21/11/2019 - Così la Cia ci spia: Wikileaks svela segreti inconfessabili e pubblica migliaia di file riservati sull’Agenzia.
Tv hackerate per captare immagini e conversazioni. Le regole per gli agenti in missione all’estero sui file trafugati a un’azienda italiana ai nuovi sistemi cibernetici. Assange: “Rischi enormi legati allo sviluppo dei nuovi cyber-armamenti”
Scioglilingua: il segreto più segreto dei segreti. L’ultima generazione di sistemi con cui la Cia, la principale agenzia di spionaggio Usa (sono ben 16), può entrare nelle nostre vite, trasformando anche il nostro televisore in un microfono che capta ogni conversazione dal salotto alla camera da letto.
Sistemi top secret svelati da WikiLeaks grazie a 8761 file sulla divisione Cia che sviluppa software e hardware per le operazioni di spionaggio. E secondo quanto afferma WikiLeaks, questi materiali pubblicati oggi sono solo “la punta dell’iceberg”.
L’organizzazione di Julian Assange potrebbe essere in possesso di migliaia di altri documenti e addirittura delle ‘armi cibernetiche’ della Central Intelligence Agency. Altro che hacker russi!
Ma a far paura davvero, a quanto rivela il team di Assange, l’Agenzia avrebbe perso il controllo del suo cyber-arsenale.
Sistemi top secret svelati da WikiLeaks grazie a 8761 file sulla divisione Cia che sviluppa software e hardware per le operazioni di spionaggio. E secondo quanto afferma WikiLeaks, questi materiali pubblicati oggi sono solo “la punta dell’iceberg”.
L’organizzazione di Julian Assange potrebbe essere in possesso di migliaia di altri documenti e addirittura delle ‘armi cibernetiche’ della Central Intelligence Agency. Altro che hacker russi!
Ma a far paura davvero, a quanto rivela il team di Assange, l’Agenzia avrebbe perso il controllo del suo cyber-arsenale.
Repubblica ha avuto accesso agli 8mila file di WikiLeaks in esclusiva mondiale. Troppa roba, e prima lettura, di corsa. Primi assaggi, e anche una azienda italiana nel mezzo. Hacking Team, l’azienda milanese di cybersorveglianza. Nel 2015 la società è stata ‘penetrata’ da hacker mai identificati. Problema grande come una casa per la Cia. Molti dei file contengono anche le identità dei tecnici della Cia, che WikiLeaks non ha pubblicato per sicurezza personale delle persone.
Secondo quanto ricostruiscono Assange e il suo staff, “i file provengono da una rete isolata e altamente sicura situata all’interno del centro di Cyber intelligence di Langley, in Virginia”, dove ha sede la Cia e “pare che l’archivio circolasse tra gli hacker e i contractor del governo americano in modo non autorizzato, una di queste fonti ne ha fornito alcune parti a WikiLeaks”.
Secondo quanto ricostruiscono Assange e il suo staff, “i file provengono da una rete isolata e altamente sicura situata all’interno del centro di Cyber intelligence di Langley, in Virginia”, dove ha sede la Cia e “pare che l’archivio circolasse tra gli hacker e i contractor del governo americano in modo non autorizzato, una di queste fonti ne ha fornito alcune parti a WikiLeaks”.
La squadra di Assange, pubblica e omette. Non vuole diffondere le cyber armi della Cia, almeno “fino a quando non si saprà come questi armamenti vanno analizzati, resi innocui e pubblicati”, perché “ogni singola arma cibernetica che finisce in circolazione, si può diffondere nel mondo nel giro di pochi secondi per finire usata da stati rivali, cyber mafie come anche hacker teenager”. “WikiLeaks cerca un dibattito pubblico sulla sicurezza, sulla creazione, l’uso, la proliferazione e il controllo democratico delle cyber-armi”.
“Weeping Angel”, Angelo Piangente
Taci, la TV ti spia. Due anni fa l’ipotesi, era stata liquidata come una paranoia, roba da cinema. Invece no. I file rivelano che fin dal 2014, la Cia è in grado di impiantare software malevolo (malware) nelle tv smart collegate al web. Il modello citato esplicitamente nei documenti è quello di uno dei più famosi marchi. Il malware permette all’Agenzia di catturare le conversazioni che avvengono all’interno della stanza in cui si trova lo schermo.
L’anno scorso, in una testimonianza davanti al Senato americano, il capo della comunità dell’intelligence Usa (Director of National Intelligence), James Clapper, aveva avvertito: “In futuro i servizi di intelligence potrebbero usare l’internet delle cose per identificare, sorvegliare, monitorare e localizzare”.
Peccato che Clapper non aveva detto che le sue spie avevano già messo a punto le tecnologie per farlo. Il programma dell’Agenzia che prende di mira la smart tv di un celebre marchio dell’elettronica si chiama “Weeping Angel”, Angelo Piangente, ed è stato sviluppato tre anni fa dall’unità della Cia che si chiama “Embedded Development Branch” in collaborazione con i servizi segreti inglesi.
L’anno scorso, in una testimonianza davanti al Senato americano, il capo della comunità dell’intelligence Usa (Director of National Intelligence), James Clapper, aveva avvertito: “In futuro i servizi di intelligence potrebbero usare l’internet delle cose per identificare, sorvegliare, monitorare e localizzare”.
Peccato che Clapper non aveva detto che le sue spie avevano già messo a punto le tecnologie per farlo. Il programma dell’Agenzia che prende di mira la smart tv di un celebre marchio dell’elettronica si chiama “Weeping Angel”, Angelo Piangente, ed è stato sviluppato tre anni fa dall’unità della Cia che si chiama “Embedded Development Branch” in collaborazione con i servizi segreti inglesi.
