Thursday, June 13, 2013

THUYẾT Âm Mưu và SỰ KIỆN ÂM MƯU

Conspiracy Theories - Conspiracy Facts

http://cdn.theatlantic.com/static/mt/assets/science/assets_c/2013/06/Screen%20Shot%202013-06-09%20at%2010.58.52%20AM-thumb-570x263-123944.png


Với những bằng chứng rõ ràng không thể chối cãi, Nhóm An Ninh Mỹ không chỉ xâm nhập thông tin riêng tư của toàn thể dân chúng Mỹ, ngay cả văn phòng Tối Cao Pháp Viện và Phủ Tổng Thống, mà TOÀN CẦU. Kỹ thuật điện toán với những bộ máy cực mạnh có trang bị những khu trữ liệu không giới hạn và kỹ thuật vệ tinh đã cho phép Nhóm An Ninh Mỹ thiết lập một guồng máy THÂM NHẬP và KIỂM SOÁT THÔNG TIN TOÀN CẦU.. Không một quốc gia nào thoát khỏi mạng lưới này, TRỪ KHI CÒN LẠC HẬU NHƯ THỔ DÂN VÙNG AMAZON. Điều thú vị như Nhân Chủ đã phân tích, là trước khi sự kiện này bị chính nhân viên Mỹ phơi bày, Mỹ và các nước tay sai oang oang tố cáo Trung QUốc, một quốc gia với nền kỹ thuật điện toán ăn theo và còn chập chững, là XÂM NHẬP ĐIỆN TOÁN TRỘM CẮP TÀI LIỆU các nước phương Tây..

Thật sự Trung Quốc chỉ mới mò mẫm như một sinh viên mới tốt nghiệp đang bắt chước Mỹ và Do Thái một cách thô thiển hớ hênh những gì bậc thầy Mỹ, Nga và Do Thái đã làm từ những thập niên 1960s. Chúng ta đừng quên là Mỹ là nơi kỹ thuật và kỹ nghệ điện toán hình thành và phát triển, và cũng là nguồn gốc giao chuyển kỹ thuật và kỹ nghệ này qua cho Nhật, Hàn và hiện nay là Trung Quốc.. (Nga đứng độc lập và tự cô lập từ sau Thế Chiến và suốt cuộc chiến tranh lạnh) Đòn tung hê ồn ào tố cáo Trung QUốc chẳng qua chỉ là một thủ thuật ĐÁNH LẠC HƯỚNG THÔNG TIN quần chúng Mỹ để chính đáng hóa guồng máy thâm nhập già dặn của Mỹ từ thập niên 1960s cho đến nay mà thôi. Hiện nay nhà nước Mỹ, kẻ vừa ăn cướp vừa la làng, đang phải lúng túng giải thích với quần chúng các nước đồng minh của Mỹ về vấn đề này. Nhưng đám nhà nước Mỹ và tay sai vẫn quen thói mặt dầy trơ trẽn giải thích rằng "Mỹ làm thì chính đáng, nhưng các nhà nước khác làm cùng một hành động xâm phạm quyền riêng tư là "phi nhân quyền và phi dân chủ"...Câu hỏi đặt ra với quần chúng các nơi là : NHÀ NƯỚC của họ có "đồng lõa" trong guồng máy này không?

Có một nghi vấn "nho nhỏ" rằng hiện nay có hai cao trào quần chúng Mỹ tràn về thủ phủ 50 bang và thủ đô Washington:
1- Cao Trào Giải Thể Nhà Nước Liên Bang Mỹ được nhóm Adam KoKesh kêu gọi.. Tràn về 50 thủ phủ của nước Mỹ. Cao Trào này  đánh vào yếu điểm then chốt của Nhà Nước Tội Phạm Mỹ cũng như các Nhà nước khắp thế giới.
2- Sau vụ công khai hóa của Snowden, một Cao Trào thứ hai đang hình thành, cũng kêu gọi quần chúng Mỹ tràn về Washington đỏi các nghị sĩ dân biểu tái lập lại quyền lực Quốc Hội!!!

Xem ra Cao Trào thứ hai có vẻ như "gỡ rối" cho nhà nước Mỹ với sự THỪA NHẬN TÍNH CHÍNH DÁNG CỦA NHÀ NƯỚC và chỉ ĐÒI HỎI SỬA SAI..

Dù như thế nào, vấn đề đã rõ ràng, chính tài liệu và văn bản của chính nhà nước Mỹ đã xác minh những gì bọn tay sai báo chí và nhà nước mỉa mai các nhóm thông tin độc lập là "thuyết âm mưu" là THẬT.  Những gì họ thông báo và đăng tải trong hơn 10 năm qua về những âm mưu của bọn Nhà Nước Mỹ và các loại Nhà nước không chỉ còn là THUYẾT Âm Mưu mà chính là SỰ KIỆN ÂM MƯU rõ rệt.

Cách đây không lâu, trang Nhân Chủ có thông báo về sự kiện bộ Hải Quân Mỹ và Đại Học Kỹ Thuật Mỹ phối hợp thành công chương trình PlaceRaider (
http://www.technologyreview.com/view/429394/placeraider-the-military-smartphone-malware-designed-to-steal-your-life/ ) nạp trong một điện thoại di động có khả năng thâu thập âm thanh và hình ảnh 3 chiều chung quanh nó một cách rõ rệt. Đây không phải là tin "mới lạ" như họ ra vẻ cho chúng ta biết. Thật sự kỹ thuật này cũng đã hình thành từ thập niên 1960s, bị một nhóm vận động tư do khám phá ra, cơ quan NSA chối bỏ tin này.. Và họ đã làm bộ phim "The Listening " để cảnh báo quần chúng... Nhưng ôi quần chúng!!! Cho đến nay Nhà Nước vẫn là chí thiện, và vẫn tin rằng loài người không thể sinh hoạt hạnh phúc phát triển mà không cần nhà nước, dù chứng cớ lịch sử của văn minh loài người cho thấy rõ ràng rằng Nhà Nước nô lệ hóa đàn áp quần chúng, tạo chiến tranh và ngăn chận phát triển khả năng con người ở mọi mặt.

*******************

Meet 'Boundless Informant,' the NSA's Secret Tool for Tracking Global Surveillance Data

New insights into the security agency's tracking of phone and computer information from around the world

Screenshot of NSA slidedeck obtained by The Guardia

What does the NSA know, and how does it know it?

Just one of the many, many questions that has emerged again, and that has remained largely unanswered again, this week. And under the umbrella of that extensive question mark have been more discrete mysteries: How, actually, does the National Security Agency process the information it collects? How does it distinguish between international surveillance and domestic? And to what extent, when it comes to the surveillance it's been engaged in, does the agency convert the metadata it gathers into simply, you know, data?

New revelations published by (surprise!) The Guardian may shed some light on those questions. The NSA, Glenn Greenwald and Ewan MacAskill report, "has developed a powerful tool for recording and analyzing where its intelligence comes from." And that, in turn, they claim, raises questions about the agency's "repeated assurances to Congress that it cannot keep track of all the surveillance it performs on American communications."

The documents in question provide evidence of a data-mining tool with the Orwellian nickname of "Boundless Informant." The tool, according to a factsheet The Guardian obtained, "allows users to select a country on a map and view the metadata volume and select details about the collections against that country." It was designed, per one document, "to give NSA officials answers to questions like, 'What type of coverage do we have on country X' in 'near real-time by asking the SIGINT [signals intelligence] infrastructure.'"

The metadata includes information the NSA has collected from both computer and telephone networks.

According to a snapshot of a Boundless Informant heatmap that Greenwald and MacAskill obtained, which assigns each nation a color code based on how extensively it is subjected to NSA surveillance, the NSA collected 97 billion pieces of intelligence from computer networks worldwide in March 2013 alone.

http://cdn.theatlantic.com/static/mt/assets/science/assets_c/2013/06/Screen%20Shot%202013-06-09%20at%2010.58.52%20AM-thumb-570x263-123944.png

 

 

 

Snapshot, obtained by The Guardian, of Boundless Informant data. As Greenwald and MacAskill note, "the color scheme ranges from green (least subjected to surveillance) through yellow and orange to red (most surveillance)." The "2007" date in the image "relates to the document from which the interactive map derives its top secret classification, not to the map itself." Click here for a larger version. (The Guardian)

 

The country where the largest amount of intelligence was gathered was, unsurprisingly, Iran: Boundless Informant shows more than 14 billion reports in that period. The second-largest collection came from Pakistan, with 13.5 billion reports. Jordan -- which is, yes, one of America's closest Arab allies -- had 12.7 billion reports. Egypt came in fourth (7.6 billion reports), and India in fifth with 6.3 billion.

And when it comes to the U.S.? "The Boundless Informant documents show the agency collecting almost 3 billion pieces of intelligence from US computer networks over a 30-day period ending in March 2013."

Again, as is the case with the phone-tracking and computer-monitoring programs that have come to light this week, the focus of Boundless Informant seems to be metadata rather than content. The point seems to be (again) pattern recognition and social network identification rather than direct eavesdropping. 

Yet "other documents seen by The Guardian further demonstrate that the NSA does in fact break down its surveillance intercepts," Greenwald and MacAskill report, "which could allow the agency to determine how many of them are from the U.S." And "the level of detail includes individual IP addresses" -- which aren't direct proxies for individual users, but can contain users' location and other identifying information. 

Furthermore, as The New York Times notes in today's detailed report on NSA data-mining, "United States laws restrict wiretapping and eavesdropping on the actual content of the communications of American citizens but offer very little protection to the digital data thrown off by the telephone when a call is made." Those data were less of a concern in the past. Today, though, as the Times puts it, "if it is scanning for a foreign politician's Gmail account or hunting for the cellphone number of someone suspected of being a terrorist, the possibilities for what NSA calls 'incidental' collection of Americans are far greater."

In that sense, it's significant that the news of the Boundless Informant program, as The Guardian notes, "comes amid a struggle between the NSA and its overseers in the Senate over whether it can track the intelligence it collects on American communications." Particularly given the fact that, per the leaked documents, "the team responsible for Boundless Informant assured its bosses that the tool is on track for upgrades."

The NSA's position has been that "it is not technologically feasible" to track the intelligence collected on American communications. Which is a position that the agency continues to hold. As NSA spokeswoman Judith Emmel told The Guardian:

NSA has consistently reported -- including to Congress -- that we do not have the ability to determine with certainty the identity or location of all communicants within a given communication. That remains the case.

-----------------------------------

 

PlaceRaider: The Military Smartphone Malware Designed to Steal Your Life

The US Naval Surface Warfare Center has created an Android app that secretly records your environment and reconstructs it as a 3D virtual model for a malicious user to browse

http://www.technologyreview.com/sites/default/files/legacy/placeraider.png

The power of modern smartphones is one of the technological wonders of our age. These devices carry a suite of sensors capable of monitoring the environment in detail, powerful data processors and the ability to transmit and receive information at high rates. 

 

So it’s no surprise that smartphones are increasingly targeted by malware designed to exploit this newfound power. Examples include software that listens for spoken credit card numbers or uses the on-board accelerometers to monitor credit card details entered as keystrokes.

Today Robert Templeman at the Naval Surface Warfare Center in Crane, Indiana, and a few pals at Indiana University reveal an entirely new class of ‘visual malware’ capable of recording and reconstructing a user’s environment in 3D. This then allows the  theft of virtual objects such as financial information, data on computer screens and identity-related information. 

Templeman and co call their visual malware PlaceRaider and have created it as an app capable of running in the background of any smartphone using the Android 2.3 operating system.

Their idea is that the malware would be embedded in a camera app that the user would download and run, a process that would give the malware the permissions it needs to take photos and send them.

PlaceRaider then runs in the background taking photos at random while recording the time, location and orientation of the phone. (The malware mutes the phone as the photos are taken to hide the shutter sound, which would otherwise alert the user.) 

The malware then performs some simple image filtering to get rid of blurred or dark images taken inside a pocket for example, and sends the rest to a central server. Here they are reconstructed into a 3D model of the user’s space, using additional details such as the orientation and location of the camera.

A malicious user can then browse this space looking for objects worth stealing and sensitive data such as credit card details, identity data or calender details that reveal when the user might  be away.

Templeman and co have carried out detailed tests of the app to see how well it works in realistic situations. They gave their infected phone to 20 individuals who were unaware of the malware and asked them to use it for various ordinary purposes in an office environment. 

They then evaluated the resulting photos by asking a group of other users to see how much information they could glean from them. Some of these users studied the raw images while the others studied the 3D models, both groups looking for basic information such as the number of walls in the room as well as more detailed info such as QR codes and personal checks lying around.

Templeman and co say the tests went well. They were able to build detailed models of the room from all the data sets. What’s more, the 3D models made it vastly easier for malicious users to steal information from the personal office space than from the raw photos alone.

That’s an impressive piece of work that reveals some of the vulnerabilities of these powerful devices.And although the current version of the malware runs only on the Android platform, there is no reason why it couldn’t be adapted for other systems. “We implemented on Android for practical reasons, but we expect such malware to generalize to other platforms such as iOS and Windows Phone,” say Templeman and co.

They go on to point out various ways that the operating systems could be made more secure. Perhaps the simplest would be to ensure that the shutter sound cannot be muted, so that the user is always aware when the camera is taking a picture.

However that wouldn’t prevent the use of video to record data in silence. Templeman and co avoid this because of the huge amount of data it would produce but it’s not hard to imagine that this would be less of a problem in the near future.

Another option would be a kind of antivirus app for smartphones which actively looks for potential malware and alerts the user.  

The message is clear–this kind of malware is a clear and present danger. It’s only a matter of time before this game of cat and mouse becomes more serious.

Ref: arxiv.org/abs/1209.5982: PlaceRaider: Virtual Theft in Physical Spaces with Smartphones

 

No comments:

Post a Comment