![]() |
|
|
![]() |
![]() SebackiZ, 35 anni spritzino di mes3 CHE FACCIO? Lavoro Sono single [ SONO OFFLINE ] [ PROFILONE ] [ SCRIVIMI ] STO LEGGENDO "cos’è che non va da Mc donald’s?" HO VISTO Il diavolo in me!!!! ![]() ![]() e questo pianeta in mano alla crudeltà STO ASCOLTANDO ![]() ![]() ![]() ![]() ABBIGLIAMENTO del GIORNO Di giorno ![]() Di notte ORA VORREI TANTO... Svegliare L’umanità (DIFFICILE) STO STUDIANDO... l’essere umano ![]() Tai Chi ![]() Me stesso OGGI IL MIO UMORE E'... BLACK ![]() ![]() ORA VORREI TANTO... ORA VORREI TANTO... ORA VORREI TANTO... PARANOIE Nessuna scelta effettuata MERAVIGLIE 1) ... l'instabilità del caso ... sapere che vivere nn è una teoria matematica e in ogni attimo tutto può essere rivoluzionato anche da una semplice frase... BLOG che SEGUO: tiredbrain metallica Ryoko9000 ge5u Psico girella grezzo rozzo TERENCE BOOKMARKS Slutare (ciao) (da Informazione / Agenzie di Stampa ) UTENTI ONLINE: |
Saturday, July 08, 2006 - ore 10:31 internet Il sistema che conosciamo come Internet sta godendo di una diffusione meteorica in ogni parte del mondo. È un dato di fatto che internet è la tecnologia più in crescita della storia delluomo. Le ragioni di questo incredibile successo sono abbastanza evidenti anche al più disincantato seguace del "progresso". Non è mai esistito un mezzo di comunicazione e di scambio di idee, di beni e servizi così universale. A parte la sua universalità, ciò che più piace ai suoi utenti sono i costi abbastanza ristretti di cui è portatore, che vanno dalleliminazione graduale del commesso ad un sistema completamente automatico di consegna. Nonostante questo smacco di antisocialismo e depersonalizzazione, il denaro parla. Oggi, nel comfort del nostro soggiorno, possiamo ordinare lultimo libro o disco o software o qualsiasi altra cosa, ed avere tutte queste cose istantaneamente a nostra disposizione. Per questo motivo persino qualche catena di supermarket vende merci via internet, con la promessa di consegnarle "entro unora". Veramente tutto questo è affascinante ed entusiasmante. Io personalmente preferisco controllare le mele che sto comprando, ma posso capire che gli altri non ci tengano come me. Ma cè ancora un altro aspetto di internet che dobbiamo esaminare. Questo aspetto non è stato mai abbastanza pubblicizzato ma, credetemi, è la parte più importante di tutto il sistema e, sebbene la più nascosta, è una parte che sta attirando lattenzione di vari governi in tutta la terra, dallAlbania allo Zaire. Wow, finalmente cè un modo per controllare ed osservare la popolazione. Tutti quei bit e byte invisibili e digitali, conservati accuratamente nei database, che saranno (sono) in grado di sentenziare la storia della nostra vita digitando semplicemente su una tastiera ! Sono un amante di storie di spionaggio ? Difficilmente ! Queste cose stanno già accadendo da diverso tempo, e ve nè ampia documentazione, se qualcuno volesse cercarle. Come pensate vi raggiungano certe pubblicità ? Se usate una carta di credito, se comprate qualcosa su internet, se semplicemente navigate, lasciate delle tracce, e queste tracce vengono catalogate e monitorate. Non sto certo parlando del vostro Provider, che potrebbe benissimo monitorare i vostri spostamenti e controllare la vostra posta elettronica, o di quei cookies che inevitabilmente si attaccano al vostro computer mentre navigate. No, non sto parlando di tutto questo. Tutto questo già lo sapete, perchè sta avvenendo da molto tempo ! Ma cè un altro tipo di monitoraggio che avviene ad un livello diverso e di cui abbiamo parlato in passato: è lo spionaggio ad alto livello operato dalle varie agenzie "intelligence" governative e semi governative (e private). Larticolo seguente può darvi qualche illuminazione su ciò che sta avvenendo in maniera sotterranea. Intercettando Internet Unorganizzazione internazionale segreta sta facendo di tutto per inserire dei punti di controllo nei siti web e nelle altre forme di comunicazione digitale. Duncan Campell scrive Giovedì 29 Aprile 1999 I documenti della commissione europea ottenuti questa settimana hanno rivelato dei progetti nei quali si richiede ai manufattori e agli operatori di costruire delle "interfacce di intercettazione" in Internet e nei futuri sistemi di comunicazione digitale. I progetti, stilati da unorganizzazione statunitense di polizia e sicurezza, saranno proposti ai ministeri di Giustizia e Affari Interni dellUnione Europea entro la fine di Maggio. Questi progetti appaiono in Enfopol 19, un documento riassuntivo trapelato dalla Foundation for Information Policy Research di Londra. Il progetto prevede listallazione di una rete di centri di controllo in tutta Europa, operante simultaneamente in tutti i confini nazionali, la quale provvederà laccesso ad ogni forma di comunicazione, compresa la rete ed i satelliti. Il centro di controllo in Germania potrà intercettare i messaggi internet in Inghilterra, o un detective inglese potrà ascoltare le telefonate tedesche. Ci saranno diversi centri di controllo attivi allo stesso momento. Enfopol 19 è stato approvato da un dipartimento di polizia europea un mese fa. Ma la settimana scorsa è stato condannato dalla commissione delle libertà civili del Parlamento Europeo. Purtroppo però il Parlamento Europeo si scioglierà il prossimo giugno. Nel frattempo, i ministri europei si stanno preparando ad adottare una convenzione sulla Mutua Assistenza Legale, che comprende anche degli accordi sullintercettazione internazionale. Se le proposte di Enfopol 19 verranno accettate, i Provider di internet (ISP) e gli operatori della rete telecomunicativa dovranno installare monitor o software adeguati. Ai ministri è stato detto due mesi fa che una commissione internazionale di esperti considerava la nuova politica europea di spionaggio su internet "una necessità urgente". Ma a loro non è stato detto che questa politica era stata formulata già da unorganizzazione fondata dallFBI. Conosciuta come International Law Enforcement Telecommunications Seminar (Ilets), è composta da agenti di polizia e di sicurezza di oltre 20 paesi compreso Hong Kong, Canada, Australia e Nuova Zelanda che si sono incontrati regolarmente per sette anni. Il gruppo Ilets è stato fondato dallFBI nel 1993 dopo aver tentato inutilmente di persuadere il Congresso degli USA ad approvare una nuova rete di spionaggio nazionale. Da allora, Ilets è riuscita con successo ad introdurre i propri piani nella politica europea, che sono stati approvati in un crescente numero di paesi. Il gruppo si è incontrato per la prima volta nel centro di ricerca e di addestramento dellFBI a Quantico, in Virginia, nel 1993. Lanno seguente si è incontrato a Bonn ed ha approvato un documento chiamato "Requisiti Internazionali dellIntercettazione" o IUR 1.0. Nei due anni seguenti, i requisiti dello IUR sono diventati letteralmente la politica ufficiale segreta dellUnione Europea. Sono diventati legge negli Stati Uniti. Nel giugno del 1997, il governo australiano è riuscito a far adottare i requisiti IUR allUnione Telecomunicazioni Internazionale (ITU), con la scusa che "alcuni paesi hanno urgente bisogno di queste cose". LIlets ed i suoi esperti si sono incontrati ancora a Dublino, a Roma, a Vienna e a Madrid nel 1997 e nel 1998, ed hanno stipulati nuovi "requisiti" per intercettare Internet. Enfopol 19 ne è il risultato. Linx, la Borsa Internet di Londra, è la base delle Telecomunicazioni Internet inglesi. Secondo Kaith Mitchell, segretario di Linx: "Tutto ciò che riguarda lo schema Enfopol ha implicazioni e costi astronomici. Nel caso che tale schema dovesse venire impiantato, i costi dovranno essere sostenuti dalle autorità governative. Ma visto che le industrie non potranno permetterselo, dubito che possa farlo il settore pubblico. Questo tipo di monitoraggio è basato su una visione degli operatori telecomunicativi tecnicamente ed economicamente inesatta". • Duncan Campbell è uno giornalista freelance e non è il corrispondente del Guardian, che è un omonimo. E cosa dire allora della MICROSOFT ? (vedi anche Modem Spioni) Piaccia o no, i loro software sono i più diffusi a livello mondiale. E stato calcolato che più dell80 % dei personal computer nel mondo utilizzi un sistema OS (Windows, msdos, nt). Oltre ai problemi con il governo degli USA relativi al loro modo monopolistico di condurre gli affari, diversi elementi inquietanti riguardanti il software sono emersi più tardi. Da allora ci sono diversi punti relativi alla conduzione da parte della Microsoft, sui quali ci soffermeremo: 1) La scoperta che il loro Nt software, quando usato allinterno di un ambiente Ethernet, raccoglie informazioni private delle compagnie che utilizzano e inviano le informazioni direttamente al quartier generale. Quando ciò è stato scoperto, la Microsoft ha dato la solita stupida risposta che usa regolarmente: essi lo fanno per migliorare i loro prodotti. 2) La scoperta che il loro programma leader WORD era, allinsaputa dei suoi utenti, capace di segnalare ogni documento prodotto, così da rendere identificabile lautore. 3) Ed infine lultimo sporco trucco scoperto: una chiave segreta nel loro OS, la quale permette alla NSA di decriptare tutti i documenti criptati in ogni computer del mondo. Non parliamo della privacy, e non parliamo di Microsoft. Microsoft installa una porta daccesso alla NSA (National Security Agency - organo spionistico del Governo Americano) nel sistema Windows Triangle Park, NC - 31 agosto 1999 Con gli hacks delle Hotmail e i bugs dei browser, la Microsoft può dire di avere un triste primato per ciò che concerne la sicurezza dei computer; la maggioranza di noi accetta queste lacune sulla sicurezza e prosegue con la propria vita. Ma come si può sentire un IT manager quando viene a sapere che in ogni copia venduta di Windows, la Microsoft ha installato "una porta di servizio" per lAgenzia di Sicurezza Nazionale (NSA lagenzia di informazione spionistica degli USA) privilegiando laccesso ai computer al governo degli Stati Uniti? Mentre stava investigando i sottosistemi di sicurezza di WindowsNT4, il capo della Cryptonym, lo scienziato Andrew Fernandes, ha scoperto che in ogni copia di Win95/98/NT4 e Windows2000 è presente una porta daccesso per la NSA. Partendo dal lavoro di Nicko van Someren (NCipher), e Adi Shamir (la S nella sigla RSA , Andrew stava investigando sullarchitettura della Microsofts "CryptoAPI" per quel che concerne le pecche della sicurezza. Poiché la CryptoAPI rappresenta il blocco fondamentale della sicurezza crittografica in Windows, qualsiasi lacuna in essa aprirebbe Windows a degli attacchi elettronici.Normalmente i componenti Windows sono privi di informazioni concernenti lidentificazione. Se il computer sta calcolando "numero delle ore = 24 * numero dei giorni" lunica cosa che un uomo può capire è che il computer sta moltiplicando "a = 24 * b". Senza i simboli "numero delle ore" e "numero dei giorni" , non potremmo avere idea di cosa rappresentano la "a" e la "b", o neppure che si stia calcolando delle unità di tempo. Nel sistema CryptoAPI, era risaputo che Windows usava dei numeri speciali chiamati" chiavi pubbliche crittografiche" per verificare lintegrità di un componente CryptoAPI prima di usare i servizi di queste componenti. In altre parole, i programmatori sapevano già che Windows effettuava il calcolo "componente_validità=crypto_verifica(23479237498234..., crypto_componente)", ma nessuno conosceva esattamente il significato semantico della chiave crittografica "23479237498234...". Poi arrivò WindowsNT4s Service Pack 5. In questo servizio messo nel commercio dei software dalla Microsoft, la compagnia dimenticò di rimuovere le informazioni simboliche che permettono di identificare le componenti di sicurezza. Ciò significa che ci sono realmente due chiavi usate da Windows; la prima appartiene alla Microsoft, e gli permette di caricare in maniera protetta i servizi CryptoAPI, mentre la seconda appartiene alla NSA. Quindi vuol dire che la NSA può anche caricare senza problemi i servizi CryptoAPI sul tuo computer e senza la tua autorizzazione. Il risultato è che diventa terribilmente facile per la NSA caricare dei servizi di sicurezza non autorizzati su tutte le copie di Microsoft Windows, e una volta che questi servizi sono stati caricati, essi possono effettivamente compromettere tutto il tuo sistema operativo. Per gli IT manager non americani che fanno assegnamento sul WinNT per operare in modo altamente sicuro nella banca dati, questa scoperta è terrificante. Il governo americano sta attualmente facendo il possibile per "rinforzare" questi cripto per evitare che possano essere usati al di fuori degli USA. Comunque in mezzo a queste cattive notizie ce nè anche una buona. Infatti cè una lacuna, la quale provoca lesecuzione della funzione "cripto_verifica". A causa di come avviene la verifica crypto, gli utenti possono facilmente eliminare o rimpiazzare le chiavi NSA del sistema operativo senza modificare nessun componente originale Microsoft. Un programma dimostrativo che rimpiazza la chiave NSA può essere trovato sulla pagina web della Cryptonym Per contattare lintervistato: Andrew Fernandes - Telefono: +1 919 469 4714 email: andrew@cryptonym.com Fax:+1 919.469.8708 Cryptonym Corporation 1695 Lincolnshire Boulevard Mississauga, Ontario Canada L5E 2T2 Una qualsiasi persona può rapidamente realizzare che, anche senza essere dei sostenitori della Bibbia, occorre prendere atto di tutto ciò. Comunque, per un cristiano, tutte queste cose hanno un significato particolare, poiché riguardano le profezie. Siccome siamo imbarcati in questo ultimo viaggio della saga delluomo, chiedo solamente ai non credenti di considerare questi fatti in maniera razionale, e di osservarli. Certamente, cè un gruppo di potere che vuole assumere il controllo del mondo. E sempre stato nei sogni delle società più o meno segrete di manipolare ed influenzare il destino delluomo. In ogni caso, la vera battaglia è spirituale e il risultato è già stato determinato, che possa piacere o no. Per alcuni, questa profezia è un richiamo allattenzione, per altri, una chiamata allazione, per altri ancora, una chiamata al disprezzo e allinosservanza. Ma Dio non sarà disprezzato, e nemmeno ignorato. Nella Sua benevolenza, Egli ha avvertito lumanità di ciò che sta per avvenire, così coloro che vogliono saranno pronti nel momento della tempesta, mentre coloro che non vogliono (ascoltate gli avvertimenti), ne saranno inghiottiti”. Sicuramente questi progetti saranno esportati in tutto il mondo dall’America; quanto all’Europa essa diverrà di nuovo una “potenza mondiale”, anche con i paesi dell’Est Europeo perché il comunismo è crollato da solo; questa unione Confederata durerà poco tempo; ovviamente chi si rifiuterà di aderire a questo piano, sarà bollato di “terrorista” o di “ribelle”, perciò verrà quindi arrestato, condannato, imprigionato od eliminato. In un’altra parte dell’Apocalisse è detto: “chi adora la bestia o la sua immagine e ne porta il marchio sulla fronte o sulla mano, egli berrà il vino dell’ira del VIVENTE, versato puro nella coppa del suo furore e sarà straziato dal fuoco e dallo zolfo”. Se non accettiamo già ora questo “$i$Tema iniquo” e soffriamo per questo, ricordiamoci di metterci in sintonia con le Leggi che regolano la struttura del VIVENTE, le quali sole possono portare Luce e Conoscenza Vera, lavorando per la trasformazione di questo “sistema” iniquo di governo dell’uomo ignorante, sull’uomo. Se ci adegueremo a questo “sistema” ci farà pagare la nostra ignoranza con la schiavitù a tale sistema ed il tutto con grande sofferenza. LEGGI I COMMENTI (2) PERMALINK |
|||