Mostrando postagens com marcador NSA. Mostrar todas as postagens
Mostrando postagens com marcador NSA. Mostrar todas as postagens

5/26/2023

FAÇA A CIA, A NSA E O FBI EM MIL PEDAÇOS E ESPALHE-OS AO VENTO


Fundador do Twitter mira na inteligência dos Estados Unidos.

A aparente mudança de opinião de Jack Dorsey em relação ao FBI, CIA e NSA levou seu sucessor, Elon Musk, a especular.

O ex-CEO do Twitter, Jack Dorsey, chamou a atenção da comunidade de inteligência dos Estados Unidos em um tweet enigmático na terça-feira.

" Faça a CIA, a NSA e o FBI em mil pedaços e espalhe-os ao vento "

Escreveu ele, acompanhado de um link para um retrato do ex-presidente dos Estados Unidos John F. Kennedy.


O tweet de Dorsey referenciou uma citação famosa atribuída a Kennedy, que supostamente prometeu;

" dividir a CIA em mil pedaços e espalhá-la ao vento"

Ao saber do esforço fracassado da agência para derrubar o líder cubano Fidel Castro, conhecido como o desastre da Baía dos Porcos ... No entanto, não está totalmente claro se ele proferiu as palavras frequentemente citadas, a única fonte é um funcionário anônimo do governo Kennedy que supostamente as compartilhou com um repórter do New York Times três anos após o assassinato do presidente. 

Elon Musk, o sucessor de Dorsey no comando do Twitter, respondeu ao seu tuíte com um único ponto de exclamação. 


Musk trabalhou com um grupo de jornalistas independentes para publicar comunicações internas no Twitter, provando que a CIA e o FBI estavam exercendo forte influência sobre o conteúdo da plataforma. 

Juntamente com várias outras entidades governamentais, as duas agências puderam solicitar a remoção de usuários individuais e a promoção ou supressão de narrativas específicas.

Embora Musk tenha feito questão de se distanciar desse status quo, inclusive demitindo o conselheiro geral James Baker, que trabalhou anteriormente para o FBI, não se sabe se as agências mantêm algum nível de acesso.

Muitos usuários do Twitter questionaram a sinceridade da aparente rejeição de Dorsey ao FBI e à CIA, argumentando que ele permitiu que as agências se intrometessem na plataforma enquanto ele a administrava.

O Twitter foi uma das poucas plataformas de mídia social a resistir à participação no controverso programa de vigilância PRISM da NSA há mais de uma década, de acordo com um slide vazado da agência tornado público pelo contratante da NSA que se tornou denunciante Edward Snowden em 2013. 

O PRISM deu à NSA um dedicado backdoor para os servidores de grandes players de tecnologia como Facebook, Google, Microsoft e Apple. 


Alguns dos seguidores de Dorsey pareceram interpretar o tuíte como um endosso ao candidato presidencial democrata Robert F. Kennedy Jr., que está concorrendo em uma plataforma que inclui o controle das agências de inteligência. 

Ele declarou publicamente sua crença de que a CIA estava envolvida nos assassinatos de seu tio (JFK) e de seu pai (ex-procurador-geral dos Estados Unidos, Robert F. Kennedy, Sr.).

Musk, por sua vez, parece ter jogado sua sorte presidencial com o governador da Flórida, Ron DeSantis, agendando um Twitter Spaces para quarta-feira, no qual o republicano deve anunciar oficialmente sua candidatura à presidência em 2024.

5/24/2023

PRISM: O PROGRAMA DE VIGILÂNCIA DA NSA QUE DESPERTOU PREOCUPAÇÕES SOBRE PRIVACIDADE

 



O debate em torno da vigilância em massa e da privacidade dos cidadãos ganhou destaque com a revelação do programa PRISM pela Agência de Segurança Nacional dos Estados Unidos (NSA). 


Neste artigo, exploraremos em detalhes o PRISM, seu propósito, funcionamento e as preocupações levantadas por defensores da privacidade e defensores da segurança nacional.

O que é o programa PRISM?


O PRISM é um programa de vigilância eletrônica implementado pela NSA em parceria com empresas de tecnologia nos Estados Unidos. 

Foi revelado ao público em 2013 por Edward Snowden, ex-contratado da NSA. 

Seu objetivo declarado era coletar informações de inteligência de comunicações eletrônicas estrangeiras suspeitas de serem ameaças à segurança nacional dos Estados Unidos.

Funcionamento do PRISM:


O PRISM permite que a NSA acesse dados de comunicações, como e-mails, mensagens instantâneas, fotos, vídeos e outros arquivos armazenados por provedores de serviços de internet e empresas de tecnologia participantes. 

Essas empresas incluem gigantes da indústria, como Google, Facebook, Microsoft, Apple e muitas outras.

O acesso aos dados ocorre por meio de solicitações legais, como ordens judiciais aprovadas pelo Tribunal de Vigilância de Inteligência Estrangeira (FISC). 

Essas solicitações permitem à NSA coletar informações específicas sobre alvos estrangeiros. 

No entanto, críticos afirmam que a amplitude do programa permite a coleta indiscriminada de dados de cidadãos americanos e estrangeiros sem o devido processo legal.


Preocupações com a privacidade e a legalidade:


A revelação do PRISM gerou um intenso debate sobre a privacidade dos indivíduos e os limites do poder de vigilância governamental. 

Defensores da privacidade argumentam que a coleta em massa de dados viola os direitos constitucionais à privacidade, à liberdade de expressão e à proteção contra buscas e apreensões injustificadas.

Além disso, muitos questionaram a legalidade do programa, argumentando que a ampla coleta de dados é uma violação da Quarta Emenda da Constituição dos Estados Unidos, que protege contra buscas e apreensões arbitrárias. 

Também levantaram preocupações sobre a falta de supervisão adequada e a transparência insuficiente em torno do programa.

Respostas e reformas:


Após as revelações do PRISM, houve um aumento na conscientização pública sobre questões de privacidade e vigilância governamental. 

Várias ações foram tomadas, incluindo processos judiciais, iniciativas legislativas e esforços para fortalecer a criptografia e a proteção de dados.

As empresas de tecnologia envolvidas com o PRISM também responderam às preocupações dos usuários, implementando medidas de segurança adicionais e divulgando informações sobre as solicitações governamentais de dados.

Conclusão:


O programa PRISM da NSA trouxe à tona questões fundamentais sobre privacidade, segurança nacional e o equilíbrio entre liberdade e vigilância governamental.

5/04/2023

COMO A CIA E A NSA USA DOMÍNIO TECNOLOGICO AMERICANO ESTÁ POR TRÁS DE ATAQUES CIBERNÉTICO EM 47 PAÍSES.

Relatório detalha os supostos esforços da revolução das cores da CIA.



A agência contou com o domínio cibernético americano para provocar agitação em todo o mundo, afirmaram duas entidades chinesas de segurança da Internet.


A CIA tenta fomentar;

“revoluções coloridas”

Em todo o mundo há décadas, com seus esforços fazendo uso de um vasto arsenal de meios técnicos, afirmou um relatório de duas entidades chinesas de segurança cibernética.

O documento foi compilado pelo Centro Nacional de Resposta a Emergências de Vírus de Computador da China e pela empresa de segurança cibernética 360, e foi divulgado pelo Global Times na quinta-feira. 

Ele alega que a vantagem tecnológica de Washington permitiu que ele dominasse instituições e indivíduos em todo o mundo que usam equipamentos ou softwares digitais fabricados nos Estados Unidos.

De acordo com o relatório, a CIA tentou derrubar governos em pelo menos 50 estados, com o golpe Maidan de 2014 na Ucrânia, a 'Revolução do Girassol' de 2014 em Taiwan e a 'Revolução Verde' de 2009 no Irã supostamente entre os exemplos mais notáveis. .

Em muitos casos, a vantagem tecnológica dos Estados Unidos concedeu a Washington possibilidades sem precedentes para executar seus planos de mudança de regime, afirma o relatório. 

Acrescenta que a CIA conta com métodos que incluem;


“48 armas cibernéticas avançadas”.

Diz-se que as ferramentas cibernéticas envolvem serviços de comunicação de rede criptografados, como a tecnologia TOR desenvolvida nos Estados Unidos, para ajudar os manifestantes a manter contato uns com os outros, evitando a vigilância do governo.

Outro método é baseado no fornecimento de ferramentas de comando no local para protestos em massa que usam comunicações sem fio. 

O relatório afirma que a RAND Corporation, um think tank militar com sede nos Estados Unidos, desenvolveu uma ferramenta tecnológica chamada 'swarming' que é usada por ativistas para se reunir rapidamente em um só lugar.

Os manifestantes também contam com um software desenvolvido nos Estados Unidos chamado 'Riot', que lhes fornece uma conexão de internet segura e independente e não se baseia em métodos de acesso tradicionais.

Enquanto isso, o chamado sistema 'anti-censura' criado diretamente pelo Departamento de Estado dos Estados Unidos recebeu mais de US$ 30 milhões em investimentos, afirma o relatório.

Citando uma pesquisa da empresa chinesa de segurança cibernética 360, o Global Times alegou em março do ano passado que a Agência de Segurança Nacional dos Estados Unidos (NSA) estava por trás de ataques cibernéticos em 47 países. 

Embora o governo chinês, as instituições financeiras e de pesquisa tenham sido os principais alvos, a NSA também teria montado operações contra aliados como o Reino Unido e a Alemanha.

6/24/2022

TARGET TÓQUIO, OS 35 ALVOS ULTRA SECRETOS DA NSA NO JAPÃO.


Hoje, Sexta-feira 31 julho de 2015, 09:00 CEST

"Target Tóquio":

Os 35 alvos ultra secretos da  NSA no Japão, incluindo:

1) O gabinete japonês
2) Empresas japonesas como a Mitsubishi,
3) Juntamente com intercepta relativa às relações EUA-Japão,
4) Negociações comerciais
5) Climáticas sensíveis estratégia de mudança.

A lista indica que NSA espiona:

1) Conglomerados japoneses,
2) Funcionários do governo,
3) mlMinistérios
4) Assessores remonta,

Pelo menos tanto quanto a primeira administração do primeiro-ministro Shinzo Abe, que durou de setembro de 2006 até setembro de 2007.

A lista de destino de interceptação telefônica inclui:

1) O quadro de distribuição para o Escritório do Gabinete japonês;
2) O secretário-executivo para o chefe de gabinete Yoshihide Suga;
3) Uma linha descrita como "Governo VIP Line";
4) Numerosos funcionários dentro do Banco Central japonês,
5) Incluindo o governador Haruhiko Kuroda;
6) O número de telefone de casa de pelo menos um funcionário do Banco Central;
7) Vários números dentro do Ministério das Finanças japonês;
8) O ministro japonês da Economia,
9) Comércio e Indústria Yoichi Miyazawa;
10) Divisão de Gás Natural da Mitsubishi;
11) E da Divisão de Petróleo da Mitsui.

Publicação de hoje também contém relatórios da NSA de interceptações de altos funcionários do governo japonês.

Quatro dos relatórios são classificados TOP SECRET.

Um dos relatórios está marcado:
"REL para EUA, AUS, CAN, GBR, NZL",

O que significa que foi formalmente autorizado a ser liberada para "Cinco Olhos" parceiros de inteligência dos Estados Unidos: 

1) Austrália,
2) Canadá,
3) Grã-Bretanha
4) Nova Zelândia .

Os relatórios demonstram a profundidade de vigilância dos Estados Unidos do governo japonês, indicando que a inteligência foi recolhida e processada a partir de numerosos ministérios do governo japonês e escritórios.

Os documentos demonstram conhecimento íntimo das deliberações internas japonesas sobre questões como: 

1) As importações agrícolas
2) Litígios comerciais;
3) Posições de negociação da Rodada Doha da Organização Mundial do Comércio;
4) Planos de desenvolvimento técnicos japoneses,
5) Política de mudança climática,
6) A política nuclear e energia e regimes de emissões de carbono;
7) Correspondência com os organismos internacionais, como a Agência Internacional de Energia (IEA);
8) Planejamento estratégico
9) Do projecto de falar pontos memorandos sobre a gestão das relações diplomáticas com os Estados Unidos e a União Europeia;
10) E o conteúdo de um briefing do Primeiro-Ministro confidenciais que teve lugar na residência oficial do Shinzo Abe.

"Nestes documentos nós vemos o governo japonês se preocupar em particular sobre o quanto ou quão pouco a dizer aos Estados Unidos, a fim de evitar enfraquecimento da sua proposta as alterações climáticas ou a sua relação diplomática . E ainda sabemos agora que os Estados Unidos ouviu tudo e ler tudo, e estava passando em torno das deliberações da liderança japonesa para a Austrália, Canadá, Nova Zelândia e Reino Unido A lição para o Japão é o seguinte:. não esperam uma superpotência vigilância mundial a agir com honra ou respeito Existe apenas uma regra:. não há regras ".

"publicação de hoje nos mostra que o governo americano direcionada política industrial e as mudanças climáticas japonês sensível. Será que a eficácia da indústria e de alterações climáticas propostas do Japão ser diferente hoje, se as suas comunicações tinha sido protegido.?"

Japão tem sido um aliado histórico, perto dos Estados Unidos desde o fim da II Guerra Mundial.

Durante uma visita presidencial recente para o Japão, o presidente dos Estados Unidos, Barack Obama descreveu o país do leste asiático como "um dos mais próximos aliados da América no mundo".

Publicação de hoje contribui para as publicações anteriores, mostrando uma massa sistemática de espionagem conduzida pela inteligência dos Estados Unidos contra os governos norte-aliados do:

1) Brasil "Bugging Brasil",
2) France "espionnage Élysée"
3) Alemanha "O euro Intercepta"; 

4) "Todos os Homens do chanceler".


2/13/2022

ESTADOS UNIDOS POR TRÁS DAS BANDEIRAS FALSAS DE ATAQUE HACKERS.


Os pedidos de um ex-chefe da NSA por um 'radar de ataque cibernético global' são realmente uma maneira de Washington poder iniciar guerras  por meio de bandeira falsa?

A história bem documentada da América de exagerar as capacidades inimigas, juntamente com a OTAN dizendo que os ataques cibernéticos podem ser enfrentados com uma resposta militar , deve deixar todos nervosos sobre qualquer novo 'sistema de detecção de ataques cibernéticos'.

Keith Alexander, que atuou como diretor da Agência de Segurança Nacional de 2005 a 2014, pediu aos Estados Unidos e seus aliados 'Five Eyes' que construam um 'radar' global unificado de defesa cibernética para proteger a infraestrutura crítica de hackers estrangeiros. 

Falando em um webinar do Australian Strategic Policy Institute ao lado de Abigail Bradshaw, chefe do Centro de Segurança Cibernética da Austrália, ele afirmou que a criação de um mecanismo colaborativo para detectar e combater ataques cibernéticos era vital na era moderna.

“Imagine se construíssemos uma imagem de radar para cibernética que cobrisse não apenas o que afeta a Austrália, mas o que afeta outros países, e pudéssemos compartilhar, em tempo real, ameaças que estão atingindo nossos países e nos proteger disso?” 

Postulou Alexandre. 


“O que podemos fazer é compartilhar informações e trabalhar juntos. … Cyber ​​será extremamente importante para o nosso futuro. É a única área onde os adversários podem atacar a Austrália e os Estados Unidos sem tentar cruzar os oceanos.”

O ex-chefe de inteligência de sinais, que mentiu sem parar para o público sobre as capacidades de espionagem de sua agência, inclusive enquanto testemunhava sob juramento ao Congresso, durante seu tempo no comando da NSA, sugeriu que essa rede mundial também deveria cobrir ataques cibernéticos a grandes empresas  tipo rede de energia elétrica, fábricas de carnes, empresas petróleo.

“O maior problema que enfrentei no governo, e que enfrentamos hoje, é que os governos… não conseguem ver ataques ao setor privado . No entanto, o governo é responsável por defender o setor privado” 

Disse ele. 

“Então, temos essa anomalia: como você vai defender o que não vê? A resposta a incidentes não é uma medida defensiva. Isso depois que tudo de ruim aconteceu.”

Alexander pode estar falando em sua capacidade como membro do conselho de administração da Amazon, ao qual ingressou em Setembro de 2020. 


Ao longo da pandemia, suas vendas dobraram para US$ 386 bilhões, tornando seu fundador, Jeff Bezos, um dos homens mais ricos do mundo, e a empresa um alvo óbvio para hackers que desejam ganhar dinheiro rápido e considerável.

No entanto, suas palavras ganham uma qualidade bastante sinistra quando se considera a pressão nos últimos anos das potências ocidentais para designar os ataques cibernéticos como um ato de guerra. 

Em Agosto de 2019, o secretário-geral da OTAN, Jens Stoltenberg, escreveu um editorial bombástico declarando que a aliança militar;


“guardaria seu domínio cibernético e invocaria a defesa coletiva, se necessário”. 

Um “ataque cibernético sério” a um estado membro seria “tratado como um ataque contra todos nós” , 

Disse ele, e potencialmente desencadearia o Artigo 5 do tratado fundador do bloco no processo

Dada a facilidade com que os serviços de inteligência podem atribuir falsamente ataques cibernéticosv, a promessa ardente de Stoltenberg é perturbadora ao extremo.

Em 2017, arquivos secretos da CIA publicados pelo WikiLeaks revelaram que a agência pode mascarar suas façanhas de hackers para fazer parecer que outro país como China ou Rússia  era o responsável. 

Apelidado de 'Marble Framework', o recurso insere texto em idioma estrangeiro em códigos-fonte de malware para enganar analistas de segurança e pode ofuscar dessa maneira em árabe, chinês, inglês, farsi, coreano e russo.

Além disso, os hackers da CIA empregam truques astutos e blefes duplos para reforçar essas atribuições falsas, como criar a aparência de tentativas de ocultar texto em língua estrangeira, enganando os investigadores forenses a concluir ainda mais fortemente que o país que está sendo incriminado por Langley foi o responsável.

Surpreendentemente, essa divulgação sísmica levou nenhum jornalista ocidental a questionar as informações amplamente difundida de que o GRU de Moscou foi responsável pela invasão e liberação de e-mails prejudiciais do Comitê Nacional Democrata em 2016. 

Essa conclusão, universalmente reforçada pela mídia americana, foi inicialmente propagada por Matt Tait, um ex-espião do GCHQ.

Ele não baseou suas conclusões em nada particularmente técnico, mas “ falhas básicas de segurança operacional ” que ele detectou por parte do(s) indivíduo(s) que divulgou as comunicações, incluindo seu nome de usuário de computador referenciando o fundador da polícia secreta da União Soviética, e Tentativas de " mãos curtas " se passarem por romenas.

O que é, claro, precisamente o que a CIA faria deliberadamente para cobrir seus próprios rastros.


Da mesma forma, não houve discussão geral sobre por que a agência procuraria adquirir e manter essa capacidade em primeiro lugar uma questão urgente, dada sua extensa e deplorável história de operações de bandeira falsa para derrubar governos e iniciar conflitos.   

Por exemplo, em Abril de 1953, a CIA em conjunto com o MI6 da Grã-Bretanha lançou uma série de ações secretas para minar o primeiro-ministro iraniano Mohammad Mosaddegh, a fim de estabelecer as bases de sua eventual expulsão. 

Uma tática-chave em que se envolveu foi o bombardeio de mesquitas e casas de figuras muçulmanas proeminentes por iranianos se passando por membros do Partido Comunista do país. 

Uma revisão interna subsequente do golpe observou que essa atividade incendiária mobilizou os mulás para agir contra Mosaddegh e, como tal, foi considerado como tendo contribuído para o “resultado positivo” do esforço mais amplo do golpe.

Essa avaliação brilhante pode ter informado as dimensões da Operação Northwoods um conjunto ousado de propostas que teriam visto a CIA encenar e cometer atos de terrorismo contra alvos militares e civis dos Estados Unidos que seriam atribuídos ao governo de Fidel Castro e precipitariam uma guerra totalfora da guerra com Cuba.

Potenciais ações de bandeira falsa descritas nos extraordinários documentos desclassificados incluem;


1) O assassinato de imigrantes cubanos em solo americano acusado inocentemente de espiões cubanos, 

2) O naufrágio de barcos que transportavam refugiados cubanos para a Flórida, 

3) Abate de companhias aéreas civis americanas, a explosão de navios americanos e muito mais e colocando a culpa em cubanos.

Um elemento específico do plano mais amplo é particularmente relevante a ser considerado à luz do esquema de radar de ataque cibernético proposto por Alexander. 

Se o empreendimento Mercury de 1962, o primeiro voo espacial orbital dos Estados Unidos deu errado, Castro seria culpado pela invenção de;.

“prova irrevogável de que … a culpa é dos comunistas … por parte dos cubanos”.

Enquanto Northwoods acabou sendo rejeitado pelo presidente John F. Kennedy, a comunidade militar e de inteligência dos Estados Unidos continuou construindo projetos de bandeira falsa depois disso.

Em 1963, um documento de política do Pentágono defendia fazer parecer que Cuba havia atacado um membro da Organização dos Estados Americanos (OEA), para que os Estados Unidos pudessem retaliar.

“Um ataque 'cubano' planejado contra um membro da OEA poderia ser organizado, e o Estado atacado poderia ser instado a tomar medidas de autodefesa e solicitar assistência dos Estados Unidos e da OEA” 

Afirma.

As conivências de ataque cibernético de Langley certamente ficaram mais sofisticadas e mais difíceis de desvendar nos anos desde que o Marble Framework foi exposto publicamente, o que significa que culpar falsamente um país estrangeiro por um ataque cibernético que ele realmente não cometeu pode ser ainda mais fácil e eficaz hoje e colocando a opinião pública mundial contra a Rússia e China por interesse como se fosse massa de manobra.

E, por sua vez, um radar de ataque cibernético global poderia servir como um fio de estopim para Pequim, Moscou ou qualquer outro estado 'inimigo' com mandato de Washington tropeçar involuntariamente e involuntariamente, desencadeando a eclosão da guerra global.


PROGRAMA GLOBAL DE HACKERS SECRETOS AMERICANOS DA CIA E NSA


Revela que ferramenta 'Marble' pode mascarar hacks da CIA com russo, chinês e árabe.

O último lote de documentos do WikiLeaks, chamado 'Marble', detalha as táticas de hackers da CIA e como elas podem impedir os investigadores forenses  de atribuir vírus, trojans e ataques de hackers à agência de espionagem. 

A ferramenta estava em uso tão recentemente quanto 2016.


A terceira versão, que contém 676 arquivos de código-fonte para a estrutura anti-forense secreta da agência, faz parte da Biblioteca Central de malware da CIA, de acordo com um comunicado de inteligência.

A inteligência disse que o Marble esconde fragmentos de textos que permitiriam que o autor do malware fosse identificado, o que significa que a agência permite que outra parte seja responsabilizada  pelo hack.

Um documento da estrutura do Marble revela que suporta a capacidade de “adicionar idiomas estrangeiros”  ao malware.

Lê-se, listanda de falso ataque hackers que atribuí a;


1) Chineses, 
2) Russos, 
3) Coreanos, 
4) Arabes 

E farsi em códigos de exemplo, indicando o potencial da CIA para desviar a atenção para atores internacionais.

Ele é “projetado para permitir ofuscação flexível e fácil de usar” , pois “algoritmos de ofuscação de strings” geralmente vinculam malware a um desenvolvedor específico, de acordo com o site de denúncias.

Isso permitiria um jogo duplo  de atribuição forense, por exemplo.


Que finge que o idioma falado do criador do malware não era o inglês americano, mas o chinês, mas depois mostrando tentativas de ocultar o uso do chinês, atraindo os investigadores forenses ainda mais fortemente para o erro. conclusão”,

 Explica o Wikileaks, 


“mas existem outras possibilidades, como ocultar mensagens de erro falsas”.

O código também contém um 'desobfusador' que permite que a ofuscação do texto da CIA seja revertida.

“Combinado com as técnicas de ofuscação reveladas, surge um padrão ou assinatura que pode ajudar os investigadores forenses a atribuir ataques  de hackers e vírus anteriores à CIA”.

As versões anteriores do Vault7 se referiram à capacidade da CIA de mascarar suas impressões digitais de hackers.

O WikiLeaks afirma que a última versão permitirá que milhares de vírus e ataques de hackers sejam atribuídos à CIA.

A versão mais recente parece autêntica porque o WikiLeaks usou;


 “documentos de fonte primária”, 

Disse John Kiriakou, ex-analista e denunciante da CIA.

“Estes parecem ser documentos originais da CIA e acho que a informação é provavelmente muito boa”, 

Disse Kiriakou.

“Isso aponta diretamente para as capacidades ofensivas da CIA. É algo em que todos teremos que pensar quando ouvirmos sobre o novo vírus sendo espalhado ou uma nova operação de hackers. Vamos ter que nos perguntar agora se é a CIA ou se é uma organização externa.”

“Acho que muitos americanos se acostumaram com as informações do WikiLeaks” , 

Acrescentou, lamentando que é improvável que as informações;


“cheguem às primeiras páginas dos jornais”, mas “serão enterradas em algum lugar nas costas”.

Os americanos e comunidade internacional não querem acreditar que a CIA é capaz desse tipo de coisa. 

A maioria dos americanos ou da comunidade internacional, não se lembra dos maus velhos tempos da década de 1950 e da primeira metade da década de 1970, quando a CIA estava espionando cidadãos americanos. 

Ele estava realizando vigilância, estava realizando experimentos em cidadãos. 

As pessoas se esqueceram disso. 

Acho que os americanos são muito rápidos em dar à CIA o benefício da dúvida.


Como a CIA rouba impressões digitais de hackers da Rússia e outros para cobrir seus rastros.

CIA pode esconder suas próprias impressões digitais de suas façanhas de hackers e atribuir a culpa a outros, como Rússia e China , de acordo com a divulgação de dados confidenciais do Ano Zero do WikiLeaks.

Cada técnica de hacking deixa uma “impressão digital” que, quando coletada, pode ser usada para conectar diferentes ataques e vinculá-los ao mesmo culpado.

O subgrupo Umbrage do Remote Development Branch (RDB) da CIA coleta um arquivo de exploits de hackers criados por outros atores, como a Rússia e outros hackers, e deixa esse rastro falso para outros detectarem.

O Umbrage captura e coleta keyloggers, senhas, capturas de webcam, destruição de dados, persistência, escalonamento de privilégios, furtividade, prevenção de antivírus (PSP) e técnicas de pesquisa.

Isso permite que a CIA não apenas roube as técnicas de hacking de outras pessoas, mas também atribua falsamente a culpa a esses atores.

Equipe de hackers americanos da CIA e NSA.


Um documento da Umbrage mostra como a agência extraiu informações de uma violação do fornecedor italiano de “segurança ofensiva” Hacking Team, que possui clientes governamentais e policiais.

Cerca de 400 GB de dados, incluindo “roubo de credenciais do navegador” e “seis explorações de dia zero diferentes” foram liberados na violação, que a Umbrage estudou e adicionou ao seu repositório.

No caso do hack do Comitê Nacional Democrata (DNC), que os relatórios conectaram à Rússia, as impressões digitais usadas para vincular a culpa aos hackers russos podem ter sido manipuladas.

Como também os falsos ataques internacionais atribuído a China ou Rússia estão vindo de dentro da CIA por hackers americanos a mando do governo estadunidense.

Binoy Kampmark, acadêmico de ciências jurídicas e sociais, disse que a técnica é amplamente usada não apenas pela CIA, mas por outras agências em todo o mundo, e recentemente foi usada para participar das eleições nos Estados Unidos.

“Esse é um dos aspectos clássicos do que é feito, é claro, não apenas pela CIA, mas por outras agências, isso é dar a impressão de que o ataque está vindo de outra fonte, tipo da China ou Rússia, e essa é uma das -art maneiras de fazê-lo”, 

Disse Kampmark.

“Isso tira os investigadores do rastro, dando a impressão de que o ataque vem de múltiplos alvos e fontes e foi o que aconteceu em um dos casos que foram feitos nos últimos tempos as alegações de hacking e interferência no sistema eleitoral. ”

A Crowdstrike, uma empresa de segurança privada ligada ao Atlantic Council, descobriu que os hackers que acessaram os e-mails do DNC e os do presidente da campanha de Clinton, John Podesta deixaram “pistas”, que a Crowdstrike atribuiu a hackers russos.

Descobriu-se que o malware escavado nos computadores do DNC estava programado para se comunicar com endereços IP associados a Fancy Bear e Cozy Bear - grupos de hackers que a Crowdstrike diz serem controlados pela inteligência russa.

Os metadados encontrados em um arquivo continham modificações feitas por um usuário usando texto cirílico e um codinome Felix Edmundovich.

Embora os documentos divulgados não vinculem o Crowdstrike ao programa Umbrage da CIA, os dados demonstram a facilidade com que as impressões digitais podem ser manipuladas e como a vasta coleção de malware existente da CIA pode ser empregada para disfarçar suas próprias ações.

O ex-funcionário do Pentágono Michael Maloof diz que, ao usar “impressões digitais” russas, a CIA pode ter deliberadamente colocado a culpa pelo hacking nos russos fazendo cidadão russos serem preso injustamente, o mesmo eles pode fazer com um francês, italiana, brasileiro por interesse própria.

“Aparentemente, eles conseguiram obter malware russo e, em seguida, podem reverter isso e fazer parecer que os ataques estavam vindo da Rússia. E isso entra em uma narrativa política que estamos ouvindo esses dias de hackers e o que você tem, culpando tudo nos russos.

“Mas foi algo que os hackers anteriores obtiveram a partir da divulgação dessa informação e depois a transformaram para colocar a culpa nos russos, grande questão”

O WikiLeaks publicou o que afirma ser o maior lote de documentos confidenciais da CIA, revelando a amplitude da capacidade da agência de hackear;


1) Smartphones 

2) Aplicativos populares de mensagens de mídia social, facebook, Instagram, twitter, Pinterest, o WhatsApp 

Podendo manipular arquivos, usar câmeras de vídeo para filmar e tirar fotos, grampear conversa e obter localização pelo GPS e roubar arquivos.

Um total de 8.761 documentos foram publicados como parte do 'Ano Zero', a primeira parte de uma série de vazamentos sobre a agência que a organização denunciante apelidou de 'Cofre 7'.

Em um comunicado, o WikiLeaks disse que "Year Zero" revelou detalhes do;

 "programa global de hackers secretos" 

Da CIA, incluindo "exploits armados" usados ​​contra produtos da empresa, incluindo;

"iPhone da Apple, Android do Google e Windows da Microsoft e até TVs Samsung, que são transformadas em aparelhos secretos como microfones, filmadoras, espionagem de arquivos, fotos e ligações”.

De acordo com o cache de documentos divulgados, o Mobile Devices Branch (MDB) da CIA desenvolveu várias ferramentas e sistemas para hackear telefones inteligentes populares e ordená-los remotamente para enviar dados de localização, bem como comunicações de áudio e texto.

As câmeras e microfones dos telefones também podem ser ativados remotamente à vontade.


Essas ferramentas e técnicas permitem que a CIA invada plataformas de mídia social como WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman antes que a criptografia possa ser aplicada, afirma o WikiLeaks no comunicado em seu site.

O período coberto no último vazamento é de 2013, 2016, 2017, 2018, 2019, 2020 e 2021 de acordo com os registros de data e hora da CIA nos próprios documentos.

A fonte da informação disse ao WikiLeaks em um comunicado que deseja iniciar um debate público sobre a;

“segurança, criação, uso, proliferação e controle democrático de armas cibernéticas”.

As questões políticas que devem ser debatidas em público incluem;


“se as capacidades de hackers da CIA excedem seus poderes obrigatórios e o problema da supervisão pública da agência”, 

Afirma o WikiLeaks, disse a fonte.


Comentando sobre o vazamento, o co-editor do WikiLeaks, Julian Assange, disse que o cache mostrava o;

“risco de proliferação extremo no desenvolvimento de 'armas' cibernéticas”.

“O significado do 'Ano Zero' vai muito além da escolha entre guerra cibernética e paz cibernética. A divulgação também é excepcional do ponto de vista político, legal e forense" 

Disse ele.

A seção de perguntas frequentes do lançamento fornece alguns detalhes importantes que destacam a verdadeira extensão do vazamento: 

Primeiro, as informações foram “obtidas recentemente e cobrem até 2016”.

Em segundo lugar, o WikiLeaks afirmou que não explorou todo o vazamento e apenas o verificou, pedindo que jornalistas e ativistas fizessem o trabalho de vasculhar os arquivos.

Por exemplo os hackers americanos entraram em ação quando o governo brasileiro abriu a licitação para vender a banda prega 5G.

Segundo informações, os telefones do presidente dos Brasil, ministro da casa civil, econômia e da telecomunicações foi alvo da espionagem para obter informações e criar cenário para favorece as empresas estadunidense e tirar as chinesa do mercado.

Um outro fator descoberto foi que nesse exato momento o sistema de monitoramento está ativo dentro do governo brasileiro.


Os hackers americanos grampearam os telefones de novo do presidente da República, você presidente, ministros que estão indo visitar a Rússia.

Segundo fontes de informações desde o final de Janeiro o governo americano vem monitorando os passos dos governantes Brasileiros através dos seus aparelhos celulares.

Na análise do 'Ano Zero' do WikiLeaks, detalhou o 'Weeping Angel', uma técnica de vigilância que se infiltra nas smart TVs, transformando-as em microfones.

Um ataque contra as TVs Samsung usou o 'Weeping Angel' em cooperação com o MI5, colocando-as no modo 'Fake-Off', gravando conversas mesmo quando o dispositivo parece estar desligado.

No lote lançado “Coisas que você pode fazer” com 'Weeping Angel' é detalhado em um documento.

“Investigue quaisquer portas de escuta e seus respectivos serviços” está listado, juntamente com “extrair credenciais ou histórico do navegador”.

 A liberação ocorreu depois que uma coletiva de imprensa planejada sofreu um ataque cibernético, de acordo com a organização de denúncias. 


 

2/03/2022

WATERGATE 2, COMO NSA ESPIONOU ESTADUNIDENSE E A BASE DO EX-PRESIDENTE DONALD TRUMP

NSA quebrou suas próprias regras ao espionar americanos, cão de guarda.

Enquanto os Estados Unidos acusa a China e a Rússia de espionagem e perseguem empresa de telecomunicações da china alegando que estão a serviço do governo chinês.

Mais um escândalo envolvendo as agências de espionagem estadunidense coloca em cheque quanto está seguro a privacidade da população norteamericana, e quanto está a paranóia do governo e suas instituições.


O escândalo que já está sendo chamado de WALTERGATE 2, afirma que agência NSA não só espionou cidadão americano como a base política da antiga administração de Donald Trump, secretarios e concelheiros próximo ao presidente e a suspeita que até o próprio ex-presidente Donald Trump foi alvo das agências de espionagem.

Também foram alvo jornalista e correspondente internacionais e empresários.


Uma auditoria do governo descobriu que a agência de espionagem dos Estados Unidos tinha 'lacunas críticas de controle'.

A Agência de Segurança Nacional dos Estados Unidos (NSA) quebrou suas próprias diretrizes ao aplicar uma lei que permite acessar dados confidenciais de americanos, de acordo com uma versão não confidencial do relatório semestral do Escritório do Inspetor Geral (OIG).

Entre outras coisas, o EIG examinou o uso da Seção 702 da Lei de Vigilância de Inteligência Estrangeira (FISA), que permite a coleta secreta de e-mails e registros telefônicos de cidadãos norte-americanos suspeitos de conluio com potências estrangeiras. 

O relatório, divulgado na segunda-feira, encontrou;


 “lacunas críticas de controle” 

No trabalho da NSA, acrescentando que a vigilância;

 “realizada contra os dados da Seção 702 da FISA nem sempre seguiu os requisitos processuais e de política da NSA”. 

O relatório disse que a agência não seguiu os procedimentos aprovados pelo tribunal e seus próprios procedimentos internos.

O EIG fez 13 recomendações sobre o assunto, sete das quais foram concluídas antes da divulgação do relatório.

Em uma declaração à mídia, um porta-voz da NSA disse que a agência estava;


“totalmente comprometida com a supervisão rigorosa e independente” do OIG.

“A NSA continua a empregar medidas para ajudar os analistas a conduzir seu trabalho em conformidade com as liberdades civis e proteções de privacidade”, 

Disse o porta-voz.

Grupos de direitos civis há muito alertam sobre o abuso da Seção 702 pelos serviços de segurança. 

De acordo com a American Civil Liberties Union (ACLU), a seção permite que o governo dos Estados Unidos se envolva em;

 “vigilância em massa e sem mandado” 

De americanos e estrangeiros e use as informações obtidas para processar pessoas por crimes que;


 “não têm nada a ver”

Segurança nacional.

Os mandados da FISA atraíram muito escrutínio durante a presidência de Donald Trump, quando o FBI os usou para espionar seu ex-assessor Carter Page como parte de uma investigação sobre os supostos laços da campanha de Trump com a Rússia. 

Em 2020, um tribunal decidiu que dois dos quatro mandados da FISA contra Page eram inválidos.

Agora a pergunta que não quer calar será que é a China e a Rússia que está colocando em risco a segurança e a privacidade dos cidadãos estadunidense ou são as suas agências que estão escondendo o jogo de seus cidadão e da comunidade internacional? 

Fica a pergunta no ar!

MANCHETE

POR QUE TRUMP QUER CONTROLAR A GROENLÂNDIA E O CANADÁ?

Por que Trump Quer Controlar a Groenlândia e o Canadá? Em meio às suas polêmicas declarações e ações diplomáticas, Donald Trump, ex-presiden...