Un progetto di ricerca in onore di Barrett Brown

 

 Qual è il Complesso Industriale Cyber?  Tutto quello che fai online è il CI-C, i video che guardi o invia, i tuoi twitter amano e ti piace Facebook, le tue telefonate sia a livello nazionale che all’estero, le tue e-mail, i tuoi messaggi di testo, Ciò che il tuo cellulare vede e sente sono tutti monitorati e memorizzati, il che significa che questo non va da nessuna parte, ed è in realtà una storia dettagliata della tua vita che può essere scritta decennale per decennio, monitorando le tue attività online.  Essi non solo monitorano e memorizzano i tuoi dati, ma filtrano le tue ricerche web quando si cerca in Google che non hai il Web di tutto il mondo a portata di mano, come è stato precedentemente presunto che è in realtà una piccola porzione del vero e proprio web di parole.Adesso il governo degli Stati Uniti ha piazzato i cavi sott’acqua che ci collegano in Europa e in Asia, fondamentalmente, i dati, i messaggi di testo e le telefonate vengono raccolti e memorizzati. Perché il governo sta facendo ciò che si potrebbe chiedere, anche a causa del terrorismo, ora non ti senti sicuro? . Qui di seguito denomineremo le aziende che trionfano da questa sorveglianza di massa qui in America. 

“Ognuno ha un paio di viti sciolte e una volta in un momento si potrebbe scoraggiarsi e cadere fuori, speriamo solo che non ho una tastiera quando si scende.  A chi può riguardare la Coalizione di WEDA libera queste profondità nelle profondità di una cosiddetta società libera e se non ti piace, allora scopatevi e interamente violate “-Iffehtkcuf (fondatore della coalizione WEDA)

uhuhnn.png

 Blue Coat: Situato in California crea filtri di rete aziendali che sono stati utilizzati in Siria dal regime siriano per censurare internet e spiare i dissidenti. Era illegale che Blue Coat vendesse direttamente alla Siria a causa delle sanzioni che gli Stati Uniti hanno posto sulla Siria.Hanno ottenuto tutto questo vendendo il loro prodotto ad una società in India che poi ha venduto al regime siriano, ma é disgustoso che una società proprio qui negli Stati Uniti stia profittando e contribuendo alla crisi umanitaria in Siria e alla sofferenza dell’innocenza.

DigiTask : Basato su software progettato in Germania che è ignorato installato su un computer utente usufruendo di difetti di recente rilevati come “Zero Day Exploits”, questo software può rubare le chiavi di crittografia che consentono l’esecuzione delle leggi sulle vostre attività in tempo reale senza conoscenza dell’utente .  Questi sono gli stessi “scoperti di zero giornate” che Harold Thomas Martin ha presentato al pubblico il nuovo collaboratore della NSA che ha lavorato presso la stessa società di consulenza di Edward Snowden Booze Allen Hamilton ed è ora in stato di arresto dopo che FBI ha bombardato la sua casa.  Questi sono stati utilizzati anche nell’attacco della società di software di sicurezza RSA, un contraente della difesa statunitense e continua a chiedere perché sia ​​perfettamente giusto che l’FBI e le altre agenzie governative possano cacciare i nostri dispositivi senza alcun diritto di violare i nostri diritti costituzionali senza timore di conseguenze Sotto il velo di sicurezza nazionale? Rilasciare al pubblico esattamente come il governo federale sta commettendo le violazioni costituzionali su base quotidiana è aggrovigliato in questo momento.

 Paladion: basato su software progettato in India che può creare crisi di transazioni bancarie e di messaggi Gmail. Paladion fornisce servizi di sicurezza professionali e gestiti in India e in tutto il mondo.  I suoi servizi di sicurezza professionale comprendono la sicurezza, la consulenza, la conformità, la gestione, il test, il monitoraggio e la gestione. It also provides managed network, application, and process level security assessments and testing services; Fornisce inoltre valutazioni di sicurezza e servizi di test a livello di rete, applicazioni e processi;  E gestire i servizi di GRC, come la manutenzione ISMS, la definizione dei criteri di analisi dei rischi, la gestione dei prodotti installati, la revisione dell’adesione alle policy, la regolamentazione e la conformità, la risposta e la gestione degli incidenti, la gestione dei progetti, il supporto per l’implementazione del prodotto e la formazione e la consapevolezza dell’utente.  Da nessuna parte nella descrizione di Paladion si dice che il loro software può creare crisi di transazioni bancarie o di messaggi Gmail. Anche se non possiamo confermarlo ma è mio parere personale che Paladion è la società senza nome in cui BlueCoat ha venduto la propria attrezzatura di sorveglianza per evitare le sanzioni statunitensi e il divieto di scambi con la Siria.

666v6vv6v6v6v55v5v5v.jpg

GlimmerGlass : Con sede a Hayward, la California ha disegnato attrezzature che possono aiutare le agenzie governative a toccare segretamente i cavi sottomarini che trasmettono tutte le chiamate telefoniche e i dati tra i continenti secondo Eric King un consulente per i diritti umani di Privacy International.  Il seguente è ciò che GlimmerGlass descrive come loro missione, Glimmerglass è il fornitore leader di soluzioni intelligenti per la commutazione e gestione intelligenti di SDN . I nostri sistemi switching puramente ottici, fotonici, consentono ai fornitori di servizi di telecomunicazioni, alle agenzie governative, alle imprese e ai laboratori di apparecchiature di rete di dati in tutto il mondo di creare, monitorare, riconfigurare e proteggere i percorsi ottici nelle loro reti in modo remoto.  Utilizzando i sistemi Glimmerglass, i clienti riducono OPEX, forniscono un provisioning più rapido, aumentano l’automazione e aumentano la disponibilità della rete Ancora una volta non si fa menzione di come questa azienda abbia rubato i cavi sottomarini e mina tutti i dati e le chiamate telefoniche che li attraversano.

SS8 : si trova a Milpitas, in California, hanno progettato un prodotto chiamato Intellego che consente alle forze di sicurezza, alle agenzie federali, statali e locali di vedere ciò che vedete in tempo reale, inclusi i messaggi di posta elettronica bersaglio, i file allegati e i video su qualsiasi dispositivo Proprio compreso lo stato “Smart TV e il V-Tech del tuo bambino

I2 :  McLean Virginia fa due prodotti utilizzati dalla polizia e da altre agenzie governative denominate CopLink e Analysis Notebook che permettono alle autorità di avere un senso di reams di dati.

La NSA ha affermato: “Noi identifichiamo coloro che si connettono a Internet per sbarazzarsi dell’anonimato”. L’avvocato Jerry Brito e ricercatore senior del Mercatus Center dell’Università George Mason rispondono a ciò che l’NSA ha affermato “sicuro che probabilmente renderebbe le reti più sicure Ma anche quello che definiremo uno stato di polizia “Usiamo siti di social media su base giornaliera e sono gli Stati più grandi strumenti di sorveglianza che la NSA paga a queste società come Google, Facebook, Twitter, Instagram e altri centinaia di milioni di dollari per Accesso senza precedenti alle loro reti di comunicazione. BSia la NSA che l’FBI hanno ammesso in 60 minuti di sbarazzarsi di praticamente ogni altro programma che hanno usato per monitorare e monitorare le persone, ora utilizzano solo Facebook o Twitter.

p-p-p-pppp-p-p

 “Trasforma la sorveglianza in un flusso di entrate” Marc Rotenburg, direttore esecutivo del Centro di informazione elettronica sulla privacy, ha dichiarato al Washington Post “e questo non è il modo in cui supponga di lavorare” ha aggiunto.  In una conferenza di agosto del 2013, l’ex direttore della NSA Direct Michael Hayden ha dichiarato quanto segue: “L’internet non è stato costruito per essere protetto … e che rimane nell’architettura presente nel World Wide Web, e per questo siamo nella posizione in cui siamo” Ha continuato a dire “così quelli di voi nell’industria privata, immagino che il punto che voglio veramente farti è il suono successivo che sentirai non battere gli zoccoli del Calvario federale che arriveranno più vicini al tuo salvataggio cyber-rescue , La tua responsabile per la tua sicurezza “Non sorprende che queste aziende hanno avvertito l’onorevole Haydens e nei prossimi anni abbiamo visto grandi aziende che piegano le norme della legge che impongono gli hacker a fare prove di penetrazione sulle loro reti private, poi si gira e Vendere le vulnerabilità ai clienti aziendali per milioni di dollari. Il noto Mandiant che ha scoperto una serie di attacchi da parte di un ramo dell’Esercito della Liberazione della Cina è stato successivamente assunto dal Wall Street Journal e The New York Times dopo che sono stati attaccati.  Gli hacker di Mandiant si consultano con una serie di aziende Fortune 500 ad un tasso annuo di 450 dollari all’ora.

7h78h87h6tt7j7k7kkkkkk.jpg

 L’ex avvocato di FBI Cyber ​​Steven Chabinsky ha sostenuto in un Cyber ​​Symposium che un’azienda attaccata dovrebbe essere in grado di contrattaccare per recuperare i dati.  Ha dichiarato: “È praticamente accettato che nel mondo fisico si ha il diritto di proteggere la tua proprietà senza prima andare all’applicazione della legge” Abbiamo aziende come Google e Facebook che usano i tuoi cari o ricerche di motori di ricerca per fare milioni di dollari e tu accetti Loro facendo questo profitto da te quando accetti i termini e le condizioni per utilizzare i loro servizi.  Quante persone utilizzano Google o Facebook ogni giorno in tutto il mondo?  Il numero è quasi certamente  miliardi e Google fa un rapporto di 250 milioni di dollari di profitto da un singolo utente. Liberare  i nostri dati può essere buono per molte cose come la medicina, il traffico e la criminalità, ma ci viene un momento in cui noi come pubblico siamo le vittime di timbri costituzionali da parte delle nostre agenzie governative locali, statali e federali.  Barret Brown, Aaron Swartz, Lauri Love, Jeremy Hammond, Matt DeHart, Chelsea Manning e Marty Gottesfeld sono prigionieri politici perseguiti, monitorati, monitorati e cacciati in silenzio non per le loro azioni, ma piuttosto per il messaggio che stanno diffondendo.  Barret Brown stava cercando di avvertire il pubblico in tanti modi che il governo degli Stati Uniti ha le mani sporche di sangue reale  . Ha avvisato il pubblico del crescente Cyber ​​Industrial Complex, che ora è di 150 miliardi di dollari l’industria di un anno in silenzio.

7j877j777j7.png

Le aziende sopra elencate segretamente fanno una fortuna off violando i nostri diritti costituzionali ogni volta che utilizziamo un dispositivo o che l’FBI ti possa battere senza la tua conoscenza e l’NSA può inviare Twitter o Reddit una lettera che viola le proprie condizioni e condizioni e il tuo diritto alla privacy Tutto perché il nostro governo li paga milioni di dollari l’anno per consentire l’accesso alle loro reti di comunicazioni protette in modo da poter guardare i tuoi messaggi di Facebook, i messaggi diretti di Twitter, Gmail anche un messaggio senza testo e senza messaggi e senza conoscenza.  Pensi che indossiamo la maschera di Guy Fawkes e ci impegniamo a completare l’anonimato cosi a cazzo? Non è perché la sorveglianza del governo è reale e non è perché qualcuno ha qualcosa da nascondere perché la costituzione afferma che una casa d’uomo è il suo castello e se il mio computer portatile è all’interno della mia casa allora non potresti violare i miei diritti costituzionali violando i nostri dispositivi. Abbiamo diritto all’anonimato, quindi quando le agenzie governative smettono di dire cose come “IDamo coloro che si connettono a Internet per sbarazzarsi dell’anonimato”, prenderemo la nostra maschera fino ad allora ognuno di voi può collettivamente andare a cazzo, il Cyber Industrial Complex è un’azienda di 150 miliardi di dollari l’anno, ma non ancora soddisfatti voglion anche la nostra privacy.

