polish internet magazine in australia

Sponsors

NEWS: POLSKA: W związku z konfliktem na Ukrainie Ministerstwo Obrony Narodowej intensyfikuje przygotowania do planowanych manewrów wojskowych. Pod kierownictwem ministra Władysława Kosiniaka-Kamysza, rząd planuje podwojenie liczebności rezerwistów oraz wzmocnienie Wojsk Obrony Terytorialnej. Do odbycia ćwiczeń wojskowych w tym roku zostanie wezwanych do 200 tys. osób. Powołania mogą się spodziewać m.in. lekarze, kucharze, tłumacze, informatycy. Ćwiczenia potrwają do 3 miesięcy. za odmowę wstwienia sie grozi kara 3 lat więzienia. * * * AUSTRALIA: W Canberze doszło do spotkania australijskiej minister spraw zagranicznych Penny Wong z jej chińskim odpowiednikiem, Wang Yi. To pierwsze od kilku lat spotkanie przedstawicieli wysokiego szczebla Chin i Australii na kontynencie australijskim. Poprzednie miało miejsce w 2017 roku, kiedy to odbyło się spotkanie ówczesnych premierów obu państw: Li Keqianga (Chiny) oraz Malcolma Turnbulla (Australia).W listopadzie ubiegłego roku w Pekinie spotkał się premier Australii Anthony Albanese oraz prezydent Chin Xi Jinping. Wtedy Xi mówił, że kraje znajdują się w „nowym punkcie wyjścia” po latach bilateralnej dyplomatycznej posuchy. * * * SWIAT: Liczba poszkodowanych w ataku terrorystycznym w Crocus City Hall pod Moskwą wynosi 182 osoby, poinformowało Ministerstwo Zdrowia regionu moskiewskiego. Liczba zabitych - 137. Sąd w Moskwie aresztował czterech oskarżonych w sprawie ataku terrorystycznego 22 marca. * Trwają ostre protesty rolników w Brukseli: setki traktorów na ulicach miasta, obornik i siano wyrzucane są na drogi. Policja użyła gazu łzawiącego i armatek wodnych.
POLONIA INFO: Grzybobranie z Polską Szkołą w Randwick - Daly's Camping Area, Dalys Rd, Belnglo NSW, 7.04, godz. 10:00

sobota, 11 marca 2017

Donald Trump a służby specjalne. Nowe publikacje WikiLeaks

Julian Assange podczas konferencji prasowej w związku z
ujawnieniem nowych dokumentów Wikileaks. Fot. YouTube
Pan Donald Trump jako Prezydent Stanów Zjednoczonych ma pod górkę z własnymi służbami specjalnymi. Nie ze wszystkimi, ale akurat z potężną i wpływową CIA jego współpraca nie układa się modelowo. Agencja najdelikatniej mówiąc wykorzystuje procedury i metody biurokratyczne w taki sposób, żeby było bardziej jak ona chce, niż żeby wdrażać polecenia pana Prezydenta.
 
Oczywiście świat nie zna szczegółów, jednak wiadomo – jak w każdej organizacji, że rozgrywka odbywa się za pomocą ruchów kadrowych. Z tego powodu, jak wiadomo w grę wchodzą emocje. Jeżeli komuś właśnie złamano karierę, to nie można się dziwić, że nagle na światło dzienne wychodzą kolejne nowe rzeczy.

W ostatnich dniach znany portal demaskatorski WikiLeaks opublikował informacje z  rzekomego wycieku, pod nazwą kodową: „Vault-7”. Opublikowano wiele rzekomo powiązanych z CIA dokumentów (prawie 8000 stron z około 900 załącznikami). Wedle licznych opinii dostępnych w nazwijmy to branżowej blogosferze, jest to prawdopodobnie największa jednorazowa publikacja poufnych danych związanych z Centralną Agencją Wywiadowczą.

 Symptomatyczny jest moment, w którym ujawniono przeciek. Doniesienia prasowe są pełne informacji o konflikcie Prezydenta Trumpa z CIA. Karuzela kadrowa robi swoje, a jak widać pracownicy idą w ślady pana Edwarda Snowdena, albowiem taka ilość informacji – bardzo, ale to naprawdę bardzo ciekawych, nie jest przypadkowa. Zwłaszcza, że wynika z nich, że służby specjalne USA mają możliwość prawie dowolnego, utajnionego i niekontrolowanego wydobywania praktycznie dowolnych informacji z każdego komputera z systemami operacyjnymi zdaje się dwóch wiodących producentów oprogramowania. To samo w sobie jest szokujące dodatkowo i dodaje smaczku sprawie.
 
Wedle informacji WikiLeaks, CIA rzekomo ma posiadać silne narzędzia i zespoły profesjonalnych hakerów. W tym groźne trojany, wirusy, innego typu złośliwe oprogramowanie, jak i oprogramowanie do przejmowania kontroli na systemami operacyjnymi i inne podobne rozwiązania. Portal pana Juliana Assange’a wskazuje jako źródło informacji jednego z byłych domniemanych amerykańskich hakerów, oczywiście działającego anonimowo. Przy czym w tym świecie w zasadzie wszyscy się znają, a przynajmniej potrafią odnaleźć w sieci.
 
Ujawnione dane dotyczą okresu od 2013 do 2016 roku i są pochodną rzekomego hakowania sporej ilości urządzeń elektronicznych z całego świata, ale głównie z USA i Europy. Wiele ciekawych informacji demaskuje kłamstwa zachodniej propagandy na temat rzekomych słynnych rosyjskich hakerów działających na zlecenie Kremla. Otóż, wśród ujawnionych informacji jest mowa o grupie o domniemanym kryptonimie „UMBRAGE”, która rzekomo profesjonalnie zajmowała się m.in. pozyskiwaniem rosyjskiego malware oraz wykorzystywaniem go tak, by ślady informatyczne wskazywały m.in. na Rosję.
 
Ujawniono także wiele innych ciekawych informacji. Rzekomo istnieje program, który zamienia telewizory (wersje smart) znanego koreańskiego producenta o globalnej marce w urządzenia podsłuchowe. Podobnie jest rzekomo z użytkowaniem znanych telefonów pewnej globalnej amerykańskiej marki oraz z systemem operacyjnym dedykowanym dla telefonów w ramach wolnego oprogramowania. Nie inaczej z dominującym na świecie systemem operacyjnym znanego producenta, jak i najbardziej znanymi komunikatorami. W skrócie można podać, że szyfrowanie danych stosowane przez producentów komunikatorów lub oprogramowania nie ma znaczenia, ponieważ dane są przechwytywane przed zaszyfrowaniem ich przez oprogramowanie.
 
CIA wydało oświadczenie, że nie komentuje tego typu doniesień, w tym nic nie mówi o autentyczności rzekomych przecieków, ani zawartości dokumentów rządowych. Sprawa jest jednak niesłychanie obficie komentowana przez różnego typu internetowych ekspertów od zabezpieczeń i służb specjalnych.
 
O ile we wcześniejszych przypadkach poza panem Snowdenem, można przypuszczać, że mamy do czynienia w jakiejś mierze ze sterowaniem przeciekami jak i akcją dezinformacyjną po nich. To w przypadku Vault-7 to może być prawdziwy przeciek. Ponieważ motywacja polityczna, osobista i emocjonalna ze strony zwalnianych ludzi w wyniku polityki pana Trumpa jest wystarczającym powodem do tego typu działania. W skomplikowanych sprawach zawsze najbardziej sprawdzają się proste schematy.
 
Szokujące są informacje o tym, że rzekomi amerykańscy hakerzy, działający rzekomo na rzecz amerykańskich służb specjalnych, mieliby rzekomo podszywać się pod rzekomych rosyjskich hakerów, rzekomo dokonujących nielegalnych działań w internecie. W tym kontekście rewelacje o rzekomych działaniach rzekomych rosyjskich służb na rzecz elekcji pana Trumpa to bujda nawet bez resorów.
 
Vault-7 to na razie czubek góry lodowej. Docelowo to będzie cały szereg różnych rewelacji.
 
Krakauer
 
 


* * *

Wikileaks Vault7 - jak tzw. teorie konspiracyjne okazują się być prawdą

We wtorek 6 marca Wikileaks opublikowała listę 8761 dokumentów ujawniając zawartość tego, co zapowiadano w sieci od tygodni jako Vault 7 [Skarbiec 7.] A jest co ujawniać.
Opublikowane dokumenty przedstawiają zestaw hakerskich "narzędzi", którymi posługuje się CIA w swoich działaniach w cyberprzestrzeni. Nie trzeba dodawać, że te działania są w dużej mierze nielegalne i z gruntu przestępcze. Istnienie takiego zestawu "narzędzi"oraz struktur osobowych CIA, które je rozwijają i stosują w sieci było dotychczas wyśmiewane jako jedna z tzw. teorii konspiracyjnych. No to już nie jest.
Ale to nie wszystko. Dokumenty ujawniają też istnienie czegoś na podobieństwa "skrzynki z fałszywymi odciskami palców". CIA przez lata zbierała szeroko rozumiane metadane z różnego rodzaju akcji i narzędzi hakerskich, za którymi często stały rządy i mniej lub bardziej tajne agencje różnych państw. Ta bogata kolekcja śladów pozostawionych przez "konkurencję" służyła CIA do maskowania swoich własnych działań przestępczych. Pozostawiano na "miejscu przestępstwa" takie "fałszywe odciski palców", które miały wskazywać zupełnie kogoś innego, niż CIA jako sprawcę.

Całość artykułu: Efekt Setnej Małpy

Brak komentarzy:

Prześlij komentarz

Redakcja nie ponosi odpowiedzialności za treść komentarzy