Ultima modifica di Nathan- 54 anni fa
macchina spia

Alba digitaleLe auto moderne schiavizzano i loro proprietari

Digital Dawn - 23 aprile 2024

Presa di potere tecnocratica distopica. L’automobile, che un tempo era uno strumento di libertà personale, è diventata uno strumento di controllo grazie alle tecnologie “fratello maggiore” delle reti intelligenti.

   

Le auto moderne prodotte a partire dalla metà degli anni 2010 sono dotate di tecnologie “cavallo di Troia” di cui i proprietari stanno cominciando a prendere coscienza. Queste tecnologie possono controllare dove e quando i conducenti possono guidare, tracciare gli occhi dei conducenti, registrare le conversazioni degli occupanti, raccogliere informazioni genetiche e sanitarie, dati biometrici e peso di conducenti e passeggeri, portare ad un aumento dei premi dell'assicurazione auto e persino monitorare l'attività sessuale dei conducenti. .

In un recente video, il giornalista automobilistico britannico Geoff Buys Cars spiega come una Hyundai Kona che ha subito un aggiornamento software sia ora soggetta a geofencing e geotiming, in altre parole, l'auto ora può avere limiti di distanza e tempo stabiliti da remoto dal produttore. I termini di utilizzo dell'aggiornamento software specificano che queste restrizioni alla guida verranno attivate solo se richiesto dalla legge.

“Ciò significa che non sarai in grado di guidare la tua auto oltre i limiti decisi dal governo, quindi tutte queste cospirazioni sulle città in 15 minuti, sulle zone climatiche e sui blocchi, come verranno implementate? Beh, probabilmente con le capacità di geofencing integrate in queste auto, utilizzando l'infrastruttura che stanno già mettendo sulle strade con tutte le telecamere, tutti i sensori e tutta la nuova tecnologia che sta entrando in vigore," ha detto. Ha detto Geoff .

Hyundai ha rifiutato di ripristinare l'aggiornamento, rendendo i controlli una "caratteristica" permanente. Il giornalista automobilistico ha chiarito che tutte le auto moderne hanno la capacità di farlo, quindi anche se il software di un'auto non consente attualmente di limitare la distanza di guida, il luogo del viaggio, i tempi di viaggio consentiti e persino la guida autonoma, questo controllo potrebbe essere aggiunto in un secondo momento.

"Alcune auto di tutti i giorni sono già completamente autonome, la tecnologia è già nelle auto, semplicemente non sono ancora state accese", ha detto Geoff.

Il giornalista automobilistico prosegue spiegando come questa tecnologia possa essere utilizzata per impedire alle persone di guidare la propria auto la domenica, possibilmente per impedire loro di andare in chiesa, con il pretesto di "salvare il pianeta" in futuro, prima della fine del blocco climatico il video puntando la telecamera su una scia di aerosol atmosferico (scie chimiche) e dicendo ironicamente "è abbastanza buono, non è vero?".

Questa nuova tecnologia di monitoraggio e controllo viene utilizzata anche dagli assicuratori automobilistici. WSB-TV ha recentemente riferito di una donna americana che ha visto il suo premio assicurativo aumentare dell'80% dopo che la sua Chevrolet Camero di attuale generazione ha iniziato a scaricare centinaia di pagine di informazioni sulle sue abitudini di guida a Chevrolet, che le ha poi vendute a intermediari di dati, che poi hanno acquistato provenienti da grandi compagnie assicurative.

accedi all'articolo

Ultima modifica di Nathan- 54 anni fa
Windows 11 una potenziale spia

Rivoluzione 2030: altra fonteLa scandalosa scoperta di un ricercatore su Windows 11

Rivoluzione 2030: altra fonte - 24 marzo 2024

Windows 11 spia tutto ciò che fai senza chiedere il tuo consenso.

   

Per coloro che usano poco la tastiera, questo video sarà istruttivo. L'obiettivo è fermare l'emorragia di fughe di dati verso siti di terze parti e GAFAM.

