DZIŚ JEST:   05   CZERWCA   2020 r.

Pierwszy Piątek
Św. Bonifacego-Winfryda, męczennika
 
 
 
 

Permanentna inwigilacja. WikiLeaks twierdzi, ze CIA podsłuchuje smartfony i komunikatory

Permanentna inwigilacja. WikiLeaks twierdzi, ze CIA podsłuchuje smartfony i komunikatory
Fot. Reuters/Forum
#WINDOWS    #MAC    #SMARTFON    #ANDROID    #GOOGLE    #PODSŁUCH    #CIA    #INWIGILACJA    #FACEBOOK

Na stronie WikiLeaks pojawiła się obszerna publikacja o kryptonimie Vault7 zawierająca szczegółowy opis technik i złośliwego oprogramowania używanych przez CIA w celu przejmowania kontroli nad komputerami na całym świecie. Siedziba konsulatu USA we Frankfurcie – największym niemieckim centrum finansowym – była miejscem gromadzenia się hakerów z Europy, Bliskiego Wschodu i Afryki.

 

Spece CIA znaleźli luki w oprogramowaniach (Android, iOS i Windows), o których nie wiedzą nawet ich producenci. Dokumenty pochodzące z odizolowanej „superbezpiecznej” sieci jednostki Cyber Intelligence działającej w ramach CIA, poza poradnikami technicznymi np. „Wymagania kryptograficzne, Jak ominąć aktywację systemu Windows 8”, zawierają także mniej sensacyjne materiały dotyczące opisu instalacji pewnych aplikacji itp.

 

Jak zauważają informatycy, „perełkami” są opisy exploitów na najpopularniejsze systemy operacyjne: iOS, Android i Windows. Przestrzegają jednak, że dotyczą one starszej wersji systemu, a nie najnowszej.

 

WikiLeaks nie publikuje kodów źródłowych, ponieważ musi wypracować „Strategie działania” zarówno na poziomie technicznym, jak i politycznym, aby ujawnienie „cyber broni” wykorzystywanej przez CIA było bezpieczne. Nie ma też szczegółów adresów IP, serwerów CIA, które wykorzystywane są do prowadzenia operacji na całym świecie. Niemniej jednak „wyciek” opisuje się jako „największą w historii publikację materiałów wywiadowczych”, obejmującą blisko 9 tys. tajnych dokumentów.

 

Jeden z ekspertów, który analizował przecieki powiedział agencji Associated Press, że pod koniec ubiegłego roku, jednostka hakerów CIA miała ponad 5 tys. zarejestrowanych użytkowników, którzy wypuszczali tysiące złośliwych oprogramowań, wirusów i włamywali się do komputerów na całym świecie.

 

CIA tym samym wchodziła w kompetencje konkurencyjnej agencji wywiadowczej NSA, korzystając z ogromnych nakładów środków i nie ponosząc żadnej odpowiedzialności publicznej – podkreśla Wikileaks.

 

Źródłem przecieku jest były haker rządu USA. Amerykański konsulat we Frankfurcie był podobno używany jako „tajna baza” dla hakerów z Europy, Bliskiego Wschodu i Afryki. Wszyscy mieli paszporty dyplomatyczne  Departamentu Stanu USA i zostali pouczeni, aby informować urzędników celnych, że są doradcami technicznymi konsulatu.

 

Hakerzy, którzy mogli podróżować bez kontroli granicznych w strefie Schengen, byli kierowani do danego miejsca pracy z pamięcią USB zawierającą złośliwe oprogramowanie, by infekować komputery lub pobierać z nich cenne informacje. Jeden ze złośliwych systemów Fine Dining (Wykwintne jedzenie) obejmował 24 aplikacji „wabików” w skład których wchodziły filmy, prezentacje, fałszywe programy antywirusowe i gry komputerowe.

 

Departament Stanu USA ani konsulat we Frankfurcie na razie nie komentują sprawy. Raport WikiLeaks stwierdza również, że do roku 2014, CIA zastanawiała się, w jaki sposób zainfekować systemy kontroli pojazdów, aby potencjalnie móc dokonywać niewykrywalnych zabójstw.

 

Źródło: reuters.com., thelocal.de

AS





DATA: 2017-03-09 09:51
 
 
Podziel się:  
 
 
 
drukuj
 
 
 
DOBRY TEKST
0
 
 
 
Skomentuj artykuł
Nick *:
Twoja opinia *:
wyślij opinie
Regulamin forum portalu PCh24.pl.
Kliknij aby przeczytać

Regulamin forum portalu PCh24.pl:

1) Na forum nie wolno umieszczać komentarzy które:

- promują zachowania dewiacyjne, sprzeczne z prawem naturalnym;

- obrażają wiarę katolicką i Kościół katolicki;

- zawierają wulgaryzmy (art. 3 Ustawy o języku polskim z dnia 7 października 1999r.);

- zawierają informacje obarczające niesprawdzonymi zarzutami inne osoby (art. 23 Kodeksu cywilnego);

- przyczyniają się do łamania praw autorskich (Ustawa o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994r.);

- zawierają linki i adresy do stron WWW, dane osobowe, teleadresowe lub adresy mailowe

- są reklamami lub spamem (nie mają nic wspólnego z komentowanym artykułem)

- są bezpośrednimi, brutalnymi atakami na interlokutorów lub nawołują do agresji wobec nich

- są niestosowne w kontekście informacji o śmierci osoby publicznej bądź prywatnej

- zawierają uwagi skierowane do redakcji PCh24.pl. (za te ostatnie jesteśmy bardzo wdzięczni, prosimy jednak o kontakt mailowy, tylko wówczas mamy bowiem pewność, że trafią one do osób odpowiedzialnych za treść serwisu).

2) Wszystkie komentarze naruszające pkt. 1 niniejszego Regulaminu będą usuwane przez moderatora

 

Komentarze

Nieprawdopodobne! To służby specjalne kogoś podsłuchują? Jak to może być?!
ponad 3 lata temu / aaa
 
@ma: jakiej hali fabrycznej ? Już na etapie projektowania w architekturze procesora są zakładane backdoory (niedokumentowane intrukcje i podłożony moduł crypto, w przypadku Intela dzieło np. prywatno-wojskowego labu w Hajfie..). A czym wyżej, tym więcej furtek dochodzi, czasem 'zabawne' konflikty powstają, jak kilka backdoorów wchodzi sobie w drogę. TLDR: Chcesz być niewidoczny to zrób procka sam, napisz sobie OS i własne protokoły sieciowe.
ponad 3 lata temu / eefrg
 
Katoliku, pamiętaj ! Korzystając z windowsa sponsorujesz plannet parenthood. Mam nadzieję, że redakcja pch24 jest po dobrej stronie mocy.
ponad 3 lata temu / mf
 
Szkoda, że nie możemy ufać technologii osobistych urządzeń. Niegdyś komputer opisywał skrót PC (nie, nie Kaczyńscy) - Personal Computer, od kilku lat nie ma to absolutnie nic wspólnego z osobistym użytkiem. Byle urządzenie, oprogramowanie - tak wielu sięga do naszych danych, zachowań, tożsamości, że można się zamknąć w sobie i połknąć klucz. ALBO POWSTANIE przeciw globalnym patologiom. Ale i użytkownicy nie dbają o minimum ostrożności, kto czyta licencje, "readme", polityki prywatności i warunki użytkowania usług w chmurze czy u siebie na urządzeniu?
ponad 3 lata temu / kobieta o imieniu keyXscore - życie na podsłuchu
 
Jest w świecie taka idea jak chrześcijański system operacyjny - Ubuntu Christian Edition, na bazie linuksa. System mógłby być w przyszłości twierdzą sieciową do wszelkich tego typu inwigilacji. Posiada wbudowany automatyczny filtr treści (antypornograficzny). Jak każda idea, na etapie początkowym ma swoje braki. Nie jest to zbyt rozwinięta inicjatywa, ale warta uwagi. Przeglądarka powinna mieć możliwość wyłączenia i włączania całego kodu Javascript i wszelkiego innego niebezpiecznego kodu na życzenie użytkownika. I to w sposób łatwo dostępny. Rozwiązania są, ale potrzeba zainteresowania większej liczby informatyków.
ponad 3 lata temu / Piotr
 
Ale odkrycie... Bezpieczny sprzęt to taki, który leży zapakowany w magazynie sklepu - albo jeszcze bezpieczniej - w hali produkującej ów sprzęt.
ponad 3 lata temu / ma
 

 
Top Komentowane
 
1
1
1
1
1
 

 
 
Święta Rita
Ojciec Pio
Święty Maksymilian
Fatima - orędzie tragedii czy nadziei
Różaniec - ratunek dla świata
 
 

Copyright 2020 by
STOWARZYSZENIA KULTURY CHRZEŚCIJAŃSKIEJ
M. KS. PIOTRA SKARGI

 

Żaden utwór zamieszczony w Portalu pch24.pl (www.pch24.pl) nie może być powielany i rozpowszechniany lub dalej rozpowszechniany w jakikolwiek sposób na jakimkolwiek polu eksploatacji w jakiejkolwiek formie, włącznie z umieszczaniem w Internecie, bez zgody Stowarzyszenia Kultury Chrześcijańskiej im. Ks. Piotra Skargi z siedzibą w Krakowie (Wydawca). Jakiekolwiek użycie lub wykorzystanie utworów w całości lub w części z naruszeniem prawa tzn. bez zgody Wydawcy jest zabronione pod groźbą kary i może być ścigane prawnie.

Prośbę o zgodę należy kierować do Redakcji Portalu na adres [email protected] Zgoda udzielana jest w formie pisemnej lub elektronicznej.

Rozpowszechnianie utworów, po uzyskaniu zgody, możliwe jest tylko pod warunkiem podania bezpośrednio pod publikowanym utworem informacji o źródle pochodzenia (PCh24.pl) oraz odnośnika do strony źródłowej (link z atrybutem rel=”follow”). Zgoda nie obejmuje ilustracji do tekstów. Niniejsza klauzula nie dotyczy użytkowników Portalu, linkujących utwory zamieszczone w Portalu w mediach społecznościowych.