“I governi intervengano subito per fermare gli spyware altrimenti nel mondo nessun telefono sarà più sicuro. Parliamo di telefoni che hanno lo stesso software in tutto il mondo. Quindi, se trovano il modo per hackerarne uno, hanno trovato il modo per hackerarli tutti. (...) E’ come un’industria che produce solo varianti del covid per schivare i vaccini. I loro unici prodotti sono vettori di infezione. Non sono prodotti per la sicurezza. Non forniscono alcun tipo di protezione. Non producono vaccino, l’unica cosa che vendono è il virus”.
Lo spionaggio con PEGASUS, le costanti violazioni della nostra "privacy", l'abolizione della libertà di pensiero e parola sono diventate la normalità in occidente, special modo in Italia con il governo fantoccio della marionetta made in U.S.A. Giorgia Meloni.
Contesto storico
Quando nel passato si denunciava l'esistenza di sofisticati programmi di controllo delle masse, si veniva accusati di essere "complottisti", paranoici, di guardare troppo "X-files". Eppure, è a partire dagli anni 2000 che sono venuti a galla i primi "leak" sull'esistenza di Echelon, il "grande orecchio", e su altri e oggi famosi protocolli militari: Tempora (2008) e Prism (2007).
Non sono bastati i casi di Julian Assange e di Edward Snowden ad allarmare la cittadinanza; non è bastato lo scandalo dello spyware PEGASUS a far incavolare i nostri reparti militari; e non è bastato nemmeno il recente "leak" di Google, in cui si evidenzia, contro ogni tentativo di insabbiamento, che il motore di ricerca raccoglieva - e raccoglie - illegalmente voci, foto e video di bambini per farne chissà cosa (il mercato della pedofilia e la famiglia Biden ringraziano).
Fonte: https://comedonchisciotte.org/misteri-di-statoscoperto-echelon-italia/ |
La popolazione del mondo occidentale, malgrado gli avvertimenti di pochi ma lucidi giornalisti attivi nel mondo della controinformazione, non ha voluto ascoltare, e l'instaurazione del totalitarismo digitale assoluto si è realizzata con successo. L'essere umano, dopo una incessante campagna di indottrinamento della NATO, si è trasformato in un soggetto de-pensante, deprevato, privo di criteri, valori e principi guida, incapace di comprendere e sintetizzare la realtà che lo circonda.
Il sogno delle classi dirigenti agloamericane - per loro gioia e nostra sfortuna - non è più un'utopia: l'umanità è vuota, manipolabile, pronta ad essere usata a mo' di esercito sacrificabile. Il Satyricon di Gaius Petronius è servito.
Ma forse è meglio rifarci ad anni più recenti: al "1984". Il "Big Brother" di Orwell deve la sua esistenza a internet, invero ai sistemi di spionaggio adoperati dalla C.I.A. e che vengono affidati alle sue proiezioni sulla base delle competenze operative territoriali: al Regno Unito per l'Europa; e a Israele per il Medio Oriente. Il tutto, ovviamente, si svolge nel mondo atlantico, mentre in Asia, fortunatamente, paesi e capi di Stato come Putin e Xi Jinping si oppongono a questa follia, cercando in tutti i modi di lanciarci un salvagente.
Possiamo difenderci?
Mentre in occidente non vi sono strumenti per limitare questo spionaggio, gli unici che hanno tentato di opporsi, in maniera legale, percorribile e per noi gratuita, sono stati gli informatici dell'impresa Kaspersky, antivirus più premiato dell'anno 2023.
Fonte: https://www.kaspersky.it/about/press-releases/2024_kaspersky-da-record-leader-nel-94-dei-test-indipendenti-della-metrica-top3 |
Gli informatici dell'impresa russa sono riusciti ad elaborare un efficacissimo sistema di prevenzione che ha impedito, nei limiti del possibile, lo spionaggio delle intelligence atlantiche. Ma non è ancora finita: Kaspersky è riuscita ad elaborare anche un programma in grado di identificare la presenza di virus spia altamente sofisticati nel cellulare - non solo di PEGASUS - , così da offrire gratuitamente uno strumento capace di arginare la minaccia della sorveglianza digitale.
Fonte: https://www.kaspersky.com/about/press-releases/2024_kaspersky-reveals-new-method-to-detect-pegasus-spyware |
E qual è stata la risposta dei paesi fatti oggetto dello spionaggio illegale avanzato da Stati Uniti, Israele e Regno Unito a danno dei loro governi e delle loro intelligence? Ricordiamo che il software è stato, teoricamente, ideato per combattere il terrorismo islamico ma, praticamente, è stato usato per spiare gli stessi funzionari del Dipartimento di Stato degli Stati Uniti, i capi di governo europei come lo spagnolo Pedro Sanchez, e gli attivisti che si battevano per la difesa dei diritti umani in Marocco (un narcostato nelle mani di un folle monarca pedina della C.I.A. e del Mossad a sua volta spiato da PEGASUS).
Ci sono state conseguenze?
Le potenze europee - rebus sic stantibus - hanno denunciato i creatori di PEGASUS? Hanno fatto sentire la propria voce? Si sono indignati? Assolutamente, no. Questi paesi non hanno detto nulla contro i loro padroni d'oltreoceano, ma hanno attacco Kaspersky, affermando che l'antivirus russo, a causa della guerra in corso nel Donbass, potrebbe essere impiegato per rubare dati ai governi alleati dell'Ucraina. Insomma, il vero problema per l'occidente non sono gli "alleati" che spiano, ma chi cerca di limitare lo spionaggio. Credete ancora che l'Europa sia libera?
Fonte: https://www.cybersecurity360.it/cybersecurity-nazionale/italia-in-pericolo-con-kaspersky-il-parere-degli-esperti-e-le-domande-da-porsi/ |
Ma veramente?
Se
non lo avete ancora compreso, i paesi della NATO hanno attaccato
l'antivirus russo accusandolo di essere un paravento che permette lo
spionaggio delle potenze occidentali a favore dell'esito positivo della
guerra in Ucraina. E, al posto di adottare l'antivirus russo in ogni ufficio pubblico per evitare che Israele spiasse chiunque per conto
della C.I.A., e che venissero spiati addirittura gli stessi Servizi
Segreti dei paesi occidentali, questi governi fantoccio hanno accusato la Russia
di utilizzare Kaspersky per spiare e danneggiarli. Un manicomio.
Dulcis in fundo, si sta dibattendo in queste ore sulla possibilità di proibire "telegram", altra piattaforma creato da due fratelli russi, Nikolái y Pável Dúrov, ma con sede a Dubai. Per l'Unione Europea, alias gli Stati Uniti, la sua neutralità e l'estrema sicurezza della massagistica farebbero dell' "app" un covo di criminali che diffondono materiale protetto da diritti d'autore, dunque lontana anni luce dalle infiltrazioni delle intelligence eurostatunitensi, essendo tra l'altro Dubai immune alle richieste della (in)giustizia occidentale.
E i Servizi che dicono?
Dal punto di visto pratico, i Servizi occidentali sono stati sostituiti da personale atlantico proveniente direttamente da Stati Uniti, Regno Unito e Israele, confermando che non rappresentano e perseguono gli interessi nazionali, ma solo il beneficio delle grandi marche della guerra e dell'informatica U.S.A.; ergo, servizi antinazionali che bisogna contrastare e distruggere per la sopravvivenze della nostra cultura e della nostra identità.
Fonte: https://comedonchisciotte.org/lestrema-destra-e-i-mercenari-lesercito-dei-saya/ |
Cosa dicono le nostre fonti?
Consigliamo vivamente di consultare le interviste che abbiamo fatto agli hacker russi e di stamparle (anche solo in pdf sul vostro pc), e che potete trovare a fine articolo, dato che anche SA DEFENZA sta subendo attacchi informatici; e mai si voglia che un giorno, all'improvviso, questo blog venga cancellato (resistiamo da molti anni, ma non si sa mai).
In ultimo, riportiamo anche il commento di una fonte dell'intelligence russa, uno degli hacker con i quali ci siamo messi in contatto, e che profonda stima e rispetto ha dimostrato e manifestato per la cultura e la politica distensiva italiana. Domandandogli cosa pensasse di PEGASUS e delle filtrazioni di informazioni di Google sulla raccolta illecita di dati sui bambini, la nostra fonte ha risposto:
«Il software scandaloso è stato originariamente utilizzato dall'FBI e dalla CIA. È stato rubato e venduto da un dipendente della società israeliana NSO Group, che è il progenitore dell'utility dannosa. Il programma è stato poi venduto più volte, con il presidente francese Macron addirittura nella lista degli acquirenti, e la polizia israeliana accusata di spiare i propri cittadini e attivisti. Invece di combattere il terrorismo, gli Stati utilizzano il programma per spiare i propri cittadini. Attraverso di esso, lo smartphone di una vittima può essere completamente controllato. Intercettazioni, video, controllo completo delle informazioni interne e dei contatti esterni. Il malware potrebbe iniettare qualsiasi informazione nello smartphone della vittima. Kaspersky Lab ha sviluppato un'utility per individuare e disattivare il malware. L'unica soluzione è che le autorità lo fermino, ma nessuno darò ascolto alla popolazione, perché le autorità si giustificheranno con la lotta al terrorismo».
E nei riguardi di Google:
«Penso che il fallimento del lavoro di Google sia stato colpa loro. Per fare un attacco su così larga scala servono milioni di dollari, non credo che i nostri hacker ne avessero bisogno. Molto probabilmente Google darà la colpa alla Cina o alla Corea del Nord, ma molto probabilmente alla Cina. I nostri hacker hanno abbastanza da fare, gli attacchi alla Russia sono diventati più frequenti e più grandi».
Ed è per tutte queste ragioni, e per l'approfondimento che vi abbiamo dedicato, che abbiamo deciso di intervistare un esperto di informatica russo che gestisce una interessantissima pagina che vi congliamo di visitare: RUSSIAN - OSINT.
Disponiamo di fonti affidabili secondo cui esisterebbero due versione sulla creazione e l'utilizzo di PEGASUS in Europa e nel mondo occidentale. La prima è che PEGASUS sia stato "rubato" da un agente di intelligence israeliano, suo creatore, e venduto a paesi terzi. La seconda è che alcune autorità di intelligence, tra cui hacker russi, sono stati in grado di hackerare il codice sorgente e "infiltrarsi" nel programma, contaminandolo (come hanno dichiarato nei loro netowrk). Se una delle due, o tutte e due, fosse vera, ciò cosa comporterebbe da un punto di vista informatico? Gli attacchi effettuati con PEGASUS non sarebbe pertanto più validi? E lo stesso varrebbe anche per le prove e i dati "rubati"?
«Data la "nebbia di guerra" è molto difficile affermare qualcosa in questo momento. Ci sono molte versioni e anche disinformazione. Potremo giudicare in modo più o meno oggettivo solo quando avremo dei fatti. Preferibilmente documenti. Possiamo solo ipotizzare cosa sia successo. Servono fatti concreti. Entrambi gli scenari dimostrano che un software come Pegasus rappresenta una minaccia per qualsiasi Paese se utilizzato da mercenari informatici. Soprattutto se tale codice può in qualche modo diventare pubblico. Tali tecnologie spyware in mani sbagliate potrebbero condurre all’esecuzione di attacchi “false flag” per provocare conflitti, e persino iniziare un'ipotetica guerra se l'ICS venisse attaccato causando morti.
Contrariamente alle voci di popolo, ci sono programmi di spionaggio agloamericani-sionisti impiegati quotidianamente, e che sono in grado di intercettare la voce di un sospettato, rintracciarlo e risalire alla sua posizione con l'uso dell'intelligenza artificiale. Il livello di monitoraggio mi ricorda molto una serie TV famosa e ben fatta, "Person of Interest". Abbiamo raggiunto quei livelli? E cosa possiamo fare per difenderci? Isolarci dal mondo digitale sarebbe d'aiuto?
«Il livello di sorveglianza a cui siete soggetti dipende dal vostro “valore” e dall' “interesse” che rappresentate. Gli obiettivi di alto profilo, come i personaggi politici, gli attivisti o le persone coinvolte in casi delicati, hanno maggiori probabilità di essere monitorati in modo estensivo. Comprendendo il vostro livello di rischio e adottando le misure difensive adeguate, potete aumentare significativamente la vostra privacy e la vostra sicurezza. Se siete cittadini comuni, non siete di alcun interesse se non come prodotto per le aziende in termini di pubblicità, “targeting” e così via. Come difendersi? Diciamo la verità: se siete un bersaglio delle autorità, non potete fare quasi nulla. Divertitevi e rilassatevi. Per proteggersi dalla criminalità informatica e dalla sorveglianza delle aziende, si possono seguire degli accorgimenti basici e di riferimento:
- Igiene digitale. Limitate le informazioni che condividete online. Controllare e aggiornare regolarmente le impostazioni della privacy sui social media e sulle applicazioni.
- Utilizzate browser sicuri, evitate le reti non affidabili, utilizzate VPN per proteggere le connessioni Internet.
- Aggiornare regolarmente il software per proteggersi dalle vulnerabilità.
- Utilizzare gestori di password.
- Siate critici e razionali: non aprite documenti non attendibili via e-mail (phishing), non cliccate su annunci strani, non installate software "craccati", ecc.
- Firewall, hardening del sistema operativo, disinstallazione di software non necessari per ridurre le superfici di attacco potenziale.
Queste sono le basi.
Si possono apportare anche delle modifiche ulteriori. Raccomando sempre di trovare un equilibrio tra usabilità e sicurezza. Non c'è bisogno di Qubes OS - Whonix (sistemi operativi alternative), è troppo complicato se si vive una vita normale».
Recentemente, si è verificata una "anomalia" in Google, e si è "scoperto" che il motore di ricerca più famoso e utilizzato al mondo "raccoglieva" dati sui bambini, tra cui foto, voci, video e altro ancora. Che i dispositivi Microsoft e Google invadano costantemente la nostra privacy è un fatto ben noto e ben documentato; e anche che i nostri cellulari registrino la nostra voce quando sono spenti ma sempre connessi alla batteria (e alla rete). L'utilizzo di sistemi operativi alternativi o di sistemi antivirus cinesi o russi potrebbe destabilizzare questa costante intercettazione?
«Se si tratta di sistemi operativi desktop, consiglierei di
eseguire l'hardening del sistema operativo e la rimozione
della telemetria se si utilizza Windows 10/11 - privacy.sexy
insieme a un buon firewall che blocchi le connessioni anomale. A
volte è possibile utilizzare Wireshark per analizzare il
traffico dati e vedere dove vanno a finire i "rimbalzi". Si tratta più che
altro di assicurarsi che non ci sia un malware sul computer.
Fonte: https://privacy.sexy/ |
Se siete utenti avanzati di Linux, è improbabile che vi dica qualcosa di nuovo. Sono disponibili molte guide utili su come ottenere livelli ottimali di sicurezza e privacy sui sistemi UNIX».
Cosa pensi di Apple?
«Non uso un Mac, Apple, da oltre 10 anni. Non mi piace Apple e la sua natura “chiusa”. Non posso dare alcun consiglio in merito. Per quanto riguarda i telefoni cellulari, i telefoni cinesi sono una buona alternativa ai telefoni statunitensi (Google e così via). Huawei è molto buona. Vanno per la loro strada, si pensi ai loro processori Kirin. Almeno non sono come gli iPhone, che possono essere ipoteticamente bloccati se la situazione geopolitica si dovesse aggravare seriamente. E’ la stessa cosa che bloccare 300 miliardi di dollari della Federazione Russa per delle sanzioni con uno schiocco di dita. Non si può fare più nulla dopo.
Quando si parla di “open source” è importante notare che le soluzioni proprietare (proprietary software o solution) sono
probabilmente più sicure, in quanto qualsiasi azienda degna di
questo nome cerca di ottenere un profitto e di mantenere i propri
clienti al sicuro. E’ bene ricordare e tenere a mente la recente
intervista di Durov quando l'agenzia statunitense aveva intenzione di
implementare una backdoor tramite librerie open source. Questa è la
risposta alla domanda.
Nella comunità c'è l'illusione che l'open source sia intrinsecamente bello e sicuro. Una volta ho avuto un dibattito con un hacker white hat molto serio di un'importante società di sicurezza informatica e ho capito chiaramente che questa affermazione non è sempre vera.
Non posso dire nulla sugli antivirus perché non ne uso. Personalmente, mi piacciono le soluzioni Kaspersky e Dr.Web. Ho provato circa 15 diversi programmi antivirus. Non è perché sono russo, ma questi antivirus, malgrado il clima geopolitico che si respira, fanno del loro meglio per concentrarsi sulla sicurezza informatica dei clienti di tutto il mondo, perché la reputazione è la loro priorità numero uno. Dal momento che a certi noti antivirus occidentali piace alle volte giocare a fare geopolitica, quanto menzionato si traduce in motivo di fiducia nei confronti dei programmi russi. Non si tratta di stabilire cosa sia bene e cosa male, parliamo solo un livello ragionevole di fiducia per coloro che amano giocare di risposta e conseguenza.
E per quanto riguarda il recente divieto di Kaspersky negli Stati Uniti:
- US Bans Kaspersky Software, SECURITYJUN 20, 2024 4:15 PM, ERIC GELLER, WIRED. Fonte: https://www.wired.com/story/us-bans-kaspersky-software/
- Vault 8. Fonte: https://wikileaks.org/vault8/ ».
Per tornare al discorso su PEGASUS, ufficialmente Israele ha riconosciuto - e a nome del Regno Unito e degli Stati Uniti - che tutte le informazioni intercettate passano principalmente attraverso i suoi dipartimenti. Ergo, parliamo di uno spionaggio filtrato dalla NATO e per la NATO. Questo spionaggio si attivava con l'invio di un messaggio di testo ai numeri dei personaggi che venivano fatti oggetto di interesse da parte delle autorità atlantiche, attivando il comando remoto del cellulare, prendendone completamente il controllo. Quanto appena menzionato, logicamente, non poteva avvenire senza l'autorizzazione delle grandi industrie delle telecomunicazioni, che sono i gestori dei terminali e dei dati degli utenti. E se parliamo di politici, inoltre, parliamo anche di informazioni coperte dal segreto di Stato. Quanto sono coivolte le grandi industrie della telefonia e fornitrici di servizi internet?
«Non è necessario che le telecomunicazioni siano coinvolte. Lo sviluppo di spyware sofisticati si basa su di una profonda conoscenza delle reti di telecomunicazione. Se si leggono le biografie OSINT dei fondatori di NSO Group, si può capire perché conoscono bene le telecomunicazioni. È una questione di punti deboli e di loop. Le aziende di quel livello sanno come sfruttare le vulnerabilità. È come nel caso del protocollo SS7, che è stato un “buco” (per la sicurezza ndr) per molti anni.
È difficile sostenere che qualcuno nelle telecomunicazioni sia direttamente coinvolto. Forse vi è un ordine tacito di non risolvere le vulnerabilità. Anche in questo caso abbiamo bisogno di fatti certi. Al momento, si tratta solo di un'ipotesi. In termini di "infiltrazione" delle informazioni. Oggi, le opportunità di disinformare, di indebolire e screditare il nemico, sono vaste. Ne ho scritto qui: https://t.me/Russian_OSINT/2305
Immaginate che una società commerciale (nessuno può lavorare in Israele a questo livello senza autorizzazione) su ordine del cliente (ipotetico agente governativo) possa sfruttare un account Telegram e scrivere qualsiasi cosa dal vostro account a un'altra persona, fare uno screenshot e poi diffonderlo ai media, costringendo una persona (la vittima) a trovare scuse per qualcosa che non ha fatto. Tali manipolazioni possono essere utilizzate per sostenere la destabilizzazione del Paese facendo pressione su politici di alto rango, utilizzando la disinformazione, rompendo i rapporti tra le persone, persino sostenendo le rivoluzioni nel Paese... La parte migliore è che i post possono essere cancellati dopo che è stato scritto qualcosa ed è quasi impossibile dimostrare di essere stati hackerati. Possiamo anche fare l'esempio attinente all'elezione in un qualsivoglia paese. Il telefono di un candidato viene hackerato, si possono piazzare foto compromettenti, "si può scrivere" a suo nome al partner e promettere una nuova posizione (il messaggio viene poi cancellato), e poi inizia la discordia - chi ha scritto a chi, chi ha promesso a chi. Se c'è conflitto, c'è discordia. Naturalmente, è tutto molto costoso e complicato, ma queste tecnologie esistono. E questo è solo ciò che sappiamo. Il rischio di creare "prove false" è enorme. E si tratta solo di un caso con Telegram.
Viviamo
in tempi difficili».
Interviste hacker russi e altro:
https://sadefenza.blogspot.com/2024/06/hackeraggio-e-dedica-di-cyberarmy.html
https://sadefenza.blogspot.com/2024/03/esclusiva-intervista-agli-hacker-russi.html
https://sadefenza.blogspot.com/2024/03/esclusiva-intervista-di-sa-defenza-agli.html
https://sadefenza.blogspot.com/2024/05/intervista-valeri-rozanov.html
https://sadefenza.blogspot.com/2024/04/cyberarmy-team-sa-defenza-intervista.html
https://sadefenza.blogspot.com/2024/06/esclusiva-intervista-allex-agente-dei.html
Nessun commento:
Posta un commento