Archivo de la categoría: Internet

DARK WEB: LA DESTRUCCIÓN DE DAISY -TRAMA PED3RAST4

Desde DESPERTARES se ha hablado de cómo el poder se ha consumado entre el abuso y llanto de las personas más vulnerables. En esta ocasión traemos un programa cuyos contenidos son tan extremos que se consideró parte de una leyenda. La policía española fue la primera en descubrirla, tanto las operaciones de prostitución infantil como la productora “Diversión sin Límites” (NLF). ¿Cómo actuaba el productor de estos vídeos?

Visita las secciones CRISIS e Internet para más información relacionada

“EL ORO DEL FUTURO SON LOS DATOS DE LA GENTE”

En DESPERTARES se ha hablado varias veces de esos beneficios con doble rasero que tiene la tecnología. Como bien dice el dicho en esos ámbitos, “si algo es gratis, el producto es el consumidor”.

En esta entrevista tratamos algunos de los temas de actualidad vigentes: la obligatoriedad de las cajas negras en los coches, el 5G, las monedas digitales y demás.

Artículos relacionados: BIOLOGIA SINTETICA y NANOTECNOLOGIA SECRETA, LA AGENDA OCULTA QUE ACECHA A LA HUMANIDAD

Visita las secciones CRISIS e Internet para más información relacionada

FACEBOOK CONTINUA CENSURANDO A DESPERTARES Y LA LIBERTAD DE EXPRESION

FACEBOOK CONTINUA CENSURANDO DESPERTARES Y LA LIBERTAD DE EXPRESION

A lo largo de los años hemos denunciado la manera rastrera y cobarde que determinadas plataformas como Facebook, Youtube y Google están censurando la libertad de expresión de las personas que ejercen su derecho a expresar su libre opinión tal y como nos corresponde por derecho.

Si hace poco denunciábamos en este artículo (FACEBOOK Y GOOGLE VUELVEN A CENSURAR A DESPERTARES) , la manera en que Facebook CENSURA la compartición de artículos publicados en la web despertares.org, ahora diréctamente la mafia de Facebook ha bloqueado la cuenta de DESPERTARES y amenazan con cerrar el grupo con decenes de miles de personas que tiene DESPERTARES  en Facebook como se puede ver  en las capturas de pantalla abajo.

Tenemos que luchar contra la censura de estas plataformas autoproclamadas policía del pensamiento y ministerios de la verdad compartiendo esta información que denuncia la censura contra la libertad de expresión si no queremos terminar en una sociedad Orwelliana con un pensamiento único tal y como ya ocurre con los corruptos grandes medios de comunicación. Compartan este artículo denuncia en Facebook y otras redes pulsando en los botones abajo de compartir.

Adicionalmente, dejamos el enlace para que se vayan a otra plataformas como VK.COM donde DESPERTARES ya tiene presencia y pdorán ver y compartir toda la información actualmente censurada en dicha plataformas.

Grupo DESPERTARES en VK: vk.com/despertares

DESPERTARES

Capturas de pantalla de la nueva CENSURA de FACEBOOK a DESPERTARES (16 de enero de 2020):

FACEBOOK CONTINUA CENSURANDO DESPERTARES Y LA LIBERTAD DE EXPRESION

FACEBOOK CONTINUA CENSURANDO DESPERTARES Y LA LIBERTAD DE EXPRESION

FACEBOOK CONTINUA CENSURANDO DESPERTARES Y LA LIBERTAD DE EXPRESION

FACEBOOK CONTINUA CENSURANDO DESPERTARES Y LA LIBERTAD DE EXPRESION

Artículos relacionados:

ACABEMOS CON MALDITO BULO, LA NUEVA CENSURA NEOFASCISTA QUE ENVENENA LAS REDES SOCIALES

Visita la seccion LA REVOLUCIÓN PACÍFICA,DESPERTARES, Internet para más información relacionada

FACEBOOK Y GOOGLE VUELVEN A CENSURAR A DESPERTARES

FACEBOOK Y GOOGLE VUELVEN A CENSURAR A DESPERTARES

En el siguiente vídeo se demuestra con una prueba real cómo Facebook y Google están censurando todo tipo de información que a ciertas entidades con poder suficiente para ello no les interesa que se sepa ni difunda. Rituales sangrientos con niños ejecutados por las más altas esferas del poder, cobardes periodistas profesionales vendidos al diablo, la mafia judicial o la misma mafia farmacomédica oficial son ejemplos de algunos de los temas tabúes cuya difusión tratan de coartar por todos los medios posibles atentando contra la libertad de expresión en estas supuestas democracias que nos quieren hacer creer que habitamos.

Si lo desean, hagan Vds. la prueba, traten de compartir en Facebook tal y como se explica en el siguiente vídeo el artículo que publicamos sobre el adrenocromo o maldito bulo a ver si se lo permite…

¿ TE ATREVES A DESPERTAR ?

Pulsa PLAY para verlo:

ADRENOCROMO, LA DROGA QUE EXTRAEN DE LA SANGRE INFANTIL LAS SECTAS DEL PODER EN SUS RITUALES DE SANGRE

ACABEMOS CON MALDITO BULO, LA NUEVA CENSURA NEOFASCISTA QUE ENVENENA LAS REDES SOCIALES

Visita la seccion LA REVOLUCIÓN PACÍFICA,DESPERTARES, Internet para más información relacionada

Alerta: Internet ¡Se acabó lo que se daba!

Alerta: Internet ¡Se acabó lo que se daba!

Hay una ofensiva total por parte del establishment contra la libertad en internet que está intentando destruir todo lo bueno que hemos construido en los últimos 25 años. En el siguiente vídeo, José Manuel Goig Campoy explica de manera magistral qué es realmente Internet y porqué no va a poder ser censurada ni controlada como ocurre con los corruptos y manipulados grandes medios y canales de comunicación oficiales.

DESPERTARES

Pulsa PLAY para verlo:

Visita las secciones CRISIS e Internet para más información relacionada

EUROPA QUIERE ABRIR UNA PUERTA TRASERA EN WHATSAPP PARA PODER ESPIARTE

Resultado de imagen de WHATSAPP SPY

Cuando se ejecutan operaciones de bandera falsa como el reciente “atentado” de Londres hay que analizar en profundidad el trasfondo que viene tras ello. En este caso, está más claro que el agua, dicho “atentado” de los malos sirve para instaurar nuevas leyes que permiten crear nuevos agujeros de seguridad que permiten espiar tus conversaciones. En este caso el objetivo principal es whatsapp entre otros.

DESPERTARES

La Unión Europea se suma a las presiones del gobierno británico para crear una puerta trasera que permita acceder a las conversaciones y datos de WhatsApp y otras compañías.

Como viene siendo habitual cada vez que ocurre un atentado terrorista los distintos gobiernos no han tardado en lanzarse a pedir todo tipo de medidas para poder saltarse el cifrado de los datos de todo tipo de servicios. Ocurrió con Apple y el FBI con iPhone 5c del terrorista de San Bernardino y parece que ahora se va a repetir la historia con WhatsApp y el ataque del pasado 22 de marzo en el parlamento británico.

Primero fueron los distintos miembros del gobierno y cuerpos de seguridad británicos los que pidieron a WhatsApp una puerta trasera con la que saltarse el cifrado de WhatsApp y leer las conversaciones del terrorista.

Una petición a la que hoy se ha sumado la Comisión Europea con una iniciativa de Vera Jourova, comisionada de justicia de la UE. La idea es plantear varias medidas, incluyendo una nueva legislación y acuerdos voluntarios con las empresas del sector tecnológico, que permitan a los cuerpos de seguridad acceder a información cifrada de una forma rápida y fiable.

En este caso la UE no se posiciona en contra del cifrado de datos y comunicaciones siempre y cuando puedan saltarse todas las barreras en caso de creerlo necesario. En el caso de WhatsApp es algo complejo, puesto que los datos no se almacenan en el servidor si no que únicamente están en los dispositivos de los usuarios, pero de salir adelante daría las llaves del candado que protege todos los datos a los gobiernos europeos.

Las puertas traseras siempre son mala idea

Este tipo de datos son vitales para los gobiernos y los cuerpos de seguridad que investigan a aquellos que pretenden causar el mayor daño posible a nuestra sociedad. Sin embargo, este tipo de llaves, puertas traseras y vulnerabilidades también ponen en peligro al resto de usuarios. Especialmente si estas herramientas acaban en manos equivocadas por culpa de filtraciones como el “Vault 7” de Wikileaks y las herramientas de hackeo de la CIA.

Algo que no sólo ha ocurrido en el mundo virtual. No hay que olvidar que las llaves que abrían puerta trasera de los candados TSA acabaron filtradas por culpa de unas fotos. Los hackers apenas tardaron un par de días en crear modelos 3D de dichas llaves y compartirlos de forma gratuita en internet.

Si la UE o cualquier gobierno obliga a las empresas que cifran los datos a crear puertas traseras estas pueden acabar en manos de los malos y causar una oleada sin precedentes de hackeos y robo de datos.

CONCLUSIONES

En cuanto se crea una puerta trasera en nuestros dispositivos inteligentes con la excusa del “terrorismo”, se abre la posibilidad de que los cuerpos de seguridad accedan al dispositivo de cualquier sospechoso: criminales, terroristas, o quizás simples disidentes políticos. También se abre la posibilidad de que piratas informáticos y cibercriminales aprovechen la vulnerabilidad igualmente.

La excusa del terrorismo permite que toda la población mundial pueda ser espiada vulnerando el derecho a la privacidad.

Nuestros últimos modelos de teléfono, TV, Tablet, computadora son nuestros espías particulares por los que hemos pagado gustosamente.

Fuentes y más información: eldiario.es, elmundo.es, omicrono, dw.com

Otros artículos relacionados:

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada

La CIA puede instalar software espía imposible de borrar en los dispositivos APPLE

WIKILEAKS revela que la CIA puede espiar productos APPLE cuando quiera y como quiera

La CIA tiene herramientas que permiten instalar virus en el arranque de dispositivos Apple. Eso significa que aunque formatees tu Apple seguirá siendo infectado. Además, estas herramientas permitirían a cualquier pirata informático hacer lo que quiera con tu querido dispositivo tecnológico.

Wikileaks reveló hace dos semanas que la CIA contaba con todo tipo de exploits que afectaban a dispositivos y software de Apple, Google o Microsoft, y aprovechaban para utilizarlos en beneficio propio para espiar a cualquier posible enemigo de Estados Unidos. Wikileaks afirmó que tenía en su poder más documentos e información de la CIA y ahora ha vuelto a revelar documentos bajo el programa Vault 7 que afectan a dichos dispositivos.

A continuación desvelamos cómo lo hacen…

DESPERTARES

La CIA ha desarrollado herramientas que instalan virus en el arranque de Mac y iPhone

Esta segunda revelación de Wikileaks de software espía de la CIA se centra plenamente en Apple. Según revelan los documentos de Wikileaks, la CIA puede instalar malware imposible de borrar en cualquier MacBook y iPhone siempre que tengan acceso físico al dispositivo. Estas herramientas fueron diseñadas por el proyecto de la CIA Embedded Development Branch (EDB).

WIKILEAKS revela que la CIA puede espiar productos APPLE cuando quiera y como quiera

En los documentos desvelados se detallan las técnicas utilizadas por la CIA para ganar acceso persistente a dispositivos de Apple infectados, incluyen Macs (MacBook, iMacs, etc) y iPhone, no pudiendo borrarlo ni siquiera cuando se formatea el dispositivo.

La primera herramienta, llamada Sonic Screwdriver se basa en un proyecto que consiste en ejecutar código en un dispositivo periférico mientras el ordenador Mac está arrancando, lo cual permite al atacante ejecutar su malware a través de un pendrive, incluso aunque el ordenador esté protegido mediante contraseña. El malware Sonic Screwdriver se almacena en una versión modificada del firmware del adaptador Thunderbolt a Ethernet oficial de Apple.

La segunda es DarkSeaSkies, que se implanta en la EFI de los MacBook Air. El nombre compuesto hace referencia a tres herramientas llamadas DarkMatter, SeaPea y NightSkies, las cuales se implantan en el EFI, en el kernel y en la interfaz de usuario, respectivamente.

WIKILEAKS revela que la CIA puede espiar productos APPLE cuando quiera y como quiera

También encontramos documentos referidos al malware para MacOS X “Triton”, su virus Dark Mallet y la versión persistente en la EFI DerStake. Aunque el manual para última versión de DerStarke 1.4 data de 2013, otros documentos de Vault 7 muestran que la herramienta está en constante actualización. El documento más reciente, de 2016, revela que la CIA ya está trabajando en DerStarke 2.0.

Llevan pudiendo infectar los iPhone desde que se lanzaron al mercado

Por último, vemos que esta revelación no sólo se centra en Mac, ya que los iPhone también están afectados. NightSkies 1.2 es una herramienta multiusos que permite infectar a cualquier iPhone al que se tenga acceso físico. La herramienta ya iba por la versión 1.2 en 2008, y estaba diseñada para ser instalada en iPhones nuevos, de tal manera que el usuario que lo recibe no se da cuenta de que lo tiene, y en el caso de que se dé cuenta, no puede hacer nada para borrarlo ya que no se puede eliminar ni reseteando el móvil.

Según afirma Wikileaks, esto significaría que la CIA lleva infectando iPhones en la cadena de suministro de sus objetivos al menos desde 2008. Tan sólo tenían que interceptar envíos de mensajería u otros servicios de transporte, abrirlos, infectarlos, volver a sellarlos, y mandarlos de nuevo. Es sorprendente que la CIA haya conseguido ejecutar código malicioso en el sector de arranque, ya que cada vez éste está más protegido ante este tipo de ataques.

Pulsa PLAY para ver el vídeo:

CONCLUSIONES

¿Qué repercusiones tiene desde el punto de vista de los derechos civiles que Apple tenga esos puntos vulnerables?

En cuanto existe una puerta trasera en los dispositivos Apple, se abre la posibilidad de que el FBI, y otros cuerpos de seguridad de Estados Unidos y de otros países accedan al dispositivo de cualquier sospechoso: criminales, terroristas, o quizás simples disidentes políticos. También se abre la posibilidad de que piratas informáticos y cibercriminales aprovechen la vulnerabilidad igualmente. Si Apple tiene dichas vulnerabilidades, es muy posible que todas las demás empresas de tecnología también.

La excusa del terrorismo permite que toda la población mundial pueda ser espiada vulnerando el derecho a la privacidad.

Tus maravillosos y últimos modelos de teléfono, TV, Tablet, computadora son tus espías particulares por los que has pagado gustosamente.

Fuentes y más información: Wikileaks, ADSLzone, Rusia Today, dailytech

Otros artículos relacionados:

TELEFONOS, TU ESPIA PERSONAL TE ACOMPAÑA A TODAS PARTES

Visita las secciones TECNOLOGÍAENCUBRIMIENTOS para más información relacionada