Nuove tecnologie della CIA: gli Smartphone vi sorvegliano e, all'occorrenza, sarete uccisi dalla vostra auto

CIAL’attacco contro la Smart TV Samsung è stato lanciato in collaborazione con i britannici MI5 e BTSS.

Si mette la TV bersaglio in una modalità ‘falso-spento’, cosicché il proprietario crede che la tv sia spenta quando in realtà è accesa. Nella modalità ‘fake-off’, la tv opera come un bug, registrando conversazioni in camera ed inviandole, via internet, ad un server segreto della CIA.

Nell’ottobre 2014, la CIA voleva anche infiltrare i sistemi di controllo nelle moderne auto e camion. Lo scopo di tale controllo non è chiaro, ma permetterebbe di commettere omicidi praticamente non rilevabili.

Il ramo dispositivi mobili (MDB) della CIA ha fatto numerosi test per controllare smartphone da remoto. Si possono infatti infettare e riprogrammare telefonini, in modo che la CIA riceva geolocalizzazione, audio e sms degli utenti, così come si possono attivare di nascosto fotocamera e microfono.

Nonostante la quota minoritaria di iPhone nel mercato globale degli smartphone nel 2016 (14,5%), un’unità speciale alla MDB produce malware per infestare, controllare e raccogliere dati da iPhone e altri prodotti Apple, come iPad, che hanno iOS.

L’arsenale della CIA comprende numerosi virus informatici, locali e remoti, sviluppati internamente, ottenuti da GCHQ (il britannico Quartier generale del governo per le comunicazioni), NSA ed FBI oppure acquistati da contractor di armi informatiche, come Baitshop. La grande attenzione posta su iOS può essere spiegata dalla popolarità di iPhone tra le élite.

Un’unità simile monitora Google Android, usato dalla maggior parte degli smartphone (~85%), tra i quali Samsung, HTC e Sony. 1,15 miliardi di telefoni Android sono stati venduti l’anno scorso. “Year Zero” mostra come dal 2016 la CIA aveva “manomesso” 24 Android.

Queste tecnologie permettono ai servizi segreti americani di aggirare la cifratura di WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman, hackerando gli smartphone sui quali sono installati e raccogliendo audio e messaggi prima che la crittografia intervenga.

Autore: Pepe Escobar / Fonte: comedonchisciotte.org

Aggiungi un commento

Filtered HTML

  • Indirizzi web o e-mail vengono trasformati in link automaticamente
  • Elementi HTML permessi: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Linee e paragrafi vanno a capo automaticamente.

Plain text

  • Nessun tag HTML consentito.
  • Indirizzi web o e-mail vengono trasformati in link automaticamente
  • Linee e paragrafi vanno a capo automaticamente.
CAPTCHA
Questa domanda serve a verificare se sei un lettore o un robot.
Image CAPTCHA
Enter the characters shown in the image.