Última modificação por Nathan- anos 54 atrás
carro espião

Amanhecer DigitalCarros modernos escravizam seus proprietários

Digital Dawn - 23 de abril de 2024

Aquisição tecnocrática distópica. O automóvel, que já foi uma ferramenta de liberdade pessoal, tornou-se uma ferramenta de controle sob as tecnologias “irmãs mais velhas” das redes inteligentes.

   

Os carros modernos produzidos desde meados da década de 2010 estão equipados com tecnologias de “cavalo de Tróia” que os proprietários estão começando a tomar conhecimento. Estas tecnologias podem controlar onde e quando os condutores podem conduzir, monitorizar os olhos dos condutores, registar as conversas dos ocupantes, recolher informações genéticas e de saúde, dados biométricos e peso dos condutores e passageiros, levar ao aumento dos prémios de seguro automóvel e até monitorizar a atividade sexual dos condutores. .

Em um vídeo recente, o jornalista automotivo britânico Geoff Buys Cars explica como um Hyundai Kona que passou por uma atualização de software agora está sujeito a geofencing e geotiming, ou seja, o carro agora pode ter limites de distância e tempo definidos remotamente pelo fabricante. Os termos de utilização da atualização de software especificam que estas restrições de condução só serão ativadas se exigido por lei.

“Isso significa que você não poderá dirigir seu carro além dos limites decididos pelo governo, então todas essas conspirações sobre cidades de 15 minutos, zonas climáticas e bloqueios, como eles vão implementá-las? Bem, provavelmente com os recursos de geofencing incorporados a esses carros, usando a infraestrutura que eles já estão colocando nas estradas com todas as câmeras e todos os sensores e toda a nova tecnologia que está surgindo”, disse ele. Geoff disse .

A Hyundai se recusou a reverter a atualização, tornando os controles um “recurso” permanente. O jornalista automóvel esclareceu que todos os automóveis modernos têm capacidade para o fazer, pelo que mesmo que o software de um automóvel não permita atualmente restringir a distância de condução, o local da viagem, os tempos de viagem permitidos e até a condução autónoma, este controlo poderá ser adicionado posteriormente.

“Alguns carros comuns já são totalmente autônomos, a tecnologia já está nos carros, só que ainda não foram ligados”, disse Geoff.

O jornalista automotivo continua explicando como esta tecnologia pode ser usada para impedir as pessoas de dirigirem seus carros aos domingos, possivelmente para impedi-las de ir à igreja, sob o pretexto de “salvar o planeta” no futuro, antes de acabar com o bloqueio climático. o vídeo apontando a câmera para um rastro de aerossol atmosférico (chemtrail) e ironicamente dizendo "é muito bom, não é".

Essa nova tecnologia de monitoramento e controle também é utilizada pelas seguradoras de automóveis. A WSB-TV noticiou recentemente sobre uma mulher americana que viu seu prêmio de seguro aumentar em 80% depois que seu Chevrolet Camero da geração atual começou a baixar centenas de páginas de informações sobre seus hábitos de direção para a Chevrolet, que então as vendeu para corretores de dados, que então compraram eles de grandes companhias de seguros.

acesse o artigo

Última modificação por Nathan- anos 54 atrás
Windows 11 um espião em potencial

Revolução 2030: Outra fonteA descoberta escandalosa de um pesquisador no Windows 11

Revolução 2030: Outra fonte - 24 de março de 2024

O Windows 11 espiona tudo o que você faz sem pedir seu consentimento.

   

Para quem usa um pouco o teclado, este vídeo será instrutivo. O objetivo é estancar a hemorragia de vazamentos de dados para sites de terceiros e GAFAM.

Última modificação por Nathan- anos 54 atrás
Espionagem SpaceX

Amanhecer DigitalMusk constrói vasta rede de satélites espiões

Amanhecer Digital - 20º de março de 2024

A SpaceX supostamente assinou um contrato de US$ 1,8 bilhão com os serviços de inteligência dos EUA em 2021.

   

O projeto secreto Starshield de Elon Musk permitirá que os militares dos EUA rastreiem alvos e apoiem as forças terrestres dos EUA e aliadas em tempo real em quase qualquer lugar do mundo, informou a Reuters, compartilhando novos detalhes sobre as negociações do bilionário com o Pentágono.

A SpaceX lançou protótipos de satélites militares junto com cargas úteis “civis” em foguetes Falcon 9 desde pelo menos 2020, antes de fechar um lucrativo contrato de US$ 1,8 bilhão com o National Reconnaissance Office (NRO) em 2021. A Reuters escreveu no sábado, citando cinco fontes anônimas familiarizadas com o projeto.

A vasta constelação de satélites de órbita baixa será capaz de rastrear alvos terrestres em tempo real em quase qualquer lugar do mundo, disseram as fontes. Um deles se gabou de que a Starshield garantiria que “ninguém pudesse se esconder” do governo dos EUA. A Starshield também pretende ser “mais resistente a ataques” de potências espaciais rivais.

Ainda não está claro quantos satélites Starshield estão atualmente operacionais ou quando se espera que o sistema esteja totalmente operacional, com a SpaceX e o Pentágono ignorando os pedidos de comentários da Reuters. A NRO disse que estava desenvolvendo “o sistema de inteligência, vigilância e reconhecimento espacial mais capaz, diversificado e de sobrevivência que o mundo já conheceu”, mas se recusou a comentar sobre o papel da SpaceX no projeto.

O CEO da SpaceX já reconheceu o desenvolvimento da alternativa militar ao sistema “civil” Starlink, declarando em setembro que este sistema seria “propriedade do governo dos EUA” e controlado pelo Departamento de Defesa.

“A Starlink deveria ser uma rede civil, não um participante de combate”, disse Musk, referindo-se ao uso de satélites pela Ucrânia durante o conflito com a Rússia.

Musk doou cerca de 20 terminais Starlink à Ucrânia pouco depois de a Rússia ter lançado a sua operação militar em Fevereiro de 000. Desde então, as tropas de Kiev têm confiado fortemente no sistema para manter comunicações e operar drones de combate ao longo da linha da frente.

Embora tenha prometido apoiar a Ucrânia, Musk afirmou repetidamente que é a favor de uma resolução pacífica para o conflito. O bilionário atraiu a ira das autoridades americanas depois de recusar o pedido de Kiev para usar a rede Starlink para facilitar ataques à frota russa do Mar Negro. Musk argumentou que ativar o Starlink na Crimeia violaria as sanções dos EUA. Na ausência de ordens diretas dos líderes dos EUA, a SpaceX optou por não violar os regulamentos, apesar do pedido de Kiev, explicou o magnata.

No início deste mês, os legisladores dos EUA lançaram outra investigação sobre a SpaceX, depois que a Ucrânia alegou que as tropas russas supostamente usaram o serviço de satélite Starlink nas linhas de frente do conflito. Musk negou as acusações, insistindo que “nenhum Starlink foi vendido direta ou indiretamente para a Rússia”. O Kremlin também insistiu que os militares russos nunca encomendaram terminais Starlink.

acesse o artigo

Última modificação por Nathan- anos 54 atrás
Espião da UE na Internet

Amanhecer DigitalUE quer espionar o uso da Internet pelos europeus

Digital Dawn - 20 de janeiro de 2024

Nos últimos anos, a censura total em todas as suas formas aumentou. Durante a loucura cobiçosa, o governo e a indústria uniram-se para criar um complexo censura-indústria para promover de forma mais eficaz narrativas falsas e silenciar a dissidência.

   

A Comissão Europeia é um órgão legislativo da UE com autoridade reguladora sobre a tecnologia digital. O artigo 45.º do Regulamento eIDAS proposto pela CE enfraqueceria deliberadamente certos aspectos da segurança da Internet que a indústria desenvolveu e reforçou cuidadosamente durante mais de 25 anos. Este artigo concederia, com efeito, aos 27 governos da UE poderes de vigilância muito amplos sobre a utilização da Internet.

A regra exigiria que todos os navegadores da Internet confiassem num certificado raiz adicional de uma agência (ou entidade regulamentada) de cada um dos governos nacionais de cada um dos estados membros da UE. Para os leitores não especialistas, explicarei o que é um certificado raiz, como evoluiu a confiança na internet e o que o artigo 45 traz nesse sentido. A seguir, destacarei alguns comentários da comunidade de tecnologia sobre esse assunto.

A próxima seção deste artigo explica como funciona a infraestrutura de confiança da Internet. Esse contexto é necessário para compreender o quão radical é o artigo proposto. A explicação pretende ser acessível a um leitor não técnico.

O regulamento em questão diz respeito à segurança da Internet. Por “internet” aqui queremos dizer, em grande medida, navegadores que visitam websites. A segurança da Internet tem muitos aspectos distintos. O artigo 45.º visa alterar a infraestrutura de chave pública (PKI), que faz parte da segurança da Internet desde meados da década de 90. A PKI foi primeiro adotada e depois melhorada ao longo de um período de 25 anos, a fim de dar aos utilizadores e editores as seguintes garantias:

Privacidade de conversação entre navegador e site: navegadores e sites conversam pela Internet, uma rede de redes operada por provedores de serviços de Internet e operadoras de Nível 1, ou operadoras de celular, se o dispositivo for móvel. A rede em si não é inerentemente segura ou confiável. Seu provedor de serviços de Internet doméstico, um viajante na sala de espera do aeroporto onde você espera seu voo ou um provedor de dados que deseja vender leads a anunciantes podem querer espioná-lo. Sem qualquer proteção, um agente mal-intencionado pode visualizar dados confidenciais, como senha, saldo de cartão de crédito ou informações de saúde.
Certifique-se de visualizar a página exatamente como o site a enviou para você: Ao visualizar uma página da web, ela poderia ter mudado entre o editor e o navegador? Um censor pode querer remover conteúdo que não deseja que você veja. O conteúdo rotulado como “desinformação” foi amplamente removido durante a histeria cobiçosa. Um hacker que roubou seu cartão de crédito pode querer remover evidências de gastos fraudulentos.
Certifique-se de que o site que você vê é o que está na barra de endereço do navegador: quando você faz login em um banco, como saber se está vendo o site desse banco, e não uma versão falsa com a mesma aparência? Você verifica a barra de endereço do seu navegador. Seu navegador poderia ser enganado e mostrar um site falso que parece idêntico ao real? Como o seu navegador sabe – com certeza – que está conectado ao site certo?

Nos primórdios da Internet, nenhuma dessas garantias existia. Em 2010, um plug-in de navegador disponível na loja de complementos permitiu ao usuário ingressar no bate-papo em grupo do Facebook de outra pessoa em um café hotspot. Hoje, com o ICP, você pode ter certeza dessas coisas.

Esses recursos de segurança são protegidos por um sistema baseado em certificados digitais. Os certificados digitais são uma forma de identificação – a versão online de uma carta de condução. Quando um navegador se conecta a um site, o site apresenta um certificado. O certificado contém uma chave criptográfica. O navegador e o site trabalham juntos usando uma série de cálculos criptográficos para estabelecer uma comunicação segura.

Juntos, o navegador e o site fornecem três garantias de segurança:

- confidencialidade: criptografando a conversa.
- assinaturas digitais criptográficas: para garantir que o conteúdo não seja modificado durante o voo.
- verificação do editor: através da cadeia de confiança fornecida pelo ICP, que explicarei mais detalhadamente a seguir.

Uma boa identidade deve ser difícil de falsificar. Nos tempos antigos, a fundição em cera de um selo servia para esse propósito. As identidades humanas dependem da biometria. Seu rosto é uma das formas mais antigas. No mundo não digital, quando você precisar entrar em um local com restrição de idade, por exemplo, para pedir uma bebida alcoólica, será solicitado um documento de identidade com foto.

acesse o artigo

Última modificação por Nathan- anos 54 atrás
smartphone espião

Algo suspeitoSeu telefone é um espião das autoridades

Enguia sob a rocha - 13 de julho de 2023

Smartphone e privacidade, um oxímoro na era da vigilância em massa? Sim, de acordo com um relatório da Comparitech.

   

Você pode pensar em seu telefone como uma ferramenta de comunicação, entretenimento e produtividade, mas também é uma porta de entrada para as autoridades espioná-lo. De fato, a França não é o único país a aprovar uma lei que permite que a polícia assuma o controle remoto dos dispositivos dos suspeitos, com acesso a câmeras, microfones e dados de GPS.

O ministro da Justiça francês, Éric Dupond-Moretti, congratulou-se com a adoção de nova legislação que autoriza este tipo de espionagem por um período máximo de seis meses, com autorização de um juiz, nos casos em que as penas incorridas sejam de pelo menos cinco anos. "Estamos muito longe do totalitarismo de 1984", acrescentou. "Vidas humanas serão salvas."

Obviamente, o fato de um policial ou agente do governo poder invadir seu telefone e casualmente observar uma transmissão ao vivo de sua vida soa como a mais obscena invasão de privacidade. E, claramente, isso abre a porta para abusos ocasionais das liberdades civis por parte daqueles em posições de poder, bem como abusos mais direcionados desse poder por atores de má-fé.

Mas essa prática está longe de ser nova, muito menos rara. Em 2006, antes do lançamento do primeiro iPhone, o FBI americano acionava remotamente microfones de celulares (mesmo com os telefones desligados) e ouvia suspeitos, de forma totalmente legal. Naquela época, você ainda podia remover as baterias de muitos telefones. Agora, nem tanto.

acesse o artigo

Última modificação por Nathan- anos 54 atrás
telefone espião

Algo suspeitoLei de Justiça: como a polícia vai espionar seu celular

Enguia sob a rocha - 10 de julho de 2023

Apesar dos receios expressos, a Assembleia Nacional acaba de autorizar a possibilidade de transformar os smartphones em “delatores” no âmbito de algumas investigações legais.

   

Poder ativar remotamente um smartphone, laptop ou qualquer objeto conectado para ver e ouvir seus donos não é mais uma distopia. Depois do Senado, é a vez da Assembleia Nacional aprovar a possibilidade de acionar remotamente as câmeras e microfones desses aparelhos do cotidiano.

O objetivo é poder ouvir e filmar pessoas alvo de investigações de crime organizado e terrorismo. Este é um artigo-chave do projeto de lei de programação da justiça.

Embora alguns vejam isso como uma violação grave da privacidade e privacidade do usuário, essas medidas devem ser tomadas apenas em casos muito específicos. Para, precisamente, evitar qualquer transbordamento. Este artigo-chave trouxe 80 deputados de acordo, enquanto 24 funcionários eleitos disseram que eram contra.

acesse o artigo

Última modificação por Nathan- anos 54 atrás
bola chinesa

Rede internacionalA bagunça do “balão”: Mentiras em abundância

Rede Internacional - 09 de fevereiro de 2023

Se o governo dos EUA, incluindo o presidente e o Pentágono, estivesse dizendo a verdade, a incursão de uma semana de balões chineses no território dos EUA provou ser uma das missões de espionagem mais eficazes já tentadas contra as defesas aéreas e antimísseis dos EUA na memória recente.

   

Se o governo chinês estivesse falando a verdade e o balão não passasse de um “dirigível civil não tripulado” fora de controle por motivo de força maior, o resultado é exatamente o mesmo. Também é o mesmo resultado se os chineses mentiram e o balão foi uma operação de inteligência militar.

E se as autoridades americanas mentiram, esconderam o que sabiam sobre a missão do balão, a conclusão permanece a mesma: o balão revelou aos inimigos dos Estados Unidos as fraquezas fundamentais da guerra dos Estados Unidos contra a Rússia e a China. ; e também aos aliados americanos no campo de batalha ucraniano, Japão, Coréia, Canadá e Austrália para verem por si mesmos.

O registro público demora a ser divulgado sobre o que exatamente aconteceu quando o balão gigante entrou no espaço aéreo entre as Ilhas Curilas russas e as Ilhas Aleutas americanas; em seguida, entrou nas águas territoriais dos Estados Unidos e pousou no Alasca, depois no Canadá e depois nos Estados Unidos novamente.

Os mapas publicados disponíveis na mídia dos EUA foram todos distorcidos por projeções e estimativas baseadas em dados meteorológicos e observações relatadas à imprensa por pessoas no solo.

Dados precisos sobre trajetória de voo, velocidade, sinais eletrônicos de e para o dirigível e evidências de controle (ou falta de controle) sobre suas operações são segredos militares – americanos, chineses, russos.

No entanto, não é necessário abri-los para tirar várias conclusões. Por enquanto, e na ausência de mais evidências, o que segue é um punhado de certezas validadas pelas probabilidades.

Esse é o teste que os júris americanos fazem para condenar em casos de fraude.

A primeira certeza é que o balão foi detectado por rastreadores militares e civis dos EUA muito antes de atingir as águas territoriais dos EUA nas Ilhas Aleutas (Alasca).

acesse o artigo

Última modificação por Nathan- anos 54 atrás
Cartão SIM - cookie

A carta do estrategistaComo o seu cartão SIM está espionando você sem o seu conhecimento

O correio dos estrategistas - 15 de janeiro de 2023

Marc German volta na segunda semana à segurança dos smartphones

   

Recebi novamente Marc German, especialista em segurança digital, que já havia nos concedido uma entrevista edificante sobre o assunto. Hoje, ele evoca mais particularmente a questão do cartão SIM e a capacidade desse minúsculo objeto de espionar você e saber tudo sobre você.

Uma entrevista essencial para protegê-lo contra a polícia de castas.

Última modificação por Nathan- anos 54 atrás
guerra econômica dos EUA

Rede internacional"Guerra silenciosa": uma ultraviolência que não diz o nome

Rede Internacional - 01 de janeiro de 2023

O documentário "Guerra Silenciosa" mostra como, como a jibóia que se envolve em sua presa e a sufoca lentamente, os Estados Unidos optaram por travar uma guerra econômica ultraviolenta e injusta contra a Europa, recorrendo à manipulação e à espionagem.

   

Um conflito também pode ocorrer sem armas de fogo. Pode ser mais insidioso, mas o dano é muito real e muitas vezes extremamente sério.

fonte: CGTN French

Última modificação por Nathan- anos 54 atrás
rastreamento de criptos

Amanhecer DigitalServiço para monitorar usuários de criptomoedas para o lance mais alto

Digital Dawn - 19 de dezembro de 2022

Empresa de espionagem secreta dos EUA promete monitorar usuários de criptomoedas pelo lance mais alto

   

Arquivos vazados analisados ​​pelo MintPress expõem como agências de inteligência em todo o mundo podem rastrear transações de criptomoedas de volta à sua fonte e, portanto, identificar usuários monitorando os movimentos de smartphones e dispositivos de Internet das Coisas (IoT), como o Amazon Echo. O conteúdo destrói de forma abrangente o mito do anonimato da criptomoeda e tem sérias implicações para indivíduos e estados que buscam proteger suas atividades financeiras dos olhares indiscretos de governos e autoridades hostis.

acesse o artigo

Última modificação por Nathan- anos 54 atrás
Bases militares dos EUA em todo o mundo

escada de JacobFerramenta online para mapear as bases militares dos EUA ao redor do mundo

A Escada de Jacó - 21 de novembro de 2022

O World Beyond War lançou uma nova ferramenta online que permite aos usuários visualizar um globo marcado de 867 bases militares dos EUA em outros países além dos Estados Unidos.

   

A ferramenta permite ampliar para obter uma visão de satélite e informações detalhadas sobre cada base. Também permite filtrar o mapa ou lista de bases por país, tipo de governo, data de abertura, número de funcionários ou área ocupada.

Este banco de dados visual foi projetado e desenvolvido pela World Beyond War para ajudar jornalistas, ativistas, pesquisadores e leitores individuais a entender o imenso problema do excesso de preparação para a guerra, que inevitavelmente leva à intimidação internacional, interferência, ameaças, escalada e atrocidades em massa. Ao ilustrar a extensão do império militar avançado da América, World Beyond War espera chamar a atenção para a questão mais ampla dos preparativos de guerra.

Os Estados Unidos da América, ao contrário de qualquer outra nação, mantém esta enorme rede de instalações militares estrangeiras em todo o mundo. Como foi criado e como continua? Algumas dessas instalações físicas estão em terras ocupadas como despojos de guerra.

A maioria é mantida por meio de colaborações com governos, muitos dos quais são governos brutais e opressores que se beneficiam da presença das bases. Em muitos casos, seres humanos foram deslocados para abrir espaço para essas instalações militares, muitas vezes privando as pessoas de terras agrícolas, acrescentando enormes quantidades de poluição aos sistemas locais de água e ar e existindo como uma presença indesejada.

Artigo completo sobre escada de jacob

acessar o site

Última modificação por Nathan- anos 54 atrás
terrorismo britânico

Rede internacionalEspiões britânicos estão construindo um exército secreto terrorista na Ucrânia

Rede Internacional - 09 de novembro de 2022

Documentos obtidos pelo The Grayzone revelam os planos de uma célula de figuras da inteligência militar britânica para organizar e treinar um exército secreto de "partidários" ucranianos com instruções explícitas para atacar alvos russos na Crimeia.

   

Em 28 de outubro, um ataque de drone ucraniano danificou a capitânia da Frota Russa do Mar Negro no porto de Sebastopol, na Crimeia. Moscou imediatamente acusou a Grã-Bretanha de ajudar e orquestrar o ataque, além de explodir os oleodutos Nord Stream – os piores atos de sabotagem industrial da memória recente.

O Ministério da Defesa do Reino Unido emitiu uma negativa contundente em resposta, chamando as acusações de "deturpações de proporções épicas". Quem quer que esteja por trás desses ataques específicos, as suspeitas de uma mão britânica oculta na destruição não são infundadas. A Grayzone obteve documentos vazados, nos quais agentes de inteligência britânicos assinam um acordo com a filial de Odessa dos serviços de segurança ucranianos, para criar e treinar um exército secreto de guerrilheiros ucranianos.

Os planos eram para o exército secreto realizar operações de sabotagem e reconhecimento na Crimeia em nome do Serviço de Segurança da Ucrânia (SSU) - precisamente o tipo de ataque visto nas últimas semanas.

acesse o artigo