Não instale o Windows 10 : Ele liga microfone para gravar as conversas e coleta todos os seus dados

Windows 10

Já tinha lido que Windows 10 estava invadindo a privacidade das pessoas, mas eu sou uma fiel usuária de Mac, porém depois de ouvir este vídeo, este é absolutamente ATERRORIZANTE! Que segredos eles sabem sobre você? -Não receberam muita atenção, porém eu não tenho dúvidas que se você ouvir o programa abaixo, você vai ter certeza de conferir esse post para te protegeres!

MICROSOFT ficou EXTREMOSO MEDIEVAL NESTE ...

No golpe de vídeo, Dr. Katherine Albrecht, que tem doutorado em Educação do Consumidor da Universidade de Harvard junta a Pete Santilli para discutir a violação de privacidade mais notória de uma geração. Katherine é um especialista em privacidade e opositora ferrenha de RFID, microchips implantáveis, pesquisa de coleta de dados do motor de busca, e vigilância de clientes de varejo.


Katherine tem legislação pró-privacidade, testemunhou perante os legisladores em todo o mundo, escrito para diversas publicações, incluindo Scientific American, e concedeu mais de 2.000 entrevistas na mídia. 

Ela foi nomeada pelo governador de Nova Hampshire John Lynch para servir como membro especialista da comissão de estudo de dois anos desse governo . Ela também é apresentadora de rádio sindicado, autora de best-seller, e ajudou a desenvolver www .Startpage.com, motor mais privada de pesquisa do mundo e alternativa privada para o Google.

Katherine começa por dizer que prefiro pagar $500 para a nova versão do Windows 10, ao invés de ser sobrecarregada com todas as invasões de privacidade empacotados em versão mais recente do Windows. Só para citar algumas principais violações de privacidade, Katherine avalia o seguinte:

 o microfone no computador: : sempre que o computador está ligado, a Microsoft tem o microfone e o mic está transmitindo dados de seus escritórios sobre cada palavra sua. Estou disposta a apostar que o microfone do computador nem precisa ligado. Por quê? Já sabemos há anos que o microfone do celular ainda está ativo e a NSA pode ouvir mesmo quando o telefone está desligado.

A única maneira de desativar o microfone do celular, removendo a bateria, portanto, você deve ter notado as baterias de telefone celular não foram removíveis em algum tempo. Monitoramento de pressionamento de tecla MALWARE: Como muitos de vocês estão familiarizados com o software de pressionamento de tecla? Tradicionalmente, funciona hoje como uma das piores formas de malware.

Ele faz exatamente o que o nome implica, e registra cada pressionamento de tecla seu... Senhas de banco, documentos legais, que você quiser. Com o Windows 10, embora sejam os dias que você pode criptografar um arquivo único, porque a Microsoft tem a chave. Além disso, mesmo depois que você criou um documento pessoal de qualquer tipo, independentemente se você mantiver o documento em sua máquina ou não, a Microsoft é automaticamente Transferindo e manter backups de cada arquivo que se originam. Então, se você está escrevendo um padre, um médico ou seu advogado, e só falando de Deus sabe o que, a Microsoft é mantendo uma cópia quer gostes ou não.

Caso precises de backup porque algo aconteceu com sua cópia, muito ruim. Os backups não são para os usuários, eles são para vigilância de nível do FBI em sua casa, por uma empresa privada que não tem nenhum negócio em sua casa. No acordo de usuário, Microsoft até lhe diz que vai entregar suas cópias dos seus documentos para as autoridades se suspeitam que esteja em violação da lei, se a aplicação da lei vem a eles com um mandado ou não.

Keystroke MALWARE Monitoramento: Como muitos de vocês estão familiarizados com software Keystroke? Tradicionalmente, tem sido conhecida como uma das piores formas de malware hoje. Ele faz exatamente o que o nome indica, e ele registra todas as suas senhas keystroke ... Bancários, documentos jurídicos, o nome dele.

