Wikileaks Warns: ваши биткойны открыты для ЦРУ и преступников

Биткойн и ЦРУ
Пожалуйста, поделитесь этой историей!

Постепенно все, что должно быть безопасным, взламывается или взламывается сообществом разведчиков, в данном случае блокчейном Биткойна.  TN Editor

Wikileaks разоблачила инструменты и методы взлома ЦРУ в «самой большой публикации конфиденциальных документов об агентстве». Некоторые читатели, вероятно, скомпрометированы, не зная об этом - если не правительством, то преступниками, которые приобрели незащищенные инструменты. Вот как можно оценить вашу уязвимость и что с этим делать.

«Vault7» - это кодовое название Wikileaks для серии массовых выпусков документов по методам электронного наблюдения и кибервойны ЦРУ. Неизвестно, сколько релизов произойдет, но пока четыре.

  • Март 7: «Year Zero»Содержит более 8,000-документов или« более нескольких сотен миллионов строк кода », которые отражают весь потенциал взлома ЦРУ.
  • Март 23: «Тёмная материя»Документирует несколько проектов ЦРУ для заражения микропрограмм Apple Mac и объясняет, как ЦРУ получает« постоянство »на« устройствах Apple Mac, включая Mac и Iphones »и как он использует« EFI / UEFI и вредоносное ПО микропрограмм ».
  • Март 31: «Мраморный каркас«Предлагает файлы исходного кода 676 для программы ЦРУ, которая направлена ​​на то, чтобы« помешать судебным следователям и антивирусным компаниям приписывать вирусы, трояны и хакерские атаки ЦРУ ».
  • Апрель 7: «Кузнечик»Содержит документы 27 из ЦРУ, касающиеся« платформы, используемой для создания настраиваемых вредоносных программ для операционных систем Microsoft Windows ».

«Год ноль» является наиболее интересным для пользователей Биткойн, поскольку он документирует непосредственные опасности. «Кузнечик» также важен для изучения.

Какие устройства уязвимы для «инфекции» ЦРУ?

Эта свалка Викиликс повторила то, что мы уже знали; Наши устройства принципиально небезопасны. Независимо от того, какой тип шифрования мы используем, независимо от того, какие приложения для безопасного обмена сообщениями мы позаботимся о запуске, независимо от того, насколько мы осторожны, чтобы подписаться на двухфакторную аутентификацию, CIA и, как мы должны предположить, другие хакеры могут инфильтрат наши операционные системы, управляйте нашими камерами и микрофонами и подчиняйте наши телефоны их воле. То же самое можно сказать о умные телевизоры, который можно было сделать для тайной записи наши разговоры в гостиной.

Рассмотрим только три.

[the_ad id = "11018 ″]

Смартфоны

Причина журнал государств опасность просто. «Согласно Wikileaks, документы показывают, что у ЦРУ есть специализированное подразделение, специально предназначенное для кражи данных с продуктов Apple, таких как Iphone и Ipad, а также еще одно подразделение для мобильной операционной системы Google Android. Эти подразделения создают вредоносное ПО на основе эксплойтов «нулевого дня», о которых компании, разрабатывающие скомпрометированные системы, не знают ».

Бэкдоры ПК

CIA может заразить компьютеры, которые работают на Windows XP, Windows Vista и Windows 7. Mac OS или Linux - те, о которых сообщают, затронуты также.

Плачущий ангел

C / нетто отчеты что Weeping Angel является «предполагаемым шпионским инструментом», совместно разработанным ЦРУ и британским агентством безопасности MI5, которое позволяет использовать Samsung Smart TV (в частности, F8000 Smart TV). притворяться чтобы отключить себя - и записывать свои разговоры - когда вы не используете экран ». Хотя с 2014 есть свидетельства развития, нет никаких веских доказательств завершения. Примечание: Samsung подверг резкой критике 2015, когда его умные телевизоры показали, что запись личных разговоров.

«Плачущий ангел» не может напрямую повлиять на использование биткойнов, но это демонстрирует повсеместное наблюдение, проводимое ЦРУ.

Действительно неприятная морщина - преступники

Большинство людей не будут преследоваться ЦРУ или даже правительственными учреждениями, с которыми, возможно, были распространены хакерские инструменты, такими как IRS. Но ЦРУ, похоже, утратило контроль над своими собственными инструментами, включая вооруженные вирусы, вредоносные программы и трояны. Инструменты, код и стратегии, очевидно, свободно распространялись среди бывших подрядчиков и хакеров для правительства США, которые не были уполномочены просматривать их.

NBC News сообщает на интервью с основателем Wikileaks Джулианом Ассанжем. «Ассанж высмеял ЦРУ за то, что он не смог защитить информацию о своем онлайн-арсенале, что позволило распространить его в разведывательном сообществе. Именно так материал попал в руки Wikileaks ─ и, возможно, преступников », - сказал он.« Wikileaks «сдержал публикацию вирусов и другого оружия»; он отложил публикацию, чтобы сначала «разоружить» инструменты.

Вы должны предположить, что оружейные хакерские инструменты находятся в частных руках. ЦРУ может не считать вас «достойным» нападения, но преступники менее разборчивы.

Прочитайте полную историю здесь…

Подписаться
Уведомление о
гость

5 Комментарии
Старые
Новые По голосам
Встроенные отзывы
Посмотреть все комментарии