Петте Очи на Големия Брат(Страх) и хактивистите отвръщат на удара срещу империята на злото

Петте очи е съюз за наблюдение и събиране на информация , представен от Австралия, Канада и Нова Зеландия, Обединеното Кралство и САЩ. Тези страни са свързани посредством споразумение за общи действия в сферата на разузнаването и подслушването,  в това число Службите за сигурност (Национална Агенция за Сигурност-NSA) на САЩ, Щабквартирата на  правителството на Обединеното Кралство(GCHQ),Канадските служби за сигурност(CSEC), Австралийските разузнавателни слжуби(ASD) и Новозеландските служби за сигурност(GSCB).

През 1946г този Алианс на англоговорящи страни формира серия от двустранни споразумения под името Петте Очи с цел споделяне на  информация и разузнавателни данни(SIGINT). За последните 70 години този следвоенен съюз  изгради глобална инфраструктура за наблюдение на световната мрежа и „бди“ над световните комуникации по всяко време.

Манифест

Според споразумението събирането,придобиването, анализа и декриптирането на информация се осъществява от всички страни и точки на планетата и разполага центрове за сътрудничество на Петте очи на  различни агенции за съвместна работа.

Петте очи са разработили специални програми за събиране и анализ на информация.Когато определен сътрудник има достъп до английските GHCQ, то автоматично му дава достъп и до американската NSA. В NSA често има високопоставен мениджмънт на GHCQ.Когато NSA има определена информация, тя обикновено се съветва с GHCQ за второ мнение.

Близката връзка между петте държавни агенции е видима от документите на Едуард Сноудън.Въпреки увещанията за неприкосновеност на личните данни, няма забрана за събиране на информация от Петте очи относно жителите на тези страни и континенти.

Има ли и други съюзи?

  • 9 очи: Петте очи  + Дания, Франция, Холандия и Норвегия;
  • 14 очи: 9 очи + Германия, Белгия, Италия,Испания и Швеция;
  • 41 очи: всички гореспоменати  + обединените сили в Афганистан;
  • Страни , с които Петте очи имат координирано сътрудничество относно събирането на информация в мрежата: Австрия,Белгия, Чехия,Дания,Германия,Гърция,Унгария,Исландия,Италия,Япония,Люксембург,Холандия,Норвегия,Полша,Португалия,Южна Корея,Испания,Швеция,Швейцария и Турция.
  • Клуб Берн: 17 членове + ЕС
  • Антитерористичната група: Клуб Берн + Сащ;
  • Специален комитет на Нато:директорите на агенциите за сигурност на страните членки на Нато;

Програми за следене

До края на 20-ти век Ешелон мрежата за наблюдение еволюира от глобална система до метод за събиране на данни от лични и корпоративни комуникации.Това става с помощта на пресичане на комуникациите по сателит и публични телефонни мрежи. Споразумението между Обединеното кралство и САЩ определя събирането на трафика от информация по мрежата, придобиване на комуникациите по всички канали,анализ на трафика от информацията, криптоанализ, декриптиране и превод,придобиване на информацията  от различни организации(например Cisco), процедури , практики, обордуване.Петте очи имат два основни метода: Призмата и Ъпстрийм.

Призмата събира информация по от Гугъл,Епъл ,Майкрософт(Скайп), докато Ъпстрийм събира информация директно от комуникациите по интернет доставчици и  прилежащата  инфраструктура.

След 9/11 , на националната служба за сигурност на САЩ се дадоха още възможности за следене.Петте очи получиха достъп до СИРПнет, класифицирана версия на Интернет. В  2013г Едуард Сноудън разгласи ползваните програми от Петте Очи:

  • Призмата – NSA + GCHQ
  • Xkeyscore  – NSA + ASD,GCSB
  • Tempora – GCHQ + NSA
  • MUSCULAR – GCHQ + NSA
  • Stateroom – ASD,CIA,CSEC,GCHQ,NSA

Петте Очи играят мръсна игра.Те са намерили начин да инфилтрират всички комуникационни мрежи, като притиската компаниите да им предават информация за клиентите си посредством тайни заповеди ( справка ЦРУ  натиска върху Епъл да получат достъп до Iphone), подслушвайки директно по мрежите по кабел  самите компании и достигайки чувствителна информация по SWIFT световната банкова система. Те саботират криптирането на мрежи и стандартите за криптиране, както и агенциите занимаващи се с криптация. Самия ТОР проект ( браузър за анонимно сърфиране е проект на Националната служба за сигурност на САЩ). За по-голям контрол те администрират VPN тунелите в тъмната част от мрежата, за да стигнат до крайните потребители, изполващи  ТОР.

Програмата Темпора е особено интересна.По  оптичните кабели на океаните и наземните станции са поставени подслушвателни  компоненти.

Когато се събира информация, тя може да бъде филтрирана.Филтрите могат да бъдат(Скайп,Фейсбук,мейл), дестинация, кодови  думи или според целта.

  • Програмата XKEYSCORE

Аналитична база данни, посредством която при задаване на търсене, може да се поиска информация от нефилтрирани данни от 150 точки на планетата на 700 сървъра  за около 3 дни.Системата индексира мейл адреси,файлове, IP адреси, портове, бисквитки, чат псевдоними и листа от приятели, телефонни номера и метадата от сърфирането в мрежата.

След приемането на TTIP(Търговското Трансатлантическо споразумение) в ЕС влиза троянски кон. Подобно споразумение подписа Нова Зеландия.Това ще даде право на Петте Очи да съди държави от името на американски корпорации, независимо от локацията. Джулиън Асандж е съден по подобен начин от американски съд без да е извършил престъпление в границите на САЩ.Ким Дот Ком  е буквално нелегално обискиран в дома му в Нова Зеландия по същия параграф 22.

Жертви на подслушване

Могат да бъдат всички нас. От особено значение за службите са или са били лидери на държави като Ангела Меркел от Германия, Али Хаменей от Иран ,Нелсън Мандела-президент на Южна Африка,  активиста против войната във Виетнам- Джон Ленън, хактивиста Ким Дот Ком – собственик на Мегауплоуд сървъри за споделяне на информация – шпиониран и по-късно щурмуван в къщата му в Нова Зеландия.

Вайбър

Инсталирате Вайбър.Приложение Ви пита дали сте съгласни вашите данни да се съхраняват на техните сървъри. Получават и достъп до вашите контакти. Отказали сте да го направите.Няма проблем , вашия приятел Иван вече го е инсталирал, а вие сте в контактите му. Бинго,прецакани сте.

Преценете сами дали Вайбър е поредното приложение за следене:

  1. Създадено от Телман Марко – „бивш“ служител на Мосад

Телман е служил  години в израелските служби за сигурност като директор на централното командване.Завършил е в университета на Тел Авив в специалността Компютърна Защита и Мениджмънт.Преди Вайбър Телман е създавал и разпространявал приложения, които следят комуникациите на потребителите и активностите им.

  • Какви са функционалностите на Вайбър:
  • Чете Смс-и, получава Смс-и,всички съобщения от сим картата Ви, не само тези от Вайбър
  • Чете всичката записана информация с логове
  • Чете вашите контакти и премества информацията за тях на техните сървъри
  • Вашата локация
  • Записва Аудио, снимки и видео
  • Автоматично стартира, когато пускате телефона си
  • Няма физически обявен адрес за комуникация ,освен пощенска кутия в Кипър(район познат като щабквартира на Мосад)

5.  Ако някоя агенция иска да ви следи доброволно, какъв по лесен начин от това да ви предложи безплатно приложение за гласови данни

Всяко действие има равно по сила противодействие (Хакерски атаки)

Анонимните хакери разбиха  имейли на Хилъри Клинтън, от които става ясно, че тя е отговорна за вноса на оръжия от разрушената с наемници-терористи Либия до разрушената от същите Сирия.. Подобни разкрития достигат до нас благодарение  на Уикилийкс и Джулиан Асанж , който вече повече от 5 г. се укрива в посолството на Еквадор, преследван от Западния алианс.

Хакнаха и сайтове на неправителствените организации (НПО) на Джордж Сорос. Разбира се, става ясно от файловете, че Сорос-ките НПО манипулират също и изборите във всички страни членки на ЕС

Повече от 2 500 файла от организации на Сорос бяха разпространени от хакери В тези документи се разкриват работни планове, стратегии, приоритети и други дейности на Сорос, включително доклади за европейски избори, миграцията и даването на убежище на нашественици в Европа.

В сайта DC Leaks, където са публикувани документите, се пише, че Сорос е архитект и спонсор на почти всички революции по света от 25 г. насам, и че заради него и пионките му САЩ са известни в целия свят като глобален кръвопиец, а не фар на свободата и демокрацията.Сорос е олигарх спонсор на Демократичната партия в САЩ и Хилъри Клинтън, както и на хиляди политици (включително в България) по целия свят.Сайтът DC Leaks, както и множество други, има за цел да покаже и даде възможност на всички в организациите на Сорос, като Отворено общество и свързаните с нея НПО, да ги напуснат за благото на световния мир.

Файловете са групирани в секции по географски регион, Световната банка и кабинетът на президента. Те покриват периода от 2008 до 2016 година, според The Daily Caller.Информацията разкрива работни планове, стратегии, приоритети и други дейности на Сорос, включително доклади за европейски избори, миграцията и даването на убежище в Европа.От DC Leaks твърдят, че това е работа на американски активисти, които искат да покажат истината за „процеса на вземане на решения в САЩ, както и ключови елементи от американския политически живот”.

Американски експерти по сигурността обвиняват руски хакери за изтичането на информацията, отбелязва Bloomberg(агенция собственост на евреи, както и Ройтерс).Доналд Тръмп пък обвини китайски хакери. Хакери в DC Leaks също разкриха мейли на бившия натовски генерал Филип Брийдлов, които показват, че той се е опитал да провокира президента Обамада започне конфликт с Русия. Брийдлов заяви пред СиЕнЕн през юли, че мейлите са откраднати като част от инициирана от държава разузнавателна операция.

Изтекъл в интернет мейл,  от „Уикилийкс”, показва Сорос как е съветвал Хилари Клинтън по време на мандата й на държавен секретар да се справи с напрежение в Албания.

NSA- национална служба за сигурност на САЩ бе хакната през Август, а техни програми за следене, предложени на търг посредством виртуалната валута биткойн.

Групата хактивисти Equation(Равновесие) бе обвинена от Касперски ,че използват техните близки до тези на NSA. Кодът разпространен в Github съвпада с късната 2013г, когато Едуард Сноудън направи разкритията за подслушванията..Първите програми  , включват код , който потенциално може да разбие мрежово оборудване като рутери и защитни стени ,собственост на Cisco, Juniper и Fortinet.

Файловете съпвдата с кодовите думи , изтекли посредством Сноудън, включващите “Bananaglee и Jetplow”.

Атаката идва след като хакер под името Guccifer 2.0 проби мейли и документи на Демократическата партия на САЩ.

Сайтът на NSA  бе свален за 1 ден, а програмите , които службите ползват , изложени на търг за 500 000$ в биткойни от хактивисти.

Преди дни хакери разбиха WADA- междуарнодната антидопингова агенция, като стана ясно ,че на сестрите Уилямс(носителки на титли от Големия Шлем) и детете чудо на САЩ в световната гиманстика – Симон Бейлс, е даден картбланш за използване на различни допинги.Документи за допингираните американски атлети или как се печелят Олимпиади, предстоят да бъдат извадени. Да не забравяме Ланс Армстронг и Мериън Джоунс.

С развитието на виртуалната реалност и експанзията на все повече технологични „играчки“, неприкосновеността на личните и корпоративни комуникация е почти невъзможна без криптация. Петте очи бдят над нас във всеки един момент, а правителствата предадоха гражданите си за няколко долара. И все пак хактивисти от групи като Equation Group  показват ,че равновесие в природата има.

PS: Дългата ръка на NSA,CIA,FBI,MI6 и друга се вижда в арестите на Джулиан Асанж и Челси Манинг. И двамата погубиха живота си(макар и живи има сериозни данни ,че Асанж и Манинг са обработвани психически).

Автор:Костадин Терзиев

Библиография:

1.https://giswatch.org/en/communications-surveillance/unmasking-five-eyes-global-surveillance-practices

2.https://en.wikipedia.org/wiki/Five_Eyes

3.Anonymous Worldwide

4 Wikileaks

5 Snowden’s twitter

6.Kim Dot com’s publications

Криейтив Комънс договор


Това  произведение  е  лицензирано от  Creative Commons Признание 4.0 International License.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s