Skip to main content

Search

Items tagged with: cia


 
Bild/Foto

Palantir auch in Deutschland aktiv


In Corona-Zeiten mit Big-Data üben

Vor einem Monat hatten wir berichtet, dass das CIA finanzierte Unternehmen Palantir bei der Verfolgung und dem Transport von medizinischem Personal und Ausrüstung im Vereinigten Königreich behilflich sein soll. Wir hätten nicht so weit in die Ferne schauen müssen, denn auch die hessische Landesregierung pflegt offenbar ein enges Verhältnis zu dieser Firma.

Das auf automatisierte Auswertung riesiger Datenmengen spezialisierte Unternehmen bietet sich zur Zeit weltweit als hilfsbereiter Dienstleister an. Hessen hatte für seine Zusammenarbeit mit dieser Firma bereits im letzten Jahr den Negativpreis "Big Brother Award" in der Kategorie "Behörden und Verwaltung" bekommen für die erste Anschaffung von Analysesoftware aus dem Hause "Palantir" für die Polizei. Der Laudator Rolf Gössner begründete die Preisverleihung damals damit, dass "diese umstrittene US-Firma über Einsatz und Betrieb der Software Zugang zum Datennetz der hessischen Polizei erhält".
Nun auch noch Zugang zu Gesundheitsdaten?

Mit dem Palantir-Produkt "Foundry" (englisch für Gießerei) will sich Hessen den Überblick über die Coronakrise verschaffen. Die JW berichtet, dass der Bundestagsabgeordnete Andrej Hunko (Die Linke) befürchtet, dass "unter dem Deckmantel des Infektionsschutzes" ein System eingerichtet werde, welches "Polizei und Gesundheitsämter schrittweise zu einem Bevölkerungsscanner ausbauen können". Beginnen wird "Foundry", in dem die "allgemein zugänglichen Informationen, wie die Verteilung von Infektionen mit dem Coronavirus, Bettenkapazitäten oder die Versorgung mit Schutzausstattung gesammelt und in einem umfassenden Lagebild dargestellt" werden.

Mehr dazu bei https://www.jungewelt.de/artikel/377371.mit-software-gegen-pandemie-krisenprofiteur-palantir.html
und https://www.aktion-freiheitstattangst.org/de/articles/7256-20200506-palantir-auch-in-deutschland-aktiv.htm

#Grundrechte #Menschenrechte #Krise #Notstand #Corona #Palantir #CIA #Virus #Hessen #Großbritannien #Datenkrake #Überwachung #DataMining #Rasterfahndung

 
Bild/Foto

Palantir auch in Deutschland aktiv


In Corona-Zeiten mit Big-Data üben

Vor einem Monat hatten wir berichtet, dass das CIA finanzierte Unternehmen Palantir bei der Verfolgung und dem Transport von medizinischem Personal und Ausrüstung im Vereinigten Königreich behilflich sein soll. Wir hätten nicht so weit in die Ferne schauen müssen, denn auch die hessische Landesregierung pflegt offenbar ein enges Verhältnis zu dieser Firma.

Das auf automatisierte Auswertung riesiger Datenmengen spezialisierte Unternehmen bietet sich zur Zeit weltweit als hilfsbereiter Dienstleister an. Hessen hatte für seine Zusammenarbeit mit dieser Firma bereits im letzten Jahr den Negativpreis "Big Brother Award" in der Kategorie "Behörden und Verwaltung" bekommen für die erste Anschaffung von Analysesoftware aus dem Hause "Palantir" für die Polizei. Der Laudator Rolf Gössner begründete die Preisverleihung damals damit, dass "diese umstrittene US-Firma über Einsatz und Betrieb der Software Zugang zum Datennetz der hessischen Polizei erhält".
Nun auch noch Zugang zu Gesundheitsdaten?

Mit dem Palantir-Produkt "Foundry" (englisch für Gießerei) will sich Hessen den Überblick über die Coronakrise verschaffen. Die JW berichtet, dass der Bundestagsabgeordnete Andrej Hunko (Die Linke) befürchtet, dass "unter dem Deckmantel des Infektionsschutzes" ein System eingerichtet werde, welches "Polizei und Gesundheitsämter schrittweise zu einem Bevölkerungsscanner ausbauen können". Beginnen wird "Foundry", in dem die "allgemein zugänglichen Informationen, wie die Verteilung von Infektionen mit dem Coronavirus, Bettenkapazitäten oder die Versorgung mit Schutzausstattung gesammelt und in einem umfassenden Lagebild dargestellt" werden.

Mehr dazu bei https://www.jungewelt.de/artikel/377371.mit-software-gegen-pandemie-krisenprofiteur-palantir.html
und https://www.aktion-freiheitstattangst.org/de/articles/7256-20200506-palantir-auch-in-deutschland-aktiv.htm

#Grundrechte #Menschenrechte #Krise #Notstand #Corona #Palantir #CIA #Virus #Hessen #Großbritannien #Datenkrake #Überwachung #DataMining #Rasterfahndung

 
30 min film and partial transcript on the role of john mccain in the global crime families. excellent. #cia
Black Ops 101 – The Dark Truth about the 🤡
#cia

 
30 min film and partial transcript on the role of john mccain in the global crime families. excellent. #cia
Black Ops 101 – The Dark Truth about the 🤡
#cia

 

#NGOs - Das größte #Geheimdienstprojekt aller Zeiten!


Das zerstörerische Werk der NGOs:

Sie versprechen #Frieden, #Menschenrechte und #Demokratie - was sie bringen, ist #Krieg, #Gewalt und #Terror!


Diese umfassende und in mehreren Jahren aufwendiger Recherchearbeit entstandene Dokumentation zeichnet die Entstehungsgeschichte der NGOs nach. Sie liefert damit die Chronik der destruktivsten und effektivsten Organisationen, die je von Geheimdiensten geschaffen wurden. Und sie bietet Ihnen eine Reise durch die Geschichte der politischen Manipulation.

Die Motive der NGOs klingen philanthropisch und edel. Viele motivierte Davids engagieren sich gegen übermächtige und böse Goliaths, um die Welt zu verbessern. Doch die Wirklichkeit sieht ganz anders aus.

Die Schatten - #CIA: Wie NGOs die Arbeit des amerikanischen Geheimdienstes erledigen

NGOs - Das größte Geheimdienstprojekt aller Zeiten! zeigt, wer wirklich hinter den NGOs steckt, wer sie finanziert und steuert. Die Dokumentation enthüllt, welche Rolle diese Organisationen in der Geostrategie der USA spielen und mit welch perfiden Methoden sie arbeiten. Sie macht vor allem aber auch deutlich, in welchem Maße sie die neuere Geschichte beeinflusst haben. Denn ob Ukraine-Konflikt, und Arabischer Frühling oder Flüchtlings-Krise und Greta Thunberg mit ihrer CO2-Hysterie: Die NGOs waren - und sind - an allen wichtigen geopolitischen Entwicklungen maßgeblich beteiligt!

»Vieles von dem, was wir heute tun, wurde vor 25 Jahren verdeckt von der CIA erledigt.« Allen Weinstein, Mitverfasser der Gründungsakte der #NGO National Endowment for Democracy

 

#NGOs - Das größte #Geheimdienstprojekt aller Zeiten!


Das zerstörerische Werk der NGOs:

Sie versprechen #Frieden, #Menschenrechte und #Demokratie - was sie bringen, ist #Krieg, #Gewalt und #Terror!


Diese umfassende und in mehreren Jahren aufwendiger Recherchearbeit entstandene Dokumentation zeichnet die Entstehungsgeschichte der NGOs nach. Sie liefert damit die Chronik der destruktivsten und effektivsten Organisationen, die je von Geheimdiensten geschaffen wurden. Und sie bietet Ihnen eine Reise durch die Geschichte der politischen Manipulation.

Die Motive der NGOs klingen philanthropisch und edel. Viele motivierte Davids engagieren sich gegen übermächtige und böse Goliaths, um die Welt zu verbessern. Doch die Wirklichkeit sieht ganz anders aus.

Die Schatten - #CIA: Wie NGOs die Arbeit des amerikanischen Geheimdienstes erledigen

NGOs - Das größte Geheimdienstprojekt aller Zeiten! zeigt, wer wirklich hinter den NGOs steckt, wer sie finanziert und steuert. Die Dokumentation enthüllt, welche Rolle diese Organisationen in der Geostrategie der USA spielen und mit welch perfiden Methoden sie arbeiten. Sie macht vor allem aber auch deutlich, in welchem Maße sie die neuere Geschichte beeinflusst haben. Denn ob Ukraine-Konflikt, und Arabischer Frühling oder Flüchtlings-Krise und Greta Thunberg mit ihrer CO2-Hysterie: Die NGOs waren - und sind - an allen wichtigen geopolitischen Entwicklungen maßgeblich beteiligt!

»Vieles von dem, was wir heute tun, wurde vor 25 Jahren verdeckt von der CIA erledigt.« Allen Weinstein, Mitverfasser der Gründungsakte der #NGO National Endowment for Democracy

 

RadtkeLeaks – Teil 5: Kampf der Geheimdienste in der Hamburger Linken


23.02.2020

Wenn ihr „Gekaufte Journalisten“ von Udo Ulfkotte oder „Manufacturing Consent“ von Noam Chomsky gelesen habt, wisst ihr wie die Steuerung der Presse durch die Geheimdienste funktioniert.

Ähnlich funktioniert es auch in der Politik. Ein entscheidender Mechanismus ist das Kompromat, (https://blog.fefe.de/?ts=a5810c8a, https://blog.fefe.de/?ts=a6065b2b, https://blog.fefe.de/?ts=a4101d63). Ausländische Dienste bemühen sich möglichst viel exklusives Kompromat über Politiker zu bekommen. Haben sie ausreichend viel um Entscheidungen des Politikers bestimmen zu können, dann wird seine Karriere von ihnen gefördert und durch Netzwerke anderer #Politiker, von denen sie Kompromat haben, unterstützt.

Einige Dinge wurden schon im letzten Jahr von Orbiter im Rahmen der Bundestagsleaks geleaked. Wer sich den Torrent damals gezogen hat, war erstaunt wie wenig von dem Material danach in den Medien gelandet ist. Warum? Weil die Dienste es weiter als Kompromat gegen #Bundestagsabeordnete nutzen wollten. Deswegen reicht es nicht mehr anonym zu leaken. Um die gleichgeschalteten Medien zu durchdringen brauchen wir Abgeordnete, die sich trauen am Rednerpult die Wahrheit zu sagen. Es folgt eine Auflistung zentraler Personen in Hamburg.

Die Amerikaner: Ein großer Erfolg der Amerikaner in den letzten Jahren war die Anwerbung des Hamburger MdB Jan van Aken. Dadurch haben sie ihn auf einen stark antirussischen Kurs gebracht. Stefan #Liebich, der auch für amerikanische Dienste arbeitet, habe ich die Wahl gelassen. Entweder er zieht sich zurück oder ich veröffentliche alles über ihn. Er hat sich für den Rückzug entschieden. Bodo Ramelow steht vor der gleichen Wahl.

Die PKK: MdHB Cansu #Özdemir ist nicht nur die Fraktionsvorsitzende und Spitzenkandidatin, sie ist über ihren reichen Vater und seine Privatarmee auch sehr gut innerhalb der PKK vernetzt. Diese Organisation hat genug Informationen über die Schwarzgelder ihres Vaters um die ganze Familie hinter Gitter zu bringen. Deswegen würde Cansu Özdemir nie etwas gegen die PKK sagen. Sie ist absolut loyal.

Die Türken: Deniz Celik, MdHB und Listenplatz 4, ist Kader der türkischen Migrantenorganisation DIDF, die in Opposition zu Erdogan steht, aber gerade deswegen stark vom türkischen Geheimdienst durchdrungen ist. Sie haben Informationen die zur Abschiebung seiner halben Familie führen können. Erdogans Leute sind sehr an seinen Informationen über Cansu Özdemir und die PKK interessiert.

Die Briten: Florian Wilde war öfter in London und wurde dort als Student über eine trotzkistische Organisation durch den britischen Geheimdienst angeworben. Dieser hat ihm ein Doktor Studium bei der Soros-nahen RLS organisiert, um ihn auf eine größere politische Karriere vorzubereiten. Dafür hat er bei der Europawahl auf einem hinteren Listenplatz kandidiert.

Dann erhielt er die Weisung nicht für die Hamburger Bürgerschaftswahl zu kandidieren und sich ganz darauf zu fokussieren nach der Wahl die Landespartei auf antirussischen Kurs zu bringen. Um sich herum baut er mit Marx21 ein Netzwerk aus Islamisten und Trotzkisten auf. Nachdem sein trotzkistischer Freund David Stoop ab März in der Bürgerschaft sein wird, soll Florian Wilde beim Landesparteitag im Mai zum neuen Landesvorsitzenden gewählt werden.

Die Russen: Sie haben gegensätzliche Interessen zu den amerikanischen und britischen Diensten und ihre zentrale Person in Hamburg ist Artur Leier. Er hat seit 2014 im Ukraine-Konflikt Verbindungen der Linken zu bewaffneten kommunistischen Einheiten in der Ostukraine hergestellt und organisiert seit Jahren für Abgeordnete Reisen nach #Moskau und Donezk. In der Partei weiß jeder, dass er Stalinist ist und sein einziges Thema Russland ist. In seinem Bezirksverband ist er bekannt dafür die Mitglieder einzuschüchtern, die mit seiner prorussischen Position nicht einverstanden sind. Dafür benutzt er auch seinen Nazidolch, den er bei Gesprächen manchmal kommentarlos auf den Tisch legt. Diesen hat er von getöteten ukrainischen Einheiten in der Ostukraine.

Die Chinesen: Viel vorsichtiger agieren die chinesischen Dienste. Ihr Hauptagent in der Hamburger Linken ist der Wandsbeker Maoist Jan Rübke, der einen Kreis chinatreue Genossen organisiert. Als Student ging er nur mit seinem kleinen Roten Buch aus dem Haus. Heute kann er zurückgreifen auf viele alte Genossen die schon in den 70ern China unterstützt haben. Sie haben einen chinesischen Verbindungsmann der als Delegierter auf allen #Linken Parteitagen stimmberechtigt ist und direkt die Befehle aus Peking für Jan Rübke übersetzt. Nachdem Sarah Rambatz Jan Rübke in privaten Gesprächen erklärte, dass Mao Zedong der größte und wichtigste Kommunist aller Zeiten ist, hat er sie in den Bezirksvorstand Wandsbek gebracht.

Das sind nur wenige Beispiele für die Einmischung ausländischer Geheimdienste in die Deutsche Politik. Mir sind einige weitere Berichte bekannt aber solange ich sie nicht durch mindestens zwei unabhängige Quellen bestätigt bekommen habe, werde ich sie nicht veröffentlichen. Dies sind nur die Dienste, die in der Linken am aktivsten sind. In der #CDU/CSU sowie bei den #Grünen sind es vor allem die amerikanischen Dienste, bei der #SPD kämpfen alle um die Vorherrschaft.

Eigentlich wäre es die Aufgabe des Bundesamtes für #Verfassungsschutz ausländische #Geheimdienste und ihre Einflussnahme auf Deutsche Wahlen und Politiker abzuwehren. Ein ehemaliger Leiter dieses Amtes hat diese Aufgabe tatsächlich auch wahrgenommen und Erkenntnisse und Vorschläge dazu weiter ans Kanzleramt geleitet. Er hatte unterschätzt, dass die Unterwanderung der Deutschen Politik nicht nur auf den untersten Ebenen, sondern in der Ära #Merkel auch im #Kanzleramt angekommen ist. Als der passende Vorwand gefunden war, wurde er in den Ruhestand versetzt.

https://tomradtke.de/posts/20200223-teil-5/

#fefe #taz #bnd #CIA

 

RadtkeLeaks – Teil 5: Kampf der Geheimdienste in der Hamburger Linken


23.02.2020

Wenn ihr „Gekaufte Journalisten“ von Udo Ulfkotte oder „Manufacturing Consent“ von Noam Chomsky gelesen habt, wisst ihr wie die Steuerung der Presse durch die Geheimdienste funktioniert.

Ähnlich funktioniert es auch in der Politik. Ein entscheidender Mechanismus ist das Kompromat, (https://blog.fefe.de/?ts=a5810c8a, https://blog.fefe.de/?ts=a6065b2b, https://blog.fefe.de/?ts=a4101d63). Ausländische Dienste bemühen sich möglichst viel exklusives Kompromat über Politiker zu bekommen. Haben sie ausreichend viel um Entscheidungen des Politikers bestimmen zu können, dann wird seine Karriere von ihnen gefördert und durch Netzwerke anderer #Politiker, von denen sie Kompromat haben, unterstützt.

Einige Dinge wurden schon im letzten Jahr von Orbiter im Rahmen der Bundestagsleaks geleaked. Wer sich den Torrent damals gezogen hat, war erstaunt wie wenig von dem Material danach in den Medien gelandet ist. Warum? Weil die Dienste es weiter als Kompromat gegen #Bundestagsabeordnete nutzen wollten. Deswegen reicht es nicht mehr anonym zu leaken. Um die gleichgeschalteten Medien zu durchdringen brauchen wir Abgeordnete, die sich trauen am Rednerpult die Wahrheit zu sagen. Es folgt eine Auflistung zentraler Personen in Hamburg.

Die Amerikaner: Ein großer Erfolg der Amerikaner in den letzten Jahren war die Anwerbung des Hamburger MdB Jan van Aken. Dadurch haben sie ihn auf einen stark antirussischen Kurs gebracht. Stefan #Liebich, der auch für amerikanische Dienste arbeitet, habe ich die Wahl gelassen. Entweder er zieht sich zurück oder ich veröffentliche alles über ihn. Er hat sich für den Rückzug entschieden. Bodo Ramelow steht vor der gleichen Wahl.

Die PKK: MdHB Cansu #Özdemir ist nicht nur die Fraktionsvorsitzende und Spitzenkandidatin, sie ist über ihren reichen Vater und seine Privatarmee auch sehr gut innerhalb der PKK vernetzt. Diese Organisation hat genug Informationen über die Schwarzgelder ihres Vaters um die ganze Familie hinter Gitter zu bringen. Deswegen würde Cansu Özdemir nie etwas gegen die PKK sagen. Sie ist absolut loyal.

