BLOG MENU:


SebackiZ, 35 anni
spritzino di mes3
CHE FACCIO? Lavoro
Sono single

[ SONO OFFLINE ]
[ PROFILONE ]
[ SCRIVIMI ]



Solo in questo BLOG
in tutti i BLOG


STO LEGGENDO

"cos’è che non va da Mc
donald’s?"


HO VISTO

Il diavolo in me!!!!



e questo pianeta in mano alla crudeltà



STO ASCOLTANDO









ABBIGLIAMENTO del GIORNO

Di giorno



Di notte



ORA VORREI TANTO...

Svegliare L’umanità (DIFFICILE)

STO STUDIANDO...

l’essere umano



Tai Chi



Me stesso



OGGI IL MIO UMORE E'...

BLACK





ORA VORREI TANTO...



ORA VORREI TANTO...



ORA VORREI TANTO...







PARANOIE


Nessuna scelta effettuata

MERAVIGLIE


1) ... l'instabilità del caso ... sapere che vivere nn è una teoria matematica e in ogni attimo tutto può essere rivoluzionato anche da una semplice frase...



BLOG che SEGUO:


tiredbrain metallica Ryoko9000 ge5u Psico girella grezzo rozzo TERENCE

BOOKMARKS


Slutare (ciao)
(da Informazione / Agenzie di Stampa )



UTENTI ONLINE:




(questo BLOG è stato visitato 3717 volte)
ULTIMI 10 VISITATORI: ospite, ospite, ospite, ospite, ospite, ospite, ospite, ospite, ospite, ospite
[ ELENCO ULTIMI COMMENTI RICEVUTI ]

APRILE 2026
<--Prec.     Succ.-->
Do Lu Ma Me Gi Ve Sa
      1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30


Saturday, July 08, 2006 - ore 10:31


internet
(categoria: " Vita Quotidiana ")


Il sistema che conosciamo come Internet sta godendo di una diffusione meteorica in ogni parte del mondo.
È un dato di fatto che internet è la tecnologia più in crescita della storia dell’uomo. Le ragioni di questo incredibile successo sono abbastanza evidenti anche al più disincantato seguace del "progresso". Non è mai esistito un mezzo di comunicazione e di scambio di idee, di beni e servizi così universale.

A parte la sua universalità, ciò che più piace ai suoi utenti sono i costi abbastanza ristretti di cui è portatore, che vanno dall’eliminazione graduale del commesso ad un sistema completamente automatico di consegna. Nonostante questo smacco di antisocialismo e depersonalizzazione, il denaro parla.

Oggi, nel comfort del nostro soggiorno, possiamo ordinare l’ultimo libro o disco o software o qualsiasi altra cosa, ed avere tutte queste cose istantaneamente a nostra disposizione. Per questo motivo persino qualche catena di supermarket vende merci via internet, con la promessa di consegnarle "entro un’ora".

Veramente tutto questo è affascinante ed entusiasmante. Io personalmente preferisco controllare le mele che sto comprando, ma posso capire che gli altri non ci tengano come me.

Ma c’è ancora un altro aspetto di internet che dobbiamo esaminare. Questo aspetto non è stato mai abbastanza pubblicizzato ma, credetemi, è la parte più importante di tutto il sistema e, sebbene la più nascosta, è una parte che sta attirando l’attenzione di vari governi in tutta la terra, dall’Albania allo Zaire. Wow, finalmente c’è un modo per controllare ed osservare la popolazione. Tutti quei bit e byte invisibili e digitali, conservati accuratamente nei database, che saranno (sono) in grado di sentenziare la storia della nostra vita digitando semplicemente su una tastiera ! Sono un amante di storie di spionaggio ? Difficilmente !
Queste cose stanno già accadendo da diverso tempo, e ve n’è ampia documentazione, se qualcuno volesse cercarle. Come pensate vi raggiungano certe pubblicità ? Se usate una carta di credito, se comprate qualcosa su internet, se semplicemente navigate, lasciate delle tracce, e queste tracce vengono catalogate e monitorate.

Non sto certo parlando del vostro Provider, che potrebbe benissimo monitorare i vostri spostamenti e controllare la vostra posta elettronica, o di quei cookies che inevitabilmente si attaccano al vostro computer mentre navigate.
No, non sto parlando di tutto questo.
Tutto questo già lo sapete, perchè sta avvenendo da molto tempo !

Ma c’è un altro tipo di monitoraggio che avviene ad un livello diverso e di cui abbiamo parlato in passato: è lo spionaggio ad alto livello operato dalle varie agenzie "intelligence" governative e semi governative (e private).

L’articolo seguente può darvi qualche illuminazione su ciò che sta avvenendo in maniera sotterranea.

Intercettando Internet

Un’organizzazione internazionale segreta sta facendo di tutto per inserire dei punti di controllo nei siti web e nelle altre forme di comunicazione digitale. Duncan Campell scrive Giovedì 29 Aprile 1999

I documenti della commissione europea ottenuti questa settimana hanno rivelato dei progetti nei quali si richiede ai manufattori e agli operatori di costruire delle "interfacce di intercettazione" in Internet e nei futuri sistemi di comunicazione digitale. I progetti, stilati da un’organizzazione statunitense di polizia e sicurezza, saranno proposti ai ministeri di Giustizia e Affari Interni dell’Unione Europea entro la fine di Maggio.

Questi progetti appaiono in Enfopol 19, un documento riassuntivo trapelato dalla Foundation for Information Policy Research di Londra.

Il progetto prevede l’istallazione di una rete di centri di controllo in tutta Europa, operante simultaneamente in tutti i confini nazionali, la quale provvederà l’accesso ad ogni forma di comunicazione, compresa la rete ed i satelliti.
Il centro di controllo in Germania potrà intercettare i messaggi internet in Inghilterra, o un detective inglese potrà ascoltare le telefonate tedesche. Ci saranno diversi centri di controllo attivi allo stesso momento.

Enfopol 19 è stato approvato da un dipartimento di polizia europea un mese fa. Ma la settimana scorsa è stato condannato dalla commissione delle libertà civili del Parlamento Europeo.
Purtroppo però il Parlamento Europeo si scioglierà il prossimo giugno. Nel frattempo, i ministri europei si stanno preparando ad adottare una convenzione sulla Mutua Assistenza Legale, che comprende anche degli accordi sull’intercettazione internazionale.

Se le proposte di Enfopol 19 verranno accettate, i Provider di internet (ISP) e gli operatori della rete telecomunicativa dovranno installare monitor o software adeguati.

Ai ministri è stato detto due mesi fa che una commissione internazionale di esperti considerava la nuova politica europea di spionaggio su internet "una necessità urgente".
Ma a loro non è stato detto che questa politica era stata formulata già da un’organizzazione fondata dall’FBI.

Conosciuta come International Law Enforcement Telecommunications Seminar (Ilets), è composta da agenti di polizia e di sicurezza di oltre 20 paesi compreso Hong Kong, Canada, Australia e Nuova Zelanda che si sono incontrati regolarmente per sette anni.

Il gruppo Ilets è stato fondato dall’FBI nel 1993 dopo aver tentato inutilmente di persuadere il Congresso degli USA ad approvare una nuova rete di spionaggio nazionale. Da allora, Ilets è riuscita con successo ad introdurre i propri piani nella politica europea, che sono stati approvati in un crescente numero di paesi.

Il gruppo si è incontrato per la prima volta nel centro di ricerca e di addestramento dell’FBI a Quantico, in Virginia, nel 1993. L’anno seguente si è incontrato a Bonn ed ha approvato un documento chiamato "Requisiti Internazionali dell’Intercettazione" o IUR 1.0.
Nei due anni seguenti, i requisiti dello IUR sono diventati letteralmente la politica ufficiale segreta dell’Unione Europea. Sono diventati legge negli Stati Uniti.

Nel giugno del 1997, il governo australiano è riuscito a far adottare i requisiti IUR all’Unione Telecomunicazioni Internazionale (ITU), con la scusa che "alcuni paesi hanno urgente bisogno di queste cose". L’Ilets ed i suoi esperti si sono incontrati ancora a Dublino, a Roma, a Vienna e a Madrid nel 1997 e nel 1998, ed hanno stipulati nuovi "requisiti" per intercettare Internet. Enfopol 19 ne è il risultato.

Linx, la Borsa Internet di Londra, è la base delle Telecomunicazioni Internet inglesi. Secondo Kaith Mitchell, segretario di Linx: "Tutto ciò che riguarda lo schema Enfopol ha implicazioni e costi astronomici.

Nel caso che tale schema dovesse venire impiantato, i costi dovranno essere sostenuti dalle autorità governative. Ma visto che le industrie non potranno permetterselo, dubito che possa farlo il settore pubblico. Questo tipo di monitoraggio è basato su una visione degli operatori telecomunicativi tecnicamente ed economicamente inesatta".

• Duncan Campbell è uno giornalista freelance e non è il corrispondente del Guardian, che è un omonimo.

E cosa dire allora della MICROSOFT ? (vedi anche Modem Spioni) Piaccia o no, i loro software sono i più diffusi a livello mondiale.

E’ stato calcolato che più dell’80 % dei personal computer nel mondo utilizzi un sistema OS (Windows, msdos, nt). Oltre ai problemi con il governo degli USA relativi al loro modo monopolistico di condurre gli affari, diversi elementi inquietanti riguardanti il software sono emersi più tardi. Da allora ci sono diversi punti relativi alla conduzione da parte della Microsoft, sui quali ci soffermeremo:

1) La scoperta che il loro Nt software, quando usato all’interno di un ambiente Ethernet, raccoglie informazioni private delle compagnie che utilizzano e inviano le informazioni direttamente al quartier generale. Quando ciò è stato scoperto, la Microsoft ha dato la solita stupida risposta che usa regolarmente: essi lo fanno per migliorare i loro prodotti.

2) La scoperta che il loro programma leader WORD era, all’insaputa dei suoi utenti, capace di segnalare ogni documento prodotto, così da rendere identificabile l’autore. 3) Ed infine l’ultimo sporco trucco scoperto: una chiave segreta nel loro OS, la quale permette alla NSA di decriptare tutti i documenti criptati in ogni computer del mondo. Non parliamo della privacy, e non parliamo di Microsoft.

Microsoft installa una porta d’accesso alla NSA (National Security Agency - organo spionistico del Governo Americano) nel sistema Windows Triangle Park, NC - 31 agosto 1999

Con gli hacks delle Hotmail e i bugs dei browser, la Microsoft può dire di avere un triste primato per ciò che concerne la sicurezza dei computer; la maggioranza di noi accetta queste lacune sulla sicurezza e prosegue con la propria vita. Ma come si può sentire un IT manager quando viene a sapere che in ogni copia venduta di Windows, la Microsoft ha installato "una porta di servizio" per l’Agenzia di Sicurezza Nazionale (NSA l’agenzia di informazione spionistica degli USA) privilegiando l’accesso ai computer al governo degli Stati Uniti?

Mentre stava investigando i sottosistemi di sicurezza di WindowsNT4, il capo della Cryptonym, lo scienziato Andrew Fernandes, ha scoperto che in ogni copia di Win95/98/NT4 e Windows2000 è presente una porta d’accesso per la NSA.
Partendo dal lavoro di Nicko van Someren (NCipher), e Adi Shamir (la ’S’ nella sigla ’RSA’, Andrew stava investigando sull’architettura della Microsoft’s "CryptoAPI" per quel che concerne le pecche della sicurezza. Poiché la CryptoAPI rappresenta il blocco fondamentale della sicurezza crittografica in Windows, qualsiasi lacuna in essa aprirebbe Windows a degli attacchi elettronici.

Normalmente i componenti Windows sono privi di informazioni concernenti l’identificazione. Se il computer sta calcolando "numero delle ore = 24 * numero dei giorni" l’unica cosa che un uomo può capire è che il computer sta moltiplicando "a = 24 * b". Senza i simboli "numero delle ore" e "numero dei giorni" , non potremmo avere idea di cosa rappresentano la "a" e la "b", o neppure che si stia calcolando delle unità di tempo.

Nel sistema CryptoAPI, era risaputo che Windows usava dei numeri speciali chiamati" chiavi pubbliche crittografiche" per verificare l’integrità di un componente CryptoAPI prima di usare i servizi di queste componenti. In altre parole, i programmatori sapevano già che Windows effettuava il calcolo "componente_validità=crypto_verifica(23479237498234..., crypto_componente)", ma nessuno conosceva esattamente il significato semantico della chiave crittografica "23479237498234...".

Poi arrivò WindowsNT4’s Service Pack 5. In questo servizio messo nel commercio dei software dalla Microsoft, la compagnia dimenticò di rimuovere le informazioni simboliche che permettono di identificare le componenti di sicurezza. Ciò significa che ci sono realmente due chiavi usate da Windows; la prima appartiene alla Microsoft, e gli permette di caricare in maniera protetta i servizi CryptoAPI, mentre la seconda appartiene alla NSA.
Quindi vuol dire che la NSA può anche caricare senza problemi i servizi CryptoAPI sul tuo computer e senza la tua autorizzazione.

Il risultato è che diventa terribilmente facile per la NSA caricare dei servizi di sicurezza non autorizzati su tutte le copie di Microsoft Windows, e una volta che questi servizi sono stati caricati, essi possono effettivamente compromettere tutto il tuo sistema operativo.
Per gli IT manager non americani che fanno assegnamento sul WinNT per operare in modo altamente sicuro nella banca dati, questa scoperta è terrificante. Il governo americano sta attualmente facendo il possibile per "rinforzare" questi cripto per evitare che possano essere usati al di fuori degli USA.

Comunque in mezzo a queste cattive notizie ce n’è anche una buona. Infatti c’è una lacuna, la quale provoca l’esecuzione della funzione "cripto_verifica". A causa di come avviene la verifica crypto, gli utenti possono facilmente eliminare o rimpiazzare le chiavi NSA del sistema operativo senza modificare nessun componente originale Microsoft.
Un programma dimostrativo che rimpiazza la chiave NSA può essere trovato sulla pagina web della Cryptonym

Per contattare l’intervistato: Andrew Fernandes - Telefono: +1 919 469 4714 email: andrew@cryptonym.com Fax:+1 919.469.8708 Cryptonym Corporation 1695 Lincolnshire Boulevard Mississauga, Ontario Canada L5E 2T2

Una qualsiasi persona può rapidamente realizzare che, anche senza essere dei sostenitori della Bibbia, occorre prendere atto di tutto ciò. Comunque, per un cristiano, tutte queste cose hanno un significato particolare, poiché riguardano le profezie. Siccome siamo imbarcati in questo ultimo viaggio della saga dell’uomo, chiedo solamente ai non credenti di considerare questi fatti in maniera razionale, e di osservarli. Certamente, c’è un gruppo di potere che vuole assumere il controllo del mondo. E’ sempre stato nei sogni delle società più o meno segrete di manipolare ed influenzare il destino dell’uomo. In ogni caso, la vera battaglia è spirituale e il risultato è già stato determinato, che possa piacere o no.

Per alcuni, questa profezia è un richiamo all’attenzione, per altri, una chiamata all’azione, per altri ancora, una chiamata al disprezzo e all’inosservanza. Ma Dio non sarà disprezzato, e nemmeno ignorato.

Nella Sua benevolenza, Egli ha avvertito l’umanità di ciò che sta per avvenire, così coloro che vogliono saranno pronti nel momento della tempesta, mentre coloro che non vogliono (ascoltate gli avvertimenti), ne saranno inghiottiti”.

Sicuramente questi progetti saranno esportati in tutto il mondo dall’America; quanto all’Europa essa diverrà di nuovo una “potenza mondiale”, anche con i paesi dell’Est Europeo perché il comunismo è crollato da solo; questa unione Confederata durerà poco tempo; ovviamente chi si rifiuterà di aderire a questo piano, sarà bollato di “terrorista” o di “ribelle”, perciò verrà quindi arrestato, condannato, imprigionato od eliminato.

In un’altra parte dell’Apocalisse è detto: “chi adora la bestia o la sua immagine e ne porta il marchio sulla fronte o sulla mano, egli berrà il vino dell’ira del VIVENTE, versato puro nella coppa del suo furore e sarà straziato dal fuoco e dallo zolfo”.

Se non accettiamo già ora questo “$i$Tema iniquo” e soffriamo per questo, ricordiamoci di metterci in sintonia con le Leggi che regolano la struttura del VIVENTE, le quali sole possono portare Luce e Conoscenza Vera, lavorando per la trasformazione di questo “sistema” iniquo di governo dell’uomo ignorante, sull’uomo.

Se ci adegueremo a questo “sistema” ci farà pagare la nostra ignoranza con la schiavitù a tale sistema ed il tutto con grande sofferenza.

LEGGI I COMMENTI (2) PERMALINK