Help

Help
Se apprezzi il nostro lavoro, aiutaci a rinnovare il blog

Post più popolari

Contenuti (tag)

varie democrazia leggi lobby casta editoriale governo esteri economia scandali fatti e misfatti salute diritti civili mass media giustizia ambiente USA sanità crisi centrosinistra centrodestra diritti umani povertà sprechi forze dell'ordine scienza libertà censura lavoro cultura animali infanzia berlusconi chiesa centro energia internet mafie europa riceviamo e pubblichiamo giovani OMICIDI DI STATO notizie banche carceri eurocrati satira immigrazione renzi scuola facebook euro grillo manipolazione mediatica guerra bilderberg pensione mondo signoraggio alimentari massoneria Russia poteri forti sovranità monetaria razzismo manifestazione finanza debito pubblico tasse israele siria disoccupazione UE ucraina travaglio agricoltura marijuana militari banchieri mario monti trilaterale canapa germania califfo geoingegneria terrorismo Grecia ISIS obama vaticano Traditori al governo? bambini big pharma inquinamento ogm palestina parentopoli napolitano enrico letta cancro vaccini tecnologia PD nwo equitalia Angela Merkel BCE armi austerity sondaggio umberto veronesi meritocrazia suicidi fini nucleare cannabis m5s magdi allam ministero della salute privacy video assad clinica degli orrori eurogendfor Putin informatitalia.blogspot.it marra sovranità nazionale staminali CIA bancarotta boston bufala droga monsanto prodi INPS elezioni fondatori del sito globalizzazione iene iraq politica troika evasione matrimoni gay nigel farage acqua anatocismo nikola tesla società usura 11 settembre diritti draghi fisco fmi fukushima golpe moneta pedofilia rothschild stamina foundation Aspen Institute FBI Giappone Onu africa alimentazione francia imposimato nsa ricchi terremoto torture Auriti Marco Della Luna adam kadmon aids attentati autismo bavaglio costituzione federico aldrovandi fiscal compact giuseppe uva lega nord nato petrolio roma servizi segreti sicilia slot machine sovranità individuale Cina Fornero Unione Europea borghezio casaleggio controinformazione corruzione crimea famiglie fed forconi giovanardi giustizia sociale goldman sachs influencer islam mario draghi mcdonald mes mossad pecoraro scanio propaganda proteste psichiatria rifiuti rockfeller sciopero spagna storia suicidio svendita terra turchia violenza virus aldo moro arsenico barnard bonino carne chico forti dittatura edward snowden elites false flag frutta inciucio india laura boldrini magistratura marine le pen no muos no tav nuovo ordine mondiale precariato prelievi forzoso privilegi prostituzione università vegan 9 dicembre Ilva Muos NASA Svizzera alan friedman alluvione chernobyl corte europea diritti uomo delocalizzazione dentisti diffamazione disabili donne ebola educazione elettrosmog esercito europarlamento farmaci gesuiti gheddafi hiv ignazio marino illeciti bancari illuminati informazione islanda latte legge elettorale marò microspia mmt ocse paola musu pensioni radioattività ricerca riserva aurea salvini sardegna sigaretta elettronica sigonella sindacati spread stati uniti stefano cucchi taranto telefono cellulare truffe online ungheria vegetariani veleni Alzheimer Chomsky Consiglio dei Ministri ETA Enoch Thrive Nichi Vendola PNL aborto aborto forzato affidamento amato anonymous anoressia antonio maria rinaldi argentina armeni arrigo molinari asteroidi baschi bersani bettino craxi bill gates bin laden boicottaggio boldrini brevetto btp by calcio cambiamento camorra carabinieri cervello chemioterapia cipro class action claudio morganti commercio di organi comunicazione contestazione controllo mentale corte dei conti cosmo cravattari crescita crocetta curiosità daniel estulin danilo calvani david icke davide vannoni degrado dell'utri denaro dentista denuncia disastro discriminazione diseguaglianza dogana domenico scilipoti dossier duilio poggiolini ebook egitto eroina etica eurexit fallimento fiat fido finanziaria fisica fisica quantistica follia fondi d'investimento genocidio ghiandola pineale giorgio gori girolamo archinà giuliano amato gold hollande ilaria alpi illiceità bancarie impresentabili indagini infermieri insetti interessi iran istruzione le iene libia lucio chiavegato luna malattie malta maratona mariano ferro mastropasqua meccanica quantistica melanoma messaggi subliminali messico metalli pesanti meteorite microchip microonde mistero mk ultra multe musica natura obbligazioni oligarchi omofobia oppt orban overdose papa francesco paradisi fiscali parkinson parma partito pirata patrimonio pena di morte pensiero positivo pesticidi phishing pianeti extrasolari piero grasso pizzarotti plastica polonia polverini pomodori portogallo pregiudicati presidente della repubblica prostata pubblica amministrazione quantum r-fid recessione regno di gaia riformiamo le banche rigore risveglio coscienze saddam sangue satana schiavi scie chimiche scippatori scoperto secessione senzatetto sert sfratto sisa snowden spammer speculazione spionaggio studenti tabacco tasso d'interesse teri terra dei fuochi tossicodipendenza trasfusioni trattato di velsen troll trust tsipras turismo twitter universo uranio impoverito uruguay vati verdura vessazioni veterinario bravo roma veterinario gianicolense vulcano wikipedia yellowstone
Powered by Blogger.
*** Clicca su "follow" per iscriverti agli aggiornamenti Facebook di Alessandro Raffa, portavoce di nocensura.com: in caso di problemi o di censura, resterai in contatto con noi! Clicca QUI per iscriverti alla nostra pagina Facebook. Siamo presenti anche su twitter: http://twitter.com/nocensura e su Google Plus: http://plus.google.com/+nocensura

giovedì 12 settembre 2013
DI TYLER DURDEN
Information Clearing House 

In precedenza abbiamo riportato il racconto personale di Michele Catalano, la quale ha raccontato come un giorno si è trovata faccia a faccia con sei agenti della joint terrorism task force. Il motivo? "Il nostro googlare certe cose, apparentemente innocenti, ma la curiosità uccide il gatto, aveva creato una tempesta perfetta di profili terroristici. Perché da qualche parte là fuori, qualcuno la stava guardando. Qualcuno, il cui mestiere è ricollegare ciò che le persone fanno su internet, ha acceso una luce rossa quando ha visto i dati della nostra ricerca". 

La risposta a "chi" stava guardando dovrebbe essere più chiara all'indomani delle rivelazioni di Snowden dei due mesi scorsi. Ma invece di ridiscutere la vecchia storia della NSA che intercetta e registra virtualmente ogni forma di comunicazione esistente, o meditare su quali filtri miss Catalano ha attivato per raggiungere questo risultato veramente inquietante, forse una domanda migliore è solo cos'è che Google sa riguardo a ciascuno dei suoi utenti che usi quotidianamente la sua interfaccia, che in questo periodo significa tutti coloro che hanno un computer. Come risulta, quasi tutto. 

Qua c'è la riflessione e l'esperimento non molto "ragionato", eseguito ieri da Tom Gara del Wall Street Journal, prima che la storia di miss Catalano divenisse pubblica, per scoprire quanto è ricca la sua tappezzeria di informazioni nei magazzini dell'azienda che una volta diceva, retoricamente, di "non essere malvagia". 

Diamo un'occhiata all'esperimento poco pensato. 
Immaginate che da qualche parte ci sia una lista che contiene ogni singola pagina web che avete visitato negli ultimi 5 anni. Essa contiene anche tutto ciò che abbiate mai cercato, ogni singolo indirizzo che avete guardato su Google Maps, ogni email che avete spedito, ogni messaggio di chat, ogni video di YouTube che avete guardato. Ogni elemento è marchiato con ora e data, quindi è esattamente chiaro, fino al minuto, quando tutto ciò è stato fatto. 

Ora immaginate che quella lista sia completamente ispezionabile. E immaginate che sia su un sito web pulito e facile da usare. Immaginando tutto ciò, potete pensare a un modo in cui un hacker, che ha accesso a tutto questo, possa usarlo contro di voi? 

E una volta che avete immaginato tutto questo, andate su google.com/dashboard e guardate come diventa realtà. 

Come pezzo per completare l’articolo di oggi di Amir Efati, del Wall Street Journal, su Google e la privacy, ho fatto un'immersione in Google Dashboard, una specie di Stazione Centrale di tutte le informazioni che la compagnia ha immagazzinato riguardo a te. È una quantità davvero stupefacente, specialmente se, come me, siete stati grandi utenti di Gmail dal suo lancio nel 2004. Finché siete connessi a Gmail, o ogni altro account di Google, la compagnia non solo mantiene le tracce di come viene usato il suo servizio -- ma prende nota di ogni sito che visitate sul web. 

Qui c'è una descrizione sintetica dei dati che abbiamo trovato sul mio Google Dashboard, messi insieme in un grafico per il giornale di oggi. Include le mie 64.019 ricerche su Google, e le mie 134.966 conversazioni su Gmail: 

COSA SA GOOGLE: Google segue abbastanza dati per costruire dei portfoli di molti utenti -chi sono, dove vanno e cosa fanno- e le informazioni sono tutte disponibili su google.com/dashboard. Qui ci sono solo alcune cose che il reporter Tom Gara del Wall Street Journal ha scoperto a suo riguardo 

GMAIL: 134.996 
tutte le email di Tom dal suo primo account di Gmail nel 2004. Google ha anche immagazzinato le sue 6.147 chat. 

CONTATTI: 2.702 
Google conosce le persone a cui Tom scrive di più. In cima c'è un amico in Egitto. 

RICERCHE CON GOOGLE: 64.019 
Google pensa che Tom compia la maggior parte delle sue ricerche intorno alle 8 di mattina ET (ora della Costa orientale USA, nota CdC), ma ciò è probabilmente alterato dagli anni trascorsi fuori dagli USA. 

YOUTUBE 9.220 
video che Tom ha guardato, messi in ordine cronologico, compresa una serie sulle canoe vista a giugno. 

DISPOSITIVI ANDROID 3 
Google conosce tutti i dispositivi Android sincronizzati con i telefoni di Tom, compreso il vecchio telefono Nexus S che ha dato a sua madre

GOOGLE PLAY 117 
questo è il numero di applicazioni che Tom ha scaricato dal Google store

DENARO 3 
carte di credito (2 scadute) salvate in Google Wallet, più due indirizzi di spedizione e 13 acquisti dettagliati dal giugno 2009. 

PASSWORD 35 
numero di password di siti salvate nel browser di google chrome

DOCUMENTI 855 
documenti creati da Tom, più 115 che ha aperto e appartengono ad altre persone

POSIZIONE Willunga, South Australia. 
A causa di un problema sconosciuto, Google ha impostato il domicilio di Tom da uno dei suoi vecchi telefoni Android, che ha dato a sua madre in Australia

Le riflessioni puramente teoriche di Gara continuano: 

L'idea che tutti questi dati esistano come una massa di "uni" e "zeri" in un server in California, studiati da robot disinteressati per offrire migliori risultati di ricerca e pubblicità più rilevanti, è qualcosa che molti di noi possono pensare in astratto. 

Ma il fatto che è tutto visibile proprio ora, in una pagina web facile da usare, completata dai suoi servizi di ricerca (sì, puoi compiere ricerche Google sulla tua cronologia web), è qualcosa di completamente differente. Per esempio, ho cercato ogni sito che avessi visitato, contenente la parola "piovra". E sì, i risultati erano meravigliosi. 

Certamente, se qualcun altro riesce ad avere accesso al mio Google Dashboard -- e le possibilità che ciò accada sono alte -- essi potrebbero cercare cose molto meno innocenti che una creatura marina di otto tentacoli. Le possibilità negative sembrano senza fine, dal ricatto digitale alle forme più profonde di furto d'identità.
Oppure sei agenti del terrorism task force che si presentano di fronte a te solo perché hai cercato "pentola a pressione" su Google. 

Ma aspettate, c'è dell'altro. 

Dato che non è solo l'Agenzia per la sicurezza nazionale (NSA) e i suoi tentacoli, che ha accesso diretto al complesso di informazioni che è Google e la sua fede di "non essere cattivo". Ma anche l'FBI. 

Il Wall Street Journal è di nuovo in pista. 

Dei funzionari di polizia degli USA stanno espandendo l'uso di strumenti usati quotidianamente dagli hacker per raccogliere informazioni su sospettati, portando le microspie per i criminali nell'era cibernetica. 

Le Agenzie Federali sono rimaste in silenzio riguardo a queste possibilità, ma documenti dei tribunali e interviste alle persone coinvolte nei programmi forniscono nuovi dettagli riguardo agli strumenti per hackeraggio, inclusi spyware inviati ai computer e telefoni attraverso emails o link sul web -- tecniche comunemente associate ad attacchi di criminali. 

Persone che hanno confidenza con i programmi dell'Ufficio Federale di Investigazione (FBI) dicono che è aumentato l'uso di strumenti per hackeraggio sotto gli ordini dei tribunali, mentre gli agenti cercano di seguire sospetti che usano nuove tecnologie di comunicazione, inclusi alcuni tipi di chat online e strumenti di crittografia. L'uso di questo tipo di comunicazione, che non può essere intercettato come un telefono, è chiamato "going dark" dalle forze dell'ordine. 

Una portavoce dell'FBI ha rifiutato di commentare. 

L'FBI sviluppa internamente alcuni strumenti per hackeraggio, e ne acquista altri dal settore privato. Con questa tecnologia, l'ufficio può attivare da remoto i microfoni in telefoni che hanno il software Android di Google per registrare le conversazioni, ha detto un ex funzionario americano. Può fare lo stesso ai microfoni dei PC portatili senza che l'utente lo sappia, ha detto questa persona. Google ha rifiutato di commentare. 
C'è di più, ma il concetto è chiaro: tutti questi metodi di sorveglianza apparentemente ridicoli usati da Jack Bauer e altri personaggi delle fiction... Erano troppo reali. 

Essi sono reali, di fatto, come il Grande Fratello predetto da George Orwell tanti anni fa. Essi sono reali come un equivalente moderno di Stanza 101 , anche se abbiamo bisogno un altro Edward Snowden per rivelarlo. 

Tyler Durden
Fonte: www.informationclearinghouse.info
Link: http://www.informationclearinghouse.info/article35748.htm 
3.08.2013

Traduzione per www.comedonchisciotte.org a cura di ILARIA GROPPI

Fonte: http://www.comedonchisciotte.net/modules.php?name=News&file=article&sid=2755

0 commenti:

I migliori libri di contro-informazione. La verità ci renderà liberi

macrolibrarsi un circuito per lettori senza limiti

Seguici su Facebook

cerca sul blog

Caricamento in corso...

Archivio articoli

Gli articoli sono ordinati in ordine cronologico; (i più recenti in cima) clicca sul titolo per aprire l'articolo

Blog Archive


Apprezzi il nostro lavoro? Aggiungi il nostro logo al tuo sito!

Lettori fissi