Como controlar por completo a Rede Internet: DRM, DMCA/EUCD, TPM e ACTA

O título desta entrada pode parecer exagerado, mas se lerem o que a seguir irei expor perceberão e provavelmente até concordarão com ele.

Infelizmente até provavelmente pecará por defeito, uma vez que não será apenas a Rede a estar sob vigilância e controlo mas todos os dispositivos electrónicos que dispomos.

Escusado será dizer que o total controlo, a censura e até a possibilidade de não permitir que indesejáveis e críticos dos diversos governos espalhados por esse planeta acedam às Interwebs e até façam uso de sistemas operativos Livres (GNU/Linux, BSDs, OpenSolaris, Haiku entre outros), são sem dúvida objectivos há muito perseguidos pela escumalha da Nova (Des)Ordem Mundial que como num jogo de xadrez vêm mexendo as suas peças, preparando pacientemente o ataque final às nossas Liberdades, Privacidade, bem como ao direito de expressão e partilha.

Como em muitos outros projectos da NOM/NWO, as peças são movidas em diversos palcos, por vezes sem sequer parecer que tenham algo a ver umas com as outras.

Tem sido assim com a destruição da Constituição dos EUA, pequenos passos, como a criação da FEMA (que apesar de parecer o contrário é na realidade esta que controla o DHS) (criada por Jimmy Carter a 30 Março de 1979), após esta a criação do COG, após os atentados False Flag do 11set2001 e com a criação do Patriot Act, assistimos ao fim do Habeas Corpus, com a negligência criminosa do Katrina [en] vimos o Posse Comitatus não ser respeitado, mais recentemente temos assistido à tentativa de criminalizar a posse e uso de armas (até simples canivetes) bem como muitos outros projectos da NWO.

No que à tecnologia concerne existem cinco grandes projectos para nos retirarem os nossos Direitos e usando-os, controlarem-nos.

Tratam-se da DMCA que na Europa se designa de EUCD, da DRM, do TPM e mais recentemente do ACTA.

É claro que para além dos acima referidos, existem muitos outros projectos de vigilância que atacam a nossa Privacidade como escrevi na entrada anterior.

https://i2.wp.com/upload.wikimedia.org/wikipedia/commons/thumb/0/0b/TPM_english.svg/580px-TPM_english.svg.png
Trusted Platform Module (TPM)

Antes de mais, convém afirmar que Nunca nenhum malfeitor se preocupou muito com as Leis, nem mesmo com a Pena de Morte, como tal nada do que a seguir irei descrever serve para impedir estas pessoas de cometerem os crimes que quiserem, para além disso não precisamos de mais leis uma vez que os crimes mesmo os cometidos online já estão consagrados no direito.

Não sei se leram mas no início deste ano, num encontro do Forum Económico Mundial em Davos na Suíça, Craig Mundie, um dos manda chuva da microsoft (chief research and strategy officer) desde o primeiro minuto um grande defensor da implementação do DRM e do TPM, resolveu dar a dica que se deveria implementar uma Carta de ‘Condução’ da Internet, ou seja uma permissão outorgada pelo poder instituído, que foi logo apoiada pelas Nações Unidas (o Governo Mundial já em actividade ainda que na sombra), nomeadamente por Hamadoun Toure, Secretário Geral da International Telcommunications Union num discurso no World Economic Forum e teve ainda o total apoio dos papagaios da Time magazine e NYTimes.

Creio que já esta semana, Obama deu mais um passo, EUA propõem novo sistema de identificação para transacções na Net

Há que relembrar que nunca ninguém se lembrou de pensar neste tipo de invasão da privacidade para as linhas de telefone normais, apesar destas serem usadas por aldrabões, ladrões, marketing não desejado, criminosos etc….. e até pedófilos [Think of the Childrem!!!]

Reparem nos nomes que foram escolhidos para apresentarem tais medidas, Carta de Condução da Internet, National Strategy for Trusted Identities in Cyberspace

No primeiro caso foi escolhido algo que as pessoas conhecem, já estão familiarizadas e como tal aceitam mais facilmente sem se questionarem muito sobre as reais consequências e objectivos.
No segundo, a palavra chave é Trusted, confiável. O problema é que este confiável/confiança está subvertido como abaixo será explicado.

Quando estes senhores estão todos de acordo é porque as coisas para o lado dos cidadãos vão ficar negras, como se costuma dizer.

Vou agora tentar explicar ainda que brevemente o que são estas cinco peças no jogo da implementação de censura por esta ditadura a nível mundial.
É óbvio que elas nunca serão apresentadas como censura, mas SEMPRE como algo de positivo para os cidadãos, como uma medida de protecção, como se os cidadãos estivessem a ganhar algo em vez de na realidade estarem a perder e muito, os seus mais básicos direitos como seres humanos que somos.

É o NEWSPEAK, a linguagem de ‘1984’ de Orwell, que há muito deixou de ser ficção para passar a ser realidade nos dias que vivemos, onde Guerra é Paz, Segurança é Opressão, invasão da nossa Privacidade etc.

E neste quadro de mentira e inversão de termos não faltará o já famoso apelo que tudo justifica, Think of the Children…. Pensem nas crianças, tão inocentes e desprotegidas, para combater o papão da pedofilia que diversas notícias e livros nos levam a crer que é controlada por altas esferas do poder em diversos países incluindo o nosso, da política ao Vaticano.

DMCA e EUCD
(via wikipedia)

A 12 de Outubro de 1988 foi votada por unanimidade no Senado dos EUA e a 28 do mesmo mês tornou-se lei pela mão do fantoche Bill Clinton, implementando assim dois tratados de 1996 da World Intellectual Property Organization (WIPO).

Surgia para alargar o alcance do direito de autor, embora limitando a responsabilidade dos prestadores de serviços on-line para a violação de direitos de autor pelos seus utilizadores.

Permite assim criminalizar a produção e disseminação de tecnologias, dispositivos e serviços que permitam contornar a DRM por forma a dar acesso a conteúdos sob copyright.

Além disso, criminaliza o acto de contornar um controlo de acesso, quer exista ou não violação dos direitos de autor.

A directiva InfoSoc da EUCD proíbe também a evasão de medidas de protecção contra cópias, tornando-a ainda mais restritiva que a DMCA.

A EUCD implementa também ela o Tratado de Copyright do WIPO e foi decretada ao abrigo das disposições do mercado interno do Tratado de Roma.
Dois exemplo de como isto nos afecta mesmo que não estejamos a quebrar qualquer lei ou a infringir qualquer copyright, aliás um dos exemplos estamos mesmo a actuar de acordo com o que a lei nos permite.

  • A DMCA/EUCD apesar da legislação portuguesa permitir a cópia para fins de backup ou uso em outros dispositivos (ex: leitores de ogg vobis e mp3), proíbe-nos de efectuar-mos uma cópia de um DVD ou CD originais que tenhamos adquirido legitimamente caso estes tenham DRM, isto porque estas pseudo-leis não permitem contornar essa medida de protecção (dos interesses alheios, não do consumidor).
  • Imaginemos que temos uma garagem com uma porta automática e que por alguma razão perdemos ou danificámos o controlo remoto, segundo a DMCA podemos ficar proibidos de usar a garagem caso pretendamos adquirir um controlo remoto que não seja da marca que fabricou o dispositivo que a porta tem, uma vez que a empresa que os fabrica, uma espécie de controlos universais poderá não poder fazê-lo porque estaria a contornar tecnologia de outra empresa. (em Tribunal este caso foi perdido pelos defensores da DMCA/DRM, mas é uma maneira de combater potenciais concorrentes, usando pseudo-leis em vez de produtos inovadores e de qualidade)

O DRM é uma tecnologia, Digital Rights Managment, ou como a FSF lhe chama, Digital Restriction Managment, cujo objectivo é o de proteger não o consumidor, mas sim todos os produtores de hardware, editores e detentores de direitos de autor, impondo limitações no uso de dispositivos e conteudos digitais.

Como afirma a Free Software Foundation na sua página contra o DRM, Defective By Design, o DRM serve apenas para nos retirar, restringir os nossos Direitos e por isso mesmo deve ser designada de Gestão Digital de Restrições.

  • O uso de DRM em CDs e DVDs do primeiro exemplo acima, o da cópia, restringe assim o NOSSO Direito a efectuar-mos uma simples cópia de segurança de uma obra que tenhamos legalmente adquirido.

O Tratado ACTA que tem vindo a ser criado à porta fechada, nas costas dos cidadãos e que o Presidente fantoche Obama bem como a UE têm escondido (só recentemente divulgaram o rascunho do mesmo) dos seus cidadãos com a desculpa de se tratar de algo perigoso para a ‘Segurança Nacional’, o que até é simpático da parte deles, uma vez que demonstra aquilo que venho repetindo aqui amiúde, que quem eles temem são os cidadãos (os nossos direitos é que são um perigo, não para a Segurança Nacional mas para a Oligarquia Cleptocrática que nos domina), trata-se de um acordo internacional que visa forçar o cumprimento dos direitos da Propriedade Intelectual dos grandes interesses (o termo Propriedade Intelectual é em si uma aldrabice).

Pretende-se ainda com o ACTA criar um novo quadro legal internacional fora do ambito do WIPO, do WTO e UN, com o seu próprio corpo governativo e ao qual os diversos países se poderão juntar, ou melhor, serão forçados a isso.

Reparem bem no esquema, com o “seu próprio corpo governativo”, ou seja não estando dependentes de ninguém, na realidade serão mesmo os países que se terão de vergar perante essa nova entidade e seguir os ditames de quem a criou e gere, no fundo a Banca através dos seus multiplos interesses e conglomerados.


TRUSTED COMPUTING “computação (des)confiável”

Trusted Platform Module (TPM) / Trusted Computing Group (TCG)

A quem o seu computador deve obedecer? A maioria das pessoas pensa que seus computadores devem obedecer-lhes, e não a outras pessoas. Com um plano chamado “computação confiável (trusted computing)”, grandes empresas de media (incluindo as empresas de cinema e gravadoras), associadas a empresas de computação, tais como Microsoft e Intel, estão planejando fazer o seu computador obedecer a elas e não a você. (A
versão da Microsoft para este esquema chama-se “Palladium”.). Programas proprietários já fizeram a inclusão de características maliciosas antes,mas este plano irá torná-las universais.

by Richard Stallman

Esta introdução de Richard Stallman explica bem o grave problema que é o TPM e tecnologias associadas.

O problema com o TPM/’trusted’ computing (mais uma vez a palavra ‘confiável’) é que nós, os detentores, donos do equipamento Não somos confiáveis para os fabricantes do hardware, software e detentores de media.

O TPM é um processador criptográfico, um chip de cifra, que em muitos casos já vem hoje embutido nas motherboards especialmente nas de portáteis (uma lista das empresas que o estão a patrocinar e implementar), mas cujo objectivo será introduzi-lo em tudo quanto é dispositivo electrónico, discos rígidos, leitores de audio e vídeo, telemóveis etc

Este chip contém uma chave criptográfica privada, Endorsement key, que nunca é controlada por nós, quem a lá coloca e quem a controla são apenas os produtores do hardware em conjunto com os seus associados, empresas de media, de software (a microsoft já hoje faz uso dele em conjunto com o bitlocker) etc.

Tal como nós podemos criar uma hash de todo os ficheiros que dispomos no disco rigido por forma a saber-mos se eles foram alterados sem o saber-mos (usando por exemplo o AIDE), também o chip TPM dispõe dessa possibilidade, chama-se remote attestation[1], que para além do software cria também uma hash do hardware.

Só que ao contrário do Software Livre AIDE que somos nós que instalamos e corremos e apenas depende da nossa vontade, como o nome indica, na comprovação remota[1], essa verificação é feita por quem controla a chave privada do chip, ou seja, eles sabem que software estamos a usar mas mais importante, podem impedir-nos de instalar software que desejemos ou ainda proibir-nos de contornar esse software. O mesmo se passa com o hardware, é criada uma hash que informará os detentores da chave de todo o hardware que possuímos e de como este deve de interagir com o software.
Hardware que não respeite as obrigações impostas através do chip TPM pelos reais donos dos dispositivos, as empresas que os produzem, ou não funcionam ou caso sejam tão ‘perigosos’ para os detentores da chave privada (ou outros interesses, leia-se o Big Brother da NOM), o computador por e simplesmente se recusará a funcionar.

O que nos espera

Não sei se repararam mas a cada medida tecnológica corresponde uma medida legislativa e criminalizadora por forma a implementar à força essas medidaas tecnológicas que nos restrigem os mais básicos Direitos, o que para o realizador e escritor Gonzalo Lira é a definição de uma Ditadura, um Estado Policial. [ele chama-lhe fascista, mas eu prefiro não usar essa palavra, prefiro chamar-lhe de Socialismo Corporativista à la Duce (de Corporação empresarial)]

Gonzalo Lira: Is the U.S. a Fascist Police-State?

First of all, what is a “fascist police-state”?

A police-state uses the law as a mechanism to control any challenges to  its power by the citizenry, rather than as a mechanism to insure a civil society among the individuals. The state decides the laws, is the sole arbiter of the law, and can selectively (and capriciously) decide to  enforce the law to the benefit or detriment of one individual or group or another.

In a police-state, the citizens are “free” only so long as their actions remain within the confines of the law as dictated by the state. If the individual’s claims of rights or freedoms conflict with the state, or if the individual acts in ways deemed detrimental to the state, then the state will repress the citizenry, by force if necessary. (And in the end, it’s always necessary.)


A DRM tinha e tem o suporte da DMCA/EUCD, o passo seguinte para uma DRM global e eficaz é o TPM proposto pelos mesmos de sempre, as empresas que fazem parte da TPA e que por sua vez estão nas mãos da Oligarquia, o suporte para a sua aplicação chega-nos através do Tratado ACTA.

Algumas consequências de todas estas peças de xadrez meticulosamente planeadas e implementadas nas costas dos cidadãos distraídos com futilidades, programas de entretenimento estupidificantes, pseudo-notícias, novelas, futebol e propaganda:

  • Ao contrário do que se passa hoje em dia em que apesar de já ser-mos controlados, uma vez que para aceder-mos à rede em nossas casas precisamos de um contracto com um ISP que guarda todas as nossas ligações devido à transposição da directiva europeia de retenção de dados, ainda assim podemos fugir a essa vigilância recorrendo à alteração/spoof do MAC address e usando uma ligação wireless longe de nossa casa e o TOR, poderemos estar relativamente anónimos; No entanto com o acima exposto, num futuro próximo estaremos completamente na mão das mutinacionais elas as donas dos Estados e Governos fantoches e corruptos que os (des)governam uma vez que elas detém as chaves privadas e secretas do TPM que todos os dispositivos irão ter.
  • Uma vez que não detemos as chaves privadas do TPM na realidade o equipamento tal como acontece hoje com as músicas, os CDs e DVDs, não nos pertence, nós apenas pagamos um aluguer para usufruirmos dele, ou melhor, para a Oligarquia nos espiar, vigiar, controlando cada passo que damos, cada forum que acedemos, cada opinião que lá deixamos, é que para além da chave criptográfica não estar na nossa posse ao contrário do que até hoje se passa, em que nos é atribuido um IP a cada autenticação no nosso ISP, no caso dos dispositivos, computadores, telemóveis etc com TPM, cada um destes equipamentos é único.
  • Como é único permite mais umas quantas invasões da nossa esfera privada, por certo chegará o dia onde deixará de existir dinheiro físico, tudo será movido a cartões, bits e bytes como tal certamente a Oligarquia obrigará ao registo de quem adquire o quê; ou seja, ao adquirir-mos um computador ficará registado na gigantesca base de dados da NOM que a pessoa X adquiriu o PC Y cujo TPM é Z.
  • Com essa pequena operação os senhores do mundo poderão saber tudo sobre si, quando liga o computador, que programas tem instalados, se tentou ou não instalar outros que o TPM, vulgo as grandes corporações, não permitem (Sistemas Operativos Livres e outras aplicações), se tentou ouvir, ver algo que a NOM considera ‘pirataria’, etc.
  • Mas ao utilizar um dispositivo com uma identificação única e cuja identidade do seu comprador está guardada na Base de Dados associada ao hash criptográfico do TPM, a Oligarquia poderá deter ainda um poder maior, poderá simplesmente recusar-lhe o acesso à rede. Você é vista(o) como alguém que tem opiniões criticas (liberdade de expressão e de oposição) contra os grandes timoneiros, sabem disso porque têm acesso a tudo quanto faz na Rede, logo estando em Rede o seu chip TPM, identificador único é colocado numa lista de indesejáveis e é-lhe barrado o acesso, terá sorte se não for considerado terrorista e feito desaparecer da face do planeta (tipo enemy combatant)
  • Outro direito que lhe é negado usando um conjunto de DRM+TPM é por exemplo manipular um ficheiro, seja para o ouvir, ver, modificar etc, isto é possível através da Sealed storage. Os ficheiros estão encriptados com a Endorsement key, só conseguirá aceder a eles desde que o software que os permita abrir esteja a respeitar a ligação que tem com a chave do TPM. Por aqui perceberão que enviar um ficheiro com determinada informação para o Wikileaks se torna impossível, é que eles não terão acesso à chave TPM que o encriptou logo não podem ver o conteúdo do ficheiro. Isto tanto é válido para um ficheiro ‘secreto’ enviado para o Wikileaks como para um simples ficheiro de música que gostaria de partilhar com alguém.
  • Ou ainda um exemplo de um disco que não aceite gravação de dados que não sejam assinados por uma chave validada pela Endorsement Key que está fora do controlo do dono do computador.

Com tudo isto resta-nos esperar pelos próximos ataques False Flag, até porque o iPatriot já está pronto para entrar em vigor.



FACEBOOK TRUSTED COMPUTING AND GOOGLE

Para saber mais:

Schneier on Security: Trusted Computing Best Practices

That sounds good, but what does “security” mean in that context? Security of the user against malicious code? Security of big media against people copying music and videos? Security of software vendors against competition? The big problem with TCG technology is that it can be used to further all three of these “security” goals, and this document is where “security” should be better defined.


Trusted Computing – Wikipedia, the free encyclopedia

TC is controversial because it is technically possible not just to secure the hardware for its owner, but also to secure against its owner as well. Such controversy has led opponents of trusted computing, such as Richard Stallman, to refer to it instead as treacherous computing, even to the point where some scholarly articles have begun to place scare quotes around “trusted computing”.

Trusted Platform Module – Wikipedia, the free encyclopedia

In computing, Trusted Platform Module (TPM) is both the name of a published specification detailing a secure cryptoprocessor that can store cryptographic keys that protect information, as well as the general name of implementations of that specification, often called the “TPM chip” or “TPM Security Device”

Você pode confiar em seu computador? – FÓRUM PCs

No passado, estes eram incidentes isolados. “Computação Confiável” irá torná-los amplamente disseminados. “Computação traiçoeira (Treacherous computing)” é um nome mais apropriado, porque o plano é feito de forma a garantir que o seu computador irá desobedecê-lo sistematicamente. De fato, foi projetado de modo a impedir o seu computador de funcionar como um computador de uso geral. Cada operação irá requerar permissão explícita.

A idéia técnica subjacente à computação traiçoeira é que o computador incluirá um dispositivo de criptografia e assinatura digital, e as chaves são mantidas em segredo. Programas proprietários irão usar este dispositivo para controlar quais outros programas você pode rodar, quais documentos ou dados você pode acessar, e para quais programas você pode passá-los. Estes programas irão baixar continuamente da internet novas regras de autorização, e impor estas regras automaticamente a você. Se você não permitir que seu computador obtenha estas novas regras periodicamente a partir da Internet, alguns recursos irão automaticamente deixar de funcionar.

Can You Trust Your Computer? – GNU Project – Free Software Foundation (FSF)

Making sharing impossible is bad enough, but it gets worse. There are plans to use the same facility for email and documents—resulting in email that disappears in two weeks, or documents that can only be read on the computers in one company.

Imagine if you get an email from your boss telling you to do something that you think is risky; a month later, when it backfires, you can’t use the email to show that the decision was not yours. “Getting it in writing” doesn’t protect you when the order is written in disappearing ink.

The Stealth Anti-Piracy Chip That Is Neither Stealth Nor Anti-Piracy | Techdirt

It’s not clear why this is getting much buzz, because as others have pointed out it’s not new or even noteworthy. It’s the same silly scheme that Microsoft, Intel and AMD have been working on for more than half a decade, though it’s gone through some name changes in an attempt to make it less controversial.

Confiança computadores – Trusted Computing – Seu computador confia em você?

O grupo de Trusted Computing (TCG) é uma aliança entre Microsoft, Intel, IBM, HP e AMD que tenta promover um padrão para um PC ‘mais seguro’. Mas a definição deles de ‘segurança’ é controversa, computadores construídos de acordo com sua especificação serão mais seguros do ponto de vista dos criadores de software e a indústria de conteúdo, mas serão menos seguros do ponto de vista dos donos. Na verdade, a especificação TCG irá transferir o controle total de seu PC para quem tenha escrito o software que ele estaria executando. (Sim, muito mais do que já acontece no presente).

Trusted Computing FAQ TC / TCG / LaGrande / NGSCB / Longhorn / Palladium

TC provides a computing platform on which you can’t tamper with the application software, and where these applications can communicate securely with their authors and with each other. The original motivation was digital rights management (DRM): Disney will be able to sell you DVDs that will decrypt and run on a TC platform, but which you won’t be able to copy. The music industry will be able to sell you music downloads that you won’t be able to swap. They will be able to sell you CDs that you’ll only be able to play three times, or only on your birthday. All sorts of new marketing possibilities will open up.

Software Livre no SAPO » Blog Archive » DRM: Confia no seu computador?

Aqueles que são contra o Software Livre chamam a esta tecnologia “Trusted” Computing, mas quem recebe confiança não é o dono do computador, a realidade é bem mais negra: quem recebe confiança é uma terceira parte que pode ter interesses diametralmente opostos ao do dono do computador.

Security Chip That Does Encryption in PCs Hacked – ABC News

The new attack discovered by Christopher Tarnovsky is difficult to pull off, partly because it requires physical access to a computer. But laptops and smart phones get lost and stolen all the time. And the data that the most dangerous computer criminals would seek likely would be worth the expense of an elaborate espionage operation.

DefectiveByDesign.org | The Campaign to Eliminate DRM

What is DRM? Digital Restrictions Management. DefectiveByDesign.org is a broad-based anti-DRM campaign that is targeting Big Media, unhelpful manufacturers and DRM distributors.

Onda crescente de censura na Internet

Os êxitos recentes nos combates contra o controle da Internet serão suficientes para impedir a tirania?

O foco das atenções voltou-se para a censura da Internet esta semana, quando artigos foram publicados simultaneamente no Time Magazine e no The New York Times, defendendo a obrigatoriedade de licença para operar sítios na Internet. Esses artigos foram devidamente criticados por Paul Joseph Watson como uma tentativa coxa de apoiar o monopólio da mídia hoje em desintegração em face de uma blogosfera que está rapidamente a substituí-lo.

OLS: Linux and trusted computing [LWN.net]

The term “trusted computing” tends to elicit a suspicious response in the free software community. It has come to be associated with digital restrictions management schemes, locked-down systems, and similar, untrustworthy mechanisms. At the 2005 Ottawa Linux Symposium, Emily Ratliff and Tom Lendacky discussed the state of trusted computing support for Linux and tried to show how this technology can be a good thing to have. Trusted computing does not have to be evil.

At the lowest level, trusted computing is implemented by a small chip called the “trusted platform module” or TPM. The Linux kernel has had driver support for TPM chips since 2.6.12; a couple of chips are supported now, with drivers for others in the works. Many systems – laptops in particular – are currently equipped with TPM chips, so this is a technology which Linux users can play with today.

Preliminary Analysis of the Officially Released ACTA Text | Electronic Frontier Foundation

As we have previously noted ACTA would make the US DMCA TPM legal framework the de facto global norm, effectively displacing the more open-ended language finally adopted in the 1996 WIPO Copyright Treaty and Performances and Phonograms Treaty. The US TPM regime contains at least three characteristics that are broader than what is required to implement the WIPO Treaty obligations. First, it creates an absolute ban on TPM circumvention, even where done for lawful non-copyright infringing purposes. Second, it requires legal protection for TPMs that control access (and not just use) of technologically protected copyrighted works. (To which Japan strenuously objected in the leaked 18 January 2010 text.) Third, it includes a broad prohibition on the manufacture and distribution of circumvention devices. Fourth, it requires criminal penalties for flouting the TPM circumvention bans,while the WIPO treaties are silent on this point.

D.R.M. – Informação e Sensibilização sobre os ditos Digital Rights Management

Para quem não sabe, DRM (acrónimo para “Digital Rights Management”, Gestor Digital de Direitos) é um conjunto de várias tecnologias que limitam o uso de certos produtos digitais.

Schneier on Security: Anonymity and the Internet

Implementing an Internet without anonymity is very difficult, and causes its own problems. In order to have perfect attribution, we’d need agencies — real-world organizations — to provide Internet identity credentials based on other identification systems: passports, national identity cards, driver’s licenses, whatever. Sloppier identification systems, based on things such as credit cards, are simply too easy to subvert. We have nothing that comes close to this global identification infrastructure. Moreover, centralizing information like this actually hurts security because it makes identity theft that much more profitable a crime.

Powered by ScribeFire.

Enquanto não chega a Revolução – Weekly News #4 – Vigilância e privacidade; ACTA; Google; Echelon

Ora vamos lá a isto, tenho andado desaparecido, mas hoje tem de ser, eis algumas notícias interessantes que se têm passado por esse mundo fora.
Esta semana é dedicada à vigilância a que todos estamos submetidos continuamente, o Big Brother há muito que por aí anda!

File:Menwith-hill-radomes.jpg

  • Começo por uma notícia recente e com grande valor especialmente no contexto histórico, foram colocados online (National Archives) os documentos que criaram o Tratado UKUSA que se estenderia especialmente aos países anglo-saxónicos, USA, UK, Canada, Australia, New Zeland e que deu origem a um dos mais poderosos e sofisticados meios de SIGINT (Signals Intelligence), o tão conhecido Dicionário ECHELON; que até já teve honras de investigação por parte da UEuropeia com o eurodeputado do PSD Carlos Coelho como presidente da comissão de investigação. Escusado será dizer que apenas divulgaram o que lhes interessa e nada mais.

Original ‘Echelon’ secret UK-US spookery treaty published • The Register

Old news in the world of surveillance and spookery today, as the original 1946 secret treaty between the UK and US which set up the famous “Echelon” listening system is finally published.
(…)
The treaty dealt primarily with communications intercept information, known as signals intelligence or “sigint”. Back in the early days of UKUSA cooperation, many long-distance or international phone calls were carried by longhaul HF radio, and were comparatively easily intercepted by a worldwide network of listening posts.

Newly released GCHQ files: UKUSA Agreement

The files contain details of the recently avowed UKUSA Agreement – the top secret, post-war arrangement for sharing intelligence between the United States and the UK. Signed by representatives of the London Signals Intelligence Board and its American counterpart in March 1946, the UKUSA Agreement is without parallel in the Western intelligence world and formed the basis for co-operation between the two countries throughout the Cold War.

Cyber-Rights & Cyber-Liberties (UK) Echelon Watch pages

This section of Cyber-Rights & Cyber-Liberties (UK) deals with issues in relation to the interception of communications at a global stage. It will provide useful information and links in relation to international, governmental and non governmental, public and secret (private) developments in relation to the interception of all sorts of communications (including but not specifically to Internet communications) with a particular focus on ECHELON and ENFOPOL issues.

2010 Press Release – Declassified UKUSA Signals Intelligence Agreement Documents Available

Today, the United Kingdom’s Government Communications Headquarters (GCHQ) and the National Security Agency/Central Security Service (NSA/CSS) are making publicly available declassified intelligence documents relating to the UKUSA (pronounced “Eu-Koo-SA”) Agreement made between Great Britain and the United States.
These declassified documents cover the period 1940–1956 and are available on the NSA website and the UK National Archives website.

The UKUSA agreement, first called the BRUSA Agreement, was signed in March 1946 and continues to serve as the foundation for cooperation in signals intelligence between the two nations. The agreement was later extended to encompass former British Dominions: Canada (1948), Australia and New Zealand (1956). Collaboration in various areas of critical intelligence between each of the five partner-nations continues to the present day.


PDF [9 MB]

Brochure on 45 on-going Security Research Projects following a first call for proposals in 2007


  1. Indect e Adabts: Conselho da Europa aprova projecto de vigilância dos cidadãos da UE
  2. Impostos dos Europeus usados para VIGIAREM E CONTROLAREM os cidadãos

Big Brother Is Watching You » Euro-med

With terrorism (inside 9/11) as a pretext, Big Brother is introducing a network of cameras and sensors (SAMURAI), their finds being analyzed by INDECT, for suspicious behavior, and it can react quickly by the police. Another such system is ADABTS using radar monitoring of suspicious behavior in crowded spaces – and determining what is suspicious behavior. The latest is that they now combine these 3 methods with behavioural psychology: On the the airport screen suddenly images flash up that a terrorist (which we are all more or less considered to be) will automatically respond to weakly by multiple heartbeats, a glance, etc. which is then recorded. Big Brother is now recruiting – just like the STASI – citizens to spy on each other, setting up cameras in people’s homes to spy on their neighbors on the street. INDECT can monitor every computer click. All with big EU subsidies. Furthermore, in 2006 the EU decreed all telephone conversations to be recorded and stored for 6-24 months.

https://i2.wp.com/www.hollow-hill.com/sabina/images/fascism-obvious.jpg

Interessa?, por Fátima Conti – Que tal apoiar a FSF contra o ACTA?

Os políticos servem às grandes empresas de música e de cinema, escreveu Stallman. Eles pretendem impor aquilo que essas empresas querem, atacando os direitos dos usuários de computadores, primeiramente em 40 países e, em seguida, sobre o todo o mundo. E não ouvirão sugestões.

Então, a FSF lançou um manifesto contra o tratado. E está convidando as pessoas a assinar uma petição simples contra o ACTA. E solicita à comunidade de software livre que comente, reflita, escreva contra este atentado à liberdade dos cidadãos.A declaração inclui 11 demandas se a proposta for implementada, e também fornece uma alternativa para abandonar inteiramente o acordo.

EU secretly pushing to put kids in jail for sharing music: ACTA leak – Boing Boing

More leaks from behind the scenes at the secretive Anti-Counterfeiting Trade Agreement negotiations: the EU is pushing for criminal sanctions for non-commercial copyright infringement. That means putting kids in jail for trading music with one another.

https://i1.wp.com/www.dailygalaxy.com/my_weblog/images/2008/03/30/google_cia_2.png
  • O Google também tem andado nas bocas do mundo em virtude do seu projecto Street View. Tudo porque os senhores da Google resolveram equipar os carros que andaram pelas nossas cidades a fotografarem as nossas estradas com equipamento que permitia detectar as redes abertas WIFI de alguns de nós, os nossos vulgares routers wireless, determinando assim onde, quando e quem tinha essas redes sem qualquer uso de métodos de cifragem e segurança como o WAP/WAP2, segundo diversos artigos a Comissão Nacional de Informática e das Liberdades de França (CNIL) indica mesmo que a Google terá tido acesso a passwords e até a conteúdos de mails. Alguns países já pediram à Google toda a informação que haviam recolhido para analisarem o que ocorreu e supostamente para pedir contas à Google, entre os países encontram-se França, Espanha, Alemanha, Austrália, EUA; pelo que pude ler Portugal nada fez! No entanto não deixo de notar novamente a esquizofrenia, ??hipocrisia?? francesa quando têm sido os primeiros a levarem a cabo leis como a HADOPI que para além de servir para espiar os seus cidadãos ainda os considera a todos criminosos até prova em contrário. Estes três Estados europeus obrigaram a google a fornecer-lhes os dados que esta havia recolhido. Se a França (Alemanha e Espanha) está tão preocupada com a privacidade dos seus cidadãos, porque razão não se limitou a comprovar que a google os destruía de imediato? Ou será que a vigilância é má quando é feita por privados e boa quando é feita pelos Estados? Ou será que estes dados recolhidos pela google farão imenso jeito à aplicação da HADOPI? Pode-se argumentar que só na posse dos dados é que os Estados podem processar a Google; concordo, mas então espero que a seguir os destruam completamente e que nãos os metam em mais uma base de dados para serem usados quando derem jeito aos senhores implementam a HADOPI.

TeK > Notícias > Internet > França prepara sanções contra Google

O organismo francês responsável pela protecção de dados está a preparar sanções contra a Google no caso das informações irregularmente recolhidas pelos carros do StreetView – que tanto têm dado que falar nos últimos tempos.

As medidas a aplicar deverão estar prontas “no final de Setembro”, avançou o presidente da Comissão Nacional de Informática e das Liberdades de França (CNIL).

Google’s Street View Wi-Fi data included passwords, email | Networking – InfoWorld

Google revealed on May 14 that the fleet of vehicles it operates to compile panoramic images of city streets for its Google Maps site had inadvertently recorded traffic from unencrypted Wi-Fi networks. Google’s intention was only to record the identity and position of Wi-Fi hotspots in order to power a location service it operates, the company said. However, the software it used to record that information went much further, intercepting and storing data packets too.

At the time, Google said it only collected “fragments” of personal Web traffic as it passed by, because its Wi-Fi equipment automatically changes channels five times a second. However, with Wi-Fi networks operating at up to 54Mbps, it always seemed likely that those one-fifth of a second recordings would contain more than just “fragments” of personal data.

Woops, Google’s Street View cars collected email passwords and more “sensitive data”

Google says it’s co-operating with the French authorities and others around the world, and that ultimately it wants to delete the data and move on.

“We have reached out to the data protection authorities in the relevant countries, and are working with them to answer any questions they have,” a Google spokesperson is quoted by the BBC.

“Our ultimate objective is to delete the data consistent with our legal obligations and in consultation with the appropriate authorities.”

Google relents, to give WiFi data to Germany, France, Spain

When it comes to what kind of data was collected by Google’s Street View cars, the possibilities are endless. The company thought it was merely collecting public WiFi information, such as SSID information and MAC addresses, but it turns out it also grabbed some 600GB worth of payload data—essentially, packets being sent from users on those networks. This could include searches, e-mails, chats, porn, and more. (This is why you shouldn’t be doing sensitive surfing on open WiFi networks, by the way, because there are plenty of shady characters aside from Google who are interested in sniffing your packets.) When asked whether bank account details could be included in the data, Schmidt told the Times that he couldn’t rule out that possibility.

https://i0.wp.com/www.dashes.com/anil/images/jobs-1984.jpg
Apple Big Brother

  • Para além da Google, a empresa do senhor Steve Jobs também continua a na sua senda do controlo total dos seus utilizadores, incluindo a sua vigilância. A Apple está neste momento [fá-lo desde 2008] a recolher e a guardar o local preciso e em tempo real onde os seus utilizadores de iphones, ipads e computadores se encontram e ao mesmo tempo a partilhar essa informação com outras empresas suas  parceiras de negócio/espionagem. [segundo a politica de privacidade da Apple supostamente os utilizadores têm conhecimento de tal facto]; À partida tal facto seria da responsabilidade dos utilizadores, mas não é bem assim, os utilizadores são coagidos a aceitarem tal facto imposto pela Apple porque senão não podem fazer downloads da loja itunes. Liberdade de escolha made by Apple!!! Mais grave é ainda o rumor que dois artigos de um blog trouxeram a público. O blog Addictive Tips colocou online dois artigos baseados em informação que um suposto insider da Apple divulgou sob anonimato. Segundo o artigo, a Apple com o upgrade do iOS4 o sistema operativo do seu iphone, ipad consegue neste momento 1º Barrar apenas à AT&T o iphone (nos EUA) desfazendo assim o jailbreak através de updates semanais ou qinzenais 2º com a introdução do Facetime (chamadas de vídeo) a Apple uma vez que não as encripta, consegue saber onde estão a ser feitas e por quem 3º alguns dos empregados da Apple sabendo disso recusam fazer upgrades.

Apple collecting, sharing iPhone users’ precise locations [Updated] | Technology | Los Angeles Times

Apple Inc. is now collecting the “precise,” “real-time geographic location” of its users’ iPhones, iPads and computers.
When users attempt to download apps or media from the iTunes store, they are prompted to agree to the new terms and conditions. Until they agree, they cannot download anything through the store.

Leaked: Apple Stealing All FaceTime Information, AT&T Locks Users via OTA Updates

First off, we will divide the leaks into different topics in order of the communication that took place.

* With iOS 4, AT&T locks all US iPhone owners to their network via regular OTA updates.
* AT&T shipped some iPhone 4 early to verify their OTA update system.
* Apple stealing user information via FaceTime, which lacks encryption.
* Some Apple employees who are aware of this situation are not updating to iOS 4.

