little monkey

elstel.org

by Elws. Starnight

Planejas para assassinar e sequestrar Assange

Categoria: general,
Origem: info,
Língua: pt,
Tipo:
new
.
De acordo com o Yahoo News, a CIA tinha planos de sequestrar e trazer Assange para os EUA, onde ele enfrentaria julgamento. Sob a administração Trump, foi até mesmo considerado assassinar Julian Assange ou outros membros do Wikileaks, mais ou menos como vangância à divulgação do material do Vault 7, embora alguns funcionários de inteligência argumentem que isso teria sido ilegal. A CIA vê Wikileaks como uma agência de inteligência não governamental e não como uma saída de notícias. De verdade Wikileaks ajudou Edward Snowden a ir de Hong Kong à Rússia. Pompeu também alegou que o Wikileaks teria encorajado seus seguidores a encontrar empregos na CIA. O WikiLeaks passou de um alvo de coleção para um alvo de interrupção - como aparentemente também o autor de Elstel.org. Isto inclue paralisar a infraestrutura digital de Wikileaks, interromper suas comunicações, provocando disputas internas dentro da organização pelo plantio de informações prejudiciais, e roubando os dispositivos eletrônicos dos membros do Wikileaks, de acordo com três ex-funcionários. O autor desta página da Web relatou anteriormente sobre e-mails deledos e um cartão GPG roubado para Elstel.org; ainda não sobre cópias de segurança roubadas e devolvidas do solucionador DualSat e sobre pessoas sendo ameaçadas. Ações como estes parecem ser tomadas sem justificativa adequada: Relatamos em nossa última mensagem que não seria possível acusar Assange sem inventadas alegações porque o New York Times têm publicado quase o mesmo material fundamental para os casos em questão. Como agora descobriu-se que houve planos para assassinar Assange deve-se parar sua extradição para os EUA dadas suposições razoáveis sobre a independência do sistema de justiça. Os russos até mesmo planejaram levar Assange despercebidamente da Embaixada Equatoriana e trazê-lo para a Rússia. Os planos parecem ter sido contrariados pela inteligência ocidental, mesmo antes de um tiroteio, um carro caindo naquele de Assange ou uma parada forçada de seu avião antes de decolar - como tudo o que foi considerado para bloqueá-lo de chegar à Rússia. “Um ex-funcionário de segurança nacional da U.S. confirmou que a inteligência dos EUA tinha acesso a feeds de vídeo e áudio de assange dentro da embaixada, mas se recusou a especificar como eles os adquiriu.”



Sem comentar mais

Categoria: general,
Origem: info,
Ligação: about:blank,
Língua: pt,
Tipo:
new
.



Stop the Money Pipeline

Categoria: general,
Origem: info, action,
Língua: pt,
Tipo:
new
.
De 31 de outubro a 12 de novembro de 2021, as negociações climáticas mais importantes COP 26 desde o Acordo de Paris acontecerão em Glasgow, na Escócia. Convide o governo dos Estados Unidos a usar seu poder de regulador financeiro para reinar em bancos, seguradoras e gestores de ativos e a usar seu poder sobre o FED para deter o caos climático. Eles poderiam restringir os bancos e outras instituições financeiras de possuir diretamente commodities ou negócios de combustíveis fósseis ou tais que causam o desmatamento. Eles precisam exigir que os consultores de investimento e fiduciários implementem as opções verdes de valor de seus clientes, eles precisam incluir as condições climáticas e de estabilidade financeira em iniciativas de estímulo ou de emergência apoiadas pelo Tesouro ou pelo FED. Eles poderiam incorporar o clima em testes de estresse e análises de cenário, verdejar empréstimos públicos e garantir que os fundos de pensão se tornarem livres de fósseis. Nem todos os projetos de oleodutos de areia de alcatrão poderiam avançar sem o apoio financeiro garantido pelo estado. É sobre tudo ou nada! Você pode ler mais sobre isso em stopthemoneypipeline.com, bem como sobre a última ordem executiva e os exigidas no futuro de Biden para finanças. Assine também a demanda dirigida diretamente ao presidente Joe Biden.



a̅tea v0.8.2 / gpg key of elstel.org stolen

Categoria: programs,
Origem: SecuritySW,
Língua: en,
Tipo:
update
.

A̅tea has been tested for verifying an XMPP/Jabber certificate. It turned out that --show-cert/--faaite-cert was not correctly implemented for non-RSA certificates: parse_pubkey tried to free a structure that was previously never allocated. The certificate serial is now not only printed as hex but also as decimal like it is displayed by the Gajim messenger. free_pubkey has been added to avoid a memory leak on certificate printout/display.

Today I have also noticed that my gpg-card used to sign the SHA512SUMS file has likely been stolen. If you have read point 6 of the epilogue of my master thesis as suggested in my previous rss message then you do already know that encrypting or signing with gpg does add no security in case of messages from/to elstel.org. I have still published a revocation for the key.




Pegasus: Marrocos espionou Emanuel Macron — Hardware Comprometido

Categoria: general,
Origem: info,
Língua: pt,
Tipo:
new
.

É um escândalo incomparável: o Marrocos espionou o telefone celular do presidente francês Emanuel Macron e de alguns de seus ministros, incluindo o ministro das Relações Exteriores, Jean-Yves Le Drian, e o ex-chefe do governo Édouard Philippe, usando o software de vigilância Pegasus da empresa israelense NSO Group. Sabe-se que o presidente usa seu celular para dar instruções a seus funcionários e ministros a qualquer hora do dia ou da noite. Para onde vamos quando uma república das bananas recebe as ferramentas para espionar o estado francês? A escuta telefônica do celular de Angela Merkel pela NSA já era um escândalo suficiente. Marrocos nega, mas o jornal “Le Monde” dá-nos explicações técnicas precisas para a afirmação.

No final das contas, todos nós estaremos inseguros enquanto permitirmos que nossos serviços secretos gastem grandes somas no mercado negro para vulnerabilidades de segurança. Isso também paga aos desenvolvedores de software livre para incorporar falhas de segurança em vez de encorajá-las a serem evitadas. Em conexão com o DANE, sabemos sobre um relatório de bug no navegador Firefox de modo que sugere que os desenvolvedores de Firefox foram comprados por nossos serviços secretos. Desenvolvedores insatisfeitos continuam relatando ao Debian Security Newsletter e dizem que o desenvolvimento está introduzindo mais falhas de segurança do que podem ser descobertas e removidas posteriormente. O navegador Firefox ainda é a melhor escolha em relação ao Google Chrome, Apple Safari ou Microsoft Edge, pois é o único desses navegadores que não monitora a navegação de seus usuários. Se você usa Linux, ainda pode se proteger até certo ponto. Mas é ainda pior com telefones celulares, onde você tem que usar o Android projetado de forma insegura, porque o Ubuntu quase morreu para os telefones celulares. Com uma loja de aplicativos que exige registro com o endereço de e-mail do usuário, não se pode estar seguro por princípio. Para isso, você teria que conseguir baixar os aplicativos via Tor (“Darknet”, ver também DANE). Entre os grandes vilões da tecnologia, a Apple quer se destacar recentemente ao escanear automaticamente os dados privados em busca de imagens e mensagens de texto: petição contra isso. Quem sabe que está sendo monitorado também se comporta de forma mais conformada: A princípio isso foi comprovado pelo psicólogo Gregory White e denominado “Efeito Arrefecedor”. Mesmo após as revelações da NSA em 2013, sabemos que houve menos busca por conteúdo sobre terrorismo e guerra. O Salzburger Nachrichten considera a vigilância do Grupo NSO pela Pegasus como uma restrição à liberdade de imprensa.

Nas notícias, são sempre os EUA que ficam particularmente preocupados com a atividade de cracking cibernético. Na verdade, tanto os criminosos como os grupos de hackers russos aplicam todos os vetores de ataque que vazam para o exterior na prática. Mas é preciso perguntar quem desenvolveu essas armas — e essas são quase sempre agências sediadas nos Estados Unidos. Hoje, os criminosos usam métodos de ataque que antes eram reservados aos serviços secretos. Inúmeras empresas já foram vítimas de tais ataques. Mas se quisermos sistemas seguros, as mudanças graduais não nos ajudarão muito. Precisamos de tecnologia como a verificação automática do programa, juntamente com hardware limpo e não comprometido. Para sua tese de diploma, o autor deste site trabalhou em uma tecnologia que seria necessária exatamente para isso: um solver SAT. No epílogo da minha tese de diploma (ponto 6), você pode ler como os serviços secretos ocidentais (com toda a probabilidade dos EUA) tornam impossível um continuado desenvolvimento do meu solver SAT e, portanto, violam a liberdade científica e de emprego do autor.