Assalto agli smartphone
Nella mani di Wikileaks anche il catalogo dei sistemi della Cia per manipolare tutti gli apparati di telecomunicazione più diffusi. A partire dagli smartphone, che vengono hackerati e trasformati in una sorta di “macrospia”, trasmettendo immagini, suoni e informazioni. Un’unità specializzata ha creato diversi malware per penetrare i modelli della Apple, sia telefoni che IPad, e catturare così ogni tipo di dati. Un’altra invece si è dedicata ai cellulari che usano Android, come i modelli di Samsung, Sony e Htc, penetrati grazie a 24 diversi software di spionaggio.
La caratteristica di questi “cavalli di Troia” è che possono spiare anche WhatsApp, Signal, Telegram, Wiebo e altri canali di messaggi, normalmente ritenuti più sicuri, perché ne aggirano le protezioni crittografiche: riescono a raccogliere audio e testi prima che scatti la difesa della “scrittura segreta”.
Nella mani di Wikileaks anche il catalogo dei sistemi della Cia per manipolare tutti gli apparati di telecomunicazione più diffusi. A partire dagli smartphone, che vengono hackerati e trasformati in una sorta di “macrospia”, trasmettendo immagini, suoni e informazioni. Un’unità specializzata ha creato diversi malware per penetrare i modelli della Apple, sia telefoni che IPad, e catturare così ogni tipo di dati. Un’altra invece si è dedicata ai cellulari che usano Android, come i modelli di Samsung, Sony e Htc, penetrati grazie a 24 diversi software di spionaggio.
La caratteristica di questi “cavalli di Troia” è che possono spiare anche WhatsApp, Signal, Telegram, Wiebo e altri canali di messaggi, normalmente ritenuti più sicuri, perché ne aggirano le protezioni crittografiche: riescono a raccogliere audio e testi prima che scatti la difesa della “scrittura segreta”.
The Company e il dinosauro
Non solo ‘Angelo piangente’. Un programma sviluppato dall’Embedded Development Branch di nome “Pterodattilo” (Pterodactyl), che probabilmente fa riferimento a una tecnologia “dinosauro” come quella del floppy, ha l’obiettivo dichiarato di “permettere a un asset di copiare rapidamente e di nascosto un floppy da 3,5 pollici”.
Floppy disk, relitto degli anni ’80. Ma l’anno scorso il governo Usa ha scoperto che i floppy sono ancora oggi usati per controllare gli arsenali nucleari Usa. Dai missili intercontinentali balistici ai bombardieri nucleari, le armi di sterminio più potenti mai create, ancora gestiti attraverso l’uso di dischetti antiquati.
Secondo WikiLeaks, l’Agenzia ha creato una sua divisione cyber autonoma che gestisce le attività di hackeraggio in modo da non dover dipendere dalla potente Nsa, l’organismo statunitense di intelligence elettronica, e da non dover rivelare ad essa le sue incursioni top secret. Abbiamo detto di ben 16 agenzia di intelligence Usa, una contro l’altra armata.
Non solo ‘Angelo piangente’. Un programma sviluppato dall’Embedded Development Branch di nome “Pterodattilo” (Pterodactyl), che probabilmente fa riferimento a una tecnologia “dinosauro” come quella del floppy, ha l’obiettivo dichiarato di “permettere a un asset di copiare rapidamente e di nascosto un floppy da 3,5 pollici”.
Floppy disk, relitto degli anni ’80. Ma l’anno scorso il governo Usa ha scoperto che i floppy sono ancora oggi usati per controllare gli arsenali nucleari Usa. Dai missili intercontinentali balistici ai bombardieri nucleari, le armi di sterminio più potenti mai create, ancora gestiti attraverso l’uso di dischetti antiquati.
Secondo WikiLeaks, l’Agenzia ha creato una sua divisione cyber autonoma che gestisce le attività di hackeraggio in modo da non dover dipendere dalla potente Nsa, l’organismo statunitense di intelligence elettronica, e da non dover rivelare ad essa le sue incursioni top secret. Abbiamo detto di ben 16 agenzia di intelligence Usa, una contro l’altra armata.
Cyber Intelligence Europe
Secondo i file, il Centro ingegneristico di Cyber Intelligence Europe (CCIE) si trova in Germania, a Francoforte all’interno della base militare Usa e si occupa di un quadrante che va dall’Europa, quindi Italia inclusa, al Nord Africa e al Medio Oriente: Il fronte caldo della guerra al terrorismo islamico e non solo.
Ma questo pare essere soltanto l’antipasto degli 8571 file che in questa sintesi sono stati appena sfiorati. Nel prossimo futuro ce ne dovremo occupare ancora a lungo.
Secondo i file, il Centro ingegneristico di Cyber Intelligence Europe (CCIE) si trova in Germania, a Francoforte all’interno della base militare Usa e si occupa di un quadrante che va dall’Europa, quindi Italia inclusa, al Nord Africa e al Medio Oriente: Il fronte caldo della guerra al terrorismo islamico e non solo.
Ma questo pare essere soltanto l’antipasto degli 8571 file che in questa sintesi sono stati appena sfiorati. Nel prossimo futuro ce ne dovremo occupare ancora a lungo.
https://www.remocontro.it/2017/03/07/la-tv-spia-della-cia-ancora-wikileaks/
2 commenti:
Per chi non ha nulla da nascondere,pace!spero che serva a beccare corrotti,criminali,pedofili e compagnia bella.
chi non ha nulla da nascondere OGGI potrebbe essere dichiarato terrorista negazionista populista DOMANI
Posta un commento