Saltar para: Posts [1], Pesquisa [2]

A Chama Violeta

Sítio dedicado à filosofia humana, ao estudo e conhecimento da verdade, assim como à investigação. ~A Luz está a revelar a Verdade, e a verdade libertar-nos-á! ~A Chama Violeta da Transmutação

A Chama Violeta

Sítio dedicado à filosofia humana, ao estudo e conhecimento da verdade, assim como à investigação. ~A Luz está a revelar a Verdade, e a verdade libertar-nos-á! ~A Chama Violeta da Transmutação

Dezembro 27, 2022

chamavioleta

"Ordem mundial baseada em regras" termina com Rothschilds a tentar oferecer triliões de dólares em troca de amnistia
Por Benjamin Fulford
Relatório completo
deixaracaixa.blogspot.com/2022/12/ordem-mundi
rayviolet2.blogspot.com/2022/12/ordem-mundial

Parece que 2022 será conhecido como o último ano em que a "ordem mundial baseada em regras" da máfia Khazariana controlou de facto qualquer parte do mundo. Num sinal de quão isolada está a KM, a 18 de Dezembro, por uma votação de 195 a 2, os países do mundo concordaram em duplicar a quantidade de terra e oceano protegidos no mundo e tomar outras medidas para parar a crise de extinção causada pela humanidade.
unep.org/news-and-stories/story/cop15-ends-la

Os dois países que votaram contra isto - os Estados Unidos e o Vaticano - revelaram-se assim como os dois últimos lugares controlados pela máfia cazariana satânica.

A razão pela qual o Vaticano e a sua subsidiária corporativa dos Estados Unidos votaram contra a protecção da natureza....+ deixaracaixa.blogspot.com/2022/12/ordem-mundi

Outubro 28, 2015

chamavioleta

Windows 8 e um chip em seu computador para a espionagem da NSA

 Por Rüdiger Weis

Tradução, edição e imagens: Thoth3126@gmail.com

O governo da Alemanha decidiu não usar o programa da Microsoft, Windows 8 em seus computadores !

http://www.testosteronepit.com

Publicado anteriormente a 07/03/2015

WINDOWS 8 e um chip especial para a a espionagem da NSA.



FRANKFURT – A agência de tecnologia do governo alemão alertou que a nova tecnologia de segurança em computadores que executam o sistema operacional da Microsoft Windows 8 pode realmente tornar o seu computador pessoal muito mais vulnerável a ameaças cibernéticas, incluindo sabotagem, violação de segurança e até a espionagem pela agência de inteligência N.S.A. dos EUA.

Tradução, edição e imagens: Thoth3126@gmail.com

O governo da Alemanha decidiu não usar o programa da Microsoft, Windows 8 em seus computadores !

http://www.testosteronepit.com

De acordo com documentos internos vazados do Escritório Federal Alemão de Segurança da Informação (BSI), que o site Die Zeit obteve, especialistas em TI da Alemanha descobriram que o novo programa Windows 8, com o touch-screen habilitado, super enganador, mas com suas vendas indo bem, o sistema operacional da Microsoft é completamente perigoso para a segurança de dados do computador.



Ele permite que a Microsoft possa controlar o seu computador remotamente através de uma backdoor* (porta dos fundos)EMBUTIDA. As chaves para acessar o backdoor é acessível à agência de inteligência NSA (envolvida no recente escândalo de espionagem da internet) – e uma ironia involuntária, talvez até mesmo com acesso disponível para os chineses.


{*Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina (e se o cracker tiver o controle da máquina suas informações e arquivos do computador podem ser roubados). Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.}

O backdoor é chamado de “Trusted Computing”, desenvolvido e promovido pelo Trusted Computing Group, fundado há uma década pelas empresas de tecnologia, todas elas norte americanas, a AMD, Cisco, Hewlett-Packard, IBM, Intel, Microsoft, e Wave Systems. Seu elemento central é um chip Trusted Platform Module (TPM), e um sistema operacional projetado para isso, como o Windows 8. O Trusted Computing Group desenvolveu as especificações de como o sistema operacional WINDOWS 8 e o chip TPM trabalharão em conjunto.





Um chip Trusted Platform Module (TPM).

Sua finalidade é a segurança do computador e o Digital Rights Management. O sistema decide se o software foi obtido legalmente e teria permissão para ser executado no computador, e qual o software, tais como cópias ilegais ou vírus e cavalos de Tróia, devem ser desativados. Todo o processo será regido pelo Windows 8, e através de acesso remoto, pela Microsoft.

Agora há um novo conjunto de especificações implantado, criativamente chamado TPM 2.0. Enquanto o TPM permitia que os usuários optassem sair ou entrar, o TPM 2.0 é ativado por padrão quando o computador já é ligado. O usuário dono do computador não pode mais desligá-lo. A Microsoft decide que o software pode ser executado no computador, e o usuário não pode fazer nada a respeito de nenhuma forma. O programa Windows 8 governa o TPM 2.0. E o que a Microsoft (ou quem tiver acesso, como a NSA) faz remotamente no computador não é visível para o usuário. Em suma, os usuários do programa Windows 8 com TPM 2.0 instalado perdem o controle sobre suas máquinas no momento em que ligam-na desde a primeira vez.

Seria fácil para a Microsoft ou para os fabricantes de chips transferirem as chaves de acesso do backdoor no computador para a NSA e permitir que a agência de inteligência passe a controlar esses computadores.


“NÃO , a Microsoft nunca iria fazer isso, nós protestamos“.

Infelizmente, a Microsoft, como aprendemos com o fluxo constante e atual de revelações sobre espionagem, informes do governo dos EUA sobre “falhas de segurança” em seus produtos bem antes que os EUA emitam correções para que as agências governamentais possam aproveitar os buracos “criados” e conseguir as informações que eles estão procurando.




Especialistas do BSI, o Ministério da Economia e da Administração Federal da Alemanha alertou inequivocamente contra o uso de computadores com Windows 8 e TPM 2.0. Um dos documentos do início de 2012, lamentava:


“Devido à perda de soberania total sobre a tecnologia da informação, os objetivos da “confidencialidade” e ” integridade” de segurança não pode ser garantida.”

Em outra parte, o documento adverte: “Isto pode ter consequências significativas para a segurança de TI da Administração Federal da Alemanha.” E conclui: “O uso da tecnologia” Trusted Computing “desta forma … É inaceitável o seu uso pela Administração Federal e para os operadores de infra-estrutura crítica da Alemanha “.

Outro documento afirma que o Windows 8 com TPM 2.0 “já” não deve ser mais utilizado. Mas o Windows 7 pode “ser operado com segurança até 2020.” Depois disso outras soluções devem ser encontradas para os sistemas de TI da Administração Federal da Alemanha.

Os documentos também mostram que o governo alemão tentou influenciar a formação das especificações TPM 2.0 – uma prática comum em processos que levam anos e têm muitos interessados -, mas foi rejeitado. Outros têm conseguido o que queriam, Die Zeit escreveu. A agência de inteligência NSA, por exemplo. Em um dos últimos encontros entre as partes interessadas TCG e vários outros, alguém deixou cair a linha: “A NSA concorda.”





Rüdiger Weis

Rüdiger Weis, professor da Universidade Beuth de Tecnologia, em Berlim, e um especialista em criptografia que tem lidado com Trusted Computing por anos, disse ao Die Zeit, em uma entrevista que a Microsoft queria mudar completamente a computação integrando “um chip especial de vigilância” em cada dispositivo eletrônico. Através desse chip e os processos do Windows 8, particularmente o Secure Boot”, os usuários perdem a maior parte do controle sobre seu próprio hardware e software e de seus computadores.”

Mas isto não iria contribuir para níveis mais elevados de segurança? Certos aspectos realmente aumentam os riscos, disse ele. Por exemplo, durante a produção dos chips, a chave secreta para o Backdoor é gerado fora do chip e, em seguida, transferida para o chip. Durante este processo, as cópias de todas as chaves podem ser feitas. “É possível que haja até mesmo mais requisitos legais para esse efeito que não podem ser relatados.” E assim, a TPM é “um chip dos sonhos da NSA“

Talvez ainda mais preocupante, ele acrescentou: “Um outro cenário realista é que a fábrica do chip TPM não esteja nos EUA, dentro do alcance da NSA, mas na China ….”

A Apple eliminou o chips de vigilância em 2009. O programa operacional Linux não está em conformidade com as normas TPM e as máquinas Linux não podem usar essa tecnologia. A Microsoft defendeu-se o melhor que podia. O TPM é ativado por default Falha, omissão), pois a maioria dos usuários aceitam defaults, disse. Se os usuários tivessem que ativar as funções eles mesmos, muitos usuários acabariam operando um sistema menos seguro. E, claro, as regulamentações governamentais que exigem que os usuários tenham o direito de optar ou não seria menos inteligente (para a NSA e sua vigilância).

Em vez disso, fabricantes de hardware poderiam construir máquinas com os chips desativados, disse a Microsoft. Se você quer ter o controle sobre o seu próprio computador, que é o que você paga para ter. Outra opção seria mudar para máquinas Linux, algo que o governo da cidade de Munique (Alemanha) começou há 10 anos, a mudança deveria ser concluída antes do ano de 2013 acabar. Este aspecto da debacle da NSA (a exposição do escândalo de espionagem na internet) não pode ser distorcido em notícias favoráveis para a Microsoft.


A China é a terra prometida para aumento da receita dos nossos heróis da tecnologia: mais de um bilhão de consumidores, com o crescimento econômico várias vezes maior do que os EUA, e as empresas fazendo alarde em TI. E situada uma camada acima, com a “nuvem” no topo, a China é o nirvana corporativo: um setor em alto crescimento em um país de alto crescimento. Ou era um nirvana, agora que as hiperativas práticas de espionagem da NSA foram denunciadas e tornadas públicas mundialmente. Leia …. empresas de tecnologia americanas pisam em brasas na China.


Mais informações em:
  1. http://thoth3126.com.br/facebook-microsoft-e-apple-sao-processadas-por-ajudar-governo-dos-eua/
  2. http://thoth3126.com.br/eua-espionam-o-mundo-todo/
  3. http://thoth3126.com.br/os-eua-espionaram-milhoes-de-e-mails-e-ligacoes-de-brasileiros/
  4. http://thoth3126.com.br/eua-e-a-espionagem-na-internet-programa-xkeyscore/
  5. http://thoth3126.com.br/eua-e-a-espionagem-da-nsa-snowden-pede-asilo-a-russia/
  6. http://thoth3126.com.br/nsa-e-a-vigilancia-em-tempo-real-na-internet-nos-eua/
  7. http://thoth3126.com.br/microsoft-e-cumplice-da-espionagem-da-nsa/
  8. http://thoth3126.com.br/espionagem-global-por-edward-snowden/
  9. http://thoth3126.com.br/facebook-uma-conspiracao-da-cia/ 
Permitida a reprodução desde que mantida a formatação original e a citação das fontes.

Posted by Thoth3126 on 07/03/2015

URL: http://wp.me/p2Fgqo-3YM


Por favor, respeitem todos os créditos

Arquivos em português:
http://rayviolet2.blogspot.com/search?q=Windows 8

Atualização diária

Se gostou! Por favor RECOMENDE aos seus Amigos.
achama.biz.ly 

Israel ou Cazária!?

achama.biz.ly email: nai@achama.biz.ly 


EN: VioletFlame * The Illuminati * Alternative Media * North Atlantic Islands * Indian Ocean Islands * South Atlantic Ocean Islands * Alternative Media * Creator's Map * ESU IMMANUEL * Exposing Media DesInformation * Galactic Federation * Indians, Prophecies and UFOs * Illuminati, The * Infinite Being * Israel (!?) * Jews..., the Real ones! * Khazars Jews are converted, not jenuine * Meditation * Media News * NESARA (!?) * SCIENCE, SPIRIT, Free Energy!... * UFO CONTACTS * UFOs (MORE) * USA The 4th NAZI Reich!? * Zionism Lies and The Illuminati * Light a Candle for PEACE * The Red Pill * The True Shadow Government

Fevereiro 23, 2015

chamavioleta

Google, Microsoft, Apple, Yahoo!, Facebook e Linkedin divulgaram que os dados solicitados vão desde o conteúdo em seus sites até informações mais precisas, como nome, idade e local de residência de seus assinantes.

Posted by Thoth3126 on 23/02/2015


Em junho do ano passado, os pesos pesados da tecnologia mundial pediram muito mais transparência do governo para proteger a própria imagem após as revelações e o escândalo sobre a compilação em massa de dados na internet para o programa de vigilância de dados da NSA, denunciada pouco antes pelo ex-consultor da agência Edward Snowden.

Edição e imagens: Thoth3126@gmail.com

Gigantes da internet divulgam pedidos feitos por serviços secretos dos EUA

Fonte: http://dw.de/p/1B2VD

Pela primeira vez, empresas como Google, Facebook, Yahoo! e Microsoft divulgam números sobre sua colaboração com a agência de inteligência NSA e outros serviços secretos dos EUA. Milhares de pessoas foram afetadas pela espionagem da agência norte americana.

Seis gigantes da tecnologia divulgaram pela primeira vez, nesta segunda-feira (03/02), estatísticas sobre solicitações judiciais que receberam secretamente de autoridades dos Estados Unidos. A divulgação ocorreu no âmbito do escândalo de espionagem da NSA (sigla em inglês para Agência de Segurança Nacional).

Segundo as empresas, houve um aumento nos pedidos de informações de seus usuários por parte do governo americano, através da Agência de Segurança Nacional (NSA, sigla em inglês) e outras agências de inteligência. Google, Microsoft, Apple, Yahoo!, Facebook e Linkedin divulgaram que os dados solicitados vão desde o conteúdo em seus sites até informações mais precisas, como nome, idade e local de residência de seus assinantes.

Em junho do ano passado, os pesos pesados da tecnologia mundial pediram mais transparência do governo para proteger a própria imagem após as revelações e o escândalo sobre a compilação em massa de dados na internet para o programa de vigilância de dados da NSA, denunciada pouco antes pelo ex-consultor da agência Edward Snowden.

Na semana passada, o governo americano cedeu a parte dos pedidos das empresas, flexibilizando as regras que restringiam a divulgação das requisições judiciárias que as companhias recebem do governo no âmbito da Corte de Vigilância de Inteligência Estrangeira (Fisa, em inglês). As empresas podem divulgar informação aos clientes sobre o ritmo em que são obrigadas a proporcionar informação à NSA e outras agências. 


A gigantesca agência de inteligência dos EUA, a NSA (National Security Agency) um governo paralelo ao (des)governo “formal” do país.

Milhares de usuários FORAM afetados

A Microsoft declarou que, nos primeiros seis meses do ano passado, entre 15 mil e 15.999 contas de usuários foram afetadas por ordens judiciais da Fisa para que o conteúdo dessas contas fosse comunicado às autoridades. O número representa um aumento em relação às solicitações de 2011 – entre 11 mil e 11.999.

A Google afirmou que entre 9 mil e 9.999 de suas contas de usuários foram alvo de ordens judiciais (ante um número entre 7 mil e 7.999 em 2011). As ordens afetaram entre 5 mil e 5.999 contas do Facebook e entre 30 mil e 30.999 contas do Yahoo!. As empresas reiteraram que as diferentes contas dos mesmos usuários foram contadas individualmente. 


Segundo o acerto com o governo, as empresas devem esperar pelo menos seis meses para comunicar os números e só podem divulgá-los em parcelas de mil.

RK/dw/afp/efe/ap – Data 04.02.2014 – Edição Alexandre Schossler

“Ao entardecer, dizeis: haverá bom tempo porque o céu está rubro. E pela manhã: hoje haverá tempestade porque o céu esta vermelho-escuro. Hipócritas ! Sabeis, portanto discernir os aspectos do céu e não podeis reconhecer OS SINAIS DOS TEMPOS?” Mateus 16: 2 e 3

Mais informações em:
http://thoth3126.com.br/espionagem-da-nsa-em-paises-da-al-acaba-com-influencia-dos-eua-na-regiao/
http://thoth3126.com.br/windows-8-e-um-chip-em-seu-computador-para-a-espionagem-da-nsa/
http://thoth3126.com.br/microsoft-e-cumplice-da-espionagem-da-nsa/
http://thoth3126.com.br/eua-e-a-espionagem-da-nsa-snowden-pede-asilo-a-russia/
http://thoth3126.com.br/espionagem-n-s-a-invadiu-100-mil-computadores/
http://thoth3126.com.br/nsa-busca-construir-computador-quantico-para-espionar-melhor/
http://thoth3126.com.br/espionagem-global-por-edward-snowden/
http://thoth3126.com.br/eua-e-a-espionagem-na-internet-programa-xkeyscore/
http://thoth3126.com.br/os-eua-espionaram-milhoes-de-e-mails-e-ligacoes-de-brasileiros/

Permitida a reprodução, desde que mantido no formato original e mencione as fontes.

www.thoth3126.com.br

Compartilhe:

30Share on Facebook (Opens in new window)30
2Click to share on Twitter (Opens in new window)2
Click to share on Reddit (Opens in new window)
Click to email this to a friend (Opens in new window)



Por favor, respeitem todos os créditos


Arquivos em português:


http://rayviolet2.blogspot.com/search?q=



Atualização diária


Se gostou! Por favor RECOMENDE aos seus Amigos.
achama.biz.ly 

Fevereiro 14, 2015

chamavioleta

Não existe privacidade e/ou segurança na internet.

Como a Microsoft entregou acesso as mensagens criptografadas de seus clientes e usuários para a  NSA.

Posted by Thoth3126 on 14/02/2015



A Microsoft tem colaborado muito estreitamente com os serviços de inteligência dos EUA para permitir que as comunicações privadas dos usuários de seus programas possam ser interceptadas.

Trata-se inclusive de ajudar a Agência de Segurança Nacional dos EUA (NSA-National Security Agency) para burlar a criptografia da própria empresa, de acordo com documentos secretos obtidos pelo jornal The Guardian.

Tradução edição e imagens: Thoth3126@gmail.com

FONTE: http://www.guardian.co.uk/

Glenn Greenwald , Ewen MacAskill , Laura Poitras , Spencer Ackerman e Dominic Rushe – The Guardian, Sexta-feira 12 julho, 2013.

• Arquivos secretos mostram a escala da cooperação das indústrias de TI de Silicon Valley no PROGRAMA PRISM da N.S.A.
• A criptografia do Outlook.com foi desbloqueada, mesmo antes do lançamento oficial do produto
• O Programa Prism e a Skype-Microsoft trabalharam para permitir a coleta de dados das chamadas de vídeo pelo PROGRAMA PRISM
• Empresa diz que esta legalmente obrigada a cumprir com programa da NSA


A Skype trabalhou com as agências de inteligência no ano passado para permitir que o PROGRAMA PRISM coletasse vídeos e conversas de áudio de seus usuários. Fotografia: Patrick Sinkel / AP

Os arquivos fornecidos por Edward Snowden ao The Guardian ilustram a escala de cooperação entre as empresas de TI do Vale do Silício e as agências de inteligência dos EUA nos últimos três anos. Eles também lançam (mais) uma nova luz sobre o funcionamento do programa ultra-secreto PRISM da NSA, que foi divulgado pelo The Guardian e o Washington Post no mês passado na mesma data.

Os documentos mostram que:

• A Microsoft ajudou a NSA para contornar sua própria criptografia para acabar com as preocupações de que a agência seria incapaz de interceptar conversas sobre o novo web site Outlook.com;

• A agência já tinha acesso a fase pré-encryption dos e-mail no novo Outlook.com, e também no Hotmail.com;

• A empresa trabalhou com o FBI este ano para permitir que a NSA tivesse acesso fácil via PROGRAMA Prism ao seu serviço de armazenamento de dados em nuvem SkyDrive, que agora já tem mais de 250 milhões de usuários em todo o mundo;

• A Microsoft também trabalhou com unidade de Interceptação de dados do FBI para “entender” os possíveis problemas com um recurso no Outlook.com que permite aos usuários criar endereços paralelos com pseudônimos de e- mail;

• Em julho do ano passado, nove meses depois que a Microsoft comprou o Skype, o NSA se gabou de que uma nova capacidade havia triplicado a quantidade de vídeo-chamadas do Skype a serem rastreadas, analisadas e recolhidas através do Programa Prism ;

• Materiais e dados colhidos pelo Programa Prism é compartilhado rotineiramente com o FBI e a CIA , sendo que um documento da NSA descreve o programa como um “esporte de equipe”.

A gigantesca sede da N.S.A. nos Eua

As revelações mais recentes sobre a NSA em conjunto com outras revelações expõe as tensões entre as empresas do Vale do Silício e a administração Obama. Todas as grandes empresas de tecnologia da informática estão pressionando o governo para que possam divulgar mais plenamente a extensão e a natureza de sua cooperação com a NSA para atender as crescentes preocupações de seus clientes sobre sua privacidade.

Privadamente, os executivos dessas empresas de TI tem o cuidado de se distanciar das acusações e reivindicações de colaborarem, trabalharem em equipe, e cederem os documentos para a NSA, e insistem que o processo de colaboração é devido a obrigações legais das empresas.

Em comunicado, a Microsoft disse:

“Quando nós atualizamos ou lançamos produtos nós não estamos absolvidos da necessidade de cumprir as exigências legais existentes ou futuras.”

A empresa reiterou seu argumento de que fornece os dados do cliente “somente em resposta às demandas do governo e nós sempre apenas cumprimos com ordens e os pedidos acerca de contas ou identificadores específicos”.

Em junho, o The Guardian revelou que o NSA alegou ter “acesso direto” através da programa Prism para todos os sistemas de muitas das principais empresas de internet, incluindo a Microsoft, Skype, Apple, Google, Facebook e Yahoo.

Os pedidos determinados a partir da Corte de Vigilância Secreta permitem que as comunicações possam ser coletadas, sem um mandado judicial, se o agente da NSA acredita com 51% que o alvo da espionagem não é um cidadão dos EUA e não esta em solo dos EUA na época. Se direcionada para os cidadãos dos Estados Unidos então exige um mandado judicial específico, mas a NSA é capaz de coletar as comunicações dos norte americanos sem mandado, se o alvo for um cidadão estrangeiro localizado no exterior.

Desde que a existência do PROGRAMA PRISM tornou-se pública, a Microsoft e outras companhias listadas nos documentos da NSA como provedores de dados para o programa negaram qualquer conhecimento do mesmo e insistiram que as agências de inteligência dos EUA (FBI, NSA, CIA, DIA …) não têm acesso em seus sistemas através de “portas traseiras” nos mesmos.

Na mais recente campanha de marketing da Microsoft, lançada em abril, ela enfatizava o seu compromisso com a privacidade de seus clientes com o slogan:

“Sua privacidade é nossa prioridade“.

Da mesma forma, a política de privacidade do Skype DECLARA: “O Skype está empenhado em respeitar a sua privacidade e a confidencialidade dos seus dados pessoais, dados de tráfego e conteúdo das comunicações.”

Mas boletins internos da NSA marcados como top secret, sugerem que a cooperação entre a comunidade de inteligência e as empresas citadas é profunda e permanente.

Os últimos documentos liberados da divisão de Operações Especiais (SSO) da NSA, é descrito por Snowden como a “jóia da coroa” da agência. Ele trata e é mostrado que é responsável por todos os programas voltados para os sistemas de comunicação dos EUA: através das parcerias com grandes empresas corporativas do Programa Prism.

Os arquivos mostram que a NSA ficou preocupada com a interceptação de conversas cifradas no site Outlook.com da Microsoft a partir do momento em que a empresa começou a testar o serviço em julho do ano passado.

Em cinco meses, os documentos explicam, a própria Microsoft e o FBI já tinham descoberto uma solução que permitisse que a NSA pudesse burlar a criptografia nos chats existentes no Outlook.com.

Um boletim informativo datado de 26 de dezembro de 2012 afirma: “MS [Microsoft], trabalhando com o FBI desenvolveu uma capacidade de vigilância para lidar” com a questão. “Estas soluções foram testadas com sucesso e ao vivo em 12 de dezembro de 2012.” Dois meses depois, em fevereiro deste ano, a Microsoft lançou oficialmente o site do Outlook.com. Outro boletim afirmou que NSA já tinha tinha acesso ao sistema de pré-encryption do e-mail Outlook:

“Para a coleta de dados de e-mails do Prism contra os sistemas Hotmail, Live e Outlook.com, não serão afetados porque o Programa Prism recolhe esses dados antes da criptografia“.

A cooperação da Microsoft não se limitou ao seu sistema Outlook.com. Um registro em um relatório datado de 08 de abril de 2013 descreve como a empresa trabalhou “durante muitos meses” com o FBI – que atua como elo de ligação entre as agências de inteligência e o Vale do Silício com o Programa Prism – que permite ao programa o acesso sem autorização legal ao seu serviço de armazenamento de dados em nuvem SkyDrive.

Esse documento descreve como este acesso permitirá que os analistas “não precisem mais de uma solicitação ao SSO para coleta de dados – um passo do processo que muitos analistas não têm conhecimento ainda.”

O NSA , explicou que “esta nova capacidade irá resultar em uma resposta de coleta de dados muito mais completa e oportuna”. Ele continuou: “Este sucesso é o resultado do trabalho do FBI durante muitos meses em conjunto com a Microsoft para obter esta solução de tarefa de coleta de dados estabelecida.”

Um registro separado identifica uma outra área para a colaboração. “A Unidade de Tecnologia de INTERCEPTAÇÃO de Dados do FBI (DiTu-Data Intercept Technology Unit-Unidade de Tecnologia de Interceptação de DADOS), a equipe que está trabalhando com a Microsoft para entender um recurso adicional no Outlook.com que permite aos usuários criar e-mail com pseudônimo, uma tarefa que pode afetar os nossos processos de coleta de dados.”

Os esforços que a NSA têm dedicado para trabalhar com a Microsoft são substanciais nos últimos dois anos para garantir maior acesso ao programa Skype, que tem um total estimado de 663 milhões de usuários no mundo (a serem espionados em suas conversas).

Um documento da NSA se gaba de que o monitoramento do Programa Prism sobre a produção de vídeo no Skype triplicou desde que um novo recurso foi adicionado em 14 de Julho de 2012. “As porções de áudio desses vídeos foram processados corretamente o tempo todo, mas sem o vídeo que o acompanhava. Agora, os analistas terão a “imagem completa”, diz o documento. Oito meses antes de ser comprada pela Microsoft, o Skype se juntou ao programa Prism em fevereiro de 2011.

De acordo com documentos da NSA, o trabalho começou sem problemas Integrando o Skype com o programa Prism em novembro de 2010, mas não foi até 4 de fevereiro de 2011 que a empresa foi comunicada com uma ordem diretiva para cumprir assinada pelo procurador-geral.

O NSA foi capaz de iniciar a acessar as tarefas de comunicações do Skype no dia seguinte, e a coleta de dados começou no dia 6 de Fevereiro. “Comentários coletados indicaram que uma chamada Skype estava muito clara e o metadata, parecia completo, o documento afirmava, elogiando a cooperação entre as equipes NSA e FBI.”O trabalho colaborativo e em equipe foi a chave para o sucesso na adição de outra operadora (Skype) para o sistema de interceptação do Programa Prism”.

O especialista em tecnologia Chris Soghoian, da American Civil Liberties Union (ACLU-Associação Norte americana das Liberdades Civis), disse que essas revelações seriam uma grande surpresa para muitos usuários do Skype. “No passado, aos usuários do Skype foram feitas promessas afirmativas sobre à sua incapacidade de realizar escutas telefônicas”, disse ele. “É difícil conciliar em segredo a colaboração da Microsoft com o NSA e com os seus esforços de alto nível para competir em “privacidade” com o Google. “

As coletas de informações da NSA através do Programa Prism é rotineiramente compartilhada com o FBI e a CIA. Em 03 de agosto 2012 um boletim descrevendo como a NSA se expandiu recentemente na partilha de seus dados com as outras duas agências.

O NSA, revela o boletim, tem ainda automatizado a partilha de aspectos do Programa Prism, usando um software que “permite aos nossos parceiros para ver qual seletores [termos de pesquisa] a Agência Nacional de Segurança é encarregada do Prism”.

O documento continua: “O FBI e a CIA pode então solicitar uma cópia do material coletado do Programa Prism de qualquer seletor … “Como resultado, o autor observa:” essas duas atividades ressaltam o ponto em que o PROGRAMA PRISM é um “esporte” de equipe “!

Na sua declaração ao jornal The Guardian, a Microsoft disse:


“Temos princípios claros para orientar a resposta através da qual toda a empresa sofre às exigências do governo para acessar informação do nosso cliente tanto para a aplicação da lei e as questões de segurança nacional. Primeiro, vamos levar os nossos compromissos com os nossos clientes e para o cumprimento da legislação aplicável muito a sério, por isso, forneceremos dados de clientes somente em resposta a processos legais.

Em segundo lugar, a nossa equipe de compliance exige muito de perto examinar tudo, e rejeitá-los (os pedidos) se acreditar que eles não são válidos. Em terceiro lugar, nós apenas cumprimos ordens acerca das contas ou identificadores específicos e não respondemos ao tipo de ordens encobertas, do tipo que foi discutida na imprensa ao longo das últimas semanas, como os volumes documentados em nossos esclarecimentos ilustram claramente.

Finalmente quando nós atualizamos ou melhoramos os nossos produtos, obrigações legais, em algumas circunstâncias, podem exigir que mantenhamos a capacidade de fornecer informações em resposta a um pedido de aplicação da lei ou a segurança nacional. Há aspectos desta discussão que gostaríamos de que fossemos capazes de discutir mais livremente. É por isso que nós temos defendido a transparência adicional e que iria ajudar todos a compreenderem e discutirem estas questões importantes'”.

Em uma declaração conjunta, Shawn Turner, porta-voz do Diretor de Inteligência Nacional, e Judith Emmel, porta-voz da NSA , disseram:


“Os artigos descrevem- vigilância determinada pela Corte de Justiça – e os esforços das empresas (de T.I.) dos EUA para cumprir com estes requisitos que são legalmente obrigatórios. Os EUA opera seus programas sob um regime rigoroso de fiscalização, com monitorização cuidadosa pelos tribunais, o Congresso e o Diretor de Inteligência Nacional. Nem todos os países têm requisitos equivalentes de fiscalização para proteger as liberdades civis e a privacidade”.

Eles acrescentaram que: “Na prática, as empresas americanas colocam energia, foco e compromisso em sempre “proteger a privacidade de seus clientes” em todo o mundo, enquanto cumprem as suas obrigações sob as leis dos EUA e em outros países em que atuam.”

—————————————————————–

Este artigo foi alterado em 11 de Julho de 2013 para refletir as informações da Microsoft, que não fez nenhuma alteração para o Skype para permitir coleta de dados pelo Prism em torno de julho de 2012.

Mais informações em:
http://thoth3126.com.br/eua-e-a-espionagem-da-nsa-snowden-pede-asilo-a-russia/
http://thoth3126.com.br/os-eua-espionaram-milhoes-de-e-mails-e-ligacoes-de-brasileiros/
http://thoth3126.com.br/echelon-o-esquema-de-espionagem-global-dos-eua/
http://thoth3126.com.br/facebook-uma-conspiracao-da-cia/
http://thoth3126.com.br/nsa-e-a-vigilancia-em-tempo-real-na-internet-nos-eua/
http://thoth3126.com.br/a-base-subterranea-e-os-segredos-de-pinho-abertura-e-canberra/

Permitida a reprodução, desde que mantido no formato original e mencione as fontes.

www.thoth3126.com.br

Compartilhe:

97Share on Facebook (Opens in new window)97
3Click to share on Twitter (Opens in new window)3
Click to share on Reddit (Opens in new window)
Click to email this to a friend (Opens in new window)


Por favor, respeitem todos os créditos


Arquivos em português:


http://rayviolet2.blogspot.com/search?q=Microsoft



Atualização diária


Se gostou! Por favor RECOMENDE aos seus Amigos.
achama.biz.ly 

Mais sobre mim

foto do autor

Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Arquivo

  1. 2024
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2023
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2022
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2021
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2020
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2019
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2018
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2017
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2016
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2015
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2014
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2013
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2012
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  1. 2011
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
Em destaque no SAPO Blogs
pub