Mais vigilância: Computação TRAIÇOEIRA… ‘Intel Spy Inside’

TeK > Notícias > Computadores > Novos processadores Intel “filtram” acesso a filmes HD

A Intel vai apresentar esta semana uma nova funcionalidade, a incluir na sua mais recente geração de processadores, que vai permitir aos estúdios venderem filmes em alta-definição através da Internet, para serem vistos no computador. 

A tecnologia – denominada Intel Insider – oferece protecção contra a cópia ilegal integrada no próprio hardware, dando aos produtores dos conteúdos a segurança necessária para disponibilizarem mais filmes através do canal online, defendeu o responsável de vendas da Intel, Tom Kilroy, citado pela Bloomberg

 

https://hritcu.files.wordpress.com/2007/09/trustedcomputing.jpg?w=450
(clicar na imagem para ver o vídeo) via Smiling

Parece que a intel está a acompanhar a apple no ataque as seus utilizadores/clientes.

Tal como a apple e seguindo a linha do software proprietário, do qual a microsoft, oracle, SAP entre outras são excelentes exemplos, parece que agora é a vez do hardware se tornar em algo que nunca é nosso, apenas o alugamos, uma vez que nunca temos total controlo sobre o que adquirimos, estando sempre dependentes de terceiros, tipo DRM.

Mas toda esta Computação Traiçoeira não fica por aqui, o passo seguinte é controlarem tudo o que fazemos com o hardware e software proprietário que no fundo não adquirimos mas alugamos (ver EULAs), para isso a Intel e não só, tem mais algumas cartas na manga desde o TPM «que falei aqui» (que pode ser positivo caso o utilizador seja o detentor da Endorsement crypto key), passando pelo ‘kill switch’ também da Intel até à possibilidade de desligar o sistema remotamente via mais uma vez tecnologia Intel, a vPro, que por certo dará imenso jeito aos planos de Obama para ‘desligar’ a rede.

Sinceramente necessitamos de um CPU open source, quem sabe a partir do SPARC da ex-SUN.

P.S. não esquecer que o sistema operativo da google, o ChromeOS que começará a aparecer dentro de pouco tempo em Netbooks fará uso de TPM, resta saber quem controla a Endorsement crypto key; se for o utilizador tudo bem, se for a google, não obrigado!

Cloud computing is a trap, warns GNU founder | Technology | guardian.co.uk

Web-based programs like Google’s Gmail will force people to buy into locked, proprietary systems that will cost more and more over time, according to the free software campaigner 

Trust or treachery? – CNET News (2002)

Richard Stallman, founder of the Free Software Foundation and of the GNU project for creating free versions of key Unix programs, lampooned the technology in a recent column as “treacherous computing.” 

“Large media corporations, together with computer companies such as Microsoft and Intel, are planning to make your computer obey them instead of you,” he wrote. “Proprietary programs have included malicious features before, but this plan would make it universal.”

He and others, such as Cambridge University professor Ross Anderson, argue that the intention of so-called trusted computing is to block data from consumers and other PC users, not from attackers. The main goal of such technology, they say, is “digital-rights management,” or the control of copyrighted content. Under today’s laws, copyright owners maintain control over content even when it resides on someone else’s PC–but many activists are challenging that authority.

Words to Avoid (or Use with Care) Because They Are Loaded or Confusing – GNU Project – Free Software Foundation (FSF)

There are a number of words and phrases that we recommend avoiding, or avoiding in certain contexts and usages. Some are ambiguous or misleading; others presuppose a viewpoint that we hope you disagree with. 

IT Business – Business Advantage through Technology – Channel Recent News

“This is our first microprocessor where we have one billion transistors on a single CPU like this,” Allen said. “Now we’ve built in more thermal capabilities and performance enhancements. With Sandy Bridge, we’ll still have the naming conventions for Core i3, Corei5 and Core i7.” 

Among the new performance capabilities are improved integrated graphics, faster processing and better security and trust features designed to keep the computing environment more secure.

With Intel anti-theft technology built into Sandy Bridge, Allen said users can set it up so that if their laptop gets lost or stolen, it can be shut down remotely. The microprocessor also comes with enhanced recovery and patching capabilities.

Powered by ScribeFire.

Weekly News: O secretismo dos EUA no WPost; Drones sobre Londres; NSA ‘Perfect Citizen’; Distopia Rockefeller

E depois de uns quantos dias de interregno, aqui ficam mais más notícias para todos nós cidadãos de supostas democracias!

Precisamos mesmo de uma verdadeira revolução!

  • Começo por um fabuloso artigo no ‘Washington Post’ da autoria de Dana Priest e William Arkin, que Glenn Greenwald do site Salon considera ser uma das melhores ou mesmo a melhor jornalista de investigação dos EUA. Trata-se da primeira parte de um longo artigo de uma investigação levada a cabo durante dois anos e que documenta grande parte do secretismo conduzido pelo Governo Secreto / Sombra, enormemente aumentado após os atentados do 11set2001, escondido da opinião pública e de qualquer controlo por parte do Congresso e entidades de supervisão. Merece sem dúvida uma leitura atenta ainda para mais quando um jornal mainstream resolve nos brindar com tanta informação e quem a tenta esconder ainda antes desta vir a público não olha a meios para a desacreditar. Recomendo mais uma vez a leitura dos artigos de Glenn Greenwald que dia após dias vai expondo muitos dos podres que se passam nos EUA.

A hidden world, growing beyond control | washingtonpost.com

The investigation’s other findings include:

* Some 1,271 government organizations and 1,931 private companies work on programs related to counterterrorism, homeland security and intelligence in about 10,000 locations across the United States.

* An estimated 854,000 people, nearly 1.5 times as many people as live in Washington, D.C., hold top-secret security clearances.

* In Washington and the surrounding area, 33 building complexes for top-secret intelligence work are under construction or have been built since September 2001. Together they occupy the equivalent of almost three Pentagons or 22 U.S. Capitol buildings – about 17 million square feet of space.The Real U.S. Government – Glenn Greenwald – Salon.com

Most of what the U.S. Government does of any significance — literally — occurs behind a vast wall of secrecy, completely unknown to the citizenry. . . . Secrecy is the religion of the political class, and the prime enabler of its corruption. That’s why whistle blowers are among the most hated heretics. They’re one of the very few classes of people able to shed a small amount of light on what actually takes place.Intelcrats’ Awesomely Bad Pushback to ‘Top Secret America’ | Danger Room | Wired.com

Late last week, the Office of the Director of National Intelligence sent out the call to contractors and intelligence agencies: the Washington Post is gearing up an expose, so compile a list of your triumphs. Some of those memos have now arrived in reporters’ inboxes as pushback to the Post’s “Top Secret America” series. And wow, are some of the intelcrats’ talking points tendentious.

  • A NSA, cujo boss foi designado para chefe do Cyber Command, aproveitando a embalagem do fantoche Obama com o seu ‘interruptor’ para desligar partes da rede [que o especialista em segurança Bruce Schneier afirma ser ridículo], resolve apresentar mais um projecto por forma a avançar o seu Big Brother, trata-se do ‘Cidadão Perfeito’ (Perfect Citizen). Era sem dúvida difícil arranjar um nome mais Orwelliano para a coisa. O objectivo segundo estas alminhas é…surprise… monitorizar e proteger partes importantes da infraestrutura dos EUA, tais como redes eléctricas, centrais nucleares etc. Logo à partida existe um problema, é que este tipo de infraestruturas nunca deveriam estar acessíveis do exterior e muito menos fazerem uso de software de péssima qualidade como mais uma vez se demonstra com o mais recente BURACO da microsoft que já causou enormes problemas neste tipo de sistemas. Parece que a NSA através de mais um contracto ‘black budget’, ou seja sem qualquer controlo por parte do Congresso, atribui à Raytheon cerca de 100Milhões de dólares [como não pode ser controlado, isto será apenas a ponta do iceberg] para esta instalar diverso equipamento de vigilância nas diversas infraestruturas. Interessante é ainda um mail interno da Raytheon citado pelo WSJ que afirma que o Perfect Citizen é o Big Brother. Estão a ver é sempre para protecção dos cidadãos, nós é que somos muito desconfiados e maus cidadãos, não somos Perfeitos 😉

NSA setting up secret ‘Perfect Citizen’ spy system • The Register

The US National Security Agency (NSA) is embarking on a secret domestic surveillance project dubbed "Perfect Citizen", intended to monitor and protect important national infrastructure such as power grids and transport systems.

The Wall Street Journal, citing unnamed government and industry sources, says that the NSA has awarded a "black" (classified) $100m contract to defence contractor Raytheon which will see secret monitoring equipment installed within US networks deemed to be of national importance.Lieberman’s Model For America: Purging The Internet of Dissent

When Senator Joe Lieberman attempted to justify draconian legislation that would provide President Obama with a figurative kill switch to shut down parts of the Internet, he cited the Chinese system of Internet policing as model which America should move towards.

Search Top Secret America’s Database of Private Spooks | Danger Room | Wired.com

U.S. spy agencies, the State Department and the White House had a collective panic attack Friday over a new Washington Post exposé on the intelligence-industrial complex. Reporters Dana Priest and William Arkin let it drop Monday morning.

It includes a searchable database cataloging what an estimated 854,000 employees and legions of contractors are apparently up to. Users can now to see just how much money these government agencies are spending and where those top secret contractors are located.FOXNews.com – Is the NSA’s ‘Perfect Citizen’ the Ultimate Spying Tool?

If Perfect Citizen really is a series of sensors that monitor cyber-attacks, it’s easy to envision how this same network could be used for monitoring everyday citizens.

With any NSA program, communication is a one-way street, noted Nigam. There won’t be any new official information about the Perfect Citizen program, so it’s left to the experts to hypothesize about what it really is — and the true nature of the program, he says.

They have. And they’re worried about what the NSA is planning.
via theregister

  • Claro que os amigalhaços deste lado do atlântico não poderiam ficar atrás (diria mesmo que estão à frente) e como tal seguem-se umas quantas notícias da sociedade securitária/policial do Reino Unido. Começo por duas notícias que se complementam, ainda que uma seja de 2007, digamos que demonstra a progressão dos projectos de vigilância em terras de sua majestade. Em 2007 já a BAE se preparava em parceria com outras agências governamentais, para construir diversos drones por forma a implementar o seu uso nas cidades do Reino Unido (já por aqui referi que a UE apoia estas medidas ainda que tenha que modificar legislação), hoje o Watchkeeper baseado num drone israelita, Hermes 450, e construído pela Thales UK com peças de França e Reino Unido chegou às ilhas britânicas, ainda que apenas por ora para ser usado em conflitos como o Afeganistão e Iraque, não tardará a ser adoptado para consumo interno. Mas a BAE e o Defence Science and Technology Laboratory (DSTL) tem ainda mais uns quantos truques na manga, desde imagens de altíssima resolução analisadas por software que supostamente consegue distinguir pessoas com ‘algo a esconder’ [semelhante a um dos projectos europeus que mencionei aqui] até imagens de enorme resolução capazes de abarcarem espaços de 4km por 4km conseguindo distinguir diversos espectros [tipo o alien do filme Predator], por forma a distinguir camuflagem ou vegetação, há de tudo um pouco, com os cidadãos a pagarem a sua prisão. Para além deste tipo de vigilância e controlo, chegam ainda umas notícias nada animadoras sobre a recolha e uso de DNA em gigantescas bases de dados. Mais de 10mil bebés de Leicestershire viram o seu ADN ir parar à base de dados NHS, sem que os seus pais tivessem sequer sido informados.


via BBC

CCTV in the sky: police plan to use military-style spy drones | UK news | The Guardian

Police in the UK are planning to use unmanned spy drones, controversially deployed in Afghanistan, for the ­"routine" monitoring of antisocial motorists, ­protesters, agricultural thieves and fly-tippers, in a significant expansion of covert state surveillance.

The arms manufacturer BAE Systems, which produces a range of unmanned aerial vehicles (UAVs) for war zones, is adapting the military-style planes for a consortium of government agencies led by Kent police.BBC News – Defence lab reveals ultimate CCTV

But the imaging forms part of what the UK’s Defence Science and Technology Laboratory (DSTL) says will be used by soldiers within five years – a package of surveillance systems that can recognise insurgents or terrorists. UK’s Watchkeeper drone ‘can see footprints through cloud’ • The Register

The spyplane in question is the (in)famous Watchkeeper now under development by Thales UK for the Royal Artillery’s surveillance-drone units. Watchkeeper is a modified version of the Israeli Hermes 450 with added French and British bits and pieces. For now the British army are using ordinary Hermes 450s leased via Thales in Afghanistan, the embarrassing "Phoenix" drone having been deep-sixed without regret in 2008.

  • Nos EUA a ACLU debate-se contra a Proposition 69, uma lei votada pelos eleitores [é impressionante a lavagem de cérebro] que determina que qualquer pessoa detida sob suspeita de haver cometido um qualquer crime tem de fornecer uma amostra de DNA, independentemente de vir a ser acusada ou condenada.

Blog of Rights: Official Blog of the American Civil Liberties Union » It’s Your DNA — Or Is it?

At issue is Proposition 69, a voter-enacted law which mandates that anyone arrested on suspicion of a felony in California has to hand over a DNA sample, regardless of whether or not they are ever charged or convicted. As a result, tens of thousands of innocent Californians will be subject to a lifetime of genetic surveillance because a single police officer suspected them of a crime.

  • Para terminar, deixo ainda umas quantas pérolas,começo pela notícia que a China [como se já não chegasse o que têm] está a instalar cerca de 40mil câmeras CCTV em Xinjiang, antes das manifestações que levaram à morte de cerca de 200 pessoas. Num editorial do site Automated Buildings, Toby Considine, escreve que estamos a caminhar para um futuro onde todas as máquinas, edifícios serão usadas para nos espiarem, vigiarem e ainda por cima poderão maximizar os ganhos das empresas que as vendem à custa desta criminosa invasão de privacidade. E a cereja no topo do bolo vai para a distopia escrita pela pena dos senhores do mundo, daquilo que eles acham que será o nosso futuro, nada risonho convenhamos. Como digo eles adoram humilharem-nos dizendo-nos o que vão fazer e nós apesar de o saber-mos, quando acontece negamos, recusamo-nos a ver. Mais cego é aquele que não quer ver.

China installs 40,000 CCTV cameras in Xinjiang ahead of anniversary of deadly riots – Telegraph

China has installed 40,000 high-definition ‘Eagle-Eye’ surveillance cameras in the far west region of Xinjiang days before the first anniversary of ethnic riots that left 200 people dead. Every Machine Can Be Used To Watch You. Interested in Privacy?

What if your activities were watched and recorded so we could not only catch you for any crime but could maximize how much money we make selling you stuff? An editorial by Toby Considine over at Automated Buildings suggests that this is fast becoming the future we’re moving into.

[removido link devido aos problemas reportados pelo google – link original http://www.prisonplanet.com/rockefeller-study-outlines-doom-decade-life-for-all-but-super-wealthy-will-be-hell-on-earth.html]

In our leading article today we provide an overview of the nightmare future envisaged by a recent Rockefeller Foundation study which describes a global dictatorship tightly controlled by the world’s elite and super rich.

The Rockefeller blueprint for a new world order entitled “Scenarios for the Future of Technology and International Development” predicts four future narratives.

“The years 2010 to 2020 were dubbed the “doom decade” for good reason: the 2012 Olympic bombing, which killed 13,000, was followed closely by an earthquake in Indonesia killing 40,000, a tsunami that almost wiped out Nicaragua, and the onset of the West China Famine, caused by a once-in-a-millennium drought linked to climate change.” it continues.

Por fim dêem olhada a esta banda desenhada que alerta para os perigos de uma sociedade securitária.


via BoingBoing

Powered by ScribeFire.

Como controlar por completo a Rede Internet: DRM, DMCA/EUCD, TPM e ACTA

O título desta entrada pode parecer exagerado, mas se lerem o que a seguir irei expor perceberão e provavelmente até concordarão com ele.

Infelizmente até provavelmente pecará por defeito, uma vez que não será apenas a Rede a estar sob vigilância e controlo mas todos os dispositivos electrónicos que dispomos.

Escusado será dizer que o total controlo, a censura e até a possibilidade de não permitir que indesejáveis e críticos dos diversos governos espalhados por esse planeta acedam às Interwebs e até façam uso de sistemas operativos Livres (GNU/Linux, BSDs, OpenSolaris, Haiku entre outros), são sem dúvida objectivos há muito perseguidos pela escumalha da Nova (Des)Ordem Mundial que como num jogo de xadrez vêm mexendo as suas peças, preparando pacientemente o ataque final às nossas Liberdades, Privacidade, bem como ao direito de expressão e partilha.

Como em muitos outros projectos da NOM/NWO, as peças são movidas em diversos palcos, por vezes sem sequer parecer que tenham algo a ver umas com as outras.

Tem sido assim com a destruição da Constituição dos EUA, pequenos passos, como a criação da FEMA (que apesar de parecer o contrário é na realidade esta que controla o DHS) (criada por Jimmy Carter a 30 Março de 1979), após esta a criação do COG, após os atentados False Flag do 11set2001 e com a criação do Patriot Act, assistimos ao fim do Habeas Corpus, com a negligência criminosa do Katrina [en] vimos o Posse Comitatus não ser respeitado, mais recentemente temos assistido à tentativa de criminalizar a posse e uso de armas (até simples canivetes) bem como muitos outros projectos da NWO.

No que à tecnologia concerne existem cinco grandes projectos para nos retirarem os nossos Direitos e usando-os, controlarem-nos.

Tratam-se da DMCA que na Europa se designa de EUCD, da DRM, do TPM e mais recentemente do ACTA.

É claro que para além dos acima referidos, existem muitos outros projectos de vigilância que atacam a nossa Privacidade como escrevi na entrada anterior.

https://i1.wp.com/upload.wikimedia.org/wikipedia/commons/thumb/0/0b/TPM_english.svg/580px-TPM_english.svg.png
Trusted Platform Module (TPM)

Antes de mais, convém afirmar que Nunca nenhum malfeitor se preocupou muito com as Leis, nem mesmo com a Pena de Morte, como tal nada do que a seguir irei descrever serve para impedir estas pessoas de cometerem os crimes que quiserem, para além disso não precisamos de mais leis uma vez que os crimes mesmo os cometidos online já estão consagrados no direito.

Não sei se leram mas no início deste ano, num encontro do Forum Económico Mundial em Davos na Suíça, Craig Mundie, um dos manda chuva da microsoft (chief research and strategy officer) desde o primeiro minuto um grande defensor da implementação do DRM e do TPM, resolveu dar a dica que se deveria implementar uma Carta de ‘Condução’ da Internet, ou seja uma permissão outorgada pelo poder instituído, que foi logo apoiada pelas Nações Unidas (o Governo Mundial já em actividade ainda que na sombra), nomeadamente por Hamadoun Toure, Secretário Geral da International Telcommunications Union num discurso no World Economic Forum e teve ainda o total apoio dos papagaios da Time magazine e NYTimes.

Creio que já esta semana, Obama deu mais um passo, EUA propõem novo sistema de identificação para transacções na Net

Há que relembrar que nunca ninguém se lembrou de pensar neste tipo de invasão da privacidade para as linhas de telefone normais, apesar destas serem usadas por aldrabões, ladrões, marketing não desejado, criminosos etc….. e até pedófilos [Think of the Childrem!!!]

Reparem nos nomes que foram escolhidos para apresentarem tais medidas, Carta de Condução da Internet, National Strategy for Trusted Identities in Cyberspace

No primeiro caso foi escolhido algo que as pessoas conhecem, já estão familiarizadas e como tal aceitam mais facilmente sem se questionarem muito sobre as reais consequências e objectivos.
No segundo, a palavra chave é Trusted, confiável. O problema é que este confiável/confiança está subvertido como abaixo será explicado.

Quando estes senhores estão todos de acordo é porque as coisas para o lado dos cidadãos vão ficar negras, como se costuma dizer.

Vou agora tentar explicar ainda que brevemente o que são estas cinco peças no jogo da implementação de censura por esta ditadura a nível mundial.
É óbvio que elas nunca serão apresentadas como censura, mas SEMPRE como algo de positivo para os cidadãos, como uma medida de protecção, como se os cidadãos estivessem a ganhar algo em vez de na realidade estarem a perder e muito, os seus mais básicos direitos como seres humanos que somos.

É o NEWSPEAK, a linguagem de ‘1984’ de Orwell, que há muito deixou de ser ficção para passar a ser realidade nos dias que vivemos, onde Guerra é Paz, Segurança é Opressão, invasão da nossa Privacidade etc.

E neste quadro de mentira e inversão de termos não faltará o já famoso apelo que tudo justifica, Think of the Children…. Pensem nas crianças, tão inocentes e desprotegidas, para combater o papão da pedofilia que diversas notícias e livros nos levam a crer que é controlada por altas esferas do poder em diversos países incluindo o nosso, da política ao Vaticano.

DMCA e EUCD
(via wikipedia)

A 12 de Outubro de 1988 foi votada por unanimidade no Senado dos EUA e a 28 do mesmo mês tornou-se lei pela mão do fantoche Bill Clinton, implementando assim dois tratados de 1996 da World Intellectual Property Organization (WIPO).

Surgia para alargar o alcance do direito de autor, embora limitando a responsabilidade dos prestadores de serviços on-line para a violação de direitos de autor pelos seus utilizadores.

Permite assim criminalizar a produção e disseminação de tecnologias, dispositivos e serviços que permitam contornar a DRM por forma a dar acesso a conteúdos sob copyright.

Além disso, criminaliza o acto de contornar um controlo de acesso, quer exista ou não violação dos direitos de autor.

A directiva InfoSoc da EUCD proíbe também a evasão de medidas de protecção contra cópias, tornando-a ainda mais restritiva que a DMCA.

A EUCD implementa também ela o Tratado de Copyright do WIPO e foi decretada ao abrigo das disposições do mercado interno do Tratado de Roma.
Dois exemplo de como isto nos afecta mesmo que não estejamos a quebrar qualquer lei ou a infringir qualquer copyright, aliás um dos exemplos estamos mesmo a actuar de acordo com o que a lei nos permite.

  • A DMCA/EUCD apesar da legislação portuguesa permitir a cópia para fins de backup ou uso em outros dispositivos (ex: leitores de ogg vobis e mp3), proíbe-nos de efectuar-mos uma cópia de um DVD ou CD originais que tenhamos adquirido legitimamente caso estes tenham DRM, isto porque estas pseudo-leis não permitem contornar essa medida de protecção (dos interesses alheios, não do consumidor).
  • Imaginemos que temos uma garagem com uma porta automática e que por alguma razão perdemos ou danificámos o controlo remoto, segundo a DMCA podemos ficar proibidos de usar a garagem caso pretendamos adquirir um controlo remoto que não seja da marca que fabricou o dispositivo que a porta tem, uma vez que a empresa que os fabrica, uma espécie de controlos universais poderá não poder fazê-lo porque estaria a contornar tecnologia de outra empresa. (em Tribunal este caso foi perdido pelos defensores da DMCA/DRM, mas é uma maneira de combater potenciais concorrentes, usando pseudo-leis em vez de produtos inovadores e de qualidade)

O DRM é uma tecnologia, Digital Rights Managment, ou como a FSF lhe chama, Digital Restriction Managment, cujo objectivo é o de proteger não o consumidor, mas sim todos os produtores de hardware, editores e detentores de direitos de autor, impondo limitações no uso de dispositivos e conteudos digitais.

Como afirma a Free Software Foundation na sua página contra o DRM, Defective By Design, o DRM serve apenas para nos retirar, restringir os nossos Direitos e por isso mesmo deve ser designada de Gestão Digital de Restrições.

  • O uso de DRM em CDs e DVDs do primeiro exemplo acima, o da cópia, restringe assim o NOSSO Direito a efectuar-mos uma simples cópia de segurança de uma obra que tenhamos legalmente adquirido.

O Tratado ACTA que tem vindo a ser criado à porta fechada, nas costas dos cidadãos e que o Presidente fantoche Obama bem como a UE têm escondido (só recentemente divulgaram o rascunho do mesmo) dos seus cidadãos com a desculpa de se tratar de algo perigoso para a ‘Segurança Nacional’, o que até é simpático da parte deles, uma vez que demonstra aquilo que venho repetindo aqui amiúde, que quem eles temem são os cidadãos (os nossos direitos é que são um perigo, não para a Segurança Nacional mas para a Oligarquia Cleptocrática que nos domina), trata-se de um acordo internacional que visa forçar o cumprimento dos direitos da Propriedade Intelectual dos grandes interesses (o termo Propriedade Intelectual é em si uma aldrabice).

Pretende-se ainda com o ACTA criar um novo quadro legal internacional fora do ambito do WIPO, do WTO e UN, com o seu próprio corpo governativo e ao qual os diversos países se poderão juntar, ou melhor, serão forçados a isso.

Reparem bem no esquema, com o “seu próprio corpo governativo”, ou seja não estando dependentes de ninguém, na realidade serão mesmo os países que se terão de vergar perante essa nova entidade e seguir os ditames de quem a criou e gere, no fundo a Banca através dos seus multiplos interesses e conglomerados.


TRUSTED COMPUTING “computação (des)confiável”

Trusted Platform Module (TPM) / Trusted Computing Group (TCG)

A quem o seu computador deve obedecer? A maioria das pessoas pensa que seus computadores devem obedecer-lhes, e não a outras pessoas. Com um plano chamado “computação confiável (trusted computing)”, grandes empresas de media (incluindo as empresas de cinema e gravadoras), associadas a empresas de computação, tais como Microsoft e Intel, estão planejando fazer o seu computador obedecer a elas e não a você. (A
versão da Microsoft para este esquema chama-se “Palladium”.). Programas proprietários já fizeram a inclusão de características maliciosas antes,mas este plano irá torná-las universais.

by Richard Stallman

Esta introdução de Richard Stallman explica bem o grave problema que é o TPM e tecnologias associadas.

O problema com o TPM/’trusted’ computing (mais uma vez a palavra ‘confiável’) é que nós, os detentores, donos do equipamento Não somos confiáveis para os fabricantes do hardware, software e detentores de media.

O TPM é um processador criptográfico, um chip de cifra, que em muitos casos já vem hoje embutido nas motherboards especialmente nas de portáteis (uma lista das empresas que o estão a patrocinar e implementar), mas cujo objectivo será introduzi-lo em tudo quanto é dispositivo electrónico, discos rígidos, leitores de audio e vídeo, telemóveis etc

Este chip contém uma chave criptográfica privada, Endorsement key, que nunca é controlada por nós, quem a lá coloca e quem a controla são apenas os produtores do hardware em conjunto com os seus associados, empresas de media, de software (a microsoft já hoje faz uso dele em conjunto com o bitlocker) etc.

Tal como nós podemos criar uma hash de todo os ficheiros que dispomos no disco rigido por forma a saber-mos se eles foram alterados sem o saber-mos (usando por exemplo o AIDE), também o chip TPM dispõe dessa possibilidade, chama-se remote attestation[1], que para além do software cria também uma hash do hardware.

Só que ao contrário do Software Livre AIDE que somos nós que instalamos e corremos e apenas depende da nossa vontade, como o nome indica, na comprovação remota[1], essa verificação é feita por quem controla a chave privada do chip, ou seja, eles sabem que software estamos a usar mas mais importante, podem impedir-nos de instalar software que desejemos ou ainda proibir-nos de contornar esse software. O mesmo se passa com o hardware, é criada uma hash que informará os detentores da chave de todo o hardware que possuímos e de como este deve de interagir com o software.
Hardware que não respeite as obrigações impostas através do chip TPM pelos reais donos dos dispositivos, as empresas que os produzem, ou não funcionam ou caso sejam tão ‘perigosos’ para os detentores da chave privada (ou outros interesses, leia-se o Big Brother da NOM), o computador por e simplesmente se recusará a funcionar.

O que nos espera

Não sei se repararam mas a cada medida tecnológica corresponde uma medida legislativa e criminalizadora por forma a implementar à força essas medidaas tecnológicas que nos restrigem os mais básicos Direitos, o que para o realizador e escritor Gonzalo Lira é a definição de uma Ditadura, um Estado Policial. [ele chama-lhe fascista, mas eu prefiro não usar essa palavra, prefiro chamar-lhe de Socialismo Corporativista à la Duce (de Corporação empresarial)]

Gonzalo Lira: Is the U.S. a Fascist Police-State?

First of all, what is a “fascist police-state”?

A police-state uses the law as a mechanism to control any challenges to  its power by the citizenry, rather than as a mechanism to insure a civil society among the individuals. The state decides the laws, is the sole arbiter of the law, and can selectively (and capriciously) decide to  enforce the law to the benefit or detriment of one individual or group or another.

In a police-state, the citizens are “free” only so long as their actions remain within the confines of the law as dictated by the state. If the individual’s claims of rights or freedoms conflict with the state, or if the individual acts in ways deemed detrimental to the state, then the state will repress the citizenry, by force if necessary. (And in the end, it’s always necessary.)


A DRM tinha e tem o suporte da DMCA/EUCD, o passo seguinte para uma DRM global e eficaz é o TPM proposto pelos mesmos de sempre, as empresas que fazem parte da TPA e que por sua vez estão nas mãos da Oligarquia, o suporte para a sua aplicação chega-nos através do Tratado ACTA.

Algumas consequências de todas estas peças de xadrez meticulosamente planeadas e implementadas nas costas dos cidadãos distraídos com futilidades, programas de entretenimento estupidificantes, pseudo-notícias, novelas, futebol e propaganda:

  • Ao contrário do que se passa hoje em dia em que apesar de já ser-mos controlados, uma vez que para aceder-mos à rede em nossas casas precisamos de um contracto com um ISP que guarda todas as nossas ligações devido à transposição da directiva europeia de retenção de dados, ainda assim podemos fugir a essa vigilância recorrendo à alteração/spoof do MAC address e usando uma ligação wireless longe de nossa casa e o TOR, poderemos estar relativamente anónimos; No entanto com o acima exposto, num futuro próximo estaremos completamente na mão das mutinacionais elas as donas dos Estados e Governos fantoches e corruptos que os (des)governam uma vez que elas detém as chaves privadas e secretas do TPM que todos os dispositivos irão ter.
  • Uma vez que não detemos as chaves privadas do TPM na realidade o equipamento tal como acontece hoje com as músicas, os CDs e DVDs, não nos pertence, nós apenas pagamos um aluguer para usufruirmos dele, ou melhor, para a Oligarquia nos espiar, vigiar, controlando cada passo que damos, cada forum que acedemos, cada opinião que lá deixamos, é que para além da chave criptográfica não estar na nossa posse ao contrário do que até hoje se passa, em que nos é atribuido um IP a cada autenticação no nosso ISP, no caso dos dispositivos, computadores, telemóveis etc com TPM, cada um destes equipamentos é único.
  • Como é único permite mais umas quantas invasões da nossa esfera privada, por certo chegará o dia onde deixará de existir dinheiro físico, tudo será movido a cartões, bits e bytes como tal certamente a Oligarquia obrigará ao registo de quem adquire o quê; ou seja, ao adquirir-mos um computador ficará registado na gigantesca base de dados da NOM que a pessoa X adquiriu o PC Y cujo TPM é Z.
  • Com essa pequena operação os senhores do mundo poderão saber tudo sobre si, quando liga o computador, que programas tem instalados, se tentou ou não instalar outros que o TPM, vulgo as grandes corporações, não permitem (Sistemas Operativos Livres e outras aplicações), se tentou ouvir, ver algo que a NOM considera ‘pirataria’, etc.
  • Mas ao utilizar um dispositivo com uma identificação única e cuja identidade do seu comprador está guardada na Base de Dados associada ao hash criptográfico do TPM, a Oligarquia poderá deter ainda um poder maior, poderá simplesmente recusar-lhe o acesso à rede. Você é vista(o) como alguém que tem opiniões criticas (liberdade de expressão e de oposição) contra os grandes timoneiros, sabem disso porque têm acesso a tudo quanto faz na Rede, logo estando em Rede o seu chip TPM, identificador único é colocado numa lista de indesejáveis e é-lhe barrado o acesso, terá sorte se não for considerado terrorista e feito desaparecer da face do planeta (tipo enemy combatant)
  • Outro direito que lhe é negado usando um conjunto de DRM+TPM é por exemplo manipular um ficheiro, seja para o ouvir, ver, modificar etc, isto é possível através da Sealed storage. Os ficheiros estão encriptados com a Endorsement key, só conseguirá aceder a eles desde que o software que os permita abrir esteja a respeitar a ligação que tem com a chave do TPM. Por aqui perceberão que enviar um ficheiro com determinada informação para o Wikileaks se torna impossível, é que eles não terão acesso à chave TPM que o encriptou logo não podem ver o conteúdo do ficheiro. Isto tanto é válido para um ficheiro ‘secreto’ enviado para o Wikileaks como para um simples ficheiro de música que gostaria de partilhar com alguém.
  • Ou ainda um exemplo de um disco que não aceite gravação de dados que não sejam assinados por uma chave validada pela Endorsement Key que está fora do controlo do dono do computador.

Com tudo isto resta-nos esperar pelos próximos ataques False Flag, até porque o iPatriot já está pronto para entrar em vigor.



FACEBOOK TRUSTED COMPUTING AND GOOGLE

Para saber mais:

Schneier on Security: Trusted Computing Best Practices

That sounds good, but what does “security” mean in that context? Security of the user against malicious code? Security of big media against people copying music and videos? Security of software vendors against competition? The big problem with TCG technology is that it can be used to further all three of these “security” goals, and this document is where “security” should be better defined.


Trusted Computing – Wikipedia, the free encyclopedia

TC is controversial because it is technically possible not just to secure the hardware for its owner, but also to secure against its owner as well. Such controversy has led opponents of trusted computing, such as Richard Stallman, to refer to it instead as treacherous computing, even to the point where some scholarly articles have begun to place scare quotes around “trusted computing”.

Trusted Platform Module – Wikipedia, the free encyclopedia

In computing, Trusted Platform Module (TPM) is both the name of a published specification detailing a secure cryptoprocessor that can store cryptographic keys that protect information, as well as the general name of implementations of that specification, often called the “TPM chip” or “TPM Security Device”

Você pode confiar em seu computador? – FÓRUM PCs

No passado, estes eram incidentes isolados. “Computação Confiável” irá torná-los amplamente disseminados. “Computação traiçoeira (Treacherous computing)” é um nome mais apropriado, porque o plano é feito de forma a garantir que o seu computador irá desobedecê-lo sistematicamente. De fato, foi projetado de modo a impedir o seu computador de funcionar como um computador de uso geral. Cada operação irá requerar permissão explícita.

A idéia técnica subjacente à computação traiçoeira é que o computador incluirá um dispositivo de criptografia e assinatura digital, e as chaves são mantidas em segredo. Programas proprietários irão usar este dispositivo para controlar quais outros programas você pode rodar, quais documentos ou dados você pode acessar, e para quais programas você pode passá-los. Estes programas irão baixar continuamente da internet novas regras de autorização, e impor estas regras automaticamente a você. Se você não permitir que seu computador obtenha estas novas regras periodicamente a partir da Internet, alguns recursos irão automaticamente deixar de funcionar.

Can You Trust Your Computer? – GNU Project – Free Software Foundation (FSF)

Making sharing impossible is bad enough, but it gets worse. There are plans to use the same facility for email and documents—resulting in email that disappears in two weeks, or documents that can only be read on the computers in one company.

Imagine if you get an email from your boss telling you to do something that you think is risky; a month later, when it backfires, you can’t use the email to show that the decision was not yours. “Getting it in writing” doesn’t protect you when the order is written in disappearing ink.

The Stealth Anti-Piracy Chip That Is Neither Stealth Nor Anti-Piracy | Techdirt

It’s not clear why this is getting much buzz, because as others have pointed out it’s not new or even noteworthy. It’s the same silly scheme that Microsoft, Intel and AMD have been working on for more than half a decade, though it’s gone through some name changes in an attempt to make it less controversial.

Confiança computadores – Trusted Computing – Seu computador confia em você?

O grupo de Trusted Computing (TCG) é uma aliança entre Microsoft, Intel, IBM, HP e AMD que tenta promover um padrão para um PC ‘mais seguro’. Mas a definição deles de ‘segurança’ é controversa, computadores construídos de acordo com sua especificação serão mais seguros do ponto de vista dos criadores de software e a indústria de conteúdo, mas serão menos seguros do ponto de vista dos donos. Na verdade, a especificação TCG irá transferir o controle total de seu PC para quem tenha escrito o software que ele estaria executando. (Sim, muito mais do que já acontece no presente).

Trusted Computing FAQ TC / TCG / LaGrande / NGSCB / Longhorn / Palladium

TC provides a computing platform on which you can’t tamper with the application software, and where these applications can communicate securely with their authors and with each other. The original motivation was digital rights management (DRM): Disney will be able to sell you DVDs that will decrypt and run on a TC platform, but which you won’t be able to copy. The music industry will be able to sell you music downloads that you won’t be able to swap. They will be able to sell you CDs that you’ll only be able to play three times, or only on your birthday. All sorts of new marketing possibilities will open up.

Software Livre no SAPO » Blog Archive » DRM: Confia no seu computador?

Aqueles que são contra o Software Livre chamam a esta tecnologia “Trusted” Computing, mas quem recebe confiança não é o dono do computador, a realidade é bem mais negra: quem recebe confiança é uma terceira parte que pode ter interesses diametralmente opostos ao do dono do computador.

Security Chip That Does Encryption in PCs Hacked – ABC News

The new attack discovered by Christopher Tarnovsky is difficult to pull off, partly because it requires physical access to a computer. But laptops and smart phones get lost and stolen all the time. And the data that the most dangerous computer criminals would seek likely would be worth the expense of an elaborate espionage operation.

DefectiveByDesign.org | The Campaign to Eliminate DRM

What is DRM? Digital Restrictions Management. DefectiveByDesign.org is a broad-based anti-DRM campaign that is targeting Big Media, unhelpful manufacturers and DRM distributors.

Onda crescente de censura na Internet

Os êxitos recentes nos combates contra o controle da Internet serão suficientes para impedir a tirania?

O foco das atenções voltou-se para a censura da Internet esta semana, quando artigos foram publicados simultaneamente no Time Magazine e no The New York Times, defendendo a obrigatoriedade de licença para operar sítios na Internet. Esses artigos foram devidamente criticados por Paul Joseph Watson como uma tentativa coxa de apoiar o monopólio da mídia hoje em desintegração em face de uma blogosfera que está rapidamente a substituí-lo.

OLS: Linux and trusted computing [LWN.net]

The term “trusted computing” tends to elicit a suspicious response in the free software community. It has come to be associated with digital restrictions management schemes, locked-down systems, and similar, untrustworthy mechanisms. At the 2005 Ottawa Linux Symposium, Emily Ratliff and Tom Lendacky discussed the state of trusted computing support for Linux and tried to show how this technology can be a good thing to have. Trusted computing does not have to be evil.

At the lowest level, trusted computing is implemented by a small chip called the “trusted platform module” or TPM. The Linux kernel has had driver support for TPM chips since 2.6.12; a couple of chips are supported now, with drivers for others in the works. Many systems – laptops in particular – are currently equipped with TPM chips, so this is a technology which Linux users can play with today.

Preliminary Analysis of the Officially Released ACTA Text | Electronic Frontier Foundation

As we have previously noted ACTA would make the US DMCA TPM legal framework the de facto global norm, effectively displacing the more open-ended language finally adopted in the 1996 WIPO Copyright Treaty and Performances and Phonograms Treaty. The US TPM regime contains at least three characteristics that are broader than what is required to implement the WIPO Treaty obligations. First, it creates an absolute ban on TPM circumvention, even where done for lawful non-copyright infringing purposes. Second, it requires legal protection for TPMs that control access (and not just use) of technologically protected copyrighted works. (To which Japan strenuously objected in the leaked 18 January 2010 text.) Third, it includes a broad prohibition on the manufacture and distribution of circumvention devices. Fourth, it requires criminal penalties for flouting the TPM circumvention bans,while the WIPO treaties are silent on this point.

D.R.M. – Informação e Sensibilização sobre os ditos Digital Rights Management

Para quem não sabe, DRM (acrónimo para “Digital Rights Management”, Gestor Digital de Direitos) é um conjunto de várias tecnologias que limitam o uso de certos produtos digitais.

Schneier on Security: Anonymity and the Internet

Implementing an Internet without anonymity is very difficult, and causes its own problems. In order to have perfect attribution, we’d need agencies — real-world organizations — to provide Internet identity credentials based on other identification systems: passports, national identity cards, driver’s licenses, whatever. Sloppier identification systems, based on things such as credit cards, are simply too easy to subvert. We have nothing that comes close to this global identification infrastructure. Moreover, centralizing information like this actually hurts security because it makes identity theft that much more profitable a crime.

Powered by ScribeFire.

Tracebook, Trickbook, Thiefbook ou Facebook? Nascimento de uma fraude com ligações pouco recomendáveis. (IV e última parte)

Depois das três últimas entradas sobre a rede social Facebook, nas quais descrevi o seu nascimento e as muito possíveis ligações à intelligence dos EUA, chegou agora a hora de demonstrar alguns dos perigos do uso deste tipo de redes sociais, com especial relevo para a Privacidade e até Segurança de quem as usa e quiçá mesmo de amigos que as não usam.

Você não anda na rua a colar cartazes com fotos dos seus filhos com indicações onde vive, onde passa férias, pois não?
Então porque o faz nas redes sociais?

Começo esta entrada com um pedido a todos os pais para que não coloquem fotos de crianças online, especialmente em
redes sociais.

Caso desejem como é legitimo de sua parte, mostrar os seus petizes à família ou amigos, recorram a outros meios que não as redes sociais, nomeadamente ao e-mail ou usando software P2P específico designado por F2F (Friend to Friend) ou ainda recorrendo a meios mais tradicionais como as fotografias impressas ou mesmo nos encontros de familiares e amigos.

Alguns exemplos deste tipo de software encontram-se na Wikipedia, dois fáceis de instalar e usar são o LimeWire, RetroShare e ainda o OneSwarm.
Existe ainda a possibilidade de partilhar as fotos apenas com os familiares e amigos usando para tal o Google Docs que agora suporta todo o tipo de documentos ou ainda criando um album privado no Google Picasa.

E claro, a quando desses encontros e caso os amigos ou familiares tenham contas nestas redes sociais, há sempre a tendência para depois colocar fotos online, mais uma vez digo e repito, avisem, peçam a amigos e familiares para que não coloquem nem fotos nem informação online sobre as crianças, nem das deles nem das vossas.

Estas redes como diversos estudos o demonstram e muito concretamente o Facebook, estão cheias de predadores, de gente muito perigosa que poderá colocar os seus filhos, especialmente as crianças em perigo.
Recentemente uma notícia no site TechCrunch indicava que milhares de agressores sexuais que antes andavam pelo Myspace, após terem sido detectados por essa rede, refugiaram-se no Facebook, estes são os conhecidos, os quais as autoridades já conheciam, imaginem os que ainda não fazem parte das estatísticas.

Os pais deverão também dar atenção às páginas dos seus filhos e filhas adolescentes, uma vez que estes em virtude ou da pouca atenção que lhes é dada pelos pais ou de uma mistura desta com as verdadeiras lavagens ao cérebro que a nossa sociedade doente lhes faz, colocam online muita informação que deveriam manter na sua esfera privada e que pode conduzir a verdadeiras tragédias, como o caso de raptos e violações.

Eu não pretendo com estas afirmações colocar em causa a Liberdade na Rede, ou mesmo esta, apenas peço bom senso e sobretudo que se informem antes de cometerem erros que dificilmente poderão corrigir, é que uma vez na rede, para sempre na rede.

Uma rede livre e aberta tal como no mundo ‘real’, coloco com aspas, porque na minha opinião a rede não é um mundo virtual mas sim apenas e só a continuação do chamado mundo real, pesados os prós e os contras, tem mais coisas positivas que negativas e no actual mundo onde vivemos uma rede aberta e livre permite mesmo combater os ataques à nossa Liberdade, à nossa Privacidade, no fundo aos nossos mais elementares Direitos, como se preparam para fazer os poderes que nos querem controlar, criando leis e Tratados como o ACTA.

Aliás sem essa abertura da rede eu não poderia estar a escrever esta entrada ou pelo menos a difundi-la sem medo de represálias.

https://i1.wp.com/sdow.semanticweb.org/2008/pub/slides/SDoW2008-slides-Beyond-Walled-Gardens-Open-Standards-for-the-Social-Web/facebook-privacy.jpg

Posto isto vamos então deixar aqui algumas pistas do que se sabe sobre a quase total ausência de (políticas de) Privacidade no Facebook, acrescida com a mais recente informação que consta no próprio blog do Facebook, onde é dito que dentro de pouco tempo haverá mais uma vez mudanças no que ao funcionamento desta rede concerne.

As mudanças como sempre visam apenas uma coisa, gerar biliões para os seus criadores e investidores à custa de toda a informação que os seus utilizadores lá colocam, quanto menos restrições ao uso e tratamento de todos os dados que recolhem, mais dinheiro geram à custa da BURRICE dos seus utilizadores e ao facto destes irem na onda das mentiras que lhes vendem, como é o caso do criador do Facebook, Mark Zuckerberg quando afirma que a ‘época da privacidade chegou ao fim’ e que esta deixou de ser uma ‘norma social’ do nosso tempo.

A verdade é que a Privacidade e a Liberdade, no fundo os Direitos mais básicos do Homem não têm limites temporais, como estes senhores se arrogam definir.

Segundo noticia o TechCrunch fazendo referência ao blog do Facebook, os senhores do Facebook preparam-se para partilhar com todos os seus parceiros de crime (contra a vossa Privacidade), todos os vossos dados usando para tal os cookies que os vossos browsers recebem a quando da vossa inscrição no Facebook e posteriores logins no mesmo.

Para além disso o Facebook prepara-se ainda para juntar a tudo isto, uma componente de localização geográfica, permitindo assim cruzar dados entre os diversos serviços, as vossas informações e páginas de amigos, sabendo assim onde estão ou onde estiveram, num determinado momento.

E mais um pequeno mas muito relevante pormenor, o Facebook não vos vai perguntar se querem usufruir destes novos serviços, uma vez que eles serão empurrados pelas vossas goelas abaixo, sem terem qualquer direito a contestar as decisões do Facebook.

https://i2.wp.com/www.kpao.org/blog/2009/12/09/facebook-privacy.jpg

Facebook’s Plan To Automatically Share Your Data With Sites You Never Signed Up For

So what does that mean? We’ve heard that select Facebook partners will now be able to look for your existing Facebook cookie to identify you, even if you never opted into Facebook Connect on the site you’re visiting.
Using that, the third party site will be able to display your friends and other key information. It’s possible that these sites will also be able to display any data you’ve shared with ‘everyone‘, which is of course now the default option on Facebook.


Data Minning Governamental e não só.

Com tantos dados (mesmo a nível mundial) reunidos por uma única entidade e ainda por cima com a relevância de terem contidos neles fotografias das pessoas que os fornecem, permitindo assim a sua fácil identificação e cruzamento, não é de estranhar que mesmo que no seu início o Facebook bem como outras redes sociais não tenham tido a mãozinha da Intelligence (algo que já demonstrei que tem) e dos seus vastos recursos quer técnicos quer de fundos, a verdade é que já veio a público trazido pela EFF «Electronic Frontier Foundation» um documento do Departamento da Justiça (que ironia) «Obtaining and Using Evidence from Social Networking Sites» bem como um do IRS «2009 IRS training course» que demonstra o interesse por parte dos Governos e da Intelligence de toda essa quantidade de informação que as redes como o Facebook têm nos seus servidores, sendo que esta é mesmo a maior de todas com mais de 400Milhões de utilizadores um pouco por todo o planeta.

Fazendo um pequeno apanhado do que ambos os documentos descrevem, a EFF chegou às seguintes conclusões:

* O Facebook é muito mais cooperante com as autoridades governamentais do que o Twitter ou o Myspace.

* Como é explicado aos agentes as vantagens de manterem um low profile, funcionando, usando as redes sociais na clandestinidade.
Porque:
1º comunicar com os suspeitos
2º ganhar acesso a informação não pública
3º mapear relações sociais e redes

* Os documentos do IRS, descrevem como os seus agentes foram treinados para usar ferramentas online como por exemplo o Google Street View (claro que com a entrada em produção do localização geográfica no Facebook, mais dados terão disponíveis)

* Descreve como os diversos agentes podem obter informações a partir dos dados recolhidos pelo Facebook e outras redes, fazendo uso das fotos, contactos grupos e log’s dos IP’s que essas redes possuem e que estão disponíveis para as entidades Governamentais

* O Facebook dispõe de mais dados sobre os seus utilizadores e é mais cooperante na partilha dessas informações do que redes concorrentes

* Myspace e Twitter são descritos como pouco cooperantes, sendo que o Myspace (a par da Google) requer um mandato de busca

* O Twitter não preserva dados sem que haja um processo legal e só os apresenta em caso deste estar a decorrer

* O Linkedin segundo o documento é usado ou pode ser usado para encontrar testemunhas

* Os documentos no entanto não explicam se caso os agentes não cumpram os termos do serviço isso seja uma actividade ilegal

* Muitas testemunhas possuem páginas em redes sociais, essas páginas podem ser uma valiosa fonte de informações sobre testemunhas de defesa e potenciais armadilhas para testemunhas governamentais

* Aos advogados de acusação do DOJ «Departamento de Justiça» é recomendado que não tenham como amigos nessas páginas, quer advogados de defesa quer juízes

No entanto e como afirma a representante da EFF, Marcia Hoffman, o mais relevante nestes documentos não é o que dizem mas o que não dizem, ou seja, “Realmente não discutem os mecanismos de responsabilização e não asseguram que os agentes do governo usam essas ferramentas de forma responsável.”

E que faz o Facebook para contrariar todas estas informações e criticas que demonstram como essa rede e os seus criadores e investidores têm um completo desrespeito pelos seus utilizadores?

Em vez de mudar as suas politicas de Privacidade e os seus Termos de Serviço, prefere antes contratar um exército de lobistas (ou corruptores activos como prefiro lhes chamar) para tentar influenciar os governos.

Terminando que isto já vai longo, deixo apenas um exemplo práctico para quem ainda ache que não está a perder a sua Privacidade ao usar estas redes e muito concretamente o Facebook, exemplo esse explicado pelo especialista inglês em segurança informática Ross Anderson, que numa entrevista para um documentário afirmou que investigadores do MIT para provarem que era possível obter informação supostamente privada usando apenas a rede de amigos do Facebook, resolveu determinar quem no MIT era gay ou não.
Para tal rastrearam as páginas de pessoas do MIT no Facebook e marcaram aquelas nas quais os seus autores explicitamente se declaravam como sendo gays, depois e a partir das ligações entre diversas páginas de amigos que se cruzavam conseguiram determinar que outras pessoas que não haviam declarado nas suas páginas as suas preferências sexuais, eram gays, simplesmente por causa de seu padrão de conhecidos .
É claro que estas técnicas de Data Minning e estudo de padrões, permitem outras conclusões que podem ser a diferença entre a vida e a morte, como por exemplo verificar que é de um país islamico, se tem ligações a grupos supostamente dissidentes etc etc.

BBC – The Virtual Revolution Blog: Rushes Sequences – Ross Anderson interview – USA (Video)

But
nowadays, information on who is whose friend is available on sites like
Facebook and the 40 other sites that there are worldwide.
For example,
there are some researchers at MIT, tried to figure out if they could
use Facebook to find out who was gay and who wasn’t, so you they
crawled the MIT part of the Facebook web and then they marked as gay,
those people who declared themselves to be such on their Facebook web
pages, and then looked at the clusters of friends and marked as
tentatively gay, those people who are friends of a whole lot of gay men
and worked outwards from that and by means of this, they managed to
identify ten of their friends whom they knew were gay, but not out
about it.
Simply because of their pattern of acquaintanceships.

Façam um favor a vós mesmos e não usem este tipo de serviços, já nos chega sermos todos os dias vigiados por câmaras em cada loja, centro comercial e até nas ruas onde andamos, redes móveis bem como através dos chips das matrículas dos automóveis, bases de dados de ADN, projectos europeus de vigilância e dentro em pouco por
drones para uso civil.

Artigos usados nesta entrada:

Powered by ScribeFire.

Tracebook, Trickbook, Thiefbook ou Facebook? Nascimento de uma fraude com ligações pouco recomendáveis. (III)

Depois das duas primeiras entradas sobre este tema, hoje nesta terceira, irei tentar descrever um pouco do que se sabe sobre as ligações do Facebook à intelligence dos EUA, para fins de DATA MINNING, permitindo assim a criação de perfis e consequente controlo e invasão da privacidade dos seus utilizadores.

http://marcos61.files.wordpress.com/2009/06/facebbok-cia5.jpg
surripiado daqui

Não nos podemos ainda esquecer de como esses serviços e empresas encaixam rios de dinheiro ao venderem e usarem todos esses dados que quem usa esses serviços lhes oferece de ‘mão beijada’.

E os compradores ou investidores que depois os usam são bem conhecidos, desde os Estados Securitários nos quais cada vez mais espalhados pelo globo, bem como das mega empresas que por todo o mundo a eles recorrem para conseguirem vender um sem número de produtos que não necessitamos mas cuja necessidade quase viciante nos é incutida através de estímulos bem estudados como a enorme quantidade de propaganda que todos os dias nos entra pelos olhos e ouvidos dentro.

Ora vamos lá, nada melhor do que dar início com um vídeo que explica algumas coisas.

The Truth about Facebook!

De onde veio o dinheiro para a criação e desenvolvimento do Facebook?

As suas ligações à intelligence.

Como já havia escrito na segunda entrada, segundo se sabe o primeiro investimento terá sido do brasileiro Eduardo Saverin, entre 15000 a 20000 dólares que lhe deu o controlo de cerca de 30% do Facebook, sendo que os restantes 70% seriam propriedade de Mark Zuckerberg, isto em 2004.

Depois da saída de Eduardo Saverin, aqui a história é algo confusa e mal explicada, segundo algumas vozes Saverin terá sido preterido por Mark uma vez que não teria querido seguir com ele para Sillicon Valey, mas como o dinheiro não tem fronteiras, pelo que consegui saber, Saverin tem um processo em tribunal, mais um contra Mark Zuckerberg, o qual já parece estar habituado, tamanha a confusão que levou à criação do antro de vigilância, Facebook.

Após a saída de Saverin é a vez de chegarem apoios de peso, neste caso foi o de um dos criadores do PayPal e seu ex CEO, Peter Thiel, mais uma empresa com funcionamento meio estranho, que quem sabe um dia escreverei algo sobre ela.

Thiel investiu $US500.000 no Facebook de Mark, para além do Paypal e do Facebook, Thiel está ou esteve também na direcção do grupo conservador radical, VanguardPAC.

Talvez adivinhando o potencial para diversos fins, quer para vigilância quer para fazer dinheiro, o terceiro investimento, já mais chorudo, cerca de $US12.7Milhões, chega pelas mãos da empresa de capital de risco, Accel Partners.
Por certo não sendo coincidência, um dos seus manda-chuva era James Breyer, antigo presidente da National Venture Capital Association, onde tinha como colega, Gilman Louie que era o CEO do braço monetário da CIA para as novas tecnologias, a In-Q-Tel.

Uma das principais áreas de interesse e investimento da In-Q-Tel é exactamente o das tecnologias de DATA MINNING.

History – In-Q-Tel

In 1998, the Director of Central Intelligence (DCI) identified technology as a top strategic priority, directly connecting the Agency’s future technology advances to improvements in its core collection and analysis
missions
.
The leadership of the Directorate of Science and Technology set out a radical plan to create a new venture that would help increase the Agency’s access to private sector innovation.

Bryer também esteve no conselho de administração da empresa de Pesquisa&Desenvolvimento BBN Technologies, uma empresa com responsabilidades pelo crescimento da grande Rede.
Outra das pessoas que mais tarde se veio a juntar a esta empresa foi Anita Jones, que já havia sido directora da DARPA, a criadora da primeira fase da grande Rede, a Arpanet.
Anita Jones fazia também parte do conselho de administração da In-Q-Tel, tal qual Gilman Louie e era ainda assessora do Secretário da Defesa para a DARPA.

É também na DARPA que é fundado outro projecto de vigilância dos cidadãos dos EUA e que a todos coloca os cabelos em pé, a quando da sua divulgação, o Information Awareness Office, mais tarde conhecido pela TIA.

Em virtude de diversas criticas sobre os objectivos do projecto bem como a sua implementação levam o Congresso a cancelar os fundos para tal, diversos criticos indicam que é aí que entra o projecto de Mark Zuckerberg, Facebook.

Se não podem usar fundos governamentais por forma a fugirem ao controlo do Congresso, recorrem aos fundos para black projects da CIA através da In-Q-Tel, escondendo assim a continuação do projecto TIA, mas usando como máscara o Facebook, com a vantagem de conseguirem obter para além de informações dos cidadãos dos EUA, ainda as do resto do planeta.
Talvez por isso mesmo e a pensar nos países em desenvolvimento onde o acesso à Rede Internet é ainda problemático em virtude das fracas infraestruturas, o Facebook tenha criado o Facebook Lite, uma versão pensada para locais sem banda larga facilmente disponível.

http://yahyasheikho786.files.wordpress.com/2009/12/27xi5ck.jpg

Tenhamos atenção às seguintes afirmações contidas no TOS «Terms of service» bem como nas políticas de privacidade do Facebook:
Declaração de Direitos e Responsabilidades | Facebook

1.(…) you grant us a non-exclusive, transferable, sub-licensable, royalty-free, worldwide license to use any IP content that you post on or in connection with Facebook (“IP License”). This IP License ends when you delete your IP content or your account unless your content has been shared with others, and they have not deleted it.
2. When you delete IP content, it is deleted in a manner similar to emptying the recycle bin on a computer. However, you understand that removed content may persist in backup copies for a reasonable period of time (but will not be available to others).

Política de Privacidade | Facebook

When you sign up for Facebook you provide us with your name, email, gender, and birth date. During the registration process we give you the opportunity to provide additional profile information, such as where you went to school and where you work, and to add a picture of yourself, to help your friends connect with you. In some cases we may ask for additional information for security reasons or to provide specific services to you. Once you register you can visit your profile at any time to add or remove personal information about yourself. You can add basic information about yourself, such as information about your hometown, family, relationships, and your political and religious views. You can also add other information about yourself including your activities, interests, contact information, as well as more information about your education and job history.
(…)
Information from other websites. We may institute programs with advertising partners and other websites in which they share information with us:

We may ask advertisers to tell us how our users responded to the ads we showed them (and for comparison purposes, how other users who didn’t see the ads acted on their site). This data sharing, commonly known as “conversion tracking,” helps us measure our advertising effectiveness and improve the quality of the advertisements you see.
(…)
Information from other users. We may collect information about you from other Facebook users, such as when a friend tags you in a photo or video, provides friend details, or indicates a relationship with you.
(…)
Limitations on removal. Even after you remove information from your profile or delete your account, copies of that information may remain viewable elsewhere to the extent it has been shared with others, it was otherwise distributed pursuant to your privacy settings, or it was copied or stored by other users. However, your name will no longer be associated with that information on Facebook. (For example, if you post something to another user’s profile, and then you delete your account, that post may remain, but be attributed to an “Anonymous Facebook User.”) [os outros podem não ter acesso a quem escreveu mas no caso das fotos elas ficam lá e o mais importante é que o Facebook sabe quem é o ‘anónimo’] Additionally, we may retain certain information to prevent identity theft and other misconduct even if deletion has been requested.

Backup copies. Removed and deleted information may persist in backup copies for up to 90 days, but will not be available to others.

Outros investimentos foram feitos no Facebook, nomeadamente na quarta aposta no projecto, ou por outros investidores, neste caso a Greylock Partners ou então aumentos de capital por parte de Peter Thiel e da Accel Partners, que totalizaram algo como $US25Milhões.

https://i1.wp.com/regmedia.co.uk/2007/10/25/gates_zuckerburg.jpg

As injecções de milhões não se ficaram por aqui, até a empresa monopolista do sr. Bill Gates resolveu lá investir cerca de $US240Milhões, a mesma empresa que não tem quaisquer problemas em continuar a censurar as buscas dos cidadãos chineses ou que pede ‘ajuda’ à NSA para os seus sistemas, infelizmente a Google vai pelo mesmo caminho apesar de estar a tentar circundar  a Grande Firewall da China, mas creio que mais uma vez tem as costas quentes e tudo não passará de mais uma manobra da Intelligence do Governo Sombra dos EUA para atacar a China como bem descreve o caro Zibgniew Brzezinski.

E afinal de contas a microsoft tal como o Facebook não têm quaisquer problemas em ir para a cama com a Intelligence, têm mesmo manuais para tal. [yahoo, paypal, google, AOL, Skype, Cisco, Myspace(de Rupert Murdoch )]
É a CALEA em acção.

The Battle For Facebook : Rolling Stone

Beacon’s glory was fleeting, however. Users revolted, protesting the invasion of privacy, and Zuckerberg apologized. Still, his bold plans persuaded Microsoft to invest $240 million in Facebook, valuing the company at $15 billion — a staggering figure, considering that the site’s total revenues last year were only $150 million. “On the surface, it seems insane,” says Charlene Li, a technology analyst who has co-authored a book on social networking. “Why would Microsoft pay so much for such a small piece of a company? But whether it was $1 billion or $15 billion, it doesn’t matter. By making it $15 billion, it assures that no one would come near it. The only one who could now buy it is Microsoft.”

O descaramento é tanto que a CIA já nem têm qualquer pejo em recrutar directamente na sua página do Facebook, mas claro para tal há que ter conta no serviço.

Se ainda duvidam das mais que prováveis ligações do Facebook à Intelligence, recomendo a leitura deste artigo do NYTimes, que descreve como um dos pioneiros das aplicações para Computadores Pessoais, Mitchell Kapor, o criador do Lotus 123 e co-fundador da EFF «Electronic Frontier Foundation», um verdadeiro activista das liberdades civis, ao tomar conhecimento que o software da empresa, Groove Networks, na qual detinha um cargo importante estava a ser usado pelo Pentágono com fins de vigilância sobre os cidadãos, imediatamente se demitiu desta.

TECHNOLOGY – TECHNOLOGY – Software Pioneer Quits Board of Groove – NYTimes.com

Mitchell D. Kapor, a personal computer industry software pioneer and a civil liberties activist, has resigned from the board of Groove Networks after learning that the company’s software was being used by the
Pentagon as part of its development of a domestic surveillance system.

Mr. Kapor would say publicly only that it was a ”delicate subject” and that he had resigned to pursue his interests in open source software.

Pode-se argumentar que as informações, as suspeitas são apenas circunstanciais, talvez, mas como sempre digo nestas coisas não há coincidências e onde há fumo geralmente há fogo.
Que melhor ferramenta de vigilância poderia a Intelligence controlada pela elite Illuminati desejar?
Afinal de contas, eles não precisam sequer de se esforçarem para a carneirada lhes contar tudo sobre as suas tristes vidas, basta recorrerem à vaidade das alminhas cegas que fazem tudo o que lhes mandam, continuando assim alegremente a viverem as suas vidas vazias de conhecimento e objectivos, mas cheias de ilusões criadas de propósito para alimentarem todo este circo.

Artigos usados para esta entrada:

Powered by ScribeFire.

Impostos dos Europeus usados para VIGIAREM E CONTROLAREM os cidadãos

[update: Esqueci-me de mencionar que em relação ao Tratado ACTA, Portugal é um dos países que se têm batido por manter secretas as negociações, não dando assim liberdade aos seus cidadãos de poder conhecer e debater na sociedade as medidas
que se pretendem implementar com ele. Segundo a última “fuga” de informação sobre o ACTA, Portugal faz parte de um grupo de quatro dos 27 Estados-membros que continua a opôr-se à divulgação destes documentos http://www.bigwobber.nl/2010/02/25/dutch-internal-acta-documents/ @contrACTA]

Já nesta entrada,Indect e Adabts: Conselho da Europa aprova projecto de vigilância dos cidadãos da UE, falei sobre os muitos milhões, quiçá biliões de euros que estão a ser gastos pelo Conselho da Europa e suas agências em diversos projectos cuja única finalidade é a VIGILÂNCIA E CONTROLO TOTAL dos cidadãos da Europa.

Ontem li um interessante artigo de José Esteves, um membro da LED «Associação Liberdade na Era Digital» no TEK.sapo que chama a atenção para isso mesmo deixando lá um link para um documento do Conselho da União Europeia que “terá sido redigido por uma equipa dirigida por José Magalhães. Os metadados indicam como autora Rita Faden, directora-geral da Administração Interna do MAI entre 2006 e 2009 e recentemente nomeada directora-geral da Política de Justiça.” [via tek.sapo] que deixa tudo muito claro.

TeK > Opinião > Opinião: O tsunami somos nós

“Cada objecto que o indivíduo usa, cada transacção que faz e quase qualquerdestino a que se desloque criarão um registo digital pormenorizado. Istogerará um manancial de informação para as organizações de segurançapública, criando enormes oportunidades para esforços de segurança pública mais produtivos e eficazes.”[“Public security, privacy and technology in Europe: moving forward”]

(…)

Face a documentos posteriores da UE, este tem talvez a virtude de particular clareza na exposição de oportunidades e intenções de transformação da União Europeia numa região sob vigilância total.

https://i2.wp.com/3.bp.blogspot.com/_mXOJsfJyd74/SVzrsI9MyCI/AAAAAAAABiQ/BlfBsHPE0zM/s320/EUNAZI.jpg

O membro da direcção da LED apenas mencionou o SWIFT, mas como já por diversas vezes chamei à atenção, existem diversos projectos na UE pagos com os nossos impostos cujo único objectivo é criar um Estado policial, um Estado de vigilância total 24x7x365 por forma a controlar tudo e todos, ou melhor, controlar os cidadãos, porque as elites dirigentes essas estarão acima de
tudo isto.

Um cada vez maior papel do SitCen na UE, deverá ser olhado com preocupação e desconfiança, uma vez que este centro de informações desde o seu inicio que está envolto num enorme secretismo e será ele a controlar toda a informação reunida por estes projectos. Vivemos verdadeiramente numa época, num mundo que Orwell previu, escreveu sobre.

Recomendo que se informem sobre estes projectos.

https://i0.wp.com/lh4.ggpht.com/_NEo-Aa1DLMc/ShPE3EKsDXI/AAAAAAAADIE/vyprbbZ3Hls/eu_nazi_soviet_%5B5%5D.jpg

Mas o esbanjar de dinheiros públicos não se fica pelos projectos como o Tratado ACTA, SWIFT, ADABTS, INDECT, SAMURAI, CITYWARE entre outros, a Comissão Europeia acaba de atribuir à BAE systems [1][quem lê coisas sobre os atentados de 11Set2001 já conhece estes senhores] um contrato de 2,3Milhões euros para esta desenvolver “a Strategic crime and immigration information management system”,projecto que se enquadra nos €1.4 mil milhões euros do programa “Security Research Programme (ESRP)”, o Homeland Security cá do burgo.

Infelizmente ainda há mais, parece que se preparam também para a implementação de drones/UAVS de vigilância, tipo os usados nas guerras do Afeganistão / Paquistão, para isso a European Defence Agency (EDA) acaba de atribuir a uma subsidiária da gigante EADS, a Astrium, um contracto por forma esta demonstrar que os drones podem ser usados em ambiente civil,uma vez que por enquanto estão proíbidos.

Nada que atemorize o Complexo Industrial Militar, que está de boa saúde na UE como se pode verificar….para mal de todos nós.

Alguns sites a seguir sobre estes assuntos:

ACTA
* Partido Pirata Português

* O Jurista canadiano Michael Geist
* Facbook/Remixtures do Miguel Caetano

Assuntos relativos à UE e à vigilância

* Neoconopticon
* Statewatch
* Is the European police state going global?
* Forrester’s new interactive heat map on global privacy laws
* Vigilância massiva na wikipedia

Powered by ScribeFire.

ACTA news: O cerco a uma rede livre, e não só, vai-se apertando

Eis alguns links para notícias importantes sobre o tratado ACTA «Anti-Counterfeiting Trade Agreement» que vem sido cozinhado à porta fechada pelos senhores deste mundo, muito especialmente pelos vastos interesses de meia dúzia, sempre com a desculpa da ‘Segurança Nacional’.

“We are rapidly entering the age of no privacy, where everyone is open to surveillance at all times; where there are no secrets from government.”
William Orville Douglas

Um dos sites internacionais com mais interesse sobre este tema, o blog de Michael Geist, indica que para além do cozinhado ACTA, o Canadá está a negociar com a UE, também à porta fechada e no meio de imenso secretismo, um tratado de comércio que contempla num dos seus capítulos os direitos de autor.

Os canadianos são uma das vozes que mais se ouvem relativamente a estas questões, uma vez que os vizinhos EUA passam a vida a intrometerem-se nas suas políticas tentando sempre contaminar a legislação canadiana com o que de pior legislam nos EUA, como que se de um virús se tratasse.

Por isso mesmo sempre que se discute tratados deste tipo, vem sempre à baila uma das piores leis que os EUA possuem, trata-se da DMCA, que criminaliza a produção e dissiminação de tecnologia que permita contornar outro aborto que atenta contra as nossas liberdades, o DRM «Digital rights management», que na realidade deveria ser designado por Digital RESTRICTIONS management exactamente como a FSF «Free Software Foundation» lhe chama.

“Ninguém é mais escravizado do que aqueles que erroneamente acreditam ser LIVRES”
Johann Wolfgang von Goethe

“They who would give up an essential liberty for temporary security, deserve neither liberty or security.”
Benjamin Franklin

“If one would give me six lines written by the hand of the most honest man, I would find something in them to have him hanged.”
Cardinal Richelieu

Para perceberem como é uma lei construída em circulo, ou seja tipo pescadinha com o rabo na boca, tenham em conta o seguinte, na lei portuguesa é contemplada a possibilidade legal de qualquer um de nós após adquirir um CD, DVD, Blu-Ray poder fazer um backup desse mesmo produto, podendo assim ouvi-lo em qualquer outro dispositivo, como um leitor portátil, rádio do carro, HI-FI etc, o problema surge quando essa vossa aquisição, por exemplo de um DVD, está protegido por DRM, apesar de ser legal qualquer um de nós fazer um backup desse mesmo DVD, caso esteja em vigor uma lei tipo a DMCA, não podemos contornar o DRM por forma a exercer-mos o nosso direito de efectuar um backup.

E como hoje um artigo da ars technica indica, a DMCA nos EUA contempla tudo e mais alguma coisa, até uma porta eléctrica de garagem foi abrangida por ela.

Esta lei é tão absurda que no fundo acaba com o conceito de propriedade, uma vez que a quando da aquisição de um determinado produto, incluindo uma porta de garagem, no fundo apenas estamos a adquirir uma licença para a usar, nunca na realidade a possuindo.

E é esse aborto que os EUA querem espalhar pelo mundo fora através do ACTA e do WIPO, mais uma vez uma agência das Nações Unidas.

When combined with ACTA, the two agreements would render Canadian copyright law virtually unrecognizable as Canada would be required to undertake a significant rewrite of its law. The notion of a “made-in-Canada” approach – already under threat from ACTA – would be lost entirely, replaced by a made-in-Washington-and-Brussels law.

What are some of the EU’s demands?

  • Copyright term extension. The current term of copyright law in Canada is life of the author plus 50 years.  This is consistent with the term requirements under the Berne Convention.  The EU is demanding that Canada add an additional 20 years by making the term life plus 70 years.
  • WIPO ratification. The EU is demanding that Canada respect the rights and obligations under the WIPO Internet treaties.  The EU only formally ratified those treaties this week.
  • Anti-circumvention provisions. The EU is demanding that Canada implement anti-circumvention provisions that include a ban on the distribution of circumvention devices.  There is no such requirement in the WIPO Internet treaties.
  • ISP Liability provisions. The EU is demanding statutory provisions on ISP liability where they act as mere conduits, cache content, or host content.  ISPs would qualify for a statutory safe harbour in appropriate circumstances.  There is no three-strikes and you’re out language (which presumably originates with the U.S.).
  • Enforcement provisions. The EU is demanding that Canada establish a host of new enforcement provisions including measures to preserve evidence, ordering alleged infringers to disclose information on a wide range of issue, mandate disclosure of banking information in commercial infringement cases, allow for injunctive relief, and destruction of goods.  There is also a full section on new border measures requirements.
  • Resale rights. The EU is demanding that Canada implement a new resale right that would provide artists with a royalty based on any resales of their works (subsequent to the first sale).
  • Making available or distribution rights. The EU is demanding that Canada implement a distribution or making available right to copyright owners.

[via Michael Geist]

Sobre o tema ler e ver este vídeo de Michael Geist.

The Ministry of Economic Development still refuses to reveal the draft text of the Anti-Counterfeiting Trade Agreement (ACTA) or fully define the position that New Zealand is taking in the negotiations.

Ministry of Economic Development (MED) spokesperson George Wardle, at a briefing in Wellington today, said government could not release the draft text of the treaty as all parties to the negotiation had agreed to keep it confidential. Computerworld sought access to the briefing, but media were excluded.

[via computerworld.nz]

Na Nova Zelândia parece que também se preparam para implementar o atentado à liberdade e privacidade que o senhor Sarkozy cozinhou, a HADOPI.

The Government favours a three-notice procedure to deal with illegal copying of material over computer networks, Commerce Minister Simon Power said today.Mr Power announced the release of a Cabinet Paper that outlines the basis of new legislation, which will be introduced to Parliament early next year. This follows a review of section 92A of the Copyright Act 1994.

[via scoop.nz]

E na Australia prepara-se uma nova blacklist que os ISP’s serão obrigados a implementar, não permitindo que os seus clientes/utilizadores possam aceder a sites como o Wikileaks que denuncia quer estas aldrabices todas que se vêm perpretando nas nossas costas, quer outras como os projectos de vigilância Indect, Adabts e claro a corrupção e a falta de espinha dos media tradicionais para nos informar de tudo isto.

Wikileaks… could become as important a journalistic tool as the Freedom of Information Act.

— Time Magazine

The Australian Government today announced further details of its approach to improve safety on the internet for Australian families.

The Government’s approach to cyber-safety has been informed by the Government’s trial of internet filtering and extensive industry feedback about the most appropriate way to improve safety online.

(…)

As you will notice, the Australian government justifies the moves by employing that tired old fallback of “protecting families” online. This is a kind of corollary to Godwin’s law: as soon as “the children” are invoked by politicians in the context of the Internet, you know that they don’t have any substantive arguments to support their arguments.

Wikileaks has shown itself a fearless opponent of censorship, and it will probably be one of the first casualties of Australia’s censorship system. Moreover, Australia is certainly not alone is wishing to gag that awkward site with its highly embarrassing revelations: there have been requests in the US to “probe” Wikileaks, and I’m sure that quite a few nominally “liberal” Western governments would love to do something rather more permanent than just probing it.

[via Glyn Moody]

Claro que todas estas medidas são sempre a pensar no ‘bem’ de todos nós, exactamente como descreve George Orwell na sua distopia “1984”, ou indo directamente à realidade histórica, como diriam os dirigentes da Alemanha Nazi.

All propaganda has to be popular and has to accommodate itself to the comprehension of the least intelligent of those whom it seeks to reach.
Adolf Hitler

Com tudo isto que os supostos governos democráticos vão fazendo, que legitimidade lhes assiste para criticarem países como a China e a sua ‘chinese firewall’ ou o Irão que faz o mesmo usando tecnologia europeia?

=-=-=-=-=
Powered by Bilbo Blogger