Wikileaks advierte: sus Bitcoins están abiertos a la CIA y a los criminales

Bitcoin y CIA
¡Por favor comparta esta historia!

Poco a poco, todo lo que se supone que es seguro se está rompiendo o hackeado por la comunidad de Inteligencia, en este caso la cadena de bloques de Bitcoin.  TN Editor

Wikileaks ha expuesto las herramientas y técnicas de piratería de la CIA en "la publicación más grande de documentos confidenciales en la agencia". Algunos lectores probablemente estén comprometidos sin saberlo, si no es por el gobierno, entonces por delincuentes que han adquirido las herramientas no aseguradas. Aquí le mostramos cómo evaluar su vulnerabilidad y qué hacer al respecto.

"Vault7" es el nombre en clave de Wikileaks para una serie de publicaciones masivas de documentos sobre las técnicas de vigilancia electrónica y guerra cibernética de la CIA. No se sabe cuántos lanzamientos ocurrirán, pero cuatro lo han hecho hasta ahora.

  • Marzo 7: "Año cero"Contiene más de 8,000 documentos o" más de varios cientos de millones de líneas de código ", que representan toda la capacidad de piratería de la CIA.
  • Marzo 23: "Dark Matter"Documenta varios proyectos de la CIA para infectar el firmware de Apple Mac y explica cómo la CIA gana" persistencia "en los" dispositivos Apple Mac, incluidos los Mac e Iphones "y cómo utiliza el" malware EFI / UEFI y firmware ".
  • Marzo 31: "Marco de mármol"Ofrece archivos de código fuente 676 para el programa de la CIA que tiene como objetivo" impedir que los investigadores forenses y las compañías antivirus atribuyan virus, troyanos y ataques de piratería informática a la CIA ".
  • Abril 7: "Saltamontes"Contiene documentos 27 de la CIA sobre" una plataforma utilizada para crear cargas de malware personalizadas para los sistemas operativos Microsoft Windows ".

El "Año Cero" es el más interesante para los usuarios de Bitcoin porque documenta los peligros inmediatos. "Grasshopper" también es importante para examinar.

¿Qué dispositivos son vulnerables a la 'infección' de la CIA?

Este basurero de Wikileaks reiteró algo que ya sabíamos; Nuestros dispositivos son fundamentalmente inseguros. No importa qué tipo de encriptación usemos, no importa qué aplicaciones de mensajería segura tengamos cuidado de ejecutar, no importa cuán cuidadosos tengamos para suscribirnos a la autenticación de dos factores, la CIA y, debemos asumir, que otros hackers pueden infiltrado nuestros sistemas operativos, tome el control de nuestras cámaras y micrófonos, y doble nuestros teléfonos a su voluntad. Lo mismo puede decirse de televisores inteligentes, que podría hacerse para grabar subrepticiamente nuestras conversaciones en la sala de estar.

Considere solo tres.

[the_ad id = "11018 ″]

Teléfonos inteligentes

Razón revista afirma el peligro simplemente. “Según Wikileaks, los documentos muestran que la CIA tiene una unidad especializada específicamente para robar datos de productos Apple como el Iphone y el Ipad, y otra unidad para el sistema operativo móvil Android de Google. Estas unidades crean malware basado en exploits de 'día cero' que las empresas que desarrollan los sistemas comprometidos no conocen ”.

PC puertas traseras

Se dice que la CIA puede infectar computadoras que funcionan con Windows XP, Windows Vista y Windows 7. Mac OS o Linux: se informa que también se ven afectados.

Ángel llorando

C / net informes que Weeping Angel es una "supuesta herramienta de espionaje, desarrollada conjuntamente por la CIA y la agencia de seguridad MI5 del Reino Unido, que permite un televisor inteligente Samsung (específicamente, el televisor inteligente F8000) pretender para apagarse y grabar sus conversaciones cuando no esté usando la pantalla ”. Aunque hay evidencia de desarrollo desde 2014, no hay evidencia sólida de que se haya completado. Nota: Samsung recibió fuertes críticas en 2015 cuando se demostró que sus televisores inteligentes eran grabar conversaciones privadas.

Weeping Angel puede no afectar el uso de Bitcoin directamente, pero demuestra la vigilancia generalizada que está llevando a cabo la CIA.

Una arruga verdaderamente problemática: criminales

La CIA o incluso las agencias gubernamentales con las que las herramientas de piratería pueden haber sido compartidas, como el IRS, no serán el blanco de la mayoría de las personas. Pero la CIA parece haber perdido el control de sus propias herramientas, incluidos virus armados, malware y troyanos. Las herramientas, el código y las estrategias aparentemente circularon libremente entre los antiguos contratistas y piratas informáticos del gobierno de los EE. UU., Que no estaban autorizados para verlos.

NBC News reportaron en una entrevista con el fundador de Wikileaks, Julian Assange. “Assange ridiculizó a la CIA por no proteger la información sobre su arsenal en línea, lo que permitió que se transmitiera dentro de la comunidad de inteligencia. Así es como el material terminó en manos de Wikileaks "y, posiblemente, criminales", dijo. "Wikileaks" ha retrasado la publicación de virus y otras armas "; ha retrasado la publicación para "desarmar" primero las herramientas.

Debe suponer que las herramientas de piratería con armas están en manos privadas. Es posible que la CIA no lo considere "digno" de atacar, pero los delincuentes son menos discriminatorios.

Lea la historia completa aquí ...

Suscríbete
Notificar de
invitado

5 Comentarios
Más antiguo
Más Nuevos Más votados
Comentarios en línea
Ver todos los comentarios