Benvenuti nel Blog di Claudio Martinotti Doria, blogger dal 1996


"Non nobis Domine, non nobis, sed nomini Tuo da gloriam", motto dell'Ordine dei Cavalieri Templari, Pauperes commilitones Christi templique Salomonis

"Ciò che insegui ti sfugge, ciò cui sfuggi ti insegue" (aneddotica orientale, paragonabile alla nostra "chi ha pane non ha denti e chi ha denti non ha pane")

"Quello che mi ha sorpreso di più negli uomini dell'Occidente è che perdono la salute per fare soldi. E poi perdono i soldi per recuperare la salute. Pensano tanto al futuro che dimenticano di vivere il presente in tale maniera che non riescono a vivere nè il presente nè il futuro. Sono come se non dovessero morire mai e muoiono come se non avessero mai vissuto."
(Dalai Lama)

"A l'è mei mangè pan e siuli, putòst che vendsi a quaicadun" (Primo Doria, detto "il Principe")

"Prima ti ignorano, poi ti deridono, poi ti combattono. Poi vinci." Mahatma Gandhi

L'Italia non è una nazione ma un continente in miniatura con una straordinaria biodiversità e pluralità antropologica (Claudio Martinotti Doria)

Il proprio punto di vista, spesso è una visuale parziale e sfocata di un pertugio che da su un vicolo dove girano una fiction ... Molti credono sia la realtà ed i più motivati si mettono pure ad insegnare qualche tecnica per meglio osservare dal pertugio (Claudio Martinotti Doria)

Lo scopo primario della vita è semplicemente di sperimentare l'amore in tutte le sue molteplici modalità di manifestazione e di evolverci spiritualmente come individui e collettivamente (È “l'Amor che move il sole e le altre stelle”, scriveva Dante Alighieri, "un'unica Forza unisce infiniti mondi e li rende vivi", scriveva Giordano Bruno. )

La leadership politica occidentale è talmente poco dotata intellettualmente, culturalmente e spiritualmente, priva di qualsiasi perspicacia e lungimiranza, che finirà per portarci alla rovina, ponendo fine alla nostra civiltà. Claudio Martinotti Doria

PER CONTATTI: claudio@gc-colibri.com

Se preferite comunicare telefonicamente potete inviare un sms al 3485243182 lasciando il proprio recapito telefonico (fisso o mobile) per essere richiamati. Non rispondo al cellulare ai numeri sconosciuti per evitare le proposte commerciali sempre più assillanti

Questo blog ha adottato Creative Commons

Licenza Creative Commons
Blog personale by Claudio Martinotti Doria is licensed under a Creative Commons Attribuzione - Non commerciale - Non opere derivate 3.0 Unported License.
Based on a work at www.cavalieredimonferrato.it.
Permissions beyond the scope of this license may be available at www.cavalieredimonferrato.it.


Patriă Montisferrati

Patriă Montisferrati
Cliccando sullo stemma del Monferrato potrete seguire su Casale News la rubrica di Storia Locale "Patriă Montisferrati", curata da Claudio Martinotti Doria in collaborazione con Manfredi Lanza, discendente aleramico del marchesi del Vasto - Busca - Lancia, principi di Trabia

Come valorizzare il Monferrato Storico

La Storia, così come il territorio e le sue genti che l’hanno vissuta e ne sono spesso ignoti ed anonimi protagonisti, meritano il massimo rispetto, occorre pertanto accostarsi ad essa con umiltà e desiderio di apprendere e servire. In questo caso si tratta di servire il Monferrato, come priorità rispetto a qualsiasi altra istanza (personale o di campanile), riconoscendo il valore di chi ci ha preceduti e di coloro che hanno contribuito a valorizzarlo, coinvolgendo senza preclusioni tutte le comunità insediate sul territorio del Monferrato Storico, affinché ognuna faccia la sua parte con una visione d’insieme ed un’unica coesa identità storico-culturale condivisa. Se ci si limita a piccole porzioni del Monferrato, per quanto significative, si è perdenti e dispersivi in partenza.

Sarà un percorso lungo e lento ma è l’unico percorribile se si vuole agire veramente per favorire il Monferrato Storico e proporlo con successo come un’unica entità territoriale turistico culturale ed economica …

La Cina ha svelato i principali mezzi tecnici utilizzati dalla CIA per pianificare e promuovere le rivoluzioni colorate e i golpe nel mondo


Come la CIA organizza le rivoluzioni colorate in tutto il mondo

 

https://www.controinformazione.info/come-la-cia-organizza-le-rivoluzioni-colorate-in-tutto-il-mondo/

 

di Yuan Hong

Per molto tempo, la Central Intelligence Agency (CIA) degli Stati Uniti ha pianificato “evoluzione pacifica” e “rivoluzioni colorate” nonché attività di spionaggio in tutto il mondo. Sebbene i dettagli di queste operazioni siano sempre stati oscuri, un nuovo rapporto pubblicato giovedì dal National Computer Virus Response Center cinese e dalla società cinese di sicurezza informatica 360 ha svelato i principali mezzi tecnici utilizzati dalla CIA per pianificare e promuovere i problemi nel mondo.

Secondo il rapporto, dall’inizio del 21° secolo, il rapido sviluppo di Internet ha fornito una “nuova opportunità” per le attività sotto copertura della CIA in altri paesi e regioni. Qualsiasi istituzione o individuo in qualsiasi parte del mondo che utilizza apparecchiature o software digitali statunitensi potrebbe essere trasformato in un “agente fantoccio” della CIA.

Per decenni, la CIA ha rovesciato o tentato di rovesciare almeno 50 governi legittimi all’estero (la CIA ne ha riconosciuti solo sette), provocando disordini nei paesi collegati. Che si tratti della “rivoluzione colorata” in Ucraina nel 2014, della “rivoluzione del girasole” sull’isola di Taiwan, in Cina, o della “rivoluzione dello zafferano” in Myanmar nel 2007, della “rivoluzione dello zafferano” verde in Iran nel 2009 e di altri tentativi alle “rivoluzioni colorate”, secondo il rapporto, le agenzie di intelligence statunitensi sono dietro a tutti questi sommovimenti..

La posizione di leadership degli Stati Uniti nelle telecomunicazioni e nelle tecnologie di comando in loco ha fornito alla comunità dell’intelligence americana opportunità senza precedenti per lanciare “rivoluzioni colorate” all’estero. Il rapporto pubblicato dal National Computer Virus Emergency Response Center e 360 ​​ha rivelato cinque metodi comunemente usati dalla CIA.

Il primo è fornire servizi di comunicazione di rete crittografati. Per aiutare i manifestanti in alcuni paesi del Medio Oriente a rimanere in contatto ed evitare di essere rintracciati e arrestati, una società americana, che si ritiene abbia esperienza militare statunitense, ha sviluppato una tecnologia TOR in grado di accedere furtivamente a Internet: la tecnologia Onion Router.

I server crittografano tutte le informazioni che li attraversano per aiutare alcuni utenti a navigare sul Web in modo anonimo. Dopo che il progetto è stato lanciato da società americane, è stato immediatamente fornito gratuitamente a elementi antigovernativi in ​​Iran, Tunisia, Egitto e altri paesi e regioni per garantire che “i giovani dissidenti che vogliono minare il regime del proprio governo ” possano sfuggire al controllo del governo, secondo il rapporto.

Il secondo metodo consiste nel fornire servizi di comunicazione offline. Ad esempio, per garantire che il personale antigovernativo in Tunisia, Egitto e altri paesi possa rimanere sempre in contatto con il mondo esterno quando Internet è disconnesso, Google e Twitter hanno rapidamente lanciato un servizio speciale chiamato “Speak2Tweet”, che consente agli utenti per comporre e caricare note vocali gratuitamente.

Questi messaggi vengono automaticamente convertiti in tweet, quindi caricati su Internet e pubblicati pubblicamente tramite Twitter e altre piattaforme per integrare il “rapporto in tempo reale” dell’evento in loco, afferma il rapporto.

Il terzo metodo consiste nel fornire strumenti di comando in loco per raduni e parate basati su Internet e comunicazioni wireless. Il rapporto rileva che la US RAND Corporation ha trascorso diversi anni a sviluppare una tecnologia di cambio di regime non tradizionale chiamata “sciame”. Lo strumento viene utilizzato per aiutare un gran numero di giovani connessi via Internet ad aderire al movimento di protesta mobile “Un colpo per un altro posto”, migliorando notevolmente l’efficienza dell’organizzazione in loco dell’evento.

Il quarto è un software sviluppato negli Stati Uniti chiamato “Riot”. Il software supporta una rete a banda larga indipendente al 100%, fornisce una rete WiFi variabile, non si basa su alcun metodo di accesso fisico tradizionale, non necessita di connessione telefonica, via cavo o satellitare e può facilmente sfuggire a qualsiasi forma di supervisione del governo.

L’ultimo è il sistema informativo “anticensura”. Il Dipartimento di Stato americano considera la ricerca e lo sviluppo del sistema un compito importante e ha investito oltre 30 milioni di dollari nel progetto.

È necessaria una grande vigilanza
Inoltre, il National Computer Virus Emergency Response Center e 360 ​​Company hanno individuato trojan o plug-in legati alla CIA in recenti attacchi informatici contro la Cina. Le autorità di pubblica sicurezza hanno indagato su questi casi, ha appreso il Global Times .

Oltre ai cinque metodi utilizzati dalla CIA per incitare disordini globali, attraverso ulteriori analisi tecniche, il National Computer Virus Emergency Response Center e la 360 Company hanno identificato anche altri nove metodi utilizzati dalla CIA come “armi” per attacchi informatici, incluso il modulo di attacco consegna, controllo remoto, raccolta e furto di informazioni e strumenti open source di terze parti.

Il Response Center and Company 360 ha anche individuato uno strumento per il furto di informazioni utilizzato dalla CIA, che è anche una delle 48 armi informatiche avanzate esposte nel documento classificato della National Security Agency degli Stati Uniti.

La scoperta di questi strumenti per il furto di informazioni mostra che la CIA e l’Agenzia per la sicurezza nazionale degli Stati Uniti attaccheranno congiuntamente la stessa vittima o condivideranno tra loro armi di attacco informatico o forniranno supporto tecnico o umano pertinente, secondo il rapporto.

Queste nuove scoperte offrono anche importanti nuove prove per tracciare le identità degli aggressori APT-C-39. Nel 2020, la 360 ​​Company ha scoperto in modo indipendente un’organizzazione APT che non era mai stata esposta al mondo esterno e l’ha chiamata APT-C-39. L’organizzazione si rivolge specificamente alla Cina e ai suoi paesi amici per eseguire attacchi informatici e attività di furto, e le sue vittime sono sparse in tutto il mondo.

Il rapporto ha anche osservato che il pericolo delle armi d’attacco della CIA può essere intravisto da strumenti open source di terze parti, poiché spesso utilizza questi strumenti per eseguire attacchi informatici.

L’attacco iniziale nell’operazione di attacco informatico della CIA sarà solitamente contro l’apparecchiatura di rete o il server della vittima. Dopo aver ottenuto l’abilità di destinazione, esplorerà ulteriormente la topologia di rete dell’organizzazione di destinazione e passerà ad altri dispositivi di rete della rete interna per rubare informazioni e dati più sensibili.

Il computer target controllato viene monitorato in tempo reale per 24 ore e tutte le informazioni verranno registrate. Una volta collegato un dispositivo USB, i file privati ​​nel dispositivo USB della vittima verranno monitorati e rubati automaticamente. Quando le condizioni lo consentiranno, la telecamera, il microfono e il dispositivo di posizionamento GPS sul terminale dell’utente saranno controllati e accessibili da remoto, ordinando il rapporto.

Queste armi informatiche della CIA utilizzano specifiche tecniche di spionaggio standardizzate e vari metodi di attacco echeggiano e si interbloccano e ora coprono quasi tutte le risorse Internet e IoT in tutto il mondo e possono controllare le reti di altri paesi sempre e ovunque per rubare dati importanti e sensibili da altri paesi.

La cyber-egemonia in stile americano è evidente, osserva il rapporto.

Il portavoce del ministero degli Esteri cinese Mao Ning ha affermato giovedì che le attività di spionaggio e intelligence degli Stati Uniti e gli attacchi informatici contro altri paesi meritano un’elevata vigilanza da parte della comunità internazionale.

Gli Stati Uniti dovrebbero prendere sul serio e rispondere alle preoccupazioni della comunità internazionale e smettere di usare le armi informatiche per svolgere attività di spionaggio e attacchi informatici in tutto il mondo, ha affermato Mao.

In risposta agli attacchi informatici altamente sistematici, intelligenti e coperti lanciati dalla CIA contro la Cina, è importante che le agenzie governative nazionali, gli istituti di ricerca scientifica, le aziende industriali e le organizzazioni commerciali li scoprano rapidamente e li affrontino immediatamente dopo la scoperta, afferma il rapporto. .

Il rapporto suggerisce che per affrontare efficacemente le minacce imminenti dalla rete e dal mondo reale, adottando al contempo apparecchiature localizzate di automonitoraggio, la Cina dovrebbe organizzare l’autoispezione contro gli attacchi APT il prima possibile e stabilire gradualmente un sistema di difesa a lungo termine. per ottenere una prevenzione e un controllo sistematici completi degli attacchi avanzati.

fonte: histoireetsociete.com/

Traduzione: Gerard Trousson

Nessun commento: