Anonymous launch Brazilian Corrupt Public Sector Entities Data Leak

In an astonishing move, Anonymous leak public sector entities infrastructure topology data for the people of Brazil in the midst of Lava Jato scandal.

The compromised data includes IP addresses from the public sector, ranging law enforcement agencies and local municipality. This data leak comes at a moment where a strong fight against corruption is taking place.

The data leak represents a lack of maturity in adopting a framework, like NIST, for maintaining the secret of information in today’s country information technology marketplace.

Nowadays, it may seem quite usual see these events take place in the evolving, and changing, the threat landscape of digital menaces, but it was expected to take place as hackers usually comes with new attacks as the year approaches its end.

The data reveal in high details, how is structured the network topology of critical services infrastructure including routers, firewalls and other open services.

It is important to notice that all IP ranges from São Paulo military and civil police was leaked, including servers related to public identification and public safety. The compromised data also describes the police servers entirely exposing not only the identity of every police officer, but also the entire public security office.

As it is presented with a message, the intent of the hackers were in the fight against corruption in Brazil, where it took a new ground: the 5th domain. The cyber domain has reached the public opinion where the scrutinity of the society claiming for justice can be reached on the click of a mouse. These corrupt law enforcement agencies are globally known to be involved in extortion, drug traffic dealing, murdering, oppression, violation of the United Nations Human Rights and violence against minorities like black people and homosexuals alike.

The fight against corruption, abuse of power and authority can be a new front line to Lava Jato operation, including the police of the state of São Paulo, where the population lives as hostages to the public service colluding with the organized crime. As shown in the media outlets this week, a strong instance must be taken to reach out the public demands of justice and morality in the tax paid from every citizen.

This single event brings forth an important question: The importance of developing and implementing a security framework like NIST to address the cyber security on ICS/SCADA industrial control system. It is important to notice that the framework is structured in such way that it can be adapted to the existing current model in use. The critical infrastructure, in the face of today’s challenge of information security, must address rogue nation’s threat like North Korea and China.

The data leak is available at the following URL

https://pastebin.com/PfGnk1a7

Annunci

Il governo minaccia 40 anni di carcere; Matt DeHart  è costretto a patteggiare

Secondo l’accordo, Matt dovrà dichiararsi colpevole di aver usato la pornografia teen, composta da messaggi datati dal 2008 che il governo degli Stati Uniti ha deciso di caricare anni dopo dopo che sono venuti a sapere che Matt scoprì dei file militari sensibili e che erano stati caricati su un server online  e che fosse un sostenitore di Wikileaks e Anonymous.

Matt potrebbe combattere le accuse in tribunale, ma ha già sopportato abusi sostanziali e il giudice si è affiancato alle posizioni del  governo quasi ogni seduta . Più di recente, il giudice di Matt ha  respinto una motione della difesa  basata su accuse di vendetta e persecuzione. Inoltre, il sistema giudiziario federale è intasato  e il tasso di condanna nelle prove penali federali è del 93%.

Il padre di Matt, Paul DeHart, ha citato il caso di Aaron Swartz come punto di svolta nella paura della famiglia di un processo aggressivo  Swartz si è suicidato dopo avera rischiato una condanna a più di 50 anni in carcere per un download di documenti JSTOR disponibili pubblicamente .Allo stesso modo, nel caso di Matt, il governo minaccia una sentenza di lunga scadenza di molti decenni – una condanna altamente sproporzionata per le accuse che gli sono mosse.

Il governo è probabilmente d’accordo su questo accordo fatto con il caso di Matt DeHart, per impedire un processo  in cui potrebbe emergere l’attività politica di Matt, i file che ha scoperto e il trattamento che ha sopportato.

L’accordo non è la fine della storia: come dice l’avvocato di Matt Tor Ekeland, “il tribunale non è vincolato dalle raccomandazioni del governo e può imporre alcuna frase che desideri al massimo statutario. Normalmente, tuttavia, i tribunali denunciano secondo i parametri di un accordo di accusa tra il governo e l’imputato “.

Inoltre, dobbiamo prevenire futuri ritorsioni, come il confino solitario di Barrett Brown, Chelsea Manning e Jeremy Hammond. Matt è già stato torturato durante l’interrogatorio e imprigionato per anni prima del processo. Dobbiamo tenere la sentenza di Matt sotto la costante dell’opinione pubblica, poiché solo un controllo significativo impedirà ulteriori abusi e assicurarando il più giusto processo possibile.

Fonte Courage Fondation

https://mattdehart.com/2015/11/12/government-threatens-40-years-in-jail-matt-dehart-forced-into-plea-deal/

Un progetto di ricerca in onore di Barrett Brown

 

 Qual è il Complesso Industriale Cyber?  Tutto quello che fai online è il CI-C, i video che guardi o invia, i tuoi twitter amano e ti piace Facebook, le tue telefonate sia a livello nazionale che all’estero, le tue e-mail, i tuoi messaggi di testo, Ciò che il tuo cellulare vede e sente sono tutti monitorati e memorizzati, il che significa che questo non va da nessuna parte, ed è in realtà una storia dettagliata della tua vita che può essere scritta decennale per decennio, monitorando le tue attività online.  Essi non solo monitorano e memorizzano i tuoi dati, ma filtrano le tue ricerche web quando si cerca in Google che non hai il Web di tutto il mondo a portata di mano, come è stato precedentemente presunto che è in realtà una piccola porzione del vero e proprio web di parole.Adesso il governo degli Stati Uniti ha piazzato i cavi sott’acqua che ci collegano in Europa e in Asia, fondamentalmente, i dati, i messaggi di testo e le telefonate vengono raccolti e memorizzati. Perché il governo sta facendo ciò che si potrebbe chiedere, anche a causa del terrorismo, ora non ti senti sicuro? . Qui di seguito denomineremo le aziende che trionfano da questa sorveglianza di massa qui in America. 

“Ognuno ha un paio di viti sciolte e una volta in un momento si potrebbe scoraggiarsi e cadere fuori, speriamo solo che non ho una tastiera quando si scende.  A chi può riguardare la Coalizione di WEDA libera queste profondità nelle profondità di una cosiddetta società libera e se non ti piace, allora scopatevi e interamente violate “-Iffehtkcuf (fondatore della coalizione WEDA)

uhuhnn.png

 Blue Coat: Situato in California crea filtri di rete aziendali che sono stati utilizzati in Siria dal regime siriano per censurare internet e spiare i dissidenti. Era illegale che Blue Coat vendesse direttamente alla Siria a causa delle sanzioni che gli Stati Uniti hanno posto sulla Siria.Hanno ottenuto tutto questo vendendo il loro prodotto ad una società in India che poi ha venduto al regime siriano, ma é disgustoso che una società proprio qui negli Stati Uniti stia profittando e contribuendo alla crisi umanitaria in Siria e alla sofferenza dell’innocenza.

DigiTask : Basato su software progettato in Germania che è ignorato installato su un computer utente usufruendo di difetti di recente rilevati come “Zero Day Exploits”, questo software può rubare le chiavi di crittografia che consentono l’esecuzione delle leggi sulle vostre attività in tempo reale senza conoscenza dell’utente .  Questi sono gli stessi “scoperti di zero giornate” che Harold Thomas Martin ha presentato al pubblico il nuovo collaboratore della NSA che ha lavorato presso la stessa società di consulenza di Edward Snowden Booze Allen Hamilton ed è ora in stato di arresto dopo che FBI ha bombardato la sua casa.  Questi sono stati utilizzati anche nell’attacco della società di software di sicurezza RSA, un contraente della difesa statunitense e continua a chiedere perché sia ​​perfettamente giusto che l’FBI e le altre agenzie governative possano cacciare i nostri dispositivi senza alcun diritto di violare i nostri diritti costituzionali senza timore di conseguenze Sotto il velo di sicurezza nazionale? Rilasciare al pubblico esattamente come il governo federale sta commettendo le violazioni costituzionali su base quotidiana è aggrovigliato in questo momento.

 Paladion: basato su software progettato in India che può creare crisi di transazioni bancarie e di messaggi Gmail. Paladion fornisce servizi di sicurezza professionali e gestiti in India e in tutto il mondo.  I suoi servizi di sicurezza professionale comprendono la sicurezza, la consulenza, la conformità, la gestione, il test, il monitoraggio e la gestione. It also provides managed network, application, and process level security assessments and testing services; Fornisce inoltre valutazioni di sicurezza e servizi di test a livello di rete, applicazioni e processi;  E gestire i servizi di GRC, come la manutenzione ISMS, la definizione dei criteri di analisi dei rischi, la gestione dei prodotti installati, la revisione dell’adesione alle policy, la regolamentazione e la conformità, la risposta e la gestione degli incidenti, la gestione dei progetti, il supporto per l’implementazione del prodotto e la formazione e la consapevolezza dell’utente.  Da nessuna parte nella descrizione di Paladion si dice che il loro software può creare crisi di transazioni bancarie o di messaggi Gmail. Anche se non possiamo confermarlo ma è mio parere personale che Paladion è la società senza nome in cui BlueCoat ha venduto la propria attrezzatura di sorveglianza per evitare le sanzioni statunitensi e il divieto di scambi con la Siria.

666v6vv6v6v6v55v5v5v.jpg

GlimmerGlass : Con sede a Hayward, la California ha disegnato attrezzature che possono aiutare le agenzie governative a toccare segretamente i cavi sottomarini che trasmettono tutte le chiamate telefoniche e i dati tra i continenti secondo Eric King un consulente per i diritti umani di Privacy International.  Il seguente è ciò che GlimmerGlass descrive come loro missione, Glimmerglass è il fornitore leader di soluzioni intelligenti per la commutazione e gestione intelligenti di SDN . I nostri sistemi switching puramente ottici, fotonici, consentono ai fornitori di servizi di telecomunicazioni, alle agenzie governative, alle imprese e ai laboratori di apparecchiature di rete di dati in tutto il mondo di creare, monitorare, riconfigurare e proteggere i percorsi ottici nelle loro reti in modo remoto.  Utilizzando i sistemi Glimmerglass, i clienti riducono OPEX, forniscono un provisioning più rapido, aumentano l’automazione e aumentano la disponibilità della rete Ancora una volta non si fa menzione di come questa azienda abbia rubato i cavi sottomarini e mina tutti i dati e le chiamate telefoniche che li attraversano.

SS8 : si trova a Milpitas, in California, hanno progettato un prodotto chiamato Intellego che consente alle forze di sicurezza, alle agenzie federali, statali e locali di vedere ciò che vedete in tempo reale, inclusi i messaggi di posta elettronica bersaglio, i file allegati e i video su qualsiasi dispositivo Proprio compreso lo stato “Smart TV e il V-Tech del tuo bambino

I2 :  McLean Virginia fa due prodotti utilizzati dalla polizia e da altre agenzie governative denominate CopLink e Analysis Notebook che permettono alle autorità di avere un senso di reams di dati.

La NSA ha affermato: “Noi identifichiamo coloro che si connettono a Internet per sbarazzarsi dell’anonimato”. L’avvocato Jerry Brito e ricercatore senior del Mercatus Center dell’Università George Mason rispondono a ciò che l’NSA ha affermato “sicuro che probabilmente renderebbe le reti più sicure Ma anche quello che definiremo uno stato di polizia “Usiamo siti di social media su base giornaliera e sono gli Stati più grandi strumenti di sorveglianza che la NSA paga a queste società come Google, Facebook, Twitter, Instagram e altri centinaia di milioni di dollari per Accesso senza precedenti alle loro reti di comunicazione. BSia la NSA che l’FBI hanno ammesso in 60 minuti di sbarazzarsi di praticamente ogni altro programma che hanno usato per monitorare e monitorare le persone, ora utilizzano solo Facebook o Twitter.

p-p-p-pppp-p-p

 “Trasforma la sorveglianza in un flusso di entrate” Marc Rotenburg, direttore esecutivo del Centro di informazione elettronica sulla privacy, ha dichiarato al Washington Post “e questo non è il modo in cui supponga di lavorare” ha aggiunto.  In una conferenza di agosto del 2013, l’ex direttore della NSA Direct Michael Hayden ha dichiarato quanto segue: “L’internet non è stato costruito per essere protetto … e che rimane nell’architettura presente nel World Wide Web, e per questo siamo nella posizione in cui siamo” Ha continuato a dire “così quelli di voi nell’industria privata, immagino che il punto che voglio veramente farti è il suono successivo che sentirai non battere gli zoccoli del Calvario federale che arriveranno più vicini al tuo salvataggio cyber-rescue , La tua responsabile per la tua sicurezza “Non sorprende che queste aziende hanno avvertito l’onorevole Haydens e nei prossimi anni abbiamo visto grandi aziende che piegano le norme della legge che impongono gli hacker a fare prove di penetrazione sulle loro reti private, poi si gira e Vendere le vulnerabilità ai clienti aziendali per milioni di dollari. Il noto Mandiant che ha scoperto una serie di attacchi da parte di un ramo dell’Esercito della Liberazione della Cina è stato successivamente assunto dal Wall Street Journal e The New York Times dopo che sono stati attaccati.  Gli hacker di Mandiant si consultano con una serie di aziende Fortune 500 ad un tasso annuo di 450 dollari all’ora.

7h78h87h6tt7j7k7kkkkkk.jpg

 L’ex avvocato di FBI Cyber ​​Steven Chabinsky ha sostenuto in un Cyber ​​Symposium che un’azienda attaccata dovrebbe essere in grado di contrattaccare per recuperare i dati.  Ha dichiarato: “È praticamente accettato che nel mondo fisico si ha il diritto di proteggere la tua proprietà senza prima andare all’applicazione della legge” Abbiamo aziende come Google e Facebook che usano i tuoi cari o ricerche di motori di ricerca per fare milioni di dollari e tu accetti Loro facendo questo profitto da te quando accetti i termini e le condizioni per utilizzare i loro servizi.  Quante persone utilizzano Google o Facebook ogni giorno in tutto il mondo?  Il numero è quasi certamente  miliardi e Google fa un rapporto di 250 milioni di dollari di profitto da un singolo utente. Liberare  i nostri dati può essere buono per molte cose come la medicina, il traffico e la criminalità, ma ci viene un momento in cui noi come pubblico siamo le vittime di timbri costituzionali da parte delle nostre agenzie governative locali, statali e federali.  Barret Brown, Aaron Swartz, Lauri Love, Jeremy Hammond, Matt DeHart, Chelsea Manning e Marty Gottesfeld sono prigionieri politici perseguiti, monitorati, monitorati e cacciati in silenzio non per le loro azioni, ma piuttosto per il messaggio che stanno diffondendo.  Barret Brown stava cercando di avvertire il pubblico in tanti modi che il governo degli Stati Uniti ha le mani sporche di sangue reale  . Ha avvisato il pubblico del crescente Cyber ​​Industrial Complex, che ora è di 150 miliardi di dollari l’industria di un anno in silenzio.

7j877j777j7.png

Le aziende sopra elencate segretamente fanno una fortuna off violando i nostri diritti costituzionali ogni volta che utilizziamo un dispositivo o che l’FBI ti possa battere senza la tua conoscenza e l’NSA può inviare Twitter o Reddit una lettera che viola le proprie condizioni e condizioni e il tuo diritto alla privacy Tutto perché il nostro governo li paga milioni di dollari l’anno per consentire l’accesso alle loro reti di comunicazioni protette in modo da poter guardare i tuoi messaggi di Facebook, i messaggi diretti di Twitter, Gmail anche un messaggio senza testo e senza messaggi e senza conoscenza.  Pensi che indossiamo la maschera di Guy Fawkes e ci impegniamo a completare l’anonimato cosi a cazzo? Non è perché la sorveglianza del governo è reale e non è perché qualcuno ha qualcosa da nascondere perché la costituzione afferma che una casa d’uomo è il suo castello e se il mio computer portatile è all’interno della mia casa allora non potresti violare i miei diritti costituzionali violando i nostri dispositivi. Abbiamo diritto all’anonimato, quindi quando le agenzie governative smettono di dire cose come “IDamo coloro che si connettono a Internet per sbarazzarsi dell’anonimato”, prenderemo la nostra maschera fino ad allora ognuno di voi può collettivamente andare a cazzo, il Cyber Industrial Complex è un’azienda di 150 miliardi di dollari l’anno, ma non ancora soddisfatti voglion anche la nostra privacy.

OCCUPARE-HOPE.jpg

By – @Ibfehtkcuf and zinxnix@securegroup.international Da – @Ibfehtkcuf e zinxnix@securegroup.international

The CIA, Fethullah Gulen and Operation Gladio B


In this episode of Spotlight with Sibel and Spiro we discuss the notorious USA-based Mullah Fethullah Gulen and Operation Gladio B in light of Wikileaks’ recent announcement that they plan to release a new batch of e-mails exposing the intimate ties between Hillary Clinton and Gulen’s 25+ Billion shady network. Sibel Edmonds explains how Fethullah Gulen was brought into the United States during the Clinton Administration, and how Bill Clinton’s White House, the State Department and the Justice Department’s Janet Reno provided the infamous mullah and his terrorism-heroin operations with blanket immunity and protection. https://i2.wp.com/www.boilingfrogspost.com/wp-content/uploads/2013/04/0427_fuller.png

We also take a look at Clinton’s hand-picked handlers, Graham Fuller and Mark Grossman, selected to manage and direct Gulen’s cells in the U.S. and abroad.

 

 

Show Notes

https://phiquyenchinh.files.wordpress.com/2016/07/image002.jpg?w=800

Sibel Edmonds- Turkish Intel Chief Exposes CIA-Gulen Terror Operation in Central Asia

YouTube-Corbett Report (Video): Sibel Edmonds on Gladio B – Part I

Sibel Edmonds’ State Secrets Privilege Gallery

YouTube- Corbett Report (Video): Who is Graham Fuller?

YouTube-Lew Rockwell : The Boston Bombing, the CIA, Graham Fuller & the US Empire

YouTube- Corbett Report: Turkish Coup Plotter Fethullah Gulen

Wikileaks: Clinton-Gulen E-mails

Turkey’s Coup Plotters are Members of NATO’s Rapid Deployable Corps

CIA-Gulen Driven Turkish Police Forces Aided & Abetted the Failed Coup PlotThe three most important regiments involved in the Turkey Attempted Coup plot and implementation have been part (members) of NATO’s Rapid Deployable Corps (NRDC) since 2003.

A group of plotters of the failed Turkish Coup Attempt used a WhatsApp group to communicate with each other. Based on well-documented information and established identities gathered from these intercepted communications, at least three out of the five coupist regiments were (and still are) part of NATO’s Rapid Deployable Corps. Further, the group used the emblem and slogan used by NATO’s Rapid Deployable Corps: “Peace at home, peace in the world.”

The intercepted communications also expose the role of the CIA-Gulen network within Turkey’s police force, and how it readily welcomed and aided the Failed Coup Attempt.

Newsbud news with Sibel Edmonds and Spiro Skouras delves into this significant exposé and provides viewers with context and analyses missing from western media outlets.

Show Notes

The Turkish Coup through the Eyes of its Plotters

The NATO Rapid Deployable Corps (NRDC)

YouTube- Sibel Edmonds Dissects the Turkey Coup Attempt

Confront NBC: MSM Disinfo Machine- from Iraq’s WMD to the Turkey Coup Attempt

Newsbud Demands Public Retraction from NBC for Unethical False Reporting

Sibel Edmonds’ Operation Gladio B Series via Corbett Report

Sono un hacker in prigione, non sono un criminale. Sono un attivista Jeremy Hammond

 In carcere, mi è stato chiesto molto sull’hacking e soprattutto su’Anonymous , perché ovviamente c’è interesse per nuove tecnologie come Bitcoin per soldi o scure per frode.  Dopo tutto, i detenuti – come gli hacker – sviluppano i propri codici e l’etica e stanno costantemente cercando modi di truffa e sfruttare le crepe nel sistema.

Il messaggio anti-governo dell’Anonymous anonima vera tra i prigionieri che sono stati feriti, condannati e immagazzinati. . Quindi, quando senti parlare di siti web governativi e di poliziotti impacciati, i miei colleghi spesso mi dicono cose come: “È bello vedere che le persone finalmente fanno qualcosa”. Quel rifiuto di stabiliti percorsi riformisti per raggiungere il cambiamento sociale è il motivo per cui Anonymous continua come forza da tenere conto,questo  è reso ancora più evidente dalla presenza di maschere di Guy Fawkes alle proteste di Ferguson, nel Missouri – e oltre.

Gli hacker sono un gruppo controverso, caotico e comunemente frainteso.  Molti di noi sono stati arrestati, da Mercedes Haefer e Andrew Auernheimer a Mustafa Al-Bassam e altri e pochi osservatori esterni ottengono che Anonymous non è un’entità monolitica ma un ampio spettro di sfondi, politiche e tattiche.  E così ho condiviso un nuovo libro con i miei compagni di stato dall’antropologo e l’autrice Gabriella Coleman ha chiamato Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous .

 Il libro cronizza lo sviluppo di Anonymous dai suoi giorni di truffatori truccati al suo coinvolgimento in Occupy Wall Street e nella primavera araba, alle sfide di hacking di LulzSec e AntiSec e di tutte le parole fatte dal gruppo da Stratfor, l’azienda di intelligence che ho attaccato nel 2012. Ma è più che una scadenza scritta da un outsider: Coleman ha trascorso anni in decine di chat room e ha viaggiato nel mondo per incontrare hacker. Alcuni, come i miei seguaci di LulzSec nel Regno Unito, non ho sentito parlare da quando abbiamo collaborato a vari hack e successivi arresti, quindi sono stato particolarmente felice di sapere come hanno mantenuto vivo lo spirito.

Sono stato particolarmente colpito dalle interazioni di Coleman con Hector Monsegur, ovvero Sabu, informatore dell’FBI, che è responsabile di molti dei nostri arresti e che è stato rilasciato questa primavera dopo la sua “straordinaria collaborazione” con l’FBI .  Una delle poche persone che lo incontrassero faccia a faccia fino a quando non ha dato un’intervista a Charlie Rose questo mese, Coleman ha avuto sensazioni che sono parallele a me: Sabu mi ha tradito.

Come tutti gli altri , Coleman era convinta della credibilità di strada di Sabu perché parlò duramente e si vantava del suo accesso alle continue operazioni di hacking. . Sì, io sono un leader nativo , lui direbbe.  Posso condurre tutto questo movimento da solo se voglio vivere come un dittatore. Che cazzo c’è con tutti i ronzio? Leggendo queste e centinaia di altre citazioni infuriative in retrospettiva, si pone la domanda: come avremmo potuto essere così stupidi?

Coleman sostiene che questo “avanguardismo dell’hacker” – basandosi su un numero scelto per fare tutti gli attacchi o agire come portavoce – è stato disatteso dalla meritocrazia populista di Anonymous e ci ha lasciato più vulnerabili all’infiltrazione e all’arresto.

 Nonostante la “Sabutage”, la fase 2011 AntiSec di Anonymous – quando un piccolo ma efficace gruppo di noi ha assunto tutti da Sony a Fox News – potrebbe essere stato il periodo più attivo ed efficace del movimentoAll’altezza di Occupy Wall Street, Anon stava guadagnando l’esperienza di protesta  e la maturità politica.  Gli hack si sono scalati in numero e in gravità, puntando sui simboli della disuguaglianza economica e la brutalità della polizia e in molti modi Anonimi si stava diventando più decentralizzato, più aperto e sufficientemente tatticamente diversificato per rappresentare il futuro del hattivismo – e forse anche parte del futuro Dell’attivismo.

Il libro di Coleman non è un’approvazione indiscussa: non siamo sempre legali e siamo spesso casuali, incoerenti e politicamente inesatti... Persone come Sabu non lo fanno e anche i procuratori anti-hacker non ne hanno certamente.

Siamo condannati come criminali senza coscienze, licenziati come ragazzi anti-sociali senza una causa, o sospesi come cyber-terroristi per giustificare lo stato di sorveglianza in espansione.  Ma l’ hacktivismo esiste all’interno della storia dei movimenti della giustizia sociale. L’ hacktivismo è ancora il futuro, ed è bene vedere che la gente continua a fare qualcosa.

La Cyber-guerra su Wikileaks

La Cyber-guerra su Wikileaks

julian_assange

Quando la classe dirigente è in preda al panico, la loro prima reazione è quella di nascondere il panico.

Reagiscono di cinismo: quando le loro maschere cadono , invece di correre in giro nudi, di solito puntano il dito contro la maschera che indossano. In questi giorni il mondo intero ha potuto assistere a una versione postmoderna della citazione famigerato “Che mangino brioches, attribuita a Maria Antonietta, regina di Francia durante la Rivoluzione Francese.

Come reazione a Wikileaks pubblicando la sua e-mail, John Podesta, l’uomo dietro la campagna di Hillary Clinton, ha postato su twitter una foto di una preparazione cena , dicendo “Scommetto che il risotto di aragosta è meglio che il cibo all’ Ambasciata dell’Ecuador”.

 

Cyber-guerra non con la Russia … ma WikiLeaks

Nel corso degli ultimi mesi ho visitato Julian Assange in Ambasciata dell’Ecuador a Londra diverse volte e ogni volta che sono venuto fuori dell’ambasciata, dove sta trascorrendo il suo quinto anno di asilo politico sotto il timore legittimo che potrebbe essere estradato negli Stati Uniti, il mio pensiero è stato il seguente: anche se vive, senza la sua famiglia, in una versione postmoderna di isolamento (anche i prigionieri sono autorizzati a camminare per un massimo di un’ora al giorno), anche se non ha accesso all’aria aperta o la luce del sole per più di 2000 giorni, anche se il governo britannico ha recentemente gli ha negato un passaggio sicuro in un ospedale per una risonanza magnetica, se il suo accesso a Internet sarebbe tagliato fuori questo sarebbe il più grave attacco alla sua libertà fisica e mentale.

L’ultima volta che l’ho visto, che era solo due settimane fa, ha espresso il timore che, perché aveva già pubblicato le notizie in materia di elezioni degli Stati Uniti e con più a venire, gli Stati Uniti potrebbero trovare vari modi per farlo tacere, tra cui pressioni all’ Ecuador o addirittura spegnere Internet.

Quella che sembrava una possibilità lontana solo due settimane fa, divenne ben presto una profezia che si autoavvera.

Quando l’amministrazione Obama ha recentemente annunciato che è, come ha detto Biden,  una “azione sotto copertura informatica senza precedenti contro la Russia”, la prima vittima non era Putin, ma proprio Julian Assange il cui internet è stato tagliato appena un giorno dopo l’annuncio contraddittorio di Biden .

Non c’è da stupirsi Edward Snowden ha reagito immediatamente dicendo che “nessuno ha detto Joe Biden che cosa significa ‘operazione segreta’.

Secondo il Dipartimento della Difesa Dizionario di militari e associati Termini, una operazione segreta è “una operazione che è così pianificato ed eseguito come per nascondere l’identità del o consentire la negazione plausibile dallo sponsor.”

Non è un segreto più che il governo ecuadoriano è venuto sotto pressione dal momento che Assange ha fatto trapelare la banca dati e-mail Democratic National Committee . Non sappiamo ancora se gli Stati Uniti fatto pressione Ecuador per spegnere internet, ma è chiaro che l’attuale governo degli Stati Uniti e il governo a venire sta combattendo una guerra con Wikileaks, che è tutto, ma non “segreta”. E ‘davvero una coincidenza che l’accesso a internet di Julian Assange è stato tagliato subito dopo la pubblicazione dei discorsi tra Goldman Sachs e Clinton?

Se all’inizio avevamo ancora una versione “soft” del maccartismo postmoderno, con Hillary chiamando tutti oppone alla sua campagna una spia russa (non solo Assange, ma anche Donald Trump e Jill Stein), poi con il  recente intervento di Obama è diventato più serio .

Con la minaccia di Obama di un cyber-guerra, il maccartismo “soft” ha non solo acquisire un significato geopolitico, ma allo stesso tempo una nuova maschera è stato rivelato: Obama sta ovviamente cercando di cementare il dibattito pubblico e rendere la minaccia russa “reale” , o almeno di usarla come arma per aiutare Clinton ad essere eletta. Inoltre, questa nuova svolta in qualcosa che è già diventato molto più che elezioni negli Stati Uniti (elezioni americane non sono mai solo elezioni negli Stati Uniti!), Dimostra non solo come Obama è pronta a rafforzare la campagna di Hillary, ma rivela anche che una guerra informatica è già in corso

Non è una guerra cibernetica con la Russia, ma con WikiLeaks.

E non è la prima volta.

Cosa avrebbe Clausewitz dire?

Nel 2010, quando il video di Collateral Murder è stato pubblicato, i ceppi di guerra afgani e iracheni sono stati liberati, e abbiamo assistito uno degli attacchi più sinistre sulla libertà di parola nella storia recente. VISA, Mastercard, Diners, American Express e Paypal imposto un blocco bancaria su Wikileaks, anche se WikiLeaks non erano stati accusati di alcun crimine alle due statali, federali o di livello internazionale. Quindi, se il governo degli Stati Uniti con successo società di pagamento convinti che rappresentano oltre il 97% del mercato globale per spegnere un editore indipendente, perché non hanno fatto pressione su Ecuador o qualsiasi altro Stato o società per tagliare internet?

Gli Stati Uniti non solo retoricamente cercando di “ottenere” Assange (vale la pena di dare un’occhiata al video di Assassina Assange per la prova della masturbazione verbale di funzionari degli Stati Uniti), ha rappresenta una grave minaccia per le maggiori fazioni d’elite degli Stati Uniti di rimanere in energia. Non c’è da stupirsi di panico è in aumento negli Stati Uniti, che è ora di andare ancora più in là che un ragazzo di 16 anni, in Gran Bretagna, è stato arrestato con accuse penali relative alla presunta pirateria di account di posta elettronica utilizzato dal direttore della CIA John Brennan, che Wikileaks ha pubblicato in ottobre 2016.

Che WikiLeaks ovviamente sfidato-e con successo forse un giorno ( “la storia è scritta dai vincitori”, ricordate?) Sarà appreso in strategia-militare è ciò che il generale prussiano e teorico militare Carl von Clausewitz avrebbe chiamato il “centro di gravità” (Schwerpunk t), che è la “caratteristica centrale del potere del nemico”.

Invece di parlare dei russi, dovremmo cominciare a parlare del Schwerpunkt delle perdite effettive, la loro vera essenza. Basta prendere le seguenti citazioni di Hillary Clinton a vista da Wikileaks, che rivelano la sua vera natura e la politica dietro la sua campagna: “Stiamo andando  in Cina con la difesa missilistica”, “Io voglio difendere il fracking” e il  cambiamento climatico ” il mio sogno è un mercato comune emisferico, con il commercio e frontiere aperte “.

Ciò che Wikileaks ha dimostrato non solo che Hillary è un falco guerrafondaio, un primo momento era Libia (oltre 1.700 dei 33.000 messaggi di posta elettronica Clinton pubblicati da Wikileaks riferimento Libia), poi è stata la Siria (in una conferenza di Goldman Sachs ha dichiarato in modo esplicito che l’avrebbe fatto come intervenire in Siria), domani sarà un’altra guerra.

E ‘ormai chiaro – e questo è il vero e proprio “centro di gravità” dove dovremmo concentrare la nostra attenzione – che il futuro gabinetto Clinton potrebbe essere già pieno di gente di Wall Street . Nessun WikiLeaks meraviglia rivelazioni creano il panico più totale, non solo nel Pd stesso, ma anche l’amministrazione Obama.

Una domanda rimane, non è Wikileaks, e le sue rivelazioni di tutti questi segreti sporchi, a influenzare le elezioni americane? Sì, è certamente, ma la critica corrente perde il suo punto: non è il punto stesso di organizzazioni come WikiLeaks pubblicare il materiale che hanno e di influenzare l’opinione pubblica?

La questione dovrebbe finalmente essere ribaltata: non è il media mainstream statunitense che puo’influenzare le elezioni americane? E non è Obama, annunciando un cyber-guerra con la Russia, che influenza le elezioni?

Wikileaks non sta solo influenzando le elezioni americane, ma trasformando le elezioni negli Stati Uniti – come avrebbero dovuto essere fin dall’inizio – in un dibattito globale, con gravi conseguenze geopolitiche in gioco. Quello che Wikileaks sta facendo è rivelare questa lotta brutale per il potere, ma, come dice un vecchio proverbio, “quando un saggio uomo indica la luna, l’idiota guarda il dito”. Invece di guardare il dito puntato verso la Russia, dovremmo dare un’occhiata alle perdite stesse.

Se la democrazia e la trasparenza significa qualcosa oggi, dovremmo dire: attenzione a quello che stiamo perdendo

Fonte http://www.counterpunch.org/2016/10/18/the-cyber-war-on-wikileaks/

Hillary conferma l’Arabia Saudita e il Qatar sostengono ISIS wikileaks 2.014 e-mail

clinton_isis

Sorce English:

Nel corso di tre anni dopo il nostro primo articolo segnalavamo che una delle due principali fonti di finanziamento e di sostegno per la “Stato islamico” è la piccola ma ricca nazione del Qatar , e molto tempo dopo che abbiamo anche annunciato che l’Arabia Saudita aveva rivelato che era dietro ISIS, in un rapporto che è stato ampiamente contestata , durante la notte abbiamo finalmente ottenuto la prova definitiva che si trattava effettivamente il Qatar e l’Arabia Saudita, che sono i principali sostenitori “logistiche e finanziarie” dell’organizzazione terroristica Stato islamico.

In una e-mail trapelato inviato il 17 Agosto 2014 da Hillary Clinton al suo responsabile di campagna corrente, John Podesta, che allora era consigliere di Barack Obama, ha ammesso che il Qatar e l’Arabia Saudita “stanno fornendo supporto finanziario e logistico clandestino per ISIL e altri gruppi sunniti radicali nella regione “.

L’e-mail, che è stato inviato pochi giorni dopo gli Stati Uniti ha lanciato la sua campagna aerea “temporaneo” in Siria, che ha esteso nel corso di due anni, rappresenta un piano in otto punti, che le idee come sconfiggere ISIS in Iraq e la Siria. e-mail di Clinton ha detto che gli Stati Uniti dovrebbero impegnarsi in “operazioni militari contro queste forze molto irregolari, ma determinato” da “fare un uso corretto di clandestini / speciali risorse operative, in coordinamento con la potenza aerea, e ha stabilito alleati locali”, come forze curde.

Dopo aver confermato il ruolo del Qatar e l’Arabia Saudita, Hillary poi afferma che “abbiamo bisogno di usare le nostre risorse di intelligence diplomatiche e più tradizionali per esercitare pressioni sui governi di Qatar e Arabia Saudita” e raccomanda di intensificare l’impegno degli Stati Uniti per il governo regionale curdo o KRG. “Il Qatar e sauditi sarà messo in una posizione di politiche tra loro concorrenza continua a dominare il mondo sunnita e le conseguenze di gravi pressioni degli Stati Uniti di bilanciamento. Per lo stesso motivo, la minaccia di simili operazioni realistiche ci servirà per assistere le forze moderate in Libia, il Libano, e anche in Giordania, dove gli insorti sono sempre più affascinati dal successo ISIL in Iraq “.

Così come notevole è stato avvisi di Hillary che ISIS si diffonderà dovremmo gli Stati Uniti non forecefully coinvolgere l’organizzazione terroristica per fermare la sua diffusione: “se non ci prendiamo i cambiamenti necessari per rendere la nostra politica di sicurezza nella regione più realistico, c’è un reale pericolo di veterani ISIL Passando ad altri paesi per facilitare le operazioni da parte delle forze islamiste. questo sta già avvenendo in Libia e in Egitto, dove i combattenti stanno tornando dalla Siria di collaborare con le forze locali. ISIL è solo l’ultimo e più violento esempio di questo processo. Se noi non agire per sconfiggerli in Iraq qualcosa di ancora più violento e pericoloso si svilupperà. operazioni militari di successo contro queste forze molto irregolari, ma determinati può essere realizzata solo facendo uso corretto di clandestini / speciali risorse operative, in coordinamento con la potenza aerea, e ha stabilito alleati locali. Vi è, purtroppo, una stretta finestra di opportunità su questo tema, come abbiamo bisogno di agire prima che uno stato ISIL diventa meglio organizzato e raggiunge in Libano e Giordania “.

Considerando che lo stato ISIS ha già raggiunto nel profondo dell’Europa, ci si chiede il motivo per cui gli Stati Uniti sono più fissata sulla necessità di arrestare l’invasione russa, e la difesa del governo di Assad, in Siria che perseguire il suo corso dichiarato.

La rivelazione arriva un giorno dopo che Reuters ha riferito che gli Stati Uniti rischia di essere etichettato come un criminale di guerra per il suo sostegno alla guerra saudita nello Yemen, che ha portato a migliaia di vittime civili innocenti, e che è solo possibile grazie al sostegno degli Stati Uniti militari e armi. Come promemoria, dal marzo 2015, o quando il conflitto saudita in Yemen ha iniziato, Washington ha autorizzato più di $ 22.2 miliardi di dollari in vendite di armi a Riyadh.

Nonostante i rapporti che gli Stati Uniti sta cercando di sondare le azioni del suo alleato Medio Oriente, finora non vi è stato alcun cambiamento di postura degli Stati Uniti e prima di oggi funzionari degli Stati Uniti ha confermato non vi è stato alcun cambiamento a US sostegno militare / logistico al sauditi dopo il Bianco casa ha annunciato una “revisione immediata.”

Come promemoria, il Qatar ha dato tra $ 1 milione e 5 milioni di $ per la Fondazione Clinton e l’Arabia Saudita ha donato verso l’alto di $ 25 milioni di dollari alla Fondazione.

* * *

Piena email di Hillary – il cui paragrafo suddetto 5 è stranamente mancante – è al di sotto ( Link )

Su 17 Agosto 2014 03:50, “H” < [email protected] > Ha scritto:

Nota: Le fonti includono Hillary conferma H di intelligence occidentali, servizi segreti americani e fonti nella regione.

1. Con tutti i suoi aspetti tragici, l’avanzata del ISIL attraverso l’Iraq dà al governo degli Stati Uniti la possibilità di cambiare il modo in cui si occupa della situazione della sicurezza caotica in Nord Africa e in Medio Oriente. Il fattore più importante in questa materia è di fare uso delle risorse di intelligence e le truppe Operazioni Speciali in modo aggressivo, evitando la soluzione vecchia scuola, che prevede per le operazioni militari più tradizionali. In Iraq, è importante che ci impegniamo ISIL utilizzando le risorse dei combattenti Peshmerga del governo regionale curdo (KRG), e che cosa, se del caso, le unità affidabili esistono nell’esercito iracheno. I comandanti peshmerga sono aggressivi truppe che combattono duro, che hanno rapporti di lunga data con i funzionari della CIA e gli operatori delle forze speciali. Tuttavia, essi avranno bisogno del continuo impegno del personale degli Stati Uniti di lavorare con loro come consulenti e pianificatori strategici, la nuova generazione di comandanti peshmerga che sono in gran parte non testato in combattimento tradizionale. Detto questo, con l’aiuto degli Stati Uniti questo le truppe curde può infliggere una vera e propria sconfitta ISIL.

2. E ‘importante che una volta che ci impegniamo ISIL, come abbiamo ora fatto in modo limitato, noi ei nostri alleati dobbiamo portare avanti fino a quando non vengono respinti subire una sconfitta tangibile. Tutto ciò a corto di questo sarà visto da altri combattenti della regione, la Libia, il Libano, la Giordania e anche, come una sconfitta americana. Tuttavia, se mettiamo a disposizione consulenti e progettisti, così come un maggiore sostegno aereo ravvicinato per i Peshmerga, questi soldati possono sconfiggere ISIL. Daranno il nuovo governo iracheno la possibilità di organizzarsi, e ristrutturare la resistenza sunnita in Siria, spostando il centro del potere verso le forze moderate, come la Free Syrian Army (FSA). Oltre al supporto aereo, i Peshmerga anche bisogno di artiglieria e veicoli blindati a che fare con i carri armati e altri mezzi pesanti catturati dall’esercito iracheno ISIL.

3. In passato il governo USA, in un accordo con lo Stato Maggiore turco, non ha fornito tali armi pesanti per i Peshmerga, da una preoccupazione che avrebbero finire nelle mani dei ribelli curdi all’interno della Turchia. La situazione attuale in Iraq, per non parlare del contesto politico in Turchia, rende questa politica obsoleta. Anche questo apparecchio può essere trasportato direttamente nella zona KRG.

4. Armato con attrezzatura adeguata, e lavorando con i consulenti degli Stati Uniti, i Peshmerga può attaccare il ISIL con un attacco coordinato supportato dall’aria. Questo sforzo verrà come una sorpresa per il ISIL, i cui leader crediamo ci sarà sempre fermarsi con bombardamenti mirati, e li indebolirà sia in Iraq che all’interno della Siria. Allo stesso tempo, dobbiamo tornare a piani per fornire la FSA, o qualche gruppo di forze moderate, con attrezzature che permetterà loro di affrontare con un ISIL indebolita, e intensificato le operazioni contro il regime siriano. Tutto questo sforzo dovrebbe essere fatto con un profilo basso, evitando le massicce operazioni militari tradizionali che sono le soluzioni nel migliore dei casi temporanei. Anche se questo militare / para-militare operazione si sta muovendo in avanti, abbiamo bisogno di utilizzare le nostre risorse di intelligence diplomatiche e più tradizionali per esercitare pressioni sui governi di Qatar e Arabia Arabia, che stanno fornendo supporto finanziario e logistico clandestino per ISIL e altri gruppi sunniti radicali nella regione. Questo sforzo sarà rafforzata con l’impegno intensificato nel KRG. Il Qatar e sauditi sarà messo in una posizione di equilibrio politico tra loro concorrenza continua a dominare il mondo sunnita e le conseguenze di gravi pressioni degli Stati Uniti. Allo stesso modo, la minaccia di simili operazioni realistiche ci servirà per assistere le forze moderate in Libia, il Libano, e anche in Giordania, dove gli insorti sono sempre più affascinati dal successo ISIL in Iraq.

6. Alla fine la situazione in Iraq è solo l’ultimo e più pericoloso esempio di ristrutturazione regionale che si sta svolgendo in tutto il Nord Africa, fino al confine con la Turchia. Questi sviluppi sono importanti per gli Stati Uniti per ragioni che spesso differiscono da paese a paese: l’energia e l’impegno morale per l’Iraq, le questioni energetiche in Libia, e gli impegni strategici in Giordania. Allo stesso tempo, la Turchia si muove verso una nuova realtà islamica, più grave, sarà importante per loro di rendersi conto che siamo disposti a prendere gravi azioni, che possono essere sostenuti per proteggere i nostri interessi nazionali. Questa linea di condotta offre la possibilità di successo, al contrario di larga scala, tradizionali campagne militari, che sono troppo costosi e difficile da mantenere nel tempo.

7. (Nota: Una fonte di Tripoli ha dichiarato in confidenza che quando l’ambasciata degli Stati Uniti è stato evacuato, la presenza di due caccia a reazione US Navy sulla città ha portato tutti in lotta per una battuta d’arresto per diverse ore, mentre le forze islamiste non erano certi che questi aerei non sarebbe anche fornire vicino supporto a terra per le forze di governo moderato.)

8. Se non prendiamo i cambiamenti necessari per rendere la nostra politica di sicurezza nella regione più realistico, c’è un reale pericolo di veterani ISIL Passando ad altri paesi per facilitare le operazioni da parte delle forze islamiste. Questo sta già avvenendo in Libia e in Egitto, dove i combattenti stanno tornando dalla Siria di collaborare con le forze locali. ISIL è solo l’ultimo e più violento esempio di questo processo. Se non agiamo per sconfiggerli in Iraq qualcosa di ancora più violento e pericoloso si svilupperà. Operazioni militari successo contro queste forze molto irregolari, ma determinati può essere realizzata solo facendo una corretta uso di clandestini / speciali risorse operative, in coordinamento con la potenza aerea, e alleati locali stabiliti. Non vi è, purtroppo, una stretta finestra di opportunità su questo tema, come abbiamo bisogno di agire prima che uno stato ISIL diventa meglio organizzato e raggiunge in Libano e Giordania.

9. (Nota:. E ‘importante tenere a mente che, a seguito di questa politica ci probabilmente saranno preoccupazione nelle regioni sunnite dell’Iraq e il governo centrale per quanto riguarda la possibile espansione del KRG territorio controllato con i consulenti nel comando Peshmerga noi può rassicurare le parti interessate che, in cambio di aumentare l’autonomia, il KRG non escluderà il governo iracheno dalla partecipazione alla gestione dei giacimenti petroliferi attorno a Kirkuk, e l’impianto idroelettrico di Mosel Dam. Allo stesso tempo, saremo in grado di lavorare con i Peshmerga in quanto perseguono ISIL in zone contese della Siria orientale, in coordinamento con le truppe FSA che possono muoversi contro ISIL dal Nord. Questo renderà certo Basher al Assad non guadagna un vantaggio da queste operazioni. Infine, come ora appare il Stati Uniti sta considerando un piano per offrire imprenditori come consulenti per il Ministero della Difesa iracheno, saremo in grado di coordinare in modo più efficace tra i Peshmerga e l’esercito iracheno.)

ll vigilante che ha hackerato Hacking team spiega come ha fatto

Già nel luglio dello scorso anno, il governo spionaggio controverso e hacking strumento venditore Hacking squadra stessa è stato violato da un attaccante esterno. La violazione ha fatto notizia in tutto il mondo, ma nessuno sapeva molto circa l’autore o come lo ha fatto.

Questo mistero è stato finalmente rivelato.

Dopo otto mesi di quasi totale silenzio, il vigilante digitale pseudonimo dietro l’hack è riemerso, la pubblicazione di una spiegazione dettagliata di come si è rotto nei sistemi della società e ha messo a nudo i suoi segreti più gelosamente custoditi.

Il write-up si rompe non solo come l’hacker, che si fa chiamare Phineas Fisher, nascosto nella rete di Hacking Team e tranquillamente fatti riparare più di 400 gigabyte di dati, ma serve anche come un manifesto dei suoi ideali politici e le motivazioni che stanno dietro l’hack.

«E questo è tutto quello che serve per abbattere una società e fermare gli abusi contro i diritti umani”, l’hacker proclamato al termine della sua guida, che scheda madre ha visto in anticipo. “Questo è il bello e asimmetria di pirateria informatica: con appena 100 ore di lavoro, una persona può annullare anni di lavoro di una società multimilionaria del dollaro. Hacking dà il perdente la possibilità di combattere e vincere “.

«E questo è tutto quello che serve per abbattere una società e fermare gli abusi contro i diritti umani.”

Phineas Fisher ha sostenuto che perde i documenti per dimostrare la corruzione e abuso di potere è reale “ethical hacking”, in contrapposizione a fare il lavoro di consulenza per le aziende che sono spesso quelli che effettivamente meritano di essere violato.

Hacking Team è una società italiana che vende spyware e servizi di hacking per la polizia e le agenzie di intelligence in tutto il mondo. Nel corso degli anni, i ricercatori hanno documentato diversi casi in cui gli strumenti di hacking team sono stati utilizzati contro i giornalisti, dissidenti o attivisti.

“Vedo [CEO di Hacking squadra David] Vincenzetti, la sua società, ei suoi amici nella polizia, militari e governi, come parte di una lunga tradizione di fascisti italiani”, ha continuato Phineas Fisher, scrivendo in spagnolo. (Vincenzetti spesso firma i suoi messaggi di posta elettronica con il motto fascista “Boia chi molla”)

L’anno scorso, l’hacker, che è stato conosciuto solo come Phineas Fisher, anche se il suo manico di account Twitter è ora “Hack indietro,” ha rotto in server aziendali di Hacking squadra , andando apparentemente inosservato per settimane.

Ai primi di luglio del 2015, l’hacker è culminata la sua intrusione da perdite in linea una massiccia tesoro di file contenenti migliaia di documenti interni, e-mail, e anche il codice sorgente della società strumenti di hacking in altre parole, Phineas Fisher ha preso tutto quello che c’era da prendere, mettendo a nudo tutti i segreti della società, compresa la sua volta strettamente tenuto lista di clienti .

Nella notte l’hacker ha pubblicato i dati, ha si è rivelato essere la stessa persona che nel 2014 ha violato Gamma internazionale, il concorrente di un team Hacking che vende spyware denominato FinFisher. Per mesi, tuttavia, una grande domanda è rimasta senza risposta: come ha fatto l’hacker è riuscito a mettere in imbarazzo e possedere completamente una società la cui attività dipendeva tutto il modello esattamente l’hacking altre persone?

A quel tempo, l’hacker ha promesso che avrebbe presto dire al mondo. Voleva solo aspettare un po ‘di tempo, ha detto su Twitter, fino Hacking Team “aveva un po’ di tempo per riuscire a capire cosa è successo e andare fuori dal mercato.”

L’arte ASCII in cima alla guida di Phineas Fisher su come ha violato Hacking Team.

Più di otto mesi più tardi, Hacking squadra è ancora in attività . Ecco perché Phineas Fisher ha deciso di uscire con l’account di blow-by-blow di quello che è successo “, così li possiamo ridere via internet per bene”, ha scritto su Twitter .

Nella sua guida, pubblicato il Venerdì, l’hacker ha spiegato come ha usato una vulnerabilità sconosciuta, o zero day , per ottenere il primo punto d’appoggio nella rete interna di Hacking Team. Dato che il bug non è ancora stato aggiornato, tuttavia, Phineas Fisher non ha fornito alcun dettaglio su ciò che la vulnerabilità è esattamente, o dove l’ha trovato. (L’hacker anche rifiutato di commentare per questa storia.)

Dopo aver preso in, l’hacker ha detto si muoveva intorno con attenzione, prima di scaricare e-mail, quindi l’accesso ad altri server e parti della rete. Avendo privilegi amministrativi acquisite all’interno della rete di Windows principale della società, Phineas Fisher ha detto che ha spiato gli amministratori di sistema, in particolare Christian Pozzi, dato che di solito hanno accesso a tutta la rete. Dopo aver rubato le password di Pozzi registrando le sue battute, l’hacker ha detto che accede e fatti riparare tutto il codice sorgente della società, che è stato ospitato su una rete isolata separata.

A quel punto, egli reimpostare la password di Twitter Hacking squadra utilizzando la funzione “password dimenticata”, e in tarda serata del 5 luglio, ha annunciato l’hack utilizzando proprio account Twitter della società.

Il tweet che annuncia l’hack, inviato tramite account Twitter ufficiale di Hacking Team mentre era sotto il controllo di Phineas Fisher.

L’hacker ha detto che lui era dentro la rete di Hacking squadra per sei settimane, e che lo ha portato circa 100 ore di lavoro per muoversi e ottenere tutti i dati. A giudicare dalle sue parole, è chiaro Phineas Fisher ha avuto una forte motivazione politica per attaccare Hacking Team.

“Voglio dedicare questa guida per le vittime dell’assalto alla scuola Armando Diaz, e tutti coloro che hanno avuto il loro sangue versato dai fascisti italiani”, ha aggiunto, riferendosi al sanguinoso raid sulla scuola italiana di Genova del 2001, in cui le forze di polizia hanno fatto irruzione in una scuola dove sono stati alloggiati anti-G-8 attivisti del Social Forum Genao, con conseguente l’arresto di 93 attivisti. Le modalità di raid e la successiva detenzione, però, erano così controverso che 125 poliziotti sono stati processati , accusati di battere e torturare i detenuti.

L’hacker ha anche respinto essere definito come un vigilante, e ha scelto una definizione più politica.

“Io stesso avrei caratterizzare come rivoluzionaria anarchica, non come un vigilante,” mi ha detto in una e-mail. “Vigilantes agiscono al di fuori del sistema, ma intendono svolgere il lavoro della polizia e sistema giudiziario, nessuno dei quali io sono un fan di. Sono chiaramente un criminale, non è chiaro se Hacking squadra ha fatto nulla di illegale. Se qualcuno, Hacking della squadra sono i vigilantes, che agisce a margine nel perseguimento del loro amore per l’autorità e la legge e l’ordine “.

“Hacking dà il perdente la possibilità di combattere e vincere.”

Nella guida, Phineas Fisher incoraggia gli altri a seguire il suo esempio.

“L’hacking è uno strumento potente. Impariamo a combattere! “, Ha scritto, citando il sindacato anarco-sindacalista Comision Nacional de Trabajo, o CNT. Dopo Phineas Fisher violato Gamma Group nel 2014, il CNT ha detto che era la tecnologia chiaro era solo un altro fronte nella lotta di classe, e che era il momento di “fare un passo avanti” con “nuove forme di lotta.”

E ‘impossibile verificare se tutti i dettagli nella guida sono vere, dato che né Hacking squadra né le autorità italiane hanno comunicato tutto ciò che riguarda l’hack.

“Ogni commento dovrebbe venire da parte delle autorità di polizia italiane che hanno indagato l’attacco alla squadra Hacking, quindi nessun commento da parte della società,” il portavoce di Hacking team Eric Rabe ha detto in una e-mail. L’ufficio del procuratore italiano non è stato possibile raggiungere per un commento.

E ‘chiaro come l’indagine sta andando, ma Phineas Fisher non sembra troppo preoccupato che sarà lui a farsi prendere. In un’altra sezione della sua guida, ha descritto Hacking squadra come una società che ha aiutato i governi spiare gli attivisti, giornalisti, oppositori politici, e “molto raramente” criminali e terroristi. L’hacker indicato anche le affermazioni di Hacking team che stava sviluppando tecnologia per rintracciare i criminali che utilizzano la rete Tor e sul buio web.

“Ma considerando io sono ancora libero”, ha scritto snarkily, “ho dei dubbi sulla sua efficacia.”

Dopo la condivisione di un indirizzo e-mail di contatto, nel caso qualcuno vuole inviare “spear phishing tentativi, minacce di morte in lingua italiana, o al dono lui giorni a zero o l’accesso all’interno di banche, aziende o governi”, l’hacker si conclude con una chiamata alle armi.

“Se non è, chi?”, Ha scritto. “Se non ora quando?”

Questa storia è stata aggiornata per includere il commento di Phineas Fisher sul termine “vigilante”.

Anonymous Italia e LulzSecITA #opnessundorma

operazione #Nessun Dorma

da24f61bc80cbd9d5bb443fb5e06c221_446x250                                                                                                           Si vis pacem, para bellum

A tutti i cittadini, lavoratori o disoccupati,

Anonymous Italia e LulzSecITA è lieta di annunciarvi la conclusione
del primo capitolo dell’operazione #NessunDorma. Il primo capitolo
contiene una divagazione semiseria sul tema del lavoro in Italia.
Tutto quello che (forse) siete curiosi di conoscere ma che nessuno
vi ha mai raccontato in questo modo.

Siamo stanchi delle solite menzogne che ci vengono propinate a pié
sospinto su tutti i media, perché tutto quello che viene detto circa
il mondo del lavoro, specie dal nostro caro Renzi(twitterboy) e da
Poletti (culatellodizibello), è una serie disgustosa di inaccettabili
menzogne.

#EXPOSING THE TRUTH.

Si premette, per amor di verità, che qui verranno esposte una serie
di superflue banalità, già ampiamente conosciute e dibattute.
Ciò non di meno esortiamo l’attento lettore, a procedere oltre
senza indugio, augurandoci che a fine lettura abbia a trarne gradito vantaggio.

Riassumiamo brevemente a grandi tappe:

1) In principio erano gli Uffici di collocamento ed agenzie/enti di
formazione privata, finanziata dallo Stato e dai suoi enti locali.

2) Non più uffici di collocamento ma centro per l’impiego, l’Italia
pullula di enti di formazione finanziata dallo stato e dagli enti
locali e da organismi europei.

3) Arrivano le agenzie di lavoro temporaneo. Nascono ovunque agenzie
interinali, ciascuna di queste agenzie possiede un proprio ramo
d’azienda accreditato presso gli enti pubblici a ciò preposti, e dedicato in particolar modo all’erogazione di servizi di formazione
e delle rinomate politiche attive del lavoro.

4) Ai giorni nostri, finalmente vengono creati gli enti che salveranno il popolo dei cittadini disoccupati: gli AFOL (Agenzia per la formazione, l’orientamento e il lavoro con i loro bei siti web gli IDO (Incontro Domanda Offera).
Ma non bisognava abolire gli enti inutili si era detto?

5) I sindacati cosa fanno nel frattempo, dal canto loro, si limitano ad essere schiavi dei dei poteri forti, e provvedono ad incassare
diligentemente le quote annuali dei tesserati. Ovviamente anche loro hanno un bel tornaconto. E’ tutto un fiorire di Centri Assistenza Fiscale (CAF), patronati di assistenza e, manco a dirlo, centri di formazione, che vengono regolarmente foraggiati con i denari pubblici. Di fatto gestiscono una pubblica amministrazione parellela a quella statale.

Quindi, per ottenere un mercato del lavoro più dinamico e flessibile (detto in soldoni per agevolare in tutti i modi possibili ed immaginabili le aziende a discapito del lavoratore), dopo decine e decine di anni dove il tutto veniva “NON” gestito dagli uffici di collocamento, si è pensato bene di privatizzare quest’aspetto fondamentale della vita di una nazione. Il risultato, analizzato oggi, dal punto di vista del cittadino in cerca di impiego, è semplicemente catastrofico.
Agenzie del Lavoro che la fanno da padroni sul 90% delle categorie lavorative, forza contrattuale del lavoratore pari a ZERO.
Sindacati… beh… stendiamo un pietoso velo.

Cosa sono in realtà queste roboanti “agenzie del lavoro”? Niente. Sono solo dei parassiti che vivono e sopravvivono sulle spalle di centinaia di migliaia di lavoratori e disoccupati italiani. Non solo altro che dei miserabili ed ignobili venditori porta a porta, nulla di più nulla di meno. Non fatevi ingannare dagli altisonanti aggettivi che seguono o precedono i loro nomi: risorse umane, selezione, executive searching, selection, consulting group, human resource, recruiting, specialisti d’impresa etc.etc. Sono solo operazioni di marketing, dietro queste belle parole c’è il vuoto pneumatico fatto di aria fritta. Ci sono pochi imprenditori che intravista la possibilità di business ed aiutati dalla politica si sono buttati a capofitto nel piatto. L’unica cosa che questa gente dimentica è che il core business delle loro attività è rappresentato da PERSONE.

Quello del mondo del lavoro, della selezione, dei corsi di formazione di qualsiasi ordine e grado, insomma tutto ciò che ruota intorno al mondo del lavoro, rappresenta uno dei business più redditizi dell’ultimo decennio (il giro d’affari è stimato in 9/11 miliardi di euro), minimo sforzo massimo guadagno per tutte le aziende che, grazie a tutti i governi che si sono alternati nel tempo fino a quello attuale, in un modo o nell’altro hanno interessi economici in questo ambito: stiamo parlando di grandi gruppi privati, di gruppi industriali, di gruppi bancari, insomma i soliti amici degli amici. Chi sono questi amici? Chiedetelo a Poletti. Alcuni sono amici suoi.
A questo si aggiunge, nostro malgrado, quella parte dell’indotto costituito dalle software house che forniscono gli strumenti per la gestione delle agenzie (CMS, CRM, contabilità).

Al contrario, invece, per il cittadino lavoratore, la situazione reale in cui versa il mondo della selezione del personale (ci si riferisce alla selezione di profilo operativi, bassi e medio/alti, quelli per i quali il 90% della popolazione in cerca di occupazione si candida), è a dir poco oscena.

Se è vero come è vero che queste agenzie del lavoro gestiscono di fatto un servizio tra quelli più importanti della Nazione, quindi un servizio rivolto alle persone, queste agenzie non possono e non devono permettersi il lusso di agire come più gli aggrada. Se offrono un servizio per il cittadino lavoratore allora DEVONO essere aperte al cittadino. Abbiamo avuto modo di constatare alcune pratiche che, per quanto evidentemente legali, sono a nostro avviso, tra le più scorrette ed odiose che si possano osservare in questo ambito:

1***) Cooperativa ELPE. Tra le più recenti ad essersi affacciate nel mondo della selezione a livello nazionale. Da principio telefonavano giorno e notte ai candidati per supplicarli ad andare a lavorare presso i loro clienti (Carrefour, GS, Il Gigante e molte altre catene della GDO), per 3/4/5 ore di notte facendoli spostare da un supermercato all’altro nell’arco della stessa notte per la fantastica cifra di 5 e passa euro netti all’ora. Attualmente, in una delle filiali principali, costringono i candidati a lasciare i propri curriculum e le copie dei documenti al portiere del condominio. Non è consentito entrare.

2) Randstad Italia Spa. Ti consentono di entrare nelle loro filiali ma solo per dirvi: “dovete iscrivervi al sito, qua ci sono le istruzioni”.

3) Synergie Italia. Dipende dalla singola filiale, alcune ti accolgono educatamente, altre non vi rivelano nemmeno dove si trova la sede della filiale perchè non ricevono il pubblico.

4) Trenkwalder Italia. Non vi fanno nemmeno entrare per chiedere informazioni. Al telefono rispondono una volta su 100. Ti mettono in blacklist se li chiami troppe volte. Puoi solo iscriverti al loro sito. (E badate bene, solo iscrivervi, per cancellarvi è un odissea).

5) Kelly Services. A malapena vi aprono per dirvi di presentare il cv tramite il sito.

6) Quanta Spa. Ricevono solo su appuntamento. Assai improbabile che si riesca ad ottenere un appuntamento.

7) MAW Spa. Trattano sempre al ribasso l’offerta economica, ancor prima di prospettarvi possibili inserimenti lavorativi, per poter aumentare il loro margine di profitto. [Da una parte spiace che i dipendenti diretti debbano tollerare i ricatti psicologici del “Diario di Bordo” del brillantissimo Ing. Turrini Francesco. Dall’altra, care ragazze, il pesce va a male dalla testa. Nessuno vi obbliga a lavorare per lui, se ci state, è segno che vi va bene così, d’altronde i profumati premi di produzione vanno a voi mica ad altri.].

7) Ultimo per tutti ma non meno importante: tentata vendita? DOVETE SPECIFICARLO. Una persona, per quanto per voi possa essere una “tentata vendita” inconsapevolmente ripone fiducia in voi e nutre speranze. Non merita di essere trattata al pari di una pentola a pressione o set di lenzuola. Vi pare? Si potrebbe anche quasi essere d’accordo, sono affari, si certo. Ma DOVETE SPECIFICARLO nelle vostre preziose “job description”. Giusto http://www.MscSelections.it?

8) Per tutte: Va bene non parlare di aspetto economico in sede di colloquio presso l’azienda utilizzatrice… ma un minimo di trattativa poi, in sede di filiale, con il candidato, lo vogliamo fare o no? Presentare al candidato il contratto di somministrazione già completato anche per la parte economica senza peraltro nemmeno prendersi la briga di illustrarlo, care le nostre agenzie del lavoro, non equivale a trattativa. Forse che tra voi e l’azienda cliente non avviene la stessa trattativa? E a dirla tutta, non sarebbe anche il lavoratore un vostro cliente? Che senza il lavoratore voi che aziende clienti avreste?

9) Si tralascia volutamente ogni e qualsiasi considerazione circa il personale dipendente delle filiali, non volendo con tali considerazioni far di tutta l’erba un fascio. Abbiamo notizia di squisite professioniste che sanno fare il loro lavoro ma anche di altri personaggi come dire… il mondo in alcuni casi è vario, in altri avariato. Personaggi che inconsapevolmente (o consapevolmente? ) hanno potere sulla vita e sul futuro di altre persone ed a malapena sanno compilare 3 moduli predisposti dai professionisti delle sedi centrali, che non capiranno mai perchè nell’indirizzo e-mail ci sta la @ e non il mascara, che se qualcosa gli prude non è sicuramente il naso… che ti fanno un colloquio senza avere la minima conoscenza reale ed effettiva del posto di lavoro che ti vorrebbero propinare……ad libitum).

[***quello delle cooperative, sarebbe un aspetto assai interessante da approfondire. Tema assai caro all’attuale ministro Poletti, vox populi vox dei. Già. Perchè ci risulta che le cooperative, di pressappoco qualsiasi ordine e grado e di qualsivoglia oggetto sociale, tutto assolvono fuorché alla funzione della cooperazione come intesa dalla legge. Certo è evidente, fatta la legge, trovato l’inganno. Nel caso che ci occupa, ad esempio, però, quantomeno fa pensare il caso della CoopService di Reggio Emilia. Da “semplice” cooperativa multiservice, grazie ai “giusti” contatti, assurge a leader in determinati ambiti, anche pubblici*****. Creano una agenzia del lavoro tutta loro, la Archimede Spa. Quello che più è arduo da comprendere è come mai, la CoopService quando ha bisogno di personale non assume direttamente soci lavoratori ma si affida alla Archimede Spa che gli fornisce i lavoratori interinali che servono a svolgere i lavori appaltati presso i propri clienti diretti. Ovvio nulla di illegale, parrebbe in tutto ciò, però perlomeno qualcosa di poco limpido qualcuno potrebbe intravederlo.

[[[[[[[[*****vedasi a titolo di esempio aggiudicazione appalto per il magazzino centralizzato della ASL delle province Emiliane creato appositamente a ReggioEmilia nella zona AVEN. Ci piacerebbe comprendere come si arrivi ad affidare un appalto di “circa 34 milioni di euro per nove anni” per “la gestione interna di movimentazione del magazzino e i trasporti”: 29 unità a regime, il noleggio delle attrezzature,trasporti verso le singole aziende sanitarie pubbliche (province di Piacenza, Parma, Reggio Emilia e Modena). A vederla così, da profani, pare una cifra fuori dalla grazia del Signore. Ipotizziamo su base annua:

Valore appalto su base annua: ~€34.000.000/9=€3.777.777~
-30 magazzinieri, dipendenti CoopService o Archimede (non ci è dato di sapere precisamente), azzardiamo
190 ore medie mensili ciascuno. Costo medio mensile per l’azienda 2800 euro x 30 unità x 14 mensilità= 1.176.000
volendo proprio abbondare tra costo noleggio attrezzature e trasporti: 1.500.000 annui. Assommano a 2.676.000€.
-facciamo altra ipotesi. Costo medio orario sul mercato per gli appalti in logistica, compreso noleggio attrezzature
(escluso trasporto esterno): dai 19 ai 23 euro l’ora. Consideriamo il costo massimo. 30 dipendenti per 190 ore
mensili medie a 23 euro l’ora per 14 mensilità, 30 x 190 x 23 x 14 = 1.835.400. Ci si aggiunge 1.000.000 per i
trasporti, si arriva a 2.835.400. Tenuto debito conto del giusto ricarico e margine di guadagno, anche in questo caso sembra che vi siano enormi discrepanze nelle cifre di questo appalto.
Conteggi assai approssimativi i nostri e arrotondati tutti per eccesso e puramente teorici. Lasciamo agli addetti ai lavori eventualmente l’approdondimento sul tema. Dati 2013]]]]]]

Queste solo per fare alcuni esempi. Ma in generale, ci giunge notizia, hanno tutte qualcosa da farsi perdonare. Fatturati di svariati centinaia di milioni di euro, per poi costringere i lavoratori a comprarsi da soli i Dispositivi di Protezione Individuale – DPI, obbligatori per legge e per legge obbligatoriamente da fornirsi a cura a spese del datore di lavoro?

Ma andiamo oltre. L’altra parte altamente redditizia del mondo del lavoro è rappresentata da questi pseudo corsi di formazione nonchè da queste preziosissime politiche attive al lavoro, oltre che dagli stage e dai tirocini. Facciamo qualche esempio rilevante, passato e presente:

1) DOTE LAVORO: le solite boiate. Bilancio delle competenze, sviluppo delle politiche attive al lavoro. Cosa vuol dire politica attiva del lavoro? Vuol dire che gli enti “accreditati” ovvero quelli a cui lo stato ha concesso di essere parassita legalizzato, guadagna una barca di soldi sulla pelle dei vieppiù ignari cittadini. Vi compilano un curriculum vitae in formato europeo (e sti cazzi vuoi mettere?), ti fanno firmare un milione di fotocopie, e ti raccontano quattro barzellette su come vi dovete muovere per trovare il lavoro. La stragrande maggioranza di questi enti accreditati a svolgere questo tipo di “operazioni” manco a dirlo, sono proprio le agenzie interinali. L’agenzia del lavoro vi “accorda” di entrare a far parte del programma di parassitismo avanzato definito “Dote Lavoro”. Per ogni step del programma, ed a seconda dei requisiti del candidato, all’agenzia interinale che eroga questi fantomatici “servizi”, viene riconosciuto un rimborso che varia da un minimo di 200/300 euro fino ad un massimo di 3.000 euro a cranio. Ci perdonerete eventuali inesattezze.
lettura interessante in merito:
http://www.vorrei.org/lavori/4363-la-grande-beffa-della-dote-lavoro.html

2) JOBS ACT e Garanzia Giovani: il non plus ultra della “flessibilità sul lavoro”. (Dove per flessibilità si intende che se già state a malapena in piedi, con questa vi danno il colpo di grazia). Similmente ed anzi a rincarare la dose, ci ha pensato il nostro barzellettaro preferito, il caro Presidente Matteo(twitter)Renzi, unitamente a tutto il suo governo di barzellettieri. L’iter è pressapoco identico, il risultato pratico è apocalittico. Ma lui no. Lui dice che ce la faremo. 700.000 assunzioni Diceva tempo fà. Stessa barzelletta di Berlusconi di qualche anno addietro (1.000.000 di posti di lavoro ve lo ricordate?). Garanzia Giovani? Quale garanzia? La garanzia di essere allegramente fottuti alla tenera età di massimo 29 anni? Quindi è lineare che un giovane max 29enne, disoccupato, venga impiegato per 450/700 euro al mese per essere inserito “gradatamente” nel mondo lavorativo? Gli stessi giovani che poi vengono di fatto utilizzati nelle aziende iscritte al programma e titolari dei benefici a svolgere regolari mansioni lavorative che non hanno nulla a che vedere con i vostri idilliaci progetti di “inserimento” lavorativo?
Daje Mattè e fai il bravo su. Ma davvero per poter usufruire dei fondi europei e accontentare tutti gli amici bisognava creare sto scatafascio?

3) Stage e tirocini. Modalità operative differenti ma risultato finale uguale, come sopra.

4) A questi già detti vanno poi aggiunti l’infinita serie di corsi di formazione finanziata organizzati da altrettanti infiniti enti e società di formazione.

5) Tutti questi palliativi non sono altro che l’ennesimo sistema all’italiana per distrarre fondi dal bilancio dello stato per accontantare i soliti ignoti del clientelismo politico più bieco. Nessun beneficio positivo reale e concreto ne ottiene il cittadino lavoratore o in cerca di occupazione. Ben altre misure potrebbero essere previste a tal proposito. (80 Euro, no grazie.)

Insomma il piatto è ghiotto è normale che ci svolazzino intorno tutti questi parassiti.
Come pare normale che a farne le spese è sempre e solo il cittadino italiano.

Una cosa è chiara: non vi è alcuna volontà politica di mettere realmente mano alla situazione del mondo del lavoro in Italia. Tantomeno da parte dell’attuale governo. La situazione fa comodo a moltissimi così come è. Basterebbe realmente poco se effettivamente si volesse fare qualche passo per ridare realmente respiro ai cittadini lavoratori e/o in cerca di occupazione, e questo il nostro primo ministro lo sa bene, visto che conosce benissimo il valore dello strumento giuridico e sa usare altrettanto bene quello legislativo. (No per carità altri 80 euro no. Grazie). Certo dovrebbe scontentare la platea dei suoi grandi elettori, confindustria in primis, e questo è risaputo, in un Repubblica democratica fondata sul lavoro, dove la Sovranità appartiene al popolo, non è concepibile.

Queste agenzie e tutti i personaggi che ci ruotano intorno, sono dei PARASSITI e non incontrano il nostro favore in alcun modo.

Un ultima considerazione ci pare doverosa. Da un punto di vista più tecnico.
Queste aziende, con fatturati di centinaia e centinaia di milioni di euro, gestiscono una mole impressionante di dati degli utenti, con sistemi obsoleti, vulnerabili a qualsiasi tipo di intrusione, anche la più banale, in spregio e violazione di tutta la normativa relativa alla tutela della privacy attualmente vigente.

Dura Lex, Sed Lex ?
Raccomandiamo quindi ai nostri Don Chisciotte, gli Ill.mi Procuratori della Repubblica, Giancarlo Capaldo ed Eugenio Albamonte, nonchè ai loro fidi scudieri, Ivano Gabrielli in primis e poi tutti gli agenti di P.G. a questi facenti capo, di fare la cosa giusta nella loro vita una volta tanto, acquisita notizia di reato, mettete sotto inchiesta tutte le aziende che non hanno adempiuto alle prescrizioni volute dalla legge sulla privacy per così come novellata dalle più recenti modifiche ed integrazioni: le aziende che hanno avuto contezza dell’intrusione, hanno notiziato i propri utenti dell’avvenuta violazione della privacy per loro colpa e negligenza non avendo adottato le misure minime previste e volute dalla ripetuta legge? (ad esempio vi suggeriamo di iniziare da http://www.sintexselezione.it /www.e-sintex.it, twit sito offline per cambio piattaforma? asd. Sito on line sempre stessa piattaforma. Hanno avvisato il Garante per la privacy? Hanno avvisato gli utenti?). Forza Ill.mi avrete l’occasione di guardarvi allo specchio la mattina senza la compulsa necessità di doverci sputare 😉 Ce la potete fare.

Certo ci sentiremmo di suggerire a tutti gli utenti di intraprendere opportuna azione giudiziaria nelle dovute sedi (suggeriamo il Tribunale Ordinario, da evitate assolutamente la procedura davanti al garante per la privacy), per ottenere risarcimento per lesione della privacy. Se ciascun utente ottenesse anche solo un risarcimento simbolico di 100€, si che ci riterremmo soddisfatti 200.000.000€ di risarcimenti, sarebbe realmente interessante.

Sursum corda, in fondo in fondo… lo sappiamo che non siete Stato Voi:

https://www.youtube.com/watch?v=0jf4vVZIQLI

Anonymous – Message to the Government of Turkey #OpTurkey

To the government of Turkey! We have warned you that you will learn the full fury of anonymous wrath if you continue supporting terrorists from Islamic State by buying oil from them. You have ignored every warning and kept on financing the main enemy of the mankind! In fact you have embarked on providing direct support to the armed groups of Syrian Turkmen affiliated with Islamic State in return for their participation in your unscrupulous and unlawful war against the Kurdish people living on the border of Syria and Turkey. The Turkmen fight your ideological foes, while you provide them with weapons, lines of retreat and hide-outs on your territory. You are eager to give them anything, including air defense and heavy weapons, as long as it gets you closer to achieving your bloody goal of annihilating the Kurdish people.

Know that we will never allow it to happen! You have been warned! Operation Turkey begins. We have declared our solidarity against those who affiliate themselves with ISIS and those who control them, and we will not back down. We will continue attacking your banks and government institutions. We will shut down your civilian and military lines of communication. You will lose every possibility to govern your state, financial markets and armed forces. We will cripple the entire system of government.

Syria War: U.S. Government Lies and the Murder of American Reporter Serena Shim (Trailer)

serena-memory-700x438Syria War: U.S. Government Lies and the Murder of American Reporter Serena Shim
A WTFRLY Production – Coming April 2016

 

 

Donate to help this project get finished
http://wtfrly.com/fundthefreepress

Petition
https://www.change.org/p/united-state

The story of Serena by WTFRLY.com


American reporter Serena Shim was killed while investigating the war in Syria and links between Islamic State, Turkey and the United States.
http://wtfrly.com/2015/10/20/white-ho

Donate to help this project and others (Bitcoin accepted)
http://wtfrly.com/fundthefreepress
Bitcoin: 17Dz4sr3cpw4ihSnBd1a1WTguMqGmeSkDc

This video contains copyrighted footage included under Fair Use for the purpose of news and analysis.

Music by Kevin Macleod

%d blogger hanno fatto clic su Mi Piace per questo: