Wikileaks Ha Fatto Trapelare Nuovi Segreti Della CIA - Visualizzazione Alternativa

Sommario:

Wikileaks Ha Fatto Trapelare Nuovi Segreti Della CIA - Visualizzazione Alternativa
Wikileaks Ha Fatto Trapelare Nuovi Segreti Della CIA - Visualizzazione Alternativa

Video: Wikileaks Ha Fatto Trapelare Nuovi Segreti Della CIA - Visualizzazione Alternativa

Video: Wikileaks Ha Fatto Trapelare Nuovi Segreti Della CIA - Visualizzazione Alternativa
Video: Julian Assange: Wikileaks will give details of CIA hacking tools to tech companies 2024, Settembre
Anonim

L'insoddisfazione della Central Intelligence Agency per il noto sito web Wikileaks potrebbe aver raggiunto il massimo storico dopo la pubblicazione di un altro lotto di documenti super segreti. Novemila pagine contengono informazioni sui metodi e metodi di lavoro del più grande servizio di intelligence americano e sulle tecnologie che utilizza per la sorveglianza, l'intercettazione e la sorveglianza. Lo scandalo è già definito "hacker", ma non nel senso che i segreti della CIA siano diventati pubblici a seguito delle attività di alcuni "orsi". È vero il contrario. Queste sono spie americane che, come si è scoperto, possono "hackerare" i dispositivi dei cittadini, del resto, in modo tale che nessuno potrebbe nemmeno pensare.

Prezzo dell'intelligence statunitense

L'intelligence americana è molto costosa. Nel 2013, un ex agente dell'intelligence americana di nome Snowden, a cui è stato concesso asilo in Russia, ha annunciato i budget specifici di vari servizi di intelligence statunitensi. La CIA ha speso 14,7 miliardi di dollari, il mantenimento della NSA è costato 10,8 miliardi, e se prendiamo in considerazione altri 14 dipartimenti con lo stesso orientamento funzionale, allora "è venuto fuori" un totale di 52,6 miliardi di dollari. Il paese più ricco del mondo ha a cuore la sua sicurezza e non risparmia denaro per essa. Il problema è che la maggior parte di questi fondi viene ovviamente solo sprecata. L'efficienza del lavoro della CIA è estremamente bassa e se i successi si verificano, troppe persone imparano a conoscerli per considerarli reali.

Image
Image

Come viene rivelato il segreto?

Gli ufficiali dell'intelligence professionale affermano che i loro colleghi di maggior successo rimangono sconosciuti per sempre. Ad esempio, fino ad ora, nessuno sa chi fosse uno dei membri dei "Cambridge Five" e questa eccezionale residenza sovietica iniziò a lavorare attivamente negli anni '30 del secolo scorso. Per quanto riguarda i segreti della CIA, puoi leggerli liberamente su Wikileaks e altri siti, ei servizi segreti statunitensi non possono farci nulla. Ovviamente è possibile presumere che tali matrici di informazioni siano state rubate dagli hacker e questa versione è considerata la più accettabile per la sua comodità. La Russia è più adatta per il ruolo del cattivo. Puoi anche sospettare che la Cina e molti altri paesi perseguano una politica indipendente e quindi ostile agli Stati Uniti. Tuttavia, molti esperti ritengono che gli hacker non abbiano nulla a che fare con questo, e il punto è nelle "talpe", cioè insider traditori,"Fuga" di informazioni riservate da alcune proprie considerazioni, materiali o ideologiche. Direttamente da Langley.

Video promozionale:

Image
Image

È vero?

Secondo la leadership della CIA, espressa dal portavoce dell'agenzia Heather Fritz Horniak, il sito Wikileaks sta conducendo attività ostili, cioè anti-americane, minando la capacità dei servizi di intelligence e limitando la loro capacità di proteggere gli Stati Uniti dal terrorismo e da altri fattori che minacciano la sicurezza del Paese. Non ha rilasciato alcun commento sulla veridicità dei documenti messi in mostra al pubblico, ma la natura stessa della reazione indica la loro affidabilità. Altrimenti, la CIA dovrebbe solo dichiarare l'informazione falsa, non degna di attenzione. La mancanza sia di conferma che di smentita, piuttosto, indica l'impossibilità di negare i fatti divenuti generalmente noti.

Image
Image

L'essenza delle ultime informazioni da Wikileaks

Il 7 marzo, un sito dichiarato ostile (il suo fondatore Julian Assange è nascosto nell'ambasciata ecuadoriana a Londra da cinque anni), sono apparsi documenti che rivelavano la natura degli strumenti utilizzati dalla CIA per condurre la sorveglianza esterna e interna di sospette attività anti-statali. Secondo queste informazioni, tutti i tipi di "bug", "fari" e telecamere miniaturizzate abilmente nascoste con microtrasmettitori possono già essere attribuiti alle tecnologie di ieri. Ora puoi vedere e ascoltare "reparti" con l'aiuto di elettrodomestici e dispositivi, che sono già diventati parte integrante della vita di molte persone negli Stati Uniti e in tutto il mondo.

Image
Image

Quali sono questi dispositivi?

Prima di tutto, un normale computer dotato di fotocamera e microfono, nonché un tablet che svolge funzioni simili, è adatto per il monitoraggio remoto. Uno smartphone è quasi l'ideale, poiché è sempre con il suo proprietario. La cosa principale è che il dispositivo è connesso a Internet, quindi può essere penetrato conducendo un attacco hacker, e quindi utilizzando le periferiche integrate in esso come "occhi e orecchie". In linea di principio, questo è noto da molto tempo, ei cittadini più cauti hanno già preso l'abitudine di attaccare i vetri delle lenti con pezzi di intonaco o nastro adesivo (spesso li prendevano in giro, e forse invano). La notizia è diversa: i dispositivi di sorveglianza possono essere dispositivi che in precedenza erano considerati completamente innocui in termini di sicurezza informatica. Si tratta di televisori "intelligenti", "baby monitor" telecomandati, videotelefoni,e persino frigoriferi a comando vocale. I microfoni inclusi nel loro design potrebbero trasmettere le conversazioni del loro proprietario "dove necessario".

Image
Image

Software e funzionalità

È chiaro dai documenti pubblicati che la US Central Intelligence Agency ha tutta una serie di virus informatici che possono infiltrarsi in gadget controllati da software basati sui sistemi operativi Linux, OSX, iOS, Android e, ovviamente, Windows. I router possono anche essere presi di mira dagli attacchi degli hacker e non importa se sono Wi-Fi o via cavo: la cosa principale è che, ancora una volta, sono collegati al World Wide Web. A causa della natura globale di Internet, anche la posizione geografica dell'oggetto di osservazione non è importante.

Image
Image

Il pericolo dei metodi della CIA

Certo, i funzionari dell'intelligence credono di sapere meglio cosa è utile per la sicurezza del paese, poiché sono loro a stare di guardia. I funzionari della CIA affermano che non useranno mai gli strumenti di sorveglianza a loro disposizione per spiare cittadini normali rispettosi della legge, e forse ci si può fidare di loro. Dopotutto, è impossibile seguire tutti di fila, se non altro perché questo richiede risorse umane e materiali colossali, che anche gli Stati Uniti non hanno. Ma i rappresentanti delle organizzazioni per i diritti umani hanno la loro opinione su questo argomento. In primo luogo, l'esperienza storica suggerisce che ci sono stati casi del genere e l'assenza di basi legali non ha sempre impedito di ascoltare le conversazioni di altre persone. E in secondo luogo, che è importante, la capacità di mantenere segreti, come si può vedere anche dall'ultimo caso con Wikileaks,La CIA non può essere orgogliosa.

Image
Image

Aspetto dei diritti umani

Invece di condividere con le aziende di elettronica le informazioni sulle vulnerabilità identificate nei loro sistemi e bloccare i possibili canali di fuga, gli ufficiali dell'intelligence americana hanno preferito utilizzarli per i propri scopi operativi. Allo stesso tempo, il livello di protezione dei segreti della CIA non è chiaramente all'altezza e le informazioni sui metodi di ingresso non autorizzato nei sistemi operativi di vari livelli potrebbero essere note non solo ai rappresentanti dell'organismo che lavora per il governo, ma anche alle comunità meno rispettabili, ad esempio criminali informatici o persino terroristi. E non racconteranno più al mondo intero le ultime conquiste del pensiero tsereushnoy, come Wikileaks, ma applicheranno la conoscenza acquisita nei loro interessi misantropici. E non possiamo escludere la possibilità che non solo a Langley siano presenti specialisti così intelligenti,e qualcuno sarà in grado di trovare in modo indipendente le vulnerabilità nei dispositivi che nessuno si è preso la briga di proteggere.

Image
Image

Precauzioni

Gli esperti raccomandano ai proprietari di elementi della casa intelligente di disconnettere i propri dispositivi da Internet per evitare l'ingresso non autorizzato nelle loro vite personali. O addirittura dalla rete elettrica. Finora non ci sono altre misure per escludere completamente la sorveglianza illegale. I proprietari dei buoni vecchi frigoriferi e televisori non devono preoccuparsi.

Raccomandato: