Cambada de VENDIDOS…dados dos BI portugueses oferecidos aos EUA

UPDATE: link para o site do DHS dos EUA em que mencionam a visita a Portugal bem como acordos semelhantes com “Spain, Germany, Italy, Greece and the eight new entrants to the Visa Waiver Program”; Ainda notícia no site da TVI.

Esta CAMBADA de VENDIDOS que nos vêm destruindo aos poucos bem como cedendo a nossa Soberania a outros países, à UE bem como a multinacionais e que ficam escandalizados quando tocam na sua privacidade em locais para os quais foram eleitos e onde deveriam estar a TRABALHAR em prol dos cidadãos que os elegeram, já não têm qualquer problema em OFERECEREM às Administrações criminosas dos EUA todos os dados dos cidadãos PORTUGUESES.

Governo cede dados dos BI portugueses aos Estados Unidos – Portugal – DN

Em nome da luta contra o terrorismo, os EUA querem aceder aos elementos do Arquivo de IdentificaçãoOs Estados Unidos (EUA) querem ter acesso a bases de dados biométricas e biográficas dos portugueses que constam no Arquivo de Identificação Civil e Criminal. O FBI, com a justificação da luta contra o terrorismo, quer também aceder à ainda limitada base de dados de ADN de Portugal. O acordo com o Governo português está feito e só falta ser ratificado na Assembleia da República. No entanto, este mês vai sair um parecer da Comissão Nacional de Protecção de Dados (CNPD) que alerta para os problemas que constam no texto do acordo bilateral.Em Junho de 2009, Janet Napolitano, secretária do Departamento de Segurança Interna norte-americano esteve em Portugal e firmou o acordo com os ministérios da Administração Interna e da Justiça. Em Novembro deste ano, foi pedido à CNPD um parecer. Este, segundo o DN apurou, embora não seja vinculativo, vai alertar a Assembleia da República e a Comissão dos Negócios Estrangeiros para os perigos de violação da privacidade dos portugueses que decorre deste acordo bilateral.

 

As poucas senhoras e senhores jornalistas que ainda dignificam essa profissão cuja principal função é defender a Democracia, estão à espera do quê para perguntarem aos candidatos à Presidência da República e principalmente ao actual Presidente, como é possível semelhante acordo?!!

O voto dos portugueses não legitima de forma alguma este tipo de decisões criminosas contra a nossa SOBERANIA, os nossos direitos, a nossa privacidade.

Se algo como o que é descrito nesta notícia não faz acordar os portugueses e não os leva à REVOLTA, sinceramente já não sei o que os possa acordar desta letargia profunda.

P.S. A criminosa Janet Napolitano afirmou recentemente o seguinte a propósito do Estado Policial que se vive nos aeroportos dos EUA onde a TSA humilha por completo os utilizadores desse tipo de transporte:

“I think the tighter we get on aviation, we have to also be thinking now about going on to mass transit or to trains or maritime. So, what do we need to be doing to strengthen our protections there?”
“The long-term [question] is, how do we get out of this having to have an ever-increasing security apparatus because of terrorists and a terrorist attack?” she said. “I think having a better understanding of what causes someone to become a terrorist will be helpful.”Janet Napolitano

Quanto à questão que a dita senhora deixa sobre as causas que levam alguém ao terrorismo, talvez esta senhora devesse deslocar-se ao Pentágono, ao FBI, bem como a Langley na Virginia e perguntar aos seus amigos da CIA, com toda a certeza que saberão responder-lhe.

Powered by ScribeFire.

EUA ensinam alunos da primária a serem terroristas

Esta entrada curta complementa muito bem o que escrevi nas entradas anteriores sobre a NATO em que falo da destruição do Afeganistão levada a cabo pelos EUA através da desestabilização do país para dar um Vietnam à URSS em 1979.

Entrada que se deve ao facto de ler há pouco estas palavras da manda-chuva do DHS (Department of Homeland Security), Janet Napolitano que afirmou o seguinte relativamente à pouca vergonha que se tem passado nos aeroportos dos EUA, tornados num verdadeiro Estado Policial pela TSA (Transportation Security Administration);

 


Next step for body scanners could be trains, boats, metro – TheHill.com

[Terrorists] are going to continue to probe the system and try to find a way through,” Napolitano said in an interview that aired Monday night on “Charlie Rose.” 

“I think the tighter we get on aviation, we have to also be thinking now about going on to mass transit or to trains or maritime. So, what do we need to be doing to strengthen our protections there?”

Mas o que me levou a escrever a entrada foi especialmente esta frase:

Next step for body scanners could be trains, boats, metro – TheHill.com

“I think having a better understanding of what causes someone to become a terrorist will be helpful.” 

Talvez esta senhora deva colocar a questão sobre o que leva uma pessoa a tornar-se num terrorista, ou num simples fantoche, patsy/dupe que depois se suicida e leva com ele uns quantos, aos seus camaradas da CIA e nomeadamente ao mentor de Obama o senhor Zbigniew Bzrezinski quando após levarem à invasão do Afeganistão pela URSS começaram a distribuir livros deste teor às crianças :

afgh-text-3
via Support Daniel Boyd’s Blog

 

e onde as ensinavam a contar desta forma: 

USA prints textbooks to support Jihad in Afghanistan and Pakistan | Support Daniel Boyd’s Blog

- If out of 10 atheists, 5 are killed by 1 Muslim, 5 would be left.
– 5 guns + 5 guns = 10 guns
– 15 bullets – 10 bullets = 5 bullets, etc. 

 

Será assim tão estranho que agora tenham tanta mão de obra para os seus atentados False Flag?

Powered by ScribeFire.

Como controlar por completo a Rede Internet: DRM, DMCA/EUCD, TPM e ACTA

O título desta entrada pode parecer exagerado, mas se lerem o que a seguir irei expor perceberão e provavelmente até concordarão com ele.

Infelizmente até provavelmente pecará por defeito, uma vez que não será apenas a Rede a estar sob vigilância e controlo mas todos os dispositivos electrónicos que dispomos.

Escusado será dizer que o total controlo, a censura e até a possibilidade de não permitir que indesejáveis e críticos dos diversos governos espalhados por esse planeta acedam às Interwebs e até façam uso de sistemas operativos Livres (GNU/Linux, BSDs, OpenSolaris, Haiku entre outros), são sem dúvida objectivos há muito perseguidos pela escumalha da Nova (Des)Ordem Mundial que como num jogo de xadrez vêm mexendo as suas peças, preparando pacientemente o ataque final às nossas Liberdades, Privacidade, bem como ao direito de expressão e partilha.

Como em muitos outros projectos da NOM/NWO, as peças são movidas em diversos palcos, por vezes sem sequer parecer que tenham algo a ver umas com as outras.

Tem sido assim com a destruição da Constituição dos EUA, pequenos passos, como a criação da FEMA (que apesar de parecer o contrário é na realidade esta que controla o DHS) (criada por Jimmy Carter a 30 Março de 1979), após esta a criação do COG, após os atentados False Flag do 11set2001 e com a criação do Patriot Act, assistimos ao fim do Habeas Corpus, com a negligência criminosa do Katrina [en] vimos o Posse Comitatus não ser respeitado, mais recentemente temos assistido à tentativa de criminalizar a posse e uso de armas (até simples canivetes) bem como muitos outros projectos da NWO.

No que à tecnologia concerne existem cinco grandes projectos para nos retirarem os nossos Direitos e usando-os, controlarem-nos.

Tratam-se da DMCA que na Europa se designa de EUCD, da DRM, do TPM e mais recentemente do ACTA.

É claro que para além dos acima referidos, existem muitos outros projectos de vigilância que atacam a nossa Privacidade como escrevi na entrada anterior.

http://upload.wikimedia.org/wikipedia/commons/thumb/0/0b/TPM_english.svg/580px-TPM_english.svg.png
Trusted Platform Module (TPM)

Antes de mais, convém afirmar que Nunca nenhum malfeitor se preocupou muito com as Leis, nem mesmo com a Pena de Morte, como tal nada do que a seguir irei descrever serve para impedir estas pessoas de cometerem os crimes que quiserem, para além disso não precisamos de mais leis uma vez que os crimes mesmo os cometidos online já estão consagrados no direito.

Não sei se leram mas no início deste ano, num encontro do Forum Económico Mundial em Davos na Suíça, Craig Mundie, um dos manda chuva da microsoft (chief research and strategy officer) desde o primeiro minuto um grande defensor da implementação do DRM e do TPM, resolveu dar a dica que se deveria implementar uma Carta de ‘Condução’ da Internet, ou seja uma permissão outorgada pelo poder instituído, que foi logo apoiada pelas Nações Unidas (o Governo Mundial já em actividade ainda que na sombra), nomeadamente por Hamadoun Toure, Secretário Geral da International Telcommunications Union num discurso no World Economic Forum e teve ainda o total apoio dos papagaios da Time magazine e NYTimes.

Creio que já esta semana, Obama deu mais um passo, EUA propõem novo sistema de identificação para transacções na Net

Há que relembrar que nunca ninguém se lembrou de pensar neste tipo de invasão da privacidade para as linhas de telefone normais, apesar destas serem usadas por aldrabões, ladrões, marketing não desejado, criminosos etc….. e até pedófilos [Think of the Childrem!!!]

Reparem nos nomes que foram escolhidos para apresentarem tais medidas, Carta de Condução da Internet, National Strategy for Trusted Identities in Cyberspace

No primeiro caso foi escolhido algo que as pessoas conhecem, já estão familiarizadas e como tal aceitam mais facilmente sem se questionarem muito sobre as reais consequências e objectivos.
No segundo, a palavra chave é Trusted, confiável. O problema é que este confiável/confiança está subvertido como abaixo será explicado.

Quando estes senhores estão todos de acordo é porque as coisas para o lado dos cidadãos vão ficar negras, como se costuma dizer.

Vou agora tentar explicar ainda que brevemente o que são estas cinco peças no jogo da implementação de censura por esta ditadura a nível mundial.
É óbvio que elas nunca serão apresentadas como censura, mas SEMPRE como algo de positivo para os cidadãos, como uma medida de protecção, como se os cidadãos estivessem a ganhar algo em vez de na realidade estarem a perder e muito, os seus mais básicos direitos como seres humanos que somos.

É o NEWSPEAK, a linguagem de ‘1984’ de Orwell, que há muito deixou de ser ficção para passar a ser realidade nos dias que vivemos, onde Guerra é Paz, Segurança é Opressão, invasão da nossa Privacidade etc.

E neste quadro de mentira e inversão de termos não faltará o já famoso apelo que tudo justifica, Think of the Children…. Pensem nas crianças, tão inocentes e desprotegidas, para combater o papão da pedofilia que diversas notícias e livros nos levam a crer que é controlada por altas esferas do poder em diversos países incluindo o nosso, da política ao Vaticano.

DMCA e EUCD
(via wikipedia)

A 12 de Outubro de 1988 foi votada por unanimidade no Senado dos EUA e a 28 do mesmo mês tornou-se lei pela mão do fantoche Bill Clinton, implementando assim dois tratados de 1996 da World Intellectual Property Organization (WIPO).

Surgia para alargar o alcance do direito de autor, embora limitando a responsabilidade dos prestadores de serviços on-line para a violação de direitos de autor pelos seus utilizadores.

Permite assim criminalizar a produção e disseminação de tecnologias, dispositivos e serviços que permitam contornar a DRM por forma a dar acesso a conteúdos sob copyright.

Além disso, criminaliza o acto de contornar um controlo de acesso, quer exista ou não violação dos direitos de autor.

A directiva InfoSoc da EUCD proíbe também a evasão de medidas de protecção contra cópias, tornando-a ainda mais restritiva que a DMCA.

A EUCD implementa também ela o Tratado de Copyright do WIPO e foi decretada ao abrigo das disposições do mercado interno do Tratado de Roma.
Dois exemplo de como isto nos afecta mesmo que não estejamos a quebrar qualquer lei ou a infringir qualquer copyright, aliás um dos exemplos estamos mesmo a actuar de acordo com o que a lei nos permite.

  • A DMCA/EUCD apesar da legislação portuguesa permitir a cópia para fins de backup ou uso em outros dispositivos (ex: leitores de ogg vobis e mp3), proíbe-nos de efectuar-mos uma cópia de um DVD ou CD originais que tenhamos adquirido legitimamente caso estes tenham DRM, isto porque estas pseudo-leis não permitem contornar essa medida de protecção (dos interesses alheios, não do consumidor).
  • Imaginemos que temos uma garagem com uma porta automática e que por alguma razão perdemos ou danificámos o controlo remoto, segundo a DMCA podemos ficar proibidos de usar a garagem caso pretendamos adquirir um controlo remoto que não seja da marca que fabricou o dispositivo que a porta tem, uma vez que a empresa que os fabrica, uma espécie de controlos universais poderá não poder fazê-lo porque estaria a contornar tecnologia de outra empresa. (em Tribunal este caso foi perdido pelos defensores da DMCA/DRM, mas é uma maneira de combater potenciais concorrentes, usando pseudo-leis em vez de produtos inovadores e de qualidade)

O DRM é uma tecnologia, Digital Rights Managment, ou como a FSF lhe chama, Digital Restriction Managment, cujo objectivo é o de proteger não o consumidor, mas sim todos os produtores de hardware, editores e detentores de direitos de autor, impondo limitações no uso de dispositivos e conteudos digitais.

Como afirma a Free Software Foundation na sua página contra o DRM, Defective By Design, o DRM serve apenas para nos retirar, restringir os nossos Direitos e por isso mesmo deve ser designada de Gestão Digital de Restrições.

  • O uso de DRM em CDs e DVDs do primeiro exemplo acima, o da cópia, restringe assim o NOSSO Direito a efectuar-mos uma simples cópia de segurança de uma obra que tenhamos legalmente adquirido.

O Tratado ACTA que tem vindo a ser criado à porta fechada, nas costas dos cidadãos e que o Presidente fantoche Obama bem como a UE têm escondido (só recentemente divulgaram o rascunho do mesmo) dos seus cidadãos com a desculpa de se tratar de algo perigoso para a ‘Segurança Nacional’, o que até é simpático da parte deles, uma vez que demonstra aquilo que venho repetindo aqui amiúde, que quem eles temem são os cidadãos (os nossos direitos é que são um perigo, não para a Segurança Nacional mas para a Oligarquia Cleptocrática que nos domina), trata-se de um acordo internacional que visa forçar o cumprimento dos direitos da Propriedade Intelectual dos grandes interesses (o termo Propriedade Intelectual é em si uma aldrabice).

Pretende-se ainda com o ACTA criar um novo quadro legal internacional fora do ambito do WIPO, do WTO e UN, com o seu próprio corpo governativo e ao qual os diversos países se poderão juntar, ou melhor, serão forçados a isso.

Reparem bem no esquema, com o “seu próprio corpo governativo”, ou seja não estando dependentes de ninguém, na realidade serão mesmo os países que se terão de vergar perante essa nova entidade e seguir os ditames de quem a criou e gere, no fundo a Banca através dos seus multiplos interesses e conglomerados.


TRUSTED COMPUTING “computação (des)confiável”

Trusted Platform Module (TPM) / Trusted Computing Group (TCG)

A quem o seu computador deve obedecer? A maioria das pessoas pensa que seus computadores devem obedecer-lhes, e não a outras pessoas. Com um plano chamado “computação confiável (trusted computing)”, grandes empresas de media (incluindo as empresas de cinema e gravadoras), associadas a empresas de computação, tais como Microsoft e Intel, estão planejando fazer o seu computador obedecer a elas e não a você. (A
versão da Microsoft para este esquema chama-se “Palladium”.). Programas proprietários já fizeram a inclusão de características maliciosas antes,mas este plano irá torná-las universais.

by Richard Stallman

Esta introdução de Richard Stallman explica bem o grave problema que é o TPM e tecnologias associadas.

O problema com o TPM/’trusted’ computing (mais uma vez a palavra ‘confiável’) é que nós, os detentores, donos do equipamento Não somos confiáveis para os fabricantes do hardware, software e detentores de media.

O TPM é um processador criptográfico, um chip de cifra, que em muitos casos já vem hoje embutido nas motherboards especialmente nas de portáteis (uma lista das empresas que o estão a patrocinar e implementar), mas cujo objectivo será introduzi-lo em tudo quanto é dispositivo electrónico, discos rígidos, leitores de audio e vídeo, telemóveis etc

Este chip contém uma chave criptográfica privada, Endorsement key, que nunca é controlada por nós, quem a lá coloca e quem a controla são apenas os produtores do hardware em conjunto com os seus associados, empresas de media, de software (a microsoft já hoje faz uso dele em conjunto com o bitlocker) etc.

Tal como nós podemos criar uma hash de todo os ficheiros que dispomos no disco rigido por forma a saber-mos se eles foram alterados sem o saber-mos (usando por exemplo o AIDE), também o chip TPM dispõe dessa possibilidade, chama-se remote attestation[1], que para além do software cria também uma hash do hardware.

Só que ao contrário do Software Livre AIDE que somos nós que instalamos e corremos e apenas depende da nossa vontade, como o nome indica, na comprovação remota[1], essa verificação é feita por quem controla a chave privada do chip, ou seja, eles sabem que software estamos a usar mas mais importante, podem impedir-nos de instalar software que desejemos ou ainda proibir-nos de contornar esse software. O mesmo se passa com o hardware, é criada uma hash que informará os detentores da chave de todo o hardware que possuímos e de como este deve de interagir com o software.
Hardware que não respeite as obrigações impostas através do chip TPM pelos reais donos dos dispositivos, as empresas que os produzem, ou não funcionam ou caso sejam tão ‘perigosos’ para os detentores da chave privada (ou outros interesses, leia-se o Big Brother da NOM), o computador por e simplesmente se recusará a funcionar.

O que nos espera

Não sei se repararam mas a cada medida tecnológica corresponde uma medida legislativa e criminalizadora por forma a implementar à força essas medidaas tecnológicas que nos restrigem os mais básicos Direitos, o que para o realizador e escritor Gonzalo Lira é a definição de uma Ditadura, um Estado Policial. [ele chama-lhe fascista, mas eu prefiro não usar essa palavra, prefiro chamar-lhe de Socialismo Corporativista à la Duce (de Corporação empresarial)]

Gonzalo Lira: Is the U.S. a Fascist Police-State?

First of all, what is a “fascist police-state”?

A police-state uses the law as a mechanism to control any challenges to  its power by the citizenry, rather than as a mechanism to insure a civil society among the individuals. The state decides the laws, is the sole arbiter of the law, and can selectively (and capriciously) decide to  enforce the law to the benefit or detriment of one individual or group or another.

In a police-state, the citizens are “free” only so long as their actions remain within the confines of the law as dictated by the state. If the individual’s claims of rights or freedoms conflict with the state, or if the individual acts in ways deemed detrimental to the state, then the state will repress the citizenry, by force if necessary. (And in the end, it’s always necessary.)


A DRM tinha e tem o suporte da DMCA/EUCD, o passo seguinte para uma DRM global e eficaz é o TPM proposto pelos mesmos de sempre, as empresas que fazem parte da TPA e que por sua vez estão nas mãos da Oligarquia, o suporte para a sua aplicação chega-nos através do Tratado ACTA.

Algumas consequências de todas estas peças de xadrez meticulosamente planeadas e implementadas nas costas dos cidadãos distraídos com futilidades, programas de entretenimento estupidificantes, pseudo-notícias, novelas, futebol e propaganda:

  • Ao contrário do que se passa hoje em dia em que apesar de já ser-mos controlados, uma vez que para aceder-mos à rede em nossas casas precisamos de um contracto com um ISP que guarda todas as nossas ligações devido à transposição da directiva europeia de retenção de dados, ainda assim podemos fugir a essa vigilância recorrendo à alteração/spoof do MAC address e usando uma ligação wireless longe de nossa casa e o TOR, poderemos estar relativamente anónimos; No entanto com o acima exposto, num futuro próximo estaremos completamente na mão das mutinacionais elas as donas dos Estados e Governos fantoches e corruptos que os (des)governam uma vez que elas detém as chaves privadas e secretas do TPM que todos os dispositivos irão ter.
  • Uma vez que não detemos as chaves privadas do TPM na realidade o equipamento tal como acontece hoje com as músicas, os CDs e DVDs, não nos pertence, nós apenas pagamos um aluguer para usufruirmos dele, ou melhor, para a Oligarquia nos espiar, vigiar, controlando cada passo que damos, cada forum que acedemos, cada opinião que lá deixamos, é que para além da chave criptográfica não estar na nossa posse ao contrário do que até hoje se passa, em que nos é atribuido um IP a cada autenticação no nosso ISP, no caso dos dispositivos, computadores, telemóveis etc com TPM, cada um destes equipamentos é único.
  • Como é único permite mais umas quantas invasões da nossa esfera privada, por certo chegará o dia onde deixará de existir dinheiro físico, tudo será movido a cartões, bits e bytes como tal certamente a Oligarquia obrigará ao registo de quem adquire o quê; ou seja, ao adquirir-mos um computador ficará registado na gigantesca base de dados da NOM que a pessoa X adquiriu o PC Y cujo TPM é Z.
  • Com essa pequena operação os senhores do mundo poderão saber tudo sobre si, quando liga o computador, que programas tem instalados, se tentou ou não instalar outros que o TPM, vulgo as grandes corporações, não permitem (Sistemas Operativos Livres e outras aplicações), se tentou ouvir, ver algo que a NOM considera ‘pirataria’, etc.
  • Mas ao utilizar um dispositivo com uma identificação única e cuja identidade do seu comprador está guardada na Base de Dados associada ao hash criptográfico do TPM, a Oligarquia poderá deter ainda um poder maior, poderá simplesmente recusar-lhe o acesso à rede. Você é vista(o) como alguém que tem opiniões criticas (liberdade de expressão e de oposição) contra os grandes timoneiros, sabem disso porque têm acesso a tudo quanto faz na Rede, logo estando em Rede o seu chip TPM, identificador único é colocado numa lista de indesejáveis e é-lhe barrado o acesso, terá sorte se não for considerado terrorista e feito desaparecer da face do planeta (tipo enemy combatant)
  • Outro direito que lhe é negado usando um conjunto de DRM+TPM é por exemplo manipular um ficheiro, seja para o ouvir, ver, modificar etc, isto é possível através da Sealed storage. Os ficheiros estão encriptados com a Endorsement key, só conseguirá aceder a eles desde que o software que os permita abrir esteja a respeitar a ligação que tem com a chave do TPM. Por aqui perceberão que enviar um ficheiro com determinada informação para o Wikileaks se torna impossível, é que eles não terão acesso à chave TPM que o encriptou logo não podem ver o conteúdo do ficheiro. Isto tanto é válido para um ficheiro ‘secreto’ enviado para o Wikileaks como para um simples ficheiro de música que gostaria de partilhar com alguém.
  • Ou ainda um exemplo de um disco que não aceite gravação de dados que não sejam assinados por uma chave validada pela Endorsement Key que está fora do controlo do dono do computador.

Com tudo isto resta-nos esperar pelos próximos ataques False Flag, até porque o iPatriot já está pronto para entrar em vigor.



FACEBOOK TRUSTED COMPUTING AND GOOGLE

Para saber mais:

Schneier on Security: Trusted Computing Best Practices

That sounds good, but what does “security” mean in that context? Security of the user against malicious code? Security of big media against people copying music and videos? Security of software vendors against competition? The big problem with TCG technology is that it can be used to further all three of these “security” goals, and this document is where “security” should be better defined.


Trusted Computing – Wikipedia, the free encyclopedia

TC is controversial because it is technically possible not just to secure the hardware for its owner, but also to secure against its owner as well. Such controversy has led opponents of trusted computing, such as Richard Stallman, to refer to it instead as treacherous computing, even to the point where some scholarly articles have begun to place scare quotes around “trusted computing”.

Trusted Platform Module – Wikipedia, the free encyclopedia

In computing, Trusted Platform Module (TPM) is both the name of a published specification detailing a secure cryptoprocessor that can store cryptographic keys that protect information, as well as the general name of implementations of that specification, often called the “TPM chip” or “TPM Security Device”

Você pode confiar em seu computador? – FÓRUM PCs

No passado, estes eram incidentes isolados. “Computação Confiável” irá torná-los amplamente disseminados. “Computação traiçoeira (Treacherous computing)” é um nome mais apropriado, porque o plano é feito de forma a garantir que o seu computador irá desobedecê-lo sistematicamente. De fato, foi projetado de modo a impedir o seu computador de funcionar como um computador de uso geral. Cada operação irá requerar permissão explícita.

A idéia técnica subjacente à computação traiçoeira é que o computador incluirá um dispositivo de criptografia e assinatura digital, e as chaves são mantidas em segredo. Programas proprietários irão usar este dispositivo para controlar quais outros programas você pode rodar, quais documentos ou dados você pode acessar, e para quais programas você pode passá-los. Estes programas irão baixar continuamente da internet novas regras de autorização, e impor estas regras automaticamente a você. Se você não permitir que seu computador obtenha estas novas regras periodicamente a partir da Internet, alguns recursos irão automaticamente deixar de funcionar.

Can You Trust Your Computer? – GNU Project – Free Software Foundation (FSF)

Making sharing impossible is bad enough, but it gets worse. There are plans to use the same facility for email and documents—resulting in email that disappears in two weeks, or documents that can only be read on the computers in one company.

Imagine if you get an email from your boss telling you to do something that you think is risky; a month later, when it backfires, you can’t use the email to show that the decision was not yours. “Getting it in writing” doesn’t protect you when the order is written in disappearing ink.

The Stealth Anti-Piracy Chip That Is Neither Stealth Nor Anti-Piracy | Techdirt

It’s not clear why this is getting much buzz, because as others have pointed out it’s not new or even noteworthy. It’s the same silly scheme that Microsoft, Intel and AMD have been working on for more than half a decade, though it’s gone through some name changes in an attempt to make it less controversial.

Confiança computadores – Trusted Computing – Seu computador confia em você?

O grupo de Trusted Computing (TCG) é uma aliança entre Microsoft, Intel, IBM, HP e AMD que tenta promover um padrão para um PC ‘mais seguro’. Mas a definição deles de ‘segurança’ é controversa, computadores construídos de acordo com sua especificação serão mais seguros do ponto de vista dos criadores de software e a indústria de conteúdo, mas serão menos seguros do ponto de vista dos donos. Na verdade, a especificação TCG irá transferir o controle total de seu PC para quem tenha escrito o software que ele estaria executando. (Sim, muito mais do que já acontece no presente).

Trusted Computing FAQ TC / TCG / LaGrande / NGSCB / Longhorn / Palladium

TC provides a computing platform on which you can’t tamper with the application software, and where these applications can communicate securely with their authors and with each other. The original motivation was digital rights management (DRM): Disney will be able to sell you DVDs that will decrypt and run on a TC platform, but which you won’t be able to copy. The music industry will be able to sell you music downloads that you won’t be able to swap. They will be able to sell you CDs that you’ll only be able to play three times, or only on your birthday. All sorts of new marketing possibilities will open up.

Software Livre no SAPO » Blog Archive » DRM: Confia no seu computador?

Aqueles que são contra o Software Livre chamam a esta tecnologia “Trusted” Computing, mas quem recebe confiança não é o dono do computador, a realidade é bem mais negra: quem recebe confiança é uma terceira parte que pode ter interesses diametralmente opostos ao do dono do computador.

Security Chip That Does Encryption in PCs Hacked – ABC News

The new attack discovered by Christopher Tarnovsky is difficult to pull off, partly because it requires physical access to a computer. But laptops and smart phones get lost and stolen all the time. And the data that the most dangerous computer criminals would seek likely would be worth the expense of an elaborate espionage operation.

DefectiveByDesign.org | The Campaign to Eliminate DRM

What is DRM? Digital Restrictions Management. DefectiveByDesign.org is a broad-based anti-DRM campaign that is targeting Big Media, unhelpful manufacturers and DRM distributors.

Onda crescente de censura na Internet

Os êxitos recentes nos combates contra o controle da Internet serão suficientes para impedir a tirania?

O foco das atenções voltou-se para a censura da Internet esta semana, quando artigos foram publicados simultaneamente no Time Magazine e no The New York Times, defendendo a obrigatoriedade de licença para operar sítios na Internet. Esses artigos foram devidamente criticados por Paul Joseph Watson como uma tentativa coxa de apoiar o monopólio da mídia hoje em desintegração em face de uma blogosfera que está rapidamente a substituí-lo.

OLS: Linux and trusted computing [LWN.net]

The term “trusted computing” tends to elicit a suspicious response in the free software community. It has come to be associated with digital restrictions management schemes, locked-down systems, and similar, untrustworthy mechanisms. At the 2005 Ottawa Linux Symposium, Emily Ratliff and Tom Lendacky discussed the state of trusted computing support for Linux and tried to show how this technology can be a good thing to have. Trusted computing does not have to be evil.

At the lowest level, trusted computing is implemented by a small chip called the “trusted platform module” or TPM. The Linux kernel has had driver support for TPM chips since 2.6.12; a couple of chips are supported now, with drivers for others in the works. Many systems – laptops in particular – are currently equipped with TPM chips, so this is a technology which Linux users can play with today.

Preliminary Analysis of the Officially Released ACTA Text | Electronic Frontier Foundation

As we have previously noted ACTA would make the US DMCA TPM legal framework the de facto global norm, effectively displacing the more open-ended language finally adopted in the 1996 WIPO Copyright Treaty and Performances and Phonograms Treaty. The US TPM regime contains at least three characteristics that are broader than what is required to implement the WIPO Treaty obligations. First, it creates an absolute ban on TPM circumvention, even where done for lawful non-copyright infringing purposes. Second, it requires legal protection for TPMs that control access (and not just use) of technologically protected copyrighted works. (To which Japan strenuously objected in the leaked 18 January 2010 text.) Third, it includes a broad prohibition on the manufacture and distribution of circumvention devices. Fourth, it requires criminal penalties for flouting the TPM circumvention bans,while the WIPO treaties are silent on this point.

D.R.M. – Informação e Sensibilização sobre os ditos Digital Rights Management

Para quem não sabe, DRM (acrónimo para “Digital Rights Management”, Gestor Digital de Direitos) é um conjunto de várias tecnologias que limitam o uso de certos produtos digitais.

Schneier on Security: Anonymity and the Internet

Implementing an Internet without anonymity is very difficult, and causes its own problems. In order to have perfect attribution, we’d need agencies — real-world organizations — to provide Internet identity credentials based on other identification systems: passports, national identity cards, driver’s licenses, whatever. Sloppier identification systems, based on things such as credit cards, are simply too easy to subvert. We have nothing that comes close to this global identification infrastructure. Moreover, centralizing information like this actually hurts security because it makes identity theft that much more profitable a crime.

Powered by ScribeFire.

Vancouver 2010 começou hoje

Hoje começaram os jogos Olímpicos de inverno em Vancouver no Canadá.


Depois de ter lido a entrada no Ode Triunfante sobre uma eventual false flag durante os jogos, resolvi fazer algumas pesquisas sobre o tema, encontrei alguns artigos e vídeos com algum interesse, aqui ficam eles e já agora tendo em conta que os loucos da NWO gostam muito do oculto, uma das datas poderia ser já amanhã o dia 13, outra será o dia 18Fev2010, uma vez que nessa data em 1909 o Presidente William Howard Taft recebeu o seu primeiro grau de maçon, este senhor da NWO pertencente à escumalha da Skull & Bones.

Um dos artigos com mais info interessante sobre o tema é este Could Vancouver 2010 be the next 9/11? (UPDATED 5pm EST 2-7-10)

No infowars também existe info sobre o tema.

Também achei este vídeo interessante,


Powered by ScribeFire.

Jesse Ventura ex-Governador do Minnesota desmonta a farsa do Aquecimento Global – ‘Conspiracy Theory’

Jesse Ventura ex-Governador do Minnesota tem agora uma série de reportagens de investigação que visam tentar esclarecer ou fazer alguma luz sobre alguns assuntos designados por aqueles que os querem desacreditar como Teorias da Conspiração.

Este ex-Navy SEAL, ex-lutador de Wrestling e ex-político resolveu abordar numa nova série de televisão em formato tipo reportagens de investigação, diversos temas nossos conhecidos, tendo já ido para o ar três episódios desta série que se designa por CONSPIRACY THEORY WITH JESSE VENTURA e é uma produção da trutv.com.

Entre os temas abordados nos seus três primeiros episódios encontram-se o projecto militar HAARP capaz de alterar a atmosfera e o clima bem como o pensamento de todos nós e até provocar tremores e terra entre outros, no segundo episódio tratou do tema dos atentados do 11Set2001 e no episódio de ontem o terceiro, foi sobre o AGW, Aquecimento Global supostamente de origem antropogénica, sobre o qual Alex Jones tem um interessante artigo no seu site.

Para darem olhada aos seguintes episódios vão até ao site do projecto, caso queiram fazer o seu download através de torrents, aqui estão eles, para darem uma olhada primeiro vão até ao youtube.

Aqui ficam alguns exemplos dos três primeiros episódios:

Conspiracy Theory With Jesse Ventura – HAARP 1/6

Conspiracy Theory 9/11 Jesse Ventura Part 1 of 4 Episode 2

Conspiracy Theory Global Warming Part 1 of 6 with Jesse Ventura Episode 3 S01E03

Para fazerem o download dos torrents recomendo o excelente programa multiplataforma e software livre, Deluge.

=-=-=-=-=
Powered by Bilbo Blogger

Obama continua as guerras e abre novas frentes; Nos EUA prossegue a vigilância massiva aos cidadãos

Obama prossegue as guerras da anterior Administração e ainda com mais vigor tendo mesmo aberto uma nova frente, Paquistão.

E não deverá andar muito longe mais uma, a do Irão, as peças vão sendo colocadas nos sitios certos, incluindo as militares, ainda que o Irão esteja quietinho no seu canto não atacando os seus vizinhos mas sendo atacado por estes como foi o caso do Iraque com o apoio dos EUA de Rumsfeld e claro Israel que continua a receber elevados fundos dos EUA.

O mentiroso patológico Robert Gates, indica que a retirada das tropas do Afeganistão começarão em 2011, mas não explica porque raio é que continuam a construir enormes bases militares nesse mesmo país ou porque raio têm ou estão a construir bases um pouco por todo o mundo, incluindo em território Português.

Para o Afeganistão seguem mais tropas com a benção do Prémio Nobel da Paz, o fantoche Obama, usando exactamente as mesmas desculpas falsas [1,2]da anterior Administração de Bush/Cheney, uma vez que os planos e a sua preparação havia ocorrido antes dos atentados do 11Set2001,talvez por isso mesmo as sondagens de opinião continuam a mostrar que cada vez há mais descontentes com o prosseguimento das mesmas políticas de sempre, incluindo os assassinatos pela guarda Pretoriana, a Blackwater agora XE.

Accounts vary, but former Pakistani Foreign Secretary Niaz Naik later says he is told by senior American officials at the meeting that military action to overthrow the Taliban in Afghanistan is planned to “take place before the snows started falling in Afghanistan, by the middle of October at the latest.” [via HistoryCommons]

In his December 1 speech at West Point announcing the deployment of 30,000 more US troops to Afghanistan, President Barack Obama attempted to justify a major escalation of a deeply unpopular war on the basis of lies and distortions. That he had to resort to such falsifications reflects both the reactionary character of his policy and the fact that it is being imposed in violation of the popular will.

To justify the escalation, Obama recycled the Bush administration’s myths about the “war on terror.” He cynically presented the US as an altruistic power, forced into a global war for democracy by the terrorist attacks of 9/11.

(…)

Obama’s account of the US’ recent wars contradicted his own assertion that Washington was single-mindedly pursuing Al Qaeda. In 2001, he said, the US attacked Afghanistan to destroy Al Qaeda—though most of the September 11 hijackers were, in fact, from Saudi Arabia, the US’ major Arab ally in the Middle East.

[via wsws]

Quem sabe a caminho do que o especialista ex-KGB, Igor Panarin, vai prevendo, a queda dos EUA e uma guerra civil.

Enquanto isso parece que Israel vai testado as suas false flags, as quais já nos habitou desde longa data.

Ainda nos EUA as mudanças à Lei FISA que Obama ajudou a aprovar com o seu voto enquanto estava no Congresso, continuam a ajudar as Telecom, a NSA e não só, na sua orgia vigilante aos cidadãos, a NSA vai mesmo construindo mais centros.

Sprint Nextel provided law enforcement agencies with its customers’ (GPS) location information over 8 million times between September 2008 and October 2009. This massive disclosure of sensitive customer information was made possible due to the roll-out by Sprint of a new, special web portal for law enforcement officers.

The evidence documenting this surveillance program comes in the form of an audio recording of Sprint’s Manager of Electronic Surveillance, who described it during a panel discussion at a wiretapping and interception industry conference, held in Washington DC in October of 2009.

It is unclear if Federal law enforcement agencies’ extensive collection of geolocation data should have been disclosed to Congress pursuant to a 1999 law that requires the publication of certain surveillance statistics — since the Department of Justice simply ignores the law, and has not provided the legally mandated reports to Congress since 2004.

[via Slight Paranoia / Estudo para tese de um estudante]

=-=-=-=-=
Powered by Bilbo Blogger

Vacina HPV/VPH “Vírus do papiloma humano” Insegura

[update: a vacina aqui mencionada é a Gardasil também conhecida por Silgard; Por cá também é usada, e com efeitos adversos, “contudo a vacina não foi suspensa em Portugal”]

O Bruno Fehr nesta entrada do seu blog, já havia mencionado os perigos da vacina para o Vírus do papiloma humano bem como da MMR.

Hoje encontrei um vídeo sobre uma reportagem da jornalista Sharyl Attkisson da CBS sobre este mesmo tema, na qual ela expôe os perigos da vacina do HPV, nomeadamente a da Merck.

Termino com uma questão, já repararam que na grande maioria das vezes que o CDC «Centers for Disease Control and Prevention» vem a público dizer algo, geralmente essa pessoa é um militar?

Reparem por exemplo nesta conferência de imprensa.

Para perceberem melhor o que estou a questionar, dêem olhada ao canal do CDC no youtube.

Outro exemplo;

Para mais info sobre este tema recomendo a leitura destas entradas no site NaturalNews.

The Great HPV Vaccine Hoax Exposed

For the last several years, HPV vaccines have been marketed to the public and mandated in compulsory injections for young girls in several states based on the idea that they prevent cervical cancer. Now, NaturalNews has obtained documents from the FDA and other sources (see below) which reveal that the FDA has been well aware for several years that Human Papilloma Virus (HPV) has no direct link to cervical cancer.

NaturalNews has also learned that HPV vaccines have been proven to be flatly worthless in clearing the HPV virus from women who have already been exposed to HPV (which includes most sexually active women), calling into question the scientific justification of mandatory “vaccinate everyone” policies.

Furthermore, this story reveals evidence that the vaccine currently being administered for HPV — Gardasilmay increase the risk of precancerous cervical lesions by an alarming 44.6 percent in some women. The vaccine, it turns out, may be far more dangerous to the health of women than doing nothing at all.

If true, this information reveals details of an enormous public health fraud being perpetrated on the American people, involving FDA officials, Big Pharma promoters, and even the governors of states like Texas. The health and safety of tens of millions of young girls is at stake here, and what this NaturalNews investigative report reveals is that HPV vaccinations may not only be medically useless; they may also be harmful to the health of the young girls receiving them.

=-=-=-=-=
Powered by Bilbo Blogger

Seguir

Get every new post delivered to your Inbox.

Junte-se a 68 outros seguidores