Ostatnie publikacje WikiLeaks pokazują jak CIA tuszuje miejsca z których dokonywane, są hakerskie ataki “podszywając się pod działalność rosyjską lub chińską”.
dailymail.co.uk
W. Brytania
2017-04-03
Nauka i technologia
Dziś WikiLeaks opublikowało setki dokumentów, które pokazują, że CIA bardzo starało się by ukrywać swoje ataki hakerskie wskazując palcem na Rosję, Chiny, Koreę Północną i Iran.

676 opublikowanych plików jest częścią dokumentacji Vault 7, które dają wgląd w oprogramowanie Marble CIA, które może forensycznie ukrywać wirusy, trojany i ataki hakerskie.

WikiLeaks mówi, że kod źródłowy sugeruje, iż Marble zawiera przykłady testów w chińskim, rosyjskim, koreańskim, arabskim i języku farsi (irańskim).

Wikiliks stwierdza: "To pozwoliłoby na podwójną grę w przypisywaniu sprawstwa, na przykład pokazując, że język twórcy złośliwego oprogramowania nie był amerykańskim angielskim, ale chińskim".

To mogłoby prowadzić śledczych do niewłaściwych wniosków, że hakingi CIA zostały przeprowadzone przez Kreml, chiński rząd, Iran, Koreę północną lub arabskojęzyjne grupy terrorystyczne, takie jak ISIS.



WikiLeaks, którego założyciel Julian Assange pozostaje w ekwadorskiej ambasadzie w Londynie, powiedział, że Vault 7 jest najpełniejszą wersją amerykańskich dokumentów szpiegowskich, które kiedykolwiek zostały upublicznione.



Wcześniej w tym miesiącu WikiLeaks opublikowało tysiące dokumentów twierdzących, że ujawniają najważniejsze tajemnice związane z hakami CIA, w tym pokazujące zdolność agencji do infiltracji zaszyfrowanych aplikacji, takich jak Whatsapp, włamań do inteligentnych telewizorów i telefonów oraz programowania samojeżdżających samochodów.


Link do oryginalnego artykułu: LINK


Nowe opublikowane dokumenty CIA opisują systemy hakowania iPhone i MacBooka.  |  Szef CIA: Będziemy szpiegować wszystkich Amerykanów poprzez urządzenia elektryczne.   Szef NSA mówi, że rząd musi powstrzymać media by nie przekazywały informacji na temat szpiegowania obywateli.  |  NSA przekształca internet w totalny system szpiegowski.  |  NSA wprowadza tajnych agentów do zagranicznych firm telekomunikacyjnych.   |  Ostatecznym celem NSA jest całkowita kontrola populacji.  |  Dokumenty Snowdena: manipulowanie ankietami, podłączanie się pod LinkedIn, YouTube i inne sztuczki GCHQ.   |  Wielki Brat i EAS: Pierwszy na świecie test przejęcia wszystkich kanałów komunikacji.   |  FBI rozpoczyna instalację wartego 1 miliard dolarów systemu rozpoznawania twarzy w całej Ameryce.   |  FBI działa by wprowadzić monitorowanie w czasie rzeczywistym poczty Gmail, Google Voice, Dropbox i usług w chmurze.   |  FBI wprowadziło program zwalczania nadużyć finansowych, który skanuje wszystkie wiadomości e-mail.   |  Amerykański Departament Bezpieczeństwa Wewnętrznego testuje system rozpoznawania twarzy.   |  NSA i sztuczna inteligencja do wykrywania przed-zbrodni.   |  Szef NSA mówi, że rząd musi powstrzymać media by nie przekazywały informacji na temat szpiegowania obywateli.   |  PRISM i budowa globalnego sytemu kontroli.   |  2020- Zhakowana ziemia. NSA przekształca internet w totalny system szpiegowski.   Szef CIA: Będziemy szpiegować wszystkich Amerykanów poprzez urządzenia elektryczne.   Były dyrektor NSA wzywa do utworzenia "cyfrowego Blackwater".   |  Wielki Brat: Program idealnego obywatela NSA.   |  Oni naprawdę chcą wszczepić czipy do twojego mózgu.   |  NBIC- zabawa w Boga. Obraz świata w 2025 roku.   |  Internet rzeczy. Planeta więzienie 2025.  |   Czy twój telefon jest bezpieczny?  |  NSA i CIA szpiegują w grach online.   |  N.S.A. radiowo przejmuje kontrolę nad komputerami spoza sieci.   |  NSA może wykradać dane ze smartfonów na całym świecie.   |  Wywiad może śledzić twój telefon nawet wtedy, gdy jest wyłączony i pozbawiony baterii.   |  Obywatele i “szoki strategiczne”.   |


Więcej na ten temat

 Komentarze

Musisz być zalogowany, aby móć komentować. Jeżeli nie posiadasz konta zarejestruj się.
 
Nazwa użytkownika
Hasło
 

Więcej
Nauka i technologia

Solidarnie w obronie Polski wolnej od GMO.

Solidarnie w obronie Polski wolnej od GMO.

Rolnicy, naukowcy, lekarze, artyści, przedstawiciele organizacji społecznych tłumnie przyjadą do Sejmu aby bronić Polski Wolnej od GMO....

Miliony komputerów rozdanych przez szkoły szpiegują dzieci bez zgody rodziców.

W 2010 r. wybuchło powszechne oburzenie, gdy odkryto, że okręg szkół w Filadelfii wydał uczniom laptopy z bardzo odrażającą...

Facebook zachęca użytkowników do zgłaszania "fałszywych wiadomości".

Uprawy GMO w Polsce będą możliwe! PiS zmienia stanowisko.

Ostatnie publikacje WikiLeaks pokazują jak CIA tuszuje miejsca z których dokonywane, są hakerskie ataki “podszywając się pod działalność rosyjską lub chińską”.


Pedofile rządzą zachodnim światem:

W co inwestować w czasach niepewności. Wykład Tradera 21:

Jesz genetycznie modyfikowaną żywność? To obejrzyj to:


Ekonomia

Światełko w tunelu dla węgla.

Światełko w tunelu dla węgla.

Od wielu lat węgiel jako źródło pozyskiwania energii jest niesamowicie piętnowany. Mimo dostępności technologii ograniczającej emisje...

Czym naprawdę jest Exchange Stabilization Fund.

Utrzymanie trwającej od 8 lat hossy wymaga częstych interwencji pozarynkowych. Zazwyczaj w takich wypadkach przypominamy o istnieniu...

Trzecia podwyżka i krach.

Jak unieszkodliwić masy.

Pod presją USA przywódcy G20 cofają zobowiązania wobec wolnego handlu i zmian klimatycznych.

kontakt e-mailowy:
© 2010 PRISON PLANET.PL  |  Wszelkie prawa zastrzeżone