|
01/07/2012 16:13 | |
Revealed: Hundreds of words to avoid using online if you don't want the government spying on you (and they include 'pork', 'cloud' and 'Mexico')- Department of Homeland Security forced to release list following f
- Agency insists it only looks for evidence of genuine threats to the U.S. and not for signs of general dissent
- reedom of information request
By Daniel Miller PUBLISHED: 09:32 GMT, 26 May 2012 | UPDATED: 17:46 GMT, 26 May 2012 Revealing: A list of keywords used by government analysts to scour the internet for evidence of threats to the U.S. has been released under the Freedom of Information Act The Department of Homeland Security has been forced to release a list of keywords and phrases it uses to monitor social networking sites and online media for signs of terrorist or other threats against the U.S. The intriguing the list includes obvious choices such as 'attack', 'Al Qaeda', 'terrorism' and 'dirty bomb' alongside dozens of seemingly innocent words like 'pork', 'cloud', 'team' and 'Mexico'. Released under a freedom of information request, the information sheds new light on how government analysts are instructed to patrol the internet searching for domestic and external threats. The words are included in the department's 2011 'Analyst's Desktop Binder' used by workers at their National Operations Center which instructs workers to identify 'media reports that reflect adversely on DHS and response activities'. Department chiefs were forced to release the manual following a House hearing over documents obtained through a Freedom of Information Act lawsuit which revealed how analysts monitor social networks and media organisations for comments that 'reflect adversely' on the government. However they insisted the practice was aimed not at policing the internet for disparaging remarks about the government and signs of general dissent, but to provide awareness of any potential threats. More... Domestic Security Assassination Attack Domestic security Drill Exercise Cops Law enforcement Authorities Disaster assistance Disaster management DNDO (Domestic Nuclear Detection Office) National preparedness Mitigation Prevention Response Recovery Dirty bomb Domestic nuclear detection Emergency management Emergency response First responder Homeland security Maritime domain awareness (MDA) National preparedness initiative Militia Shooting Shots fired Evacuation Deaths Hostage Explosion (explosive) Police Disaster medical assistance team (DMAT) Organized crime Gangs National security State of emergency Security Breach Threat Standoff SWAT Screening Lockdown Bomb (squad or threat) Crash Looting Riot Emergency Landing Pipe bomb Incident Facility HAZMAT & Nuclear Hazmat Nuclear Chemical spill Suspicious package/device Toxic National laboratory Nuclear facility Nuclear threat Cloud Plume Radiation Radioactive Leak Biological infection (or event) Chemical Chemical burn Biological Epidemic Hazardous Hazardous material incident Industrial spill Infection Powder (white) Gas Spillover Anthrax Blister agent Chemical agent Exposure Burn Nerve agent Ricin Sarin North Korea Health Concern + H1N1 Outbreak Contamination Exposure Virus Evacuation Bacteria Recall Ebola Food Poisoning Foot and Mouth (FMD) H5N1 Avian Flu Strain Quarantine H1N1 Vaccine Salmonella Small Pox Plague Human to human Human to Animal Influenza Center for Disease Control (CDC) Drug Administration (FDA) Public Health Toxic Agro Terror Tuberculosis (TB) Tamiflu Norvo Virus Epidemic Agriculture Listeria Symptoms Mutation Resistant Antiviral Wave Pandemic Infection Water/air borne Sick Swine Pork World Health Organization (WHO) (and components) Viral Hemorrhagic Fever E. Coli Infrastructure Security Infrastructure security Airport CIKR (Critical Infrastructure & Key Resources) AMTRAK Collapse Computer infrastructure Communications infrastructure Telecommunications Critical infrastructure National infrastructure Metro WMATA Airplane (and derivatives) Chemical fire Subway BART MARTA Port Authority NBIC (National Biosurveillance Integration Center) Transportation security Grid Power Smart Body scanner Electric Failure or outage Black out Brown out Port Dock Bridge Cancelled Delays Service disruption Power lines Southwest Border Violence Drug cartel Violence Gang Drug Narcotics Cocaine Marijuana Heroin Border Mexico Cartel Southwest Juarez Sinaloa Tijuana Torreon Yuma Tucson Decapitated U.S. Consulate Consular El Paso Fort Hancock San Diego Ciudad Juarez Nogales Sonora Colombia Mara salvatrucha MS13 or MS-13 Drug war Mexican army Methamphetamine Cartel de Golfo Gulf Cartel La Familia Reynosa Nuevo Leon Narcos Narco banners (Spanish equivalents) Los Zetas Shootout Execution Gunfight Trafficking Kidnap Calderon Reyosa Bust Tamaulipas Meth Lab Drug trade Illegal immigrants Smuggling (smugglers) Matamoros Michoacana Guzman Arellano-Felix Beltran-Leyva Barrio Azteca Artistic Assassins Mexicles New Federation Terrorism Terrorism Al Qaeda (all spellings) Terror Attack Iraq Afghanistan Iran Pakistan Agro Environmental terrorist Eco terrorism Conventional weapon Target Weapons grade Dirty bomb Enriched Nuclear Chemical weapon Biological weapon Ammonium nitrate Improvised explosive device IED (Improvised Explosive Device) Abu Sayyaf Hamas FARC (Armed Revolutionary Forces Colombia) IRA (Irish Republican Army) ETA (Euskadi ta Askatasuna) Basque Separatists Hezbollah Tamil Tigers PLF (Palestine Liberation Front) PLO (Palestine Liberation Organization Car bomb Jihad Taliban Weapons cache Suicide bomber Suicide attack Suspicious substance AQAP (AL Qaeda Arabian Peninsula) AQIM (Al Qaeda in the Islamic Maghreb) TTP (Tehrik-i-Taliban Pakistan) Yemen Pirates Extremism Somalia Nigeria Radicals Al-Shabaab Home grown Plot Nationalist Recruitment Fundamentalism Islamist Weather/Disaster/Emergency Emergency Hurricane Tornado Twister Tsunami Earthquake Tremor Flood Storm Crest Temblor Extreme weather Forest fire Brush fire Ice Stranded/Stuck Help Hail Wildfire Tsunami Warning Center Magnitude Avalanche Typhoon Shelter-in-place Disaster Snow Blizzard Sleet Mud slide or Mudslide Erosion Power outage Brown out Warning Watch Lightening Aid Relief Closure Interstate Burst Emergency Broadcast System Cyber Security Cyber security Botnet DDOS (dedicated denial of service) Denial of service Malware Virus Trojan Keylogger Cyber Command 2600 Spammer Phishing Rootkit Phreaking Cain and abel Brute forcing Mysql injection Cyber attack Cyber terror Hacker China Conficker Worm Scammers Social media __________________ |
|
| | | OFFLINE | | Post: 3.331 | Registrato il: 24/02/2012 | Sesso: Maschile | [IMG]http://oi65.tinypic.com/2hq8bb5.jpg[/IMG] | Utente Master | |
|
01/07/2012 17:32 | |
Che sono queste parole? |
| | | OFFLINE | | Post: 6.327 | Registrato il: 18/07/2011 | Sesso: Maschile | [IMG]http://oi65.tinypic.com/2hq8bb5.jpg[/IMG] | Utente Master | |
|
01/07/2012 17:50 | |
Il Daily Mail è un giornale di stampo sensazionalista dal quale prendiamo i migliori fake internet, non da meno è l'Huffingtonpost che aveva riportato la notizia a febbraio del 2012.
Homeland Security Manual Lists Government Key Words For Monitoring Social Media, News
www.huffingtonpost.com/2012/02/24/homeland-security-manual_n_1299...
Il tutto è basato su questo documento di cui non si conosce l'autenticità non comparendo nei siti governativi, ma bensì nei siti complottistici, tra l'altro la notizia è vecchia, se la mente non mi tradisce uscì una notizia del genere dopo l'attentato del 9/11
Analyst’s Desktop Binder 2011
www.scribd.com/doc/82701103/Analyst-Desktop-Binder-REDACTED
Da aggiungere che la fonte originaria dovrebbe essere il controverso Epic.org che ne da notizia il 23 Febbraio 2012 un giorno prima dell'Huffingtonpost.com
epic.org/2012/02/epic-obtains-new-documents-on-.html
Quindi non abbiamo nessuna prova se non sensazionalismi, e riflettendo sull'elenco sarebbe da stupidi mettere le parole che dovrebbero essere evitate.
[Modificato da eone nero 01/07/2012 17:56] |
|
01/07/2012 18:02 | |
papero16, 01/07/2012 17.32:
Che sono queste parole?
Adesso ti spiego:
Si dice che ci sia un sistema per controllare gli utenti Internet attraverso delle parole chiave.
Hanno un motore di ricerca che si attiva se uno scrive per esempio "Nuclear Device" o roba simile.
Questo in teoria, in pratica non credo che sia vero, perche' se ci pensi bene io nel post le ho usate TUTTE!
Uno addirittura ci ha fatto una storia usando quelle parole:
An Assassination attack and Domestic security Drill and Exercise by Local State and Federal Cops,
Law enforcement and other Authorities was tried today. The Disaster
assistance and Disaster Management people
ran into the DNDO (Domestic Nuclear Dectection Office) after slipping on a banana peel.
Later that day, the National Preparedness, Mitigation, Prevention,
Response, Recovery and
Dirty Bomb team had apparently responded to
what they thought was a Domestic Nuclear Detonation
in the Emergency Management and Emergency response office after a first responder had explosive flatulence due
to a bad batch of burritos.
Homeland Security, the Maritime domain awareness (MDA) National Preparedness Initiative had first thought
it was a militia but it only turned out to be bad gas.
Arriving on the scene, expecting a shooting or shots fired,
they ordered an immediate evacuation.
There were no deaths, hostages, explosives or explosions.
There was just soiled underwear and police pants that reeked of re-fried beans.
The Disaster Medical Assistance team (DMAT) was dispatched to ward off any elements of Organize Crime that may have tried to capitalize
on the chaos. No Gangs were found,
National Security was not compromised and the State of Emergency was canceled.
The only breach that was found,
was the hole in the underwear and it was not determined to be a threat.
People were told to standoff from the scene as Swat was doing screenings and had a lockdown of the area.
The flatulence bomb caused a file clerk to crash into a file cabinet.
No looting or riots were reported although someone noted that it sounded as if a plane had to make an emergency landing.
The incident is now being called the "AssPipe Bomb"
incident and is the only known incident of it's kind at that facility.
The Hazmat, Nuclear, Chemical Spill, Suspicious Device/Package,
Toxic response team from the national labratory at the Nuclear Facility found no real nuclear threat.
The Cloud, described as a plume was similar to Radiation and people acted as if it were Radioactive.
The massive ass leak (like a biological infection) was Chemical in nature, causing Chemical burns on his sphincter.
A biological, Epidemic of Hazardous burritos is considered a Hazardous material incident,
or industrial spill when it smells that badly. Although no known infections occurred it was suggested that
the culprit use some white powder on his ass. The Gas spillover probably spread to nearby furniture
and smelled like airborne anthrax.
It was clearly a Blister Agent
as eyes watered like they would due to a chemical agent. Exposure like this will burn your ass cheeks.
Thankfully it wasn't a Nerve Agent like Ricin, Sarin.
It smelled like the entire country of North Korea.
Although the Health Concern over this Outbreak, contamination, exposure was probably due to a stomach virus causing gas evacuation
of the bowel and subsequent ass bacteria entering the poor fella's
shorts. One person was asked to recall the experience. He said "Ebola
smells better". Nothing like Food Poisoning to get your day started.
The upside is that, Foot and Mouth, H5N1, Avian Flu, Salmonella,
Small Pox and the plague don't generate such a smell. Human to Human
contact was bad but one first responder dog passed out cold in the
first known incident of human to animal flatulence inducing
disorientation and fainting in a dog. The Center for Disease Control
(CDC) the Drug Administrati0n(FDA), concerned for Public Health have
labeled the man's ass as toxic. As it caused several plants to wilt,
it is also a case of Agro Terror. Agriculture is usually not
affected by ass gas, or things like Listeria but the symptoms are
undeniable. It is believed that the common house plants in the area
are now undergoing mutation. Some species of plants are resistant
though. As a precaution antiviral drugs were dispensed and a wave of
relief fell across the office. There was no pandemic infection or
water/air borne disease to make everyone sick. The man was just a
swine.
100%
Siccome ci sono delle persone qui' che insistono che siamo tutti controllati e che non si puo' sfuggire al grande fratello.
Beh!
Ho voluto testare fino a dove arriva la credulita'.
[Modificato da a323109 01/07/2012 18:18] |
|
01/07/2012 18:06 | |
Ho buttato un amo; un esempio di 'Un grande Fratello Globale'. eone nero, 30/06/2012 14.43:
Puoi avere i soldi che vuoi ma non scappi alle maglie del grande fratello, a meno che non ti armi di coraggio ti impari Slackware possibilmente senza GUI ed utilizzi gli "zombies".
Per vedere l'effetto. _________________________________________________________________ Il sistema si chiamerebbe Echelon: ECHELON
_________________________________________________________________
ECHELON (in italiano si potrebbe tradurre con "scaglione" (o "scalone") o "gradino") è un nome in codice utilizzato dalle agenzie di spionaggio degli Stati Uniti per indicare un sistema di sorveglianza e intercettazione satellitare. Per estensione, la Rete ECHELON indica il sistema mondiale d'intercettazione delle comunicazioni private e pubbliche (SIGINT), elaborato da Stati Uniti, assieme ai paesi del trattato
UKUSA (Canada, Regno Unito, Australia e Nuova Zelanda, noto come AUSCANNZUKUS).[1][2]
È stato anche descritto come l'unico sistema software in grado di controllare e intercettare il traffico dei satelliti commerciali.[3] Il sistema viene per la prima volta portato all'attenzione pubblica dal direttore dell'Omega Foundation Steve Wright che firma il rapporto della STOA
(Scientific and Technologies Options Panel of the European Parliament) sull'argomento, dal titolo "An Appraisal of the Technologies of Political Control"[4]: da quel momento indagini del Parlamento Europeo, e non solo, approfondiranno ed estenderanno la ricerca sull'argomento. [Modificato da a323109 01/07/2012 18:13] |
| | | OFFLINE | | Post: 5.607 | Registrato il: 18/05/2011 | Sesso: Maschile | [IMG]http://i47.tinypic.com/vgr2v7.png[/IMG] | Utente Master | |
|
01/07/2012 18:24 | |
Un sistema elettronico di monitoraggio funzionante su parole chiave esiste realmente , questo sistema fa parte del grande orecchio operante da tanti anni ormai e' un sottosistema introdotto con l'evolversi del web, partendo da delle parole chiave evidenzia potenziali minacce , ma ha un punto no debole debolissimo , che le informazioni sono miliardi ogni giorno (quindi difficilmente immagazzinarle tutte per molto tempo) e poi di non so quante volte superiori al numero di controllori reali, da qui la necessità di evolvere il programma causa sua inutilità ....
ma rientra utile quando si indaga su una persona in particolare , il sistema da immediatamente tutto quello registrato riconducibile a lui , ma anche qui il sistema a una falla enorme come un buco nero Spaziale , visto che tanti trafficanti terroristi ecc, non utilizzano sistemi di comunicazione intestati a proprio nome e se non si conosce bene quale sia la sua utenza
Poi questa lista non so se sia reale o no come evidenziato da Eone ci sono forti sospetti che non lo sia ....
Il grande orecchio cmq e' una pratica illegale che gli Stati uniti giustificano con la minaccia loro territoriale e il bisogno di difendersi , pratica consentita da tutti i governi durante la guerra fredda, ma caduto il muro di berlino ci furono scontri anche aspri e accesi fino ad arrivare all ONU se non erro, per questo gli Europei decisero di farsi una propria linea satellitare indipendente anche,
Ma esiste anche un modo diretto di intercettare, ricordiamoci che abbiamo qui in Italia centri di intercettazione appena smantellati come la base di brindisi, ma altri sicuramente funzionanti , intercettano tutto fax imail telefoni video conferenze ecc
In particolare mi colpi tempo fa un industria Italiane che denunciarono il fatto di aver perso appalti internazionali a favore di ditte Americane che per ragioni tecniche che non sto qua a dire spiavano gli Italiani con le video conferenze , e si pensa con la complicità di funzionari Americani corrotti che avevano accesso a queste informazioni del Grande orecchio
[Modificato da KOSLINE 01/07/2012 18:35] |
|
01/07/2012 18:31 | |
Invece vanno usate massicciamente per rincoglionirli, per il resto chissene, fanno il loro lavoro |
|
01/07/2012 18:31 | |
La mia opinione e' che hanno speso un sacco di soldi per un sistema che non funziona.
Ma devono crearci attorno e mantenere un alone di mistero.
In modo che la gente abbia sempre un po' di paura. |
| | | OFFLINE | | Post: 5.607 | Registrato il: 18/05/2011 | Sesso: Maschile | [IMG]http://i47.tinypic.com/vgr2v7.png[/IMG] | Utente Master | |
|
01/07/2012 18:39 | |
Ricordiamoci che tutti spiano tutti e' una pratica usuale in tutte le nazioni , la Russia ma ora soprattutto la Cina stanno facendo la stessa cosa degli Americani idem i Britannici Francesi e Israeliani quelli nominati sono i più attivi in queste pratiche insieme agli Americani , giusto fino a quando si reperiscono informazioni per la propria sicurezza, solo che e' facile varcare la soglia ed entrare nell illegalità morale e giuridica come favorire con la corruzione un gruppo industriale ....
Poi certo a3647352798754 creare l' alone di mistero in questo gli Americani sono professionisti concordo, e devo dire che vengono aiutati molto dai vari complottisti anche e soprattutto [Modificato da KOSLINE 01/07/2012 18:40] |
| | | OFFLINE | | Post: 6.327 | Registrato il: 18/07/2011 | Sesso: Maschile | [IMG]http://oi65.tinypic.com/2hq8bb5.jpg[/IMG] | Utente Master | |
|
01/07/2012 18:43 | |
papero16, 01/07/2012 17.32:
Che sono queste parole?
Molto probabilmente una fakettata complottistica, quello sono, vedasi mio precedente post e l'inaffidabilità completa delle fonti sensazionalistiche.
Echelon è roba vecchia come il cucco, ne parlavamo abbondantemente negli anni 90 su internet ed è solo una delle tante reti di monitoraggio militare, grazie ai siti e agli ambienti militari si è data troppa importanza facendo giusto il gioco del sistema, c'è di peggio come il thrusted computer, i telefonini etc.
Un po di informazioni serie
www.fas.org/irp/program/process/rapport_echelon_en.pdf
Un messaggio del lontano 2001 di un gruppo di discussione (i forum erano rari), l'utente ha scritto grandi verità dal punto di vista informatico.
Credo che Echelon sia cosi' "informato" come gli americani vorrebbero farci credere.
Sono d'accordo hanno probabilmente, anzi quasi sicuramente, i mezzi per gestire buone moli di dati se i "civili" hanno google e altavista qualcosina avranno sicuramente anche i militariOcchiolino
Normalmente pero' direi di fare un attimo mente locale di quella che e' la rete nazionale e internazionale.
Pensiamo ora in piccolo: secondo voi e' possibile portare tutto il traffico italiano interno al di fuori dell' italia quando gia' le linee "piangono" ?
E dove dovrebbero stare queste fantomatiche macchine ? praticamente dappertutto..
Per non perdere un bit dovrebbero stare in ogni provider dietro ogni access server, dietro ogni router italiano presso i pop altrimenti si perderebbero per via di routing diretti parecchio trafficoSorride
Potrebbe stare probabilmente al mixx al nap o al garr perche' a questo punto dovrebbe prendere parecchio traffico...
Poniamo il caso anche che ci siano orecchie li' attaccate non so dove dove poi visto che ci sono normalmente in questi ambienti solo routeroni e Switch, beccano magari 200 Mbit/s di traffico o di messaggi diciamo qualche migliaia di GB o qualche terabyte di E-mail al giorno che fa ?
li gira direttamente agli americani ?
ok ? e come ? per trasmetttere dati ci vuole banda...
i pre-elabora in locale ?
dovrebbero esserci adeguato storage e potenza elaborativa presso nap, mixx e garr non contando che switch e router sono gia' per conformazione "protetti" in tal senso il messaggio lo routano direttamente al destinatario e non girano il traffico su altre porteOcchiolino
In definitiva.. Internet per sua conformazione non e' facilemente soggetta a "screening" perche' le reti degli stessi provider normalmente hanno routing diretti..
I dati dei dialup non sono pubblici e vi posso assicurare che gia' quando arrivano le ingiunzioni del tribunale di dare dati a chi deve fornirli (che hanno gia' qualcosina da fare) gli girano non pocoSorride pensate se li chiama qualcuno dicendo che e' dell CIA verosibilmente la risposta sarebbe un pernacchione seguito da un "si e io sono del KGB e c'ho da lavorare" con un click..
Personalmente dubito che Echelon sia cosi' "potente" come vogliono farci credere, quella dei bluff sono strategie che l'america ha usato in molti momenti durante la guerra fredda e che probabilmente hanno necessità di continuare ad usare per motivi di politica interna.
Certo non e' che sia un punto di favore la risposta europea.. probabilmente gli fa comodo che le cose stiano cosi'Occhiolino
punto-informatico.it
|
| | | OFFLINE | | Post: 5.607 | Registrato il: 18/05/2011 | Sesso: Maschile | [IMG]http://i47.tinypic.com/vgr2v7.png[/IMG] | Utente Master | |
|
01/07/2012 19:09 | |
Quoto Eone non e' tutto oro quello che luccica , quando si entra nel tecnico poi escono le verità delle cose che troppo facilmente vengono spacciate le fakettate a chi magari come me, non comprende bene determinati passaggi tecnici particolari, diventa difficile monitorare tutto ieri immaginati oggi con un traffico dati astronomico, anche se la rete si e' evoluta nei motori di ricerca che immagazzinano le informazioni digitali e li vai a prendere di li (in realtà tempo fa mi dissero che erano stati inventati con lo scopo di spiare non so se e' una leggenda ma poi si sono rilevati formidabili per l'utenza ma scarsi per lo spionaggio quindi passati al civile), ma come dicevo in precedenza il sistema fa acqua da tutte le parti se serve in generale, mentre e' formidabile se mirato logicamente
Echelon prima era diretto e sfruttava le onde radio di trasmissione e i satelliti di telecomunicazioni, oggi si tratta di altro sempre satelliti ma anche motori di ricerca insomma tutto digitale , molto difficile praticamente impossibile monitorare il todo
[Modificato da KOSLINE 01/07/2012 19:16] |
| | | OFFLINE | | Post: 3.331 | Registrato il: 24/02/2012 | Sesso: Maschile | [IMG]http://oi65.tinypic.com/2hq8bb5.jpg[/IMG] | Utente Master | |
|
01/07/2012 23:00 | |
aaa ho capito, ma personalmente non ci credo tanto a queste cose.... |
|
04/07/2012 08:35 | |
Non so se valga anche per il web, ma quello di cui parlate è una realtà ormai consolidata da anni in Italia (senza citare mete esotiche) nel mondo della telefonia.
Ci sono una serie di parole chiave che automaticamente fanno si che la registrazione della telefonata venga gestita/archiviata in un modo piuttosto che in un altro a favore di eventuali indagini.
|
|
|