Wikileaks adverte: seus Bitcoins estão abertos à CIA e aos criminosos

Bitcoin e CIA
Compartilhe esta história!

Aos poucos, tudo que deveria ser seguro está sendo quebrado ou hackeado pela comunidade de inteligência, neste caso o blockchain do Bitcoin.  TN Editor

O Wikileaks expôs as ferramentas e técnicas de hackers da CIA na “maior publicação de documentos confidenciais da agência”. Alguns leitores provavelmente estão comprometidos sem saber - se não pelo governo, por criminosos que adquiriram as ferramentas não seguras. Veja como avaliar sua vulnerabilidade e o que fazer sobre isso.

"Vault7" é o codinome do Wikileaks para uma série de lançamentos massivos de documentos sobre as técnicas de vigilância eletrônica e guerra cibernética da CIA. Não se sabe quantos lançamentos ocorrerão, mas quatro ocorreram até o momento.

  • Março 7: "Year Zero"Contém mais de documentos 8,000 ou" mais de várias centenas de milhões de linhas de código "- que processam toda a capacidade de hackers da CIA.
  • Março 23: "Dark Matter”Documenta vários projetos da CIA para infectar o firmware do Apple Mac e explica como a CIA ganha“ persistência ”em“ dispositivos Apple Mac, incluindo Macs e Iphones ”e como usa“ EFI / UEFI e malware de firmware ”.
  • Março 31: "Estrutura de mármore"Oferece arquivos de código-fonte 676 para o programa da CIA que visa" impedir investigadores forenses e empresas de antivírus de atribuir vírus, cavalos de troia e ataques de hackers à CIA ".
  • Abril 7: "Gafanhoto"Contém documentos 27 da CIA referentes a" uma plataforma usada para criar cargas de malware personalizadas para sistemas operacionais Microsoft Windows ".

"Year Zero" é o mais interessante para os usuários de Bitcoin porque documenta perigos próximos. "Gafanhoto" também é importante para examinar.

Quais dispositivos são vulneráveis ​​à 'infecção' da CIA?

Este despejo do Wikileaks reiterou algo que já sabíamos; Nossos dispositivos são fundamentalmente inseguros. Independentemente do tipo de criptografia que usamos, independentemente de quais aplicativos de mensagens seguros tomamos o cuidado de executar, não importa o quanto tenhamos o cuidado de se inscrever para a autenticação de dois fatores, a CIA - e, devemos assumir, outros hackers - pode infiltrar nossos sistemas operacionais, controlam nossas câmeras e microfones e dobram nossos telefones à vontade deles. O mesmo pode ser dito de TVs inteligentes, que poderia ser feito para gravar clandestinamente nossas conversas na sala de estar.

Considere apenas três.

[the_ad id = "11018 ″]

smartphones

Razão revista estados o perigo simplesmente. “De acordo com o Wikileaks, os documentos mostram que a CIA tem uma unidade especializada especificamente para roubar dados de produtos da Apple como o Iphone e o Ipad, e outra unidade para o sistema operacional móvel Android do Google. Essas unidades criam malware com base em explorações de 'dia zero' das quais as empresas que desenvolvem os sistemas comprometidos não estão cientes. ”

Backdoors para PC

A CIA pode infectar computadores que são executados no Windows XP, Windows Vista e Windows 7. Mac OS ou Linux - esses também são relatados como afetados.

Anjo chorão

C / net relatórios que Weeping Angel é uma “suposta ferramenta de espionagem, co-desenvolvida pela CIA e pela agência de segurança MI5 do Reino Unido, que permite uma Samsung Smart TV (especificamente, a F8000 Smart TV) fingir para se desligar - e gravar suas conversas - quando você não estiver usando a tela. ”Embora exista evidência de desenvolvimento desde o 2014, não há evidências concretas de conclusão. Nota: A Samsung atraiu fortes críticas no 2015 quando suas TVs inteligentes foram mostradas como gravação de conversas privadas.

O Weeping Angel pode não afetar diretamente o uso do Bitcoin, mas demonstra a vigilância generalizada que está sendo perseguida pela CIA.

Um enrugamento verdadeiramente problemático - criminosos

A maioria das pessoas não será alvo da CIA ou mesmo de agências governamentais com as quais as ferramentas de hackers possam ter sido compartilhadas, como o IRS. Mas a CIA parece ter perdido o controle de suas próprias ferramentas, incluindo vírus armados, malware e trojans. As ferramentas, o código e as estratégias aparentemente circularam livremente entre ex-contratados e hackers do governo dos EUA, que não estavam autorizados a visualizá-los.

NBC News relatado em uma entrevista com o fundador do Wikileaks, Julian Assange. “Assange ridicularizou a CIA por não guardar informações sobre seu arsenal on-line, permitindo que elas fossem repassadas na comunidade de inteligência. Foi assim que o material acabou nas mãos do Wikileaks - e, possivelmente, criminosos - disse ele. ”O Wikileaks“ impediu a publicação de vírus e outras armas ”; atrasou a publicação para primeiro “desarmar” as ferramentas.

Você deve assumir que as ferramentas de hackers armadas estão em mãos particulares. A CIA pode não considerá-lo "digno" de ser alvo, mas os criminosos são menos discriminadores.

Leia a história completa aqui…

Subscrever
Receber por
convidado

5 Comentários
mais velho
Os mais novos Mais votados
Comentários em linha
Ver todos os comentários