Wikileaks avertit: vos bitcoins sont ouverts à la CIA et aux criminels

Bitcoin et CIA
S'il vous plaît partager cette histoire!

Petit à petit, tout ce qui est censé être sécurisé est ouvert ou piraté par la communauté du renseignement, dans ce cas la blockchain de Bitcoin.  Éditeur TN

Wikileaks a exposé les outils et techniques de piratage informatique de la CIA dans «la plus grande publication jamais réalisée de documents confidentiels sur l'agence». Certains lecteurs sont probablement compromis sans le savoir - sinon par le gouvernement, puis par des criminels qui ont acquis les outils non sécurisés. Voici comment évaluer votre vulnérabilité et quoi faire.

"Vault7" est le nom de code de Wikileaks pour une série de publications massives de documents sur les techniques de surveillance électronique et de cyberguerre de la CIA. On ne sait pas combien de sorties auront lieu, mais quatre l’ont déjà fait.

  • March 7: “Année zéro”Contient plus de documents 8,000 ou“ plus de plusieurs centaines de millions de lignes de code ”- qui rendent toute la capacité de piratage de la CIA.
  • March 23: “Dark Matter”Documente plusieurs projets de la CIA pour infecter les microprogrammes Apple Mac et explique comment la CIA gagne en“ persistance ”sur les“ appareils Apple Mac, y compris les Mac et les Iphones ”et comment elle utilise les“ logiciels malveillants EFI / UEFI et les microprogrammes ”.
  • March 31: “Cadre en marbre"Propose des fichiers de code source 676 pour le programme de la CIA qui vise à" empêcher les enquêteurs spécialistes des sciences judiciaires et les sociétés anti-virus d'attribuer des virus, des chevaux de Troie et des attaques de piratage à la CIA ".
  • April 7: “Sauterelle”Contient des documents 27 de la CIA concernant“ une plate-forme utilisée pour créer des charges utiles de logiciels malveillants pour les systèmes d'exploitation Microsoft Windows ”.

“Année zéro” est le plus intéressant pour les utilisateurs de Bitcoin, car il documente les dangers proches. "Grasshopper" est également important à examiner.

Quels appareils sont vulnérables à une "infection" par la CIA?

Cette décharge de Wikileaks a répété quelque chose que nous savions déjà; Nos appareils sont fondamentalement dangereux. Quel que soit le type de cryptage que nous utilisons, quelles que soient les applications de messagerie sécurisées que nous prenons soin de faire fonctionner, quel que soit le soin que nous avons pris pour l'authentification à deux facteurs, la CIA - et, nous devons le supposer, les autres pirates informatiques - peut infiltrer nos systèmes d’exploitation, prenez le contrôle de nos caméras et de nos microphones et pliez nos téléphones à leur guise. La même chose peut être dite de téléviseurs intelligents, ce qui pourrait être fait pour enregistrer subrepticement nos conversations de salon.

Considérez seulement trois.

[the_ad id = "11018 ″]

Smartphones

Raison magazine Etats le danger simplement. «Selon Wikileaks, les documents montrent que la CIA dispose d'une unité spécialisée spécifiquement pour le vol de données des produits Apple comme l'iPhone et l'Ipad, et une autre unité pour le système d'exploitation mobile Android de Google. Ces unités créent des logiciels malveillants basés sur des exploits «zero-day» dont les entreprises qui développent les systèmes compromis ne sont pas au courant. »

Backdoors PC

La CIA peut infecter des ordinateurs fonctionnant sous Windows XP, Windows Vista et Windows 7. Mac OS ou Linux - ceux-ci seraient également concernés.

Ange pleureur

C / net rapports que Weeping Angel est un «prétendu outil d'espionnage, développé conjointement par la CIA et l'agence de sécurité britannique MI5, qui permet à un téléviseur intelligent Samsung (plus précisément, le téléviseur intelligent F8000) prétendre pour vous éteindre et enregistrer vos conversations lorsque vous n'utilisez pas l'écran. »Bien qu'il y ait des preuves de développement depuis 2014, il n'y a aucune preuve tangible d'achèvement. Remarque: Samsung a suscité de vives critiques dans 2015 lorsqu'il a été démontré que ses téléviseurs intelligents enregistrement de conversations privées.

Weeping Angel ne peut pas affecter l'utilisation de Bitcoin directement, mais cela démontre la surveillance omniprésente poursuivie par la CIA.

Une ride vraiment gênante - criminels

La plupart des gens ne seront pas ciblés par la CIA ni même par les agences gouvernementales avec lesquelles les outils de piratage auraient pu être partagés, comme l'IRS. Mais la CIA semble avoir perdu le contrôle de ses propres outils, y compris les virus, logiciels malveillants et chevaux de Troie dotés d’armes. Les outils, le code et les stratégies ont apparemment circulé librement parmi les anciens entrepreneurs et les pirates informatiques du gouvernement américain, qui n'étaient pas autorisés à les consulter.

NBC Nouvelles rapporté sur une interview du fondateur de Wikileaks, Julian Assange. «Assange a ridiculisé la CIA pour avoir omis de garder des informations sur son arsenal en ligne, ce qui lui a permis d'être diffusé au sein de la communauté du renseignement. C’est ainsi que le matériel a été remis aux mains de Wikileaks - et éventuellement de criminels ", a-t-il déclaré." Wikileaks a "repoussé la publication de virus et d’autres armes"; il a retardé la publication afin de «désarmer» d'abord les outils.

Vous devriez supposer que ces outils de piratage sont entre des mains privées. La CIA peut ne pas vous considérer «digne» de cibler mais les criminels sont moins discriminants.

Lire l'histoire complète ici…

S'abonner
Notifier de
invité

5 Commentaires
Le plus ancien
Date Les plus votés
Commentaires en ligne
Voir tous les commentaires