Terrorismo Digital – Ilha de Java

Terrorismo Digital

Mostrando aqui que o mundo da espionagem digital ocorre e sabe muito bem onde o seu computador com Windows , Mac, Linux , FreeBSD, OpenBSD , NetBSD e Amiga OS está. Você tem milhares de executáveis no seu computador, alguns deles são chamados pelo agendador de tarefas do seu sistema operacional para se comunicar com hosts desconhecidos, pode ser um simples atualizador de programas como pode ser também algum espião ou as duas coisas, é quase impossível saber. E  não adianta atualizar,

ponha na sua cabeça: as atualizações servem para você deixar o seu computador mais lento, trocando antigas vulnerabilidades por novas para você não aguentar mais tanta lentidão e comprar outro computador, assim funciona o mercado. Você pode corrigir uma vulnerabilidade do seu sistema com as atualizações, porem sempre existirão outras e sua máquina ficará 4, 5, 6 ,7 , 8, 9, 10 vezes mais lenta com elas. ahahahahahahahhahahah!

Homem fala sobre os servidores da odebrecht

Motivos atuais

Vivemos atualmente no Brasil em uma semiditadura jurídica onde as pessoas são acusadas de qualquer absurdo sem provas para para serem presas. Isso favorece ao monitoramento por parte de qualquer governo que não goste que você fale mal dele na internet. Por isso é bom ficar atento às artimanhas de governos hostis para colocarem as mãos em você. Lembre-se que depois para você explicar que tromba de elefante não é cobra, será muito mais complicado.

Dando consciencia a todos

A minha máquina é um dos maiores e mais poderosos servidores do mundo, não uso firewall pois isso é para os fracos que não possuem um sistema operacional alienígena como eu possuo. Meu servidor sshd é aberto, a senha é admin e o usuário é admin, meu samba também é aberto para curiosos!

Ah, mas você acha que está seguro usando firewall e um monte de antivirus, não é mesmo? Imagine uma coisa: supomos que você está conectado à uma rede sem fio chamada “OBELIX-WIFI”, você para se comunicar com o mundo usa uma pilha de protocolos chamada TCP-IP, essa pilha tem algumas camadas com informações até a nível de hardware do computador que manda e recebe pacotes, imagine que uma das informações de que ela contivesse fosse o identificador da placa de rede que você usa que está atrelado ao nome da sua rede, no caso “OBELIX-WIFI” , você estaria mandando para todos os computadores do mundo com quem conversa , de certa forma, a rede WIFI onde está conectado por onde você sai.
Sabendo disso, some a esse detalhe que o seu roteador WIFI nada mais é do que um rádio transmissor que transmite o tempo todo o nome da sua rede , a identificação da sua placa e um código chave para habilitar transmissões. Bem, sendo um rádio transmissor o seu roteador e ainda por cima com um identificador único (o código da sua placa de rede e o nome wifi dado por você) , é possível se fazer uma triangulação de antenas (RDF) para localizar  onde você mora!


Imagine você que a sua rede WIFI é um grande alto falante que só os computadores podem ouvir, não existe nada que impeça que os seus dados circulem no ar e no espaço para sofrerem tentativa de intromissão.
Ok, existe uma criptografia boba que protege os seus dados transmitidos na rede WIFI, mas lembre-se: para cada computador conversar com o roteador WIFI ele deve portar uma chave que permite o roteador escutá-lo, imagine que um computador de remoto e hostil fique apenas observando durante horas o que o seu computador “conversa” com o seu roteador, em algum momento ele irá conseguir perceber o padrão que se repete na conversação e presumirá que esse padrão é justamente a CHAVE da sua criptografia wifi, resumindo: ele poderá usar e invadir a sua rede sem ao menos precisar da sua senha!

Isso quer dizer que alem de ter a sua posição no mundo revelada, eu ainda posso penetrar na sua rede.
Agora vamos apelar para a alta tecnologia: o que impede os Estados Unidos ou qualquer outra nação de lançarem satélites com capacidade de monitorarem redes wifi? Esses satélites poderiam traçar um mapa perfeito com todas as redes Wifi do mundo e aí, com o nome do SSID dela, qualquer espião poderia saber quais os prováveis locais do mundo essa rede estaria.
Se você estiver fugindo da NSA, evite usar o WIFI!

O ataque bluetooth de som…

Muitas empresas querem defender os seus famosinhos impedindo que a música deles seja compartilhada via bluetooth, por isso o uso do bluetooth cada dia mais é boicotado , as montadoras de celulares e sistemas operacionais deixam cada vez mais essa função com a usabilidade ruim , escondida e sem sentido, porem existem pessoas que ainda fazem um uso divertido dessa tecnologia, como por exemplo, mandar música da sexualidade reptiliana para dispositivos de som (vitrola) por aí, vejam o efeito do ataque bluetooth sexual na prática:

 

 

Redes sociais e contas nas nuvens

Hoje em dia virou moda guardar tudo nas nuvens, um nome bonito para internet, desde que eu uso a internet no Brasil, nos anos 98, 99 e 2000 , os FTPs e e-mails já existiam possibilitando guardar coisas na rede, ou seja, na tal nuvens. Hoje em dia muitas pessoas com a mesma senha e usuário(contas de e-mail) das redes sociais, acessam arquivos remotos, falam dos seus gostos e dizem onde estão: um prato cheio para os publicitários e governos!
Repare que hoje em dia muitas empresas de redes sociais não pedem mais um e-mail de contato apenas, elas pedem de forma explicita o seu telefone celular, elas adotam esse procedimento para dificultarem a criação de contas fakes e pra enviarem notificações via SMS . Mas todo mundo se esquece que as mesmas contas de e-mail usadas para as redes sociais, boa parte das vezes são as mesmas usadas nos CELULARES, possibilitando assim, o governo saber onde você anda e quem você se eles quiserem.
Observe também que sistemas operacionais que vivem atualizando a sua “caixa preta” com conteúdo automático vindo da internet ultimamente anda induzindo os seus usuários criarem contas no sistema local usando e-mails, quer um exemplo? O Windows 10 !

Imagine a seguinte situação: você usa um e-mail do hotmail , por comodidade você usa o mesmo e-mail do hotmail também para se logar no Facebook e Skype. Você também possui um smartphone com Windows Phone e nele você cadastrou o mesmo e-mail hotmail para que ele funcionasse completamente.
Um belo dia você compra um notebook com windows 10, se esquece de registrá-lo e vai usar o Skype com o mesmo e-mail que você usa para tudo. Tecnologicamente seria possível a Microsoft saber se o seu Windows não é registrado, obter a sua posição via o WIFI que você usa na maior parte do tempo, pegar os seus dados, incluindo foto nas redes sociais mediante o seu e-mail e lhe mandar uma intimação para que você pague pelo Windows que você usa! Até aí, mesmo que seja um procedimento invasivo,  a Microsoft estaria certa, agora imagine se no caso você é um cidadão homossexual num país Islâmico, o governo de um lugar assim poderia dar uma ordem judicial para que a Microsoft fosse atrás de você mesmo contra a vontade dela!

E não adianta criar fakes! Veja que o Facebook ultimamente anda criando formas de você ter múltiplos logins salvos na capa de entrada dele, cada login tem uma URL maior do que deveria, provavelmente com parâmetros embutidos nela revelando quem foi o último usuário a se logar antes dela, podendo assim possibilitar via parâmetros de URL e cookies o Facebook saber se uma conta tem ligação com outra conta fake.

As suas senhas salvas pelo navegador

Hoje em dia qualquer navegador oferece amistosamente para guardar de graça os seus links , favoritos, temas e SENHAS , amigavelmente no servidor deles mediante uma conta de e-mail e senha.
Realmente é algo muito útil , afinal se você viaja ou compra outro computador, pode recuperar tudo onde estiver sem muito esforço. Agora image: nada é de graça! As suas coisas são salvas em grandes computadores que consomem energia o tempo todo, as senhas salvas que o seu navegador se ofereceu para lembrar  carinhosamente, quando você usa uma conta de e-mail e senha para sincronizá-lo, ele salva essa senha em um servidor que tem todas as outras senhas salvas por você. Para tranquilizá-lo eles dizem que tudo é salvo de graça num local protegido com alta criptografia, porem falhas existem, imagine que quem conseguir explorar falhas nesses servidores onde os navegadores guardam o seu perfil poderá ter TODAS AS SUAS SENHAS de todos os sites que você entrou. Do Facebook até o ICloud! Agora imagine que esse servidor não foi hackeado mas sim forçado pelo governo e seus pretextos jurídicos a entregarem tudo sobre você de alguma forma! Você vai mesmo acreditar em criptografias? ahahahahahaha, existem exércitos de várias nações dedicados a quebrá-las!
Você já reparou que existe um monte de serviços em sites que permitem você se logar com o seu login do Facebook, agora imagine, cruzando informações podemos saber todos os candidatos a uma vaga em uma empresa qualquer gostam de fazer X, Y e Z , com isso, da próxima vez, a empresa se julgar necessário poderá contratar apenas pessoas com esses determinados gostos.

Os Antivirus

Não só os antivirus como qualquer outro software(programa de computador) pode ter compilado dentro de si códigos binários com vários fins alem daqueles para os quais foram propostos. Mesmo os programas de código fonte aberto podem ter disfarces de códigos inúteis para esconder outros que façam outras coisas, são poucas pessoas na população que possuem conhecimento técnico para examinarem um código fonte com precisão para saber se ele esconde em si um “cavalo de troia”. Resumindo, você nunca saberá totalmente o que você está instalando ou o que você tem instalado no computador.
Recentemente um grande antivirus russo foi acusado pelos Estados Unidos de terem embutido em seu software de proteção, mecanismos de espionagem que poderia espionar qualquer computador protegido por essa solução de segurança. A empresa de antivirus ainda foi acusada de usar a sua solução de segurança para obter arquivos e apagá-los do computador quando fosse preciso. Ok, pode ser mentira como também pode ser verdade. As pessoas estão acostumadas a ficarem alertas e paranoicas contra vírus mas não contra um antivirus. Seria um disfarce perfeito! Eu particularmente nunca gostei de usar antivirus nas minhas máquinas, eu sempre tive consciência do risco que eu corria sem usá-los, embora a ideia que hoje se vende é que a sua máquina não pode viver sem um antivirus, a realidade é que os antivirus colaboram para o seu computador gastar mais energia, ficar mais lento e em alguns casos até travar, afinal o antivirus fica o tempo todo fazendo comparações no seu micro atrás de coisas perigosas e isso gasta processamento e memória de algum lugar…

Espionagem inimaginável

Sabemos que qualquer objeto eletrônico mexe com eletricidade que por sua vez cria campos eletromagnéticos, aproxime um rádio antigo na frequência AM e escute você mesmo o zumbido que ele faz a cada tecla que você aperta. Isso não poderia ser captado a distância por um receptor super sensível?

A captação do ruído eletrônico que a sua máquina emite pode transmitir certas informações ao ar livre e alguém pode “escutar”, nenhum antivirus ou sistema operacional poderia perceber isso.
Dispositivos de ultrassom , infravermelho e sonoros poderiam ser embutidos em sua TV, computador, celular e relógio e você nunca perceber , possibilitando assim uma espionagem eficaz e silenciosa.
As redes elétricas também devem possuir muitos ruídos assim como aqueles que são emitidos por nossos equipamentos, não seria possível implantar um interpretador de ruídos em alguns ponto da rede elétrica para espionar uma pessoa ou empresa?

E as famosas Smart TVs? Sempre quietinhas em seu lugar e ligadas à internet, você não pode ver os arquivos delas, os sistemas operacionais delas você não conhece e nem sabe como funcionam. O que será que eles fazem alem de controlar a sua TV? Quais arquivos elas guardam? O que o governo pediu para por nelas na desculpa de controlar a qualidade de sabe-se lá o que? Uma SmatTV poderia gravar todo o som do ambiente, tirar fotos, gravar o seu comportamento, ver quais canais você prefere, quais comerciais você menos gosta e mandar tudo isso para algum local…

Você sabe o que faz cada microprocessador/circuito integrado de dentro do seu computador? E se um microprocessador tiver o potencial de transmitir tudo via ondas eletromagnéticas para outro local ou satélite sobre as coisas que você faz no computador sem precisar usar a internet?
Como eu já citei acima, qualquer computador emite ondas eletromagnéticas, mesmo que ele não tenha wireless nele. Você nunca saberá se essas emissões eletromagnéticas fazem contato com satélites ou prédios de espionagens perto da sua casa.

 

Espionagem Americana

Depois de Edward Snowden ter denunciado que a Petrobras era espionada após terem negado a posse do petróleo aos EUA, estranhamente várias denúncias contra essa empresa brasileira surgiram.
Sabemos que os Estados Unidos são um polo de tecnologia muito importante, é lá que nascem várias tecnologias que nem suspeitamos existir. Imagine por exemplo alguma arma exótica como uma arma sônica sendo apontada para você a metros de distancia para lhe matar sem ninguém saber. Imagine microfones direcionais potentes apontados para a sua casa ou empresa para denunciar o que você faz ao governo norte americano. Imagine que o seu notebook opera em uma rede oculta ponto a ponto com outro computador sem precisar internet, usando apenas ondas eletromagnéticas que passam de um a outro para pegar informações suas e repassar sem se quer o seu sistema operacional saber. Tudo isso pode acontecer, afinal os criadores de tecnologia são eles e por sua hegemonia eles são capazes de tudo. Você pode me garantir que na sua casa não exista nenhum chip com alguma função de espionagem americana na sua casa? Os carregadores, os roteadores, os telefones sem fio, ou mesmo objetos que usem de tecnologias exóticas desconhecidas podem estar aí dentro da sua casa e no gabinete de governos bobos como o brasileiro. E se espionagem atômica fosse possível? O ar tem vários átomos e entra em todos os locais, já imaginou o que podemos ter por aí?

 

 

Vendo quem conecta no seu computador

Bom, não existe uma receita fácil para você ver quem é que esta se comunicando com o seu computador para fazer alguma coisa ruim. Hoje em dia os sistemas dos computadores se comunicam sozinhos com outros sistemas remotos para receber atualizações , horários, propagandas e mandar informações de falhas para o seus fabricantes. Por tanto nem todos ips que se conectam ao seu micro são de pessoas conscientes que querem lhe fazer algum mal ou simplesmente bisbilhotar, porem se você quer dar uma olhada, no Windows
você pode chamar o comando taskmgr , ir na guia “desempenho”, clicar no link  “Abrir monitor de Recursos”, clicar  guia “Redes”, “Conexões TCP”  e alargar as colunas para ver os IPs.
Se você usa Linux, pode usar o etherape  ou o tcpdump ou o iptraf , entre outros.

 

Falar mal de políticos e autoridades nas redes sociais

Lembre-se, no Brasil uma pessoa pode processar outra por praticamente qualquer futilidade, então o ideal é você não comentar sobre podre de ninguém na internet, mesmo que seja verdade. Afinal até um estuprador pode lhe processar por você ter lhe manchado a honra chamando-o de estuprador  e

ainda por cima ganhar, acredite, isso é verdade. Sendo assim, a melhor atitude é ficar de bico calado nas redes sociais, agora se mesmo assim você decidir falar por sua conta e risco, saiba que governos conservadores como Brasil, China e Rússia investem muitos recursos para vigiar o que é falado na internet, ou eles pagam consultorias para analisar o bigdata dos textos postados ou pesquisam com ferramentas sofisticadas SAP se alguns termos(strings) envolvendo os seus nomes são usadas nas redes.
Muitas autoridades têm mais facilidade de mostrarem os seus serviços procurando delitos na internet , no conforto das suas cadeiras reclináveis do que no mundo real. Autoridades como a polícia civil possuem um site chamado INFOSEG onde os dados de todos os civis do país estão cadastrados para a consulta de algumas autoridades. As redes sociais não são nenhum pouco confiáveis quando estamos lhe dando com governos autoritários, elas copiam os seus dados mesmo que deletados para dar tudo de bandeja a um governo que queria caçar a oposição a ele. Veja que temos até ameças de autoridades brasileiras que dizem que irão punir perfils fakes nas redes de forma exemplar , como se não tivesse violência e miséria na rua em grau alarmante para se cuidar. Também temos agora o tal projeto de combate às Fake News, que na verdade é um ensaio para a censura na internet, afinal quem seria o sensor responsável por dizer o que é mentira ou verdade na rede? E se o que anteriormente foi considerado mentira for provado como verdade depois?
O recado é: o governo espiona as redes sociais na internet sim, eles pegam todos os dados de pessoas consideradas perigosas, printam tudo e assim eles gozam se achando os CSI Miami.
Não se logue em locais sérios usando dados da sua maldita rede social! O Recomendado é nunca usar redes sociais , mas se usar, não fale de autoridades e use proxy(Tor e Cia) lembrando que o proxy também lhe espiona!

 

Fim da neutralidade da internet

O fim da neutralidade na internet é forma que o grande poder econômico encontrou de deixar a internet semelhante à internet da Coreia do Norte e China onde o governo decide o que você pode ou não ver e as prioridades de acesso, a diferença é a substituição da figura do governo pela figura do tamanho do seu bolso. Imagine o seguinte: se acabasse o fim da neutralidade no consumo de água na sua casa, a fornecedora poderia cobrar preços diferentes para cada tipo de utilização da água dentro do seu imóvel: pra lavar rosto teria que assinar um pacote, pra usar o sanitário seria outro pacote, para lavar roupa, outro e assim por diante. É isso que as empresas que querem frear a internet querem fazer.

 

Não é apagando o seu histórico e navegando anônimo como os sites de tecnologia dizem que você irá ter privacidade na internet. Lembre-se o cache DNS e os logs do servidor de DNS que o seu computador usa tem potencial para saber cada imagem e site que você navegou, mesmo que você jogue o computador no lixo!

Sites estranhos que a estranheza desconhece

http://silverlords.org/

URLs  Poderosas

De tempo em tempo essas URLs mudam o seu nome , chega parecer algo intencional para que você não a use, vejam alguma delas
1) https://www.google.com/maps/timeline , essa url consegue ver onde você andou  no mundo nos ultimos anos com o seus celular android.
2) https://www.google.com/android/find , essa url permite achar o seu celular android conectado à internet ter um pequeno controle sobre ele remotamente: ele permite ver em qual rede wifi você está conectado, nível de bateria e bloquear e mandar mensagens.
3) http://passwords.google.com  , essa url tem todas as senhas que o seu Google Chrome andou salvando no sincronismo com o google quando você usou uma conta de e-mail e senha para ter um perfil particular no seu navegador.
4) https://www.icloud.com/ , controla alguns dispositivos da Apple

 

Com o passar do tempo eu irei atualizando essa página com novas informações a respeito desse tema que é tão interessante a todos nós fãs de teoria da conspiração.

Veja também: Espionagem mental visão remota


http://www.javanunes.com/terrorismo-digital/