Com o Windows 10, já vão longe os dias em que você pode criptografar um único arquivo, porque a Microsoft tem a chave. Além disso, mesmo depois de ter criado um documento pessoal de qualquer espécie, independentemente de você manter o documento em sua máquina ou não, a Microsoft está fazendo o download automaticamente e manter backups de todos os arquivos que você se originam.

E isso tudo é apenas o começo ...

Atualizado 


De acordo com documentos internos vazados do Escritório Federal Alemão de Segurança da Informação (BSI), que o site Die Zeit obteve, especialistas em TI da Alemanha descobriram que o novo programa Windows 8, com o touch-screen habilitado, super enganador, mas com suas vendas indo bem, o sistema operacional da Microsoft é completamente perigoso para a segurança de dados do computador. 
Ele permite que a Microsoft possa controlar o seu computador remotamente através de uma backdoor* (porta dos fundos)EMBUTIDA. As chaves para acessar o backdoor é acessível à agência de inteligência NSA (envolvida no recente escândalo de espionagem da internet) – e uma ironia involuntária, talvez até mesmo com acesso disponível para os chineses.
{*Backdoor (também conhecido por Porta dos fundos) é uma falha de segurança que pode existir em um programa de computador  ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina (e se o cracker tiver o controle da máquina suas informações e arquivos do computador podem ser roubados). Muitos crackers utilizam-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.}
O backdoor é chamado de “Trusted Computing”, desenvolvido e promovido pelo Trusted Computing Group, fundado há uma década pelas empresas de tecnologia, todas elas norte americanas, a AMD, Cisco, Hewlett-Packard, IBM, Intel, Microsoft, e Wave Systems. Seu elemento central é um chip Trusted Platform Module (TPM), e um sistema operacional projetado para isso, como o Windows 8. O Trusted Computing Group desenvolveu as especificações de como o sistema operacional WINDOWS 8 e o chip TPM trabalharão em conjunto.

Um chip Trusted Platform Module (TPM).
Sua finalidade é a segurança do computador e o Digital Rights Management. O sistema decide se o software foi obtido legalmente e teria permissão para ser executado no computador, e qual o software, tais como cópias ilegais ou vírus e cavalos de Tróia, devem ser desativados. Todo o processo será regido pelo Windows 8, e através de acesso remoto, pela Microsoft.
Agora há um novo conjunto de especificações implantado, criativamente chamado TPM 2.0. Enquanto o TPM permitia que os usuários optassem sair ou entrar, o TPM 2.0 é ativado por padrão quando o computador já é ligado. O usuário dono do computador não pode mais desligá-lo. A Microsoft decide que o software pode ser executado no computador, e o usuário não pode fazer nada a respeito de nenhuma forma. O programa Windows 8 governa o TPM 2.0. E o que a Microsoft (ou quem tiver acesso, como a NSA) faz remotamente no computador não é visível para o usuário. Em suma, os usuários do programa Windows 8 com TPM 2.0 instalado perdem o controle sobre suas máquinas no momento em que ligam-na desde a primeira vez.
Seria fácil para a Microsoft ou para os fabricantes de chips transferirem as chaves de acesso do backdoor no computador para a NSA e permitir que a agência de inteligência passe a controlar esses computadores.
NÃO , a Microsoft  nunca  iria fazer isso, nós protestamos“. 
Infelizmente, a Microsoft, como aprendemos com o fluxo constante e atual de revelações sobre espionagem, informes do governo dos EUA sobre “falhas de segurança” em seus produtos bem antes que os EUA emitam correções para que as agências governamentais possam aproveitar os buracos “criados” e conseguir as informações que eles estão procurando.
Especialistas do BSI, o Ministério da Economia e da Administração Federal da Alemanha alertou inequivocamente contra o uso de computadores com Windows 8 e TPM 2.0. Um dos documentos do início de 2012, lamentava:
Devido à perda de soberania total sobre a tecnologia da informação, os objetivos da “confidencialidade” e ” integridade” de segurança não pode ser garantida.”
Em outra parte, o documento adverte: “Isto pode ter consequências significativas para a segurança de TI da Administração Federal da Alemanha.” E conclui: “O uso da tecnologia” Trusted Computing “desta forma … É inaceitável o seu uso pela Administração Federal e para os operadores de infra-estrutura crítica da Alemanha “.
Outro documento afirma que o Windows 8 com TPM 2.0 “já” não deve ser mais utilizado. Mas o Windows 7 pode “ser operado com segurança até 2020.” Depois disso outras soluções devem ser encontradas para os sistemas de TI da Administração Federal da Alemanha.
Os documentos também mostram que o governo alemão tentou influenciar a formação das especificações TPM 2.0 – uma prática comum em processos que levam anos e têm muitos interessados -, mas foi rejeitado. Outros têm conseguido o que queriam, Die Zeit escreveu. A agência de inteligência NSA, por exemplo. Em um dos últimos encontros entre as partes interessadas TCG e vários outros, alguém deixou cair a linha: “A NSA concorda.”

Rüdiger Weis
Rüdiger Weis, professor da Universidade Beuth de Tecnologia, em Berlim, e um especialista em criptografia que tem lidado com Trusted Computing por anos, disse ao Die Zeit, em uma entrevista que a Microsoft queria mudar completamente a computação integrando “um chip especial de vigilância” em cada dispositivo eletrônico. Através desse chip e os processos do Windows 8, particularmente o Secure Boot”, os usuários perdem a maior parte do controle sobre seu próprio hardware e software e de seus computadores.”
Mas isto não iria contribuir para níveis mais elevados de segurança? Certos aspectos realmente aumentam os riscos, disse ele. Por exemplo, durante a produção dos chips, a chave secreta para o Backdoor é gerado fora do chip e, em seguida, transferida para o chip. Durante este processo, as cópias de todas as chaves podem ser feitas. “É possível que haja até mesmo mais requisitos legais para esse efeito que não podem ser relatados.” E assim, a TPM é “um chip dos sonhos da NSA
Talvez ainda mais preocupante, ele acrescentou: “Um outro cenário realista é que a fábrica do chip TPM  não esteja nos EUA, dentro do alcance da NSA, mas na China ….”
A Apple eliminou o chips de vigilância em 2009. O programa operacional Linux não está em conformidade com as normas TPM e as máquinas Linux não podem usar essa tecnologia. A Microsoft defendeu-se o melhor que podia. O TPM é ativado por default Falha, omissão), pois a maioria dos usuários aceitam defaults, disse. Se os usuários tivessem que ativar as funções eles mesmos, muitos usuários acabariam operando um sistema menos seguro. E, claro, as regulamentações governamentais que exigem que os usuários tenham o direito de optar ou não seria menos inteligente (para a NSA e sua vigilância).
Em vez disso, fabricantes de hardware poderiam construir máquinas com os chips desativados, disse a Microsoft. Se você quer ter o controle sobre o seu próprio computador, que é o que você paga para ter. Outra opção seria mudar para máquinas Linux, algo que o governo da cidade de Munique (Alemanha) começou há 10 anos, a mudança deveria ser concluída antes do ano de 2013 acabar. Este aspecto da debacle da NSA (a exposição do escândalo de espionagem na internet) não pode ser distorcido em notícias favoráveis para a Microsoft.
Fonte atualizada:
http://thoth3126.com.br/windows-8-e-um-chip-em-seu-computador-para-a-espionagem-da-nsa/
Share on Google Plus

Sobre: Adrien Marinho

Adrien Marinho . Sou agnóstico teísta, formado em direito, publicidade. Sei desenhar, tocar guitarra, bateria e tenho TDAH. O motivo do site é o mesmo da pagina, alertar as pessoas com mais detalhes e conteúdo sobre as informações camufladas pela televisão e mídia num modo geral. Explicando com mais detalhes os escândalos envolvendo vacina, remédio, alimentação, Projeto Blue Beam , Iluminati. e tudo que se encontra oculto em nossa sociedade.
    Comentário no Blogger
    Comentário no Facebook

0 comentários: