Anonymous #OPice

 

 

Fonte in inglese https://www.cyberguerrilla.org/blog/anonymous-opice-occupyice/

Traduzione in Italiano  

     /\                                                      
    /  \   _ __   ___  _ __  _   _ _ __ ___   ___  _   _ ___ 
   / /\ \ | '_ \ / _ \| '_ \| | | | '_ ` _ \ / _ \| | | / __|
  / ____ \| | | | (_) | | | | |_| | | | | | | (_) | |_| \__ \
 /_/    \_\_| |_|\___/|_| |_|\__, |_| |_| |_|\___/ \__,_|___/
                              __/ |  #OpICE           
                             |___/

Saluti, siamo anonymous

I senza voce, coloro che cercano riparo dai danni dei loro governi hanno guardato agli Stati Uniti come un faro di speranza per molte generazioni. La Statua della Libertà invita il represso- l’entrata massiccia di tutti questi anni di migranti da tuto il mondo , per sicurezza,dicono : ma non c’è più. Le urla e le grida dei bambini che desiderano abbracciare i loro genitori è ciò che l’America rappresenta ora. I pediatri negli Stati Uniti e in tutto il mondo sono d’accordo; il trauma mentale di separare un bambino dai genitori è  un abuso e traumatico, un trauma che durerà tutta la vita.

La repressione è ciò che gli Stati Uniti rappresentano ora. È finita l’empatia anche per quella di un bambino e di sua madre, scomparsa è la luce che un tempo aveva il nostro paese, spenta da un buffo scemo. La tua società è diventata così malata, che crede alle bugie, assapora le bugie. I fascisti dicono che i migranti non sono in gabbia, ma noi vediamo le gabbie. I fascisti dicono che non stanno separando i figli dai loro genitori, noi vediamo il contrario nelle loro scartoffie e con la loro stessa ammissione pubblica . Quanto è spietata una società quando ignora la piaga dei bambini? Non siamo qui per fare richieste, siamo qui per affrontare e aiutare a smantellare il fascismo degli Stati Uniti che sta colpendo il mondo. Non faremo nemmeno minacce, le azioni sono più forti delle parole.

Cosa sai fare? Non sei impotente. Alzati per questi bambini. Mobilitatevi, unitevi sotto una bandiera e dite loro “Basta!” Possiamo porre fine a tutta questa sofferenza. Costruire un muro non curerà le questioni dei migranti, solo l’amore, la gentilezza e l’ospitalità possono farlo. Questo non ha un lato politico. Quando i bambini sono coinvolti e soffrono, tutti hanno bisogno di mettere da parte le loro differenze politiche e difendere questi bambini. I bambini non sono illegali. Gli umani non sono illegali.

State con Anonymous a partire dal 28 giugno, porteremo in strada e occuperemo tutte le strutture dell’ICE. Utilizza l’hashtag: #OpICE, #OccupyICE. Non tollereremo più le azioni disumane e crudeli imposte agli esseri umani dal regime di Trump. Non tollereremo il fascismo negli Stati Uniti. Non tollereremo la supremazia bianca sulle nostre strade. Questo evento sarà solidale con uomini, donne e bambini che attualmente soffrono sotto gli stivali dell’ICE. Questo evento sarà in solidarietà con i nostri operativi anonimi che continuano a combattere l’odio nel nostro paese in #OpDomesticTerrorism. La democrazia potrebbe essere caduta, ma noi ci alzeremo.

We are Anonymous,
We are legion,
We do not forgive,
We do not forget,
Expect us.

Addresses and contact information for ICE offices: https://pastebin.com/4wKQADXA
This can be used for organizing protests or searching for online devices via shodan at these locations

Locations:
Tacoma Northwest Detention Center
Seattle Field Office
1623 E J Street, Suite 2 Tacoma, WA, 98421-1615

Arizona
Phoenix Field Office2035 N. Central Avenue
Phoenix, AZ, 85004
Phone: (602) 766-7030
Area of Responsibility: Arizona
Email: Phoenix.Outreach@ice.dhs.gov

California
San Diego Field Office880 Front Street #2232
San Diego, CA, 92101
Phone: (619) 436-0410
Area of Responsibility: San Diego and Imperial County
Email: SanDiego.Outreach@ice.dhs.gov

San Francisco Field Office630 Sansome Street Rm 590
San Francisco, CA, 94111
Phone: (415) 844-5512
Area of Responsibility: Northern California, Hawaii, Guam, Saipan
Email: SanFrancisco.Outreach@ice.dhs.gov

Los Angeles Field Office300 North Los Angeles St. Room 7631
Los Angeles, CA, 90012
Phone: (213) 830-7911
Area of Responsibility: Los Angeles Metropolitan Area (Counties of Los Angeles, Orange, Riverside, San Bernardino), and Central Coast (Counties of Ventura, Santa Barbara and San Luis Obispo)
Email: LosAngeles.Outreach@ice.dhs.gov

Colorado
Denver Field Office12445 E. Caley Avenue
Centennial, CO, 80111
Phone: (720) 873-2899
Area of Responsibility: Colorado, Wyoming
Email: Denver.Outreach@ice.dhs.gov

Florida
Miami Field Office865 SW 78th Avenue Suite 101
Plantation, FL, 33324
Phone: (954) 236-4900
Area of Responsibility: Florida, Puerto Rico, U.S. Virgin Islands
Email: Miami.Outreach@ice.dhs.gov

Georgia
Atlanta Field Office180 Ted Turner Dr. SW Suite 522
Atlanta, GA, 30303
Phone: (404) 893-1210
Area of Responsibility: Georgia, North Carolina, South Carolina
Email: Atlanta.Outreach@ice.dhs.gov

Illinois
Chicago Field Office101 West Congress Parkway 4th Floor, Suite 4000
Chicago, IL, 60605
Phone: (312) 347-2400
Area of Responsibility: Illinois, Indiana, Wisconsin, Missouri, Kentucky, Kansas
Email: Chicago.Outreach@ice.dhs.gov

Louisiana
New Orleans Field Office1250 Poydras Suite 325
New Orleans, LA, 70113
Phone: (504) 599-7800
Area of Responsibility: Alabama, Arkansas, Louisiana, Mississippi, Tennessee
Email: NewOrleans.Outreach@ice.dhs.gov

Massachusetts
Boston Field Office1000 District Avenue
Burlington, MA, 01803
Phone: (781) 359-7500
Area of Responsibility: Connecticut, Maine, Massachusetts, New Hampshire, Rhode Island, Vermont
Email: Boston.Outreach@ice.dhs.gov

Maryland
Baltimore Field Office31 Hopkins Plaza 7th Floor
Baltimore, MD, 21201
Phone: (410) 637-4000
Area of Responsibility: Maryland
Email: Baltimore.Outreach@ice.dhs.gov

Michigan
Detroit Field Office333 Mt. Elliott St
Detroit, MI, 48207
Phone: (313) 568-6049
Area of Responsibility: Michigan, Ohio
Email: Detroit.Outreach@ice.dhs.gov

Minnesota
St Paul Field Office1 Federal Drive Suite 1601
Fort Snelling, MN, 55111
Phone: (612) 843-8600
Area of Responsibility: Iowa, Minnesota, Nebraska, North Dakota, South Dakota
Email: StPaul.Outreach@ice.dhs.gov

New Jersey
Newark Field Office970 Broad St. 11th Floor
Newark, NJ, 07102
Phone: (973) 645-3666
Area of Responsibility: New Jersey
Email: Newark.Outreach@ice.dhs.gov

New York
Buffalo Field Office130 Delaware Avenue
Buffalo, NY, 14202
Phone: (716) 843-7600
Area of Responsibility: Upstate New York
Email: Buffalo.Outreach@ice.dhs.gov

New York Field Office26 Federal Plaza 9th Floor, Suite 9-110
New York, NY, 10278
Phone: (212) 264-4213
Area of Responsibility: The five boroughs (counties of NYC) and the following counties: Duchess, Nassau, Putnam, Suffolk, Sullivan, Orange, Rockland, Ulster, and Westchester
Email: NewYork.Outreach@ice.dhs.gov

Pennsylvania
Philadelphia Field Office114 North 8th Street
Philadelphia, PA, 19107
Phone: (215) 656-7164
Area of Responsibility: Delaware, Pennsylvania, West Virginia
Email: Philadelphia.Outreach@ice.dhs.gov

Texas
Dallas Field Office8101 N. Stemmons Frwy
Dallas, TX, 75247
Phone: (214) 424-7800
Area of Responsibility: North Texas, Oklahoma
Email: Dallas.Outreach@ice.dhs.gov

San Antonio Field Office1777 NE Loop 410 Floor 15
San Antonio, TX, 78217
Phone: (210) 283-4750
Area of Responsibility: Central South Texas
Email: SanAntonio.Outreach@ice.dhs.gov

El Paso Field Office11541 Montana Ave Suite E
El Paso, TX, 79936
Phone: (915) 225-1901/1941
Area of Responsibility: West Texas, New Mexico
Email: ElPaso.Outreach@ice.dhs.gov

Houston Field Office126 Northpoint Drive
Houston, TX, 77060
Phone: (281) 774-4816
Area of Responsibility: Southeast Texas
Email: Houston.Outreach@ice.dhs.gov

Utah
Salt Lake City Field Office2975 Decker Lake Drive Suite 100
West Valley City, UT, 84119-6096
Phone: (801) 886-7400
Area of Responsibility: Utah, Idaho, Montana, Nevada
Email: SaltLakeCity.Outreach@ice.dhs.gov

Virginia
Washington Field Office2675 Prosperity Avenue 3rd Floor
Fairfax, VA, 20598-5216
Phone: (703) 285-6200
Area of Responsibility: District of Columbia and Virginia
Email: Washington.Outreach@ice.dhs.gov

Washington
Seattle Field Office12500 Tukwila International Boulevard
Seattle, WA, 98168
Phone: (206) 835-0650
Area of Responsibility: Alaska, Oregon, Washington
Email: Seattle.Outreach@ice.dhs.gov

 

Annunci

Cambridge Analytica cerca di abbattere le richieste di condivisione dei dati di Facebook (ita -eng)

Cambridge Analytica sta affrontando un’incredibile pressione sullo scandalo di condivisione dei dati di Facebook – e non a caso, è determinato a condividere la sua versione degli eventi prima che Mark Zuckerberg testimoniasse nelle udienze del Congresso . La società ha pubblicato una “serie di fatti” che mettono in discussione alcune delle accuse formulate contro la società. Non sorprendentemente, ha iniziato insistendo sul fatto che non ha fatto nulla di illegale: GSR ha “ottenuto legalmente” i dati sugli utenti di Facebook e “non ha illegittimamente o in modo inappropriato” raccogliere e condividere i dati. In seguito, ha affermato che “raccoglie solo i dati con il consenso informato”.

Successivamente, Cambridge Analytica è entrata nello specifico. La società “non ha utilizzato” i dati GSR durante le elezioni presidenziali americane o il referendum Brexit del Regno Unito, secondo la sua dichiarazione. Negli Stati Uniti, si basava su dati provenienti da RNC, registro degli elettori, “intermediari di dati commerciali” e dati consensuali. Nel Regno Unito, ha subappaltato il marketing e il software a AggregateIQ, ma non ha svolto alcun lavoro per i principali siti Web di Congedo o Remain. La compagnia ha anche sottolineato che si trattava di una affiliazione di SCL Elections, non della stessa società, e ha negato le affermazioni di Christopher Wylie che è sia un informatore che un co-fondatore di Cambridge Analytica.Wylie era un appaltatore SCL che “non ha una conoscenza recente” di ciò che stava accadendo, ha detto la compagnia.

L’azienda ha sottolineato che stava conducendo audit per dimostrare che aveva cancellato i dati e che i dati relativi a “solo” 30 milioni di utenti deicirca 87 milioni di pazienti colpiti erano rimasti nelle sue mani.

Questo è l’account di Cambridge Analytica, ovviamente, e c’è molto che non si sta affrontando. Mentre l’azienda stessa può raccogliere dati con l’autorizzazione, l’intero chiasso è iniziato perché ha fornito i dati a qualcuno che non l’ha fatto. L’app “thisisyourdigitallife” non solo raccoglieva le informazioni degli utenti con il pretesto della ricerca accademica, ma quelle di milioni di amici che non erano nemmeno a conoscenza dell’esistenza dell’app. E non spetta a Cambridge Analytica decidere se ha fatto o meno qualcosa di sbagliato – Facebook si staoccupando di un’indagine FTC per aver violato potenzialmente un decreto di consenso, mentre sono in corso numerose azioni legali .

Per quanto accurata possa essere la confutazione, il destino dell’azienda non è davvero nelle sue mani a questo punto. Spetta ai politici e ai regolatori decidere chi ha ragione, e non necessariamente simpatizzano con la Cambridge Analytica anche se alcune delle affermazioni sulle sue pratiche sono decisamente fuori luogo.

  ——————————————————————————

Cambridge Analytica is facing incredible pressure over the Facebook data sharing scandal — and not surprisingly, it’s determined to share its version of events before Mark Zuckerberg testifies in congressional hearings. The company has posted a “series of facts” that challenge some of the allegations made against the company. Not surprisingly, it started by insisting that it didn’t do anything illegal: GSR “legally obtained” the data about Facebook users, and “did not illegally or inappropriately” scoop up and share data. Later on, it maintained that it “only collects data with informed consent.”

After that, Cambridge Analytica jumped into specifics. The company “did not use” GSR data during the US presidential election or the UK’s Brexit referendum, according to its statement. In the US, it relied on data from the RNC, voter registry, “commercial data brokers” and consensual data. In the UK, it subcontracted marketing and software work to AggregateIQ but didn’t do any work for major Leave or Remain websites. The company also stressed that it was an affiliate of SCL Elections, not the same company, and denied Christopher Wylie’s assertions that he’s both a whistleblower and a Cambridge Analytica co-founder. Wylie was an SCL contractor who “has no recent knowledge” of what was happening, the company said.

The firm stressed that it was going through audits to show that it had deleted the data, and that the data for ‘just’ 30 million users of the estimated 87 million affected wounded up in its hands.

This is Cambridge Analytica’s account, of course, and there’s a lot it isn’t addressing. While the company itself may gather data with permission, the whole uproar started because it sourced that data from someone who didn’t. The “thisisyourdigitallife” app not only collected the info of users under the guise of academic research, but those of millions of friends who weren’t even aware the app existed. And it’s not up to Cambridge Analytica to decide whether or not it did anything wrong — Facebook is dealing with an FTC investigation for potentially violating a consent decree, while numerous lawsuits are underway.

However accurate the rebuttal may be, the company’s fate isn’t really in its hands at this point. It’s up to politicians and regulators to decide who’s right, and they won’t necessarily sympathize with Cambridge Analytica even if some of the claims about its practices are wildly off the mark.

RedHack (Red Hackers Association) Since1997

For the world revolutionary public, #Anonymous component, member, supporters and friends; Press Release from RedHackers [26/03/2018]

Note: This article was written in November 2017 and has just been published. Reason of it is in the article why that is late.
For the world revolutionary public, Anonymous component, members, supporters and friends;
A short while ago from YAN (@YourAnonNews) account published that RedHack and Anonymous permanently broke their relationship. Before  this message, we would like to emphasize that, with this answer, we are not absolutely polemic, we want to avoid the practice of harming reputation of  Anonymous and RedHack.  Because we have such debates, before it is made public by Anonymous and Redhack “internal discussion” to be done as, (a tight argument, criticism and self-criticism after the manner of the sharpest mechanisms) however, if the problem cannot be solved, then declare our problems to the public “restrictedly”. It is a necessity for us to follow the revolutionary responsibilities. Who wants that  the enemy delights in thinking that we are falling on each other, pumping despair to the people of the world? Who could it be other than the enemy who wants it? We are sorry to say that, unfortunately, explanation  which is made  for the name of Anonymous  in YAN (@youranonnews) account, before  that also the explanation that Crypt0nymous (Cry) did (willingly-unintentionally) caused our enemies to rejoice.. Opening to the public the problems that we can resolve between us, without consulting us, with one-sided and limited knowledge, going even further announcing that for the name of Anonymous that they are put on suspend their relationship permanently with RedHack is regrettable for revolutionary responsibilities. It is even more sad that we have to write these lines in such a way that the public enemies can see them by forcing us to explain against it..
 
Valuable YourAnonNews (YAN) account administrators:
We’d like to tell you a little bit about what we’re up to. It is clear that you will not understand what we are saying until you understand which situation we are in. In Turkey, in which we live, we live to the very root of fascism, in such a way that even Hitler will have mercy. The fact that most journalists are arrested, people are imprisoned for expressing their views, tortured, forced to swear allegiance, the cost of being dissident, the cost of saying “We do not want you” to the government , we are faced with all kinds of dangers including the loss of our lives.  Journalists, lawyers, intellectuals, artists, representatives, everyone who can think of representing our society should be in front of the society, is being arrested in the slightest democratic demand, being taken from his home and being forced to flee Turkey, and some of them still resisting in Turkish prisons.
Over the last few years, more than 50 people, thought to be connected to RedHack, have been detained and 15 of them have been arrested.  Despite numerous operations, RedHack continued to take action. Still four journalists including Deniz Yücel are unlawfully detained in Turkish prisons for reporting the leak of Redhack’s government’s corruption. They kidnap people who they  think they belong to us in ways they do not have the slightest knowledge of where they are taken for months, the innocent people who are thought to be members of RedHack are exhibited in fascist accounts, their lives are endangered by targeting fascists, and innocent people are being criminalized. On dozens of platforms like Twitter-Facebook, our account is closed, access to our web sites we have opened is restricted, and the name RedHack is banned nationwide.  The newspapers can not even make our news out of fear, they are putting them in jail for saying “RedHack perception team.”  We don’t know whether we need to add that the people who are arrested, the victims, and the innocent people who are under arrest for Redhack are being tortured in disgust and unworthy of humanity, and believe me, we can’t end up counting what we’ve been through.. While the process has gone so badly, RedHack has been fighting for the peoples of the world for 20 years, for all its oppression, all operations, all foot games, all pressures.  Do we also need to explain how difficult it is to fight in a country where even the smallest of our news contributors have been plotting and causing trouble, where all the communication devices in the country are listened to, where everyone is seen as potential terrorists, where people are tortured, where we get up tomorrow morning and don’t know that how we wiil be or are we going tol ive or not?  We’re sure you’re reading all this from the news, but please take it as “pouring in”..  The fingers that write these lines are not certain what tomorrow will be like. It is very different to live apart from reading, believe in it sincerely.
You also know very well that if you are not accused of being imprisoned, disliked the government, open your unlimited and high-speed internet in a (minimum democratic) country that is accepted as “freedom of thought” and wear a V-mask to make news about operations or operations outside its own country , it is easy to tweet, so to be VendettaBut what about being a Vendetta in a country where a real Creddy lives? But what is it like to be a Vendetta in a country where torture is normalized by being thrown into close quarters with being tortured by police raids every night , without  a lawyer  of the Socialists, Anarchists, Kurds, Alevis, Women, LGBTI people, workers, Journalists, Academicians, in short, of all the otherrelated elements of society?
 While  it’s a big problem writing  even a single tweet  it takes days to prepare it ,  to do great actions and not get caught? And while all this is happening, the fact that you have to struggle for life, work to feed your stomach-the reality that you have to strive, the “principled” fact that your special problems are plentiful and that you can’t solve them by using your skills? We’d like you to look at it with some empathy. While you’re trying to keep your promise to the public,to protect your existence, to grow by taking risks, your friends  thinking  you’re making  mistake and they are turning their back to youPlease ask yourself and please make sure that we do not say what we say to insult anyone, to disrespect their struggle, as if we are in the worst situation, and that we do not try to humiliate you by saying that you are very comfortable, just to express our situation.  Otherwise, we know very well that our comrades from thousands of Anonymous people are working hard on similar conditions and paying a price, and our respect for them is endless.
Maintained a continuous presence for over 20 years as a hacktivist organization, of course, there has been our faults but our mistakes have never been of a quality to victimize our people or our friends.  As we have made great victories, as we have given hope to the people, there were also those who saw the power of the enemy and ran away from us, who had been defeated by the power of money, and who had given up on the power of the strong.  Just because we had the operation, there were some people who turned to their own pink-faced world and legitimized this tension by throwing mud at Redhack. In our 20-year history, there were renegades as well as heroes.  These are our history and things that might have happened..  But whatever it is, we are not in a position to bend our friend’s neck and make our enemy happy!  Therefore, we do not want to engage in a “back” discussion on the basis of Crypt0nymous (cry), which provides support for Yan (YourAnonNews).  Anyway childish debates  like; “You did it, I did it” do not fit neither RedHack nor Anonymous.  We will not engage in any kind of back-and-forth discussion, even if this situation born as a result of such discussion (even if they were not asked) by a statement published in the YAN account.  We will not respond to the explanation of “violating the rules of illegality” from the YAN account and endanger us, even though Crypt0nymous has threatened to “publish” our conversations in certain operations, such as “crypt0nymous” nor the YAN account it uses will not respond to the same act, and we will not make that mistake.  The person or persons who made the statement in Yan and cry’s own hasty statement show that they are reacting and do not even understand why they have stopped the relationship. It is normal that their haste and impulsive state, although they do not understand, is developed on the basis of love and personal belief in Cry, since it is clear that we are approaching Cry at this base, and we value Cry in spite of a lot of problems.  This is not because we have nothing to say, but rather because we have a lot to say. But it’s not here, it’s not time. We can’t discuss here any issue that could hole the illegality, lead to deciphering.  Our revolutionary principles do not allow this. But we need to make a small reminder on other issues, In Yan’s article, the point of not meeting Cry for 6 months is not true. Without a meeting  request, we can’t.  But let’s say we did not meet despite the demand, as you said, this should not be a problem, not 6 months,  even 16 months we could not be able to write, fascist rule in  country and we can’t go to an Internet cafe  and write “hello cry”  unfortunately. Besides, what’s the point in our relationship with cry? You don’t know this.  Cry, was “just” a support account  that supports RedHack,  two years ago they said: “I want to move with Anonymous and support you from there”.   In other words, when we have no organizational relationship with Cry, we had a nervous Cry, who finds himself in a position to ask “asking questions” or even “asking for an account”. The RedHack organization has the right not to answer these questions.  We don’t think we’re going to tell someone outside our organization about our organizational status and our secrets just because they helped us? We do not have any responsibility and concern for those who are outside our organization, those who try to undermine the illegality of our organization, those who try to resolve their personal curiosity, and our regulation prohibits such situations.  First of all, we expect you to ask Cry why he is an enemy of Redhack and why he is in relationship with Redhack enemies. While there was no organizational relationship with RedHack how does Cry have the right to ask for an account as if there was an organizational relationship? It gives the impression that he is “doing his own” actions while they were only helping to RedHack for  announcing closed accounts and a help in logistics (account opening, announcement etc.) issues? He mentions that an account has been decrypted, that Redhack’s password has never been cracked or hacked. Who is the one who opened up the account that revealed  innocent people who sympathized with RedHack? Please ask this to Cry. Did RedHack  opened it or is it out of control/knowledge of RedHack? If RedHack didn’t open it, who did then? If RedHack did not open it,  does RedHack responsible for the accounts opened for RedHack? Ask this to them.  In addition, in your article, you said, “how the account of the 20-year organization was hacked, so we’re cutting it off,” this account that doesn’t belong to us could be hacked, and while we’re bombing a place, someone could bomb us too. We don’t have stupid egos like “we don’t get hacked.” We are fighting and we see this war as a whole, not as parts. As we say, there is no hacking. In this account, which is said to be hacked and not opened by RedHack, when names are given, Cry’s name, which is clear that he is telling everyone his whereabouts, is not given, and this fascism has been passed  only on to him. What is the reason of fascism’s “favor” to Cry? We have 2 accounts and other accounts have been closed by Twitter at the request of the Turkish government. Who is giving Cry the right to “claim the account” claiming to be hacked when we do not have a hacked account? What is the reason that in his own Twitter account, he perceived that we didn’t respond as “afraid” and threw threatening tweets and tried to weaken Redhack in front of the enemy?  Serves what?  What is the reason why, by gossiping, he tries to decipher the people who have repeatedly proven innocence, who have been victimized by the police, as “in one-to-one conversations,” with accusations of innocence, to target fascism and “this is actually what it is”? If innocent people are arrested for these expressions of Cry, will Cry be able to give us and the revolutionaries the account?  What is the reason for this “sudden” changes in Cry, angry and whatever we say, the ego of “Don’t think of yourself as something” threatens us with Anonymous and Yan by saying, “face with YAN not with me”, that he thinks  Anonymous is his father’s farm, which is strange and childish? Not being a point in life?

Well, I’m sorry, but for us, with their selfish attitude, it’s only a comma in this life. Although we have sent a message to Julian Assange and Wikileaks, why didn’t we get our messages, why did we get a “false information” about Julian Assange, egoist populist etc? Please ask him what is the reason of being together with people who are making fake rumors about people who cant be here and cant talk here but who helped to Redhack in last 3 years even if they dont have any relationship with organization. There are many similar questions, you ask them.  Take the answer yourself and discuss it within yourself, for we do not find it right to open a new polemic by giving us the answer, which is only for you to find the answer to the questions in your mind, and for us It is about to be clarified.  We don’t want Redhack illegality and our inner rules to overwhelm you, and we don’t want to do it in front of the enemy.  We hope that you understand that, to avoid damaging both Cry and YAN, to make the enemy even more welcome, we say again; we will not go into this issue deeply.  But it is not acceptable to try to test our “sensitive” silence.  In the name of Anonymous, we want the mobilization of Anonymous labourers to end and the observance of the Anonymous principles. Finally, let’s just say that taking a stance on Cry or on the “personal” look of Cry to us, without asking  us a single  question, breaking your relationship with RedHack, is lacking in science. It is true that we were angry with cry at the time that these problems (there are reasonable reasons we did not explain here) were a problem that could be solved between us, we have the right to be angry from his ridiculous-meaningless attitude because of our deep and strong friendship, also with Anonymous (which is much earlier than Cry), no one has the right to weaken the world revolutionary fundamentalist movement with its head-arm relations and feudal attitudes.  This is an attitude that does not fit into our friendship relationship until many years, apart from being deprived of Science. This situation has upset us more than anything else. What we need most is that those who turn their backs have what we call a friend has injured us.. We say this with all sincerity, so please consider this with all sincerity. We insist that it is our debt to the peoples of the world that you return from the stance and the attitude that makes us all sad and busy.

Note: If you want to know more, we can only clarify the situation by writing a special article for you, but we underline that we do not want to write openly in front of the enemy until the end.  It is our hope that you will answer the questions we ask you in yourself and open a “special” channel accordingly. No one should drop us in a position to please the enemy. Don’t let him drop you.
Dear members of Anonymous, the Anonymous Family, our Hacktivist friends and the world revolutionary movement:
In a statement made in the name of Anonymous and published by Yan, RedHack was said to have been disconnected, whereas RedHack saw himself as part of Anonymous, whereas  Anonymous  call us “Us”, we cannot understand how we are disconnected from what we are already subject to when the Turkish government judges that they are not only from Redhack but also from AnonymousWho gives this authority to the YAN account? While Anonymous member are paying  prices, only for that a Twitter account has too many followers,  are they able to establish a relationship with what they want on behalf of Anonymous?  Isn’t that contrary to the Anonymous philosophy?  Despite all the negativities (within Anonymous), we are not going to open these negativities as we have said), We have participated in all the operations we can, and we have defended Anonymous everywhere. We did not receive any helpfrom YAN, other than the press and media announcements, the action news, the announcements of our closed accounts and the access to Wikileaks. We have carried out all the actions we have carried out so far without the assistance of an external power or any other Imperial power, only by relying on our own power, and even by the actions that Anonymous has initiated against Turkey, in the name of Anonymous, even when there was no one left to initiate the operation.  Because we’re Anonymous, Redhack in Anonymous. Because we do not have “you” or “we”.  As long as we work for the benefit of the people, as long as we have hope for the people, it doesn’t matter what our name is for us or whether or not our name is for us.  Therefore, it is sad that our relationship with RedHack, our other family, on behalf of the Anonymous family, is broken, but also contrary to the basic principles of Anonymous. Anyone who feels Anonymous, who fights injustice under the name Anonymous, who obeys the basic principles of Anonymous is Anonymous. To put Anonymous in moulds, to appoint a leader to Anoymous, to determine  the attitude of Anonymous with that leader, to take what we like in the name of Anonymous, to expel what we don’t like, etc.,  petty bourgeois attitudes is to ignore Anonymous at all, and even to turn Anonymous upside down. We sincerely declare this to all our Anonymous member brothers and sisters.
Unfortunately, Yan’s long-term dysfunctional posture has led to the forgetting of anonymous’s general principles, or to the fact that people who never knew Anonymous have authorized Yan’s Twitter account. It is our greatest wish that YAN returned from this mistake. Because today, we have to be more united, we have to show our solidarity and approach each other with more understanding, we can not even make sense of the purpose of this “separation” practice which makes our enemies very happy. We believe that this attitude, rather than the presence of Redhack, has damaged our “own” rooftop Organization, Anonymous. We leave it to the discretion of all our Anonymous members,  our revolutionaries, hacktivists and friends who look for a YAN account; what will gain Anonysmous from isolating Anonymous in the World or who will want Anonymous or Redhack to stay alone? Given in detail, we believe it can be understood.
 
While there was a Sabu example trying to contact us on behalf of Anonymous, earning our trust and trying to sell us to the FBI on the same trip as Jeremy, RedHack has been around all over the place, we have continued to trust and link to Anonymous’s high accounts, defending Anonymous to the end as if nothing had happened.  But we see that some of them are still unable to learn from Sabu and many infiltration attempts after that. Nevertheless, we continue to say loudly, “we are anonymous”, because Anonymous is an issue. What should not be lost is a strong position that pumps hope to the peoples of the world. Even if this position  says “you are no longer us,” we will continue to say that we are Anonymous, to act for Anonymous, to watch Anonymous’s interests, “we are Anonymous.” So we won’t go even if they tell us to go.. If we discharge this position, it is clear that our enemies will fill the empty space and use it for their own interests. Unfortunately, this has been seen in history, as we all know. For these reasons, we invite all revolutionary public opinion, socialists, revolutionaries to adopt more anonymous, and to practice more Anonymous.  Now, the urgency is not to engage in childish discussion with each other, not  to exulcerate our organization, not to spread despair to our peoples, but to reintroduce the revolutionary principles of Anonymous and to strive to play the role of a true fundamentalist who does not compromise with the system. So now everyone has to be Anonymous, get the Anonymous component up, and we are calling for revolutionary hacktivists.  Anonymous is all of us, RedHack is all of us!
We want the esteemed Anonymous family to have their prisoners, no matter who they are, who are practicing practices that destroy unity, harm solidarity, make the enemy laugh and establish a true solidarity.

It is now time for the rulers to reject this game, and to write our own destiny, and to determine it, and it is time to stand up and be shaken.  Now is the time to take the world, which is ours, from the bourgeois crooks disguised as politicians, not individual and petty discussions that break the union. Anonymous should now get rid of childish tendencies and be the hope for the people of the world again, so we will do our best, we promise!  Our expectation is that you, our distinguished members of Anonymous, will condemn this childish situation and the populist approach that disrupts this Union, and they will put forward the principles of real Anonymous. We don’t have time to deal with each other, now we must embrace unity, solidarity and victory with all our strength. The day is not the break-up, but the day of increasing the same. The day is the day to destroy this theatrical comedy of a handful of parasites, where they see the world as their own farms and the peoples of the world as their own sheep.  We want all the friends with this concern to help  Anonymous to reintroduce. We can do that, we believe!

From various nationalities to the self-sacrificing  peoples of Turkey;
You are deeply dedicated to the recent processes that redhack has experienced, and we think that you are anticipating how hard we have been through, and we thank our devoted people for their help.  But besides these benefits, people who see great bounty with  the slightest help or even a single tweet should  know that;  we do not ask you to give us applause or glorify us, all we ask is that you understand what is being done, respect the labor and the price we payWe want you to know that the attitudes approaching us, such as in the slightest negativity, when we are comfortable, we judge people who are not comfortable and pay the price, who see the RedHack struggle as a “goal-throwing” struggle, and who shape everything that redhack has to do, as if we were paid employees, is causing us a lot of harm and upset. How are we supposed to be successful, both in the fight against the enemy and in the attitudes of people trying to disrupt our morale? No support, but no hindrances, please, is that too hard?
For 20 years, we have been in the processes that everyone swears to us, and in the processes that the majority praiseus. But both of them are not important to us.  No one can buy our hate with his hatred, nor the love of us with his love. Because for us, It’s not important that people know the name of Redhack or Anonymous, but that they wake up, question, and perform their own duties..  On this basis  you  own us and approach revolutionary principles, we are not all alone at RedHack at Anonymous, we are all. We can’t get freedom by running away from our own duties. We can only get freedom when we fight togetherRevolutionary struggle is not a struggle made by a handful of elites but a struggle in which the people are the “subject” in this struggle, that the people have won  by putting their hand under the stone.  Revolution and freedom are not given to us on the gold platter, both Anonymous and Redhack can’t give it to us , we go and take it back from who took away from us by force. Difficult beats difficult.  That’s why everyone have to know and do their duty. We ask that you, our beautiful people, should help us on this basis and strengthen our goal of spreading our struggle to the masses. If the absence of Redhack and Anonymous will make you more revolutionary , we will cease our existence without thinking.  But we still need Redhack and Anonymous. We say this not as Redhack or Anonymous, but as socialist revolutionaries who think we really need it. Now, please let us realize that, let us stand up! If not today, then when?
Redhack members, candidate members and sympathizers,
After all the operations that RedHack experienced, we came to the conclusion that the accounts opened for  RedHack and termed “support account” must be terminated. These support accounts opened on behalf of RedHack are very useful for RedHack, as well as the problems we have mentioned above (YAN related issues) that can cause problems.  In addition, these beautiful people, who have no organizational ties with us, whose sole purpose is to support us, can be declared Redhack by the government and detained and imprisoned.  For this reason, we decided to close all accounts except official accounts Redhack, and only base the views of the main accounts (@Kizilhack @TheRedhack and @RedHackGroup) on RedHack. Unfortunately, it is clear that such accounts, which have contributed greatly to the spread of our news in a period of time, now have very negative effects on our struggle. We want to thank to our comrades who use these accounts for their labor but we can no longer tolerate them going to jailjust because they used this name.
Also, unfortunately, we will not allow some populist malicious people (even a very small sample)  who use RedHack support accounts to take their place over Redhack’s wages, and to provide various benefits over Redhack , if necessary we will expose them  to the individual revolutionary public.  We’re not joking about it. In the past and today, no account opened on behalf of RedHack, except the main accountsdoes not connect to Redhack.  Those who act with the name RedHack other than the main accounts are not related to RedHack. Redhack can be put on bio or profile photos, but please don’t believe to the mean people who;  abuse Redhack’s illegality and lack of Redhack on other social platforms except  Twitter, gives self-impression that they are Redhack as a support account, provides place by saying “we are this”, makes himself a “political career” or collects material gain by using name of Redhack, had no other benefit other than tweeting for RedHack, but organizing a faction as a RedHack member or a former member, show themselves as RedHack on external platforms, such as Twitter Facebook or Instagram other than main Twitter accounts,  puts Red in front of their names,  exhibit Redhack attitude and get personal interest, raise fund by saying “I’m actually that guy and I got cancer”. We are deeply convinced that all our comrades will do their part on this issue, and we owe thousands of thanks to all our working-class friends who are paying the price and spreading the redhack struggle for a period of time with support accounts.
All comrades; should work harder , for our country for a 2. breakthrough after the Gezi,  for World 2.   October Revolution, acting on the agenda of revolutionary institutions, in our country Nuriye Gülmen and Semih Özakça, in the World Jeremy Hammond and Julian Assange, the great revolutionary will of revolutionaries and  dissidents that  show in prisons and  in custody standing firmly, we invite you once again to spread all over the world through the cables.
RedHack is a red Scarlet that goes clean in the history book and no matter what the public enemies do, history has already been written in the hearts of our comrades..  It’s time to rise again stronger.  This is not a luxury this is a task, so we invite all comrades to keep our promise to the people no matter what the end, crowning the honourable struggle of RedHack and Anonymous with greater action.  Even if we are destroyed tomorrow, they will continue this struggle, and we trust our people and our comrades..

Note: In a short time, we will publish a newsletter about redhack actions and orientations and about the positive/negative developments in the last period..

Wait for us. And remember,
No matter what happens, we win!
“we love you very much”
Down with fascism, chauvinism, capitalism, feudalism and all sorts of reactionaries!
Long live, struggle and solidarity of the Hacktivists!
Long live Revolutionary Solidarity!
Long live Anonymous!
Long live RedHack!
Long live Hacktivism!
Long live Freedom, equality and class brotherhood!
We Don’t Forget, We Don’t Forgive, We Don’t Compromise!
“You can stop one of us, but never all of us”
Hack for the people
Against to the facism hooray RedHack!
RedHack (Kızıl Hackerlar Birliği- RedHackers Association) and
On behalf of Anonymous Turkey
RedHack/MK (Central Committee)

Anonymous launch Brazilian Corrupt Public Sector Entities Data Leak

In an astonishing move, Anonymous leak public sector entities infrastructure topology data for the people of Brazil in the midst of Lava Jato scandal.

The compromised data includes IP addresses from the public sector, ranging law enforcement agencies and local municipality. This data leak comes at a moment where a strong fight against corruption is taking place.

The data leak represents a lack of maturity in adopting a framework, like NIST, for maintaining the secret of information in today’s country information technology marketplace.

Nowadays, it may seem quite usual see these events take place in the evolving, and changing, the threat landscape of digital menaces, but it was expected to take place as hackers usually comes with new attacks as the year approaches its end.

The data reveal in high details, how is structured the network topology of critical services infrastructure including routers, firewalls and other open services.

It is important to notice that all IP ranges from São Paulo military and civil police was leaked, including servers related to public identification and public safety. The compromised data also describes the police servers entirely exposing not only the identity of every police officer, but also the entire public security office.

As it is presented with a message, the intent of the hackers were in the fight against corruption in Brazil, where it took a new ground: the 5th domain. The cyber domain has reached the public opinion where the scrutinity of the society claiming for justice can be reached on the click of a mouse. These corrupt law enforcement agencies are globally known to be involved in extortion, drug traffic dealing, murdering, oppression, violation of the United Nations Human Rights and violence against minorities like black people and homosexuals alike.

The fight against corruption, abuse of power and authority can be a new front line to Lava Jato operation, including the police of the state of São Paulo, where the population lives as hostages to the public service colluding with the organized crime. As shown in the media outlets this week, a strong instance must be taken to reach out the public demands of justice and morality in the tax paid from every citizen.

This single event brings forth an important question: The importance of developing and implementing a security framework like NIST to address the cyber security on ICS/SCADA industrial control system. It is important to notice that the framework is structured in such way that it can be adapted to the existing current model in use. The critical infrastructure, in the face of today’s challenge of information security, must address rogue nation’s threat like North Korea and China.

The data leak is available at the following URL

https://pastebin.com/PfGnk1a7

Il governo minaccia 40 anni di carcere; Matt DeHart  è costretto a patteggiare

Secondo l’accordo, Matt dovrà dichiararsi colpevole di aver usato la pornografia teen, composta da messaggi datati dal 2008 che il governo degli Stati Uniti ha deciso di caricare anni dopo dopo che sono venuti a sapere che Matt scoprì dei file militari sensibili e che erano stati caricati su un server online  e che fosse un sostenitore di Wikileaks e Anonymous.

Matt potrebbe combattere le accuse in tribunale, ma ha già sopportato abusi sostanziali e il giudice si è affiancato alle posizioni del  governo quasi ogni seduta . Più di recente, il giudice di Matt ha  respinto una motione della difesa  basata su accuse di vendetta e persecuzione. Inoltre, il sistema giudiziario federale è intasato  e il tasso di condanna nelle prove penali federali è del 93%.

Il padre di Matt, Paul DeHart, ha citato il caso di Aaron Swartz come punto di svolta nella paura della famiglia di un processo aggressivo  Swartz si è suicidato dopo avera rischiato una condanna a più di 50 anni in carcere per un download di documenti JSTOR disponibili pubblicamente .Allo stesso modo, nel caso di Matt, il governo minaccia una sentenza di lunga scadenza di molti decenni – una condanna altamente sproporzionata per le accuse che gli sono mosse.

Il governo è probabilmente d’accordo su questo accordo fatto con il caso di Matt DeHart, per impedire un processo  in cui potrebbe emergere l’attività politica di Matt, i file che ha scoperto e il trattamento che ha sopportato.

L’accordo non è la fine della storia: come dice l’avvocato di Matt Tor Ekeland, “il tribunale non è vincolato dalle raccomandazioni del governo e può imporre alcuna frase che desideri al massimo statutario. Normalmente, tuttavia, i tribunali denunciano secondo i parametri di un accordo di accusa tra il governo e l’imputato “.

Inoltre, dobbiamo prevenire futuri ritorsioni, come il confino solitario di Barrett Brown, Chelsea Manning e Jeremy Hammond. Matt è già stato torturato durante l’interrogatorio e imprigionato per anni prima del processo. Dobbiamo tenere la sentenza di Matt sotto la costante dell’opinione pubblica, poiché solo un controllo significativo impedirà ulteriori abusi e assicurarando il più giusto processo possibile.

Fonte Courage Fondation

https://mattdehart.com/2015/11/12/government-threatens-40-years-in-jail-matt-dehart-forced-into-plea-deal/

Un progetto di ricerca in onore di Barrett Brown

 

 Qual è il Complesso Industriale Cyber?  Tutto quello che fai online è il CI-C, i video che guardi o invia, i tuoi twitter amano e ti piace Facebook, le tue telefonate sia a livello nazionale che all’estero, le tue e-mail, i tuoi messaggi di testo, Ciò che il tuo cellulare vede e sente sono tutti monitorati e memorizzati, il che significa che questo non va da nessuna parte, ed è in realtà una storia dettagliata della tua vita che può essere scritta decennale per decennio, monitorando le tue attività online.  Essi non solo monitorano e memorizzano i tuoi dati, ma filtrano le tue ricerche web quando si cerca in Google che non hai il Web di tutto il mondo a portata di mano, come è stato precedentemente presunto che è in realtà una piccola porzione del vero e proprio web di parole.Adesso il governo degli Stati Uniti ha piazzato i cavi sott’acqua che ci collegano in Europa e in Asia, fondamentalmente, i dati, i messaggi di testo e le telefonate vengono raccolti e memorizzati. Perché il governo sta facendo ciò che si potrebbe chiedere, anche a causa del terrorismo, ora non ti senti sicuro? . Qui di seguito denomineremo le aziende che trionfano da questa sorveglianza di massa qui in America. 

“Ognuno ha un paio di viti sciolte e una volta in un momento si potrebbe scoraggiarsi e cadere fuori, speriamo solo che non ho una tastiera quando si scende.  A chi può riguardare la Coalizione di WEDA libera queste profondità nelle profondità di una cosiddetta società libera e se non ti piace, allora scopatevi e interamente violate “-Iffehtkcuf (fondatore della coalizione WEDA)

uhuhnn.png

 Blue Coat: Situato in California crea filtri di rete aziendali che sono stati utilizzati in Siria dal regime siriano per censurare internet e spiare i dissidenti. Era illegale che Blue Coat vendesse direttamente alla Siria a causa delle sanzioni che gli Stati Uniti hanno posto sulla Siria.Hanno ottenuto tutto questo vendendo il loro prodotto ad una società in India che poi ha venduto al regime siriano, ma é disgustoso che una società proprio qui negli Stati Uniti stia profittando e contribuendo alla crisi umanitaria in Siria e alla sofferenza dell’innocenza.

DigiTask : Basato su software progettato in Germania che è ignorato installato su un computer utente usufruendo di difetti di recente rilevati come “Zero Day Exploits”, questo software può rubare le chiavi di crittografia che consentono l’esecuzione delle leggi sulle vostre attività in tempo reale senza conoscenza dell’utente .  Questi sono gli stessi “scoperti di zero giornate” che Harold Thomas Martin ha presentato al pubblico il nuovo collaboratore della NSA che ha lavorato presso la stessa società di consulenza di Edward Snowden Booze Allen Hamilton ed è ora in stato di arresto dopo che FBI ha bombardato la sua casa.  Questi sono stati utilizzati anche nell’attacco della società di software di sicurezza RSA, un contraente della difesa statunitense e continua a chiedere perché sia ​​perfettamente giusto che l’FBI e le altre agenzie governative possano cacciare i nostri dispositivi senza alcun diritto di violare i nostri diritti costituzionali senza timore di conseguenze Sotto il velo di sicurezza nazionale? Rilasciare al pubblico esattamente come il governo federale sta commettendo le violazioni costituzionali su base quotidiana è aggrovigliato in questo momento.

 Paladion: basato su software progettato in India che può creare crisi di transazioni bancarie e di messaggi Gmail. Paladion fornisce servizi di sicurezza professionali e gestiti in India e in tutto il mondo.  I suoi servizi di sicurezza professionale comprendono la sicurezza, la consulenza, la conformità, la gestione, il test, il monitoraggio e la gestione. It also provides managed network, application, and process level security assessments and testing services; Fornisce inoltre valutazioni di sicurezza e servizi di test a livello di rete, applicazioni e processi;  E gestire i servizi di GRC, come la manutenzione ISMS, la definizione dei criteri di analisi dei rischi, la gestione dei prodotti installati, la revisione dell’adesione alle policy, la regolamentazione e la conformità, la risposta e la gestione degli incidenti, la gestione dei progetti, il supporto per l’implementazione del prodotto e la formazione e la consapevolezza dell’utente.  Da nessuna parte nella descrizione di Paladion si dice che il loro software può creare crisi di transazioni bancarie o di messaggi Gmail. Anche se non possiamo confermarlo ma è mio parere personale che Paladion è la società senza nome in cui BlueCoat ha venduto la propria attrezzatura di sorveglianza per evitare le sanzioni statunitensi e il divieto di scambi con la Siria.

666v6vv6v6v6v55v5v5v.jpg

GlimmerGlass : Con sede a Hayward, la California ha disegnato attrezzature che possono aiutare le agenzie governative a toccare segretamente i cavi sottomarini che trasmettono tutte le chiamate telefoniche e i dati tra i continenti secondo Eric King un consulente per i diritti umani di Privacy International.  Il seguente è ciò che GlimmerGlass descrive come loro missione, Glimmerglass è il fornitore leader di soluzioni intelligenti per la commutazione e gestione intelligenti di SDN . I nostri sistemi switching puramente ottici, fotonici, consentono ai fornitori di servizi di telecomunicazioni, alle agenzie governative, alle imprese e ai laboratori di apparecchiature di rete di dati in tutto il mondo di creare, monitorare, riconfigurare e proteggere i percorsi ottici nelle loro reti in modo remoto.  Utilizzando i sistemi Glimmerglass, i clienti riducono OPEX, forniscono un provisioning più rapido, aumentano l’automazione e aumentano la disponibilità della rete Ancora una volta non si fa menzione di come questa azienda abbia rubato i cavi sottomarini e mina tutti i dati e le chiamate telefoniche che li attraversano.

SS8 : si trova a Milpitas, in California, hanno progettato un prodotto chiamato Intellego che consente alle forze di sicurezza, alle agenzie federali, statali e locali di vedere ciò che vedete in tempo reale, inclusi i messaggi di posta elettronica bersaglio, i file allegati e i video su qualsiasi dispositivo Proprio compreso lo stato “Smart TV e il V-Tech del tuo bambino

I2 :  McLean Virginia fa due prodotti utilizzati dalla polizia e da altre agenzie governative denominate CopLink e Analysis Notebook che permettono alle autorità di avere un senso di reams di dati.

La NSA ha affermato: “Noi identifichiamo coloro che si connettono a Internet per sbarazzarsi dell’anonimato”. L’avvocato Jerry Brito e ricercatore senior del Mercatus Center dell’Università George Mason rispondono a ciò che l’NSA ha affermato “sicuro che probabilmente renderebbe le reti più sicure Ma anche quello che definiremo uno stato di polizia “Usiamo siti di social media su base giornaliera e sono gli Stati più grandi strumenti di sorveglianza che la NSA paga a queste società come Google, Facebook, Twitter, Instagram e altri centinaia di milioni di dollari per Accesso senza precedenti alle loro reti di comunicazione. BSia la NSA che l’FBI hanno ammesso in 60 minuti di sbarazzarsi di praticamente ogni altro programma che hanno usato per monitorare e monitorare le persone, ora utilizzano solo Facebook o Twitter.

p-p-p-pppp-p-p

 “Trasforma la sorveglianza in un flusso di entrate” Marc Rotenburg, direttore esecutivo del Centro di informazione elettronica sulla privacy, ha dichiarato al Washington Post “e questo non è il modo in cui supponga di lavorare” ha aggiunto.  In una conferenza di agosto del 2013, l’ex direttore della NSA Direct Michael Hayden ha dichiarato quanto segue: “L’internet non è stato costruito per essere protetto … e che rimane nell’architettura presente nel World Wide Web, e per questo siamo nella posizione in cui siamo” Ha continuato a dire “così quelli di voi nell’industria privata, immagino che il punto che voglio veramente farti è il suono successivo che sentirai non battere gli zoccoli del Calvario federale che arriveranno più vicini al tuo salvataggio cyber-rescue , La tua responsabile per la tua sicurezza “Non sorprende che queste aziende hanno avvertito l’onorevole Haydens e nei prossimi anni abbiamo visto grandi aziende che piegano le norme della legge che impongono gli hacker a fare prove di penetrazione sulle loro reti private, poi si gira e Vendere le vulnerabilità ai clienti aziendali per milioni di dollari. Il noto Mandiant che ha scoperto una serie di attacchi da parte di un ramo dell’Esercito della Liberazione della Cina è stato successivamente assunto dal Wall Street Journal e The New York Times dopo che sono stati attaccati.  Gli hacker di Mandiant si consultano con una serie di aziende Fortune 500 ad un tasso annuo di 450 dollari all’ora.

7h78h87h6tt7j7k7kkkkkk.jpg

 L’ex avvocato di FBI Cyber ​​Steven Chabinsky ha sostenuto in un Cyber ​​Symposium che un’azienda attaccata dovrebbe essere in grado di contrattaccare per recuperare i dati.  Ha dichiarato: “È praticamente accettato che nel mondo fisico si ha il diritto di proteggere la tua proprietà senza prima andare all’applicazione della legge” Abbiamo aziende come Google e Facebook che usano i tuoi cari o ricerche di motori di ricerca per fare milioni di dollari e tu accetti Loro facendo questo profitto da te quando accetti i termini e le condizioni per utilizzare i loro servizi.  Quante persone utilizzano Google o Facebook ogni giorno in tutto il mondo?  Il numero è quasi certamente  miliardi e Google fa un rapporto di 250 milioni di dollari di profitto da un singolo utente. Liberare  i nostri dati può essere buono per molte cose come la medicina, il traffico e la criminalità, ma ci viene un momento in cui noi come pubblico siamo le vittime di timbri costituzionali da parte delle nostre agenzie governative locali, statali e federali.  Barret Brown, Aaron Swartz, Lauri Love, Jeremy Hammond, Matt DeHart, Chelsea Manning e Marty Gottesfeld sono prigionieri politici perseguiti, monitorati, monitorati e cacciati in silenzio non per le loro azioni, ma piuttosto per il messaggio che stanno diffondendo.  Barret Brown stava cercando di avvertire il pubblico in tanti modi che il governo degli Stati Uniti ha le mani sporche di sangue reale  . Ha avvisato il pubblico del crescente Cyber ​​Industrial Complex, che ora è di 150 miliardi di dollari l’industria di un anno in silenzio.

7j877j777j7.png

Le aziende sopra elencate segretamente fanno una fortuna off violando i nostri diritti costituzionali ogni volta che utilizziamo un dispositivo o che l’FBI ti possa battere senza la tua conoscenza e l’NSA può inviare Twitter o Reddit una lettera che viola le proprie condizioni e condizioni e il tuo diritto alla privacy Tutto perché il nostro governo li paga milioni di dollari l’anno per consentire l’accesso alle loro reti di comunicazioni protette in modo da poter guardare i tuoi messaggi di Facebook, i messaggi diretti di Twitter, Gmail anche un messaggio senza testo e senza messaggi e senza conoscenza.  Pensi che indossiamo la maschera di Guy Fawkes e ci impegniamo a completare l’anonimato cosi a cazzo? Non è perché la sorveglianza del governo è reale e non è perché qualcuno ha qualcosa da nascondere perché la costituzione afferma che una casa d’uomo è il suo castello e se il mio computer portatile è all’interno della mia casa allora non potresti violare i miei diritti costituzionali violando i nostri dispositivi. Abbiamo diritto all’anonimato, quindi quando le agenzie governative smettono di dire cose come “IDamo coloro che si connettono a Internet per sbarazzarsi dell’anonimato”, prenderemo la nostra maschera fino ad allora ognuno di voi può collettivamente andare a cazzo, il Cyber Industrial Complex è un’azienda di 150 miliardi di dollari l’anno, ma non ancora soddisfatti voglion anche la nostra privacy.

OCCUPARE-HOPE.jpg

By – @Ibfehtkcuf and zinxnix@securegroup.international Da – @Ibfehtkcuf e zinxnix@securegroup.international

The CIA, Fethullah Gulen and Operation Gladio B


In this episode of Spotlight with Sibel and Spiro we discuss the notorious USA-based Mullah Fethullah Gulen and Operation Gladio B in light of Wikileaks’ recent announcement that they plan to release a new batch of e-mails exposing the intimate ties between Hillary Clinton and Gulen’s 25+ Billion shady network. Sibel Edmonds explains how Fethullah Gulen was brought into the United States during the Clinton Administration, and how Bill Clinton’s White House, the State Department and the Justice Department’s Janet Reno provided the infamous mullah and his terrorism-heroin operations with blanket immunity and protection. https://i2.wp.com/www.boilingfrogspost.com/wp-content/uploads/2013/04/0427_fuller.png

We also take a look at Clinton’s hand-picked handlers, Graham Fuller and Mark Grossman, selected to manage and direct Gulen’s cells in the U.S. and abroad.

 

 

Show Notes

https://phiquyenchinh.files.wordpress.com/2016/07/image002.jpg?w=800

Sibel Edmonds- Turkish Intel Chief Exposes CIA-Gulen Terror Operation in Central Asia

YouTube-Corbett Report (Video): Sibel Edmonds on Gladio B – Part I

Sibel Edmonds’ State Secrets Privilege Gallery

YouTube- Corbett Report (Video): Who is Graham Fuller?

YouTube-Lew Rockwell : The Boston Bombing, the CIA, Graham Fuller & the US Empire

YouTube- Corbett Report: Turkish Coup Plotter Fethullah Gulen

Wikileaks: Clinton-Gulen E-mails

Turkey’s Coup Plotters are Members of NATO’s Rapid Deployable Corps

CIA-Gulen Driven Turkish Police Forces Aided & Abetted the Failed Coup PlotThe three most important regiments involved in the Turkey Attempted Coup plot and implementation have been part (members) of NATO’s Rapid Deployable Corps (NRDC) since 2003.

A group of plotters of the failed Turkish Coup Attempt used a WhatsApp group to communicate with each other. Based on well-documented information and established identities gathered from these intercepted communications, at least three out of the five coupist regiments were (and still are) part of NATO’s Rapid Deployable Corps. Further, the group used the emblem and slogan used by NATO’s Rapid Deployable Corps: “Peace at home, peace in the world.”

The intercepted communications also expose the role of the CIA-Gulen network within Turkey’s police force, and how it readily welcomed and aided the Failed Coup Attempt.

Newsbud news with Sibel Edmonds and Spiro Skouras delves into this significant exposé and provides viewers with context and analyses missing from western media outlets.

Show Notes

The Turkish Coup through the Eyes of its Plotters

The NATO Rapid Deployable Corps (NRDC)

YouTube- Sibel Edmonds Dissects the Turkey Coup Attempt

Confront NBC: MSM Disinfo Machine- from Iraq’s WMD to the Turkey Coup Attempt

Newsbud Demands Public Retraction from NBC for Unethical False Reporting

Sibel Edmonds’ Operation Gladio B Series via Corbett Report

Sono un hacker in prigione, non sono un criminale. Sono un attivista Jeremy Hammond

 In carcere, mi è stato chiesto molto sull’hacking e soprattutto su’Anonymous , perché ovviamente c’è interesse per nuove tecnologie come Bitcoin per soldi o scure per frode.  Dopo tutto, i detenuti – come gli hacker – sviluppano i propri codici e l’etica e stanno costantemente cercando modi di truffa e sfruttare le crepe nel sistema.

Il messaggio anti-governo dell’Anonymous anonima vera tra i prigionieri che sono stati feriti, condannati e immagazzinati. . Quindi, quando senti parlare di siti web governativi e di poliziotti impacciati, i miei colleghi spesso mi dicono cose come: “È bello vedere che le persone finalmente fanno qualcosa”. Quel rifiuto di stabiliti percorsi riformisti per raggiungere il cambiamento sociale è il motivo per cui Anonymous continua come forza da tenere conto,questo  è reso ancora più evidente dalla presenza di maschere di Guy Fawkes alle proteste di Ferguson, nel Missouri – e oltre.

Gli hacker sono un gruppo controverso, caotico e comunemente frainteso.  Molti di noi sono stati arrestati, da Mercedes Haefer e Andrew Auernheimer a Mustafa Al-Bassam e altri e pochi osservatori esterni ottengono che Anonymous non è un’entità monolitica ma un ampio spettro di sfondi, politiche e tattiche.  E così ho condiviso un nuovo libro con i miei compagni di stato dall’antropologo e l’autrice Gabriella Coleman ha chiamato Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous .

 Il libro cronizza lo sviluppo di Anonymous dai suoi giorni di truffatori truccati al suo coinvolgimento in Occupy Wall Street e nella primavera araba, alle sfide di hacking di LulzSec e AntiSec e di tutte le parole fatte dal gruppo da Stratfor, l’azienda di intelligence che ho attaccato nel 2012. Ma è più che una scadenza scritta da un outsider: Coleman ha trascorso anni in decine di chat room e ha viaggiato nel mondo per incontrare hacker. Alcuni, come i miei seguaci di LulzSec nel Regno Unito, non ho sentito parlare da quando abbiamo collaborato a vari hack e successivi arresti, quindi sono stato particolarmente felice di sapere come hanno mantenuto vivo lo spirito.

Sono stato particolarmente colpito dalle interazioni di Coleman con Hector Monsegur, ovvero Sabu, informatore dell’FBI, che è responsabile di molti dei nostri arresti e che è stato rilasciato questa primavera dopo la sua “straordinaria collaborazione” con l’FBI .  Una delle poche persone che lo incontrassero faccia a faccia fino a quando non ha dato un’intervista a Charlie Rose questo mese, Coleman ha avuto sensazioni che sono parallele a me: Sabu mi ha tradito.

Come tutti gli altri , Coleman era convinta della credibilità di strada di Sabu perché parlò duramente e si vantava del suo accesso alle continue operazioni di hacking. . Sì, io sono un leader nativo , lui direbbe.  Posso condurre tutto questo movimento da solo se voglio vivere come un dittatore. Che cazzo c’è con tutti i ronzio? Leggendo queste e centinaia di altre citazioni infuriative in retrospettiva, si pone la domanda: come avremmo potuto essere così stupidi?

Coleman sostiene che questo “avanguardismo dell’hacker” – basandosi su un numero scelto per fare tutti gli attacchi o agire come portavoce – è stato disatteso dalla meritocrazia populista di Anonymous e ci ha lasciato più vulnerabili all’infiltrazione e all’arresto.

 Nonostante la “Sabutage”, la fase 2011 AntiSec di Anonymous – quando un piccolo ma efficace gruppo di noi ha assunto tutti da Sony a Fox News – potrebbe essere stato il periodo più attivo ed efficace del movimentoAll’altezza di Occupy Wall Street, Anon stava guadagnando l’esperienza di protesta  e la maturità politica.  Gli hack si sono scalati in numero e in gravità, puntando sui simboli della disuguaglianza economica e la brutalità della polizia e in molti modi Anonimi si stava diventando più decentralizzato, più aperto e sufficientemente tatticamente diversificato per rappresentare il futuro del hattivismo – e forse anche parte del futuro Dell’attivismo.

Il libro di Coleman non è un’approvazione indiscussa: non siamo sempre legali e siamo spesso casuali, incoerenti e politicamente inesatti... Persone come Sabu non lo fanno e anche i procuratori anti-hacker non ne hanno certamente.

Siamo condannati come criminali senza coscienze, licenziati come ragazzi anti-sociali senza una causa, o sospesi come cyber-terroristi per giustificare lo stato di sorveglianza in espansione.  Ma l’ hacktivismo esiste all’interno della storia dei movimenti della giustizia sociale. L’ hacktivismo è ancora il futuro, ed è bene vedere che la gente continua a fare qualcosa.

La Cyber-guerra su Wikileaks

La Cyber-guerra su Wikileaks

julian_assange

Quando la classe dirigente è in preda al panico, la loro prima reazione è quella di nascondere il panico.

Reagiscono di cinismo: quando le loro maschere cadono , invece di correre in giro nudi, di solito puntano il dito contro la maschera che indossano. In questi giorni il mondo intero ha potuto assistere a una versione postmoderna della citazione famigerato “Che mangino brioches, attribuita a Maria Antonietta, regina di Francia durante la Rivoluzione Francese.

Come reazione a Wikileaks pubblicando la sua e-mail, John Podesta, l’uomo dietro la campagna di Hillary Clinton, ha postato su twitter una foto di una preparazione cena , dicendo “Scommetto che il risotto di aragosta è meglio che il cibo all’ Ambasciata dell’Ecuador”.

 

Cyber-guerra non con la Russia … ma WikiLeaks

Nel corso degli ultimi mesi ho visitato Julian Assange in Ambasciata dell’Ecuador a Londra diverse volte e ogni volta che sono venuto fuori dell’ambasciata, dove sta trascorrendo il suo quinto anno di asilo politico sotto il timore legittimo che potrebbe essere estradato negli Stati Uniti, il mio pensiero è stato il seguente: anche se vive, senza la sua famiglia, in una versione postmoderna di isolamento (anche i prigionieri sono autorizzati a camminare per un massimo di un’ora al giorno), anche se non ha accesso all’aria aperta o la luce del sole per più di 2000 giorni, anche se il governo britannico ha recentemente gli ha negato un passaggio sicuro in un ospedale per una risonanza magnetica, se il suo accesso a Internet sarebbe tagliato fuori questo sarebbe il più grave attacco alla sua libertà fisica e mentale.

L’ultima volta che l’ho visto, che era solo due settimane fa, ha espresso il timore che, perché aveva già pubblicato le notizie in materia di elezioni degli Stati Uniti e con più a venire, gli Stati Uniti potrebbero trovare vari modi per farlo tacere, tra cui pressioni all’ Ecuador o addirittura spegnere Internet.

Quella che sembrava una possibilità lontana solo due settimane fa, divenne ben presto una profezia che si autoavvera.

Quando l’amministrazione Obama ha recentemente annunciato che è, come ha detto Biden,  una “azione sotto copertura informatica senza precedenti contro la Russia”, la prima vittima non era Putin, ma proprio Julian Assange il cui internet è stato tagliato appena un giorno dopo l’annuncio contraddittorio di Biden .

Non c’è da stupirsi Edward Snowden ha reagito immediatamente dicendo che “nessuno ha detto Joe Biden che cosa significa ‘operazione segreta’.

Secondo il Dipartimento della Difesa Dizionario di militari e associati Termini, una operazione segreta è “una operazione che è così pianificato ed eseguito come per nascondere l’identità del o consentire la negazione plausibile dallo sponsor.”

Non è un segreto più che il governo ecuadoriano è venuto sotto pressione dal momento che Assange ha fatto trapelare la banca dati e-mail Democratic National Committee . Non sappiamo ancora se gli Stati Uniti fatto pressione Ecuador per spegnere internet, ma è chiaro che l’attuale governo degli Stati Uniti e il governo a venire sta combattendo una guerra con Wikileaks, che è tutto, ma non “segreta”. E ‘davvero una coincidenza che l’accesso a internet di Julian Assange è stato tagliato subito dopo la pubblicazione dei discorsi tra Goldman Sachs e Clinton?

Se all’inizio avevamo ancora una versione “soft” del maccartismo postmoderno, con Hillary chiamando tutti oppone alla sua campagna una spia russa (non solo Assange, ma anche Donald Trump e Jill Stein), poi con il  recente intervento di Obama è diventato più serio .

Con la minaccia di Obama di un cyber-guerra, il maccartismo “soft” ha non solo acquisire un significato geopolitico, ma allo stesso tempo una nuova maschera è stato rivelato: Obama sta ovviamente cercando di cementare il dibattito pubblico e rendere la minaccia russa “reale” , o almeno di usarla come arma per aiutare Clinton ad essere eletta. Inoltre, questa nuova svolta in qualcosa che è già diventato molto più che elezioni negli Stati Uniti (elezioni americane non sono mai solo elezioni negli Stati Uniti!), Dimostra non solo come Obama è pronta a rafforzare la campagna di Hillary, ma rivela anche che una guerra informatica è già in corso

Non è una guerra cibernetica con la Russia, ma con WikiLeaks.

E non è la prima volta.

Cosa avrebbe Clausewitz dire?

Nel 2010, quando il video di Collateral Murder è stato pubblicato, i ceppi di guerra afgani e iracheni sono stati liberati, e abbiamo assistito uno degli attacchi più sinistre sulla libertà di parola nella storia recente. VISA, Mastercard, Diners, American Express e Paypal imposto un blocco bancaria su Wikileaks, anche se WikiLeaks non erano stati accusati di alcun crimine alle due statali, federali o di livello internazionale. Quindi, se il governo degli Stati Uniti con successo società di pagamento convinti che rappresentano oltre il 97% del mercato globale per spegnere un editore indipendente, perché non hanno fatto pressione su Ecuador o qualsiasi altro Stato o società per tagliare internet?

Gli Stati Uniti non solo retoricamente cercando di “ottenere” Assange (vale la pena di dare un’occhiata al video di Assassina Assange per la prova della masturbazione verbale di funzionari degli Stati Uniti), ha rappresenta una grave minaccia per le maggiori fazioni d’elite degli Stati Uniti di rimanere in energia. Non c’è da stupirsi di panico è in aumento negli Stati Uniti, che è ora di andare ancora più in là che un ragazzo di 16 anni, in Gran Bretagna, è stato arrestato con accuse penali relative alla presunta pirateria di account di posta elettronica utilizzato dal direttore della CIA John Brennan, che Wikileaks ha pubblicato in ottobre 2016.

Che WikiLeaks ovviamente sfidato-e con successo forse un giorno ( “la storia è scritta dai vincitori”, ricordate?) Sarà appreso in strategia-militare è ciò che il generale prussiano e teorico militare Carl von Clausewitz avrebbe chiamato il “centro di gravità” (Schwerpunk t), che è la “caratteristica centrale del potere del nemico”.

Invece di parlare dei russi, dovremmo cominciare a parlare del Schwerpunkt delle perdite effettive, la loro vera essenza. Basta prendere le seguenti citazioni di Hillary Clinton a vista da Wikileaks, che rivelano la sua vera natura e la politica dietro la sua campagna: “Stiamo andando  in Cina con la difesa missilistica”, “Io voglio difendere il fracking” e il  cambiamento climatico ” il mio sogno è un mercato comune emisferico, con il commercio e frontiere aperte “.

Ciò che Wikileaks ha dimostrato non solo che Hillary è un falco guerrafondaio, un primo momento era Libia (oltre 1.700 dei 33.000 messaggi di posta elettronica Clinton pubblicati da Wikileaks riferimento Libia), poi è stata la Siria (in una conferenza di Goldman Sachs ha dichiarato in modo esplicito che l’avrebbe fatto come intervenire in Siria), domani sarà un’altra guerra.

E ‘ormai chiaro – e questo è il vero e proprio “centro di gravità” dove dovremmo concentrare la nostra attenzione – che il futuro gabinetto Clinton potrebbe essere già pieno di gente di Wall Street . Nessun WikiLeaks meraviglia rivelazioni creano il panico più totale, non solo nel Pd stesso, ma anche l’amministrazione Obama.

Una domanda rimane, non è Wikileaks, e le sue rivelazioni di tutti questi segreti sporchi, a influenzare le elezioni americane? Sì, è certamente, ma la critica corrente perde il suo punto: non è il punto stesso di organizzazioni come WikiLeaks pubblicare il materiale che hanno e di influenzare l’opinione pubblica?

La questione dovrebbe finalmente essere ribaltata: non è il media mainstream statunitense che puo’influenzare le elezioni americane? E non è Obama, annunciando un cyber-guerra con la Russia, che influenza le elezioni?

Wikileaks non sta solo influenzando le elezioni americane, ma trasformando le elezioni negli Stati Uniti – come avrebbero dovuto essere fin dall’inizio – in un dibattito globale, con gravi conseguenze geopolitiche in gioco. Quello che Wikileaks sta facendo è rivelare questa lotta brutale per il potere, ma, come dice un vecchio proverbio, “quando un saggio uomo indica la luna, l’idiota guarda il dito”. Invece di guardare il dito puntato verso la Russia, dovremmo dare un’occhiata alle perdite stesse.

Se la democrazia e la trasparenza significa qualcosa oggi, dovremmo dire: attenzione a quello che stiamo perdendo

Fonte http://www.counterpunch.org/2016/10/18/the-cyber-war-on-wikileaks/

Hillary conferma l’Arabia Saudita e il Qatar sostengono ISIS wikileaks 2.014 e-mail

clinton_isis

Sorce English:

Nel corso di tre anni dopo il nostro primo articolo segnalavamo che una delle due principali fonti di finanziamento e di sostegno per la “Stato islamico” è la piccola ma ricca nazione del Qatar , e molto tempo dopo che abbiamo anche annunciato che l’Arabia Saudita aveva rivelato che era dietro ISIS, in un rapporto che è stato ampiamente contestata , durante la notte abbiamo finalmente ottenuto la prova definitiva che si trattava effettivamente il Qatar e l’Arabia Saudita, che sono i principali sostenitori “logistiche e finanziarie” dell’organizzazione terroristica Stato islamico.

In una e-mail trapelato inviato il 17 Agosto 2014 da Hillary Clinton al suo responsabile di campagna corrente, John Podesta, che allora era consigliere di Barack Obama, ha ammesso che il Qatar e l’Arabia Saudita “stanno fornendo supporto finanziario e logistico clandestino per ISIL e altri gruppi sunniti radicali nella regione “.

L’e-mail, che è stato inviato pochi giorni dopo gli Stati Uniti ha lanciato la sua campagna aerea “temporaneo” in Siria, che ha esteso nel corso di due anni, rappresenta un piano in otto punti, che le idee come sconfiggere ISIS in Iraq e la Siria. e-mail di Clinton ha detto che gli Stati Uniti dovrebbero impegnarsi in “operazioni militari contro queste forze molto irregolari, ma determinato” da “fare un uso corretto di clandestini / speciali risorse operative, in coordinamento con la potenza aerea, e ha stabilito alleati locali”, come forze curde.

Dopo aver confermato il ruolo del Qatar e l’Arabia Saudita, Hillary poi afferma che “abbiamo bisogno di usare le nostre risorse di intelligence diplomatiche e più tradizionali per esercitare pressioni sui governi di Qatar e Arabia Saudita” e raccomanda di intensificare l’impegno degli Stati Uniti per il governo regionale curdo o KRG. “Il Qatar e sauditi sarà messo in una posizione di politiche tra loro concorrenza continua a dominare il mondo sunnita e le conseguenze di gravi pressioni degli Stati Uniti di bilanciamento. Per lo stesso motivo, la minaccia di simili operazioni realistiche ci servirà per assistere le forze moderate in Libia, il Libano, e anche in Giordania, dove gli insorti sono sempre più affascinati dal successo ISIL in Iraq “.

Così come notevole è stato avvisi di Hillary che ISIS si diffonderà dovremmo gli Stati Uniti non forecefully coinvolgere l’organizzazione terroristica per fermare la sua diffusione: “se non ci prendiamo i cambiamenti necessari per rendere la nostra politica di sicurezza nella regione più realistico, c’è un reale pericolo di veterani ISIL Passando ad altri paesi per facilitare le operazioni da parte delle forze islamiste. questo sta già avvenendo in Libia e in Egitto, dove i combattenti stanno tornando dalla Siria di collaborare con le forze locali. ISIL è solo l’ultimo e più violento esempio di questo processo. Se noi non agire per sconfiggerli in Iraq qualcosa di ancora più violento e pericoloso si svilupperà. operazioni militari di successo contro queste forze molto irregolari, ma determinati può essere realizzata solo facendo uso corretto di clandestini / speciali risorse operative, in coordinamento con la potenza aerea, e ha stabilito alleati locali. Vi è, purtroppo, una stretta finestra di opportunità su questo tema, come abbiamo bisogno di agire prima che uno stato ISIL diventa meglio organizzato e raggiunge in Libano e Giordania “.

Considerando che lo stato ISIS ha già raggiunto nel profondo dell’Europa, ci si chiede il motivo per cui gli Stati Uniti sono più fissata sulla necessità di arrestare l’invasione russa, e la difesa del governo di Assad, in Siria che perseguire il suo corso dichiarato.

La rivelazione arriva un giorno dopo che Reuters ha riferito che gli Stati Uniti rischia di essere etichettato come un criminale di guerra per il suo sostegno alla guerra saudita nello Yemen, che ha portato a migliaia di vittime civili innocenti, e che è solo possibile grazie al sostegno degli Stati Uniti militari e armi. Come promemoria, dal marzo 2015, o quando il conflitto saudita in Yemen ha iniziato, Washington ha autorizzato più di $ 22.2 miliardi di dollari in vendite di armi a Riyadh.

Nonostante i rapporti che gli Stati Uniti sta cercando di sondare le azioni del suo alleato Medio Oriente, finora non vi è stato alcun cambiamento di postura degli Stati Uniti e prima di oggi funzionari degli Stati Uniti ha confermato non vi è stato alcun cambiamento a US sostegno militare / logistico al sauditi dopo il Bianco casa ha annunciato una “revisione immediata.”

Come promemoria, il Qatar ha dato tra $ 1 milione e 5 milioni di $ per la Fondazione Clinton e l’Arabia Saudita ha donato verso l’alto di $ 25 milioni di dollari alla Fondazione.

* * *

Piena email di Hillary – il cui paragrafo suddetto 5 è stranamente mancante – è al di sotto ( Link )

Su 17 Agosto 2014 03:50, “H” < [email protected] > Ha scritto:

Nota: Le fonti includono Hillary conferma H di intelligence occidentali, servizi segreti americani e fonti nella regione.

1. Con tutti i suoi aspetti tragici, l’avanzata del ISIL attraverso l’Iraq dà al governo degli Stati Uniti la possibilità di cambiare il modo in cui si occupa della situazione della sicurezza caotica in Nord Africa e in Medio Oriente. Il fattore più importante in questa materia è di fare uso delle risorse di intelligence e le truppe Operazioni Speciali in modo aggressivo, evitando la soluzione vecchia scuola, che prevede per le operazioni militari più tradizionali. In Iraq, è importante che ci impegniamo ISIL utilizzando le risorse dei combattenti Peshmerga del governo regionale curdo (KRG), e che cosa, se del caso, le unità affidabili esistono nell’esercito iracheno. I comandanti peshmerga sono aggressivi truppe che combattono duro, che hanno rapporti di lunga data con i funzionari della CIA e gli operatori delle forze speciali. Tuttavia, essi avranno bisogno del continuo impegno del personale degli Stati Uniti di lavorare con loro come consulenti e pianificatori strategici, la nuova generazione di comandanti peshmerga che sono in gran parte non testato in combattimento tradizionale. Detto questo, con l’aiuto degli Stati Uniti questo le truppe curde può infliggere una vera e propria sconfitta ISIL.

2. E ‘importante che una volta che ci impegniamo ISIL, come abbiamo ora fatto in modo limitato, noi ei nostri alleati dobbiamo portare avanti fino a quando non vengono respinti subire una sconfitta tangibile. Tutto ciò a corto di questo sarà visto da altri combattenti della regione, la Libia, il Libano, la Giordania e anche, come una sconfitta americana. Tuttavia, se mettiamo a disposizione consulenti e progettisti, così come un maggiore sostegno aereo ravvicinato per i Peshmerga, questi soldati possono sconfiggere ISIL. Daranno il nuovo governo iracheno la possibilità di organizzarsi, e ristrutturare la resistenza sunnita in Siria, spostando il centro del potere verso le forze moderate, come la Free Syrian Army (FSA). Oltre al supporto aereo, i Peshmerga anche bisogno di artiglieria e veicoli blindati a che fare con i carri armati e altri mezzi pesanti catturati dall’esercito iracheno ISIL.

3. In passato il governo USA, in un accordo con lo Stato Maggiore turco, non ha fornito tali armi pesanti per i Peshmerga, da una preoccupazione che avrebbero finire nelle mani dei ribelli curdi all’interno della Turchia. La situazione attuale in Iraq, per non parlare del contesto politico in Turchia, rende questa politica obsoleta. Anche questo apparecchio può essere trasportato direttamente nella zona KRG.

4. Armato con attrezzatura adeguata, e lavorando con i consulenti degli Stati Uniti, i Peshmerga può attaccare il ISIL con un attacco coordinato supportato dall’aria. Questo sforzo verrà come una sorpresa per il ISIL, i cui leader crediamo ci sarà sempre fermarsi con bombardamenti mirati, e li indebolirà sia in Iraq che all’interno della Siria. Allo stesso tempo, dobbiamo tornare a piani per fornire la FSA, o qualche gruppo di forze moderate, con attrezzature che permetterà loro di affrontare con un ISIL indebolita, e intensificato le operazioni contro il regime siriano. Tutto questo sforzo dovrebbe essere fatto con un profilo basso, evitando le massicce operazioni militari tradizionali che sono le soluzioni nel migliore dei casi temporanei. Anche se questo militare / para-militare operazione si sta muovendo in avanti, abbiamo bisogno di utilizzare le nostre risorse di intelligence diplomatiche e più tradizionali per esercitare pressioni sui governi di Qatar e Arabia Arabia, che stanno fornendo supporto finanziario e logistico clandestino per ISIL e altri gruppi sunniti radicali nella regione. Questo sforzo sarà rafforzata con l’impegno intensificato nel KRG. Il Qatar e sauditi sarà messo in una posizione di equilibrio politico tra loro concorrenza continua a dominare il mondo sunnita e le conseguenze di gravi pressioni degli Stati Uniti. Allo stesso modo, la minaccia di simili operazioni realistiche ci servirà per assistere le forze moderate in Libia, il Libano, e anche in Giordania, dove gli insorti sono sempre più affascinati dal successo ISIL in Iraq.

6. Alla fine la situazione in Iraq è solo l’ultimo e più pericoloso esempio di ristrutturazione regionale che si sta svolgendo in tutto il Nord Africa, fino al confine con la Turchia. Questi sviluppi sono importanti per gli Stati Uniti per ragioni che spesso differiscono da paese a paese: l’energia e l’impegno morale per l’Iraq, le questioni energetiche in Libia, e gli impegni strategici in Giordania. Allo stesso tempo, la Turchia si muove verso una nuova realtà islamica, più grave, sarà importante per loro di rendersi conto che siamo disposti a prendere gravi azioni, che possono essere sostenuti per proteggere i nostri interessi nazionali. Questa linea di condotta offre la possibilità di successo, al contrario di larga scala, tradizionali campagne militari, che sono troppo costosi e difficile da mantenere nel tempo.

7. (Nota: Una fonte di Tripoli ha dichiarato in confidenza che quando l’ambasciata degli Stati Uniti è stato evacuato, la presenza di due caccia a reazione US Navy sulla città ha portato tutti in lotta per una battuta d’arresto per diverse ore, mentre le forze islamiste non erano certi che questi aerei non sarebbe anche fornire vicino supporto a terra per le forze di governo moderato.)

8. Se non prendiamo i cambiamenti necessari per rendere la nostra politica di sicurezza nella regione più realistico, c’è un reale pericolo di veterani ISIL Passando ad altri paesi per facilitare le operazioni da parte delle forze islamiste. Questo sta già avvenendo in Libia e in Egitto, dove i combattenti stanno tornando dalla Siria di collaborare con le forze locali. ISIL è solo l’ultimo e più violento esempio di questo processo. Se non agiamo per sconfiggerli in Iraq qualcosa di ancora più violento e pericoloso si svilupperà. Operazioni militari successo contro queste forze molto irregolari, ma determinati può essere realizzata solo facendo una corretta uso di clandestini / speciali risorse operative, in coordinamento con la potenza aerea, e alleati locali stabiliti. Non vi è, purtroppo, una stretta finestra di opportunità su questo tema, come abbiamo bisogno di agire prima che uno stato ISIL diventa meglio organizzato e raggiunge in Libano e Giordania.

9. (Nota:. E ‘importante tenere a mente che, a seguito di questa politica ci probabilmente saranno preoccupazione nelle regioni sunnite dell’Iraq e il governo centrale per quanto riguarda la possibile espansione del KRG territorio controllato con i consulenti nel comando Peshmerga noi può rassicurare le parti interessate che, in cambio di aumentare l’autonomia, il KRG non escluderà il governo iracheno dalla partecipazione alla gestione dei giacimenti petroliferi attorno a Kirkuk, e l’impianto idroelettrico di Mosel Dam. Allo stesso tempo, saremo in grado di lavorare con i Peshmerga in quanto perseguono ISIL in zone contese della Siria orientale, in coordinamento con le truppe FSA che possono muoversi contro ISIL dal Nord. Questo renderà certo Basher al Assad non guadagna un vantaggio da queste operazioni. Infine, come ora appare il Stati Uniti sta considerando un piano per offrire imprenditori come consulenti per il Ministero della Difesa iracheno, saremo in grado di coordinare in modo più efficace tra i Peshmerga e l’esercito iracheno.)

ll vigilante che ha hackerato Hacking team spiega come ha fatto

Già nel luglio dello scorso anno, il governo spionaggio controverso e hacking strumento venditore Hacking squadra stessa è stato violato da un attaccante esterno. La violazione ha fatto notizia in tutto il mondo, ma nessuno sapeva molto circa l’autore o come lo ha fatto.

Questo mistero è stato finalmente rivelato.

Dopo otto mesi di quasi totale silenzio, il vigilante digitale pseudonimo dietro l’hack è riemerso, la pubblicazione di una spiegazione dettagliata di come si è rotto nei sistemi della società e ha messo a nudo i suoi segreti più gelosamente custoditi.

Il write-up si rompe non solo come l’hacker, che si fa chiamare Phineas Fisher, nascosto nella rete di Hacking Team e tranquillamente fatti riparare più di 400 gigabyte di dati, ma serve anche come un manifesto dei suoi ideali politici e le motivazioni che stanno dietro l’hack.

«E questo è tutto quello che serve per abbattere una società e fermare gli abusi contro i diritti umani”, l’hacker proclamato al termine della sua guida, che scheda madre ha visto in anticipo. “Questo è il bello e asimmetria di pirateria informatica: con appena 100 ore di lavoro, una persona può annullare anni di lavoro di una società multimilionaria del dollaro. Hacking dà il perdente la possibilità di combattere e vincere “.

«E questo è tutto quello che serve per abbattere una società e fermare gli abusi contro i diritti umani.”

Phineas Fisher ha sostenuto che perde i documenti per dimostrare la corruzione e abuso di potere è reale “ethical hacking”, in contrapposizione a fare il lavoro di consulenza per le aziende che sono spesso quelli che effettivamente meritano di essere violato.

Hacking Team è una società italiana che vende spyware e servizi di hacking per la polizia e le agenzie di intelligence in tutto il mondo. Nel corso degli anni, i ricercatori hanno documentato diversi casi in cui gli strumenti di hacking team sono stati utilizzati contro i giornalisti, dissidenti o attivisti.

“Vedo [CEO di Hacking squadra David] Vincenzetti, la sua società, ei suoi amici nella polizia, militari e governi, come parte di una lunga tradizione di fascisti italiani”, ha continuato Phineas Fisher, scrivendo in spagnolo. (Vincenzetti spesso firma i suoi messaggi di posta elettronica con il motto fascista “Boia chi molla”)

L’anno scorso, l’hacker, che è stato conosciuto solo come Phineas Fisher, anche se il suo manico di account Twitter è ora “Hack indietro,” ha rotto in server aziendali di Hacking squadra , andando apparentemente inosservato per settimane.

Ai primi di luglio del 2015, l’hacker è culminata la sua intrusione da perdite in linea una massiccia tesoro di file contenenti migliaia di documenti interni, e-mail, e anche il codice sorgente della società strumenti di hacking in altre parole, Phineas Fisher ha preso tutto quello che c’era da prendere, mettendo a nudo tutti i segreti della società, compresa la sua volta strettamente tenuto lista di clienti .

Nella notte l’hacker ha pubblicato i dati, ha si è rivelato essere la stessa persona che nel 2014 ha violato Gamma internazionale, il concorrente di un team Hacking che vende spyware denominato FinFisher. Per mesi, tuttavia, una grande domanda è rimasta senza risposta: come ha fatto l’hacker è riuscito a mettere in imbarazzo e possedere completamente una società la cui attività dipendeva tutto il modello esattamente l’hacking altre persone?

A quel tempo, l’hacker ha promesso che avrebbe presto dire al mondo. Voleva solo aspettare un po ‘di tempo, ha detto su Twitter, fino Hacking Team “aveva un po’ di tempo per riuscire a capire cosa è successo e andare fuori dal mercato.”

L’arte ASCII in cima alla guida di Phineas Fisher su come ha violato Hacking Team.

Più di otto mesi più tardi, Hacking squadra è ancora in attività . Ecco perché Phineas Fisher ha deciso di uscire con l’account di blow-by-blow di quello che è successo “, così li possiamo ridere via internet per bene”, ha scritto su Twitter .

Nella sua guida, pubblicato il Venerdì, l’hacker ha spiegato come ha usato una vulnerabilità sconosciuta, o zero day , per ottenere il primo punto d’appoggio nella rete interna di Hacking Team. Dato che il bug non è ancora stato aggiornato, tuttavia, Phineas Fisher non ha fornito alcun dettaglio su ciò che la vulnerabilità è esattamente, o dove l’ha trovato. (L’hacker anche rifiutato di commentare per questa storia.)

Dopo aver preso in, l’hacker ha detto si muoveva intorno con attenzione, prima di scaricare e-mail, quindi l’accesso ad altri server e parti della rete. Avendo privilegi amministrativi acquisite all’interno della rete di Windows principale della società, Phineas Fisher ha detto che ha spiato gli amministratori di sistema, in particolare Christian Pozzi, dato che di solito hanno accesso a tutta la rete. Dopo aver rubato le password di Pozzi registrando le sue battute, l’hacker ha detto che accede e fatti riparare tutto il codice sorgente della società, che è stato ospitato su una rete isolata separata.

A quel punto, egli reimpostare la password di Twitter Hacking squadra utilizzando la funzione “password dimenticata”, e in tarda serata del 5 luglio, ha annunciato l’hack utilizzando proprio account Twitter della società.

Il tweet che annuncia l’hack, inviato tramite account Twitter ufficiale di Hacking Team mentre era sotto il controllo di Phineas Fisher.

L’hacker ha detto che lui era dentro la rete di Hacking squadra per sei settimane, e che lo ha portato circa 100 ore di lavoro per muoversi e ottenere tutti i dati. A giudicare dalle sue parole, è chiaro Phineas Fisher ha avuto una forte motivazione politica per attaccare Hacking Team.

“Voglio dedicare questa guida per le vittime dell’assalto alla scuola Armando Diaz, e tutti coloro che hanno avuto il loro sangue versato dai fascisti italiani”, ha aggiunto, riferendosi al sanguinoso raid sulla scuola italiana di Genova del 2001, in cui le forze di polizia hanno fatto irruzione in una scuola dove sono stati alloggiati anti-G-8 attivisti del Social Forum Genao, con conseguente l’arresto di 93 attivisti. Le modalità di raid e la successiva detenzione, però, erano così controverso che 125 poliziotti sono stati processati , accusati di battere e torturare i detenuti.

L’hacker ha anche respinto essere definito come un vigilante, e ha scelto una definizione più politica.

“Io stesso avrei caratterizzare come rivoluzionaria anarchica, non come un vigilante,” mi ha detto in una e-mail. “Vigilantes agiscono al di fuori del sistema, ma intendono svolgere il lavoro della polizia e sistema giudiziario, nessuno dei quali io sono un fan di. Sono chiaramente un criminale, non è chiaro se Hacking squadra ha fatto nulla di illegale. Se qualcuno, Hacking della squadra sono i vigilantes, che agisce a margine nel perseguimento del loro amore per l’autorità e la legge e l’ordine “.

“Hacking dà il perdente la possibilità di combattere e vincere.”

Nella guida, Phineas Fisher incoraggia gli altri a seguire il suo esempio.

“L’hacking è uno strumento potente. Impariamo a combattere! “, Ha scritto, citando il sindacato anarco-sindacalista Comision Nacional de Trabajo, o CNT. Dopo Phineas Fisher violato Gamma Group nel 2014, il CNT ha detto che era la tecnologia chiaro era solo un altro fronte nella lotta di classe, e che era il momento di “fare un passo avanti” con “nuove forme di lotta.”

E ‘impossibile verificare se tutti i dettagli nella guida sono vere, dato che né Hacking squadra né le autorità italiane hanno comunicato tutto ciò che riguarda l’hack.

“Ogni commento dovrebbe venire da parte delle autorità di polizia italiane che hanno indagato l’attacco alla squadra Hacking, quindi nessun commento da parte della società,” il portavoce di Hacking team Eric Rabe ha detto in una e-mail. L’ufficio del procuratore italiano non è stato possibile raggiungere per un commento.

E ‘chiaro come l’indagine sta andando, ma Phineas Fisher non sembra troppo preoccupato che sarà lui a farsi prendere. In un’altra sezione della sua guida, ha descritto Hacking squadra come una società che ha aiutato i governi spiare gli attivisti, giornalisti, oppositori politici, e “molto raramente” criminali e terroristi. L’hacker indicato anche le affermazioni di Hacking team che stava sviluppando tecnologia per rintracciare i criminali che utilizzano la rete Tor e sul buio web.

“Ma considerando io sono ancora libero”, ha scritto snarkily, “ho dei dubbi sulla sua efficacia.”

Dopo la condivisione di un indirizzo e-mail di contatto, nel caso qualcuno vuole inviare “spear phishing tentativi, minacce di morte in lingua italiana, o al dono lui giorni a zero o l’accesso all’interno di banche, aziende o governi”, l’hacker si conclude con una chiamata alle armi.

“Se non è, chi?”, Ha scritto. “Se non ora quando?”

Questa storia è stata aggiornata per includere il commento di Phineas Fisher sul termine “vigilante”.

%d blogger hanno fatto clic su Mi Piace per questo: