Salut, Guest

roaim.co.nr   |   roaim.de.vu   |   roaim.net.tf Free Domain Name
Active Information Media : Romania » "In PC we trust..." / "... Avem incredere in Calculator"

"In PC we trust..." / "... Avem incredere in Calculator"

Publicat de: FlorentinU82 colaborator AIM
Publicat la: 21.01.2014
Citit de: 1335 ori
Conţine: 2034 cuvinte
10.00
Apreciază acest articol cu o notă,
în  zona galbenă  de la final.
Noutăţi:
1051
Noul tau Smart TV te spioneaza. Afla cum poti preveni asta.
768
Spionaj in casa ta: o noua tehnologie foloseste sunete inaudibile pentru a transmite informatii despre telefonul, calculatorul, televizorul sau tableta ta!
2914
Iluzii anesteziante in care cred romanii, si care blocheaza evolutia si dezvoltarea poporului roman, a societatii romanesti, a Romaniei (1)
1304
Iluzii anesteziante in care cred romanii, si care blocheaza evolutia si dezvoltarea poporului roman, a societatii romanesti, a Romaniei (2)
861
Originea democratiei: o poveste cu tilc
480
Poluarea electromagnetica dauneaza grav sanatatii
1814
Vladimir Putin - agentul trezirii?
6178
Mega-dezvaluiri de documente si dovezi despre Programele Spatiale Secrete si Extraterestri vor avea loc in 2016?
3076
Se intampla ceva extraordinar in lume
1185
«Eu cuget, deci exist» a fost precedat de «eu cuceresc, deci exist» şi mai ales de «eu extermin, deci exist»
1088
Sfaturi practice pentru a rezista manipularilor
875
Recviem pentru un vis - un rocker despre muzica rock
863
Fungii provoaca Alzheimer - infesteaza creierul
4746
VIDEO: Grupul de studii Keshe Romania
904
Desteapta-te, romane! Pe tine insuti!
1276
Stalin a inviat din morti
1375
Vladimir Putin, catre elita occidentala: Timpul jocului s-a terminat...
2257
Generator Free Energy inspirat din textele sacre ale Indiei
1525
Tehnologii sinistre ale controlului mental ce sunt aplicate umanităţii (prima parte)
1978
Tehnologii sinistre ale controlului mental ce sunt aplicate umanităţii (partea a doua)
mai multe noutăţi...
sau Top 100
Comentate recent:




ŞTIRI PE SCURT (selecţie - mai multe în Prima Pagină):

12 ianuarie 2016

Un oras din Italia a inchis reteaua WiFi pentru a nu deteriora sanatatea locuitorilor: Primarul Livio Tola a transmis scolilor din oras ca sa inlocuiasca tehnologia wireless si sa revina la cabluri, dupa ce s-a informat si a aflat ca routerele wireless emit radiatii electromagnetice care sunt daunatoare mai ales copiilor si adolescentilor. "Nu poate fi vorba ca suntem impotriva tehnologiei, masura a fost adoptata pentru a proteja sanatatea", a declarat acesta, adaugand: "Nu putem spune cu certitudine nici ca aceste unde electromagnetice sunt daunatoare pentru copii, si nici ca nu sunt", din lipsa unui consens al expertilor. Citeste continuarea in Prima Pagina.

1 decembrie 2015



THE EXPANSE este un nou serial SF transmis de canalul TV Syfy, despre care Corey Goode spune ca arata uluitor de multe realitati: de la coloniile de sclavi de pe Marte si dispozitivele "glass-pads" (terminale audio-video portabile similare unei simple bucati de plastic plexiglass ce sunt permanent conectate la un depozit informational urias) si pana la diferitele centre de putere grupate in jurul programelor spatiale. Episodul pilot a fost deja difuzat, urmand ca serialul sa continue pe 15 decembrie 2015. Desi, in mod evident ca nu toate aspectele prezentate in serial ar trebui considerate adevarate, pentru cei care au urmarit dezvaluirile pe care Corey Goode le publica inca de anul trecut, serialul este ULUITOR de asemenator cu acestea. Se pot avansa opinii diferite relativ la scopul difuzarii acestui serial acum: de la minimalizarea dezvaluirilor lui Corey care ar putea fi catalogate ulterior ca simple "inspiratii" avand ca sursa acest film, si pana la unul care este mai probabil - filmul ar fi inca un pas pe calea unei dezvaluiri semi-oficiale care va fi doar partiale si atent "administrate" de catre cei aflati "la butoanele" puterii. Urmareste trailer-ul in Prima Pagina.

19 noiembrie 2015

Keshe Foundation Manufacturing Bulgaria a fost inregistrata in Bulgaria si incepe fabricarea unitatilor generatoare Magrav Power, a anuntat azi Mehran Keshe in cadrul seminarului transmis LIVE online pe canalul YouTube al Keshe Foundation SpaceShip Institute. Tot in cadrul acestui seminar, Mehran Keshe a prezentat fiecare dintre cele doua modele de generatoare Magrav Power (unul destinat folosirii casnice, si celalalt destinat folosirii intr-un autovehicul), in cele doua variante (varianta europeana al carui container are culoarea albastra, si varianta americana de culoare alba).

Multe alte ştiri de interes general - în Prima Pagină.


Active Information Media este in curs de modernizare, vizitati-ne la adresa aim.eu5.org

Abonează-te la Buletinul Informativ AIM pentru a fi anunţat imediat ce sunt publicate noi articole, şi nu numai: uneori, Buletinul Informativ AIM conţine informaţii care NU sunt publicate pe site-ul Active Information Media.

Adresa acestui articol este http://roaim.de.vu/?a=articles&p=906



"In PC we trust..." / "... Avem incredere in Calculator"

de Adigo Radian (RidingTheBeast)

Ai incredere in computerul tau? in Smartphone-ul tau? In tableta ta? Esti increzator in discretia lor? Sau, altfel intrebat: ai citit Orwell? Sau, se poate chiar si mai rau? Ai citit "Revelatia 13 : 14" ?

DEFINITIE (neoficiala): Ce este un backdoor? Pentru programator, este "usa din spate a casei tale, usa necunoscuta tie, unde doar EL are cheile". EL e arhitectul casei, dar unul care ascunde planurile complete! Prin aceasta usa iti poate intra in ganduri, proiecte, comunicare, cont bancar, fisa medicala dar si.. accesa armele tale strategice. Cu alte cuvinte: TE STAPANESTE!

Pentru a fi siguri ca nimic nu e hacuit pe un computer, trebuie sa avem in vedere asa-numitul lant de incredere (chain-of-trust); adica TOATE elementele, de la hardware pana la ultimul soft sa fie VERIFICABIL de incredere . Simpla intuitie spune ca asa ceva e imposibil; de la milioanele de transistoare pana la aprox. un milion linii de cod pentru un sistem mediu, NIMENI nu poate si nu va putea sti daca si unde se ascunde un backdoor. In fond unul genial poate fi facut cu doar 3-4 linii de cod! Gaseste acul in carul cu fan!!! Cine are timp de asa ceva?

Dat fiind ca fiecare poate insera cateva linii in schema logica sau in soft, deja un "razboi criptografic TOTAL" se intrevede. Sa luam pe rand elementele acestui ...chain-of-trust (sic) :

HARDWARE, cu aspectul principal: microprocesoarele. Exista la orice producator politici de verificare, iar faptul ca multe linii sunt proiectate international poate aduce eventual o liniste; de exemplu Intel activeaza in SUA, EU, Brazilia, Israel, India. Tot astfel ARM are linii de proiectare in cam aceleasi tari, adaugand insa (la greu) China. Sa vedem insa ce este notat pe net:

Chinese-Built Microprocessor Includes Programmable Backdoor

New Intel Chips Contain Back-Door Processor

AMD and Intel in bed with NSA? Are backdoors built into processors

NSA could have planted Permanent Backdoors in Intel And AMD ...

Activist Post: Secret backdoors in microprocessors discovered

China-made US military chip has security backdoor

New Intel Chips Contain Back-Door Processor

Deci, din start suntem "cu chilotii jos", cel putin pe net. Via un 3G DIRECT IMPLEMENTAT IN PROCESOR, suntem cu "chilotii jos" chiar si offline (in curand !), daca nu avem o cusca Faraday, o pivnita la 10 m adancime in care sa tinem computerul, totul cuplat cu un 3G signal-canceller... sofisticat si scump. Sa zicem ca esti un inventator: cel ce a proiectat computerul iti poate lua inventia, chiar daca lucrezi offline! Ca sa nu mai vorbim sa faci vre-un rahat nelegal.

Totodata guverne, agentii de spionaj, sisteme bancare, secretele corporatiilor, intreg net-ul cat si amaratii de activisti sociali.. sunt complet la mana celui ce controleaza backdoor-ul imprementat in 3-4 arhitecturi de chip-uri!!! Ca astea-s toate!

O mica observatie: Din toata lista de proiectare-productie a procesoarelor.. lipseste Rusia! Astfel rusii nu au nici un backdoor? Inseamna ca au pierdut deja. Totusi..:

Intel uses Russia military technologies - The Register

Russian team develops x86 emulator on ARM | EE Times

Processors with unique architecture will be launched in Russia

Observam ca rusii nu se ocupa cu spionarea cetatenilor via hardware, insa isi construiesc o platforma sigura defensiva, hardware in primul pas; asa cum si-au facut si un alfabet distinct si un ecartament de tren unic... in trecut. Au si motive sa faca asta! Al 2-lea pas este un emulator de i86 pentru ARM - o solutie software pe o platfoma mai "deschisa" .

Rusia lucreaza direct; "Davai data! Pasol!" Nu e nevoie de dovezi, ci de bata! Poate e mai sanatos asa... oricum nu sunt de genul MiniTruth/1984. Aici se pot implementa numai software backdoors - un targeting al pietei de larg consum cu procesoare ARM rusesti este absolut improbabila. Iar rusii au cei mai buni programatori. Confirmat!

In linkurile de mai sus veti gasi backdoors documentate deja in microcipuri de armata! De aici la un atac nuclear dirijat de un hacker pe net, nu e decat un pas; ...acela de a-l face! Desigur trebuie sa aiba schema procesorului real sau sa-l analizeze daca pune mana pe unul! Brr...

P.S: O mica observatie; iata de ce, Platforma de microchipuri de la Pipera a fost distrusa dupa 1989, ca dealtfel si cele sovietice; nu "se voia" o concurenta!

In afara de procesoare, mai exista si o alta categorie: perifericele! Si ele pot contine microchipuri. De exemplu recente dezvaluiri arata ca simplele USB-uri pot contine harware-backdoors. Sau tastaturile; astea se numesc KEYLOGGERE si exista si ca software! Si cu asta trecem la software backdoors.

Your USB cable, the spy: Inside the NSA's catalog of surveillance

NSA's Revealed Surveillance State: Hacking Keyboards, USB

SOFTWARE BACKDOORS:

Intai o nota: avantajul celui ce a introdus hardware backdoors, este ca poate spiona nu numai computerul ci si acele software backdoors. Minus-punct pentru Rusia!

Iar acestea bazate pe soft, pot fi infinit de variate; cele mai cunoscute noua sunt acele malware/troiene combatute (sau nu) de antivirusi . Insa rafinamentul trece cu muult de nivelul "malware", care e pentru... amatori . Aceste backdoor-uri au cheie dubla (publica si privata) si nu pot fi detectate prin nici un mijloc, fiind descifrabile cu cheia privata doar de cel ce le-a conceput. Pot transmite informatiile doar conectate la net.

1. COMPILERE: Primele ar fi backdoors generate de compilere. Ce sunt acestea? Sa facem o comparatie: Daca un sculptor face o statuie de bronz, inati o modeleaza in ceara. Se face o forma si in aceasta se toarna bronzul. Lucrarea initiala nu e aceiasi cu ceea ce primeste consumatorul, ci e "imaginea ei". Ei cam asta fac "compilere": "toarna" proiectul de soft in alt "material binar" > limbaj-masina sau "executabile" (adica: *.exe, *.jar, etc).

Un compiler poate infecta programele inclusiv sistemele de operare. Si fiind putine compilere pe lumea asta, pot infecta milioane de softuri si sisteme de operare, chiar si opensource; de exemplu Linux poate fi compilat eficient doar cu GCC sau CLANG.

Doar 2 compilere care la randul lor au fost compilate.. cu ce? 99,9% din cei ce compileaza nu isi pun astfel de probleme. Compilerele (si creatorii lor), pot pune controlul pe guverne, agentii de spionaj, sisteme bancare, net, sisteme militare, etc. Acest tip de backdoor este cunoscut inca din ...1984 (.."1984", hehe, ce coincidenta! SAU... NU E O COINCIDENTA?) Se numeste: The Ken Thompson Hack. Ciudat; tot in 1984 au aparut primele PC-uri de masa...

2. PRNG: Ce inseamna prng? Orice program existent pe net sau pe PC va folosi candva un cifru. Iar cele mai multe sunt dependabile de un asa-numit pseudo-random-nr-generator. Adica pe romaneste; computerul nu va putea niciodata sa creeze ceva aleatoriu, adica random-numbers, deci se fac algoritmi prin care se genereaza (complicat, dar cu formule totusi) numere aparent aleatorii. Acestea stau LA BAZA celor mai multe coduri secrete ca RSA, AES etc. Daca PRNG-ul nu e destul de random, si contine o anume formula secreta, TOATE codurile respective pot fi descifrate!!! Iar asta inseamna intregul NET, de la HTTPS si SSL pana la coduri teoretic incracabile de tipul Rijndael/AES cu cheie simetrica. In fapt asta s-a intamplat deja! NSA a introdus un astfel de PRNG falsificat in Dual_EC_DRBG, standard folosit in toata lumea!!! Pentru asta, firma RSA, creatorul incriptarii standard, a cerut despagubiri de 10 mil $. Destul de putin... dat fiind ca PRNG-ul standardizat, e folosit in MAI TOATE CODURILE DIN LUME.

3. SISTEME DE OPERARE: Infectarea sistemelor de operare de la creatie: stim datorita Wikileaks si a documentelor "Snowden' ca Windows are (probabil.. ;) ) un backdoor inclus de NSA. Dar si alte programe, folosite de toata lumea, de exemplu LOTUS, au un NSA backdoor, a carui cheie publica este... minitrue (au si umor, baietiii... ne-o fac in ciuda ):

NSA Backdoor Key from Lotus-Notes - Cypherspace

4. SOFTURILE PROPIETARE: Niciodata nu poti sti ce se ascunde intr-un soft compilat deja. Pot fi infectate atat de compilere cat si direct de realizatorul lor. Softurile opensource pot fi infectate doar de compilere. Insa in cazul sistemelor de operare, in miile de linii de cod pot fi ascunse si rutine de malware! Linus Torvalds, creatorul sistemului Linux si actualmente parlamentar european, a dezvaluit ca NSA i-a propus sa ascunda un backdoor in Linux!

NSA Asked Linus Torvalds To Install Backdoors Into GNU/Linux

5. DESCARCAREA PROGRAMELOR si MAN-IN-THE MIDDLE. Chiar daca toate acestea ar putea fi evitate (prin absurd), si am gasi un program compilat curat si creat onest.... cum il descarcam? Desigur, de pe net! Aici poti fi victima unui atac clasic "Man-in-the-middle" care atunci cand descarci, poate substitui softul cu unul "hacuit".

Daca vezi pe pagina un "MD-sum" adica o functie hash de verificare a continutlui, exista posibilitatea ca si acea pagina sa fie substituita cu una hacuita! Trebuie sa verifici si sa downloadezi din mai multe surse (mirrors), comparand has-urile TUTUROR si numai cand ai SHA256 sau 512 ori Keccak/SHA3. Celelate pot fi crackate... dar ce mai conteaza, atunci cand chiar microprcesorul te poate trada?!!! Ei bine conteaza, fiindca pentru un asemenea atac nu e nevoie de o agentie guvernamentala, ci de un simplu hacker privat! De exemplu unul care-ti vrea codurile bancare.

6. OS KERNEL FLAW Daca toate aceste nu va nelinistesc, un clasic atac de hacker, (nu neaparat guvernamental!) poate gasi "portite" in sistemul de operare, si exploata backdoors. De exemplu, mult-laudatul Linux, nu e atat de "intarit" contra atacurilor pe cat pare. Hardened kernel au putine distributii, de exemplu PaX, implementat in Hardened Gentoo sau in Alpine Linux!! Debian totusi ofera o securitate acceptabila, daca e bine configurat. Intr-un test de hackeri, Dupa ce IOS si Windows au cazut, Ubuntu mai lucra inca...

Hardened/Grsecurity2 Quickstart - Gentoo Wiki

New "critical" Linux kernel flaws discovered

Newly discovered Windows kernel flaw

"secure" debian desktop, with grsecurity/PAX

7. MICUL HACKER: In fine si dupa toate astea, urmeaza si saracu' hacker normal, care lucreaza pe net, si care poate introduce virusi, malware sau hacui un site! ...Dar si aici sunt zeci de scheme ingenioase! De exemplu un software KEYLOGGER; iti fura pasaportul bancar, sau afla ce scrii. Sau poate iti face un Spoofing attack, ori E-mail spoofing. Sau iti foloseste banda de wifi ( cu Aircrack-ng ) pentru un atac la o agentie guvenamentala... sau banca?

Va e de-ajuns? Softuri pentru asa ceva, inclusiv pentru atac wireless (adica via modem-wifi) se gasesc de-a gratis. Unul e asta... daca aveti nevoie: Xiaopan OS . Aste sunt arme "de-a gratis"; mai bine iti dau mitraliere la liber....

FINAL: Toate acestea sund doar o mica parte din ce se poate face... Acum ganditi-va la banii Dvs.! Chiar daca nu lucrati pe net, banca Dvs. lucreaza pe net. Banii Dvs sunt la mana celui ce a proiectat chip-urile. Similar cu datele Dvs. personale, chiar via agentiile guvernamentale care le inregistreaza pe net, desi Dvs nu activati online deloc!



Chiar daca scapati de astea, poate nu veti scapa de un hacker genial dar nebun, care acceseaza backdooruile de pe rachetele cu NUKS.... Ce sa mai vorbim de actele cu chip biometric; ciar daca nu vedeti in ele "semnul fiarei' sunt si mai usor de hacuit decat un computer bine utilat! In 3-4 ani totul devine haos si cosmar. Care va fi contracarat cu un TOTAL CONTROL. Care va induce un haos si mai mare... etc.

... concluzia? Eu zic asa: numai tampitii vor mai sta pe net in 3 ani de-acu', iar in 5 ani numai idiotii vor mai folosi un computer, chiar off-line. Desigur vb. pt munca confidentiala! Pentru lucruri pe care oricum le poti spune in gura mare pe strada, se va folosi in continuare ...desigur.

Astia care vor sa urmareasca pe toata lumea, ei insisi isi distrug net-ul [poate ca asta e si scopul lor, ca doar ii deranjeaza foarte tare ca informatia a inceput sa circule cam prea "liber" intre oameni? - nota AIM]! Deci, inapoi la creioane si hartie, inapoi la masinile de scris sau vre-un computer mai vechi fara net... (daca mai gasiti ! ;) ). A fi complet paranoid este doar o modesta masura de precautie, in situatia asta...

... stau sa ma gandesc; de ce oare Platon era infuriat chiar si pe scris, considerand ca acesta distruge gandirea si memoria. Era de parere ca manuscrisele sa fie arse... Stia el ce stia, ca nu degeaba e cel mai tare filozof din istorie! Ca de la scris a inceput totul, inclusiv... CODUL! Dar asta e o alta poveste, iar Sheherezada, sfioasa, tacu!


Active Information Media este in curs de modernizare, vizitati-ne la adresa aim.eu5.org

Abonează-te la Buletinul Informativ AIM pentru a fi anunţat imediat ce sunt publicate noi articole, şi nu numai: uneori, Buletinul Informativ AIM conţine informaţii care NU sunt publicate pe site-ul Active Information Media.

Adresa acestui articol este http://roaim.de.vu/?a=articles&p=906

• Recomandări

Vezi mai jos şi alte articole recomandate.

Vă rugăm să apreciaţi acest articol cu o notă, în  zona galbenă  de mai jos. Arătaţi-le celorlalţi vizitatori aprecierea dvs. pentru acest articol.




Alege o notă de mai jos:
Articolele originale publicate de AIM se află sub incidenţa licenţei tip "Creative commons", adică:

• Preluarea materialelor este permisă (chiar şi pe forumuri) dar trebuie să fie însoţită de menţionarea sursei (http://roaim.co.nr);
• Preluarea materialelor în scopuri comerciale este permisă doar cu anunţarea şi aprobarea prealabilă a AIM.
• Dacă alteraţi, transformaţi sau reconstruiţi un alt material pe baza informaţiilor furnizate, puteţi distribui munca rezultată doar ?n condiţiile unei licenţe identică cu prezenta.

Despre autor

Adigo Radian (RidingTheBeast)

Recomandări:

Peste 4.000 vizite
Monitorizarea VIDEO a cipurilor RFID
Fie că este vorba de microcipul RFID din paşaport, carnet de conducere sau buletin, sau chiar de celebrul implant RFID uman (localizat sub piele, pe braţ), există sisteme de urmărire care se bazează pe aceste microcipuri. Vă prezentăm un foarte scurt documentar are arată monitorizarea în timp real a persoanelor care poartă asupra lor obiecte ce conţin cipuri RFID.
nota 9.70 din 4554 vizite
Peste 4.000 vizite
ADN-ul uman conţine gene extraterestre (1)
Dacă ne gândim la corpul uman ca la o carte, atunci toate paginile şi textul cărţii formează genomul uman. ADN-ul din fiecare celulă umană conţine ÎNTREAGA CARTE şi ştie să construiască întreg corpul uman. Cuvintele din această carte sunt de fapt genele.
nota 9.21 din 4821 vizite


Cele mai comentate articole:

Free Web Hosting