Annons:
Etikettordet-fritt-fria-diskussioner
Läst 811 ggr
Huygens
2016-10-22 00:17

IT-attack USA

Det verkar som om USAs säkerhetstjänst utfört en digital falskflagga mot ett stort antal internetleverantörer, större delen av USA har varit attackerat. Även delar av EU har drabbats, vilket indikerar att europeisk säkerhetstjänst varit delaktig i IT-attacken.

Troligtvis har 100 000-tals virussmittade datorer varit koordinerade i USA-myndigheternas IT-falskflagga, och/eller så har säkerhetstjänsterna tagit hjälp av datorkraft från NSA och brittiska GCHQ.

Många stora sajter som twitter, paypal, amazon påverkades.

.

Målsättningen med USAs falskflagga verkar vara att lägga skulden på Wikileaks, enligt metoden problem-reaction-solution.

Först hittar USAs myndigheter på en "lösning", som initialt hålls hemlig, t ex "Patriot Act". Sedan iverksätts problemet, t ex falskflagga 911. Därefter inväntar myndigheterna en reaktion från allmänheten: "Något måste göras!"

Slutligen genomförs lösningen, the solution, invasionen av Irak - Patriot Act - massövervakning för att jaga "terrorister".

.

USAs säkerhetstjänst har inlett angreppet mot Wikileaks, falskflagg IT-attack.

Annons:
Huygens
2016-10-24 11:06
#1

Nu har vi bevis för att svensk säkerhetstjänst varit del av USA-myndigheternas falskflagg IT-attack.

Den svenska myndigheten MSB, Myndigheten för Samhällsskydd och Beredskap har avsiktligt använt ett oskyddat system utan säkerhet med felaktigt placerat domänskydd.

MSB, som påstås skydda samhället, har alltså i fyra år aktivt låtit bli att skydda sitt eget datasystem. MSB har inte ens låtit skyddet av MSBs nätsida skyddas inom Sveriges gränser.

Nejdå.

Så vi ska tro på att den vitala skyddsmyndighet MSB, som känt till att deras datorsystem varit osäkert, bara tagit det piano? MSB har inte lagt två strån i kors trots att MSB, i egenskap av säkerhets- och skyddsmyndighet känt till att deras eget datasystem varit oskyddat.

Istället har MSB utresursat sitt säkerhetssystem för skydd av Sveriges samhälle till ett privat USA-företag, som i klartext uppgett att dom inte har något skydd i form av ersättningssystem.

MSB fick rapporten om att MSBs datasystem var oskyddat redan år 2012, men MSBs chefer viftade bort varningen med kommentaren i ett brev att hotet "var väldigt litet".

Huvudet upp i r*ven, någon?

.

Företaget heter Dyn.

Det är tänkvärt att enligt officiella uppgifter bildades Dyn i Massachusetts, USA, samma delstat där falskflagg Boston Maraton genomfördes 2013. Dyn är troligen kopplad till amerikansk säkerhetstjänst då företaget uppger sej arbeta med "internet intelligence" (underrättelsetjänst på internet).

Dyn påstås vara bildat av ett gäng studenter år 2001. Tro på det. Dyn varnar nu för en tredje hackerattack. Tro på det med.

.

Och så säger den svenska skyddsmyndigheten MSB att "det är väldigt svårt att skydda sej från den här typen av attacker".

Vilket j*vla skitsnack.

.

Vi vet sedan tidigare att Försvaret och Telia på olika sätt underlättat för utländsk säkerhetstjänst att genomföra IT-attacker mot Sverige genom att lämna lösenord till privata företag utomlands, som gett åtkomst till samhällsviktiga servrar i Sverige och genom att lämna skyddsvärda datorer öppna för hacking.

Den officiella historien till hackerattacken är att det rör sej om kylskåp och kameror som hackats och genomfört attacken.

Tro på det.

Och tro på storken.

.

Vi ska alltså tro på att 100 000-tals, kanske miljontals datorenheter smittats utan att NSA och GCHQ märkt ett jota, trots att säkerhetstjänsterna ägnar sej åt massövervakning av USA och totalövervakning av det amerikanska och brittiska folket.

Huygens
2016-10-27 13:26
#2

Mer bevis för att något inte är som det ska vara.

Media påstår att det var det kända botprogrammet Mirai som användes för att sänka USAs och delar av Europas datanätverk.

Knappast troligt att ett känt botprogram skulle kunna orsaka en sådan sak, om det inte fanns intresse från säkerhetstjänsten att just den typen av attack skulle lyckas.

.

Dessutom påstås attacken mot Dyn vara en dataström motsvarande 1,2 Terabyte/s (Aftonbladet i länken ovan). På Dyns bloggsida är datamängden istället uppskattad till 1,2 Tbps, vilket är Terabit/s, ej "Terabyte". Varken 1,2 Tbyte eller 1,2 Tbit är speciellt mycket. Idag kan en privatperson i Sverige köpa bredband med 1 Gigabit/s (inkommande/utgående).

Lite huvudräkning ger att 1,2 Terabyte motsvara ca 10 Tbit/s = 10000 Gbit/s, vilket alltså är motsvarande 10000 användare med den höga (?) hastigheten som säljs till privatpersoner i Sverige.

Rimligen har många fler än 10000 personer i USA den höga hastigheten och Dyn borde på regelmässig basis kunna hantera ett sådant flöde, även om funktionen bara är nätadressering.

.

Under oktober och november 2013 provade BT och Alcatel en ny nätkabel som klarade 1,4 Tbit/s och som var avsedd att användas av internetleverantörer och ryggradsnät. Och nu är vi i år 2016.

Jag tycker att den påstådd "överlastningen" på 1,2 TByte/s (ca 10 Tbit/s) är lite i klenaste laget för att motivera att större delen av USAs nät slogs ut.

.

Även antalet använda apparater i IT-attacken är högst oklart. AFP rapporterar svävande att det kanske var 100 000 apparater. Wikipedia anger en löjligt hög siffra.

Det borde inte vara möjligt med den totalövervakning som NSA håller på sin egen befolkning att ett botnät ostört kan breda ut sej och infektera 100 000 apparater. Rimligtvis borde heller inte den som spridit ut alla botprogrammen kunnat undgå upptäckt.

Huygens
2016-10-30 00:03
#3

Ny lag tillåter USAs säkerhetstjänst att spana på och infektera vem som helsts dator, även utanför USA.

Upp till toppen
Annons: