To nie żart: CIA podgląda cię z telewizora i wyłącza smartfony

7 marca WikiLeaks zadała kolejny cios amerykańskim agencjom wywiadowczym i amerykańskim firmom zajmującym się zaawansowanymi technologiami, publikując bezprecedensowy duży zbiór tajnych materiałów CIA, które opisują zaawansowane technologicznie operacje szpiegowskie wywiadu USA.

Oto najbardziej skandaliczne fakty z dokumentów opublikowanych przez WikiLeaks:

1. CIA posiada duży zestaw gotowych narzędzi do hakowania urządzeń Apple i Android, a także komputerów działających w systemach Windows, macOS, a nawet Linux. Teraz użytkownicy i administratorzy nawet najegzotyczniejszych systemów operacyjnych powinni wiedzieć, że CIA od dawna ma klucze do ich systemów. Amerykańscy hakerzy mają łatwy dostęp do wszystkich danych, w tym geolokacji urządzeń, zawartości ich pamięci i informacji przekazywanych przez system audio i mikrofon.

Wisienka na torcie – CIA może zdalnie wyłączyć dowolne urządzenie lub komputer pracujący na niezabezpieczonych systemach, co skutecznie może zakłócić działanie dowolnej struktury, której działanie zależy od systemów elektronicznych. Trudno nawet sobie wyobrazić, co może się stać w newralgicznych zakładach produkcyjnych lub w dowolnym systemie energetycznym, jeśli wszystkie komputery w centrach nagle przestaną działać.

2. CIA może używać tak zwanych „inteligentnych telewizorów” (Smart TV) do podsłuchiwania i podglądania użytkowników. Wiele współczesnych telewizorów ma zarówno mikrofon, jak i małą kamerę wideo, co otwiera ogromne możliwości szpiegowskie, a także do zbierania kompromitujących materiałów audio i wideo z drogich hoteli, a także sypialni prywatnych mieszkań. Z niewiadomych powodów panom z CIA i ich brytyjskim kolegom z MI- 5 szczególnie spodobały się telewizory Samsung. Nawiasem mówiąc, wyłączenie takiego telewizora nie ma sensu – jego mikrofon podsłuchowy i tak działa.

3. Narzędzia do hakowania różnych systemów informatycznych swobodnie krążą w amerykańskiej społeczności wywiadowczej, a nawet przekazywane są pewnym podwykonawcom, czyli najprawdopodobniej prywatnym firmom, które wykonują konkretne zamówienia dla CIA. W jednej z takich prywatnych firm obsługującej NSA, pracował Edward Snowden.

Oznacza to, że szanse na wyciek tej bardzo niebezpiecznej cyber-broni są bardzo wysokie. Strach pomyśleć, co z takim arsenałem mogłaby zrobić jakaś organizacja terrorystyczna, która włamałaby się do systemów komputerowych jakiejś elektrowni jądrowej.

Dokumenty opisujące narzędzia CIA do włamań, wyciekły do WikiLeaks właśnie taką drogą, od nieznanego pracownika z prywatnej firmy, który z nimi współpracował. Oznacza to, że dokładnie taka sama broń cybernetyczna może trafić do każdego. Jest to realne zagrożenie dla wszystkich krajów świata, które nawet odrobinę ustąpią pod groźbami takimi jak rozprzestrzenianie broni jądrowej lub biologicznej.

4. Szczególny niepokój budzi program CIA do hakowania systemów wbudowanych w nowoczesne samochody i sprzęt medyczny. Mając dostęp do zautomatyzowanych systemów kontroli nowoczesnego samochodu lub elektronicznego systemu podtrzymywania życia w szpitalu, CIA może dokonywać zabójstw politycznych, których nie będzie można odróżnić od wypadku.

5. Ukochane dodatki polityków, urzędników i dziennikarzy, takie jak Telegram i Whatsapp, które do tej pory posiadały reputację bezpiecznych w dziedzinie prywatności i szyfrowania, okazały się całkowicie bezbronne z amerykańskimi szpiegami. To proste – po co włamywać się do samej aplikacji lub zaszyfrowanej wiadomości, jeżeli można włamać się do systemu operacyjnego, na którym pracuje Telegram lub Whatsapp? Z dużym prawdopodobieństwem można stwierdzić, że wiadomość jest przechwytywana zanim aplikacja ma czas aby ją zaszyfrować, czyli wszystkie środki bezpieczeństwa podjęte przez twórców tych aplikacji nie mają sensu.