OCCUPARE-HOPE.jpg

By – @Ibfehtkcuf and zinxnix@securegroup.international Da – @Ibfehtkcuf e zinxnix@securegroup.international

Annunci

The CIA, Fethullah Gulen and Operation Gladio B


In this episode of Spotlight with Sibel and Spiro we discuss the notorious USA-based Mullah Fethullah Gulen and Operation Gladio B in light of Wikileaks’ recent announcement that they plan to release a new batch of e-mails exposing the intimate ties between Hillary Clinton and Gulen’s 25+ Billion shady network. Sibel Edmonds explains how Fethullah Gulen was brought into the United States during the Clinton Administration, and how Bill Clinton’s White House, the State Department and the Justice Department’s Janet Reno provided the infamous mullah and his terrorism-heroin operations with blanket immunity and protection. https://i2.wp.com/www.boilingfrogspost.com/wp-content/uploads/2013/04/0427_fuller.png

We also take a look at Clinton’s hand-picked handlers, Graham Fuller and Mark Grossman, selected to manage and direct Gulen’s cells in the U.S. and abroad.

 

 

Show Notes

https://phiquyenchinh.files.wordpress.com/2016/07/image002.jpg?w=800

Sibel Edmonds- Turkish Intel Chief Exposes CIA-Gulen Terror Operation in Central Asia

YouTube-Corbett Report (Video): Sibel Edmonds on Gladio B – Part I

Sibel Edmonds’ State Secrets Privilege Gallery

YouTube- Corbett Report (Video): Who is Graham Fuller?

YouTube-Lew Rockwell : The Boston Bombing, the CIA, Graham Fuller & the US Empire

YouTube- Corbett Report: Turkish Coup Plotter Fethullah Gulen

Wikileaks: Clinton-Gulen E-mails

Turkey’s Coup Plotters are Members of NATO’s Rapid Deployable Corps

CIA-Gulen Driven Turkish Police Forces Aided & Abetted the Failed Coup PlotThe three most important regiments involved in the Turkey Attempted Coup plot and implementation have been part (members) of NATO’s Rapid Deployable Corps (NRDC) since 2003.

A group of plotters of the failed Turkish Coup Attempt used a WhatsApp group to communicate with each other. Based on well-documented information and established identities gathered from these intercepted communications, at least three out of the five coupist regiments were (and still are) part of NATO’s Rapid Deployable Corps. Further, the group used the emblem and slogan used by NATO’s Rapid Deployable Corps: “Peace at home, peace in the world.”

The intercepted communications also expose the role of the CIA-Gulen network within Turkey’s police force, and how it readily welcomed and aided the Failed Coup Attempt.

Newsbud news with Sibel Edmonds and Spiro Skouras delves into this significant exposé and provides viewers with context and analyses missing from western media outlets.

Show Notes

The Turkish Coup through the Eyes of its Plotters

The NATO Rapid Deployable Corps (NRDC)

YouTube- Sibel Edmonds Dissects the Turkey Coup Attempt

Confront NBC: MSM Disinfo Machine- from Iraq’s WMD to the Turkey Coup Attempt

Newsbud Demands Public Retraction from NBC for Unethical False Reporting

Sibel Edmonds’ Operation Gladio B Series via Corbett Report

Sono un hacker in prigione, non sono un criminale. Sono un attivista Jeremy Hammond

 In carcere, mi è stato chiesto molto sull’hacking e soprattutto su’Anonymous , perché ovviamente c’è interesse per nuove tecnologie come Bitcoin per soldi o scure per frode.  Dopo tutto, i detenuti – come gli hacker – sviluppano i propri codici e l’etica e stanno costantemente cercando modi di truffa e sfruttare le crepe nel sistema.

Il messaggio anti-governo dell’Anonymous anonima vera tra i prigionieri che sono stati feriti, condannati e immagazzinati. . Quindi, quando senti parlare di siti web governativi e di poliziotti impacciati, i miei colleghi spesso mi dicono cose come: “È bello vedere che le persone finalmente fanno qualcosa”. Quel rifiuto di stabiliti percorsi riformisti per raggiungere il cambiamento sociale è il motivo per cui Anonymous continua come forza da tenere conto,questo  è reso ancora più evidente dalla presenza di maschere di Guy Fawkes alle proteste di Ferguson, nel Missouri – e oltre.

Gli hacker sono un gruppo controverso, caotico e comunemente frainteso.  Molti di noi sono stati arrestati, da Mercedes Haefer e Andrew Auernheimer a Mustafa Al-Bassam e altri e pochi osservatori esterni ottengono che Anonymous non è un’entità monolitica ma un ampio spettro di sfondi, politiche e tattiche.  E così ho condiviso un nuovo libro con i miei compagni di stato dall’antropologo e l’autrice Gabriella Coleman ha chiamato Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous .

 Il libro cronizza lo sviluppo di Anonymous dai suoi giorni di truffatori truccati al suo coinvolgimento in Occupy Wall Street e nella primavera araba, alle sfide di hacking di LulzSec e AntiSec e di tutte le parole fatte dal gruppo da Stratfor, l’azienda di intelligence che ho attaccato nel 2012. Ma è più che una scadenza scritta da un outsider: Coleman ha trascorso anni in decine di chat room e ha viaggiato nel mondo per incontrare hacker. Alcuni, come i miei seguaci di LulzSec nel Regno Unito, non ho sentito parlare da quando abbiamo collaborato a vari hack e successivi arresti, quindi sono stato particolarmente felice di sapere come hanno mantenuto vivo lo spirito.

Sono stato particolarmente colpito dalle interazioni di Coleman con Hector Monsegur, ovvero Sabu, informatore dell’FBI, che è responsabile di molti dei nostri arresti e che è stato rilasciato questa primavera dopo la sua “straordinaria collaborazione” con l’FBI .  Una delle poche persone che lo incontrassero faccia a faccia fino a quando non ha dato un’intervista a Charlie Rose questo mese, Coleman ha avuto sensazioni che sono parallele a me: Sabu mi ha tradito.

Come tutti gli altri , Coleman era convinta della credibilità di strada di Sabu perché parlò duramente e si vantava del suo accesso alle continue operazioni di hacking. . Sì, io sono un leader nativo , lui direbbe.  Posso condurre tutto questo movimento da solo se voglio vivere come un dittatore. Che cazzo c’è con tutti i ronzio? Leggendo queste e centinaia di altre citazioni infuriative in retrospettiva, si pone la domanda: come avremmo potuto essere così stupidi?

Coleman sostiene che questo “avanguardismo dell’hacker” – basandosi su un numero scelto per fare tutti gli attacchi o agire come portavoce – è stato disatteso dalla meritocrazia populista di Anonymous e ci ha lasciato più vulnerabili all’infiltrazione e all’arresto.

 Nonostante la “Sabutage”, la fase 2011 AntiSec di Anonymous – quando un piccolo ma efficace gruppo di noi ha assunto tutti da Sony a Fox News – potrebbe essere stato il periodo più attivo ed efficace del movimentoAll’altezza di Occupy Wall Street, Anon stava guadagnando l’esperienza di protesta  e la maturità politica.  Gli hack si sono scalati in numero e in gravità, puntando sui simboli della disuguaglianza economica e la brutalità della polizia e in molti modi Anonimi si stava diventando più decentralizzato, più aperto e sufficientemente tatticamente diversificato per rappresentare il futuro del hattivismo – e forse anche parte del futuro Dell’attivismo.

Il libro di Coleman non è un’approvazione indiscussa: non siamo sempre legali e siamo spesso casuali, incoerenti e politicamente inesatti... Persone come Sabu non lo fanno e anche i procuratori anti-hacker non ne hanno certamente.

Siamo condannati come criminali senza coscienze, licenziati come ragazzi anti-sociali senza una causa, o sospesi come cyber-terroristi per giustificare lo stato di sorveglianza in espansione.  Ma l’ hacktivismo esiste all’interno della storia dei movimenti della giustizia sociale. L’ hacktivismo è ancora il futuro, ed è bene vedere che la gente continua a fare qualcosa.

La Cyber-guerra su Wikileaks

La Cyber-guerra su Wikileaks

julian_assange

Quando la classe dirigente è in preda al panico, la loro prima reazione è quella di nascondere il panico.

Reagiscono di cinismo: quando le loro maschere cadono , invece di correre in giro nudi, di solito puntano il dito contro la maschera che indossano. In questi giorni il mondo intero ha potuto assistere a una versione postmoderna della citazione famigerato “Che mangino brioches, attribuita a Maria Antonietta, regina di Francia durante la Rivoluzione Francese.

Come reazione a Wikileaks pubblicando la sua e-mail, John Podesta, l’uomo dietro la campagna di Hillary Clinton, ha postato su twitter una foto di una preparazione cena , dicendo “Scommetto che il risotto di aragosta è meglio che il cibo all’ Ambasciata dell’Ecuador”.

 

Cyber-guerra non con la Russia … ma WikiLeaks

Nel corso degli ultimi mesi ho visitato Julian Assange in Ambasciata dell’Ecuador a Londra diverse volte e ogni volta che sono venuto fuori dell’ambasciata, dove sta trascorrendo il suo quinto anno di asilo politico sotto il timore legittimo che potrebbe essere estradato negli Stati Uniti, il mio pensiero è stato il seguente: anche se vive, senza la sua famiglia, in una versione postmoderna di isolamento (anche i prigionieri sono autorizzati a camminare per un massimo di un’ora al giorno), anche se non ha accesso all’aria aperta o la luce del sole per più di 2000 giorni, anche se il governo britannico ha recentemente gli ha negato un passaggio sicuro in un ospedale per una risonanza magnetica, se il suo accesso a Internet sarebbe tagliato fuori questo sarebbe il più grave attacco alla sua libertà fisica e mentale.

L’ultima volta che l’ho visto, che era solo due settimane fa, ha espresso il timore che, perché aveva già pubblicato le notizie in materia di elezioni degli Stati Uniti e con più a venire, gli Stati Uniti potrebbero trovare vari modi per farlo tacere, tra cui pressioni all’ Ecuador o addirittura spegnere Internet.

Quella che sembrava una possibilità lontana solo due settimane fa, divenne ben presto una profezia che si autoavvera.

Quando l’amministrazione Obama ha recentemente annunciato che è, come ha detto Biden,  una “azione sotto copertura informatica senza precedenti contro la Russia”, la prima vittima non era Putin, ma proprio Julian Assange il cui internet è stato tagliato appena un giorno dopo l’annuncio contraddittorio di Biden .

Non c’è da stupirsi Edward Snowden ha reagito immediatamente dicendo che “nessuno ha detto Joe Biden che cosa significa ‘operazione segreta’.

Secondo il Dipartimento della Difesa Dizionario di militari e associati Termini, una operazione segreta è “una operazione che è così pianificato ed eseguito come per nascondere l’identità del o consentire la negazione plausibile dallo sponsor.”

Non è un segreto più che il governo ecuadoriano è venuto sotto pressione dal momento che Assange ha fatto trapelare la banca dati e-mail Democratic National Committee . Non sappiamo ancora se gli Stati Uniti fatto pressione Ecuador per spegnere internet, ma è chiaro che l’attuale governo degli Stati Uniti e il governo a venire sta combattendo una guerra con Wikileaks, che è tutto, ma non “segreta”. E ‘davvero una coincidenza che l’accesso a internet di Julian Assange è stato tagliato subito dopo la pubblicazione dei discorsi tra Goldman Sachs e Clinton?

Se all’inizio avevamo ancora una versione “soft” del maccartismo postmoderno, con Hillary chiamando tutti oppone alla sua campagna una spia russa (non solo Assange, ma anche Donald Trump e Jill Stein), poi con il  recente intervento di Obama è diventato più serio .

Con la minaccia di Obama di un cyber-guerra, il maccartismo “soft” ha non solo acquisire un significato geopolitico, ma allo stesso tempo una nuova maschera è stato rivelato: Obama sta ovviamente cercando di cementare il dibattito pubblico e rendere la minaccia russa “reale” , o almeno di usarla come arma per aiutare Clinton ad essere eletta. Inoltre, questa nuova svolta in qualcosa che è già diventato molto più che elezioni negli Stati Uniti (elezioni americane non sono mai solo elezioni negli Stati Uniti!), Dimostra non solo come Obama è pronta a rafforzare la campagna di Hillary, ma rivela anche che una guerra informatica è già in corso

Non è una guerra cibernetica con la Russia, ma con WikiLeaks.

E non è la prima volta.

Cosa avrebbe Clausewitz dire?

Nel 2010, quando il video di Collateral Murder è stato pubblicato, i ceppi di guerra afgani e iracheni sono stati liberati, e abbiamo assistito uno degli attacchi più sinistre sulla libertà di parola nella storia recente. VISA, Mastercard, Diners, American Express e Paypal imposto un blocco bancaria su Wikileaks, anche se WikiLeaks non erano stati accusati di alcun crimine alle due statali, federali o di livello internazionale. Quindi, se il governo degli Stati Uniti con successo società di pagamento convinti che rappresentano oltre il 97% del mercato globale per spegnere un editore indipendente, perché non hanno fatto pressione su Ecuador o qualsiasi altro Stato o società per tagliare internet?

Gli Stati Uniti non solo retoricamente cercando di “ottenere” Assange (vale la pena di dare un’occhiata al video di Assassina Assange per la prova della masturbazione verbale di funzionari degli Stati Uniti), ha rappresenta una grave minaccia per le maggiori fazioni d’elite degli Stati Uniti di rimanere in energia. Non c’è da stupirsi di panico è in aumento negli Stati Uniti, che è ora di andare ancora più in là che un ragazzo di 16 anni, in Gran Bretagna, è stato arrestato con accuse penali relative alla presunta pirateria di account di posta elettronica utilizzato dal direttore della CIA John Brennan, che Wikileaks ha pubblicato in ottobre 2016.

Che WikiLeaks ovviamente sfidato-e con successo forse un giorno ( “la storia è scritta dai vincitori”, ricordate?) Sarà appreso in strategia-militare è ciò che il generale prussiano e teorico militare Carl von Clausewitz avrebbe chiamato il “centro di gravità” (Schwerpunk t), che è la “caratteristica centrale del potere del nemico”.

Invece di parlare dei russi, dovremmo cominciare a parlare del Schwerpunkt delle perdite effettive, la loro vera essenza. Basta prendere le seguenti citazioni di Hillary Clinton a vista da Wikileaks, che rivelano la sua vera natura e la politica dietro la sua campagna: “Stiamo andando  in Cina con la difesa missilistica”, “Io voglio difendere il fracking” e il  cambiamento climatico ” il mio sogno è un mercato comune emisferico, con il commercio e frontiere aperte “.

Ciò che Wikileaks ha dimostrato non solo che Hillary è un falco guerrafondaio, un primo momento era Libia (oltre 1.700 dei 33.000 messaggi di posta elettronica Clinton pubblicati da Wikileaks riferimento Libia), poi è stata la Siria (in una conferenza di Goldman Sachs ha dichiarato in modo esplicito che l’avrebbe fatto come intervenire in Siria), domani sarà un’altra guerra.

E ‘ormai chiaro – e questo è il vero e proprio “centro di gravità” dove dovremmo concentrare la nostra attenzione – che il futuro gabinetto Clinton potrebbe essere già pieno di gente di Wall Street . Nessun WikiLeaks meraviglia rivelazioni creano il panico più totale, non solo nel Pd stesso, ma anche l’amministrazione Obama.

Una domanda rimane, non è Wikileaks, e le sue rivelazioni di tutti questi segreti sporchi, a influenzare le elezioni americane? Sì, è certamente, ma la critica corrente perde il suo punto: non è il punto stesso di organizzazioni come WikiLeaks pubblicare il materiale che hanno e di influenzare l’opinione pubblica?

La questione dovrebbe finalmente essere ribaltata: non è il media mainstream statunitense che puo’influenzare le elezioni americane? E non è Obama, annunciando un cyber-guerra con la Russia, che influenza le elezioni?

Wikileaks non sta solo influenzando le elezioni americane, ma trasformando le elezioni negli Stati Uniti – come avrebbero dovuto essere fin dall’inizio – in un dibattito globale, con gravi conseguenze geopolitiche in gioco. Quello che Wikileaks sta facendo è rivelare questa lotta brutale per il potere, ma, come dice un vecchio proverbio, “quando un saggio uomo indica la luna, l’idiota guarda il dito”. Invece di guardare il dito puntato verso la Russia, dovremmo dare un’occhiata alle perdite stesse.

Se la democrazia e la trasparenza significa qualcosa oggi, dovremmo dire: attenzione a quello che stiamo perdendo

Fonte http://www.counterpunch.org/2016/10/18/the-cyber-war-on-wikileaks/

Lettera aperta al direttore dell’FBI James Comey: E ‘tempo di dare le dimissioni.

comey1

Direttore dell’FBI James Comey,

Le suoe recenti dichiarazioni e le azioni nel caso di Apple vs FBI hanno messo in chiaro: hai perso contatto con la realtà nella vostra crociata sbagliata contro la tecnologia di crittografia di base. È più volte dichiarato, sotto giuramento , che l’FBI non aveva alternative diverse da costringere Apple per costruire una backdoor in iPhone San Bernardino, una pretesa rapidamente smentite. dalla tecnologia e gli esperti di sicurezza  Se le sue dichiarazioni al Congresso non erano definitive bugie, implicano che siete profondamente ignoranti della tecnologia di base. In questa età moderna,  è inaccettabile per uno che occupi la tua posizione. Ma cattiva gestione molto pubblico del FBI del caso Apple è solo l’ultimo esempio della vostra pericolosa mancanza di giudizio e di rispetto per le libertà civili. I media non può parlare, ma ricordiamo che si è autorizzati programma di sorveglianza nazionale di Bush massiccia, illegale; che è approvato tecniche di tortura come il waterboarding; che si è spostato senza sforzo dal DOJ per appaltatori della difesa e di hedge fund tavole e ora per l’FBI. Abbiamo paura che dopo tutti questi anni senza controllo, avete perso di vista di ciò che è bene per la democrazia americana.

Direttore Comey, sei fuori dai binari e il vostro comportamento estremo sta mettendo in pericolo la vita.

Sappiamo tutti che il caso di Apple v. FBI era circa più di un iPhone. Premendolo, si ammesso tanto te stesso. Questo è stato solo il più recente di molti tentativi di aggirare la Costituzione, in nome della lotta al terrorismo. Ma la cosa peggiore è che la vostra missione contro la crittografia non è solo un attacco contro le nostre libertà civili, è un attacco alla nostra tutta la nostra sicurezza e la sicurezza pubblica. La crittografia protegge i nostri ospedali, aeroporti e centrali elettriche. La vostra ossessione per demonizzare la tecnologia di sicurezza di base potrebbe ledere gravemente la nostra sicurezza nazionale.

Non siamo le uniche persone che si preoccupano per te. Attuali e gli ex direttori della NSA sono espressi contro di voi. NSA direttore Adm. Mike Rogers ha definito la campagna del FBI contro la crittografia una ” perdita di tempo. ” Rogers ritiene che end-to-end di crittografia è fondamentale per il futuro di questo paese.

Quando anche la NSA pensa che stai spiando troppo duro, è il momento di dimettersi.

Sei stato perseguire questo percorso distruttivo per un lungo periodo di tempo. Come Vice Procuratore Generale sotto il presidente Bush, hai aiutato inventare la sorveglianza di massa illegale di tutti gli americani, in parte costringendo il Foreign Intelligence Surveillance Court segreto alla gomma timbrare un drammaticamente ampliato (e illegale) lettura della legge di sorveglianza, la creazione e successivamente sostenere la NSA del programma di intercettazioni senza mandato.

Forse la parte più sconvolgente di tutto ciò è che, mentre l’FBI sotto la sua guida si è impegnata ad attività pericolose e illegali, si è astenuto dal fare una parte fondamentale del tuo lavoro: indagare sui crimini commessi dal potere politico. Invece di perseguire banche, è letteralmente lavorare per loro. Non hai nemmeno letto il rapporto torture infame, che dettaglia l’attività palesemente illegale dal governo e anche l’FBI.

Perché non hai indagato tortura? Forse perché avete autorizzato “Enhanced tecniche di interrogatorio”, come il waterboarding , o forse perché lei personalmente spinto in avanti un caso in cui un americano cittadino fu imprigionato e torturato e sul suolo americano per anni senza un processo.

Abbiamo scritto a voi oggi, perché è troppo è troppo.

Stai male la propria reputazione, ma si sta anche farci del male. Hai perso di vista ciò che è importante e ciò che così tante persone amano ed il valore sull’America. Se si continua come direttore dell’FBI, crediamo che fare del male irrevocabile per il nostro paese. Vi imploriamo di dimettersi.

%d blogger hanno fatto clic su Mi Piace per questo: