Mostrando postagens com marcador espiões. Mostrar todas as postagens
Mostrando postagens com marcador espiões. Mostrar todas as postagens

6/23/2023

SERVIÇOS DE INTELIGÊNCIA OCIDENTAIS ESTÃO RECORRENDO A HACKERS PARA OBTER DADOS PESSOAIS DOS RUSSOS


Espiões ocidentais explorando dados hackeados de russos.

Roskomnadzor afirma que o interesse nas informações pessoais dos residentes aumentou desde que Moscou lançou sua operação militar na Ucrânia.

Os serviços de inteligência ocidentais estão recorrendo a hackers para obter dados pessoais dos russos depois de serem privados da chance de fazê-lo nas mídias sociais, afirmou o vigilante da mídia nacional Roskomnadzor. 

Falando à TASS no Fórum Econômico Internacional de São Petersburgo (SPIEF), o vice-chefe da organização, Milos Wagner, disse que os espiões ocidentais estão;

“hackeando e roubando informações confidenciais acumuladas por organizações russas”

Após redes sociais como Facebook, Twitter e o Instagram foram proibidos no país. 


Wagner disse que antes de Moscou lançar sua campanha militar na Ucrânia, os hackers estavam muito menos interessados ​​nas informações pessoais dos russos. 

No entanto, desde fevereiro de 2022;

“todo operador de dados e cidadão da Rússia”

Se tornou de interesse, afirmou o funcionário. 

De acordo com dados divulgados por Roskomnadzor na semana passada, houve cerca de 75 grandes violações de dados e até 200 milhões de vazamentos de registros pessoais relacionados a cidadãos russos desde janeiro de 2023. 

No ano passado, cerca de 600 milhões de vazamentos foram registrados pelo regulador. 


Wagner sugeriu que a razão pela qual os hackers conseguiram obter tantos dados é porque grandes organizações na Rússia confiaram por muito tempo em software estrangeiro e desenvolveram insuficientemente seus próprios produtos de TI. 

No entanto, ele observou que o número de hacks caiu desde que as empresas russas ganharam experiência e agiram. 

“No ano passado, houve muitos outros vazamentos em grande escala. Isso pode ser visto no exemplo de maio – no ano passado foram divulgados 35 milhões de registros, em maio deste ano, 4 milhões de registros”

Disse Wagner. 

 O vice-chefe do Roskomnadzor afirmou que o cão de guarda monitora constantemente a web quanto ao aparecimento de dados pessoais dos russos em espaços públicos e limita o acesso a tais recursos no território da Rússia.  

Além disso, a organização emite exigências aos proprietários de sites para remover qualquer informação hackeada e envia cartas por meio de canais internacionais às autoridades relevantes do país, pedindo-lhes que tomem medidas.  

Wagner também sugeriu que as operadoras vítimas de violações de dados informem seus clientes e ofereçam compensação a qualquer pessoa cujos dados pessoais possam ter sido comprometidos. 

No início deste mês, o Serviço Federal de Segurança da Rússia (FSB) afirmou que a CIA instalou malware em milhares de telefones da Apple usados ​​por cidadãos russos, bem como por diplomatas estrangeiros que trabalham no país.

7/24/2022

A ESPIONAGEM E SEUS ASSASSINATOS:


Enquanto a espionagem tem como prioridade obter informações, os espiões às vezes devem usar suas habilidades para cometer crimes.

Esses espiões são conhecidos como assassinos.

Um assassinato pode acontecer para;

1) Impedir que alguém revele alguma informação.

2) Para punir alguém que "trocou de lado".  

3) Isso também é uma mensgem clara a qualquer um que possa ajudar o inimigo.


6/19/2022

ESPIÕES AMERICANOS ESTÃO COMPRANDO IMAGENS DE SATÉLITES DE EMPRESAS PARTICULARES.


Espiões dos Estados Unidos estão a comprar mais inteligência privada.

Políticos buscam expandir projeto piloto para compra de imagens de satélite de empresas privadas.

Os legisladores dos Estados Unidos pediram à agência de espionagem por satélite do país que acelere o uso de imagens comercialmente disponíveis “na medida do possível” para fechar as lacunas nas capacidades de vigilância do próprio Pentágono.

O subcomitê de forças estratégicas dos Serviços Armados da Câmara, encarregado de supervisionar o uso do espaço pelos militares dos Estados Unidos, defesa de mísseis antibalísticos e forças de dissuasão nuclear, incluiu a proposta em suas emendas a um projeto de lei de gastos com defesa para 2023.

O documento de marcação, que ainda não foi aprovado e será analisado pelo comitê completo em 22 de Junho, endossa um programa piloto para comprar imagens de satélites comerciais usando radar de abertura sintética (SAR).

“O comitê recomenda que a NRO acelere, na medida do possível, sua adoção e integração de sistemas SAR comerciais dos Estados Unidos comprovadamente altamente capazes” 

Para cobrir;


“lacunas conhecidas de inteligência, vigilância e reconhecimento do Departamento de Defesa”, 

Afirmam os documentos.

A imagem SAR usa o movimento da antena de radar para aumentar a resolução espacial, em comparação com um sistema de radar de feixe estacionário. 

A “abertura sintética” no nome refere-se ao fato de a antena funcionar como se tivesse um tamanho maior combinando dados coletados ao longo de um período de tempo. 

Um princípio semelhante permite que os astrônomos usem radiotelescópios localizados em diferentes partes do mundo para combinar seus feeds e observar objetos distantes com mais detalhes.

Em Janeiro, a NRO concedeu contratos a cinco empresas SAR-sat para fornecer suas imagens aos militares dos Estados Unidos. 

Eles eram a divisão americana da gigante europeia Airbus, a startup californiana Capella Space, a filial americana da empresa finlandesa ICEYE's, PredaSAR, com sede na Flórida, e Umbra, com sede na Califórnia.

Em Abril, o diretor do Escritório do Programa de Sistemas Comerciais da NRO, Pete Muend, elogiou a contribuição das cinco empresas no fornecimento de informações sobre a Ucrânia. 

Ele observou que o status comercial do material de origem permitiu que o NRO o compartilhasse com o governo ucraniano, que de outra forma é impedido de receber a maioria das informações classificadas dos Estados Unidos.

“Eles não são uma nação da OTAN, certo? Portanto, não podemos compartilhar as coisas boas com eles” , 

Disse ele no simpósio GEOINT 2022. 


“E isso criou essa enorme oportunidade para imagens comerciais americanas não classificadas desempenharem um papel enorme.”

A Rússia disse repetidamente que a terceirização de capacidades espaciais do Pentágono para o setor privado essencialmente transforma ativos comerciais em uma extensão da infraestrutura militar dos Estados Unidos. 

Um exemplo recente de alto perfil é o programa de internet por satélite da SpaceX Starlink.


Após o início do conflito na Ucrânia, o CEO Elon Musk se ofereceu para disponibilizar o serviço no país, e o governo dos Estados Unidos adquiriu equipamentos Starlink para as tropas ucranianas.

2/13/2022

PROGRAMA GLOBAL DE HACKERS SECRETOS AMERICANOS DA CIA E NSA


Revela que ferramenta 'Marble' pode mascarar hacks da CIA com russo, chinês e árabe.

O último lote de documentos do WikiLeaks, chamado 'Marble', detalha as táticas de hackers da CIA e como elas podem impedir os investigadores forenses  de atribuir vírus, trojans e ataques de hackers à agência de espionagem. 

A ferramenta estava em uso tão recentemente quanto 2016.


A terceira versão, que contém 676 arquivos de código-fonte para a estrutura anti-forense secreta da agência, faz parte da Biblioteca Central de malware da CIA, de acordo com um comunicado de inteligência.

A inteligência disse que o Marble esconde fragmentos de textos que permitiriam que o autor do malware fosse identificado, o que significa que a agência permite que outra parte seja responsabilizada  pelo hack.

Um documento da estrutura do Marble revela que suporta a capacidade de “adicionar idiomas estrangeiros”  ao malware.

Lê-se, listanda de falso ataque hackers que atribuí a;


1) Chineses, 
2) Russos, 
3) Coreanos, 
4) Arabes 

E farsi em códigos de exemplo, indicando o potencial da CIA para desviar a atenção para atores internacionais.

Ele é “projetado para permitir ofuscação flexível e fácil de usar” , pois “algoritmos de ofuscação de strings” geralmente vinculam malware a um desenvolvedor específico, de acordo com o site de denúncias.

Isso permitiria um jogo duplo  de atribuição forense, por exemplo.


Que finge que o idioma falado do criador do malware não era o inglês americano, mas o chinês, mas depois mostrando tentativas de ocultar o uso do chinês, atraindo os investigadores forenses ainda mais fortemente para o erro. conclusão”,

 Explica o Wikileaks, 


“mas existem outras possibilidades, como ocultar mensagens de erro falsas”.

O código também contém um 'desobfusador' que permite que a ofuscação do texto da CIA seja revertida.

“Combinado com as técnicas de ofuscação reveladas, surge um padrão ou assinatura que pode ajudar os investigadores forenses a atribuir ataques  de hackers e vírus anteriores à CIA”.

As versões anteriores do Vault7 se referiram à capacidade da CIA de mascarar suas impressões digitais de hackers.

O WikiLeaks afirma que a última versão permitirá que milhares de vírus e ataques de hackers sejam atribuídos à CIA.

A versão mais recente parece autêntica porque o WikiLeaks usou;


 “documentos de fonte primária”, 

Disse John Kiriakou, ex-analista e denunciante da CIA.

“Estes parecem ser documentos originais da CIA e acho que a informação é provavelmente muito boa”, 

Disse Kiriakou.

“Isso aponta diretamente para as capacidades ofensivas da CIA. É algo em que todos teremos que pensar quando ouvirmos sobre o novo vírus sendo espalhado ou uma nova operação de hackers. Vamos ter que nos perguntar agora se é a CIA ou se é uma organização externa.”

“Acho que muitos americanos se acostumaram com as informações do WikiLeaks” , 

Acrescentou, lamentando que é improvável que as informações;


“cheguem às primeiras páginas dos jornais”, mas “serão enterradas em algum lugar nas costas”.

Os americanos e comunidade internacional não querem acreditar que a CIA é capaz desse tipo de coisa. 

A maioria dos americanos ou da comunidade internacional, não se lembra dos maus velhos tempos da década de 1950 e da primeira metade da década de 1970, quando a CIA estava espionando cidadãos americanos. 

Ele estava realizando vigilância, estava realizando experimentos em cidadãos. 

As pessoas se esqueceram disso. 

Acho que os americanos são muito rápidos em dar à CIA o benefício da dúvida.


Como a CIA rouba impressões digitais de hackers da Rússia e outros para cobrir seus rastros.

CIA pode esconder suas próprias impressões digitais de suas façanhas de hackers e atribuir a culpa a outros, como Rússia e China , de acordo com a divulgação de dados confidenciais do Ano Zero do WikiLeaks.

Cada técnica de hacking deixa uma “impressão digital” que, quando coletada, pode ser usada para conectar diferentes ataques e vinculá-los ao mesmo culpado.

O subgrupo Umbrage do Remote Development Branch (RDB) da CIA coleta um arquivo de exploits de hackers criados por outros atores, como a Rússia e outros hackers, e deixa esse rastro falso para outros detectarem.

O Umbrage captura e coleta keyloggers, senhas, capturas de webcam, destruição de dados, persistência, escalonamento de privilégios, furtividade, prevenção de antivírus (PSP) e técnicas de pesquisa.

Isso permite que a CIA não apenas roube as técnicas de hacking de outras pessoas, mas também atribua falsamente a culpa a esses atores.

Equipe de hackers americanos da CIA e NSA.


Um documento da Umbrage mostra como a agência extraiu informações de uma violação do fornecedor italiano de “segurança ofensiva” Hacking Team, que possui clientes governamentais e policiais.

Cerca de 400 GB de dados, incluindo “roubo de credenciais do navegador” e “seis explorações de dia zero diferentes” foram liberados na violação, que a Umbrage estudou e adicionou ao seu repositório.

No caso do hack do Comitê Nacional Democrata (DNC), que os relatórios conectaram à Rússia, as impressões digitais usadas para vincular a culpa aos hackers russos podem ter sido manipuladas.

Como também os falsos ataques internacionais atribuído a China ou Rússia estão vindo de dentro da CIA por hackers americanos a mando do governo estadunidense.

Binoy Kampmark, acadêmico de ciências jurídicas e sociais, disse que a técnica é amplamente usada não apenas pela CIA, mas por outras agências em todo o mundo, e recentemente foi usada para participar das eleições nos Estados Unidos.

“Esse é um dos aspectos clássicos do que é feito, é claro, não apenas pela CIA, mas por outras agências, isso é dar a impressão de que o ataque está vindo de outra fonte, tipo da China ou Rússia, e essa é uma das -art maneiras de fazê-lo”, 

Disse Kampmark.

“Isso tira os investigadores do rastro, dando a impressão de que o ataque vem de múltiplos alvos e fontes e foi o que aconteceu em um dos casos que foram feitos nos últimos tempos as alegações de hacking e interferência no sistema eleitoral. ”

A Crowdstrike, uma empresa de segurança privada ligada ao Atlantic Council, descobriu que os hackers que acessaram os e-mails do DNC e os do presidente da campanha de Clinton, John Podesta deixaram “pistas”, que a Crowdstrike atribuiu a hackers russos.

Descobriu-se que o malware escavado nos computadores do DNC estava programado para se comunicar com endereços IP associados a Fancy Bear e Cozy Bear - grupos de hackers que a Crowdstrike diz serem controlados pela inteligência russa.

Os metadados encontrados em um arquivo continham modificações feitas por um usuário usando texto cirílico e um codinome Felix Edmundovich.

Embora os documentos divulgados não vinculem o Crowdstrike ao programa Umbrage da CIA, os dados demonstram a facilidade com que as impressões digitais podem ser manipuladas e como a vasta coleção de malware existente da CIA pode ser empregada para disfarçar suas próprias ações.

O ex-funcionário do Pentágono Michael Maloof diz que, ao usar “impressões digitais” russas, a CIA pode ter deliberadamente colocado a culpa pelo hacking nos russos fazendo cidadão russos serem preso injustamente, o mesmo eles pode fazer com um francês, italiana, brasileiro por interesse própria.

“Aparentemente, eles conseguiram obter malware russo e, em seguida, podem reverter isso e fazer parecer que os ataques estavam vindo da Rússia. E isso entra em uma narrativa política que estamos ouvindo esses dias de hackers e o que você tem, culpando tudo nos russos.

“Mas foi algo que os hackers anteriores obtiveram a partir da divulgação dessa informação e depois a transformaram para colocar a culpa nos russos, grande questão”

O WikiLeaks publicou o que afirma ser o maior lote de documentos confidenciais da CIA, revelando a amplitude da capacidade da agência de hackear;


1) Smartphones 

2) Aplicativos populares de mensagens de mídia social, facebook, Instagram, twitter, Pinterest, o WhatsApp 

Podendo manipular arquivos, usar câmeras de vídeo para filmar e tirar fotos, grampear conversa e obter localização pelo GPS e roubar arquivos.

Um total de 8.761 documentos foram publicados como parte do 'Ano Zero', a primeira parte de uma série de vazamentos sobre a agência que a organização denunciante apelidou de 'Cofre 7'.

Em um comunicado, o WikiLeaks disse que "Year Zero" revelou detalhes do;

 "programa global de hackers secretos" 

Da CIA, incluindo "exploits armados" usados ​​contra produtos da empresa, incluindo;

"iPhone da Apple, Android do Google e Windows da Microsoft e até TVs Samsung, que são transformadas em aparelhos secretos como microfones, filmadoras, espionagem de arquivos, fotos e ligações”.

De acordo com o cache de documentos divulgados, o Mobile Devices Branch (MDB) da CIA desenvolveu várias ferramentas e sistemas para hackear telefones inteligentes populares e ordená-los remotamente para enviar dados de localização, bem como comunicações de áudio e texto.

As câmeras e microfones dos telefones também podem ser ativados remotamente à vontade.


Essas ferramentas e técnicas permitem que a CIA invada plataformas de mídia social como WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman antes que a criptografia possa ser aplicada, afirma o WikiLeaks no comunicado em seu site.

O período coberto no último vazamento é de 2013, 2016, 2017, 2018, 2019, 2020 e 2021 de acordo com os registros de data e hora da CIA nos próprios documentos.

A fonte da informação disse ao WikiLeaks em um comunicado que deseja iniciar um debate público sobre a;

“segurança, criação, uso, proliferação e controle democrático de armas cibernéticas”.

As questões políticas que devem ser debatidas em público incluem;


“se as capacidades de hackers da CIA excedem seus poderes obrigatórios e o problema da supervisão pública da agência”, 

Afirma o WikiLeaks, disse a fonte.


Comentando sobre o vazamento, o co-editor do WikiLeaks, Julian Assange, disse que o cache mostrava o;

“risco de proliferação extremo no desenvolvimento de 'armas' cibernéticas”.

“O significado do 'Ano Zero' vai muito além da escolha entre guerra cibernética e paz cibernética. A divulgação também é excepcional do ponto de vista político, legal e forense" 

Disse ele.

A seção de perguntas frequentes do lançamento fornece alguns detalhes importantes que destacam a verdadeira extensão do vazamento: 

Primeiro, as informações foram “obtidas recentemente e cobrem até 2016”.

Em segundo lugar, o WikiLeaks afirmou que não explorou todo o vazamento e apenas o verificou, pedindo que jornalistas e ativistas fizessem o trabalho de vasculhar os arquivos.

Por exemplo os hackers americanos entraram em ação quando o governo brasileiro abriu a licitação para vender a banda prega 5G.

Segundo informações, os telefones do presidente dos Brasil, ministro da casa civil, econômia e da telecomunicações foi alvo da espionagem para obter informações e criar cenário para favorece as empresas estadunidense e tirar as chinesa do mercado.

Um outro fator descoberto foi que nesse exato momento o sistema de monitoramento está ativo dentro do governo brasileiro.


Os hackers americanos grampearam os telefones de novo do presidente da República, você presidente, ministros que estão indo visitar a Rússia.

Segundo fontes de informações desde o final de Janeiro o governo americano vem monitorando os passos dos governantes Brasileiros através dos seus aparelhos celulares.

Na análise do 'Ano Zero' do WikiLeaks, detalhou o 'Weeping Angel', uma técnica de vigilância que se infiltra nas smart TVs, transformando-as em microfones.

Um ataque contra as TVs Samsung usou o 'Weeping Angel' em cooperação com o MI5, colocando-as no modo 'Fake-Off', gravando conversas mesmo quando o dispositivo parece estar desligado.

No lote lançado “Coisas que você pode fazer” com 'Weeping Angel' é detalhado em um documento.

“Investigue quaisquer portas de escuta e seus respectivos serviços” está listado, juntamente com “extrair credenciais ou histórico do navegador”.

 A liberação ocorreu depois que uma coletiva de imprensa planejada sofreu um ataque cibernético, de acordo com a organização de denúncias. 


 

2/11/2022

FALCÃO O MAU CONSELHEIRO.

 


Espiões preocupados com Biden. 

Alguns na comunidade de espionagem dos Estados Unidos estão preocupados com a “credibilidade de longo prazo” de sua inteligência 

Veteranos de segurança nacional e inteligência dos Estados Unidos expressaram preocupação com a estratégia do presidente Joe Biden em lidar com a Rússia, dizendo que vazamentos regulares ao público sobre uma invasão prevista da Ucrânia podem prejudicar a credibilidade de Washington  a longo prazo e se mostrar totalmente errados.

“Estou preocupado com a credibilidade de longo prazo de nossa inteligência com todas essas desclassificações selecionadas”, 

Disse um ex-oficial da CIA ao Politico em um relatório publicado na terça-feira.


As autoridades estão cada vez mais preocupadas com o que a política chamou de “abertura incomum” do governo sobre a inteligência sobre a Rússia. 

A ex-fonte da CIA disse que à agência, que tal abertura, combinada com vazamentos para a mídia, poderia “minar” a confiança do público e dos aliados dos Estados Unidos.

Um dos últimos vazamentos de "insiders" veio em uma reportagem da Newsweek, alegando que a Rússia havia planejado uma operação de "bandeira falsa" para fazer parecer que havia um plano do Kremlin para "encenar ataques contra ucranianos de língua russa".

O objetivo da suposta operação era “desacreditar e distrair Washington”, segundo o relatório. 

Moscou negou repetidamente qualquer intenção de invadir a Ucrânia.


Seja verdade ou não, quanto mais informações como essa são despejadas, mais provável é que os agentes estrangeiros possam rastrear as fontes e métodos usados ​​para obtê-las, disse um ex-membro do Conselho de Segurança Nacional ao Politico.

“Quantas malditas vezes eles precisam avisar que algo pode ser iminente?” 

Disse o ex-funcionário de segurança nacional. 

A estratégia do governo Biden ganhou algum apoio, com um atual alto funcionário da inteligência argumentando que a “análise de custo-benefício” até agora funcionou a favor dos Estados Unidos. 

Calder Walton, um historiador de inteligência de Harvard, resumiu a estratégia de despejo de informações do governo Biden como “alto risco”, comparando-a ao falecido presidente Ronald Reagan e seu governo insistindo que um avião de passageiros da Korean Air Lines havia sido abatido deliberadamente pela União Soviética em 1983. 

Mais tarde viria à tona que não foi intencional.


“O resultado foi que o governo Reagan minou suas críticas ao governo soviético ao exagerar seu caso”, 

Disse Walton. 

Outros apontaram para a retirada caótica do Afeganistão como possivelmente motivando o governo agora a ser mais agressivo em sua abordagem.

“Eles sabem que precisam ser vistos como um aliado confiável”, 

Disse um ex-oficial de inteligência.

Enquanto isso, um assessor anônimo do Congresso democrata ecoou o sentimento e disse que a “experiência de retirada”, na qual o Talibã rapidamente recuperou o controle e vários membros do serviço americano morreram, pode estar tornando o governo “mais suscetível a maus conselhos de falcão"

2/06/2022

ESPIÕES, QUANDO A INTELIGÊNCIA ENTREGA A POLÍTICOS E A IMPRENSA


Quando a inteligência classificada é entregue a políticos ou à mídia, ela visa melhorar as políticas públicas. 


Podemos confiar em nossos espiões?

Mas, como mostram as recentes acusações contra a Rússia, ele está sendo implantado para fins de propaganda.

Qualquer que seja o objetivo político imediato, seu mau uso pode enfraquecer a confiança nas instituições públicas. 


'Manui dat cognitio vires', é o lema do Corpo de Inteligência do Exército Britânico, no qual servi uma vez 

O conhecimento dá força ao braço


O princípio é óbvio, quanto mais bem informado você estiver, mais poderoso você será. 

Informações precisas permitem uma melhor tomada de decisão e um uso mais preciso das ferramentas que você tem à sua disposição. 

Pelo menos em teoria.


Essa lógica explica por que os estados investem enormes recursos na coleta e análise de inteligência. 

Se isso realmente produz uma melhor tomada de decisão é, no entanto, uma questão de alguma controvérsia.

Estudos dos Estados Unidos sugerem que não, concluindo que a inteligência tende a justificar decisões já tomadas, em vez de ajudar a tomá-las em primeiro lugar. 

Em um livro sobre o assunto, Michael Herman, ex-chefe do British Joint Intelligence Committee, concluiu que a inteligência tinha apenas um impacto muito pequeno na política, embora tivesse um efeito significativo na forma como a política era implementada. 

Em suma, as pessoas fazem o que querem fazer independentemente, mas podem mudar a forma como o fazem.

Como ex-oficial de inteligência britânico, estou preocupado que o sistema esteja falhando agora.


Pode-se relacionar isso com a linha dura que está sendo adotada pelos Estados Unidos e a União Europeia contra a Rússia. 

Teoricamente, este é um produto de inteligência indicando que a Rússia está prestes a invadir a Ucrânia. 

Na realidade, a linha dura existia muito antes de a inteligência vir à tona. 

Além disso, existem várias opções políticas possíveis diante de tal ameaça


O fato de a OTAN ter escolhido a opção de 'dissuadir' a Rússia em vez de qualquer outra coisa tem pouco a ver com a inteligência; 

É simplesmente um reflexo de preferências políticas de longa data.

De qualquer forma, a inteligência nunca é inteiramente objetiva


A informação que se busca coletar, o crédito que se dá a ela e a maneira como a interpretamos são inevitavelmente coloridos por preconceitos existentes.

Como o analista da CIA Richards J. Heuer apontou em seu livro "A Psicologia da Análise da Inteligência", os vieses cognitivos atormentam o processo de inteligência do início ao fim.

Tudo isso ajuda a explicar o recente fluxo de revelações de inteligência que saem dos Estados Unidos e do Reino Unido sobre a Rússia.

Muito disso estende a credulidade e cheira a propaganda.

Seria fácil imaginar que os fantasmas estão inventando tudo. 


Mais provavelmente, porém, a inteligência está sendo coletada e analisada através de uma lente ideológica distinta que produz um resultado decididamente distorcido que reforça as preferências existentes e é usado para promover as preferências políticas existentes.

Por exemplo, quem está no governo é de uma ideologia da direita ou esquerda as informações trazida pela inteligência é muitas das vezes é modelada a sua ótica ideológica e muitas vezes manipulado com dados falsos para promover seus intendo.

Dois exemplos de como as informações da inteligência pode ser usado de forma errado e desastroso.

A suposta informação de que a CIA tinha dados de que o Iraque tinha estoque de armas química e que poderia ser usado, as forças militares estadunidense entraram no território e descobriu que não existia, isso após destruí metade do país.

O suposto ataque químico na Síria para colocar culpa no Presidente da Síria para promover ataque e colocar comunidade internacional contra o país e os Estados Unidos terem seus intendo conseguido, descobriu que na verdade foi armado por atores e figurante pela própria CIA e serviço secreto israelense para criar apoio da comunidade internacional.

Isso mostra como as informações de inteligência pode ser usado para manipular população e comunidade internacional por interesse de grupos políticos e ideológico.

Um excelente exemplo é uma alegação feita esta semana pelo governo dos Estados Unidos de que a Rússia está planejando produzir um vídeo de “bandeira falsa” mostrando um ataque falso do exército ucraniano ao povo de Donbass. 

A ideia é que isso sirva de desculpa para uma invasão da Ucrânia.


Os problemas com essa alegação são que o governo dos Estados Unidos não apresentou nenhuma evidência para apoiá-la e que, como o vídeo em questão não foi feito, mas apenas “planejado”, os Estados Unidos não podem mostrá-lo para nós. Temos de aceitar a palavra dos americanos.

Não há absolutamente nenhuma razão pela qual deveríamos. 

Pois os Estados Unidos têm um histórico ruim de precisão quando se trata de alegações sobre a Rússia e a Ucrânia.


Isso remonta ao início de 2014, quando o Departamento de Estado divulgou fotos de supostos soldados russos no Donbass controlado pelos rebeldes. 

Estes foram identificados como tropas das forças especiais russas que haviam sido fotografadas anteriormente na Geórgia. 

Infelizmente para o Departamento de Estado, levou apenas algumas horas para pesquisadores independentes identificarem as pessoas em questão e provarem que elas não eram de fato membros das forças armadas russas.

A história era 'fake news'.


Avançando rapidamente para hoje, observamos outras afirmações igualmente duvidosas. 

Isso inclui uma alegação feita pela inteligência britânica de que a Rússia estava planejando um golpe na Ucrânia. 

O suposto objetivo era instalar um presidente fantoche na forma de um homem com pouco ou nenhum apoio popular que também é sancionado pela Federação Russa. 

A suposta conspiração não fazia o menor sentido e foi amplamente ridicularizada por especialistas em assuntos ucranianos.

Depois veio a notícia de que o exército russo havia movido suprimentos de sangue para perto da fronteira ucraniana, um claro indicador de operações militares iminentes. 

No entanto, a vice-ministra da Defesa da Ucrânia, Hanna Maliar, denunciou a história como uma provocação destinada a “espalhar pânico e medo em nossa sociedade”.

Falando ao The Guardian, Maliar comentou que havia verificado com os serviços de inteligência ucranianos:

 “Simplesmente não era verdade. Não encontramos informações que comprovem isso, não vimos nenhum suprimento de sangue sendo movido para o front ou mesmo nos hospitais civis ao redor do front” , 

Disse ela

Voltando ao início deste artigo, em teoria, o propósito da inteligência é aprimorar a tomada de decisão. 


Na prática, esses casos mostram que a inteligência está sendo usada para justificar políticas cujos amplos parâmetros foram determinados há algum tempo. 

Em suma, está sendo usado não para melhorar a política, mas como uma ferramenta de guerra de informação em apoio aos objetivos políticos existentes.

A questão é se as pessoas serão sábias para isso.


Existem algumas razões para duvidar. 

A deferência natural à autoridade desempenha um papel importante. 

O mesmo acontece com o fato de que muitos jornalistas e empresas jornalística parecem compartilhar o ponto de vista ideológico das agências de inteligência.

Se a direção ou dono da empresa jornalista é pro-esquerda e provável que as informações tenha ponto de Ideologia da esquerda contra direita.

O mesmo se o jornalista é pro-direita é provável que as informações tem ponto Ideológico da direita e ataque a esquerda.

O mesmo os jornais e jornalista que são pró-Estados Unidos, que tem ponto Ideológico a favor dos ideais estadunidense, eles vão defender as Ideologias americana e ser contra tudo que é contra.

A mesmo acontece com que é pro-Rússia.

Mas sabe qual é o ponto incomum entre eles todos?

Mesmo que você defende ou é contrário as ideias deles, vão sempre fazer de tudo para mostra que o ponto de vista deles é o certo, até fazer campanhas de ataque e perseguição contra aqueles que não tenha o mesmo ponto de vista.

Muitos usam as legação que são imparciais, mas sabe como você pode descobrir se uma matéria, jornal ou emissora de televisão não tem a imparcialidade?

Analisa nos texto, na matérias de vídeo ou entrevista ao vivo e analisando alguns pontos.

1) Na reportagens observar quantas pessoas estão criticando só um lado.

2) Quem são os entrevistados, suas Ideologia que lado defende.

Se analisar verá que existe mais ataques e crítica disfarçado de ponto de vista, alegando que são imparciais.

Abre o olho porquê tem forte indício que você está sendo manipulado fazendo se acredita naquilo que eles defende, o lado deles eles acreditam ser o certo.

Eles fazem você credita que está recebendo boas informações, que é matéria imparcial, mas não se engane, está sendo levado sem saber a defender e ficar só de um lado, onde você não tenha que pensar ou analisar.

Outro exemplo de como você observar se um jornal ou emissora e parcial é quando ela faz de tudo para trazer seus telespectadores ou leitores a defender e mudar a sua opinião para lado deles, isso manipulação descartada disfarçado de informações.

No jornalismo oficial não existe imparcialidade, só existe duas base;

1) Parcialidade do dono da empresa ou diretores

2) Parcialidade política da empresa.

Além disso, embora seja difícil provar que muitas dessas alegações estão certas, também é muito difícil provar que elas estão erradas. 

Se as previsões não se concretizarem, isso sempre pode ser explicado dizendo que a revelação da previsão forçou a outra parte a mudar seu comportamento. 

A 'iminente' invasão russa da Ucrânia nunca aconteceu - isso porque contamos a todos sobre isso e os russos recuaram.

O 'vídeo de bandeira falsa' não apareceu - porque os russos tiveram que abandonar o plano assim que o expusemos. 

E assim por diante. 

Você não pode vencer contra tal lógica.


Ainda assim, o gotejamento, gotejamento, gotejamento de alegações ultrajantes, improváveis ​​e às vezes totalmente falsas não podem deixar de ter um efeito negativo na confiança. 

Tantas revelações de inteligência se revelaram, na pior das hipóteses, falsas e, na melhor das hipóteses, completamente improváveis, que apenas um tolo acreditaria nelas sem qualquer evidência de apoio. 

A fé nas instituições públicas parece estar diminuindo, e isso pode ser parte do problema. 


Usar a inteligência como ferramenta de propaganda pode servir a algum propósito político imediato no curto prazo, mas no longo prazo pode sair pela culatra.


1/20/2020

COMO O GOVERNO DOS ESTADOS UNIDOS ESPIONAM O BRASIL:




Documentos adequeridos em 4 de Julho, às 08:00, mostra lista “top secret” de 29 telefones no governo brasileiro que foram selecionados para serem interceptados intensivamente pela NSA. 

A publicação prova não apenas que a ex-presidente Dilma Rousseff foi espionada, mas também seu assistente, sua secretária, o Chefe da Casa Civil no primeiro ano de governo, Antônio Palocci, e até mesmo o telefone do avião presidencial.

Os Estados Unidos monitoraram não apenas aqueles próximos à presidente, mas também se engajaram em uma campanha de espionagem contra o Brasil, vigiando os responsáveis pela economia brasileira, como o diretor de relações internacionais do Banco Central.

Os Estados Unidos também alverajam a diplomacia brasileira, incluindo telefones no Itamaraty e os embaixadores na Alemanha, França e Genebra.

Os alvos econômicos dentro do governo brasileiro incluem postos importantes no Ministério da Fazenda e do Banco Central.

O Ministro Nelson Henrique Barbosa Filho, que serviu como Secretário-Executivo do Ministério das Finanças de 2011 a 2013 e agora é Ministro de Planejamento, está na lista assim como Antonio Palocci, que foi Ministro da Fazenda de Lula e Chefe da Casa Civil de Dilma.

A revelação da espionagem econômica dos Estados Unidos contra o Brasil acontece após após ter revelado que os estadunidenses realizam espionagem econômica contra a França, a Alemanha e a União Europeia.

E essas operações sempre aconteceu e ainda são praticados pelo governo estadunidenses.

Isto mostra como são desenvolvidos as operações de inteligência e monitoramento da CIA e NSA e não importa se o governo é de direita ou esquerda, mas o que está em jogo são os interesses do governo do Estados Unidos que não tem nada ver com a paz mundial ou manter a segurança do mundo, mas manter seus interesses e sua segurança.

O celular de Luiz Alberto Figueiredo Machado, ex-Ministro de Relações Exteriores e atual embaixador brasleiro nos EUA, nomeado pela presidente Rousseff, foi monitorado, assim como o telefone da procuradora-geral do Ministério da Fazenda Adriana Queirzo de Carvalho.

Nem mesmo nas suas viagens oficiais a presidente Rousseff está livre de interceptações, já que a lista inclui também o telefone via satélite do avião presidencial.

Uma fonte disse que;

"Nossa publicação de hoje mostra que os EUA têm um longo caminho à frente para provar que a sua vigilância massiva (dragnet) em países “amigos” realmente acabou. Os EUA não só espionaram a president Rousseff mas também figuras-chave com quem ela fala todos os dias. Mesmo se as promessas dos EUA de que deixaram de espioná-la forem dignas de confiança – e não são – é impossível imaginar que Rousseff possa governar o Brasil falando apenas consigo mesma. Se a presidente Rousseff quer receber mais investimentos no Brasil após sua recente visita aos Estados Unidos, como ela pode garantir às empresas brasileiras que a concorrência americana não obterá vantagens provenientes dessa vigilâcia até que ela possa realmente comprovar que a espionagem cessou? E não apenas sobre ela, mas sobre todos os alvos brasileiros”.
A lista de alvos brasileiros soma-se a publicações anteriores que mostram espionagem sistemática do Estados Unidos sobre governantes como três presidentes franceses e a chanceler alemã, além de ministros da economia da França e da Alemanha, diretores do Banco Central e uma ampla espionagem as empresas francesas.

Leia a lista completa de alvos prioritários da NSA no Brasi.


TOPISelectorSubscriber_IDInformation_NeedTOPI_Add_DatePriorityIN_Explainer
S2C42+55613248XXXXBL DILMA ROUSSEFF LIAISON2002-248*1012153Brazil: Political Affairs
S2C42+55613411XXXXBL PRES PALACE OFFICE2002-248*1102103Brazil: Political Affairs
S2C51+55613412XXXXBL MIN FIN EXEC SCTY BARBOSA2003-2777*1102253Multi-country: International Finance Developments
S2C51+55613412XXXXBL FIN MINISTER COS2002-248*1102253Brazil: Political Affairs
S2C51+55613412XXXXBL MFA LIAISON FINANCE MINISTER2002-248*1102253Brazil: Political Affairs
S2C51+55613412XXXXBL AG MIN FIN CARVALHO2003-2777*1102253Multi-country: International Finance Developments
S2C51+55613412XXXXBL AG MIN FIN CARVALHO2003-2777*1102253Multi-country: International Finance Developments
S2C51+55613414XXXXBL CENTRAL BANK INLT AFFAIRS PEREIRA2003-2777*1102253Multi-country: International Finance Developments
S2C42+55613526XXXXBL DILMA ROUSSEFF OFFICE2002-248*1012153Brazil: Political Affairs
S2C42+55614063XXXXBL DILMA ROUSSEFF OFFICE2002-248*1012153Brazil: Political Affairs
S2C42+55615215XXXXBL DILMA ROUSSEFF OFFICE2002-248*1012153Brazil: Political Affairs
S2C42+55617813XXXXBL PRES CHIEF OF STAFF PALOCCI2002-248*1101033Brazil: Political Affairs
S2C51+55618119XXXXBL MFA DFIN CHIEF BALDUINO CELL2002-248*1102253Brazil: Political Affairs
S2C42+55618139XXXXBL PRESIDENTIAL OFFICE MARCOS RAPOSO CELL2002-248*1012153Brazil: Political Affairs
S2C42+55618157XXXXBL MFA SGEAT AMADO CELL2002-248*1012143Brazil: Political Affairs
S2C42+55618157XXXXBL MFA SGEF LEAO CELL2002-248*1102103Brazil: Political Affairs
S2C42+55618170XXXXBL DILMA ROUSSEFF LIAISON2002-248*1012153Brazil: Political Affairs
S2C42+55618197XXXXBL MFA SGAP III CORDEIRO CELL2002-248*1103313Brazil: Political Affairs
S2C42+55618197XXXXBL MFA DME CHIEF AMB FIGUEIREDO MACHADO CELL2002-248*1103083Brazil: Political Affairs
S2C42+55618199XXXXBL MFA FORMIN STAFFER DORING CELL2002-248*1102253Brazil: Political Affairs
S2C42+55619155XXXXBL DILMA ROUSSEFF ASSISTANT ANDERSON CELL2002-248*1012153Brazil: Political Affairs
S2C42+55619155XXXXBL DILMA ROUSSEFF SECRETARY NILCE CELL2002-248*1012153Brazil: Political Affairs
S2C42+55619212XXXXBL DILMA ROUSSEFF LIAISON2002-248*1012153Brazil: Political Affairs
S2C51+55619249XXXXBL MIN FIN INTL RELS MEIRELLES DE AZEVEDO PIMENTEL2003-2777*1102253Multi-country: International Finance Developments
S2C42+87057100XXXXBL PLANALTO PRES AIRPLANE INMARSAT2002-248*1101043Brazil: Political Affairs
S2C42+4122346XXXXBL AMB MACEDO SOARES GENEVA RESIDENCE2002-248*1012143Brazil: Political Affairs
S2C42+3314561XXXXBL AMB PARIS2002-248*1012143Brazil: Political Affairs
S2C42+3314723XXXXBL AMB PARIS2002-248*1012143Brazil: Political Affairs
S2C42+49307262XXXXBL AMB IN BERLIN EVERTON VARGAS2002-248*1012143Brazil: Political Affairs
Glossary
TOPI"Target Office of Primary Interest", the unit within NSA tasked to process the collected interceptions.
SelectorA communications identifier, in this case a phone number, used to select communications for interception.
Subscriber_IDThis is an identifier describing the owner of the provided phone number.
Information_Need"Information Needs" (IN) are collection requirements devised as part of the National SIGINT Requirement Process and generally produced by analysts in a broad format (e.g. understanding French economic intentions) and used to produce responses to demands of U.S. policy makers. INs rarely expire, so despite having the original creation date included in the identifier (e.g. "2002-388*"), they are renewed and they perpetuate over the time.
TOPI_Add_DateDate of tagging of the entry with the responsible TOPI.
PriorityCollection priority, the lower the number, the higher the priority.
IN_ExplainerThis is a brief and generally broad description of the relevant IN.

MANCHETE

POR QUE TRUMP QUER CONTROLAR A GROENLÂNDIA E O CANADÁ?

Por que Trump Quer Controlar a Groenlândia e o Canadá? Em meio às suas polêmicas declarações e ações diplomáticas, Donald Trump, ex-presiden...