Wikileaks: CIA szpieguje cię za pośrednictwem twojego iPhone'a, twojego komputera lub twojego telewizora

To, co od dawna podejrzewano, najwyraźniej zostało potwierdzone przez Wikileaks. Znana strona internetowa ujawniła serię dokumentów, w których szczegóły na temat oddział firmy, który pracował specjalnie nad tworzeniem wszelkiego rodzaju złośliwego oprogramowania (wirusy, trojany itp.) w celu infekowania urządzeń mobilnych (iOS i Android), komputerów, a nawet innych urządzeń technologicznych, takich jak telewizory które okupują każdy z naszych pokoi, aby szpiegować swoje cele. Tak, nawet „rzekomo niezniszczalny” system iOS zostałby naruszony, zgodnie z tymi dokumentami, z zespołem specjalnie dedykowanym do tego systemu operacyjnego, w celu uzyskania luk zero-day w celu bezpośredniego ataku na iPhone'a.

Dlaczego zespół specjalnie poświęcony iPhone'owi? Pomimo tego, że ich udział w rynku jest znacznie niższy niż w przypadku Androida, fakt, że znajdowanie luk w zabezpieczeniach umożliwiających instalację złośliwego oprogramowania jest bardziej skomplikowane niż w przypadku Androida, sprawia, że ​​są one wysoko cenione przez osoby, które mogą być celem CIA. Duzi biznesmeni, politycy, dyplomaci… wybierają iPhone'a właśnie dlatego, że jego system „zapobiega” tego typu atakom, ale rzeczywistość jest taka, że ​​CIA znalazłaby luki w zabezpieczeniach, aby móc używać aparatu i mikrofonu iPhone'a bez wiedzy właściciela. Luki te są nieznane przez firmy zajmujące się bezpieczeństwem i przez samo Apple, dlatego nazywa się je „zero-day”.

Ale fakt, że mamy coraz więcej urządzeń podłączonych do internetu, oznacza, że ​​inne urządzenia, do tej pory niezwiązane z tego typu atakami, również są celem CIA i jej zespołów hakerskich, jak telewizory Smart TV firmy Samsung. Wspomniane bezpośrednio przez Wikileaks, z których niektóre mają mikrofon i jest używany do szpiegowania ich celów bezpośrednio z ich salonu, wygodnie siedząc, nie zdając sobie sprawy, że wszystko, co mówią, jest przechwytywane. Windows, Android ... według Wikileaks żaden system nie jest chroniony przed tymi atakami.

Ale wszystko to może się pogorszyć, ponieważ najbardziej zaskakujące i niebezpieczne jest to, że Wikileaks tak twierdzi Znaczna część tego szkodliwego oprogramowania stworzonego przez CIA nie jest już kontrolowana przez samą agencję i przeszłaby w ręce spoza CIA, w tym firm, których intencje są całkowicie nieznane.. To jest dokładnie jedna z tych nieautoryzowanych „rąk”, które wyciekłyby całą tę dokumentację do Wikileaks.


Obserwuj nas w Wiadomościach Google

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   IOS 5 na zawsze powiedział

    Tak, szpiegują mnie w telewizji, zwłaszcza gdy odłączam kabel zasilający ...