little monkey

elstel.org

by Elws. Starnight

Planes para asesinar y secuestrar a Assange

Categoría: general,
Origen: info,
Idioma: es,
Tipo:
new
.
Según Yahoo News, la CIA tenía planes para secuestrar a Assange y llevarlo a los Estados Unidos donde se enfrentaría a los juicios. Bajo la administración de Trump, incluso se consideraba asesinar a Julian Assange u otros miembros de WikiLeaks, más o menos como venganza a la divulgación del material de la Vault 7, aunque algunos funcionarios de inteligencia argumentan que esto habría sido ilegal. La CIA ve a WikiLeaks como una agencia de inteligencia no gubernamental y no como una salida de noticias. De verdad WikiLeaks ayudó a Edward Snowden a llegar de Hong Kong a Rusia. Pompeo también afirmó que WikiLeaks habría alentado a sus seguidores a encontrar empleos en la CIA. WikiLeaks ha pasado de un objetivo de recolección a un objetivo de interrupción, como aparentemente también el autor de Elstel.org. Esto incluía paralizar la infraestructura digital de WikiLeaks, interrumpiendo sus comunicaciones, provocando disputas internas dentro de la organización mediante la plantación de información perjudicial y robando los dispositivos electrónicos de los miembros de WikiLeaks, según tres antiguos funcionarios. El autor de esta página web ha informado previamente sobre los correos electrónicos eliminados y una tarjeta GPG robada para elstel.org; todavía no se contó de copias de seguridad robadas y devueltas del solucionador DualSat y sobre personas siendo amenazadas. Las acciones como este parecen ser tomadas sin la justificación adecuada: informamos en nuestro último mensaje de que no habría sido posible acusar a Assange sin las acusaciones inventadas porque el New York Times publicó casi el mismo material clave para los casos interesados. Como ahora resultó que había planes para asesinar a Assange, esto debería detener su extradición a los Estados Unidos, dado supuestos razonables sobre la independencia del sistema de justicia. Los rusos incluso habían planeado dejar marchar Assange a hurtadillas de la Embajada Ecuatoriana y llevarlo a Rusia. Los planes parecen haber sido barrenados por la inteligencia occidental incluso antes de un pistolero, un automóvil se estrelló contra eso de Assange o frenar su avión antes de despegar, como todo lo que se le ha pensado para bloquearlo ir a Rusia. “Un antiguo funcionario de seguridad nacional de los Estados Unidos confirmó que la inteligencia de los Estados Unidos tuvo acceso a grabaciones de video y audio de Assange dentro de la Embajada, pero se negó a especificar cómo los adquirió.”.



Sin comentar más

Categoría: general,
Origen: info,
Enlace: about:blank,
Idioma: es,
Tipo:
new
.



Stop the Money Pipeline

Categoría: general,
Origen: info, action,
Idioma: es,
Tipo:
new
.
Del 31 de octubre al 12 de noviembre de 2021 se llevarán en Glasgow, Escocia, las conversaciones climáticas más importantes de la COP 26 desde el Acuerdo de París. Pida al gobierno de los EE. UU. que use su poder como regulador financiero para dominar los bancos, las compañías de seguros y los administradores de activos y que use su poder sobre la FED para detener el caos climático. Podrían restringir que los bancos y otras instituciones financieras posean directamente productos o negocios que generen combustibles fósiles o que causen deforestación. Necesitan exigir a los asesores de inversión y fiduciarios que implementen las opciones ecológicas de valor de sus clientes, deben incluir las condiciones climáticas y de estabilidad financiera en las iniciativas de estímulo o de emergencia respaldadas por el Tesoro o la Fed. Podrían incorporar el clima en las pruebas de estrés y los análisis de escenarios, ecologizar los préstamos públicos y asegurarse de que los fondos de pensiones se vuelvan libres de fósiles. Tampoco todos los proyectos de oleoductos de arena de alquitrán dañinos podrían avanzar sin el respaldo financiero garantizado por el estado. Se trata de todo y nada! Puedes leer más sobre esto en stopthemoneypipeline.com, así como sobre la última y futura ordens ejecutivas de Biden para las finanzas. Firme también la demanda dirigida directamente al presidente Joe Biden.



a̅tea v0.8.2 / gpg key of elstel.org stolen

Categoría: programs,
Origen: SecuritySW,
Idioma: en,
Tipo:
update
.

A̅tea has been tested for verifying an XMPP/Jabber certificate. It turned out that --show-cert/--faaite-cert was not correctly implemented for non-RSA certificates: parse_pubkey tried to free a structure that was previously never allocated. The certificate serial is now not only printed as hex but also as decimal like it is displayed by the Gajim messenger. free_pubkey has been added to avoid a memory leak on certificate printout/display.

Today I have also noticed that my gpg-card used to sign the SHA512SUMS file has likely been stolen. If you have read point 6 of the epilogue of my master thesis as suggested in my previous rss message then you do already know that encrypting or signing with gpg does add no security in case of messages from/to elstel.org. I have still published a revocation for the key.




Pegasus: Marruecos espió a Emanuel Macron — Hardware Comprometido

Categoría: general,
Origen: info,
Idioma: es,
Tipo:
new
.

Es un escándalo insuperable: se informa que Marruecos espió el teléfono móvil del presidente francés Emanuel Macron y algunos de sus ministros, incluido el ministro de relaciones exteriores Jean-Yves Le Drian y el exjefe de gobierno Édouard Philippe, utilizando el software de vigilancia Pegasus de la empresa israelí NSO Group. Se sabe que el Presidente utiliza su teléfono celular para dar instrucciones a su personal y ministros en cualquier momento del día o de la noche. ¿A dónde vamos cuando una república bananera tiene las herramientas para espiar al estado francés? Las escuchas telefónicas del celular de Angela Merkel por parte de la NSA ya eran un escándalo suficiente. Marruecos lo niega, pero el diario “Le Monde” nos da explicaciones técnicas precisas para la afirmación.

En última instancia, todos nos somos y seremos inseguros siempre que permitamos que nuestros servicios secretos gasten grandes sumas en el mercado negro por vulnerabilidades de seguridad. Esto también paga a los desarrolladores de software libre para que incorporen fallas de seguridad en lugar de alentarlas a evitarlas. En relación con DANE, informamos sobre un reporte de error en el navegador Firefox que sugiere que sus desarrolladores han sido comprados por nuestros servicios secretos. Los desarrolladores descontentos siguen informando al boletín de seguridad de Debian y dicen que el desarrollo está introduciendo más fallas de seguridad de las que se pueden descubrir y eliminar después. El navegador Firefox sigue siendo la mejor opción en comparación con Google Chrome, Apple Safari o Microsoft Edge, ya que es el único de estos navegadores que no monitorea la navegación de sus usuarios. Si usa Linux, aún puede protegerse hasta cierto punto. Pero es aún peor con los teléfonos móviles, donde tienes que confiar en el Android diseñado de forma insegura, porque Ubuntu se ha extinguido más o menos para los teléfonos móviles. Con una tienda de aplicaciones que requiere registrarse con la dirección de correo electrónico del usuario, uno no puede estar seguro por principio. Para serlo, tendrías que poder descargar las aplicaciones a través de Tor (“Darknet”, ver también DANE). Entre los grandes villanos de la tecnología, Apple quiere destacarse últimamente al escanear automáticamente datos privados en busca de imágenes y mensajes de texto: petición en su contra. Aquellos que saben que están siendo monitoreados también se comportan de manera más conforme: al principio esto fue probado por el psicólogo Gregory White y llamado el “efecto resfriando”. Incluso después de las revelaciones de la NSA en 2013, sabemos que hubo menos búsqueda de contenido sobre terrorismo y guerra. El Salzburger Nachrichten considera que la vigilancia por parte de Pegasus del Grupo NSO es una restricción a la libertad de prensa.

En las noticias, siempre es EE. UU. el que se molesta particularmente por la actividad de craqueo cibernético. De hecho, tanto los delincuentes como los grupos de hackers rusos aplican en la práctica todos los vectores de ataque que se filtran al exterior. Pero hay que preguntarse quién ha desarrollado estas armas — y estas son casi siempre agencias con base en los EE. UU. Hoy en día, los delincuentes utilizan métodos de ataque que antes estaban reservados a los servicios secretos. Innumerables empresas han sido víctimas de estos ataques. Pero si queremos sistemas seguros, los cambios graduales no nos ayudarán mucho. Necesitamos tecnología como la verificación automática de programas junto con hardware limpio y no comprometido. Para su tesis de diploma, el autor de este sitio web trabajó en una tecnología que sería necesaria precisamente para esto: un solucionador de SAT. En el epílogo de mi tesis de diploma (punto 6) se puede leer cómo los servicios secretos occidentales (con toda probabilidad los estadounidenses) hacen imposible un continuado desarrollo del meu solucionador de SAT y, por lo tanto, violan la libertad de ciencia y empleo del autor.