martedì 7 marzo 2017

Taci, la CIA ti spia !!!


Wikileaks ha diffuso migliaia di documenti riservati della Cia su un programma di hackeraggio, attraverso un 'arsenale' di malware e di cyber-armi. Con tali strumenti la Cia sarebbe in grado di controllare i telefoni di aziende americane ed europee, come l'iPhone della Apple, gli Android di Google e Microsoft, e persino i televisori Samsung, utilizzandoli come microfoni segreti.

Wikileaks ha anche annunciato su Twitter di aver pubblicato migliaia di documenti che - secondo l'organizzazione fondata da Juliane Assange - provengono dal Center for Cyber Intelligence della Cia. Di recente - spiega Wikileaks - la Cia ha perso il controllo di gran parte del suo cyber-arsenale, compresi malware e virus di ogni genere. "Questa straordinaria collezione - spiega l'organizzazione di Assange - che conta diverse centinaia di milioni di codici, consegna ai suoi possessori l'intera capacita' di hackeraggio della Cia". "L'archivio - si spiega ancora - e' circolato senza autorizzazione tra ex hacker e contractor del governo Usa, uno dei quali ha fornito a Wikileaks una parte di questa documentazione".

Dai documenti diffusi da Wikileaks emerge anche che il consolato americano a Francoforte è usato come base sotto copertura dagli hacker della Cia, che avrebbero coperto da Francoforte l'Europa, il Medio Oriente e l'Africa


La preoccupazione era emersa già due anni fa, ma era stata liquidata come una paranoia. E invece non lo è affatto. Siamo seduti in soggiorno a goderci un film. Una tv smart campeggia nel nostro salotto e noi siamo lì nell'intimità della nostra casa, parliamo o ceniamo, ci confidiamo, convinti che nessuno possa scalfire quel momento nostro. E invece no. I file rivelano che fin dal 2014, la Cia è in grado di impiantare software malevolo (malware) nelle tv smart collegate al web. Il modello citato esplicitamente nei documenti è quello di uno dei più famosi marchi. Il malware permette all'Agenzia di catturare le conversazioni che avvengono all'interno della stanza in cui si trova lo schermo. E' la prima certezza dello sfruttamento ai fini della violazione della privacy dell'"internet delle cose": la serie di elettrodomestici e dispositivi che usiamo nella vita di tutti i giorni e che non sono più "stupidi" oggetti semplicemente collegati a un filo elettrico, ma hanno sensori e programmi in grado di farli operare in internet. Quella stessa rete che li rende intelligenti, li rende anche vulnerabili alle spie.


Nessun commento:

Posta un commento

Tebe dalle Sette Porte

  Tebe dalle Sette Porte , chi la costruì? di Bertolt Brecht Tebe dalle Sette Porte, chi la costruì ? Ci sono i nomi dei re, dentro i libri....