 2000 r....



Na górę
 Wyświetl profil  
 
 

UDOSTĘPNIJ:

Share on Facebook FacebookShare on Twitter TwitterShare on Tuenti TuentiShare on Sonico SonicoShare on FriendFeed FriendFeedShare on Orkut OrkutShare on Digg DiggShare on MySpace MySpaceShare on Delicious DeliciousShare on Technorati TechnoratiShare on Tumblr TumblrShare on Google+ Google+

: 25 gru 2013, 11:06 
Offline
VIP Member
Awatar

Rejestracja: 17 kwie 2009, 22:37
Posty: 10000
Lokalizacja: PL



Na górę
   
 
 
Post: 01 sty 2014, 11:44 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 3404
Płeć: mężczyzna
Instalowanie malware’u na nowych komputerach jeszcze zanim trafią do klienta i inne ciekawe praktyki NSA

Wydawać by się mogło, że po sześciu miesiącach doniesień medialnych na temat możliwości NSA, już nic nas nie zdziwi. A jednak. Jak się okazuje agencji bliżej do tego, co znamy z filmów sensacyjnych, niż można było wcześniej przypuszczać.

Dziennikarze Der Spiegel postanowili przyjrzeć się dokładniej możliwościom jednostki TAO (Tailored Access Operations) – wydziału NSA do zadań specjalnych. Jak wynika z dokumentów wyniesionych przez Edwarda Snowdena, na które powołuje się niemiecki tygodnik, ta elitarna jednostka hackerów, która została utworzona jeszcze w roku 1997, zdążyła na własne potrzeby stworzyć „sieć cieni”, która oplata cały Internet. Dzięki włamaniom i przejmowaniu kontroli nad routerami i serwerami na całym świecie, hackerzy TAO są w stanie identyfikować i śledzić poczynania każdego wybranego celu.

Kiedy TAO dojdzie już do wniosku, że wie na temat swojej ofiary wystarczająco dużo, uruchamiany jest system o nazwie QUANTUM, który pomaga zautomatyzować proces ataku. Jeśli pakiet danych zawierający informacje, na podstawie których zidentyfikowano obiekt (na przykład email albo odpowiedni plik cookie) zostanie przesłany za pośrednictwem monitorowanego przez NSA węzła sieciowego lub kabla (a jest ich sporo), system ten zostaje zaalarmowany i uaktywnia jeden z tajnych serwerów zwanych FOXACID, który automatycznie przejmuje ofiarę. Właśnie w ten sposób pracownicy belgijskiego operatora Belgacom, zamiast na stronę LinkedIn, trafili na serwery NSA, na których, za pośrednictwem spreparowanych stron internetowych, „implantuje” się malware, który dostosowany jest do poznanych wcześniej indywidualnych luk w zabezpieczeniach.

Skuteczność tego tego rodzaju ataku zależy przede wszystkim od tego, czy NSA zdąży się podszyć pod serwer, z którym połączyć chce się klient, zanim ten otrzyma odpowiedź z prawdziwego serwera. Der Spiegel twierdzi, że agencja jest szybsza w co drugim przypadku. Choć można się cieszyć z tego, że NSA jednak nie zawsze wszystko się udaje, ale prawda jest taka, że jeśli nie udało się za pierwszym razem, TAO ponowi atak. I w końcu dopnie swego.

Choć opisana powyżej technika sprawdza się świetnie w przypadku indywidualnego celu, TAO nie pogardzi także dostępem do podmorskich światłowodów. Ostatnio (luty 2013) włamali się oni na przykład na serwery konsorcjum zarządzającego kablem telekomunikacyjnym SEA-ME-WE-4, kradnąc między innymi dokumentację techniczną infrastruktury tego światłowodu. Przywołany przez Der Spiegel dokument stwierdza, że TAO „w przyszłości planuje kolejne operacje zmierzające w kierunku zbierania informacji na temat tego, oraz innych światłowodów podmorskich.”

Ale praca „chłopców z TAO” nie ogranicza się tylko do włamań i zdalnego infekowania komputerów. Według niemieckiego tygodnika, NSA, w pełnym porozumieniu z CIA i FBI, „rutynowo” przechwytuje także paczki zawierające laptopy i inny sprzęt komputerowy, by zainstalować na nich swoje własne „upgrade’y”. W ukrytych warsztatach agenci NSA instalują w przechwyconych w ten sposób urządzeniach złośliwe oprogramowanie oraz dodatkowy hardware, który ma dać agencji zdalny dostęp do urządzeń na całym świecie. Według dokumentów jest to jedna z „najbardziej produktywnych” metod operacyjnych agencji.

Niestety nie wiadomo jak często TAO ucieka się do tego typu środków, wiadomo natomiast, że jego możliwości w tym zakresie są dość szerokie. W ramach NSA istnieje specjalny wydział zajmujący się tylko i wyłącznie dostarczaniem specyficznych narzędzi potrzebnych do przeprowadzania ataków. Wydział ten nazywa się ANT (co prawdopodobnie oznacza Advanced Network Technology lub Access Network Technology) i wchodzi on do gry, gdy „zwykłe” umiejętności hackerskie TAO już nie wystarczają.

Pracownicy ANT zajmują się specjalistycznymi rozwiązaniami, a katalog ich możliwości jest bardzo szeroki – poczynając od modyfikowanych kabli, przez sprzęt do penetracji sieci, fałszywe nadajniki komórkowe, a na atakach na BIOS i sprzęcie, który modyfikuje dane, kończąc. Słowo katalog pojawiło się tutaj nie bez powodu – według niemieckiego tygodnika, ANT oferuje pozostałym pracownikom agencji prawdziwy katalog szpiegowskich urządzeń. Wersja tego katalogu, do której dotarł Der Spiegel, miała pięćdziesiąt stron i zawierała opis specjalistycznego sprzętu wraz z jego cenami. Niektóre gadżety są nawet całkiem tanie, tak jak na przykład spreparowany kabel od monitora (30 dolarów), który pozwala podglądać to, co robi inwigilowana osoba. Inne, tak jak fałszywe nadajniki sieci komórkowej, które pozwalają podsłuchiwać rozmowy telefoniczne, kosztują już 40 tysięcy dolarów, a zestaw 50 urządzeń, które wyglądają jak pamięci USB, ale w tajemnicy przekazują dane drogą radiową, kosztuje już milion. W ofercie ANT znajdują się także backdoory do sprzętu i oprogramowania takich firm jak Cisco, Juniper Networks, Dell, Seagate, Western Digital, Maxtor, Samsung, Huawei i Microsoft. Firmy, które zostały poproszone przez dziennikarzy tygodnika o komentarz, twierdzą, że nie miały pojęcia o tym, że NSA złamała ich zabezpieczenia i można spokojnie przypuszczać, że jest to po prostu pokłosie długoterminowej strategii kupowania exploitów przez USA.

Ciekawe, czego jeszcze dowiemy się na temat praktyk NSA? I czy polskie władze podejdą w końcu poważnie do tego problemu?

źródło:
http://giznet.pl/instalowanie-malwareu- ... ktyki-nsa/

-=-
odp- polskie władze nie widzą problemu skoro go same współtworzyły i zostały wpięte w ten cały bajzel :evil:



Na górę
 Wyświetl profil  
 
 
Post: 09 kwie 2014, 21:33 
Offline
Intimate Secretary * 6th Degree
Intimate Secretary * 6th Degree
Awatar użytkownika

Rejestracja: 15 maja 2010, 14:47
Posty: 81
Lokalizacja: Polandia
Płeć: mężczyzna
Dwa dni temu fińscy eksperci z firmy Codenomicon wykryli poważną lukę w popularnej bibliotece kryptograficznej OpenSSL. Biblioteka ta jest używana do szyfrowania transmisji poprzez Internet (tzw. "bezpieczne połączenia"), zarządzania kluczami sesyjnymi i weryfikowaniem certyfikatów SSL używanych m.in. przez strony bankowe do poświadczania swojej tożsamości.

Oficjalna nazwa luki: CVE-2014-0160
Nieoficjalna nazwa: heartbleed (krwawienie z serca).
Nazwa luki wzięła się stąd, że została wykryta w implementacji rozszerzenia RFC6520 "hearbeat" (bicie serca) protokołów TLS/DTLS (Transport Layer Security, czyli protokoły zabezpieczające warstwę transportową).

Według ekspertów luka pojawiła się tam w grudniu 2011 roku i była wykorzystywana przez napastników przynajmniej od marca 2012 roku.

Podatność pozwala każdemu doprowadzić do wycieku zawartości pamięci hostów, na których działa podatna wersja biblioteki OpenSSL (czyli 1.0.1 od a do f). Napastnicy mogą odczytywać pamięć narażonych maszyn techniką read overrrun w 64-kilobajtowych fragmentach, aż zdobędą dość informacji do ich przejęcia. W ten sposób można bowiem przejąć loginy, hasła, a nawet klucze prywatne z podatnych hostów. Finowie informują, że podczas testów skutecznie wydobyli z zaatakowanych maszyn klucze do certyfikatów X.509, nazwy i hasła użytkowników, wiadomości komunikatorów, e-maile i wrażliwe dokumenty biznesowe. Co najgorsze, atak nie pozostawia żadnych śladów u ofiary, nie trzeba tu stosować żadnych technik man-in-the-middle, nie chronią przed nim żadne zabezpieczenia typu randomizacji pamięci.

Wersje biblioteki podatne na tę lukę to wszystkie począwszy od wersji 1.0.1 aż do 1.0.1f.
Starsze wersje nie były podatne na tę lukę (były za to na inną: BEAST).
Wczoraj wydana została wersja 1.0.1g, usuwająca odkrytą podatność. Wprowadziły ją do swoich repozytoriów wszystkie wiodące dystrybucje Linuksa. Zaleca się zaktualizowanie biblioteki. Ja już swoją zaktualizowałem ;)

Ciekawe, czy ta luka mogła zostać tam wprowadzona celowo, w związku z ostatnim biegiem wydarzeń odnośnie NSA i projektu PRISM. Na szczęście OpenSSL ma otwarte źródła, i każdy, kto znalazł tę lukę, mógł ją załatać. Strach jednak pomyśleć, jakie jeszcze luki tego typu mogą się kryć w programach o zamkniętych źródłach dostarczanych przez korporacje, do których nikt poza nimi nie ma wglądu ani możliwości załatania takich podatności... :-P

Źródła:
http://heartbleed.com/
https://www.openssl.org/news/secadv_20140407.txt
https://blog.torproject.org/blog/openss ... -2014-0160
http://www.dobreprogramy.pl/Heartbleed- ... 53505.html

Edit: A dla tych, co chcieliby prostego obrazkowego wyjaśnienia na czym polega luka "heartbleed" (i rozumieją angielski), znajdą go tutaj ;-)



Na górę
 Wyświetl profil  
 
 
Post: 26 cze 2014, 18:49 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 3404
Płeć: mężczyzna
Czy polskie służby korzystają z oprogramowania Hacking Team?
Obrazek
Ostatnio najczęściej powtarzaną w naszym smutnym jak autobus kraju frazą, są „nielegalne podsłuchy”. Wszystko to bardzo interesujące, zwłaszcza, że każdej władzy powinniśmy patrzeć na ręce, ale dużo ciekawsza jest kwestia legalnych możliwości naszego państwa. A w tej kwestii badacze z Kaspersky Labmają dla nas niepokojące wiadomości.

Kilka miesięcy temu informowaliśmy o wykryciu w Polsce śladów, stworzonego przez włoską firmę Hacking Team, Remote Control System o nazwie Galileo. Narzędzie to dostępne jest wyłącznie dla rządów i w normalnym kraju wykorzystywane jest w ramach prawa przez siły policyjne do ścigania przestępców. Niestety Hacking Team nieszczególnie przejmuje się tym w jaki sposób stworzone przez nich narzędzie wykorzystywane jest przez ich klientów, przez co już firma znalazła się na niechlubnej liście „Wrogów Internetu”prowadzonej przez Reporterów bez Granic.

RCS Galileo rozprowadzane jest najróżniejszymi metodami, od fizycznej instalacji na urządzeniu, przez inżynierię społeczną, do ataków typu spear-phishing. Po zarażeniu komputera oprogramowanie czeka cierpliwie, aż cel podłączy do niego urządzenie mobilne. Po wykryciu tego faktu uruchamiany jest specjalny moduł, który pozwala zainfekować praktycznie każde urządzenie mobilne (Android, Windows Mobile, Symbian, BlackBerry OS, iOS ale w tym przypadku po jailbreaku), dzięki czemu atakujący ma możliwość przechwycenia i nagrywania połączeń telefonicznych, odczytywania wiadomości tekstowych, kopiowania plików z urządzenia, sprawdzania lokalizacji czy nagrywania za pomocą kamery lub mikrofonu.

Wykrycie takiego ataku jest bardzo trudne, ponieważ malware nie tylko ukrywa swoją obecność, ale także fałszuje dane na temat ruchu sieciowego. Dodatkowo wszystkie połączenia z serwerami zarządzającymi systemem przepuszczane są przez węzły, które ukrywają tożsamość atakującego. Co prawda odstępne na rynku programy antywirusowe nie chronią przed atakiem przeprowadzonym za pomocą RCS Galileo, ale ekspertom z Kaspersky Lab udało się, namierzyć aż 320 serwerów znajdujących się w 40 krajach świata.

Najwięcej takich serwerów znajduje się w Stanach Zjednoczonych (64), na niechlubne drugie miejsce zajmuje Kazachstan (49), a pierwszą trójkę zamyka Ekwador (35). Niestety w pierwszej dziesiątce znalazła się też Polska, w której wykryto aż siedem takich serwerów.
Obrazek

Jak podkreśla Siergiej Gołowanow, główny badacz Kaspersky Lab, sama obecność serwerów zarządzania i kontroli jeszcze o niczym nie świadczy o tym, że służby danego korzystają z RCS Galileo (w końcu postawienie serwera w innym kraju nie jest wielkim problemem), ale z drugiej strony postawienie go w granicach własnej jurysdykcji zmniejsza ryzyko problemów prawnych czy ewentualnej utraty serwera, wraz z pozyskanymi przez niego danymi.

Co prawda Hacking Team powtarza jak mantrę, że ich oprogramowanie służy jedynie do walki z przestępczością, ale współpracująca z Kaspersky Lab kanadyjska organizacja Citzen Lab twierdzi, że ofiarami RCS Galileo najczęściej padają polityczni aktywiści, obrońcy praw człowieka, dziennikarze i opozycyjni politycy.

Czy polskie służby korzystają włoskiego oprogramowania szpiegującego? A jeśli tak, to czy robią to zgodnie z jego przeznaczeniem?

Miejmy nadzieję, że kiedyś się tego dowiemy.
Zdjęcia: Flickr/DennisR, Securelist

Autor:Andrzej Spyra
źródło:
http://giznet.pl/czy-polskie-sluzby-kor ... gowskiego/

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 14 sty 2015, 13:20 
Offline
Intendant of the Building * 8th Degree
Intendant of the Building * 8th Degree
Awatar użytkownika

Rejestracja: 23 lis 2013, 1:45
Posty: 209
Płeć: mężczyzna
Obrazek



Na górę
 Wyświetl profil  
 
 
Post: 26 sty 2015, 20:59 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 3404
Płeć: mężczyzna
artykuł na prisonplanet z datą15/01/2015

Cytuj:
Cameron do Obamy: wymuś na firmach technologicznych współpracę z agencją wywiadu GCHQ.

Brytyjski premier David Cameron chce by prezydent Obama wywierał nacisk na społecznościowe media by te współpracowały z GCHQ, brytyjskim wywiadem, który w Stanach Zjednoczonych ściśle współpracuje z NSA przy nadzorowaniu Internetu i elektronicznej prywatnej komunikacji.

Służby wywiadowcze są coraz bardziej krytyczne w odniesieniu do wykorzystywania przez użytkowników szyfrowanych metod komunikacji na Facebooku i Twitterze.

Andrew Parker - szef MI5 - zwrócił się do gigantów technologicznych w kontekście szyfrowania i ostrzegał, że "ciemne miejsca, z których ci, którzy chcą nam zaszkodzić mogą planować działania są coraz szersze."

Parker powiedział, że firmy technologiczne muszą zaoferować "większą współpracę" w walce z terroryzmem i dodał, że "prywatność nigdy nie była prawem absolutnym."

Żądanie Camerona nastąpiło po wcześniejszych sugestiach, że Wielka Brytania może zdelegalizować szyfrowane komunikatory internetowe.

Podczas zaplanowanego na piątek spotkania w Waszyngtonie Cameron poprosi Obamę o wspieranie starań, by odmówić ludziom których rząd uzna za terrorystów lub sympatyków terrorystów "bezpiecznego miejsca" w internecie.

Organizacja Privacy International oskarża Camerona i brytyjski rząd o "cyniczny oportunizm" w następstwie ataku na redakcję Charlie Hebdo.

"Przedstawiciele rządu... uruchomili kampanię na rzecz wolności i praw człowieka, twierdząc, że terroryści nigdy nie wygrają, jednocześnie nienawidząc nas za nasze wolności. Następnie, chwile później ... próbują ograniczać nasze prawa, które publicznie określili jako niepodważalne," - powiedział rzecznik Privacy International.

Link do oryginalnego artykułu: http://www.prisonplanet.com/cameron-to- ... gency.html

Tomasz

żródło:
http://krecikowaty.blogspot.com.tr/2015 ... rmach.html

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 07 lut 2015, 0:38 
Ameryka szykuje sie do cyberwojny!

Z kolejnych dokumentów ujawnionych przez Edwarda Snowdena wynika, że Stany Zjednoczone dysponują armią ludzi, których zadaniem jest prowadzenie wojny w sieci. - USA, jeśli chcą utrzymać status globalnego mocarstwa, muszą rozszerzać swój wpływ również w cyberprzestrzeni – mówi Komputer Światowi Kamil Gapiński, analityk cyberbezpieczeństwa.


Broń klasy D

Według tajnych dokumentów ujawnionych przez Snowdena obecnie specjaliści wojskowi wprowadzili do amerykańskiej doktryny wojskowej nową kategorię broni, określaną skrótem D (Digital - cyfrowa). Dołączyła ona do trzech istniejących wcześniej klas charakteryzowanych literami ABC, oznaczających broń typu Atomic (atomową), Biological (biologiczną) i Chemical (chemiczną).

Broń klasy D to zespół działań, które mają zapewnić USA przewagę nad przeciwnikami w sieci, i w razie konieczności przeprowadzić skuteczny atak na wybrane cele za pośrednictwem internetu. W jego wyniku możliwe jest przejęcie kontroli nad kluczowymi elementami infrastruktury danego kraju, między innymi energetyką, transportem naziemnym i lotniczym, telekomunikacją, czy wreszcie nad jednostkami odpowiedzialnymi za obronę.

W USA w działania określane jako broń klasy D odpowiada w sumie ponad 40 tysięcy ludzi. Są to zarówno etatowi pracownicy NSA, US Cyber Command i poszczególnych rodzajów sil zbrojnych, jak i cywilni hakerzy, zatrudniani na zlecenie tylko do przeprowadzenia konkretnych zadań.

Obrazek

Według ujawnionych dokumentów strategia prowadzenia przez Stany Zjednoczone cyberwojny zakłada cztery fazy ataku. W fazie 0 gromadzone są wszystkie informacje mogące okazać się cenne dla przyszłych analiz. W fazie pierwszej badania zostają ograniczone do stosowanego przez stronę przeciwną oprogramowania oraz zabezpieczeń. W fazie drugiej analizuje się podatność przeciwnika na konkretne metody ataku. Faza trzecia to jeden z najważniejszych etapów operacji, bowiem w jej ramach wybranym celom (mogą to być komputery i inne urządzenia należące do wytypowanych osób, lub same elementy konkretnej infrastruktury) zostają zaaplikowane narzędzia (na przykład backdoory) umożliwiające późniejszy atak. I wreszcie faza czwarta, w której dochodzi do przygotowanego wcześniej ataku.


caly tekst na Komputer Swiat:

Ameryka cyberatakuje!

http://www.komputerswiat.pl/artykuly/redakcyjne/2015/02/ameryka-cyberatakuje.aspx

Wojciech Wrzos 5 lutego 2015 14:36

N...



Na górę
   
 
 
Post: 01 mar 2015, 19:41 
Offline
Master Elect of Nine * 9th Degree
Master Elect of Nine * 9th Degree
Awatar użytkownika

Rejestracja: 23 sty 2010, 11:45
Posty: 342
NSA instaluje swoje szpiegowskie oprogramowanie na polskich serwerach i je inwigiluje.
Czym jest "mapa skarbów" i dlaczego na niej jesteś dowiesz się z materiału.

phpBB [video]



Na górę
 Wyświetl profil  
 
 
Post: 22 lip 2015, 13:54 
Offline
Knight of the East or Sword * 15th Degree
Knight of the East or Sword * 15th Degree
Awatar użytkownika

Rejestracja: 03 gru 2010, 10:50
Posty: 1899
They live 2014 Oni żyją - Alex Jones - polska wersja (napisy) HD :uśmiech:

phpBB [video]


-- 22 lip 2015, 15:21 --

W poszukiwaniu korzeni polskich dziennikarzy - Max Kolonko Mówi Jak Jest :D

phpBB [video]



Na górę
 Wyświetl profil  
 
 
Post: 04 paź 2015, 15:23 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 3404
Płeć: mężczyzna
Cytuj:
W jakim celu stworzono „Edwarda Snowdena”?
Kto i dlaczego zorganizowała to show i dlaczego Snowdena tak zgodnie poparły nie tylko światowe media ale też rosyjskie, poczynając od absolutnie liberalnej „Nowej gazety” a kończąc na państwowej „Rosyjskiej gazecie”. Obrazek

Były pracownik CIA i NSA z USA Edward Snowden stał się znany na całym świecie w czerwcu 2013 roku, kiedy to przekazał gazetom The Guardian i The Washington Post tajne informacje dotyczące totalnej inwigilacji przez amerykańskie i brytyjskie służby specjalne ludzi z całego świata. Z opublikowanych dokumentów wynika, że Londyn i Waszyngton mają dostęp do baz danych takich gigantów jak Microsoft, Google, Yahoo, Facebook, YouTube, Skype, Apple i wykorzystają ten dostęp do rozwiązywania swoich problemów.

Dziś o Snowdenie napisano już parę książek, nakręcony film biograficzny Citizenfour, który otrzymał Oscara, w przyszłym roku powinnien się ukazać szeroko rozpowszechniony debiutancki thriller. Dzięki szerokiemu rozgłosowi międzynarodowych mediów, cały świat obeznany jest z historią ucieczki byłego pracownika CIA z USA, w tym jak dotarł do Rosji i dostał tu czasowe schronienie. Zachodnia, zresztą i rosyjska prasa zdążyły stworzyć już Snowdenowi wizerunek bohatera i bojownika o sprawiedliwość. A teraz o tom, kto i po co zorganizował to show, i dlaczego Snowdena tak zgodnie popierają nie tylko światowe media, ale też rosyjskie, poczynając od absolutnie liberalnej „Nowej gazety” a kończąc na państwowej „Rosyjskiej gazecie”.

phpBB [video]


Przede wszystkim projekt „Edward Snowden” ma charakter długoterminowy. Do tej pory zbieg przekazał zachodnim dziennikarzom bazę tajnych dokumentów, w prasie regularnie pojawiały się następne brudy dotyczące amerykańskich i brytyjskich służb specjalnych, ciosy wymierzone były w prestiż tych krajów osłabiając zaufanie do rządzących w nich ludzi.

Dlatego celem na powierzchni i widzą go wszyscy jest, – dyskredytacja Londynu i Waszyngtonu oraz planowe zmniejszenie ich wpływów na arenie międzynarodowej. Naturalnie, proces ten toczy się pod kosmopolitycznymi hasłami walki o prawa człowieka i interesy społeczeństwa, które cierpi z powodu działania amerykańskich służb specjalnych. I dobrze jest ucieszyć gawiedź prawdziwym bohaterem i człowiekiem z dużej litery Snowdenem, który otwiera wszystkim oczy na ciężkie przestępstwa CIA, NSA i MI6, ale to nie przejdzie. A to dlatego, że głównym elementem całej tej kampanii informacyjnej jest: główna londyńska gazeta The Guardian i waszyngtońska The Washington Post. Właśnie oni rozreklamowali Snowdena na całym świecie, właśnie dziennikarzom tych gazet przekazał on bazę informacyjną dwustu tysięcy tajnych dokumentów, i oni pomogli mu zbiec z USA i dotrzeć do Rosji.

I tu, drodzy czytelnicy macie wybór: albo przyznać, że prasa brytyjska i amerykańska jest tak sprawiedliwa i uczciwa, że są gotowa jest w imię abstrakcyjnego humanizmu przez kilka lat, otwarcie dyskredytować rządy ich własnych krajów; lub uznać, że istnieją inne siły, które są nad Londynem i Waszyngtonem, w których interesie były te publikacje.

W drugiej wersji, zademonstrujemy główny cel dla którego uruchomiono projekt „Edward Snowden”. Do niedawna kontrolę nad serwerami i bazami danych Microsoftu, Google, Facebooka i innymi zachodnimi gigantami informacyjnymi miały nie tylko służby specjalne USA ale również szefostwo samych tych korporacji. Ta ważna informacja praktycznie nigdzie się nie pojawia w licznych publikacjach poświęconych tej historii. Czytelnik powinien się domyśleć, że kierownictwo tych gigantów w odróżnieniu od służb specjalnych i rządów nie koniecznie będzie wykorzystywać wspomniane narzędzia tylko w dobrych celach. Było by to naiwne. Pracownicy CIA, NSA i innych resortów specjalnych przynajmniej minimalnie ale pracują i działają zgodnie z konstytucją i innymi przepisami prawa. W odróżnieniu od nich właściciele podobnych ponadnarodowych korporacji służą swoim własnym interesom i działają w ramach tylko jednego prawa – maksymalizowania zysków. Dzięki wdrożeniu kampanii informacyjnej dyskredytującej służby specjalne, właściciele TNK wyczyszczają swoją konkurencję i uzyskują pełną i indywidualną kontrolę nad podstawowymi przepływami informacji, eliminując jakikolwiek wpływ ze strony rządów danego kraju.
Obrazek
Podsumowując:
– Głównym celem, dla którego uruchomiono projekt „Edward Snowden” – to wyeliminowanie kontroli rządów i państw nad dużymi koncernami informacyjnymi (Google, Facebook, Apple itd.), które stają się wtedy najpotężniejszym narzędziem niestrukturalnego zarządzania społeczeństwem.
– Z przemilczenia tego faktu wynika, że bezwzględna kontrola tych zasobów pozostanie wyłącznie w rękach właścicieli korporacji ponadnarodowych.

Kolejne wnioski wynikające z niniejszej analizy:
– Główne brytyjskie i amerykańskie media, takie jak The Guardian i The Washington Post nie podlegają rządom USA i Wielkiej Brytanii, a służą interesom ponadnarodowych korporacji.
– Na szczeblu taktycznym – na poziomie polityki międzynarodowej – operacja informacyjna „Edward Snowden” jest na rękę Rosji, tak jak działania osłabiające USA i Wielką Brytanię.
– W kategoriach strategicznych – z poziomu globalnej polityki – projekt „Snowden” działa na rzecz przekazania władzy z poziomu narodowych elit do ponadnarodowych struktur, co niesie zagrożenie dla ludzi we wszystkich krajach, w tym Rosji.

żródło

źródło,przetłumaczone:
https://treborok.wordpress.com/w-jakim- ... -snowdena/


===
takie.powiązane

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 04 paź 2015, 16:43 
Offline
Sublime Master Elect * 11th Degree
Sublime Master Elect * 11th Degree
Awatar użytkownika

Rejestracja: 11 sty 2013, 14:21
Posty: 609
Płeć: mężczyzna
Lokalizacja: Łódź
Nevar pisze:
Moim zdaniem wycieki Edwarda Snowdena to przykład operacji "limited hangout" (celowe wycieki wywiadu mające na celu uspokojenie ludu). Przecież o tym, że NSA monitoruje cały Internet było już napisane w jakiejś gazecie w 2000 r....

Pisałem o tym dawno. Jest jeszcze inny wątek. Proszę o uważność
LINK: acta-cenzura-internetu-darmowy-internet-ataki-hacjkerskie-t9198-360.html?hilit=Snowden#p186815
Nareszcie po kilkunastu miesiącach ktoś zaczął "ogarniać" ten szwindel. Cholernie, to miłe, bo już zacząłem wierzyć, że wyjdę na oszołoma. I idiotę. Jak David Icke - swego czasu. Te kilkanaście miesięcy temu Snowden był Bogiem. Niepotrzebnie. Ale ważniejsze jest moje PS. Usłyszymy jeszcze o tej EI. Jeżeli nic się nie zmieni, to jeszcze kilkanaście miesięcy, może 2 lata. Zapewne, to zadziała jak zwykle, tyle tylko, że tym razem może nie być "śmiesznie".Nie wiem, czy zauwżyliście, że dziś rano przez kilka godzin nie był dostępny internet z poza polski. Żadne poza polskie witryny nie były dostępne. Każdy średnio ogarięty informatyk stwierdzi, że, to nie może mieć. miejsca. A jednak.. Jak zwykle - polecam uważność.


Ostatnio zmieniony 05 paź 2015, 17:38 przez Cryptologicon, łącznie zmieniany 3 razy


Na górę
 Wyświetl profil  
 
 
Post: 05 paź 2015, 12:52 
Offline
Intimate Secretary * 6th Degree
Intimate Secretary * 6th Degree
Awatar użytkownika

Rejestracja: 22 kwie 2015, 15:12
Posty: 60
Płeć: mężczyzna
Lokalizacja: Poznań
Koniec amerykańskiej inwigilacji na Facebooku? Służby USA nie mają prawa czytać wiadomości Europejczyków

https://www.polskieradio.pl/5/3/Artykul ... opejczykow

Sami nas sprzedali, a teraz dopiero się wyłamują.



Na górę
 Wyświetl profil  
 
 
Post: 05 paź 2015, 20:32 
Offline
Sublime Master Elect * 11th Degree
Sublime Master Elect * 11th Degree
Awatar użytkownika

Rejestracja: 11 sty 2013, 14:21
Posty: 609
Płeć: mężczyzna
Lokalizacja: Łódź
No proszę Cię.. Wierzysz w to ? Jeżeli tak, to nawet nie wiem jak Ci współczuć . Aaa... Przepraszam. Z dalszej części wynika, że nie potrzeba pomocy. Pozdrawiam.



Na górę
 Wyświetl profil  
 
 
Post: 22 sty 2016, 23:01 
Offline
Master Elect of Nine * 9th Degree
Master Elect of Nine * 9th Degree
Awatar użytkownika

Rejestracja: 13 lut 2013, 15:39
Posty: 384
Płeć: mężczyzna
Odnośnie podsłuchiwania, naszej "nowej" ustawy inwigilacyjnej warto skorzystać z innej skrzynki pocztowej niż gmail, wp lub onet.


Jeśli ktoś chce uzyskać zaproszenie do poczty riseup.net to powinien czym prędzej wysłać maila wg instrukcji na tym blogu http://blog.duchewicz.pl/?p=32

Nielimitowana i bezterminowa liczba zaproszeń potrzebnych do natychmiastowej rejestracji w portalu.


Ostatnio zmieniony 04 lut 2016, 17:10 przez LamConcept, łącznie zmieniany 1 raz


Na górę
 Wyświetl profil  
 
 
Post: 23 sty 2016, 10:27 
Offline
Intendant of the Building * 8th Degree
Intendant of the Building * 8th Degree

Rejestracja: 08 wrz 2015, 22:41
Posty: 258
Płeć: mężczyzna
Lokalizacja: Gryfino
Witam.Całkowicie się zgadzam co do :Zasyfione serwery poczty,współpracujące z wielkim bratem.Wniosek-
trzeba się bronić,w najlepszym wypadku utrudnić przeciwnikowi działanie.Ja właśnie parę dni temu zmieniłem adres z @onet.pl -na nowy adres @linux.pl -jest darmowy i na prywatnym serwerze,-polecam
wszystkim od linuxa.i nie tylko.Na ten przykład jest dobrze unikać nie których programów,chodzi o programy które mają zainstalowane wtyczki bezpośredniego połączenia-via wielki brat.W sumie jak będą
chcieli to i tak podsłuchają ,ale należy im to maksymalnie utrudnić.Nie chciałbym się wymądrzać ,są
mądrzejsi ale jako prosty człowiek stosuję proste metody ,wydaje mi się że skutecznie.Korzystam z open-source, tylko.Jeśli można to z różnych państw najlepiej nie zaangażowanych .Unikam stron które
podpadły kiedykolwiek , szukam innych które mogą zastąpić te szemrane.Tłumaczenie że ja nie mam nic
do ukrycia jest ,i tu znak zapytania.Nie wszystkie wypowiedzi nadają się dla szerokiej publiczności,A to że
jakaś firma napisała że nie będzie więcej podsłuchiwać ,to wkładam między bajki.To tak jak kot który obiecuje, że nie będzie łapał myszy.Rozwaga jest potrzebna na co dzień,a nie od święta.Pozdrawiam.



Na górę
 Wyświetl profil  
 
 
Post: 23 sty 2016, 15:24 
Offline
Master Elect of Nine * 9th Degree
Master Elect of Nine * 9th Degree
Awatar użytkownika

Rejestracja: 13 lut 2013, 15:39
Posty: 384
Płeć: mężczyzna
tomasz.wojcik4 pisze:
Witam.Całkowicie się zgadzam co do :Zasyfione serwery poczty,współpracujące z wielkim bratem.Wniosek-
trzeba się bronić,w najlepszym wypadku utrudnić przeciwnikowi działanie.Ja właśnie parę dni temu zmieniłem adres z @onet.pl -na nowy adres @linux.pl -jest darmowy i na prywatnym serwerze,-polecam
wszystkim od linuxa.i nie tylko.


Też mam już założone nowe skrzynki, podobno dosyć bezpieczne w tym jedna na wspomnianym riseup.net, ale przesiadka jest czasochłonna. Nie dość, że trzeba każdej osobie podać nowy mail, to jeszcze wiele usług jest ze starym mailem powiązanych - i to bardzo zniechęca do przesiadki :D



Na górę
 Wyświetl profil  
 
 
Post: 23 sty 2016, 15:49 
Offline
Intendant of the Building * 8th Degree
Intendant of the Building * 8th Degree

Rejestracja: 08 wrz 2015, 22:41
Posty: 258
Płeć: mężczyzna
Lokalizacja: Gryfino
Witam.Mała kropla drąży skały.Dzisiaj ja ,jutro znajomy,być może zmieni coś w swoim życiu.Małymi kroczkami dojdziemy do celu.Nie wolno się zatrzymywać.Każda przesiadka sprawia kłopot,ja jeszcze używam starego adresu,
ale podaję już nowy, za niedługi czas stary zostanie skasowany na zawsze.Pozdrawiam.



Na górę
 Wyświetl profil  
 
 
Post: 31 mar 2017, 18:21 
Offline
Master Elect of Nine * 9th Degree
Master Elect of Nine * 9th Degree
Awatar użytkownika

Rejestracja: 23 mar 2015, 19:59
Posty: 303
Płeć: mężczyzna
Uznałem że odnośnie tematu dobrze będzie wkleić ten filmik.
VAULT7 NOWA AFERA PODSŁUCHOWA CIA UJAWNIONA PRZEZ WIKILEAKS
phpBB [video]



Na górę
 Wyświetl profil  
 
 
Post: 27 cze 2017, 12:04 
Offline
Globalny moderator
Globalny moderator
Awatar użytkownika

Rejestracja: 15 lut 2013, 16:42
Posty: 3404
Płeć: mężczyzna
Cytuj:
Rząd Niemiec potajemnie przegłosował szpiegowanie wszystkich obywateli.
armstrongeconomics.com
USA
2017-06-25
Obrazek
Rządy regularnie przegłosowują ustawy, które rozszerzają ich uprawnienia ze szkodą dla praw osobistych, które są głęboko zakopywane przez ustawodawstwo. Słyszeliśmy o tego rodzaju podstępnym prawodawstwie w USA, ale wszystkie rządy są takie same. Niemcy po prostu okazały się równie mało honorowe co najgorsi z amerykańskich polityków.


Bundestag uchwalił tajne przepisy, które dały rządowi pełne uprawnienia szpiegowskie wobec sektora prywatnego, twierdząc, że jest to pilna sprawa. Niemiecki rząd jest teraz upoważniony, dzięki politykom, którzy twierdzą, że reprezentują ludzi, do potajemnego instalowania oprogramowania szpiegowskiego na komputerach i telefonach. To rozwiązanie będzie wykorzystywane do ściągania podatków, a nie ścigania terroryzmu.
Obrazek
Prawo to zostało celowo ukryte w ustawie o zakazach prowadzenia pojazdów. W ostatniej chwili sekretnie dołączono je do ustawy, mając nadzieję, że nikt tego nie zauważy.

Teraz niemiecki rząd może monitorować usługi komunikatorów na smartfonach i atakować WhatsApp, dzięki czemu mogą przechwytywać lub czytać wiadomości przed ich zaszyfrowaniem.

Rząd może potajemnie zainstalować oprogramowanie szpiegowskie na telefonie komórkowym podejrzanego bez jego wiedzy. Rząd stwierdził: "Coraz częściej obserwujemy, że przestępcy komunikują się w zaszyfrowanej formie. To sprawia, że władzom coraz trudniej jest wyjaśnić nawet najpoważniejsze przestępstwa." powiedział Thomas de Maizière (CDU). "Problemem jest pojęcie "przestępstwa", a unikanie opodatkowania jest przestępstwem."
Audycja PrisonPlanet.pl - Wolna sieć?
phpBB [video]


Rząd kocha hakerów, ponieważ za każdym razem używają ich jako pretekst do rozszerzania swojej władzy. Zamiast po prostu rozwijać lepsze bezpieczeństwo, naturalnie wolą upoważnić służbę wywiadowczą i władze policyjne do monitorowania wszystkich pod pretekstem, że wszyscy są "przestępcami", następnie rozszerzając tę władzę w celu zbierania podatków.

Tu chodzi o upadek rządu. Wiedzą o tym. Ale odmawiają wprowadzenia jakichkolwiek reform. Dlaczego oddawać dobrą władzę, dopóki nie masz innego wyjścia? Problemem jest taki, że to prowadzi do rewolucji.

Link do oryginalnego artykułu: LINK

http://www.prisonplanet.pl/nauka_i_tech ... 1302625117

_________________
Żywe Zwierciadła i zakrzywione odbicia.
.kapsw oget jatyzc eiN



Na górę
 Wyświetl profil  
 
 
Post: 04 lis 2017, 16:05 
Offline
Entered Apprentice * 1st Degree
Entered Apprentice * 1st Degree

Rejestracja: 02 lis 2017, 22:41
Posty: 5
Na dzień dzisiejszy, prawdopodobnie, żeby w ogóle zostać dopuszczonym do obrotu oprogramowaniem na skale światową trzeba przystać na umieszczanie backdoorów w sowim sofcie.
Jedyną alternatywą zdaje się być budowanie alternatywnego internetu na zasadzie sieci serwerów prywatnych. Swoją drogą chiny podobno juz budują swój internet, który będzie im potrzebny do rozgrywki z jankesami.



Na górę
 Wyświetl profil  
 
 
Post: 05 lis 2017, 14:26 
Offline
Intendant of the Building * 8th Degree
Intendant of the Building * 8th Degree

Rejestracja: 08 wrz 2015, 22:41
Posty: 258
Płeć: mężczyzna
Lokalizacja: Gryfino
Witam;Nasza myśl techniczna – innowacyjna,wcale nie jest gorsza. Pozwolę sobie przytoczyć troszkę historii. Poznań,uczelnia techniczna, (wyższa ).rok - dokładnie nie pamiętam, ( można sprawdzić ).Zostaje wynaleziona i chyba opatentowana wyszukiwarka [ JACY ].W skrócie o niej – brak centralnych serwerów,wszystko mieści się na Pc-et. - kliencki. Które tworzą sieć połączoną razem do kupy. + Program który to obsługuje. To co masz u siebie udostępniasz wszystkim,a oni udostępniają tobie. Żeby to wyłączyć ,to trzeba wyłączyć prąd do zasilania całej sieci.
Trochę to trudna sprawa. Pojedyncza akcja przeciw – jednemu Pc-towi. nic nie daje.
To działa do dzisiaj. Wszyscy idą na skróty i korzystają z usług ( różnych szemranych firm ).[KONTROLA ]. A przecież w tej sieci można też umieszczać ,FILMY,TEKSTY,dosłownie WSZYSTKO.( nikt tam nie wyłączy nam filmu na prz.).
Wszystkie maszyny pracujące u nas są śledzone. To też można zmienić – niech się wypowiedzą na ten temat informatycy, ( Mam na myśli- samouków – anie z dyplomami ).Nie mam nic przeciw dyplomom,żeby nie było ,że jestem uprzedzony.
Ja tylko mam na myśli ludzi dla których informatyka jest ich [ pasją ].Oni mogą zdziałać cuda,naprawdę. W tym momencie wielki brat ma problem;może co najwyżej sobie po oglądać nasze filmy o nim samym. Możliwości są olbrzymie ,wystarczy się z krzyknąć. Właściwa informacja jest bardzo groźna dla przeciwnej strony. Kłamstwo staje się tylko małym i śmiesznym dziecinnym kłamstewkiem. Co można zrobić więcej? A no można zrezygnować z usług ,na prz. Dystrybucji od wielkiego brata. Mamy wolne dystrybucje,Linux. Przy okazji zostanie wyeliminowana cała otoczka szemranych programów. Można też przestać korzystać z różnych udziwnionych stron. [ włączamy myślenie ].No oczywiście ten włącza, kto może to zrobić. Dobrze jest w rozmowie ze znajomymi próbować im wytłumaczyć zaistniałą sytuację. O co w tym wszystkim chodzi ,jeśli zrozumieją ? To mamy mały sukces. Ktoś mądry powiedział ,kropla drąży skałę. Właśnie o to chodzi ,o małe kropelki wody.

Rząd może potajemnie zainstalować oprogramowanie szpiegowskie na telefonie komórkowym podejrzanego bez jego wiedzy. Rząd stwierdził: "Coraz częściej obserwujemy, że przestępcy komunikują się w zaszyfrowanej formie. To sprawia, że władzom coraz trudniej jest wyjaśnić nawet najpoważniejsze przestępstwa.
Bujda na resorach;opowiastka dla przedszkolaków. Wszystkie ale to wszystkie nowe telefony mogą, - ROBIĄ TO- podsłuchują ,podglądają , nagrywają, ( może do roku czasu -24godz nagrać twoje rozmowy,i nie tylko). Zawinięcie w alu. sreberko nic daje,-tylko łączność zostaje przerwana,telefon -NAGRYWA-DALEJ. Bardzo silna kompresja plików umożliwia na nagranie non stop,przez 24h. Przez rok czasu. Dlatego wszystkie baterie są zamontowane na stałe. Trudno jest je wymontować.
Szyfrowanie ;następna bujda na resorach. Możesz sobie szyfrować ,aby ukryć przed żoną adres kochanki. To wszystko co możesz zrobić. Radzę poczytać budowa i działanie Pc-t ów. Teoretycznie (może i praktycznie ) idzie zrobić szyfrowanie; Ale całkiem na innych zasadach. Zasady które nam sugerują jako świetne na 100% - to - LIPA - . Jest to konstrukcja skazana od pierwszego momentu na ,deszyfryzację.
Poczytać ,- łamanie szyfrów, zasady bezpiecznego szyfrowania. [ reguły- szyfrowania ].Od moich ostatnich postów bardzo dużo się zmieniło.-DOSŁOWNIE- Jak powtórnie je czytałem ,to widzę moją wczorajszą naiwność; Ale to były próby ,pierwsze próby złamania tego systemu. Moja wiedza na ten temat wzrosła wielokrotnie. Tylko dlatego że nie spocząłem na tak zwanych laurach. Powiem tak całkiem wyeliminować ,to jest bardzo trudno. Ale utrudnić życie przeciwnikowi,to już bardzo łatwo zrobić. To są te malutkie kropelki wody. Więc nie bądźmy leniwi.
Lejmy wodę ile się da ,niech ta maszyna się kiedyś zatrzyma. Z korzyścią dla wszystkich bez wyjątku. Jeśli będzie zainteresowanie w tym kierunku ,to mogę od czasu do czasu wrzucić jakieś wycinki,przedruki na tematy związane z naszym bezpieczeństwem. Tematem dalej się interesuję ,i chętnie się mogę tą wiedzą podzielić ( jeśli jest zainteresowanie ). Często zdarza się mnie jakieś rodzynki znaleźć. To co tutaj piszę traktujcie tylko i wyłącznie jako moje przemyślenia.
A co do wprowadzenia w życie ,to tylko jest wasza – wyłącznie decyzja.
Kończę i pozdrawiam wszystkich.
PS. Niemcy największa cenzura na świecie.( wszystko jest ocenzurowane ).
:pisze:



Na górę
 Wyświetl profil  
 
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 111 ]  Przejdź na stronę Poprzednia  1, 2, 3, 4

Strefa czasowa UTC [letni]



Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 7 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
Nowości Nowości Mapa Strony Mapa Strony Index Mapy strony Index Mapy strony RSS RSS Lista kanałów Lista kanałów | Powered by phpBB © 2007 phpBB3 Group