Die Türken: Deniz Celik, MdHB und Listenplatz 4, ist Kader der türkischen Migrantenorganisation DIDF, die in Opposition zu Erdogan steht, aber gerade deswegen stark vom türkischen Geheimdienst durchdrungen ist. Sie haben Informationen die zur Abschiebung seiner halben Familie führen können. Erdogans Leute sind sehr an seinen Informationen über Cansu Özdemir und die PKK interessiert.

Die Briten: Florian Wilde war öfter in London und wurde dort als Student über eine trotzkistische Organisation durch den britischen Geheimdienst angeworben. Dieser hat ihm ein Doktor Studium bei der Soros-nahen RLS organisiert, um ihn auf eine größere politische Karriere vorzubereiten. Dafür hat er bei der Europawahl auf einem hinteren Listenplatz kandidiert.

Dann erhielt er die Weisung nicht für die Hamburger Bürgerschaftswahl zu kandidieren und sich ganz darauf zu fokussieren nach der Wahl die Landespartei auf antirussischen Kurs zu bringen. Um sich herum baut er mit Marx21 ein Netzwerk aus Islamisten und Trotzkisten auf. Nachdem sein trotzkistischer Freund David Stoop ab März in der Bürgerschaft sein wird, soll Florian Wilde beim Landesparteitag im Mai zum neuen Landesvorsitzenden gewählt werden.

Die Russen: Sie haben gegensätzliche Interessen zu den amerikanischen und britischen Diensten und ihre zentrale Person in Hamburg ist Artur Leier. Er hat seit 2014 im Ukraine-Konflikt Verbindungen der Linken zu bewaffneten kommunistischen Einheiten in der Ostukraine hergestellt und organisiert seit Jahren für Abgeordnete Reisen nach #Moskau und Donezk. In der Partei weiß jeder, dass er Stalinist ist und sein einziges Thema Russland ist. In seinem Bezirksverband ist er bekannt dafür die Mitglieder einzuschüchtern, die mit seiner prorussischen Position nicht einverstanden sind. Dafür benutzt er auch seinen Nazidolch, den er bei Gesprächen manchmal kommentarlos auf den Tisch legt. Diesen hat er von getöteten ukrainischen Einheiten in der Ostukraine.

Die Chinesen: Viel vorsichtiger agieren die chinesischen Dienste. Ihr Hauptagent in der Hamburger Linken ist der Wandsbeker Maoist Jan Rübke, der einen Kreis chinatreue Genossen organisiert. Als Student ging er nur mit seinem kleinen Roten Buch aus dem Haus. Heute kann er zurückgreifen auf viele alte Genossen die schon in den 70ern China unterstützt haben. Sie haben einen chinesischen Verbindungsmann der als Delegierter auf allen #Linken Parteitagen stimmberechtigt ist und direkt die Befehle aus Peking für Jan Rübke übersetzt. Nachdem Sarah Rambatz Jan Rübke in privaten Gesprächen erklärte, dass Mao Zedong der größte und wichtigste Kommunist aller Zeiten ist, hat er sie in den Bezirksvorstand Wandsbek gebracht.

Das sind nur wenige Beispiele für die Einmischung ausländischer Geheimdienste in die Deutsche Politik. Mir sind einige weitere Berichte bekannt aber solange ich sie nicht durch mindestens zwei unabhängige Quellen bestätigt bekommen habe, werde ich sie nicht veröffentlichen. Dies sind nur die Dienste, die in der Linken am aktivsten sind. In der #CDU/CSU sowie bei den #Grünen sind es vor allem die amerikanischen Dienste, bei der #SPD kämpfen alle um die Vorherrschaft.

Eigentlich wäre es die Aufgabe des Bundesamtes für #Verfassungsschutz ausländische #Geheimdienste und ihre Einflussnahme auf Deutsche Wahlen und Politiker abzuwehren. Ein ehemaliger Leiter dieses Amtes hat diese Aufgabe tatsächlich auch wahrgenommen und Erkenntnisse und Vorschläge dazu weiter ans Kanzleramt geleitet. Er hatte unterschätzt, dass die Unterwanderung der Deutschen Politik nicht nur auf den untersten Ebenen, sondern in der Ära #Merkel auch im #Kanzleramt angekommen ist. Als der passende Vorwand gefunden war, wurde er in den Ruhestand versetzt.

https://tomradtke.de/posts/20200223-teil-5/

#fefe #taz #bnd #CIA

 

CIA: Verschlüsselungstechnik oder eher Verschlüsselungspolitik?


https://www.infosperber.ch/Artikel/Politik/CIA-Verschlusselungstechnik-oder-eher-Verschlusselungspolitik

Es ist mal wieder die Stunde der Komödianten. Offiziell wusste niemand, was seit langem bekannt ist.

Bild/Foto

#CIA #Geheimdienste #Überwachung #Crypto #Snowden #Manning #Assange

via Diaspora* Publisher -

 
Achja, meh ... da war ja noch was..

#Cryptoleaks: Wie BND und CIA alle täuschten



#Recherchen von #ZDF, #Washington #Post und #SRF belegen, wie #BND und #CIA heimlich #Staaten #ausspionierten - und #grobe #Menschenrechtsverletzungen #verschwiegen.



Das Wichtigste in Kürze

Ich kann nich so viel fressen wie ich kotzen will...........

 
The people telling everybody not to trust #huawei have good reasons: the American #CIA and the German #BND planted backdoors in commercial crypto equipment for years.

 
The people telling everybody not to trust #huawei have good reasons: the American #CIA and the German #BND planted backdoors in commercial crypto equipment for years.

 

Hintergrund | Heise: #Cryptoleaks: CIA und BND steckten jahrzehntelang hinter Verschlüsselungsfirma


Die CIA und der BND haben über Jahrzehnte Hintertüren in Verschlüsselungsgeräte für Regierungen in aller Welt eingebaut. Was sie dann erfuhren, blieb geheim.

Der BND und die CIA haben über Jahrzehnte Hintertüren in die Verschlüsselungsgeräte des Weltmarktführers eingebaut und konnten dadurch die Kommunikation von mehr als 130 Regierungen und Geheimdiensten mitlesen. Das berichten das ZDF, die Washington Post und das Schweizer Fernsehen unter Berufung auf bislang geheime Unterlagen, in denen diese "wahrscheinlich wichtigste Geheimdienstoperation der Geschichte" zusammenfassend beschrieben werde. Demnach haben die Geheimdienste so gemeinsam Staaten in aller Welt ausspioniert und unter anderem von blutigen Verbrechen erfahren... (weiter) (zdf)

Meine Meinung: Lest den Artikel mal schön und dann reden wir noch mal darüber warum ich der Meinung bin das sämtliche Staaten, der Kapitalismus und alle Machtstrukturen zerschlagen werden müssen.

Tags: #de #hintergrund #cryptoleaks #cia #bnd #usa #deutschland #geheimdienst # #crypto-ag #minerva #rubikon #staat #kapitalismus #system #heise #zdf #2020-02-11 #ravenbird #2020-02-12

 

#Cryptoleaks


For decades, #CIA et al. have tricked allies and adversaries into using broken cryptography. German #BND played a crucial role with "Operation Rubikon". The intelligence coup of the century:
http://j.mp/2Sx8Zdm

 
Also bei #threema schwingt ja seit jeher diese Ungewissheit mit weil das ja ein merkwürdig geschlossenes System ist. Sitz in der Schweiz hin oder her...

im günstigsten Fall ist threema ein Angebot der #CIA @nipos

 
CIA running a Sex Satanist CULT trafficking young kids -

FBI Releases MAJOR Vault on 'Finders' CIA Organization
https://www.bitchute.com/video/a8gzG9E_rRg/ (The Red Elephants)
#deepstate #liberalism #cia #pedo #cult #finders

 
CIA running a Sex Satanist CULT trafficking young kids -

FBI Releases MAJOR Vault on 'Finders' CIA Organization
https://www.bitchute.com/video/a8gzG9E_rRg/ (The Red Elephants)
#deepstate #liberalism #cia #pedo #cult #finders

 
Sehr gutes Gespräch.
Den Teilnehmern fehlt nur noch die Kenntnis über die Bedeutung des Geoengineering, insbesondere #Climate Geoengineering (Klimakontrolle) zum Verständnis der globalen Ziele des globalen TiefenStaates.

Hier sind die beiden wichtigen Belege über den Begin der Klimakontrolle; der erste auch in deutscher Übersetzung in einem Artikel.

1960, #CIA Memorandum zur #Klimakontrolle!
http://geoarchitektur.blogspot.com/p/cia-1960-memorandum-fur-general-charles.html

Originalquelle:
https://www.cia.gov/library/readingroom/docs/CIA-RDP78-03425A002100020014-2.pdf

How the #Geoengineering Scam began in 1965! LBJ JFK
http://geoarchitektur.blogspot.com/2016/08/how-geoengineering-scam-began.html

Originalquelle:
https://www.documentcloud.org/documents/3227654-PSAC-1965-Restoring-the-Quality-of-Our-Environment.html

Wo kann sich der Leser, so wie KenFM schlau machen?
Na auf meinem Blog, das meiste auch auf Deutsch!
http://geoarchitektur.blogspot.com/

Sicher wird dieses Wissen nicht auf Rubikon oder Nachdenkseiten geliefert – bei KenFM nur im Kommtarbereich. 🙂

Rubikon, die programmierte Todgeburt des "alternativen" Journalismus als Propaganda-Organ der Klimakontrolle!
https://geoarchitektur.blogspot.com/p/rubikon-die-todgeburt-des-alternativen.html
Schaut bitte in das folgende Dokument.

THE ROYAL NAVY'S FUEL SUPPLIES, 1898-1939;
THE TRANSITION FROM COAL TO OIL.
Ph. D. Warwick Michael Brown, King's College London, University of London
https://kclpure.kcl.ac.uk/portal/files/2932258/408161.pdf

"This thesis examines the consequences of the Royal Navy's transition from burning coal to burning oil 1898-1939, and argues they were more far reaching than recognised hitherto. That because the Navy was fundamental to the existence of the British Empire and fuel fundamental to a modern mechanised Navy securing naval fuel supplies became a decisive factor in determining the Government's oil policy."

"Although the technical aspects of the transition were completed quite rapidly, fears over oil supplies delayed its completion and had ramifications for Britain's industrial, foreign and domestic policies. Consequently, the decision to introduce oil fuel was a political rather than a military one. The thesis examines the two main strategies the Admiralty adopted to secure its oil supplies. First, controlling where possible the sources of oil through ownership of an oil company."

Zitate daraus, werde ich in meinen Artikel einbringen, wo ich die Kriegsplanung des aktuellen Weltimperiums gegen Russland behandelt habe.

US-imperialer Kriegszug gegen Russland ist unvermeidbar!
Europa dient als Aufmarsch- und Frontgebiet und Quelle von Kanonenfutter!
https://geoarchitektur.blogspot.com/p/us-imperialer-kriegszug-gegen-russland.html

Im Artikel über Libyen werden weitere historische Hintergründe zum Wechsel auf Erdöl zitiert. Vorläufig gibt es nur eine englische Version dieses Artikels

Global Shale Gas Initiative of Hitlery Killary Clinton and the water theft of Muammar Gaddafi!
https://geoarchitektur.blogspot.com/p/global-shale-gas-initiative-of-hitlery.html
Ich überlege, das ganze zu übersetzen und in einem Artikel einzubetten, ähnlich wie das Memorandum zur Klimakontrolle aus dem Jahre 1960. Wenn es hier freiwillige gibt, die selbst vollständig übersetzen wollen, dann kooperiere ich gerne.

Hier wird bereits die Idee der Kohleverflüssigung, bzw. Kohlevergasung erwähnt. Inzwischen wird die Kohlenflöz-Untergrundvergasung bereits von EXXON im Ruhrgebiet angegangen. Voraussetzung dafür ist das Nukleare Fracking!! Es wäre gut, wenn die Teilnehmer dieser Runde ihr Augenmerk auf diese Entwicklung lenken würden.

In Deutschland wird der Untergrund seit 1961 "unkonventionell" mit Atombomben gefrackt!
Warum die Kohle "unten bleiben" soll!
#Nuclear #Fracking #UTG #UGC #gasification #syngas #methane #Methan
https://geoarchitektur.blogspot.com/p/in-deutschland-wird-der-untergrund-seit.html

Ich zitiere weiter aus dem englischen Dokument.

"The sinking of the first deep oil well in Pennsylvania in 1859 is widely considered to have initiated the modem oil industry. At the time, petroleum was used for the manufacture of the newly developed kerosene, the only alternative portable source of illumination to candles, which dominated the oil industry for the next fifty years. ' To produce it petroleum was heated and the lighter fractions such as kerosene and naphtha were distilled off. The residue, a thick treacle-like substance, was initially of little value, small quantities were burnt to heat the distilleries, and the remainder was often discarded. The quantity and composition of the residue depended on the properties of the original petroleum, and varied from field to field. Pennsylvanian petroleum was very light and left little residue? Petroleum found in Romania and on the Russian shores of the Caspian Sea left far more. Consequently, the first oil-fired ships appeared on the Caspian Sea in the 1870s. They employed primitive burners, and had
no incentive to burn the waste product economically.
"

"The advantages of liquid fuel over a solid fuel, such as coal, were soon recognised by officers in the British, French, Russian and American navies. With its greater calorific value, oil promised greater ranges, easy refuelling and smaller boilerroom complements. Supply was not a problem envisaged by its early proponents, who with no evidence were supremely confident of its ubiquity, and, in Britain thought it could be readily obtained from coal."

"Two of the foremost advocates of oil for the Navy were Captain (later Admiral) J. H. Selwyn and a Mr. Richardson. After learning of trials in America, in 1865 Selwyn persuaded the Admiralty to instigate its own trials at Woolwich Dockyard. A boiler designed by Richardson was constructed based on a method employed in Russia in which the oil vapours were ignited as oil ran into the firebox along heated stepped
troughs. ' The tests confirmed oil's greater evaporative power, but the design required a firebox two and a half times the length normally used for coal.
"
Herr Pohlmann, die Römisch Katholische #Kirche ist aber zu 100% in den neuen #Ablaßhandel zur Tilgung der Klimasünden eingebunden und damit ein Förderer der Geophysischen Kriegsführung.
Mensch Herr #Pohlmann, Sie haben nun so viel detektivisches Vermögen und erkennen noch immer nicht, dass die "#Klimakatastrophe" nichts anderes als die eskalierende Geophysische #Kriegsführung ist?

Wachen Sie bitte auf, lesen Sie dazu die öffentlich verfügbaren Schlüsseldokumente, wovon ich 2 hier mehrfach verlinkt habe. Wenn Sie dies weiterhin im Sinne der Propaganda verbreiten, dann sind Sie bewusst oder unbewusst Teil des globalistischen TiefenStaates.

#USA #US #Deutschland #UK #Krieg

 
Sehr gutes Gespräch.
Den Teilnehmern fehlt nur noch die Kenntnis über die Bedeutung des Geoengineering, insbesondere #Climate Geoengineering (Klimakontrolle) zum Verständnis der globalen Ziele des globalen TiefenStaates.

Hier sind die beiden wichtigen Belege über den Begin der Klimakontrolle; der erste auch in deutscher Übersetzung in einem Artikel.

1960, #CIA Memorandum zur #Klimakontrolle!
http://geoarchitektur.blogspot.com/p/cia-1960-memorandum-fur-general-charles.html

Originalquelle:
https://www.cia.gov/library/readingroom/docs/CIA-RDP78-03425A002100020014-2.pdf

How the #Geoengineering Scam began in 1965! LBJ JFK
http://geoarchitektur.blogspot.com/2016/08/how-geoengineering-scam-began.html

Originalquelle:
https://www.documentcloud.org/documents/3227654-PSAC-1965-Restoring-the-Quality-of-Our-Environment.html

Wo kann sich der Leser, so wie KenFM schlau machen?
Na auf meinem Blog, das meiste auch auf Deutsch!
http://geoarchitektur.blogspot.com/

Sicher wird dieses Wissen nicht auf Rubikon oder Nachdenkseiten geliefert – bei KenFM nur im Kommtarbereich. 🙂

Rubikon, die programmierte Todgeburt des "alternativen" Journalismus als Propaganda-Organ der Klimakontrolle!
https://geoarchitektur.blogspot.com/p/rubikon-die-todgeburt-des-alternativen.html
Schaut bitte in das folgende Dokument.

THE ROYAL NAVY'S FUEL SUPPLIES, 1898-1939;
THE TRANSITION FROM COAL TO OIL.
Ph. D. Warwick Michael Brown, King's College London, University of London
https://kclpure.kcl.ac.uk/portal/files/2932258/408161.pdf

"This thesis examines the consequences of the Royal Navy's transition from burning coal to burning oil 1898-1939, and argues they were more far reaching than recognised hitherto. That because the Navy was fundamental to the existence of the British Empire and fuel fundamental to a modern mechanised Navy securing naval fuel supplies became a decisive factor in determining the Government's oil policy."

"Although the technical aspects of the transition were completed quite rapidly, fears over oil supplies delayed its completion and had ramifications for Britain's industrial, foreign and domestic policies. Consequently, the decision to introduce oil fuel was a political rather than a military one. The thesis examines the two main strategies the Admiralty adopted to secure its oil supplies. First, controlling where possible the sources of oil through ownership of an oil company."

Zitate daraus, werde ich in meinen Artikel einbringen, wo ich die Kriegsplanung des aktuellen Weltimperiums gegen Russland behandelt habe.

US-imperialer Kriegszug gegen Russland ist unvermeidbar!
Europa dient als Aufmarsch- und Frontgebiet und Quelle von Kanonenfutter!
https://geoarchitektur.blogspot.com/p/us-imperialer-kriegszug-gegen-russland.html

Im Artikel über Libyen werden weitere historische Hintergründe zum Wechsel auf Erdöl zitiert. Vorläufig gibt es nur eine englische Version dieses Artikels

Global Shale Gas Initiative of Hitlery Killary Clinton and the water theft of Muammar Gaddafi!
https://geoarchitektur.blogspot.com/p/global-shale-gas-initiative-of-hitlery.html
Ich überlege, das ganze zu übersetzen und in einem Artikel einzubetten, ähnlich wie das Memorandum zur Klimakontrolle aus dem Jahre 1960. Wenn es hier freiwillige gibt, die selbst vollständig übersetzen wollen, dann kooperiere ich gerne.

Hier wird bereits die Idee der Kohleverflüssigung, bzw. Kohlevergasung erwähnt. Inzwischen wird die Kohlenflöz-Untergrundvergasung bereits von EXXON im Ruhrgebiet angegangen. Voraussetzung dafür ist das Nukleare Fracking!! Es wäre gut, wenn die Teilnehmer dieser Runde ihr Augenmerk auf diese Entwicklung lenken würden.

In Deutschland wird der Untergrund seit 1961 "unkonventionell" mit Atombomben gefrackt!
Warum die Kohle "unten bleiben" soll!
#Nuclear #Fracking #UTG #UGC #gasification #syngas #methane #Methan
https://geoarchitektur.blogspot.com/p/in-deutschland-wird-der-untergrund-seit.html

Ich zitiere weiter aus dem englischen Dokument.

"The sinking of the first deep oil well in Pennsylvania in 1859 is widely considered to have initiated the modem oil industry. At the time, petroleum was used for the manufacture of the newly developed kerosene, the only alternative portable source of illumination to candles, which dominated the oil industry for the next fifty years. ' To produce it petroleum was heated and the lighter fractions such as kerosene and naphtha were distilled off. The residue, a thick treacle-like substance, was initially of little value, small quantities were burnt to heat the distilleries, and the remainder was often discarded. The quantity and composition of the residue depended on the properties of the original petroleum, and varied from field to field. Pennsylvanian petroleum was very light and left little residue? Petroleum found in Romania and on the Russian shores of the Caspian Sea left far more. Consequently, the first oil-fired ships appeared on the Caspian Sea in the 1870s. They employed primitive burners, and had
no incentive to burn the waste product economically.
"

"The advantages of liquid fuel over a solid fuel, such as coal, were soon recognised by officers in the British, French, Russian and American navies. With its greater calorific value, oil promised greater ranges, easy refuelling and smaller boilerroom complements. Supply was not a problem envisaged by its early proponents, who with no evidence were supremely confident of its ubiquity, and, in Britain thought it could be readily obtained from coal."

"Two of the foremost advocates of oil for the Navy were Captain (later Admiral) J. H. Selwyn and a Mr. Richardson. After learning of trials in America, in 1865 Selwyn persuaded the Admiralty to instigate its own trials at Woolwich Dockyard. A boiler designed by Richardson was constructed based on a method employed in Russia in which the oil vapours were ignited as oil ran into the firebox along heated stepped
troughs. ' The tests confirmed oil's greater evaporative power, but the design required a firebox two and a half times the length normally used for coal.
"
Herr Pohlmann, die Römisch Katholische #Kirche ist aber zu 100% in den neuen #Ablaßhandel zur Tilgung der Klimasünden eingebunden und damit ein Förderer der Geophysischen Kriegsführung.
Mensch Herr #Pohlmann, Sie haben nun so viel detektivisches Vermögen und erkennen noch immer nicht, dass die "#Klimakatastrophe" nichts anderes als die eskalierende Geophysische #Kriegsführung ist?

Wachen Sie bitte auf, lesen Sie dazu die öffentlich verfügbaren Schlüsseldokumente, wovon ich 2 hier mehrfach verlinkt habe. Wenn Sie dies weiterhin im Sinne der Propaganda verbreiten, dann sind Sie bewusst oder unbewusst Teil des globalistischen TiefenStaates.

#USA #US #Deutschland #UK #Krieg

 
Please don't ignore the methods of propaganda!
Greta Thunberg is the propagandist of geophysical warfare!

I think everyone now agrees that the fake nurse who sold the attack on Iraq in front of the UN lied and knowingly participated in a major humanitarian crime that killed at least a million Iraqis and the Middle East was transformed into a war zone.

It should not be ignored that Iraq has marched to Kuwait with a clear justification, namely the demonstrable assumption that Iraqi oil-gas reserves have been stolen from Kuwait by horizontal drilling and fracking.

The crime which Greta Thunberg sells to the world public is not limited to one country or region, but affects the entire earth.

Greta Thunberg is the ambassador of geophysical warfare and the global robbery of resources previously called "free goods". The predatory, murderous power behind Greta Thunberg is empowered by the sunlight, water cycle, carbon cycle, global air, soil and subsoil.

This criminal empire uses geoengineering, starting in orbit, the ionosphere, the lower stratosphere (ozone layer), tropopause, troposphere, the soil, the ground and the underground.

It is irrelevant whether Greta Thunberg is educated and intelligent enough to knowingly participate or was just brainwashed effectively.

Please read the following articles first and then judge once again about Greta Thunberg!

How the Geoengineering Scam Began: Turning Geophysical Warfare Into “Environmental Protection”
https://www.veteranstoday.com/2019/09/24/how-the-geoengineering-scam-began-turning-geophysical-warfare-into-environmental-protection/

1960, #CIA Memorandum on #ClimateControl!
http://geoarchitektur.blogspot.de/p/cia-1960-memorandum-for-general-charles.html

 

Verbrechen des CIA


"(...) Die unsichtbare Regierung erachtet ihre Heimlichtuerei und ihr kriminelles Verhalten als notwendig angesichts scheinbarer existenzieller Bedrohungen, die zuerst vom Kommunismus und dann vom islamistischen Terrorismus ausgingen. Das Ziel rechtfertigt immer die Mittel. Alles – egal wie unmoralisch oder kriminell – ist erlaubt."

Link zum Beitrag von Chris Hedges:
https://neue-debatte.com/2019/09/24/die-schattenregierung/

Spenden: www.paypal.me/neuedebatte
Genossen gesucht! https://neue-debatte.com/genossenschaft/
Fragen? https://neue-debatte.com/kontakt/
Infos: https://neue-debatte.com/ueber-uns/
FAQ: https://neue-debatte.com/faq/

#NeueDebatte #USA #CIA #Geheimdienste #Mord #Folter #Kriegsverbrechen #Tyrannei #Kapitalismus #Kommunismus #Irak #Vietnam #Japan #Deutschland #ZweiterWeltkrieg
Die Schattenregierung

 
Bild/Foto
The Very Book The Government Does Not Want You To Read Just Went #1 In The World....
The Facts: Edward Snowden recently released a book titled Permanent Record. The US government is now suing the publisher of the book for not giving the CIA and the NSA a chance to erase classified details from the book.
Reflect On: What is the government really protecting? Are they protecting the well being of the citizenry or are they protecting immoral, unethical, political, corporate and elitist interests?
George Orwell’s 1984 is a classic book depicting a populace ruled by a political regime that persecutes individualism and independent critical thinking as “thoughtcrimes” that must be enforced by the “thought police.” This party seeks power above all, and, through the propagandist Ministry of Truth, presents the people with their version of truth and casts away all other information and opinion. Sound familiar?

#Government #Snowden #Permanent Record #CIA #NSA #Orwell #conspiracy #usa #disinformation #book
https://www.activistpost.com/2019/09/the-very-book-the-government-does-not-want-you-to-read-just-went-1-in-the-world.html?

 
Bild/Foto
The Very Book The Government Does Not Want You To Read Just Went #1 In The World....
The Facts: Edward Snowden recently released a book titled Permanent Record. The US government is now suing the publisher of the book for not giving the CIA and the NSA a chance to erase classified details from the book.
Reflect On: What is the government really protecting? Are they protecting the well being of the citizenry or are they protecting immoral, unethical, political, corporate and elitist interests?
George Orwell’s 1984 is a classic book depicting a populace ruled by a political regime that persecutes individualism and independent critical thinking as “thoughtcrimes” that must be enforced by the “thought police.” This party seeks power above all, and, through the propagandist Ministry of Truth, presents the people with their version of truth and casts away all other information and opinion. Sound familiar?

#Government #Snowden #Permanent Record #CIA #NSA #Orwell #conspiracy #usa #disinformation #book
https://www.activistpost.com/2019/09/the-very-book-the-government-does-not-want-you-to-read-just-went-1-in-the-world.html?

 
13.09.2019 Tagesanzeiger (CH): «Es war eine furchteinflössende Situation»

Der ehemalige CIA-Mitarbeiter Edward Snowden erzählt, wie er geheime Daten aus der NSA schmuggelte. Und was er mit der US-Regierung verhandelt. #Snowden #Überwachung #Geheimdienste #CIA #FBI #NSA

 
13.09.2019 Tagesanzeiger (CH): «Es war eine furchteinflössende Situation»

Der ehemalige CIA-Mitarbeiter Edward Snowden erzählt, wie er geheime Daten aus der NSA schmuggelte. Und was er mit der US-Regierung verhandelt. #Snowden #Überwachung #Geheimdienste #CIA #FBI #NSA

 
Bild/Foto

Ein Puzzleteil zu Stuxnet


Der holländische Maulwurf ...

Seit Jahren ranken sich Gerüchte um den Stuxnet-Virusangriff, der auf das iranische Atomprogramm abzielte. Eines der letzten Geheimnisse scheint nun gelöst. Aber der Reihe nach:

Stuxnet ist ein Schadprogramm, welches speziell zum Angriff auf ein System zur Überwachung und Steuerung des Herstellers Siemens – die Simatic S7 – entwickelt wurde. Die Simatic S7 Steuerung kann den Betrieb von Urananreicherungszentrifugen regeln. Man kann damit aber auch die Frequenzen beliebiger anderer Industrieanlagen wie Wasserwerke, Klimatechnik, Pipelines, ... steuern.

Ende September 2010 hatte aber der Iran den größten Anteil der infizierten Computer, so dass "anzunehmen ist", dass es sich um einen gezielten Angriff auf dessen Leittechnik für die Urananreicherungsanlage in Natanz oder des Kernkraftwerks Buschehr handelte. Die ganze Geschichte dazu ist bei Wikipedia nachzulesen.

Nein, nicht die ganze Geschichte - denn noch immer fehlten Puzzleteile über den Ablauf der Infektion. Vermutet wird eine Aktion des israelischen Geheimdienst Mossad oder/und von US Geheimdiensten gegen iranische Atomanlagen. Über die Beteiligung von US Diensten konnten wir bereits vor einigen Jahren in unserer Publikation "Überwachung durch den Staat" im Kapitel Cyberwar durch die USA schreiben:

Stuxnet als Malware gegen das Programm zur Steuerung von Urananreicherungszentrifugen im Iran bis zur deren Zerstörung, Juni 2010
Im Juni 2013 klagt das US-Justizministerium General James E. Cartwright wg. Leaks an. Stuxnet-Projektleiter General James E. Cartwright, der 2.-höchste Militär der USA hatte nach Vermutung der Behörde Details zu Stuxnet in einem Interview mit der New York Times genannt, die zur Enttarnung des 50 Mio.$ teuren Sabotage-Programms führte.

Über die Beteiligung der USA und die Finanzierung des Cyberangriffs herrscht also Klarheit, mehr als ein wohlwollendes Lächeln werden wir als Bestätigung vom Mossad wohl nicht erhalten. Es bleibt die Frage: Wie haben die USA und Israel ihre Malware in die hochsichere Urananreicherungsanlage und auf deren Computersysteme gebracht?

Yahoo News berichtet nun:

Der Kurier dahinter, über dessen Existenz und Rolle nicht vorher berichtet wurde, war ein interner Maulwurf, der von niederländischen Geheimagenten auf Geheiß der CIA und des israelischen Geheimdienstes Mossad rekrutiert wurde, so Quellen, die mit Yahoo News sprachen.

Ein iranischer Ingenieur, der von der niederländischen Nachrichtenagentur AIVD rekrutiert wurde, lieferte kritische Daten, die den US-Entwicklern halfen, ihren Code auf die Systeme bei Natanz auszurichten, so vier Informationsquellen. Dieser Maulwurf bot dann den dringend benötigten Zugang, als es an der Zeit war, Stuxnet mit einem USB-Stick auf diese Systeme zu schieben. ...

Weder die CIA noch das Mossad beantworteten Anfragen von Yahoo News nach den Informationen. Der AIVD weigerte sich, sich zu seiner Beteiligung an der Operation zu äußern.

Wenigstens kann man in diesem Fall nun sicher sein, dass Stuxnet nicht vom BND in die Software eingeschleust wurde. Das wäre bei der engen Verflechtung von BND und Siemens auf technischem Gebiet, die über die Jahre halbwegs gut dokumentiert ist, auch möglich gewesen. Dann wäre allerdings Siemens als ausliefernde Stelle der fertig exploiteten Software auch direkt sichtbar gewesen.

So viel zu dem fehlenden Puzzlestück - uns scheint allerdings ein Hinweis auf einen anderen Nebensatz weiter oben wichtig:

"... hatte aber der Iran den größten Anteil der infizierten Computer ..."

Es gab durchaus Schäden durch den Cyberwar-Angriff in Infrastrukturanlagen in anderen Ländern! Ein Cyberwar ist schwer eingrenzbar und nicht zu kontrollieren, Kollateralschäden größten Ausmaßes sind jederzeit sogar im eigenen Land möglich. Wir sprechen hier über Wasserwerke, Klimatechnik, Pipelines. Im übrigen ist Cyberwar ein kriegerischer Akt, der durch nichts zu rechtfertigen ist.

Mehr dazu bei https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html
und https://de.wikipedia.org/wiki/Stuxnet
und https://www.aktion-freiheitstattangst.org/de/articles/402-20170314-ueberwachung-durch-den-staat.htm#cyber
und https://www.aktion-freiheitstattangst.org/de/articles/7010-20190912-ein-puzzleteil-zu-stuxnet.htm

#Cyberwar #Geheimdienste #Hacking #Trojaner #Cookies #Verschlüsselung #Mossad #CIA #BND #Siemens #Militär #Aufrüstung #Waffenexporte #Drohnen #Frieden #Krieg #Stuxnet #Iran #Atomanlagen

 
Bild/Foto

Ein Puzzleteil zu Stuxnet


Der holländische Maulwurf ...

Seit Jahren ranken sich Gerüchte um den Stuxnet-Virusangriff, der auf das iranische Atomprogramm abzielte. Eines der letzten Geheimnisse scheint nun gelöst. Aber der Reihe nach:

Stuxnet ist ein Schadprogramm, welches speziell zum Angriff auf ein System zur Überwachung und Steuerung des Herstellers Siemens – die Simatic S7 – entwickelt wurde. Die Simatic S7 Steuerung kann den Betrieb von Urananreicherungszentrifugen regeln. Man kann damit aber auch die Frequenzen beliebiger anderer Industrieanlagen wie Wasserwerke, Klimatechnik, Pipelines, ... steuern.

Ende September 2010 hatte aber der Iran den größten Anteil der infizierten Computer, so dass "anzunehmen ist", dass es sich um einen gezielten Angriff auf dessen Leittechnik für die Urananreicherungsanlage in Natanz oder des Kernkraftwerks Buschehr handelte. Die ganze Geschichte dazu ist bei Wikipedia nachzulesen.

Nein, nicht die ganze Geschichte - denn noch immer fehlten Puzzleteile über den Ablauf der Infektion. Vermutet wird eine Aktion des israelischen Geheimdienst Mossad oder/und von US Geheimdiensten gegen iranische Atomanlagen. Über die Beteiligung von US Diensten konnten wir bereits vor einigen Jahren in unserer Publikation "Überwachung durch den Staat" im Kapitel Cyberwar durch die USA schreiben:

Stuxnet als Malware gegen das Programm zur Steuerung von Urananreicherungszentrifugen im Iran bis zur deren Zerstörung, Juni 2010
Im Juni 2013 klagt das US-Justizministerium General James E. Cartwright wg. Leaks an. Stuxnet-Projektleiter General James E. Cartwright, der 2.-höchste Militär der USA hatte nach Vermutung der Behörde Details zu Stuxnet in einem Interview mit der New York Times genannt, die zur Enttarnung des 50 Mio.$ teuren Sabotage-Programms führte.

Über die Beteiligung der USA und die Finanzierung des Cyberangriffs herrscht also Klarheit, mehr als ein wohlwollendes Lächeln werden wir als Bestätigung vom Mossad wohl nicht erhalten. Es bleibt die Frage: Wie haben die USA und Israel ihre Malware in die hochsichere Urananreicherungsanlage und auf deren Computersysteme gebracht?

Yahoo News berichtet nun:

Der Kurier dahinter, über dessen Existenz und Rolle nicht vorher berichtet wurde, war ein interner Maulwurf, der von niederländischen Geheimagenten auf Geheiß der CIA und des israelischen Geheimdienstes Mossad rekrutiert wurde, so Quellen, die mit Yahoo News sprachen.

Ein iranischer Ingenieur, der von der niederländischen Nachrichtenagentur AIVD rekrutiert wurde, lieferte kritische Daten, die den US-Entwicklern halfen, ihren Code auf die Systeme bei Natanz auszurichten, so vier Informationsquellen. Dieser Maulwurf bot dann den dringend benötigten Zugang, als es an der Zeit war, Stuxnet mit einem USB-Stick auf diese Systeme zu schieben. ...

Weder die CIA noch das Mossad beantworteten Anfragen von Yahoo News nach den Informationen. Der AIVD weigerte sich, sich zu seiner Beteiligung an der Operation zu äußern.

Wenigstens kann man in diesem Fall nun sicher sein, dass Stuxnet nicht vom BND in die Software eingeschleust wurde. Das wäre bei der engen Verflechtung von BND und Siemens auf technischem Gebiet, die über die Jahre halbwegs gut dokumentiert ist, auch möglich gewesen. Dann wäre allerdings Siemens als ausliefernde Stelle der fertig exploiteten Software auch direkt sichtbar gewesen.

So viel zu dem fehlenden Puzzlestück - uns scheint allerdings ein Hinweis auf einen anderen Nebensatz weiter oben wichtig:

"... hatte aber der Iran den größten Anteil der infizierten Computer ..."

Es gab durchaus Schäden durch den Cyberwar-Angriff in Infrastrukturanlagen in anderen Ländern! Ein Cyberwar ist schwer eingrenzbar und nicht zu kontrollieren, Kollateralschäden größten Ausmaßes sind jederzeit sogar im eigenen Land möglich. Wir sprechen hier über Wasserwerke, Klimatechnik, Pipelines. Im übrigen ist Cyberwar ein kriegerischer Akt, der durch nichts zu rechtfertigen ist.

Mehr dazu bei https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html
und https://de.wikipedia.org/wiki/Stuxnet
und https://www.aktion-freiheitstattangst.org/de/articles/402-20170314-ueberwachung-durch-den-staat.htm#cyber
und https://www.aktion-freiheitstattangst.org/de/articles/7010-20190912-ein-puzzleteil-zu-stuxnet.htm

#Cyberwar #Geheimdienste #Hacking #Trojaner #Cookies #Verschlüsselung #Mossad #CIA #BND #Siemens #Militär #Aufrüstung #Waffenexporte #Drohnen #Frieden #Krieg #Stuxnet #Iran #Atomanlagen

 
Tatort #Chile. Am 11. September 1973.
https://nachdenkseiten.de/?p=54728
#Diktatur #Terror #CIA #Pinochet #Allende
Tatort Chile. Am 11. September.

 
"Wenn man eine Geheimdienstgeschichte hört, dann ist sie praktisch immer gelogen. Es gibt nur ganz wenige Fälle, wo die Wahrheit nützlich ist. Hört man also eine Geheimdienstgeschichte, so empfiehlt sich, bis zum Beweis des Gegenteils von einer Lüge auszugehen. Stimmt praktisch immer. Dabei ist es unerheblich, welche Geheimdienste involviert sind. Darin sind alle gleich."

#geheimdienste #cia #bnd #politik
https://blog.fdik.org/2019-08/s1566923165.html

 
Bild/Foto

Evita ser víctima de las puertas traseras universales de Intel y AMD


Solo usa computadoras certificadas por la Fundación del Software Libre

La "Maquina Gestora de Intel" (Intel Management Engine) es una #computadora #autónoma e #integrada en todos los procesadores #Intel de computadoras de #escritorio, #portátiles y #servidores desde el año 2006. Consiste en un #procesador ARC (remplazado por otro tipo en versiones más recientes), #almacenamiento temporal, un temporizador y un #interfaz de comunicación cifrado que está conectado a otros #componentes adicionales tales como una unidad #criptográfica, unidades de almacenamiento #ROM y #RAM internas y la función de acceso directo a la memoria ( #DMA ) del #sistema #operativo anfitrión, así como también posee la habilidad de #reservar un #sector de la #memoria RAM externa para expandir la memoria limitada de la #máquina #gestora. Por si fuera poco, esta #puerta #trasera también cuenta con acceso independiente a la red ( #Internet ) con su propia #dirección #MAC diferente a la del #dispositivo de #red.

El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente #interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma #electrónica #criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.

La aplicación #AMT (Active Management Technology), parte de la serie Intel "vPro", es un servidor web que permite que las #agencias de #espionaje y #atacantes #remotos puedan #encender o #apagar el equipo y #acceder a toda la #información de la computadora: en pocas palabras, esto permite que los #espías remotos tomen el #control #total del equipo. Esto lo pueden hacer aún cuando la computadora esté #apagada por medio de la #funcionalidad de encendido por red local ( #Wake-on-LAN ). Aunque el flujo de datos envíado a las agencias de espionaje esté cifrado con #SSL / #TLS (¡vaya consuelo!), es bien sabido que estos #protocolos han tenido #vulnerabilidades muy bien #documentadas que ya han sido aprovechadas para desarrollar #rootkits, #keyloggers y así lograr el control #secreto de todas las #funciones de la computadora. El tener #acceso a todos los #datos de la memoria significa que las agencias de espionaje tienen acceso a todos los #archivos abiertos, a todas las #aplicaciones, a un #registro de todas las #teclas oprimidas, etc.

Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes #digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.

En las versiones 7.0 de la máquina gestora en procesadores de #segunda #generación de Intel #Core #i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades #omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos #abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave #amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.

En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada #completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos #compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.

Debido a la verificación de la firma electrónica, la #posibilidad de #desarrollar un remplazo del programa de la máquina gestora es básicamente #imposible. La única #entidad #capaz de #remplazar dicho programa es Intel. La máquina gestora incluye código privativo sujeto a #licencias de #terceras #partes, por lo que Intel no podría #revelar el código #legalmente aunque así lo quisiera. Aunque otras #personas desarrollen programas para remplazar para la máquina gestora, estos no funcionarían si no son #firmados #digitalmente por Intel. Por lo tanto, la máquina gestora de Intel es #irremediablemente #privativa y tivoizada.

Por años el #proyecto #Coreboot ha estado #presionando a Intel, pero este se ha #negado #rotundamente a #cooperar. Muchos #desarrolladores de Coreboot y otras #compañías han tratado de #presionar a Intel para que coopere; es decir, que publique el #código #fuente de la máquina gestora. Incluso #Google, compañía que vende #millones de #computadoras #Chromebooks (con Coreboot pre-instalado), no ha podido lograr #persuadir a Intel.

Incluso cuando Intel ha llegado a cooperar, este no publica el código fuente y solo da #información #limitada ( #especificaciones #técnicas ) bajo #estrictos #acuerdos de #confidencialidad. Ni siquiera las #empresas #fabricantes de computadoras reciben el código fuente de Intel y se ven #obligadas a incluir las #porciones #binarias ( #blobs ) tal como se las da Intel.

En #resumen, la máquina gestora de Intel y sus programas son #puertas #traseras #universales con acceso y control total de la computadora y representan una #terrible #amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso #completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica #evitar #usar todas las generaciones recientes de procesadores de Intel.

¿Y qué hay con AMD?


#AMD tiene su #propia #versión de la máquina gestora llamada AMD Platform Security Processor ( #PSP ) que presenta las mismas amenazas de seguridad que la de Intel. El PSP es un procesador #ARM #autónomo e #integrado en el procesador #principal y como tal tiene la #habilidad de #ocultar su propio código de #ejecución, obtener los #datos de la memoria RAM como #claves de #cifrado, datos #personales #confidenciales, #historial de #navegación, teclas oprimidas, etc. En teoría, cualquier #entidad #hostil que cuente con la clave de firma digital de AMD puede #instalar #software #maligno que solo podría ser eliminado por medio de #herramientas #especializadas y una versión #íntegra del programa PSP. Además, al igual que con Intel, se han descubierto diversas vulnerabilidades que ya han sido #demostradas en el #pasado y lo más #probable es que haya más en el código privativo del PSP. Dichas vulnerabilidades permiten que agencias de espionaje y #criminales #informáticos logren #monitorear y controlar cualquier computadora que tenga el PSP de AMD sin que el usuario tenga #conocimiento de ello.

Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.

¿Entonces qué puedo usar?


Por ahora la manera más #sencilla y #confiable de evitar las puertas traseras universales de Intel y AMD es usar únicamente computadoras que han obtenido la certificación RYF de la Fundación del Software Libre. Aunque estas computadoras certificadas aún contienen modelos anteriores de procesadores Intel o AMD, las puertas traseras en ellos han sido eliminadas o desactivadas y por lo tanto proveen mayor seguridad y privacidad siempre y cuando se utilicen única y exclusivamente con sistemas operativos completamente libres.
#NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #México #España #Colombia #Argentina #Perú #Peru #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #Guatemala #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Panama #Uruguay
#computadora #autónoma #integrada #Intel #escritorio #portátiles #servidores #procesador #almacenamiento #interfaz #componentes #criptográfica #ROM #RAM #DMA #sistema #operativo #reservar #sector #memoria #máquina #gestora #puerta #trasera #Internet #dirección #MAC #dispositivo #red #funcionamiento #programa #arranque #componente #interno #SPI #manifiesto #firma #electrónica #versiones #programas #AMT #agencias #espionaje #atacantes #remotos #encender #apagar #acceder #información #espías #control #total #apagada #funcionalidad #Wake-on-LAN #SSL #TLS #protocolos #vulnerabilidades #documentadas #rootkits #keyloggers #secreto #funciones #acceso #datos #archivos #aplicaciones #registro #teclas #grilletes #digitales #DRM #señal #audio #video #anfitrión #clave #GPU #PAVP #gráficos #pantalla #usuario #controlar #detectar #segunda #generación #Core #i3 #i5 #i7 #habilidades #omnipotentes #privativos #espiar #leer #abiertos #examinar #registrar #movimientos #ratón #capturar #completo #vigilar #actividades #grave #amenaza #libertad #seguridad #privacidad #ignorada #anteriores #desactivada #valores #eliminada #completamente #Libreboot #modelos #compatibles #posteriores #sistemas #procesadores #tareas #gestión #energía #verifica #existencia #validez #presente #válida #posibilidad #desarrollar #imposible #entidad #capaz #remplazar #licencias #terceras #partes #revelar #legalmente #personas #firmados #digitalmente #irremediablemente #privativa #proyecto #Coreboot #presionando #negado #rotundamente #cooperar #desarrolladores #compañías #presionar #código #fuente #Google #millones #computadoras #Chromebooks #persuadir #limitada #especificaciones #técnicas #estrictos #acuerdos #confidencialidad #empresas #fabricantes #obligadas #porciones #binarias #blobs #resumen #puertas #traseras #universales #terrible #recomienda #evite #uso #implica #evitar #usar #AMD #propia #versión #PSP #ARM #autónomo #integrado #principal #habilidad #ocultar #ejecución #claves #cifrado #personales #confidenciales #historial #navegación #hostil #instalar #software #maligno #herramientas #especializadas #íntegra #demostradas #pasado #probable #criminales #informáticos #monitorear #conocimiento #todos #sencilla #confiable #NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #España #Colombia #Argentina #Perú #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Uruguay

 
Bild/Foto

Evita ser víctima de las puertas traseras universales de Intel y AMD


Solo usa computadoras certificadas por la Fundación del Software Libre

La "Maquina Gestora de Intel" (Intel Management Engine) es una #computadora #autónoma e #integrada en todos los procesadores #Intel de computadoras de #escritorio, #portátiles y #servidores desde el año 2006. Consiste en un #procesador ARC (remplazado por otro tipo en versiones más recientes), #almacenamiento temporal, un temporizador y un #interfaz de comunicación cifrado que está conectado a otros #componentes adicionales tales como una unidad #criptográfica, unidades de almacenamiento #ROM y #RAM internas y la función de acceso directo a la memoria ( #DMA ) del #sistema #operativo anfitrión, así como también posee la habilidad de #reservar un #sector de la #memoria RAM externa para expandir la memoria limitada de la #máquina #gestora. Por si fuera poco, esta #puerta #trasera también cuenta con acceso independiente a la red ( #Internet ) con su propia #dirección #MAC diferente a la del #dispositivo de #red.

El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente #interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma #electrónica #criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.

La aplicación #AMT (Active Management Technology), parte de la serie Intel "vPro", es un servidor web que permite que las #agencias de #espionaje y #atacantes #remotos puedan #encender o #apagar el equipo y #acceder a toda la #información de la computadora: en pocas palabras, esto permite que los #espías remotos tomen el #control #total del equipo. Esto lo pueden hacer aún cuando la computadora esté #apagada por medio de la #funcionalidad de encendido por red local ( #Wake-on-LAN ). Aunque el flujo de datos envíado a las agencias de espionaje esté cifrado con #SSL / #TLS (¡vaya consuelo!), es bien sabido que estos #protocolos han tenido #vulnerabilidades muy bien #documentadas que ya han sido aprovechadas para desarrollar #rootkits, #keyloggers y así lograr el control #secreto de todas las #funciones de la computadora. El tener #acceso a todos los #datos de la memoria significa que las agencias de espionaje tienen acceso a todos los #archivos abiertos, a todas las #aplicaciones, a un #registro de todas las #teclas oprimidas, etc.

Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes #digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.

En las versiones 7.0 de la máquina gestora en procesadores de #segunda #generación de Intel #Core #i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades #omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos #abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave #amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.

En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada #completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos #compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.

Debido a la verificación de la firma electrónica, la #posibilidad de #desarrollar un remplazo del programa de la máquina gestora es básicamente #imposible. La única #entidad #capaz de #remplazar dicho programa es Intel. La máquina gestora incluye código privativo sujeto a #licencias de #terceras #partes, por lo que Intel no podría #revelar el código #legalmente aunque así lo quisiera. Aunque otras #personas desarrollen programas para remplazar para la máquina gestora, estos no funcionarían si no son #firmados #digitalmente por Intel. Por lo tanto, la máquina gestora de Intel es #irremediablemente #privativa y tivoizada.

Por años el #proyecto #Coreboot ha estado #presionando a Intel, pero este se ha #negado #rotundamente a #cooperar. Muchos #desarrolladores de Coreboot y otras #compañías han tratado de #presionar a Intel para que coopere; es decir, que publique el #código #fuente de la máquina gestora. Incluso #Google, compañía que vende #millones de #computadoras #Chromebooks (con Coreboot pre-instalado), no ha podido lograr #persuadir a Intel.

Incluso cuando Intel ha llegado a cooperar, este no publica el código fuente y solo da #información #limitada ( #especificaciones #técnicas ) bajo #estrictos #acuerdos de #confidencialidad. Ni siquiera las #empresas #fabricantes de computadoras reciben el código fuente de Intel y se ven #obligadas a incluir las #porciones #binarias ( #blobs ) tal como se las da Intel.

En #resumen, la máquina gestora de Intel y sus programas son #puertas #traseras #universales con acceso y control total de la computadora y representan una #terrible #amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso #completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica #evitar #usar todas las generaciones recientes de procesadores de Intel.

¿Y qué hay con AMD?


#AMD tiene su #propia #versión de la máquina gestora llamada AMD Platform Security Processor ( #PSP ) que presenta las mismas amenazas de seguridad que la de Intel. El PSP es un procesador #ARM #autónomo e #integrado en el procesador #principal y como tal tiene la #habilidad de #ocultar su propio código de #ejecución, obtener los #datos de la memoria RAM como #claves de #cifrado, datos #personales #confidenciales, #historial de #navegación, teclas oprimidas, etc. En teoría, cualquier #entidad #hostil que cuente con la clave de firma digital de AMD puede #instalar #software #maligno que solo podría ser eliminado por medio de #herramientas #especializadas y una versión #íntegra del programa PSP. Además, al igual que con Intel, se han descubierto diversas vulnerabilidades que ya han sido #demostradas en el #pasado y lo más #probable es que haya más en el código privativo del PSP. Dichas vulnerabilidades permiten que agencias de espionaje y #criminales #informáticos logren #monitorear y controlar cualquier computadora que tenga el PSP de AMD sin que el usuario tenga #conocimiento de ello.

Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.

¿Entonces qué puedo usar?


Por ahora la manera más #sencilla y #confiable de evitar las puertas traseras universales de Intel y AMD es usar únicamente computadoras que han obtenido la certificación RYF de la Fundación del Software Libre. Aunque estas computadoras certificadas aún contienen modelos anteriores de procesadores Intel o AMD, las puertas traseras en ellos han sido eliminadas o desactivadas y por lo tanto proveen mayor seguridad y privacidad siempre y cuando se utilicen única y exclusivamente con sistemas operativos completamente libres.
#NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #México #España #Colombia #Argentina #Perú #Peru #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #Guatemala #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Panama #Uruguay
#computadora #autónoma #integrada #Intel #escritorio #portátiles #servidores #procesador #almacenamiento #interfaz #componentes #criptográfica #ROM #RAM #DMA #sistema #operativo #reservar #sector #memoria #máquina #gestora #puerta #trasera #Internet #dirección #MAC #dispositivo #red #funcionamiento #programa #arranque #componente #interno #SPI #manifiesto #firma #electrónica #versiones #programas #AMT #agencias #espionaje #atacantes #remotos #encender #apagar #acceder #información #espías #control #total #apagada #funcionalidad #Wake-on-LAN #SSL #TLS #protocolos #vulnerabilidades #documentadas #rootkits #keyloggers #secreto #funciones #acceso #datos #archivos #aplicaciones #registro #teclas #grilletes #digitales #DRM #señal #audio #video #anfitrión #clave #GPU #PAVP #gráficos #pantalla #usuario #controlar #detectar #segunda #generación #Core #i3 #i5 #i7 #habilidades #omnipotentes #privativos #espiar #leer #abiertos #examinar #registrar #movimientos #ratón #capturar #completo #vigilar #actividades #grave #amenaza #libertad #seguridad #privacidad #ignorada #anteriores #desactivada #valores #eliminada #completamente #Libreboot #modelos #compatibles #posteriores #sistemas #procesadores #tareas #gestión #energía #verifica #existencia #validez #presente #válida #posibilidad #desarrollar #imposible #entidad #capaz #remplazar #licencias #terceras #partes #revelar #legalmente #personas #firmados #digitalmente #irremediablemente #privativa #proyecto #Coreboot #presionando #negado #rotundamente #cooperar #desarrolladores #compañías #presionar #código #fuente #Google #millones #computadoras #Chromebooks #persuadir #limitada #especificaciones #técnicas #estrictos #acuerdos #confidencialidad #empresas #fabricantes #obligadas #porciones #binarias #blobs #resumen #puertas #traseras #universales #terrible #recomienda #evite #uso #implica #evitar #usar #AMD #propia #versión #PSP #ARM #autónomo #integrado #principal #habilidad #ocultar #ejecución #claves #cifrado #personales #confidenciales #historial #navegación #hostil #instalar #software #maligno #herramientas #especializadas #íntegra #demostradas #pasado #probable #criminales #informáticos #monitorear #conocimiento #todos #sencilla #confiable #NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #España #Colombia #Argentina #Perú #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Uruguay

 
Bild/Foto

The future of Facebook's libra coin!


#Facebook #Bitcoin #Blockchain #Freedom #CIA #NSA