Ultima modifica di Nathan- 54 anni fa
Spionaggio di SpaceX

Alba digitaleMusk costruisce una vasta rete di satelliti spia

Alba Digitale – 20 marzo 2024

Secondo quanto riferito, SpaceX ha firmato un contratto da 1,8 miliardi di dollari con i servizi di intelligence statunitensi nel 2021.

   

Il progetto segreto Starshield di Elon Musk consentirà all'esercito americano di tracciare obiettivi e supportare le forze di terra statunitensi e alleate in tempo reale quasi ovunque nel mondo, ha riferito Reuters, condividendo nuovi dettagli sui rapporti del miliardario con il Pentagono.

SpaceX ha lanciato prototipi di satelliti militari insieme a carichi utili "civili" sui razzi Falcon 9 almeno dal 2020, prima di ottenere un lucroso contratto da 1,8 miliardi di dollari con il National Reconnaissance Office (NRO) nel 2021. Reuters ha scritto sabato, citando cinque fonti anonime che hanno familiarità con il progetto. progetto.

La vasta costellazione di satelliti a bassa orbita sarà in grado di tracciare obiettivi terrestri in tempo reale quasi ovunque nel mondo, dicono le fonti. Uno si vantava del fatto che Starshield avrebbe assicurato che “nessuno potesse nascondersi” dal governo degli Stati Uniti. Secondo quanto riferito, Starshield mira anche a essere “più resistente agli attacchi” delle potenze spaziali rivali.

Non è chiaro quanti satelliti Starshield siano attualmente operativi o quando si prevede che il sistema sarà pienamente operativo, con SpaceX e il Pentagono che ignorano le richieste di commento di Reuters. L’NRO ha affermato che sta sviluppando “il sistema di intelligence spaziale, sorveglianza e ricognizione più capace, diversificato e resistente che il mondo abbia mai conosciuto”, ma ha rifiutato di commentare il ruolo di SpaceX nel progetto.

L'amministratore delegato di SpaceX ha già riconosciuto lo sviluppo dell'alternativa militare al sistema "civile" Starlink, dichiarando a settembre che questo sistema sarebbe "di proprietà del governo degli Stati Uniti" e controllato dal Dipartimento della Difesa.

"Starlink dovrebbe essere una rete civile, non un partecipante al combattimento", ha detto Musk, riferendosi all'uso dei satelliti da parte dell'Ucraina durante il conflitto con la Russia.

Musk ha donato circa 20 terminali Starlink all'Ucraina poco dopo che la Russia ha lanciato la sua operazione militare nel febbraio 000. Da allora, le truppe di Kiev hanno fatto molto affidamento sul sistema per mantenere le comunicazioni e utilizzare droni da combattimento lungo la linea del fronte.

Pur impegnandosi a sostenere l’Ucraina, Musk ha ripetutamente affermato di essere favorevole a una soluzione pacifica del conflitto. Il miliardario ha attirato l'ira delle autorità americane per aver rifiutato la richiesta di Kiev di utilizzare la rete Starlink per facilitare gli attacchi alla flotta russa del Mar Nero. Musk ha sostenuto che l’attivazione di Starlink in Crimea violerebbe le sanzioni statunitensi. In assenza di ordini diretti da parte dei leader statunitensi, SpaceX ha scelto di non violare le normative nonostante la richiesta di Kiev, ha spiegato il magnate.

All’inizio di questo mese, i legislatori statunitensi avrebbero avviato un’altra indagine su SpaceX, dopo che l’Ucraina aveva affermato che le truppe russe avrebbero utilizzato il servizio satellitare Starlink in prima linea nel conflitto. Musk ha negato le accuse, insistendo sul fatto che "nessuno Starlink è stato venduto direttamente o indirettamente alla Russia". Il Cremlino ha inoltre insistito sul fatto che l’esercito russo non ha mai ordinato i terminali Starlink.

accedi all'articolo

Ultima modifica di Nathan- 54 anni fa
Spia dell'UE su Internet

Alba digitaleL'UE vuole spiare l'uso di Internet da parte degli europei

Digital Dawn - 20 gennaio 2024

Negli ultimi anni è aumentata la censura totale in tutte le sue forme. Durante la follia del covid, governo e industria si sono uniti per creare un complesso censura-industria per promuovere in modo più efficace false narrazioni e mettere a tacere il dissenso.

   

La Commissione Europea è un organo legislativo dell’UE con autorità di regolamentazione sulla tecnologia digitale. L'articolo 45 della proposta di regolamento eIDAS della CE indebolirebbe deliberatamente alcuni aspetti della sicurezza Internet che l'industria ha attentamente sviluppato e rafforzato per oltre 25 anni. Questo articolo garantirebbe in effetti ai 27 governi dell’UE ampi poteri di sorveglianza sull’uso di Internet.

La regola richiederebbe a tutti i browser Internet di fidarsi di un certificato radice aggiuntivo emesso da un'agenzia (o entità regolamentata) di ciascuno dei governi nazionali di ciascuno degli Stati membri dell'UE. Per i lettori non specialisti spiegherò cos’è un root certificate, come si è evoluta la fiducia in Internet e cosa comporta l’articolo 45 a riguardo. Successivamente, metterò in evidenza alcuni commenti della comunità tecnologica su questo problema.

La sezione successiva di questo articolo spiega come funziona l'infrastruttura di fiducia di Internet. Questo contesto è necessario per comprendere quanto radicale sia l’articolo proposto. La spiegazione è destinata ad essere accessibile a un lettore non tecnico.

La normativa in questione riguarda la sicurezza di Internet. Per “Internet” qui intendiamo, in larga misura, i browser che visitano i siti web. La sicurezza in Internet presenta molti aspetti distinti. L’articolo 45 mira a modificare l’infrastruttura a chiave pubblica (PKI), che fa parte della sicurezza Internet dalla metà degli anni 90. La PKI è stata prima adottata e poi migliorata nell’arco di 25 anni, per offrire agli utenti e agli editori le seguenti garanzie:

Privacy della conversazione tra browser e sito Web: browser e siti Web conversano su Internet, una rete di reti gestita da fornitori di servizi Internet e operatori di livello 1 o operatori di telefonia mobile, se il dispositivo è mobile. La rete stessa non è intrinsecamente sicura o affidabile. Il tuo fornitore di servizi Internet di casa, un viaggiatore nella sala d'attesa dell'aeroporto dove stai aspettando il tuo volo o un fornitore di dati che cerca di vendere contatti agli inserzionisti potrebbe voler spiarti. Senza alcuna protezione, un utente malintenzionato potrebbe visualizzare dati riservati come password, saldo della carta di credito o informazioni sanitarie.
Assicurati di visualizzare la pagina esattamente come te l'ha inviata il sito web: quando visualizzi una pagina web, potrebbe essere cambiata tra l'editor e il browser? Un censore potrebbe voler rimuovere i contenuti che non vuole che tu veda. I contenuti etichettati come “disinformazione” sono stati in gran parte rimossi durante l’isteria covid. Un hacker che ha rubato la tua carta di credito potrebbe voler rimuovere le prove delle sue spese fraudolente.
Assicurati che il sito web che vedi sia quello nella barra degli indirizzi del browser: quando accedi a una banca, come fai a sapere che stai vedendo il sito web di quella banca e non una versione falsa che sembra uguale? Controlla la barra degli indirizzi del browser. Il tuo browser potrebbe essere ingannato e mostrarti un sito Web falso che sembra identico a quello reale? Come fa il tuo browser a sapere con certezza che è collegato al sito giusto?

Agli albori di Internet non esisteva nessuna di queste garanzie. Nel 2010, un plug-in del browser disponibile nel negozio di componenti aggiuntivi consentiva all'utente di unirsi alla chat di gruppo Facebook di un'altra persona in un hotspot café. Oggi, con ICP, puoi essere abbastanza sicuro di queste cose.

Queste funzionalità di sicurezza sono protette da un sistema basato su certificati digitali. I certificati digitali sono una forma di identificazione: la versione Internet della patente di guida. Quando un browser si connette a un sito, il sito gli presenta un certificato. Il certificato contiene una chiave crittografica. Il browser e il sito web lavorano insieme utilizzando una serie di calcoli crittografici per stabilire una comunicazione sicura.

Insieme, il browser e il sito web forniscono le tre garanzie di sicurezza:

- riservatezza: crittografando la conversazione.
- firme digitali crittografiche: per garantire che i contenuti non vengano modificati in volo.
- verifica dell'editore: attraverso la catena di fiducia prevista dall'ICP, che spiegherò più dettagliatamente di seguito.

Una buona identità dovrebbe essere difficile da contraffare. Anticamente a questo scopo serviva la fusione in cera di un sigillo. Le identità umane si basano sulla biometria. Il tuo viso è una delle forme più antiche. Nel mondo non digitale, quando devi entrare in un locale soggetto a limiti di età, ad esempio per ordinare una bevanda alcolica, ti verrà chiesto un documento d'identità con foto.

accedi all'articolo

Ultima modifica di Nathan- 54 anni fa
smartphone spia

Qualcosa di sospettoIl tuo telefono è una spia per le autorità

Anguilla sotto la roccia - 13 luglio 2023

Smartphone e privacy, un ossimoro nell'era della sorveglianza di massa? Sì, secondo un rapporto di Comparitech.

   

Potresti pensare al tuo telefono come a uno strumento di comunicazione, intrattenimento e produttività, ma è anche un gateway per le autorità per spiarti. In effetti, la Francia non è l'unico paese ad aver approvato una legge che consente alla polizia di prendere il controllo remoto dei dispositivi dei sospetti, con accesso a telecamere, microfoni e dati GPS.

Il ministro della Giustizia francese, Éric Dupond-Moretti, ha accolto con favore l'adozione di una nuova legislazione che autorizzi questo tipo di spionaggio per un periodo massimo di sei mesi, con l'autorizzazione di un giudice, nei casi in cui le sanzioni incorse siano di almeno cinque anni. "Siamo molto lontani dal totalitarismo del 1984", ha aggiunto. "Le vite umane saranno salvate".

Ovviamente, il fatto che un agente della polizia o del governo possa hackerare il tuo telefono e osservare casualmente un live streaming della tua vita suona come la più oscena invasione della privacy. E chiaramente, questo apre la porta ad abusi occasionali delle libertà civili da parte di coloro che detengono posizioni di potere, così come ad abusi più mirati di quel potere da parte di attori in malafede.

Ma questa pratica è tutt'altro che nuova, figuriamoci rara. Nel 2006, prima dell'uscita del primo iPhone, l'FBI statunitense attivava da remoto i microfoni dei cellulari (anche con i telefoni spenti) e ascoltava i sospetti, in maniera del tutto legale. Allora, potresti ancora rimuovere le batterie da molti telefoni. Ora non tanto.

accedi all'articolo

Ultima modifica di Nathan- 54 anni fa
telefono spia

Qualcosa di sospettoLegge sulla giustizia: come la polizia spia il tuo telefono

Anguilla sotto la roccia - 10 luglio 2023

Nonostante i timori espressi, l'Assemblea nazionale ha appena autorizzato la possibilità di trasformare gli smartphone in "spioni" nell'ambito di alcune indagini legali.

   

Essere in grado di attivare da remoto uno smartphone, un laptop o qualsiasi oggetto connesso per vedere e sentire i loro proprietari non è più una distopia. Dopo il Senato, tocca all'Assemblea nazionale approvare la possibilità di attivare da remoto telecamere e microfoni di questi dispositivi quotidiani.

L'obiettivo è poter ascoltare e filmare le persone prese di mira nelle indagini sulla criminalità organizzata e sul terrorismo. Questo è un articolo chiave del disegno di legge sulla programmazione della giustizia.

Mentre alcuni la considerano una grave violazione della privacy e della privacy degli utenti, queste misure dovrebbero essere prese solo in casi molto specifici. Al fine, appunto, di evitare ogni straripamento. Questo articolo chiave ha portato 80 deputati d'accordo mentre 24 funzionari eletti si sono detti contrari.

accedi all'articolo

Ultima modifica di Nathan- 54 anni fa
palloncino cinese

Rete internazionaleIl pasticcio del "palloncino": bugie a bizzeffe

Rete internazionale - 09 febbraio 2023

Se il governo degli Stati Uniti, compreso il presidente e il Pentagono, dicessero la verità, l'incursione di una settimana di palloni cinesi nel territorio degli Stati Uniti si è rivelata una delle missioni di spionaggio più efficaci mai tentate contro le difese aeree e missilistiche degli Stati Uniti nella memoria recente.

   

Se il governo cinese diceva la verità e il pallone non era altro che un “dirigibile civile senza pilota” fuori controllo per cause di forza maggiore, il risultato è esattamente lo stesso. È lo stesso risultato anche se i cinesi mentissero e il pallone fosse un'operazione di intelligence militare.

E se i funzionari statunitensi hanno mentito, nascosto ciò che sapevano sulla missione del pallone, la conclusione rimane la stessa: il pallone ha rivelato ai nemici degli Stati Uniti le debolezze fondamentali della guerra degli Stati Uniti contro la Russia e la Cina. ; e anche agli alleati americani sul campo di battaglia ucraino, Giappone, Corea, Canada e Australia per vedere di persona.

Il record pubblico tarda a essere rilasciato su ciò che è accaduto esattamente quando il pallone gigante è entrato nello spazio aereo tra le Isole Curili russe e le Isole Aleutine americane; poi entrò nelle acque territoriali degli Stati Uniti e approdò sull'Alaska, poi sul Canada, poi di nuovo sugli Stati Uniti.

Le mappe pubblicate disponibili nei media statunitensi sono state tutte distorte da proiezioni e stime basate su dati meteorologici e osservazioni riportate alla stampa da persone sul campo.

I dati precisi sulla traiettoria di volo, la velocità, i segnali elettronici da e verso il dirigibile e le prove del controllo (o della mancanza di controllo) sulle sue operazioni sono segreti militari: americani, cinesi, russi.

Tuttavia, non è necessario aprirli per trarre diverse conclusioni. Per il momento, e in assenza di ulteriori prove, quella che segue è una manciata di certezze convalidate dalle probabilità.

Questo è il test che fanno le giurie americane per condannare i casi di frode.

La prima certezza è che il pallone è stato rilevato dai localizzatori militari e civili statunitensi molto prima che raggiungesse le acque territoriali statunitensi al largo delle Isole Aleutine (Alaska).

accedi all'articolo

Ultima modifica di Nathan- 54 anni fa
Carta SIM - biscotto

La lettera dello strategaCome la tua carta SIM ti sta spiando a tua insaputa

La mail degli strateghi - 15 gennaio 2023

Marc German torna nella seconda settimana alla sicurezza degli smartphone

   

Ho ricevuto di nuovo Marc German, specialista in sicurezza digitale, che ci aveva già rilasciato un'edificante intervista su questo argomento. Oggi evoca più in particolare la questione della scheda SIM e della capacità di questo minuscolo oggetto di spiarti e di sapere tutto di te.

Un'intervista essenziale per proteggerti dalla polizia di casta.

Ultima modifica di Nathan- 54 anni fa
Guerra economica degli Stati Uniti

Rete internazionale"Guerra silenziosa": un'ultraviolenza che non dice il suo nome

Rete internazionale - 01 gennaio 2023

Il documentario "Silent War" mostra come, come il boa constrictor che si avvolge attorno alla sua preda e la soffoca lentamente, gli Stati Uniti abbiano scelto di intraprendere una guerra economica ultraviolenta e ingiusta contro l'Europa ricorrendo alla manipolazione e allo spionaggio.

   

Un conflitto può svolgersi anche senza armi da fuoco. Può essere più insidioso ma il danno è molto reale e spesso estremamente grave.

fonte: CGTN francese

Ultima modifica di Nathan- 54 anni fa
tracciare criptovalute

Alba digitaleServizio per monitorare gli utenti di criptovaluta per il miglior offerente

Alba digitale - 19 dic 2022

La società di spionaggio segreta degli Stati Uniti promette di monitorare gli utenti di criptovaluta per il miglior offerente

   

I file trapelati esaminati da MintPress espongono come le agenzie di intelligence di tutto il mondo possano tracciare le transazioni di criptovaluta fino alla loro fonte e quindi identificare gli utenti monitorando i movimenti di smartphone e dispositivi Internet of Things (IoT), come Amazon Echo. Il contenuto fa esplodere in modo completo il mito dell'anonimato delle criptovalute e ha serie implicazioni per gli individui e gli stati che cercano di proteggere la loro attività finanziaria dagli occhi indiscreti di governi e autorità ostili.

accedi all'articolo

Ultima modifica di Nathan- 54 anni fa
Basi militari statunitensi in tutto il mondo

La scala di GiacobbeStrumento online per mappare le basi militari statunitensi in tutto il mondo

La scala di Giacobbe - 21 novembre 2022

World Beyond War ha lanciato un nuovo strumento online che consente agli utenti di visualizzare un globo segnato di 867 basi militari statunitensi in paesi diversi dagli Stati Uniti.

   

Lo strumento ti consente di ingrandire per ottenere una vista satellitare e informazioni dettagliate su ciascuna base. Consente inoltre di filtrare la mappa o l'elenco delle basi per paese, tipo di governo, data di apertura, numero di dipendenti o superficie occupata.

Questo database visivo è stato progettato e sviluppato da World Beyond War per aiutare giornalisti, attivisti, ricercatori e singoli lettori a comprendere l'immenso problema dell'eccessiva preparazione alla guerra, che porta inevitabilmente a intimidazioni internazionali, interferenze, minacce, escalation e atrocità di massa. Illustrando l'estensione dell'impero dell'avamposto militare americano, World Beyond War spera di attirare l'attenzione sulla questione più ampia dei preparativi di guerra.

Gli Stati Uniti d'America, a differenza di qualsiasi altra nazione, mantengono questa massiccia rete di installazioni militari straniere in tutto il mondo. Come è stato creato e come continua? Alcune di queste strutture fisiche si trovano su terre occupate come bottino di guerra.

La maggior parte viene mantenuta attraverso collaborazioni con i governi, molti dei quali sono governi brutali e oppressivi che beneficiano della presenza delle basi. In molti casi, gli esseri umani sono stati sfollati per fare spazio a queste installazioni militari, spesso privando le persone di terreni agricoli, aggiungendo enormi quantità di inquinamento ai sistemi idrici e all'aria locali, ed esistendo come presenza indesiderata.

Articolo completo su Scala di Giacobbe

accedere al sito

Ultima modifica di Nathan- 54 anni fa
terrorismo britannico

Rete internazionaleLe spie britanniche stanno costruendo un esercito segreto del terrore in Ucraina

Rete internazionale - 09 novembre 2022

I documenti ottenuti da The Grayzone rivelano i piani di una cellula di figure dell'intelligence militare britannica per organizzare e addestrare un esercito segreto di "partigiani" ucraini con istruzioni esplicite per attaccare obiettivi russi in Crimea.

   

Il 28 ottobre, un attacco di droni ucraini ha danneggiato l'ammiraglia della flotta russa del Mar Nero nel porto di Sebastopoli, in Crimea. Mosca ha immediatamente accusato la Gran Bretagna di aver aiutato e orchestrato l'attacco, oltre che di aver fatto saltare in aria gli oleodotti del Nord Stream, i peggiori atti di sabotaggio industriale di recente memoria.

Il ministero della Difesa britannico ha risposto con una feroce smentita, definendo le accuse "travisazioni di proporzioni epiche". Chiunque sia dietro questi attacchi specifici, i sospetti di una mano britannica nascosta nella distruzione non sono infondati. La Grayzone ha ottenuto documenti trapelati, in cui agenti dell'intelligence britannica firmano un accordo con la filiale di Odessa dei servizi di sicurezza ucraini, per creare e addestrare un esercito segreto di partigiani ucraini.

I piani prevedevano che l'esercito segreto svolgesse operazioni di sabotaggio e ricognizione in Crimea per conto del Servizio di sicurezza ucraino (SSU), proprio il tipo di attacchi visti nelle ultime settimane.

accedi all'articolo