Degooglizzazione / Degoogling !

bund e btp non sono cambiati -0.71 e flat

fib +0.36
dax +0.59, prev +0.49



al momento -1.46....il gold si e' messo a far il difensivo e diventa dura quando fa cosi'
sta gia' lavorando con size dimezzata....se andiamo verso le elezioni e' prob faccia il mona
c'e' un blocco sui livelli..se sale ancora lo molla
 
Ultima modifica:
USDCAD 1 inv %ptf 7.1
DAX 0.59 da 0 %ptf 2.69
RUSSELL-D 0.53 da 0.64 %ptf 2.05
FTSEMIB 0.36 da 0 %ptf 1.97
EUR-USD 0.5 da 0 %ptf 6.53
GOLD -0.08 da -0.41 %ptf -1.03'''scattato blocco
S&P500 0.24 da 0 %ptf 0.82
NQ100 0.15 da 0.12 %ptf 0.55
BUND -0.71 inv %ptf -6.29

azionario leva 1.05
-1.69 tot +65.42
armando -1.56 -14.8


anche t30 -0.18
 
Ultima modifica:
mezzo chiuso in clausura per sto c. di virus non resta che leggere

affermare che la privacy non ci interessa perché non abbiamo nulla da nascondere è un po’ come affermare che la libertà di parola non ci interessa perché non abbiamo nulla da dire.



. Immaginate di sedervi al computer per visitare un sito web. Aprite un browser, digitate un indirizzo URL e premete INVIO. La vostra azione equivale a una richiesta, e tale richiesta parte alla ricerca del server di destinazione. A un certo punto del suo viaggio verso il server, però, la vostra richiesta dovrà passare attraverso TURBULENCE, una delle armi più potenti dell’NSA.

Nello specifico, la vostra richiesta passa attraverso alcuni server neri impilati l’uno sull’altro, una struttura grossa come una libreria a quattro ripiani. Questi «filtri» sono installati in tutti i principali impianti dei gestori privati di telecomunicazioni; ce ne sono in tutti i paesi alleati degli Stati Uniti, nonché nelle ambasciate e nelle basi militari americane, e constano di due strumenti: il primo, TURMOIL, si occupa della «raccolta passiva», effettuando una copia dei dati di passaggio; il secondo, TURBINE, si occupa della «raccolta
attiva», cioè ha il compito di interferire attivamente con gli utenti.

Potete immaginarvi TURMOIL come una guardia posta nei pressi di un firewall invisibile attraverso il quale il traffico Internet è costretto a passare. Vedendo la vostra richiesta, TURMOIL controlla i suoi metadati per selettori o criteri che la etichettano come qualcosa che necessita di un esame più accurato. Questi selettori possono essere qualunque cosa voglia l’NSA, qualunque cosa l’NSA ritenga sospetta: un certo indirizzo email, il numero di un telefono o di una carta di credito, l’origine geografica o la destinazione della vostra attività Internet, o certe parole chiave come «web proxy anonimo» oppure «protesta».

Se TURMOIL contrassegna il vostro traffico come sospetto, lo segnala prontamente a TURBINE, il quale instrada la vostra richiesta ai server dell’NSA. Qui alcuni algoritmi decidono quali exploits (in altre parole, malware) usare contro di voi, a seconda del sito web che state cercando di visitare, del software del vostro computer e della connessione Internet. Il malware selezionato viene rinviato a TURBINE (mediante i programmi del tipo QUANTUM, se ve lo steste domandando), il quale li inserisce nel canale di traffico e ve li consegna insieme al risultato della vostra richiesta, ovvero il sito web che intendevate consultare.

Risultato finale: in meno di 686 millisecondi ottenete tutti i contenuti che volevate, assieme a tutta la sorveglianza che non volevate. E ne siete completamente ignari. Una volta che i virus sono sul vostro computer, l’NSA può accedere non soltanto ai vostri metadati ma anche i vostri dati. Adesso la vostra intera vita digitale appartiene all’agenzia.

Snowden, Edward. Errore di sistema (Italian Edition) (pp.215-216). Longanesi. Edizione del Kindle
 
voleva fare la delazione ma non farsi beccare...tanto per dire quanto sia complicato


Decisi di usare la connessione Internet di qualcun altro. Mi auguravo che fosse semplicemente una questione di andare da McDonald’s o Starbucks e registrarmi sul loro Wi-Fi. Ma in quei luoghi ci sono telecamere a circuito chiuso, ricevute, persone che ricordano sempre tutto. Inoltre ogni strumento wireless, da un telefono a un laptop, ha complessivamente un identificatore unico chiamato MAC (machine address code), ovvero un codice di indirizzo della macchina che viene lasciato in ogni punto di accesso al quale si connette, un marcatore forense dei movimenti del suo utente. Così non entrai da McDonald’s o da Starbucks, ma andai a fare un giro in macchina

Feci una spedizione di wardriving, ossia trasformai la mia macchina in un sensore Wi-Fi itinerante. Per fare ciò serve un laptop, un’antenna ad alta potenza e un sensore GPS magnetico che può essere attaccato sopra il tettuccio. L’elettricità è fornita dalla macchina o da una batteria portatile, oppure anche dal desktop stesso, tutto ciò di cui avete bisogno entra dentro uno zaino.

Portai con me un laptop di scarso valore su cui era installato TAILS, un sistema operativo basato su Linux che ha la caratteristica di essere «amnesico», ossia di dimenticare ogni cosa quando viene spento e ricominciare da zero dopo ogni accensione, senza autenticazione o tracce di memoria. TAILS mi consentiva facilmente di raggirare, ovvero camuffare, il MAC del mio laptop: ogni volta che si connetteva a un network, lasciava dietro il record di qualche altra macchina in nessun modo ricollegabile alla mia. Piuttosto utile, TAILS aveva anche al suo interno un supporto per connettersi al network TOR che rendeva anonimi. Di notte e nei weekend salivo in macchina e giravo senza posa per l’intera isola di Oahu, in modo che la mia antenna captasse tutte le reti Wi-Fi lungo il tragitto. Il sensore GPS marcava ogni punto di accesso e, grazie a un rilevatore di rete chiamato Kismet, lo associava al luogo

nel quale era stato rilevato: il risultato era una mappa di network invisibili, reti a cui passiamo vicino ogni giorno senza neppure notarle, molte delle quali – decisamente troppe – sono prive di password o hanno sistemi di sicurezza facilmente bypassabili. Solo in qualche caso era necessaria un’attività di hackeraggio più sofisticata.

Prima disturbavo il segnale, in modo da disconnettere gli utenti; a quel punto, quando i loro dispositivi tentavano automaticamente
automaticamente di tornare online, intercettavo la trasmissione dei «pacchetti di autenticazione» e da quelli ottenevo la password che mi serviva per accedere al network come un qualsiasi utente «autorizzato». Forte di questa mappatura, guidavo come un pazzo per tutta l’isola, cercando di controllare la mia posta elettronica per vedere quale dei giornalisti mi avesse risposto.

....... e collegandomi di volta in volta al Wi-Fi di una biblioteca, di una scuola, di un distributore di benzina o persino di una banca con un risibile sistema di protezione. La cosa importante era che il punto d’accesso fosse sempre diverso.


Snowden, Edward. Errore di sistema (Italian Edition) (p.243). Longanesi. Edizione del Kindle.
 
Ultima modifica:
.....programma che ogni cinque minuti salvava un’istantanea dalle webcam degli utenti che videochattavano su piattaforme come Yahoo! Messenger) e PHOTONTORPEDO (che carpiva gli indirizzi IP degli utenti del servizio di messaggistica di MSN).

Snowden, Edward. Errore di sistema (Italian Edition) (p.247). Longanesi. Edizione del Kindle.
 
Era la cosa più vicina alla fantascienza che avessi mai visto nella realtà empirica: un’interfaccia nella quale era sufficiente digitare l’indirizzo, il numero di telefono o l’IP di chicchessia per poter sfogliare la storia recente della sua attività online. In alcuni casi si poteva addirittura osservare una registrazione

fedele delle sessioni di navigazione, vedere lo schermo dell’utente e qualsiasi elemento si trovasse sul suo desktop. Era possibile leggere le sue email, consultare la cronologia del browser, vedere i suoi post sui social media, tutto quanto, o anche impostare degli alert che notificassero la presenza online di un utente o le attività legate a uno specifico strumento. E scavando tra i pacchetti di dati si potevano leggere le parole chiave di ricerca di una persona,
lettera per lettera, dato che i siti trasmettono ogni carattere così come è stato digitato; era come vedere in azione la funzione di completamento automatico di un browser, solo che l’intelligenza che vi stava dietro non era artificiale bensì del tutto umana.

..... Scoprii invece che era semplice camuffare una ricerca – anche su personaggi molto in vista – codificando i termini chiave in un certo formato della macchina, così da ottenere un linguaggio incomprensibile agli umani ma perfettamente leggibile da XKEYSCORE. Se qualche supervisore si fosse mai preso il disturbo di osservare cosa stessi combinando, non avrebbe trovato altro che nebulosi frammenti di codice, laddove io ero invece riuscito a passare in rassegna le attività più personali di un giudice della Corte suprema o di un membro del Congresso.


Snowden, Edward. Errore di sistema (Italian Edition) (p.269). Longanesi. Edizione del Kindle.
 
Se in qualsiasi punto di questo libro vi siete soffermati per qualche istante su un concetto che volevate approfondire o capire meglio e lo avete digitato in un motore di ricerca – magari
un termine in qualche modo «sospetto», come XKEYSCORE – allora congratulazioni: siete nel sistema, vittime della vostra stessa curiosità. :d: :d:

Ed è stato soltanto l’inizio. Una volta che le agenzie di spionaggio statunitensi hanno provato a se stesse che era possibile raccogliere passivamente
tutte le vostre comunicazioni, hanno iniziato a manometterle attivamente. Avvelenando i messaggi diretti a voi con stringhe di codice malevolo, gli exploit, hanno sviluppato la capacità di impossessarsi non solo delle vostre parole, ma di molto altro. Oggi sono in grado di ottenere il totale controllo del vostro strumento, inclusi la telecamera e il microfono.

Il che significa che se voi state leggendo queste parole su qualunque tipo di apparecchio
moderno, come uno smartphone o un tablet, loro possono leggervi a loro volta. Possono vedere con quanta rapidità girate le pagine, se leggete i capitoli in sequenza o saltando da un punto all’altro. E saranno ben contenti di guardare le vostre narici o le vostre labbra che si muovono durante la lettura, fintanto che questo dà le informazioni che desiderano e che permettono di identificarvi. Questo è il risultato di due decenni di innovazione


Snowden, Edward. Errore di sistema (Italian Edition) (p.314). Longanesi. Edizione del Kindle.
 
Ultima modifica:
e gli americani rompono i cocones col 5g cinese!!...solo perche' vogliono essere gli unici a spiare

tor,signal e securedrop non devono mancare nel pc

Oggi SecureDrop è disponibile in dieci lingue e usato da più di settanta organi di informazione in tutto il mondo, compresi il New York Times, il Washington Post, il Guardian e il New Yorker.

Snowden, Edward. Errore di sistema (Italian Edition) (pp.317-318). Longanesi. Edizione del Kindle.
 
Ultima modifica:

Users who are viewing this thread

Back
Alto