Najbardziej logiczny wniosek, który powinni wyciągnąć wszyscy użytkownicy podobnych aplikacji jest taki, że nie mają oni żadnej prywatności..

6. CIA walczy z firmami antywirusowymi, które uniemożliwiają im pracę. Nie ma jeszcze szczegółów tego działania, ale możemy się spodziewać, że zostaną one ujawnione w przyszłości.

7. CIA często stara się pozostawić w miejscu włamania fałszywe ślady, które wskazują, że włamania dokonali… uwaga… rosyjscy hakerzy. Tak, ci sami legendarni hakerzy z Rosji, na których zwalono porażkę Hillary Clinton w wyborach.

WikiLeaks obiecuje kontynuację publikowania tajnych dokumentów i podkreśla, że to nie wszystko. Ale pierwsze polityczne następstwa tych publikacji już są.

Chiny wyraziły zaniepokojenie działaniami CIA, zwłaszcza że amerykańscy politycy często oskarżają chińską stronę o rozpętanie cyberwojny przeciwko USA. Teraz Pekin może spokojnie odpowiedzieć na wszystkie twierdzenia, że ​​to amerykańskie służby specjalnie maczały w tym palce. Na razie nie jest jasne jak będą się tłumaczyli amerykańscy dyplomaci.

Według WikiLeaks niemiecka prokuratura zainteresowała się wykorzystaniem co najmniej jednego amerykańskiego przedstawicielstwa dyplomatycznego w Niemczech jako twierdzy amerykańskich hakerów, którzy szpiegowali niemieckich obywateli. Skandal może stać się bardziej znany i rozkręcić wraz z niemiecką kampanią wyborczą, która może wpłynąć na wyniki wyborów.

Reuters donosi, że amerykańscy specjaliści od cyberbezpieczeństwa byli w stanie zidentyfikować jeden z wirusów opisanych w materiale WikiLeaks. Przed skandaliczną publikacją wierzono, że wirus ten został uruchomiony przez rosyjskich lub chińskich hakerów, ale okazuje się, że jest to wirus CIA.

Nasuwa się pytanie: jak powinniśmy zareagować na to wszystko, jak powinno państwo i społeczeństwo zareagować?

Musimy rozwijać własną branżę IT tak aktywnie jak to tylko możliwe, i nie słuchać rozmów o nieuchronnym technologicznym zacofaniu Rosji. Nie trzeba też pisać dowcipów o specjalnej rosyjskiej drodze i marnowaniu pieniędzy na rozwój rosyjskich aplikacji, systemów operacyjnych czy sprzętu. Musimy maksymalnie skomplikować zadanie dla naszych geopolitycznych przeciwników. Czemu nie opracować swoich technologii.

Nawiasem mówiąc, WikiLeaks opublikował te dokumenty w samą porę. Donald Trump potrzebuje argumentów do odparcia oskarżeń o mitycznych rosyjskich hakerów, którzy pomogli mu wygrać wybory. Teraz ma bardzo mocne argumenty, które trudno będzie odrzucić.

I na koniec. Pomimo, że news dosłownie wysadził amerykańskie infopole, kanał CNN ignorował go tak uparcie, że w sieciach społecznościowych nawet zaczęto żartować na ten temat. Jak pokazuje praktyka, we współczesnym świecie to już nie działa, Internet jeszcze nie pokonał telewizji, ale nigdy już nie będzie można go zignorować.

Rusłan Ostaszko

źródło

źródło2

Komentuje kandydat nauk technicznych, rosyjski przedsiębiorca w sferze technologii informacyjnych, sztucznej inteligencji, inżynier oprogramowania Igor Aszmanow.

DO POBRANIA:

DOCX

PDF

***

Komentarzy 9 to “To nie żart: CIA podgląda cię z telewizora i wyłącza smartfony”

  1. NSA Says:

    to nie CIA a NSA posiada te narzędzia, ale to mało istotny szczegół, bo obie agencje wymieniają między sobą dane.

  2. nana Says:

    Rozwiązanie jest proste: PROWADŹ SIĘ JAK ANIOŁ! im się znudzi podglądanie, a tobie przyzwoite życie przecież nie zaszkodzi.

    Faktem jest, że czasami „coś” mi przełącza klawiaturę np. na niemiecką, albo nie mogę normalnie pisać bo litery ukazują się z poślizgiem 2-3 sekund. Albo pod danym klawiszem są jakieś dziwaczne znaki i one się zmieniają. Traktuję to z humorem, a gdy jest mi weselej, no to kasuję wszystko i „oni” z tego też wtedy nic nie mają – przyjmując, że faktycznie mi w kompie mieszają. Ja jestem „nikim” i nie do końca jestem przekonana, że komuś mogło by się chcieć coś u mnie psuć.

    Raz jeden w rogu dolnym prawym mojego kompa (coś tak 5cmx8cm ?) zobaczyłam siebie i pomieszczenie, w którym się znajdowałam. Gdybym nie krzyknęła „o rany, to przecież ja!” to wierzyłabym, że mi się zdawało, bo trwało to ułamek sekundy. Ale przytomnie również sobie to dziwne zjawisko od razu zapisałam na kartce.
    W sumie nie ma się czym ekscytować, skoro oni to już i tak mają i tylko dostosować odpowiednio swoje postępowanie do tych zaistniałych okoliczności.

    I weźmy pod uwagę, że demony same z siebie nie stworzyły by żadnego programu szpiegowskiego, bo są na to za głupie. To spolegliwi włazidupcy są winni takiego stanu rzeczy i to do nich należy mieć pretensje, że służą złu za mamonę.

    • Tomasz Musielak Says:

      mam podobną sytuację. Polskie służby współpracują z niemieckimi i sprzedają bogaczom za kasę obraz z kamer w domach patriotów. W moim przypadku zainstalowano je przy wykorzystaniu choroby psychicznej mojej siostry, po tym jak ujawniłem że za pomocą telefonu LG K3 zobaczyłem pewnej nocy w moim pokoju biegającego aliena typu „mały szary skośnooki”. Kamera jest pod ekranem każdego monitora LCD i w wielu kineskopowych. Pozdrawiam. -Nie, nic Ci się nie wydawało; to że Cię obserwują – znaczy że jesteś kimś ważnym

  3. Arkadiusz Trzaska Says:

    TO NIE CHODZI O OBSERWOWANIE DLA OBSERWOWANIA. CHODZI O TO , ŻE SĄ W STANIE INGEROWAĆ W NASZE ŻYCIE BEZ NASZEJ WIEDZY I POZOSTAWIANIA ŚLADÓW.

  4. cyfroon Says:

    http://www.zawszeczujni.pl/2015/07/galileo-remote-control-system-analiza.html

    CIA nie posiada wiele więcej. Może dostęp do terminal’a w swich’ach,backdoory w windows, distro linuxa, smart tv.
    Mini linux na routery – openwrt wydaje się bezpieczny.
    DNSmasq, dobrze skonfigurowany router na linkusie, blokada/wyłączenie portów samby/nebios/rpc.
    Oprócz tego należy wyłączyć javascript na połączeniach http(nieszyfrowanych) bo może przylecieć coś niefajnego.
    Macierewicz znacjonalizował światłowód…
    Dla lamerów polecam kroki minimum
    1)https://www.gargoyle-router.com/
    Patrzymy czy nasz router obsługuje, jeśli nie kupujemy nawet najtańszy tp-link wr740n.
    Nawet jeśli nasz dostawca przymusza nas do używania swojego. Stawiamy za nim ten drugi łączac kabel z pierwszego routera do portu WAN drugiego routera z openwrt.
    2)wyłączamy webrtc w przeglądarce i za pomocą dodatku noscript tworzymy regułę ” https: ” Nasza przeglądarka jest uodporniona na aktywnego szpiega u ISP i agencji kontrolujących/przechwytujących nasze pakiety. (po HTTPS nie są w stanie nic wstrzyknąć)
    3)wyłączamy rpc.netbios,smb, aktualizacje automatyczne(reczna robic).telemetrie.
    Są gotowe skrypty np ze strony winclub.pl.
    W firewallu ma zostać tylko przeglądarka, svchost na UDP port 53 i równiez UDP 67-68 jesli uzywacie DHCP.
    4) sie zastanawiałem bo sam nie uzywam antywirusa online, ale dla laika kaspersky free jak znalazł. firewall dla xp i 7 – privatefirewall. Firewall ten w zakładce applicatons umozliwia ustawienie szczegolowych reguł

    Po tych krokach ciekawska policja może się zirytować, ale na NSA może być wciąż mało.

    • nana Says:

      sama tych cudów bym nie przeprowadziła, bo rocznik jestem z tych starszych. Więc zjem serniczka, popiję kawą Inką i popatrzę na sikorki harcujące na słonince za oknem. A reszta – jak Bóg da.

  5. Tomasz Musielak Says:

    Siemson. Pozdrawiam wszystkich rosyjskich agentów, niemieckich agentów, amerykańskich agentów – ale nie polskich agentów złodziei-szmaciarzy-zdrajców, którzy za kasę są w stanie funflować obcym mocarstwom domagającym się od naszego kraju 2/3 terytorium. Tego typu inwigilacji poddani są nie tylko Trebor i jego zasłużona ekipa ;) ale także wszystkie niezależne postacie polskiej ezosceny, które myślą same za siebie i widzą mastermind plan Berlina, polegający na umiejętnym wspieraniu wszystkich Polaków prowokująco szczekających na Rosję ..a przymykających oczy na germanizację całych połaci Ojczyzny, korumpowanie kredytami politycznych elit, przejmowanie banków, prasy i fabryk ..że zostały już tylko uniwersytety, ale nawet z UAM Poznań zginęła teczka z dokumentacją mojego wykształcenia, biorą się już nawet za naszego wieszcza – patrona. Takie same kamery mam u siebie ja, sprzedany po tym wszystkim co zrobiłem dla Polski dla państw NATO jako eksperyment, po tym jak miałem kontakt z DNA obcych ponieważ i oni chcieli mnie zabić. Jeśli mają u Ciebie kamery, inwigilują Cię i szykanują, blokują i odrzucają przelewy na Twoje konto, nie możesz dostać pracy ani lekarstw, wymazano Ci wykształcenie – to DOBRZE, ponieważ oznacza to że polsko-niemiecka sprzedajna sitwa tchórzliwych gangsterów ze służb uznała Cię za osobę niezależnie myślącą, reprezentującą interesy kraju i potencjalnie niebezpieczną dla niemieckiej operacji odzyskania Ziem Zachodnich poprzez sprowokowanie konfliktu Polski z Rosją.

  6. MacGregor Says:

    Smartfony to chyba krytycznie ważny a niedoceniany temat. Polecam dwa kawałki:
    http://www.klubinteligencjipolskiej.pl/2019/07/wyrzuc-swoj-smartfon-jesli-nie-chcesz-byc-niewolnikiem-w-jego-kajdanach/
    http://www.klubinteligencjipolskiej.pl/2019/08/jestescie-uwodzeni/

    Smartfony to narzędzie totalnej inwigilacji a najbardziej zaawansowane w tej dziedzinie są Chiny Ludowe. Powyższe teksty to relacja z tych materiałów wideo tej Kanadyjki, Amazing Polly, której teksty póścił KIP:

    Chyba nie wrzucałeś dużo o chińskim kredycie społecznym, KIP właśnie coś opublikował:

    http://www.klubinteligencjipolskiej.pl/2019/08/dyscyplina-i-karanie-narodziny-chinskiego-systemu-kredytu-spolecznego/
    To jest właśnie konieczna techniczna infrastruktura dla Nowego Porządku Świata.

    Rozważ proszę:
    1. publikację materiałów Amazing Polly o smartfonach na swoim blogu (jak ona mówi, im więcej ludzi to zrozumie, tym lepiej), oraz
    2. zwrócenie uwagi Rosjan na ten problem (z tego samego powodu co wyżej). Nie wiem jak u nich ze świadomością tych spraw, ale jeśli tak słabo jak w Polsce, to jest nad czym popracować.


Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj /  Zmień )

Zdjęcie na Google

Komentujesz korzystając z konta Google. Wyloguj /  Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj /  Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj /  Zmień )

Połączenie z %s