Informazioni sul sito
Se vuoi aiutare LUOGOCOMUNE

HOMEPAGE
INFORMAZIONI
SUL SITO
MAPPA DEL SITO

SITE INFO

SEZIONE
11 Settembre
Questo sito utilizza cookies. Continuando la navigazione acconsenti al loro impiego.
 American Moon

Il nuovo documentario
di Massimo Mazzucco
 Login
Nome utente:

Password:


Hai perso la password?

Registrati ora!
 Menu principale
 Cerca nel sito

Ricerca avanzata

TUTTI I DVD DI LUOGOCOMUNE IN OFFERTA SPECIALE

ATTENZIONE: Chiunque voglia scrivere su Luogocomune è pregato di leggere prima QUESTO AVVISO (aggiornato 01.11.07)



Indice del forum Luogocomune
   Presentazioni & Chiacchiere tra Amici
  Datagate e spionaggio industriale

Naviga in questo forum:   1 Utenti anonimi

 

 Vai alla fine   Discussione precedente   Discussione successiva
<12
  •  Vota discussione
      Vota questa discussione
      Eccellente
      Buona
      Discreta
      Scadente
      Terribile
Autore Discussione
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#31
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Privacy a rischio nell’era del “Grande Fratello Globale”?

Proteggere la nostra privacy nell’era digitale è ancora possibile? Le rivelazioni di Edward Snowden sullo spionaggio di dati da parte degli Stati Uniti hanno messo in guardia l’Europa. Tutto quello che facciamo in rete viene monitorato e memorizzato, sia dai governi che dalle imprese private.



- - - -- - -


@DrHouse

Citazione:
Janet Napolitano ha già ribadito ieri che Snowden è il cattivo:


Ed io posso accettarlo dopotutto lavorava per NSA. . .

Ma dal video di Euronews qui dal link sembra che se PRISM (bellissima la grafica con la piramide al centro) quindi gli USA siano "i cattivi" come nel video viene detto e che mi trova in parte d'accorso, Snowden mentre per gli USA ha creato un danno "quasi irreparabile" per l'Europa ha offerto un occasione d'Oro, il ruolo dello sceriffo o comunque del "noi li fermeremo", quasi a volersi contrapporre alla idea americana: (nel video parla chiaramente di aziende americane) "non può esistere che rinunciamo a spiarvi e spiare i nostri cittadini" un diverso approccio del tipo: "Lo spionaggio è oltraggioso abbiamo il dovere di difenderci".

Notare come il video sputtana lo spionaggio industriale e le aziende coinvolte in maniera chiarissima. Si sente proprio la coltellata penetrare lenta. . .
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 6/1/2014 15:53
Crea PDF dal messaggio Stampa
Vai all'inizio
Re: Datagate e spionaggio industriale
#32
Sono certo di non sapere
Iscritto il: 19/6/2006
Da Bologna
Messaggi: 9236
Offline
France-UAE satellite deal shaky after US spy tech discovered onboard

The sale of two intelligence satellites to the UAE by France for nearly a billion dollars could go south after they were found to contain American technology designed to intercept data transmitted to the ground station.

http://rt.com/news/france-uae-satellite-deal-220/

Inoltre, si legge nell'articolo, questi due satelliti facevano parte di un contratto di fornitura ben più ampio che adesso gli Emirati Arabi (UAE) stanno pensando di cancellare



EDIT: se si tratta del famoso contrattone di forniture belliche per cui la Francia ha svenduto la sua anima e sarebbe andata in guerra contro la Siria in favore degli Emirati Arabi, è proprio il coronamento della teoria Zen. Ma che bello, il più sano c'ha la rogna.

_________________
Quando dici le cose come stanno, stai sulle palle a tanta gente
Inviato il: 6/1/2014 17:34
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#33
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
@DrHouse

Non so se hai visto questa miniserie => Cyber Attack

Basta anche il primo episodio.

Dopo averla vista leggiti sta notizia => Google convince Audi e Honda per portare Android su tutte le auto

Google lancia maxi-alleanza con Audi, Honda, Hyundai, Gm e Nvidia per portare Android su tutte le auto



Da notare la provenienza di 9 aziende su 10. . .

Questo per quel discorso sulla compatibilità dei linguaggi informatici di cui parlavo prima.
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 7/1/2014 11:54
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  DrHouse
      DrHouse
Re: Datagate e spionaggio industriale
#34
Dubito ormai di tutto
Iscritto il: 30/11/2007
Da
Messaggi: 2394
Offline
perspicace
mi prenderò del tempo, appena possibile, non solo per leggere i tuoi link, ma anche per approfondire meglio il tuo discorso sui linguaggi informatici, che per ora non mi è molto chiaro. Sicuramente è colpa mia, ma ancora non riesco a capire esattamente dove tu voglia arrivare. Ad esempio, per quanto riguarda la digitalizzazione dei car systems, la battaglia è già in corso da anni ed è ovvio che sia terreno di scontro tra Android, iOS e, più recentemente, Microsoft, come si legge anche nel tuo articolo.

Se, appena hai tempo, puoi spiegarmi meglio il tuo discorso, anch'io capirò meglio come e dove andare a documentarmi.

Denghiu.
_________________
E dopo 10 anni, siamo a discutere se il Volo 77 è arrivato proprio lungo questa linea, o piuttosto è arrivato due metri più a sinistra, o due metri più a destra? (Perle complottiste)
Inviato il: 7/1/2014 14:16
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  DrHouse
      DrHouse
Re: Datagate e spionaggio industriale
#35
Dubito ormai di tutto
Iscritto il: 30/11/2007
Da
Messaggi: 2394
Offline
oh oh

Glenn Greenwald: There are more Snowden documents on Israel
Continued imprisonment of Jonathan Pollard attests to the hypocrisy of the U.S. administration, Greenwald tells Israel's Channel 10.

Glenn Greenwald, the journalist who first published documents leaked by Edward Snowden that revealed the scope of U.S. spying worldwide, said the documents contain additional information about U.S. surveillance of Israel that has not yet been published.

He also said the continued imprisonment of Jonathan Pollard attests to the hypocrisy of the U.S. administration.

In an interview with Channel 10 television station that aired Monday night, Greenwald said the Snowden documents contain “a huge number of very significant stories” that have not yet been published, and these include stories related to the Middle East in general and Israel in particular. He and the other journalists working on the material will continue releasing stories at about the same pace as hitherto, he added, explaining that they have only had the Snowden documents for seven months, and “given their volume and complexity,” that isn’t a long time


Articolo completo:
http://www.haaretz.com/news/diplomacy-defense/1.567377

Interessante...
_________________
E dopo 10 anni, siamo a discutere se il Volo 77 è arrivato proprio lungo questa linea, o piuttosto è arrivato due metri più a sinistra, o due metri più a destra? (Perle complottiste)
Inviato il: 7/1/2014 14:20
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#36
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Sono dell'idea che se vogliono avere accesso ovunque, dovranno sbattersi molto oltre che per avere componentistica di un certo tipo, e programmi di un certo tipo, anche perché tutti usino linguaggi informatici di un certo tipo, ha costo di fare la guerra ha chi si ostina ad utilizzare linguaggi che producono programmi con i quali loro non possono fare ciò che vogliono.

Mi ricordo che i primi anni quando internet non era quello di oggi, in rete si facevano spesso discorsi simili.

Chiaramente bisogna avere un accesso al hardware per poter "spiare o macchinare" ma in secondo luogo si necessita che quell'ipotetico apparecchio debba avere un determinato programma che deve essere scritto in un determinato linguaggio altrimenti. Altrimenti anche avendo accesso saltuariamente al apparecchio se questo non è progettato per lasciare traccia del tuo uso (es. cosa ci hai fatto e perché) anche venendo direttamente a casa tua troverebbero un apparecchio con il suo codice senza tracce dell'uso che ne hai fatto.

La vera sicurezza informatica quindi la ottieni evitando tutte quelle tecnologie "progettate" per essere compatibili con tutto o almeno fra due o più apparecchi.

Capisci ora dovendo progettare un telefonino che deve parlare con lavatrice, auto, frigo, computer, robot da cucina, fax, allarme di casa, social network, etc. etc. Questi avrà sempre buchi nella sicurezza ENORMI. Stessa cosa per tutti quegli apparecchi che utilizzeranno lo stesso linguaggio e quindi la stessa struttura di base dei programmi.
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 7/1/2014 15:09
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#37
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline





















Gli Usa accusano Pechino di spionaggio ma autorizzano l'uso di componenti cinesi sugli F-35

Il governo e le aziende hi-tech statunitensi accusano la Cina di spionaggio e attacchi informatrici tesi a sottrarre segreti militari e industriali e poi utilizzano componenti made in China [...]

Il Sole 24 Ore - leggi su http://24o.it/aDCNL
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 8/1/2014 11:47
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#38
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Le autorità svedesi hanno smascherato i servizi segreti stranieri dell'organizzazione dei cyber attacchi

Una serie di attacchi di hacker contro i siti degli enti pubblici, compagnie e università della Svezia, registrati nell'anno scorso, sono stati organizzati dai servizi segreti stranieri.

A dichiararlo il rappresentante ufficiale dell'Unità Radio della Difesa Fredrik Wallin che questi attacchi “minacciano la competitività della Svezia come Stato”. Quali servizi segreti stiano dietro gli attacchi degli hacker, Wallin non lo ha precisato.

Si tratta di una serie di attacchi legati sia ai tentativi di crackare alcuni computer che ai tentativi di far crollare interi sistemi d'informazione.
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 10/1/2014 15:02
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#39
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
NSA: SUPERCOMPUTER PER DECODIFICARE SEGRETI DI STATO

La Nsa, National Security Agency, sarebbe impegnata a ideare un supercomputer che possa decodificare e decrittare qualunque tipo di codice di protezione.

La scoperta deriva dalla lettura e dall’analisi di un insieme di documenti inediti che la celebre talpa del Datagate, Edward Snowden, avrebbe messo a disposizione del quotidiano americano Washington Post. Tali carte rivelerebbero che scopo della Nsa è quello di creare un elaboratore in grado di penetrare i segreti di Stato attraversando barriere e firewall di siti Internet ritenuti sicuri, scoprendo dati bancari, medici, aziendali e governativi di ogni parte del mondo. Il progetto, sempre stando ai documenti forniti da Snowden, sarebbe denominato Penetrating Hard Targets (in pratica, Penetrando gli Obiettivi Difficili), e avrebbe un costo di poco inferiore agli ottanta milioni di dollari.

Immediatamente gli analisti internazionali e gli osservatori politici ed economici hanno rintracciato una similitudine tra le proiezioni dei documenti svelati e un film degli inizi degli anni Novanta, chiamato I signori della truffa, nel quale i protagonisti Sidney Poitier e Robert Redford provavano a penetrare le reti delle aziende sfruttando delle tecniche di hacking particolarmente innovative.
Accadrà così anche nella realtà? Per ora si sa che a College Park, nei laboratori del Maryland in cui ha sede l’agenzia di sicurezza nazionale americana, si parla al momento di sperimentazioni, e non ci sono risultati concreti. In questa corsa verso il quantum computer (per la quale si sarebbe in ogni caso su una strada ottima), per altro, l’Unione Europea non starebbe a guardare, e addirittura la Svizzera parrebbe inserirsi. Insomma, da un lato la Nsa è interessata principalmente al potenziale di spionaggio; dall’altro lato il resto del mondo, con l’Europa in testa, immagina e lavora su applicazioni nei diversi ambiti della ricerca scientifica e industriale.

Pare, ad ogni modo, che prima di arrivare ai primi risultati concreti dovranno passare almeno altri cinque anni, necessari per lo sviluppo delle potenzialità del super-computer: questo è quel che ha dichiarato Seth Loyd, professore del Mit, il Massachusetts Institute of Technology. I quantum computer di piccole dimensioni che la D-Wave Systems ha venduto finora alla Nasa, a Google e alla Universities Space Research Association, infatti, non sarebbero ancora in grado di violare le barriere e individuare le chiavi di crittazione.

Nei prossimi mesi, probabilmente, ne sapremo di più, e non è escluso che da Edward Snowden, uomo dalle risorse apparentemente infinite, non possano provenire ulteriori documenti e carte della Nsa in grado di svelare come sarà il supercomputer che servirà a decodificare segreti di stato.
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 10/1/2014 15:06
Crea PDF dal messaggio Stampa
Vai all'inizio
Re: Datagate e spionaggio industriale
#40
Sono certo di non sapere
Iscritto il: 19/6/2006
Da Bologna
Messaggi: 9236
Offline
Cos'è, siamo tornati indietro nel tempo?

La NSA ha ammesso già da un paio di mesi di essere in grado di penetrare ogni protezione, e di avere accesso ad ogni report medico o bancario.

Vabbè
_________________
Quando dici le cose come stanno, stai sulle palle a tanta gente
Inviato il: 10/1/2014 16:25
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#41
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Ma il pezzo forte della notizia è che prelevano "dati aziendali" alla faccia della "lotta al terrorismo", si il terrore di essere schiacciati economicamente! Come non capirli però con tutti i soldi che buttano in certe aziende vedi mai che queste finiscano per fallire i loro obiettivi di bilancio.
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 10/1/2014 17:57
Crea PDF dal messaggio Stampa
Vai all'inizio
Re: Datagate e spionaggio industriale
#42
Sono certo di non sapere
Iscritto il: 18/9/2006
Da
Messaggi: 3704
Offline
_________________
I complotti non esistono, ... tranne quando ci sono
Inviato il: 11/1/2014 12:02
Crea PDF dal messaggio Stampa
Vai all'inizio
Re: Datagate e spionaggio industriale
#43
Sono certo di non sapere
Iscritto il: 18/9/2006
Da
Messaggi: 3704
Offline
_________________
I complotti non esistono, ... tranne quando ci sono
Inviato il: 11/1/2014 13:43
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#44
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Lo spionaggio di NSA non è per patriottismo

La commissione di controllo costituita dal Congresso non ha dubbi. Le operazioni svelate dal datagate di Edward Snowden non hanno affatto basi legali solide nella legislazione USA
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 24/1/2014 13:07
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  earlturner
      earlturner
Re: Datagate e spionaggio industriale
#45
Mi sento vacillare
Iscritto il: 4/7/2013
Da
Messaggi: 561
Offline
Datagate update, non è finita

Il Datagate ha rivelato un’attività di spionaggio illegale e inutile secondo il rapporto dell’agenzia federale statunitense, il Privacy and Civil Liberties Oversight Board, esprimendosi solo sulla parte che prevede la raccolta massiccia di dati relativi ai cittadini americani. Ma non solo a Houston hanno un problema.

Il caso Datagate è di estrema importanza perché dimostra come le nuove tecnologie rendano possibile il controllo delle comunicazioni dei cittadini e di una serie sempre più vasta di metadati che permettono di ricostruire nel dettaglio sia le azioni che la rete di contatti di un soggetto o di un’organizzazione.

La raccolta dei metadati sarebbe legale secondo le amministrazioni Bush e Obama, che tuttavia dopo lo scoppio dello scandalo ha riconosciuto che per renderla più legale, o meno illegale a seconda dei punti di vista, occorra una riforma delle procedure e, fatalmente, limitarla in qualche modo.

Secondo il rapporto, anticipato dal New York Times, la raccolta dei metadati oltre ad essere illegale sarebbe anche di «utilità minima» allo scopo di prevenire crimini e attacchi al paese.
Le pene degli americani si concentrano attorno a questa questione e all’esistenza di corti segrete, che concedono autorizzazioni segrete nel corso di udienze segrete nelle quali si devono fidare di chi le richiede, perché anche le prove che servirebbe esaminare, come poi le sentenze, sono segrete.

L’amministrazione si difende dicendo che sono pratiche approvate dal Congresso, che però si è scoperto che le ha approvate a seguito di relazioni mendaci su questa delicatissima legislazione emergenziale post-9/11. È dimostrato infatti che il capo della NSA ha mentito al Congresso e non c’è motivo di credere che i parlamentari americani che sono caduti dalle nuvole nel dopo-Snowden avessero poco chiaro cosa faccia NSA.

I problemi per i non statunitensi sono invece anche peggiori, perché se è vero che NSA dispone di risorse qualitativamente e quantitativamente senza paragoni, è altrettanto vero che quello che fa NSA lo potrebbe fare qualsiasi governo. Considerazione che rende quasi irrilevante il fatto che comunque NSA lo faccia già ai danni di buona parte dei cittadini del resto del mondo e che della collaborazione con NSA beneficino anche i servizi di diversi governi alleati. Il fatto che per NSA, come per gli altri servizi, non sia necessaria alcuna autorizzazione per spiare i cittadini di altri paesi, rende possibile sfruttare l’occasione per scambi di favori volti ad aggirare le rispettive normative nazionali. Così i britannici possono spiare senza mandato e senza rischi legali i cittadini americani, come non possono fare legalmente i colleghi di NSA, e condividere i risultati con loro, che non hanno spiato nessuno e che quindi non hanno infranto nessuna legge americana. E lo stesso possono fare i membri di altri servizi nell’ottica di una collaborazione che è già attivissima tra i cinque maggiori paese anglosassoni, ma che si estende anche ai servizi di quei paesi alleati che comunque la NSA spia lo stesso a tappeto, dai vertici in giù.

L’opportunità di praticare questa moderna forma di spionaggio ha quindi incontrato un vuoto legislativo presente quasi ovunque e che consente alle agenzie di spionaggio di evadere anche le poche regole che sarebbero tenute a rispettare. Lo scambio di queste collezioni di metadati permette così d’impadronirsi di vere e proprie registrazioni quasi integrali delle attività di un soggetto o di un’organizzazione, che poi possono essere impiegati per gli scopi più vari, compreso il ricatto anche a distanza di anni, come dimostra una singolare esercitazione per scoprire partendo da pochi grezzi l’identità del «terrorista» che più di 200 anni fa procurò grossi dispiaceri all’impero britannico. E che i servizi di Sua Maestà avrebbero potuto facilmente identificare e fermare se slo avessero conosciuto le moderne tecniche per trarre da una massa di dati informe identità e attività delle persone . La pretesa secondo la quale la raccolta e l’analisi di questi dati sarebbe «fruttuosa contro i terroristi» è destituita di ogni fondamento, visto che queste pratiche sono state usate per tracciare su tutti le organizzazioni pacifiste e quelle per la difesa dei diritti umani e questo è accaduto negli Stati Uniti, ma accade anche in stati totalitari come la grande Cina o il piccolo Bahrein e presto potrebbe accadere anche da noi, se già non accade, approfittando del vuoto normativo già citato e di altri egregi buchi nella protezione della privacy degli italiani.

Ma il Datagate ha illuminato altre capacità e azioni di NSA, che vanno be oltre la raccolta dei metadati. Capacità che prima o poi saranno alla portata di quasi tutti i governi e di un buon numero di organizzazioni private e che attingono informazioni come il contenuto di telefonate, mail, sms e in genere dei dati contenuti in ogni dispositivo elettronico e lo spionaggio personalizzato su soggetti di specifico interesse. Capacità che mostrano una quasi-onnipotenza tecnica ottenuta per di più a un costo relativamente basso, destinato a calare nel tempo come accade per il prezzo di tutte le tecnologie di questo tipo, tanto più che è feroce la concorrenza tra le agenzie private che propongono programmi o dispositivi elettronici nell’accaparrarsi commesse governative ovunque nel mondo.

Di seguito ho tradotto e ampliato la lista di quello che NSA può fare aggiornata da WNYC, radio pubblica americana. «Può fare» nel senso che è dimostrato che possa, perché nei documenti resi noti da Snowden e da altre fonti si descrivono queste attività come correnti:

Può tracciare i numeri delle due parti di una telefonata, così come la loro localizzazione, il tempo e la durata.
Può spiare i cellulari e i telefoni cinesi.

Può mettere in piedi finti internet cafe.

Può spiare i cellulari dei leader stranieri.

Può attingere dai cavi sottomarini, quando arrivano a terra, ma ci hanno provato anche con i sottomarini.

Può intercettare le comunicazioni satellitari.

Può tracciare le comunicazioni all’interno di un’organizzazione come al Jazeera.

Può inserirsi nel sistema di teleconferenze dell’ONU.

Può tracciare e modificare le transazioni bancarie, conserva tutti i dati delle transazioni attraverso il consorzio SWIFT.

Può monitorare gli SMS Può accedere alle vostre mail, chat e cronologia di navigazione

Può mappare e leggere la vostra attività sui social network

Può accedere ai dati delle app del vostro smartphone.

Sta cercando di bucare network riservati come TOR, dirottando gli utenti su canali non sicuri.

Può piazzarsi sotto copertura nelle ambasciate per avere accesso più da vicino alle reti straniere.

Può piazzare stazioni d’ascolto sui tetti degli edifici per monitorare le comunicazioni in una città.

Può creare un falso Linkedin o all’occorrenza altri siti identici a siti esistenti sui quali dirottare gli utenti.

Può prendere il controllo remoto di un dispositivo con programmi

«persistenti» che resistono anche alla formattazione degli hard disk.

Può prendere il controllo dei sistemi SCADA e attivare da remoto impianti, macchine e meccanismi industriali che hanno accesso alla rete.

Può raggiungere dispositivi non collegati alla rete attraverso input sonori su frequenze non udibili ricevuti dai microfoni e tramettere dati da questi attraverso gli altoparlanti.

Può tracciare le prenotazioni negli hotel, di lusso e no.

Può intercettare le minute preparate da Ban Ki-moon per un incontro con Obama
Può bucare i codici criptati dei cellulari

Può accedere ai computer anche se non sono collegati alla rete.

Può intercettare le telefonate dei cellulari attraverso impianti finti

Può accedere da remoto a un computer attraverso una connessione wireless pirata

Può attivare microfono e telecamera dei computer all’insaputa degli utenti.

Può installare false Sim card e poi controllare cellulari e smartphone

Può inserire in una finta presa USB un dispositivo di controllo e trasmissione

Può bucare quasi tutti i tipi di crittografia e mira a buvarli tutti.

Può inserirsi nei giochi online e controllarne le comunicazioni.

Può intercettare le comunicazioni tra aerei e aeroporti.

Può intercettare fisicamente le consegne, aprire i pacchi e modificare i dispositivi che viaggiano dai negozi online ai clienti.

Può inserirsi nei collegamenti tra i datacenter di Yahoo e Google per raccogliere mail e altri dati.

Può costringere i maggiori fornitori di reti, dispositivi e servizi a dotarli di “porte di servizio” che permettano agli agenti un accesso diretto ai dati degli utenti.




Attività che vanno ben oltre la raccolta di metadati e che in futuro saranno a disposizione di un numero sempre più elevato di soggetti istituzionali e privati. Una prospettiva che deve allarmare perché esiste un enorme gap tra l’esistenza di queste pratiche e la percezione che ne hanno le opinioni pubbliche che s’accompagna a un non meno preoccupante vuoto normativo un po’ ovunque, anche nel nostro paese, che per anni è impazzito per l’invasione della privacy degli innocenti da parte dei magistrati impegnati nelle indagini perché disponevano le intercettazioni telefoniche dei sospetti e ascoltavano così anche le conversazioni di persone estranee alle indagini.
Sarà per questo che oggi buona parte dei media tace sul Datagate liquidando la questione con l’affermazione che i metadati non sono conversazione e che comunque li lasciamo già ai numerosi fornitori di beni e servizi informatici Come ormai è invece chiaro, non solo i metadati permettono una penetrazione pesante nella sfera privata dei cittadini, ma la raccolta dei metadati è solo un programma per lo spionaggio tra i molti già a disposizione di NSA e di diversi governi.

C’è quindi da rilevare la differenza tra i governi che non possono che limitarsi a cercare di non essere spiati e quelli che invece hanno le capacità e i mezzi per accedere alle moderne forme dello spionaggio informatico e corrono, probabilmente insensibili al rischio, verso distopie di stampo orwelliano animati solo da un’evidente bulimia che li spinge a cercare di raccogliere ogni informazione e accedere a ogni tipo di dispositivo semplicemente perché l’evoluzione della tecnica permette di farlo.

Una bulimia che non trova gli ostacoli che meriterebbe perché non esiste una cultura informatica diffusa abbastanza da far percepire alle opinioni pubbliche il disvalore e la pericolosità di questa corsa sicuramente inarrestabile e la necessità di comprendere cosa sta succedendo e ragionare su cosa fare per evitare che l’evoluzione tecnica fornisca alle tirannie come ai governi democratici strumenti tanto potenti e la libertà di usarli ai danni delle collettività senza che queste ne siano neppure avvertite.

da : Mazzetta

editato

ciao RedKnight
gia' che ti becco..cosa ne pensi di quanto riportato sopra ?
Inviato il: 25/1/2014 15:30
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#46
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Datagate, la pesca a strascico di Edward Snowden

Roma - Stando all'ultima tornata di rivelazioni sullo scandalo Datagate, per accedere all'ingente mole di documenti riservati della NSA poi spifferati alla stampa Edward Snowden non avrebbe fatto altro che usare un tool automatizzato simile allo storico Wget.

Gli ufficiali dell'intelligence stanno ancora provando a determinare i metodi e gli strumenti usati da Snowden per ammassare il "tesoro" di dati e informazioni divenuto poi di pubblico dominio o ancora in mano ai giornalisti come Glenn Greenwald, e piuttosto prevedibilmente detti ufficiali si dicono scettici sul fatto che i documenti siano stati scaricati tutti da una sola persona che impartisce comandi manuali dietro una tastiera.

I circa 1,7 milioni di file "segreti" ottenuti da Snowden - stime fatte dalla stessa NSA - sarebbero dunque stati individuati e raccolti con software di download ricorsivo automatizzato, un meccanismo che è appunto proprio di Wget - già usato da Bradley Manning nel caso Wikileaks - ma che nel caso dell'ex-analista della CIA avrebbe comportato l'uso di un software più sofisticato del "semplice" Wget.La NSA da quindi per scontato che il numero delle rivelazioni sulle attività di intelligence e tecno-controllo non potrà che aumentare, e infatti le rivelazioni del Datagate continuano e svelano ad esempio che gli analisti del Joint Threat Research Intelligence Group (JTRIG) non si fermano davanti a niente e a nessuno per compiere la loro opera di guastatori contro organizzazioni o singoli cittadini.

Le tecniche del JTRIG - sottogruppo specializzato di GCHQ, la NSA britannica - includono l'uso di un potente virus informatico chiamato Ambassador's Reception e capace di rendere inutilizzabile il computer del bersaglio, oppure prevedono la creazione di "honey trap" in Rete camuffando il tentativo di raccogliere informazioni - o magari rivelazioni imbarazzanti - sotto forma di falsi profili sui social network.

GCHQ pensa a installare malware mentre la NSA fornisce informazioni che vengono poi usate da CIA e militari per assassinare i potenziali terroristi e gli innocenti che vi capitano in mezzo, rivela un informatore di Glenn Greenwald e i documenti di Snowden confermano, mentre la capacità di raccolta dati della dragnet americana sarebbero meno estese di quanto inizialmente pensato limitandosi ad "appena" il 20 per cento (o meno) delle telefonate fatte da cittadini statunitensi.

Ma dal fronte Datagate arrivano anche notizie positive con l'approvazione - i dettagli ancora secretatati - da parte della corte FISC della proposta di "riforma" recentemente comunicata da Barack Obama. La NSA spierà di meno e sarà sotto un controllo indipendente, promette Obama, mentre i politici di Capitol Hill promettono che in futuro non ci sarà un secondo caso Edward Snowden grazie al rinnovo dei meccanismi di funzionamento interni dell'agenzia.

Alfonso Maruccia
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 12/2/2014 14:41
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  DrHouse
      DrHouse
Re: Datagate e spionaggio industriale
#47
Dubito ormai di tutto
Iscritto il: 30/11/2007
Da
Messaggi: 2394
Offline
Da leggere assolutamente. Glenn Greenwald spiega nei dettagli in che modo agenti del governo spammano informazioni false su Internet per gettare discredito su teorie pericolose e distruggere reputazioni.

How Covert Agents Infiltrate the Internet to Manipulate, Deceive, and Destroy Reputations
By Glenn Greenwald 24 Feb 2014, 6:25 PM EST


One of the many pressing stories that remains to be told from the Snowden archive is how western intelligence agencies are attempting to manipulate and control online discourse with extreme tactics of deception and reputation-destruction. It’s time to tell a chunk of that story, complete with the relevant documents.

Over the last several weeks, I worked with NBC News to publish a series of articles about “dirty trick” tactics used by GCHQ’s previously secret unit, JTRIG (Joint Threat Research Intelligence Group). These were based on four classified GCHQ documents presented to the NSA and the other three partners in the English-speaking “Five Eyes” alliance. Today, we at the Intercept are publishing another new JTRIG document, in full, entitled “The Art of Deception: Training for Online Covert Operations.”

By publishing these stories one by one, our NBC reporting highlighted some of the key, discrete revelations: the monitoring of YouTube and Blogger, the targeting of Anonymous with the very same DDoS attacks they accuse “hacktivists” of using, the use of “honey traps” (luring people into compromising situations using sex) and destructive viruses. But, here, I want to focus and elaborate on the overarching point revealed by all of these documents: namely, that these agencies are attempting to control, infiltrate, manipulate, and warp online discourse, and in doing so, are compromising the integrity of the internet itself.

Among the core self-identified purposes of JTRIG are two tactics: (1) to inject all sorts of false material onto the internet in order to destroy the reputation of its targets; and (2) to use social sciences and other techniques to manipulate online discourse and activism to generate outcomes it considers desirable. To see how extremist these programs are, just consider the tactics they boast of using to achieve those ends: “false flag operations” (posting material to the internet and falsely attributing it to someone else), fake victim blog posts (pretending to be a victim of the individual whose reputation they want to destroy), and posting “negative information” on various forums. Here is one illustrative list of tactics from the latest GCHQ document we’re publishing today:

Other tactics aimed at individuals are listed here, under the revealing title “discredit a target”:

Then there are the tactics used to destroy companies the agency targets:

GCHQ describes the purpose of JTRIG in starkly clear terms: “using online techniques to make something happen in the real or cyber world,” including “information ops (influence or disruption).”

Critically, the “targets” for this deceit and reputation-destruction extend far beyond the customary roster of normal spycraft: hostile nations and their leaders, military agencies, and intelligence services. In fact, the discussion of many of these techniques occurs in the context of using them in lieu of “traditional law enforcement” against people suspected (but not charged or convicted) of ordinary crimes or, more broadly still, “hacktivism”, meaning those who use online protest activity for political ends.

The title page of one of these documents reflects the agency’s own awareness that it is “pushing the boundaries” by using “cyber offensive” techniques against people who have nothing to do with terrorism or national security threats, and indeed, centrally involves law enforcement agents who investigate ordinary crimes:

No matter your views on Anonymous, “hacktivists” or garden-variety criminals, it is not difficult to see how dangerous it is to have secret government agencies being able to target any individuals they want – who have never been charged with, let alone convicted of, any crimes – with these sorts of online, deception-based tactics of reputation destruction and disruption. There is a strong argument to make, as Jay Leiderman demonstrated in the Guardian in the context of the Paypal 14 hacktivist persecution, that the “denial of service” tactics used by hacktivists result in (at most) trivial damage (far less than the cyber-warfare tactics favored by the US and UK) and are far more akin to the type of political protest protected by the First Amendment.

The broader point is that, far beyond hacktivists, these surveillance agencies have vested themselves with the power to deliberately ruin people’s reputations and disrupt their online political activity even though they’ve been charged with no crimes, and even though their actions have no conceivable connection to terrorism or even national security threats. As Anonymous expert Gabriella Coleman of McGill University told me, “targeting Anonymous and hacktivists amounts to targeting citizens for expressing their political beliefs, resulting in the stifling of legitimate dissent.” Pointing to this study she published, Professor Coleman vehemently contested the assertion that “there is anything terrorist/violent in their actions.”

Government plans to monitor and influence internet communications, and covertly infiltrate online communities in order to sow dissension and disseminate false information, have long been the source of speculation. Harvard Law Professor Cass Sunstein, a close Obama adviser and the White House’s former head of the Office of Information and Regulatory Affairs, wrote a controversial paper in 2008 proposing that the US government employ teams of covert agents and pseudo-”independent” advocates to “cognitively infiltrate” online groups and websites, as well as other activist groups.

Sunstein also proposed sending covert agents into “chat rooms, online social networks, or even real-space groups” which spread what he views as false and damaging “conspiracy theories” about the government. Ironically, the very same Sunstein was recently named by Obama to serve as a member of the NSA review panel created by the White House, one that – while disputing key NSA claims – proceeded to propose many cosmetic reforms to the agency’s powers (most of which were ignored by the President who appointed them).

But these GCHQ documents are the first to prove that a major western government is using some of the most controversial techniques to disseminate deception online and harm the reputations of targets. Under the tactics they use, the state is deliberately spreading lies on the internet about whichever individuals it targets, including the use of what GCHQ itself calls “false flag operations” and emails to people’s families and friends. Who would possibly trust a government to exercise these powers at all, let alone do so in secret, with virtually no oversight, and outside of any cognizable legal framework?

Then there is the use of psychology and other social sciences to not only understand, but shape and control, how online activism and discourse unfolds. Today’s newly published document touts the work of GCHQ’s “Human Science Operations Cell,” devoted to “online human intelligence” and “strategic influence and disruption”:

Under the title “Online Covert Action”, the document details a variety of means to engage in “influence and info ops” as well as “disruption and computer net attack,” while dissecting how human beings can be manipulated using “leaders,” “trust,” “obedience” and “compliance”:


The documents lay out theories of how humans interact with one another, particularly online, and then attempt to identify ways to influence the outcomes – or “game” it:

We submitted numerous questions to GCHQ, including: (1) Does GCHQ in fact engage in “false flag operations” where material is posted to the Internet and falsely attributed to someone else?; (2) Does GCHQ engage in efforts to influence or manipulate political discourse online?; and (3) Does GCHQ’s mandate include targeting common criminals (such as boiler room operators), or only foreign threats?

As usual, they ignored those questions and opted instead to send their vague and nonresponsive boilerplate: “It is a longstanding policy that we do not comment on intelligence matters. Furthermore, all of GCHQ’s work is carried out in accordance with a strict legal and policy framework which ensures that our activities are authorised, necessary and proportionate, and that there is rigorous oversight, including from the Secretary of State, the Interception and Intelligence Services Commissioners and the Parliamentary Intelligence and Security Committee. All our operational processes rigorously support this position.”

These agencies’ refusal to “comment on intelligence matters” – meaning: talk at all about anything and everything they do – is precisely why whistleblowing is so urgent, the journalism that supports it so clearly in the public interest, and the increasingly unhinged attacks by these agencies so easy to understand. Claims that government agencies are infiltrating online communities and engaging in “false flag operations” to discredit targets are often dismissed as conspiracy theories, but these documents leave no doubt they are doing precisely that.

Whatever else is true, no government should be able to engage in these tactics: what justification is there for having government agencies target people – who have been charged with no crime – for reputation-destruction, infiltrate online political communities, and develop techniques for manipulating online discourse? But to allow those actions with no public knowledge or accountability is particularly unjustifiable.



Link originale con grafica: https://firstlook.org/theintercept/2014/02/24/jtrig-manipulation/
_________________
E dopo 10 anni, siamo a discutere se il Volo 77 è arrivato proprio lungo questa linea, o piuttosto è arrivato due metri più a sinistra, o due metri più a destra? (Perle complottiste)
Inviato il: 28/2/2014 21:35
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  vuotorosso
      vuotorosso
Re: Datagate e spionaggio industriale
#48
Dubito ormai di tutto
Iscritto il: 7/5/2011
Da
Messaggi: 2464
Offline
Per gli scettici su BigBro, qualora ce ne fossero, domani riediteró questo post aggiungendo un link.

EDIT:

questo é un post di Calvero, 3 giorni fa, un commento ad un articolo
basa cercarne una parte su google di quel testo e si trova il riferimento preciso

Friedman, dice quello che deve dire, anche lui come tutti gli altri.

Ora però, non facciamo lo stesso sbaglio e non pensiamo che Bilderberg & Co. siano l'ultimo tassello del Potere.



Alla faccia ...
Inviato il: 28/2/2014 22:09
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#49
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Dirottato con uno smartphone, l'ultima ipotesi sul volo MH370

Potrebbe essere stato dirottato da terra con uno smartphone Il volo potrebbe essere stato dirottato con un cellulare o con una semplice chiavetta Usb. A formulare questa nuova ipotesi è un'esperta anti-terrorismo, Sally Leivesley, ex funzionario del ministero dell'Interno britannico, secondo cui potrebbe essersi trattato del "primo dirottamento informatico" della storia. La velocità, l'altitudine e la rotta dell'aereo potrebbero essere state modificate attraverso segnali radio inviati da un dispositivo elettronico, con codici creati da "cyber-terroristi" che sarebbero riusciti a introdursi nei sistemi dell'aereo, superando tutte le barriere di sicurezza.

. . .
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 18/3/2014 10:19
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#50
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Notizia del giorno è il premio Pulitzer al Washington Post responsabile della campagna di disinformazione sul Datagate.

Infatti nonostante lo scopo del programma Prism del NSA è lo"SPIONAGGIO INDUSTRIALE" i media anglo-americani continuano a dire che il vero scopo è il terrorismo.

Ma il fatto che ad essere spiate sono aziende rivali economiche dell'impero americano e i capi stato e potenti delle nazioni economicamente avversarie degli USA anche quando questi sono "ufficialmente" alleati non lascia spazio ad altre ipotesi.

-- -- -- -- -- -- -- -- -- --


USA-UE, divisi dalle intercettazioni

[...] “Ovviamente” riconosce Drake “ci sono minacce all’integrità di stati nazionali e di sistemi internazionali e all’ordine mondiale, ma non devi sorvegliare tutto il pianeta. Un ex ufficiale della Stasi ha dichiarato che è ingenuo credere che queste informazioni non vengano usate per altri scopi. Quando usi la sicurezza come scusa per raccogliere tutti questi dati e per avere accesso a tutto, alla fine puoi utilizzarli per spionaggio economico-industriale, compromessi politici, ricatti. [...]
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 15/4/2014 10:22
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  Merio
      Merio
Re: Datagate e spionaggio industriale
#51
Sono certo di non sapere
Iscritto il: 15/4/2011
Da
Messaggi: 3677
Offline
Ho pensato ad una cosa...

La NSA ha sostanzialmente tutte le conversazioni telefoniche ed informatiche delle nazioni che ha spiato no?

Mi viene da dire che scrutinando con i dovuti parametri questi dati si potrebbe sgominare praticamente ogni attività criminale di medio ed alto livello esistente in una data regione del globo...

Non credo sia molto etico, ma si potrebbe limitare la cosa per certi crimini come traffici di droga internazionali, circoli pedofili e corruzione ad alto profilo...

Dite che sarebbe possibile la cosa ?
_________________
La libertà di parola senza la libertà di diffusione è come un pesce rosso in una vasca sferica...
Ezra Pound
Inviato il: 22/4/2014 12:30
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#52
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
Gli USA che combattono il traffico di Droga? In Afganistan l'hanno reso più efficiente mettendo a disposizione mezzi militari privi di controllo per il trasporto, offrendo protezione ai coltivatori d'oppio e opponendosi con tutte le loro forze a quei tentativi dell'Unione Europea di offrire fondi a quei coltivatori che convertono le loro culture da oppio in culture da cibo.

E MOLTO più probabile che sapendo dei traffici si rivolgano ai vertici della cosca per chiedere un pezzo della torta.

Specialmente l'apparato militare USA che è a tutti gli effetti un apparato industriale che converte forza bruta in soldi. Praticando estorsioni, fomentando guerre, destabilizzando i governi dei rivali economici, occupando territori di transito di merci e materie prime, confiscando pozzi petroliferi e tagliando le linee di approvvigionamento energetico dei paesi economicamente loro avversari (ad esempio il GAS Russo tramite la destabilizzazione del Ucraina sono riusciti a renderlo meno economico e di difficile reperimento per noi Europei).

Quando lo spionaggio industriale diventa normalità e quando diventa pratica comune destabilizzare i propri avversari economici è chiaro che la Nazione è Criminale e che non ha interesse a combattere i criminali al massimo si ci allea.
_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 22/4/2014 12:42
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  Merio
      Merio
Re: Datagate e spionaggio industriale
#53
Sono certo di non sapere
Iscritto il: 15/4/2011
Da
Messaggi: 3677
Offline
Infatti è quello che probabilmente accade perché sono i criminali che comandano la NSA...

Ma se non fossero loro a comandarla ?

Per quello che ne so, la NSA possiede pure tutte le info sui traffici USA e affini...

Probabile che mandino tutto al macero, ma le informazioni sono lì...

Basterebbe fare filtrare le info probanti a più giornalisti investigativi di razza e far scatenare il putiferio...

Cazzo, secondo me si potrebbero ribaltare tutte le agenzie degli USA e gettare luce là dove vi è solo ombra...
_________________
La libertà di parola senza la libertà di diffusione è come un pesce rosso in una vasca sferica...
Ezra Pound
Inviato il: 22/4/2014 14:44
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  perspicace
      perspicace
Re: Datagate e spionaggio industriale
#54
Sono certo di non sapere
Iscritto il: 3/9/2011
Da località sconosciuta
Messaggi: 3281
Offline
WikiLeaks pubblica nuovi documenti sullo spionaggio USA ai danni della Francia

Lunedì il quotidiano Liberation e il portale Mediapart, insieme a WikiLeaks, hanno pubblicato dei nuovi dati sull’attività di spionaggio della NSA americana contro i politici e gli imprenditori della Francia.

"In cooperazione con WikiLeaks, Liberation e Mediapart rivelano come la NSA attentava agli interessi commerciali della Francia", — è detto nell'articolo pubblicato sul sito del quotidiano, intitolato "Spionaggio economico: gioco sporco degli americani".
Riferendosi ai documenti di WikiLeaks, Liberation scrive che i servizi stanunitensi hanno intercettato aziende francesi, dirigenti del Ministero dell'Economia, grandi contratti, nonché i contatti di Parigi con le organizzazioni internazionali.
Quello che interessava agli americani erano le relazioni commerciali della Francia, i legami di Parigi con le istituzioni finanziarie internazionali, G8 e G20, nonché i grandi contratti delle aziende francesi all'estero con importo superiore a 200 milioni di dollari. "Nel mirino della NSA era finita la maggior parte dei settori strategici — da quello informatico a quelli di energia elettrica, gas, petrolio, nucleare, trasporti, biotecnologie e vari altri", — scrive l'edizione. La maggior parte delle informazioni veniva passata alle autorità degli Stati Uniti. "Mai prima le prove dello spionaggio economico, organizzato dai vertici americani, erano così palesi", — sottolinea Liberation.
Secondo i dati del quotidiano, NSA, nella sua attività di intercettazione, poteva arrivare ai metodi di spionaggio industriale, senza disdegnare il furto delle tecnologie. I servizi americani erano interessati in primo luogo alle gare cui partecipavano aziende degli Stati Uniti che in questo modo erano enormemene avvantaggiate. Parte delle informazioni veniva passata a Gran Bretagna, Canada, Nuova Zelanda e Australia.
Liberation rileva che "col pretesto della lotta al terrorismo, NSA si era trasformata in una forza speciale della guerra economica, guerra che la Francia ha totalmente perso".


_________________
Io non parlo come scrivo, io non scrivo come penso, io non penso come dovrei pensare, e così ogni cosa procede nella più profonda oscurità. Kepler
Inviato il: 30/6/2015 14:18
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  warlord
      warlord
Re: Datagate e spionaggio industriale
#55
Ho qualche dubbio
Iscritto il: 17/1/2015
Da
Messaggi: 221
Offline
Sei un giornalista/curioso/ficcanaso ma 400 GB sono troppi da scaricare ed archiviare?
WikiLeaks ci viene incontro pubblicando oltre un milione di e-mail fresche fresche di hacked ......ehm hacker team, con un pratico motore di ricerca
https://wikileaks.org/hackingteam/emails/

Già sbucano e-mail sui metodi di infezione
https://wikileaks.org/hackingteam/emails/emailid/108735
_________________
La libertà è un’illusione. Essere dominati da me non è così male per la razza umana quanto essere dominati da altri della vostra specie.
Inviato il: 10/7/2015 8:35
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  warlord
      warlord
Re: Datagate e spionaggio industriale
#56
Ho qualche dubbio
Iscritto il: 17/1/2015
Da
Messaggi: 221
Offline
la notizia ha un peso notevole, ma i media nostrani danno poca rilevanza.
come stampa si salva il fatto quotidiano, ma la tg......

https://wikileaks.org/hackingteam/emails/emailid/648476

male male, molto male, mitm dallo stato...

p.s. aggiornate flash player per l'exploit 0-day sfruttata da ht

https://get.adobe.com/it/flashplayer/
_________________
La libertà è un’illusione. Essere dominati da me non è così male per la razza umana quanto essere dominati da altri della vostra specie.
Inviato il: 11/7/2015 14:31
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  Merio
      Merio
Re: Datagate e spionaggio industriale
#57
Sono certo di non sapere
Iscritto il: 15/4/2011
Da
Messaggi: 3677
Offline
Ma all'hacking team sono appassionati di Attivissimo/Cicap ?

ricerca "attivissimo"

Alcune citazioni

Citazione:
...Conosco benissimo il CICAP, e dalla sua formazione! Ho letto diversi libri di Angela e di Polidoro sul paranormale. Ecco un’altra affinità elettiva!!!


Citazione:
...Il mio primo “saggio” scientifico è stato “viaggio nel mondo del paranormale”.Grandissimo comunicatore, Angela. Ero un ragazzo, è stata una lettura epifanica.Così come lo è stato, qualche anno più tardi, “Dal Big Bang ai buchi neri”...


Citazione:
...Seguo Balbi da qualche tempo, leggo avidamente i suoi articoli.È uno dei grandi comunicatori scientifici del nostro tempo, insieme a Paolo Attivissimo, Massimo Polidoro e ad una emergente Silvia Bencivelli.Conosci il CICAP? Sono socio da più di dieci anni....



_________________
La libertà di parola senza la libertà di diffusione è come un pesce rosso in una vasca sferica...
Ezra Pound
Inviato il: 11/7/2015 14:47
Crea PDF dal messaggio Stampa
Vai all'inizio
  •  warlord
      warlord
Re: Datagate e spionaggio industriale
#58
Ho qualche dubbio
Iscritto il: 17/1/2015
Da
Messaggi: 221
Offline

Però nonostante la loro stima attivissimo é andato giù pesante con gli articoli, come giusto che sia

Per ridurre la diffusione dei dati hanno provato a dossare nodo tor, ma prontamente sgamati e sputtanati su twitter.

http://hacking.technology
Tutto il malloppo server side

https://github.com/hackedteam?tab=repositories
Sorgenti, ormai é una disfatta totale

https://i.imgur.com/kfZiUQR.jpg
Che modestia...
_________________
La libertà è un’illusione. Essere dominati da me non è così male per la razza umana quanto essere dominati da altri della vostra specie.
Inviato il: 12/7/2015 10:30
Crea PDF dal messaggio Stampa
Vai all'inizio
 Vai all'inizio   Discussione precedente   Discussione successiva
<12

 


 Non puoi inviare messaggi.
 Puoi vedere le discussioni.
 Non puoi rispondere.
 Non puoi modificare.
 Non puoi cancellare.
 Non puoi aggiungere sondaggi.
 Non puoi votare.
 Non puoi allegare files.
 Non puoi inviare messaggi senza approvazione.

Powered by XOOPS 2.0 © 2001-2003 The XOOPS Project
Sponsor: Vorresti creare un sito web? Prova adesso con EditArea.   In cooperazione con Amazon.it   theme design: PHP-PROXIMA