Apple Gathering FaceTime Information, Ability To See Video Calls

It is understandable that when big leaks are out, people need more proof before they can draw a final conclusion. Coming back to the topic, there were two leaks; ability to force updates to iPhone (running iOS 4) even when not connected to iTunes, and stealing user information via FaceTime (without giving an option to opt-out). According to this employee, Apple has ordered everyone not to support users who have jailbroken iPhones, and they have the system in place which can identify the baseband, carrier, and jailbreak status of each and every iPhone (running iOS4).

https://i2.wp.com/farm2.static.flickr.com/1348/1376088539_caead5a036.jpg
  • Termino esta semana com três artigos interessantes, dois obre os ID-cards e um sobre a Blackwater agora designada de XE. Começando pela Blackwater/XE, parece que a Administração da mudança…. ahhhh não há mudança?! Ok! A administração do fantoche Obama através da agência criminosa CIA, atribuiu um contracto de 100Milhões de dólares para a protecção de diversas instalações no Afeganistão e restantes zonas de terrorismo levado a cabo pelos EUA. Relativamente aos ID-cards, segundo artigo do ITP.net, diversos Governos do Médio Oriente estão neste momento em conversações com a empresa NETS de Singapura para associarem ao ID-card pagamentos num futuro próximo. Parece que estamos a assistir a experiências para a introdução da sociedade sem dinheiro físico que a Nova (Des)Ordem Mundial desde à muito persegue. Para quem é religioso não deixa de ser interessante lembrar a passagem da Bíblia, onde no Apocalipse/Revelação é mencionado que o anti-Cristo estará à frente de uma sociedade exactamente nestes termos “e que ninguém pudesse comprar ou vender, se não fosse marcado com o nome da Fera, ou o número do seu nome.” Apocalipse 13,17; Durante o G20 no Canada um manifestante foi preso porque mesmo antes de ser aprovada a lei que permitiria pedir identificação (no Canadá os cidadãos não são obrigados a mostrarem identificação) em zonas controladas pela polícia como no caso do encontro do G20 este se recusou a mostrá-la. A lei só será aprovada depois do encontro do G20 terminar. Mais um exemplo de Democracia em movimento….para o abismo!

SpyTalk – CIA gives Blackwater firm new $100 million contract

The Central Intelligence Agency has hired Xe Services, the private security firm formerly known as Blackwater Worldwide, to guard its facilities in Afghanistan and elsewhere, according to an industry source.

The previously undisclosed CIA contract is worth about $100 million, said the industry source, who spoke on condition of anonymity to discuss the deal, which is classified.

“It’s for protective services … guard services, in multiple regions,” said the source.

Two other security contractors, Triple Canopy and DynCorp International, put in losing bids for the CIA’s business, the source said. (A DynCorp spokeswoman says the company did not bid on the contract.)

National ID card to allow e-payments in future – IT Business – News & Features – ITP.net

SINGAPORE: Governments in the Middle East are working with Singapore-based cashless payment experts Network for Electronic Transfers (NETS) on a project that will see National ID cards used to make electronic payments.

Toronto’s secret ID law used to arrest G20 protestor – Boing Boing

Alan sez, “In Canada you’re not required to show ID. Except if you’re in the ‘G20 Zone’. You see, the law allows an exemption to the ‘show ID’ principle for public works. These are usually things like power stations, dams, etc. Well, the government got clever and just declared the entire area a ‘public work’ so police can go around demanding ID. The best part of this? The law that made this happen won’t even be PUBLISHED until after the G20 is over. So nobody knew about it until the cops arrested someone.”

Powered by ScribeFire.

Protejam os vossos Direitos! Todos contra o Tratado ACTA!

Não é meu hábito transcrever na íntegra outros artigos mas este é realmente necessário, uma vez que é esclarecedor sobre o tema do Tratado ACTA que tem vindo a ser preparado às escondidas contra os mais básicos Direitos de todos os cidadãos deste planeta.

https://i1.wp.com/www.imagesharex.com/out.php/i4614_ActaTreatyMafia.jpg

https://i0.wp.com/pix.motivatedphotos.com/2008/6/21/633496867000575678-lawful-evil.jpg


Interessa?, por Fátima Conti – Que tal apoiar a FSF contra o ACTA?

Que tal apoiar a FSF contra o ACTA?

Por Fátima Conti

Data de Publicação: 24 de Junho de 2010

Em 16/06/2010 Richard Stallman, presidente da “Free Software Foundation”, FSF, em um texto, afirmou que o Anti-Counterfeiting Trade Agreement (Tratado Comercial Antipirataria, ACTA ) ameaça punir os usuários da Internet com a desconexão, se eles forem acusados de compartilhamento, e exige que os países proíbam softwares que possam quebrar Digital Restrictions Management (DRM), conhecidos como “algemas digitais”.

Os políticos servem às grandes empresas de música e de cinema, escreveu Stallman. Eles pretendem impor aquilo que essas empresas querem, atacando os direitos dos usuários de computadores, primeiramente em 40 países e, em seguida, sobre o todo o mundo. E não ouvirão sugestões.

Então, a FSF lançou um manifesto contra o tratado. E está convidando as pessoas a assinar uma petição simples contra o ACTA. E solicita à comunidade de software livre que comente, reflita, escreva contra este atentado à liberdade dos cidadãos.A declaração inclui 11 demandas se a proposta for implementada, e também fornece uma alternativa para abandonar inteiramente o acordo.
O ACTA

Para compreender o significado dessas ações é importante lembrar que o ACTA ainda é uma proposta para um acordo comercial plurilateral que está sendo discutido basicamente pelo grupo de países mais ricos, o G8 e por mais alguns países (Austrália, Coréia do Sul, Nova Zelândia, México, Jordânia, Marrocos, Singapura, Emirados Árabes Unidos e Canadá), mas que afetará todos os países.

E, também, que foi negociado em segredo durante vários anos, sendo que apenas recentemente, em abril de 2010, um rascunho foi liberado para que o mundo soubesse de seus objetivos.

Oficialmente é dito que o acordo seria uma resposta ao aumento da pirataria e à proteção de obras protegidas por “copyright”.

Na prática, entretanto, pretende criminalizar o compartilhamento de obras que possam ser copiadas na internet, sejam programas de computador, receitas de cozinha, livros, músicas ou filmes.

Ou seja, para ter acesso ao conhecimento as pessoas devem pagar. E aqueles que não possam pagar deverão abster-se de utilizar, desfrutar, conhecer ou admirar essas obras. E serão severamente criminalizados se fizeram cópias, as quais serão classificadas como ilegais. Assim a cultura em geral e os direitos dos cidadãos serão relegados a segundo plano, para favorecer notadamente os atravessadores de bens culturais, notadamente as grandes editoras e gravadoras.

Por mais estranho que pareça, o compartilhamento será fortemente punido. Para o ACTA falsificação de mercadorias é praticamente sinônimo de compartilhamento. Será proibido compartilhar conteúdos de obras culturais. Aqui pode-se perguntar:

Quem, com algum acesso à cultura, nunca emprestou ou pediu livros emprestados? Ou discos? Ou filmes? Por que o compartilhamento será considerado um crime?
A petição

De acordo com a FSF, o ACTA é uma ameaça ao software livre, pois:

1. Dificulta a distribuição de software livre. Evidentemente, sem o compartilhamento de arquivos e as tecnologias P2P como o BitTorrent, é muito mais complicado e caro distribuir software. Importante é lembrar que as tecnologias P2P como o BitTorrent são protocolos que permitem a todos que queiram distribuir legalmente e contribuir com software livre fazerem isso.

2. Torna mais difícil para os usuários de software livre reproduzir conteúdo de mídia, porque pode impossibilitar a reprodução de mídias sem travas tecnológicas. Note-se que DRM (Digital Restrictions Management system) são sistemas de restrição ao acesso e cópia de obras publicadas em formatos digitais. Arquivos com essas travas não podem ser reproduzidos em softwares livres.

3. Aumenta as possibilidades de que equipamento seja confiscado. Equipamentos que reproduzem mídias e suportam formatos livres são menos comuns que dispositivos que suportam DRMs, como os iPods. E, portanto, menos conhecidos. Guardas de alfândegas e fronteiras não os acharão mais suspeitos?

É necessário lembrar aqui que uma das propostas do ACTA é possibilitar que as polícias de fronteira e alfândegas averiguem o que as pessoas carregam em seus computadores, media players, celulares e em outros dispositivos eletrônicos).

4. O ACTA determina a criação de uma cultura de suspeição e vigilância, em que a liberdade necessária para desenvolver software livre, ao invés de ser considerada criativa, inovadora e interessante é tida como ameaçadora e perigosa.

A Declaração de Wellington

Curioso é notar que o texto de Stallman é contrário à “declaração de Wellington”, que foi produzida por ativistas em uma reunião do ACTA recente, que ocorreu na Nova Zelândia.

Essa declaração apoia a WIPO (= Organização Mundial da Propriedade Intelectual, OMPI). Mas Stallman lembra que nos últimos 20 anos houve alterações bastante ruins nas leis de copyright e que algumas das mudanças foram promovidas pela OMPI. Assim, ele contesta a declaração de louvor a essa entidade, como um inclusivo e transparente fórum de negociação de acordos sobre direitos autorais.

Também lembra que devemos exigir mudanças positivas para recuperar as liberdades já perdidas. Por exemplo, nos países que já têm leis que restringem os dispositivos que podem quebrar as algemas digitais, estas deverão ser revogadas.

Entretanto a declaração da FSF não menciona a OMPI. E não se opõe à declaração de Wellington.
A declaração

O manifesto, em inglês, está no site da fundação. Eis uma tradução rápida:

* ACTA deve respeitar o compartilhamento e a cooperação. Nada deve fazer que impeça a realização não remunerada e não comercial de cópia, doação, comodato, posse, uso, transporte, importação ou exportação de quaisquer objetos ou obras.

* ACTA não deve apertar as “algemas digitais”: não deve prejudicar nenhuma atividade em relação a qualquer produto por conta da sua capacidade de contornar as medidas técnicas que restringem o uso de cópias de trabalhos com autoria.

* ACTA não deve interferir com o uso não-comercial da Internet (mesmo em atividades realizadas com serviços comerciais) ou prejudicar o direito dos indivíduos ou a sua capacidade de se conectar à Internet.

* ACTA não deve exigir que alguém colete ou divulgue quaisquer dados sobre o usos individuais da Internet. Não deve prejudicar os direitos de privacidade ou outros direitos humanos.

* ACTA não deve manter empresas que sejam responsáveis pelo conteúdo das comunicações dos seus clientes. (Por exemplo, não pode haver punição com corte de conexão, nem explicitamente, nem indiretamente.)

* ACTA não deve exigir direitos autorais ou patentes, ou de qualquer lei similar, para atacar qualquer tipo particular de coisa ou ideia.

* ACTA não deve fazer exigências sobre atos que constituam violação civil, ou quais atos constituem infração criminal, das leis de copyright, ou do direito de patente, ou de qualquer lei similar.

* ACTA não deve usar o termo propaganda “propriedade intelectual” ou tecer considerações sobre a lei de copyright e a lei das patentes como um único assunto.

* ACTA não deve estender o termo falsificação aplicando-o a direitos autorais ou violação de patentes.

* Se ACTA incluir um mecanismo que possibilite alterações futuras, todos esses requisitos deverão ser respeitados.

Ou, como uma alternativa mais simples:

Cancelar o ACTA inteiramente. Apesar de algumas partes não merecerem objeção, são secundárias em relação à ameaça à nossa liberdade. A menos que tenhamos a certeza de que os aspectos repressivos da ACTA sejam bloqueados, o seu principal significado é uma ameaça à sociedade. Cancelar o ACTA seria uma bela maneira de se livrar dessa ameaça.

Esta declaração não está em conflito com a Declaração de Wellington. Se você concordar com ambos, você pode se inscrever em ambos.

Sugiro que sejam lidos cuidadosamente:

* Texto de Stallman: Why The Firm, Simple Declaration Against ACTA

* Declaração da FSF contra o ACTA: Support a firm, simple declaration against ACTA

* Declaração de Wellington

Então, que tal apoiar a FSF contra o ACTA ?

(Solicito auxílio e correções na tradução)

Fátima Conti – faconti –
Referências Bibliográficas

  • A rede – Free Software Foundation lança manifesto contra o ACTA
    (Publicado em 17/06/2010. Visualizado em 20/06/2010.)
  • Berridge, E. – Free Software Foundation calls for ACTA fight
    (Publicado em 17/06/2010. Visualizado em 20/06/2010.)
  • Blincoe,R. – Software freetards demand axing of ACTA: Anti-anti-counterfeiting clamour
    (Publicado em 17/06/2010. Visualizado em 20/06/2010.)
  • Boxbyte- La FSF inicia su campaña anti-ACTA
    (Publicado em 18/06/2010. Visualizado em 20/06/2010.)
  • Conti, F. – Petição da FSF contra o ACTA
    (Publicado em 17/06/2010. Visualizado em 20/06/2010.)
  • Cooter, M. – Stallman sets out hisstall on ACTA
    (Publicado em 17/06/2010. Visualizado em 20/06/2010.)
  • Delahunty,J. – FSF “firm, simple” declaration takes aim at ACTA
    (Publicado em 17/06/2010. Visualizado em 20/06/2010.)
  • FSF- Support a firm, simple declaration against ACTA
    (Publicado em 16/06/2010. Visualizado em 20/06/2010.)
  • Hack-Master- ACTA, otro atentado contra nuestras libertades, ¡NO LO PERMITAS!
    (Publicado em 18/06/2010. Visualizado em 20/06/2010.)
  • Soulskill (Slashdot) – FSF Starts Anti-ACTA Campaign
    (Publicado em 17/06/2010. Visualizado em 20/06/2010.)
  • Stallman, R.- Why The Firm, Simple Declaration Against ACTA
    (Publicado em 16/06/2010. Visualizado em 20/06/2010.)
  • Thomson,I. – Stallman and FSF start anti-ACTA campaign
    ou em
    http://www.v3.co.uk/v3/news/2264896/stallman-fsf-start-anti-acta

    ou em
    http://uk.news.yahoo.com/16/20100617/ttc-free-software-foundation-starts-anti-6315470.html

    (Publicado em 17/06/2010. Visualizado em 20/06/2010.)
  • Vecchio,M.- FSF: ACTA punirà i netizen
    (Publicado em 17/06/2010. Visualizado em 20/06/2010.)
  • Wilson,D. – Stallman and FSF start anti-ACTA campaign
    (Publicado em 17/06/2010. Visualizado em 20/06/2010.)

  • Powered by ScribeFire.

    arghhhhhhhh ou a ESTÚPIDA incompetência e falta de ética profissional da ZON

    Nestas últimas horas, mais precisamente desde o início da tarde deste Sábado, tenho estado sem qualquer sinal na minha linha de telefone POTS.

    A razão?

    A falta de, no mínimo, brio profissional por parte dos técnicos da ZON que neste momento andam a instalar a rede de fibra no meu bairro e que ao mexerem na caixa da instalação telefónica do meu prédio conseguiram a proeza de me terem desligado a linha telefónica.

    Ou isso, ou uma coincidência cósmica fantástica, o que estando nós a aproximar-mo-nos do 21 Dezembro de 2012 até poderá ser levada em conta ;))))

    Questiono-me quanto à legalidade de uma empresa entrar por um prédio a dentro e ir mexer na instalação telefónica/cabo sem antes pedir autorização ao condomínio.

    Estava eu a navegar normalmente quando oiço e vejo diversos técnicos a abrirem a caixa da instalação telefónica do prédio que fica exactamente ao lado da porta do meu apartamento, tendo eu trabalhado na ATN (Assistência Técnica da Novis) há anos atrás e conhecendo algumas das histórias das guerrinhas estúpidas entre telecoms, escusado será dizer que fiquei logo com calafrios.

    É que é a probabilidade de sair asneira e destruírem serviços que estão a funcionar sem qualquer problema é bastante elevada.

    Tentando descontrair e adoptando um pensamento positivo, resolvi ir almoçar e não pensei mais no que se passava à minha porta.

    Bad idea!

    Assim que acabo de almoçar vou até à minha bela Debian e ligo o excelente MOC para escutar um pouco da fabulosa radio online, After Hours… claro está que deu erro…

    Pensei, ah e tal o router está a renovar o IP é só esperar uns segundos….

    Ah e tal deixa cá aceder ao router para ver o que ele está a fazer!

    Mau maria, não detectava sinal ADSL…..

    Corri para a porta, porque já sabia que tinham feito MERDA!

    Já se haviam ido embora.

    Desço as escadas e encontro uma das pessoas, explico-lhe que muito provavelmente ao mexerem na caixa me deixaram sem sinal na linha, ao que me diz que iria falar com o seu chefe e que daqui a pouco voltariam para dar uma olhada.

    É óbvio que não voltaram.

    Peço emprestado ao vizinho o telefone fixo dele e faço chamada para o CLIX, aparece-me um senhor que começa logo a falar em despistes, ao que lhe digo que sim podemos fazer o que ele quiser mas que o problema por certo é o que acima refiro, ah e tal se não fizer-mos o despiste e caso o técnico ao deslocar-se diga que o problema é do equipamento o cliente é obrigado a pagar 30euros de deslocação.

    Passo-me e respondo que “meu amigo já fiz os despistes, sem filtro com filtro, ligação directa do telefone do router what ever!” e não há qualquer sinal na linha, se quiser pode ligar para lá e até verificar o estado do ADSL/sincronização. [Como usam frequências diferentes a não existência do serviço de voz não implica que o ADSL esteja com problemas; embora sem qualquer sinal na linha as coisas não tenham muito bom aspecto]

    O tipo lá fez o que tinha a fazer, pelos vistos ainda têm 3500 aplicações só para abrir uma avaria pelo tempo que ele levou a fazê-lo,com grande probabilidade de cada uma delas ter dados que não batem a bota com a perdigota relativamente ao mesmo cliente como acontecia amiúde há quatro anos atrás.

    Mas o mais ridiculo e que mostra bem o porquê deste país nunca sair da cepa torta, foi o que me foi dito, é que eu ter dito ao técnico (mesmo que este fosse da Sonae.com) que ao terem mexido nas ligações me deveriam ter deixado em avaria, isso não interessa nada, o técnico pode-se estar a lixar para tal facto porque a burocracia está lá, o cliente mesmo que veja um técnico a destruir a sua linha não lhe pode pedir para arranjar, tem de ligar para o CLIX, abrir avaria, e só depois é que a CLIX contacta os técnicos (quando houver vaga) e entretanto o cliente fica feito estúpido à espera de serviço que está a pagar e do qual se vê impedido de usufruir por causa da falta de profissionalismo de uns quantos ‘técnicos’ e destas BUROCRACIAS ESTÚPIDAS.

    Felizmente que a pessoa que enviaram era um EXCELENTE profissional que detectou logo o problema (os senhores da ZON conseguiram partir os fios da minha linha) e o resolveu prontamente, tendo tido o cuidado ao contrário dos senhores da ZON, de não lixar a vidinha aos outros, ainda que isso não fosse muito fácil em virtude da destruição massiva e completa desorganização que a ZON deixou como a foto documenta.

    Não deveria a ANACOM, presumo que sirva para alguma coisa, obrigar a que a quando de intervenções para mudanças de tecnologias ou intervenções deste género, tivessem de estar presentes técnicos das diversas empresas com clientes nesses prédios por forma a impedir este tipo de coisas, muito especialmente a destruição de serviços por parte das empresas concorrentes, numa total falta de ética e profissionalismo?
    Digo eu!

    Powered by ScribeFire.

    Sub-solo do Afeganistão é RIQUÍSSIMO! O que explica muita coisa!

    Pois é minhas senhoras e meus senhores, o sub-solo do Afeganistão é RIQUÍSSIMO e não há margem para dúvidas nem chamadas a supostas ‘teorias da conspiração’, está tudo muito bem escrito num relatório da U.S. Geological Survey, “Significant Potential for Undiscovered Resources in Afghanistan” divulgado em 2007, antes do fantoche Obama para lá ter enviado mais uns milhares de tropas.

    https://i1.wp.com/mindtel.com/2006/0307.jalalabad/maps/afghanistan.jpg

    Isso explica muito bem porque a NATO e os EUA se mantém tão interessadas em não arredar de lá pé, como muito bem coloca o General Petraeus, “There is stunning potential here.”, ainda que um artigo do New York Times article, o tente omitir.

    Segundo o mencionado relatório, o Afeganistão possui uma das maiores reservas do mundo de minerais e metais preciosos, como por exemplo o Lithium usado nas baterias de telemóveis, portáteis, etc.

    Para além de manter o sonho do seu mentor Zbigniew Brzezinski, de destruir China e Rússia e controlar a Euroasia, o fantoche Obama e seus controladores da Banca e Complexo Militar Industrial têm ainda este bónus.

    Infelizmente algo que poderia tornar o futuro dos afegãos bem melhor, por certo o manterá num enorme inferno.

    Ainda alguém se lembra que o suposto objectivo daquela guerra era capturar Ossama Bin Laden?

    Ainda que como muitos o afirmaram, tal invasão havia sido preparada antes dos atentados do 11set2001.

    http://torchlight.typepad.com/.a/6a01053537824b970c0120a5fecf11970c-800wi


    USGS Release: Significant Potential for Undiscovered Resources in Afghanistan (11/13/2007 10:00:00 AM)

    Mineral resources present a great source for a country’s industrial growth and wealth. Estimates for copper and iron ore resources were found to have the most potential for extraction in Afghanistan. Scientists also found indications of abundant deposits of colored stones and gemstones, including emerald, ruby, sapphire, garnet, lapis, kunzite, spinel, tourmaline and peridot. Other examples of mineral resources available for extraction in Afghanistan include gold, mercury, sulfur, chromite, talc-magnesite, potash, graphite and sand and gravel.

    Paul Jay: U.S. Knew About Afghan Mineral Bonanza in 2007

    A U.S. Geological Survey has shown that Afghanistan is one of the worlds’ biggest depositories of minerals and precious metals. Include on that list, a lithium find that could be as large as Bolivia’s, now the world’s major source of the rare mineral.

    Obama to send 34,000 troops to Afghanistan – washingtonpost.com

    The president also plans to ask NATO and other partners in an international coalition to contribute 5,000 additional troops to Afghanistan, officials said. The combined U.S. and NATO deployments would nearly reach the 40,000 requested last summer by U.S. Gen. Stanley A. McChrystal, the coalition commander in Afghanistan, as part of an intensified counterinsurgency strategy.

    Michael Meacher: This war on terrorism is bogus | Politics | The Guardian

    Massive attention has now been given – and rightly so – to the reasons why Britain went to war against Iraq. But far too little attention has focused on why the US went to war, and that throws light on British motives too. The conventional explanation is that after the Twin Towers were hit, retaliation against al-Qaida bases in Afghanistan was a natural first step in launching a global war against terrorism. Then, because Saddam Hussein was alleged by the US and UK governments to retain weapons of mass destruction, the war could be extended to Iraq as well. However this theory does not fit all the facts. The truth may be a great deal murkier.

    We now know that a blueprint for the creation of a global Pax Americana was drawn up for Dick Cheney (now vice-president), Donald Rumsfeld (defence secretary), Paul Wolfowitz (Rumsfeld’s deputy), Jeb Bush (George Bush’s younger brother) and Lewis Libby (Cheney’s chief of staff). The document, entitled Rebuilding America’s Defences, was written in September 2000

    Context of ‘May 2001: US Military Drafts Scenario for Afghan Operation’

    General William Kernan, commander in chief of the Joint Forces Command, later mentions: “The details of Operation Enduring Freedom in Afghanistan which fought the Taliban and al-Qaeda after the September 11 attacks, were largely taken from a scenario examined by Central Command in May 2001.”

    Powered by ScribeFire.

    Bilderberg: poderão alguma vez estes senhores representar os interesses dos portugueses que os elegem?

    [update no fim]

    Para complementar as entradas sobre o Bilderberg que por aqui escrevi, convém deixar para memória futura algumas frases proferidas por alguns supostos ‘portugueses’ presentes nos encontros desse grupo no mínimo problemático.

    Começo pelas palavras do actual número um pelo PSD no Parlamento Europeu, Paulo Rangel.

    via wikipedia

    Este senhor teve a distinta lata de afirmar o seguinte, segundo o Jornali i:

    Bilderberg. Foi uma experiência muito interessante, diz Rangel

    “Apesar da idade [Kissinger fez 87 anos a 27 de Maio], mantém uma capacidade de análise das evoluções internacionais e das mudanças da actualidade acima de toda e qualquer outra. Estamos perante um grande senhor da política internacional. E para uma pessoa como eu, que se interessa por esses assuntos, foi um privilégio privar com ele e verificar que é um homem de completa excepção”
    (…)
    “Além das conferências, almocei com ele [Kissinger] ao meu lado. É brilhante”, garante Rangel. “A reunião correu muito bem. Foi uma experiência muito interessante”

    O senhor Paulo Rangel, que supostamente representa milhares de portugueses no Parlamento Europeu, ficou muito feliz de ter almoçado e privado com o ASSASSINO que deu o sim para a invasão de Timor Leste, que destruiu a democracia Chilena, Argentina e que até segundo declarações em Tribunal na Itália, a esposa de Aldo Moro afirmou sem qualquer problema que Kissinger havia ameaçado o seu marido [“You will pay dearly for it,”], entre muitas outras atrocidades.

    https://i2.wp.com/www.noitikiantistasis.com/images/bilderberg2004-Henry_Kissinger.jpg

    Segundo li creio que no livro do Daniel Estulin e até o Diogo do Citadino, me havia chamado a atenção, parece que Kissinger terá afirmado sobre Durão Barroso algo como “Em entrevista ao “SEMANÁRIO, Daniel Estulin, que investiga o clube de Bilderberg há treze anos, fala sobre os portugueses que têm participado nas suas reuniões, na crise política de 2004 em Portugal e da influência de Bilderberg na escolha de Durão Barroso para presidente da Comissão Europeia.
    Estulin diz que as suas fontes lhe confirmaram que Henry Kissinger, um membro permanente de Bilderberg, terá dito o seguinte sobre Durão: é “indiscutivelmente o pior primeiro-ministro na recente história política. Mas será o nosso homem na Europa”.”

    BBC – BBC Four Documentaries – The Trials of Henry Kissinger

    “Henry Kissinger is a war criminal,” says firebrand journalist Christopher Hitchens. “He’s a liar. And he’s personally responsible for murder, for kidnapping, for torture.” What is Hitchens on about? He could be talking about the lawsuit currently under way in Washington DC, in which Kissinger is charged with having authorised the assassination of a Chilean general in 1970. Or he could be referring to the secret bombing of Cambodia which, arguably, Kissinger engineered without the knowledge of the US Congress in 1969. Or perhaps Kissinger’s involvement in the sale of U.S. weapons to Indonesian President Suharto for use in the massacre of 1/3 of the population of East Timor in 1975.

    These and several other recent charges have cast a haunting shadow on the reputation of a man long seen as the most famous diplomat of his age, the Nobel Laureate who secured peace in Vietnam, who secretly opened relations between the US and China, and who now, more than a quarter-century out of office, remains a central player on the world stage, only recently voted the number one public intellectual of the 20th century.

    https://i2.wp.com/www.whale.to/b/images/Committee300.gif

    Quanto às restantes frases podem ler algumas aqui no Jornal i, é que tenho de terminar esta entrada, estou a ficar maldisposto, estas coisas dão-me vómitos, mas não termino sem antes deixar a cereja no cimo do bolo.

    Henry Kissinger – war criminal on the run? – World’s alleged number one state terrorist at large – Responsible for the deaths of millions? How long until he is brought to trial?

    VATICAN CITY – Over the course of his long and controversial career, former U.S. Secretary of State Henry Kissinger has had many titles. Now he reportedly has one more – adviser to the Pope.

    According to the Italian newspaper La Stampa, Pope Benedict XVI has invited the 83-year-old former adviser to Richard Nixon to be a political consultant, and Kissinger has accepted.

    Quoting an “authoritative” diplomatic source at the Holy See, the paper reported Nov. 4 that the Nobel laureate was asked at a recent private audience with the Holy Father to form part of a papal “advisory board” on foreign and political affairs.
    (…)

    Pope John Paul II was close friends with Zbigniew Brzezinski, the Polish-born national security adviser to President Jimmy Carter, partly because both had a common Polish heritage (though this caused the Soviets to suspect the Vatican of “fixing” the election of Karol Wojtyla, which occurred during the Carter presidency).

    Similarly to John Paul and Brzezinski, Benedict and Kissinger are close in age and were both born in Bavaria (a Jew, Kissinger and his family fled Nazi Germany before World War II).

    In recent years, other figures invited to share their expertise with the Holy See have included Paul Wolfowitz, a former President Bush adviser and now president of the World Bank; Michel Camdessus, the former director of the International Monetary Fund; American economist Jeffrey Sachs and Hans Tietmeyer, former governor of Germany’s central bank.

    The pontifical academies also regularly call on academic luminaries as consultants, such as Nobel laureates Gary Becker, the successor to Milton Friedman at the Chicago School of Economics, and Italian medical researcher Rita Levi-Montalcini.

    Mais palavras para quê?
    Parece-me que este artigo é extremamente esclarecedor de muito do que temos vindo a assistir.
    Vivemos realmente num mundo apodrecido e a cheirar muito mal.

    [update]

    [update: depois de ter escrito esta entrada lembrei-me de outra coisa; Poderá um ministro, um eurodeputado, eleitos democraticamente ou pertencente a um governo democraticamente eleito, fazerem parte de encontros secretos de um grupo como o Bilderberg, onde se discutem assuntos aos quais os cidadãos não têm acesso?

    E porque razão os cidadãos pagam a segurança destes encontros particulares, quando ainda por cima são usados neles as forças policiais dos Estados?
    A primeira questão é válida quer para o Bilderberg quer para grupos como a Opus Dei e a Maçonaria.John F Kennedy colocou algumas destas questões! “The very word “secrecy” is repugnant in a free and open society; and we are as a people inherently and historically opposed to secret societies, to secret oaths and to secret proceedings. We decided long ago that the dangers of excessive and unwarranted concealment of pertinent facts far outweighed the dangers which are cited to justify it. Even today, there is little value in opposing the threat of a closed society by imitating its arbitrary restrictions. Even today, there is little value in insuring the survival of our nation if our traditions do not survive with it. And there is very grave danger that an announced need for increased security will be seized upon by those anxious to expand its meaning to the very limits of official censorship and concealment. That I do not intend to permit to the extent that it is in my control. And no official of my Administration, whether his rank is high or low, civilian or military, should interpret my words here tonight as an excuse to censor the news, to stifle dissent, to cover up our mistakes or to withhold from the press and the public the facts they deserve to know.”]

    Powered by ScribeFire.

    Pentágono caça fundador do site Wikileaks

    Não havendo muita paciência para escrever não posso no entanto de deixar aqui algumas notícias interessantes sobre Julian Assange e o site Wikileaks sobre o qual escrevi há tempos.

    https://i2.wp.com/www.elfwax.com/wp-content/uploads/assange.jpg

    Segundo noticiam diversos sites pela Interwebs fora, nomeadamente o que primeiro o fez, a Wired, uma vez que se viu envolvida nisso através de um dos seus colaboradores, o ex hacker e agora BUFO, Adrian Lamo.

    Agentes Federais terão detido Bradley Manning um analista de 22 anos da US Intelligence que se encontrava a prestar serviço na base Hammer a cerca de 64Km de Bhagdad, o qual se encontra sob custódia no Kuwait.

    A sua detenção supostamente deveu-se a este ter mantido via mail e instant messaging contactos com o ex-hacker Adrian Lamo e ao qual terá confessado que se encontrava farto das mentiras e hipocrisia dos seus superiores quer nas Forças Armadas quer dos políticos, o que terá conduzido à sua decisão de se tornar um whisleblower/delator e como tal terá enviado diversos documentos (ele menciona que serão cerca de 260 mil) para o site Wikileaks, incluindo o vídeo do Assassinato Colateral.

    Mais importantes que o video do assassinato de jornalistas no Iraque serão os tais 260 mil despachos classificados enviados por diversos embaixadores/politicos um dos quais o Wikileaks já terá colocado online, que descreve um encontro entre representantes da Embaixada dos EUA na Islândia e representantes do Governo islandês.

    https://i2.wp.com/cache.gawkerassets.com/assets/images/7/2010/03/340x_wikileaks_3_1small.jpg

    De acordo com algumas citações que a wired colocou online supostamente retiradas dos mails e mensagens entre Bradley Manning e Lamo, este terá afirmado que Hillary Clinton e alguns embaixadores dos EUA por esse mundo fora iriam ter um ataque cardíaco assim que os documentos viessem a público.

    U.S. Intelligence Analyst Arrested in Wikileaks Video Probe | Threat Level | Wired.com

    “Hillary Clinton, and several thousand diplomats around the world are going to have a heart attack when they wake up one morning, and find an entire repository of classified foreign policy is available, in searchable format, to the public,” Manning wrote.

    Julian Assange sobre o qual a revista The New Yorker tem uma extensa reportagem onde descreve o dia a dia de Assange e algumas pessoas que o ajudam, nomeadamente durante a preparação para o lançamento do video Collateral Murder, responde numa mensagem via Twitter que “we have been sent 260,000 classified US embassy cables are, as far as we can tell, incorrect”; bem como que mesmo não reconhecendo que Bradley Manning tenha sido a pessoa a divulgar o vídeo, ainda assim o Wikileaks tudo fará para que este se possa defender das acusações. We do not know if Mr. Manning is our source, but the U.S. military is claiming he is so we will defend them.” deixando ainda um contacto para quem queira ajudar nessa tarefa Those interested in assisting the solider Bradley Manning write to savebradley@sunshinepress.org” ; WikiLeaks commissions lawyers to help defend alleged source http://bit.ly/9oUufe – help us http://bit.ly/cpxJWC

    Julian Assange através do twitter chama ainda à atenção para alguns contornos estranhos entre o jornalista da wired bem como o ex-hacker que denunciou Manning, afirmando que Adrian Lamo&Kevin Poulson are notorious felons,informers&manipulators. Journalists should take care. http://bit.ly/chFsGC

    Uma das pessoas que levantou a possibilidade e aconselhou mesmo Julian Assange a manter-se longe dos EUA e a manter uma atitude mais reservada durante algum tempo foi o antigo analista militar Daniel Ellsberg que em 1971 também divulgou diversa informação, os famosos documentos do pentágono relativos ao que se passava na Guerra do Vietnam.

    Pentagon Papers – Wikipedia, the free encyclopedia

    The Pentagon Papers, officially titled United States–Vietnam Relations, 1945–1967: A Study Prepared by the Department of Defense, was a top-secret United States Department of Defense history of the United States’ political-military involvement in Vietnam from 1945 to 1967. Commissioned by United States Secretary of Defense Robert S. McNamara in 1967, the study was completed in 1968. The papers were first brought to the attention of the public on the front page of the New York Times in 1971.

    Ellsberg afirma mesmo que a 3 de Maio de 1972 a CIA o terá tentado assassinar usando para tal operacionais ligados ao escândalo da Baía dos Porcos.
    Por isso mesmo aconselha Assange a ter cuidado porque algo semelhante poderá ser tentado contra a sua integridade física, ainda para mais quando o fantoche Obama recentemente autorizou o assassinato de cidadãos dos EUA suspeitos de serem terroristas onde quer que estes estejam, ainda para mais quando se sabe do círculo de assassinos do qual hoje se tem conhecimento e que eram controlados pelo ex-vice-presidente Dick Cheney, exactamente com o objectivo de matar inimigos dos neocons e restante canalha do Complexo Industrial Militar.

    Daniel Ellsberg: Wikileaks’ Julian Assange “in Danger” – The Daily Beast

    I happen to have been the target of a White House hit squad myself. On May 3, 1972, a dozen CIA assets from the Bay of Pigs, Cuban émigrés were brought up from Miami with orders to “incapacitate me totally.” I said to the prosecutor, “What does that mean? Kill me.” He said, “It means to incapacitate you totally. But you have to understand these guys never use the word ‘kill.’”

    https://i2.wp.com/i.telegraph.co.uk/telegraph/multimedia/archive/01495/wikileaks_1495620c.jpg

    Termino com a ligação para um documento que a equipa do Wikileaks colocou online, Wikileaks: Investigator’s Guide, onde descreve como se protege dos ataques dos diversos Estados bem como da intelligence, demonstrando ainda como respeitam e defendem as as suas fontes.

    WikiLeaks: Where is Julian Assange? And how WikiLeaks protects itself – Colin Horgan – Yesterday’s Weirdness – True/Slant

    So how can WikiLeaks protect this kind of information, and how has the site managed to protect itself? The answers are on WikiLeaks, actually. On a page called ‘Investigators Guide’, WikiLeaks outlines that it is a media organization, and as such, it has certain protections under various international jurisdictions.

    Outros artigos que li sobre o tema:

    Transcript: Daniel Ellsberg Says He Fears US Might Assassinate Wikileaks Founder | FDL Action

    “We have after all for the first time, that I ever perhaps in any democratic country, we have a president who has announced that he feels he has the right to use special operations operatives against anyone abroad, that he thinks is associated with terrorism,” says Ellsberg. “Now as I look at Assange’s case, they’re worried that he will reveal current threats. I would have to say puts his well-being, his physical life, in some danger now. And I say that with anguish. I think it’s astonishing that an American president should have put out that policy and he’s not getting these resistance from it, from Congress, the press, the courts or anything. It’s an amazing development that I think Assange would do well to keep his whereabouts unknown.”

    State Department Anxious About Diplomatic Secrets Bradley Manning Allegedly Downloaded – The Daily Beast

    An Army intel analyst charged with leaking classified materials also downloaded sensitive diplomatic cables. Are America’s foreign policy secrets about to go online? Philip Shenon reports.

    Comment: Wikileaks cheesed off after journalist revealed sources – Everyone else peeved at everyone else | TechEye

    Yesterday, former cracker-turned-hack Kevin Poulson published a story on his “Threat Level” blog, featured on Wired.com. Poulson revealed a 22 year old US army intelligence analyst named Bradley Manning who claimed to be the source of leaked army material to whistleblowing website Wikileaks. Manning had told former hacker Adrian Lamo about his deeds while chatting online and claimed to have leaked 260,000 diplomatic cables to Wikileaks.

    Powered by ScribeFire.