Il Blog che guarda tutto cio che vede
| ||||
Sistema di base, qunato mi spii? Windows ma quanto mi tracci? Microsoft è da tempo inserita nel progetto PRISM, un programma di sorveglianza globale capeggiato dal NSA a stelle e strisce. Questo progetto coinvolge diverse multinazionali tra cui Google, Yahoo, Facebook, Microsoft ed altri... Questo progetto mira a fornire al NSA tutti i metadati degli ignari utenti, indipendentemente dal fatto che possano costituire una minaccia o meno, senza nemmeno considerare alcuna legge e/o diritti civili. In pratica è un progetto illegale che però è reso possibile dalla sudditanza dei governi coinvolti. La cosa interessante è che ad essere coinvolti in questo progetto ci sono sempre le stesse nazioni del accordo UK-USA, responsabili anche del sistema di spionaggio ECHELON (scoperto anche da un'inchiesta dell'unione Europea nel 2001). Ma andiamo a vedere i prodotti Windows cosa fanno nei nostri computer. Perché parlare solo del grande DataGate quando esso si può trovare addirittura nel piccolo di una chiavetta USB o del tuo computer. Magari nascosto tra gli interstizi di qualche programma o nei transistor del computer stesso, magari impiantato nelle profondità del silicio nel sistema. Un sistema tracciante si può individuare facilmente da diversi fattori visibili anche in superficie dal utente medito o diversamente skillato. Per esempio un servizio che non ha niente a che vedere con il telefono e che vuole il tuo numero di telefono per verificare l'esistenza degli utenti. (Per esempio il caso di YouTube e Google, inseriti nel progetto PRISM, oppure Windows 8 che ti chiede i dati personali al primo avvio). Un altro fattore potrebbe essere nelle opzioni del programma; quel tipo di opzioni che sai potrebbero produrre dati personali, ma sono un po nascoste, oppure cambiano da sole o magari non si impostano veramente o addirittura non si possono cambiare. Altri metodi sono gli identificativi ed i numeri di serie univoci, ciò che va a leggere le caratteristiche del sistema per fare fingerprint e così obbligarti ad avere un id univoco. Altri sono nascosti nei sistemi di facilitazione, MRU (ultimi utilizzi), log (registri delle attività) e omissioni delle cancellazioni reali dei dati, le cache che tengono i dati per “ottimizzare il sistema” quando in realtà non ottimizzano nulla, i servizi di indicizzazione, prefetch ecc... La cosa più eclatante che mi viene in mente è un registro di sistema che ha un nome alfanumerico, tiene traccia di tutto ciò che è avviato dal utente e lo salva in rot13 nel registro di sistema di Windows. Poi ci sono le cache delle thumbnail da cui si possono vedere fotografie che non ci sono più. Altri sono i metadati salvati nelle intestazioni dei file, come è il caso delle immagini JPEG che salvano l'anteprima originale, le coordinate GPS, la marca ed il modello della macchina fotografica, la versione di Fotoshop con numeri di serie. La cancellazione dei file è solo concettuale, i dati sono ancora sui supporti disco memorizzati li dove erano prima fino ad una nuova sovrascrittura che esaurisca lo spazio disponibile. Ma soprattutto se colleghi ad un computer Windows 8 un disco esterno e lo ignori, dopo circa mezz'ora Windows comincia a leggere cosa c'è dentro. É il servizio di indicizzazione che salva sul disco di Windows (quello interno) cosa c'è sul disco esterno. Altri registri si occupano di tenere traccia degli id univoci di tutte le chiavette e dischi USB che sono stati collegati al computer. Alcuni dati sono salvati addirittura sulla superficie del disco direttamente attraverso registri del sistema NTFS. Per cancellare veramente un file si può usare Microsoft Sdelete che però potrebbe dimenticarsi nel registro $i30 qualche informazione. Se poi decidiamo di cancellare lo spazio libero sempre con Sdelete ci sarà traccia del file SDELTEMP che indica il fatto che hai usato proprio Sdelete. Gli utenti MAC hanno altre cose di questo genere, per esempio non sanno che inserendo le chiavette USB, sono salvati dei file nascosti automaticamente. Altri comportamenti ci sono e sono salvati su metodi differenti. A proposito anche Apple è nel progetto PRISM. Parliamo di una notizia recente: NSA ha un progetto per inserirsi nelle antenne dei sistemi telefonici ed ottenere dati ed intercettazione. Recupera informazioni di nascosto, informazioni industriali sui membri del consorzio GSM e se può inserisce anche delle vulnerabilità. La storia di inserire le vulnerabilità era già stata divulgata come “core scecret” del NSA. Quindi in realtà tutta la robaccia del DataGate è da tempo in mezzo ai nostri piccoli affari quotidiani che non hanno nulla a che vedere con argomenti di sicurezza nazionale o di intelligence. Vi sentite davvero sicuri in un mondo dove si crea insicurezza per garantire la sicurezza? La tesi non sta in piedi. La realtà è che purtroppo non c'è la tutela contro le minacce di terrorismo. Il terrorismo si usa e si strumentalizza in quanto concetto psicologico di per sé come la paura e la sicurezza od altro possa essere usato come il degrado o le pulsione umane più profonde. Potranno usare i bambini come scudi concettuali, potranno usare la paura o il degrado come costrutto psicologico per ottenere consensi. Si tratta solo di violare l'ennesimo sistema informatico o cibernetico della nostra società per controllarci. Quindi anche i nostri pensieri non sono immuni come già divulgato dal DataGate. É il programma continuo di creare il bisogno e la soluzione allo stesso momento usando questo meccanismo per inserire dispositivi per l'esercizio del potere. Se ti viene in mente una “Paranoia” prova a comprendere se si tratta del riconoscimento di un comportamento (pattern) o se sussistono le condizioni dopo aver verificato cos'è il DataGate, aver letto i registri di sistema del tuo computer, aver verificato i comportamenti del software. Interviene un costrutto di autodifesa che ci fa pensare di “non aver nulla da nascondere”. Un semplice pattern che ti è stato spiegato ed inserito come un malware nel tuo sistema. D'altra parte si può sempre creare il software: “Chi non deve fare del male non ha nulla da spiare”. Questo comportamento di creare sistemi bucati e/o traccianti è utilizzabile da malintenzionati che potrebbero prendere il controllo del sistema. Di fatto si rende inefficiente un sistema per motivi politici. Quindi il consiglio e di non usare sistemi Windows. Ma sistemi opensource come Linux e simili. Questo perché essendoci il codice sorgente disponibile si può ricompilare, modificare cambiare e rimuovere qualunque elemento che rallenta il sistema per vendere hardware e/o meccanismo di spionaggio. Windows è un sistema che potrebbe stare dentro una macchina virtuale di virtualbox. Non sai realmente cosa fa e se vuoi leggerlo devi accontentarti del linguaggio macchina. Dopo questa lettura vi lascio un po di “compiti per casa”: Scoprire cos'è il DataGate. Come si usa GPG e la posta elettronica criptata. Come si fanno le telefonate criptate a prova di intercettazione. … E perché no come installare un sistema Linux e usare la crittografia dell'intero disco. Poi se volete approfondire: Link Correlati:
Postato il 06/12/2014 alle 15:37 | Scrivi | Condividi
Tags: datagate, windows, grande, fratello Categoria: Anopticon Visualizza sulla webgui di tramaci.org ◄ Inserisci il tuo commento ►
Informativa: (Art.13 D.Lgs. 196/2003) Il tuo indirzzo email non sarà soggetto ad alcuna diffusione ed utilizzo. L'indirizzo email ci serve per confermare i commenti in modo da evitare utilizzi automatzzati della piattaforma web. L'inserimento della email in questa casella non comporta alcuna iscrizione, potra solo essere usato per inviarti le risposte in caso di domande. |
Mappa delle telecamere:
Cerca:
Tramaci.org su Facebook:
Sinottico:
Quanto è videosorvegliata la tua città? Scoprilo anche tu visitando il Sinottico. Potrai avere informazioni sulla videosorveglianza della tua città. Anti IMOB:
NON É PIÚ OBBLIGATORIO VALIDARE GLI ABBONAMENTI IMOB: OnionMail:
Tor Hidden service di Posta: Nuovo server di posta che protegge i metadati e critta i messaggi di posta. Per saperne di più. Categorie:
Tutte83 Post 43 Aggiornamenti. 7 Post2 Aggiornamenti. 1 Post2 Post 14 Post 2 Aggiornamenti. Feed speciali: Video CensuratiTelecamere Archivio:
| |||
AnoptiBlog © 2024 EPTO tramaci.org | Big Brother Viewer | Contatti |