Wikileaks Ujawniła Nowe Sekrety CIA - Alternatywny Widok

Spisu treści:

Wikileaks Ujawniła Nowe Sekrety CIA - Alternatywny Widok
Wikileaks Ujawniła Nowe Sekrety CIA - Alternatywny Widok

Wideo: Wikileaks Ujawniła Nowe Sekrety CIA - Alternatywny Widok

Wideo: Wikileaks Ujawniła Nowe Sekrety CIA - Alternatywny Widok
Wideo: CIA i FBI szukają pracownika, który ujawnił ściśle tajne dokumenty 2024, Wrzesień
Anonim

Niezadowolenie Centralnej Agencji Wywiadowczej ze znanej strony internetowej Wikileaks mogło osiągnąć rekord wszechczasów po opublikowaniu kolejnej partii super tajnych dokumentów. Dziewięć tysięcy stron zawiera informacje o metodach i metodach pracy największego amerykańskiego wywiadu oraz o technologiach, które wykorzystuje do inwigilacji, podsłuchu i inwigilacji. Skandal został już nazwany „hackerem”, ale nie w tym sensie, że sekrety CIA zostały upublicznione w wyniku działań niektórych „niedźwiedzi”. Wręcz przeciwnie. Okazało się, że to amerykańscy szpiedzy potrafią „zhakować” urządzenia obywateli, zresztą tak, że nikt nawet nie pomyślał.

Cena wywiadu USA

Amerykański wywiad jest bardzo drogi. W 2013 roku były agent amerykańskiego wywiadu Snowden, któremu udzielono azylu w Rosji, ogłosił konkretne budżety różnych amerykańskich służb wywiadowczych. CIA wydała 14,7 miliarda dolarów, utrzymanie NSA kosztowało 10,8 miliarda, a jeśli weźmiemy pod uwagę kolejne 14 departamentów o tej samej orientacji funkcjonalnej, to łącznie "pojawiło się" 52,6 miliarda dolarów. Najbogatszy kraj świata dba o swoje bezpieczeństwo i nie szczędzi na to pieniędzy. Problem w tym, że większość tych funduszy jest oczywiście marnowana. Efektywność pracy CIA jest niezwykle niska, a jeśli sukcesy się zdarzają, to zbyt wiele osób dowiaduje się o nich, aby uznać je za prawdziwe.

Image
Image

Jak ujawnia się sekret?

Zawodowi oficerowie wywiadu twierdzą, że ich najlepsi współpracownicy pozostają nieznani na zawsze. Na przykład do tej pory nikt nie wie, kim był jeden z członków „Cambridge Five”, ale ta wybitna radziecka rezydencja zaczęła aktywnie działać już w latach 30. ubiegłego wieku. Jeśli chodzi o sekrety CIA, możesz o nich swobodnie poczytać na Wikileaks i innych stronach, a tajne służby USA nie mogą nic z tym zrobić. Można oczywiście założyć, że takie tablice informacji zostały skradzione przez hakerów, a ta wersja jest uważana za najbardziej akceptowalną ze względu na wygodę. Rosja najlepiej nadaje się do roli złoczyńcy. Możesz także podejrzewać, że Chiny i kilka innych krajów prowadzą niezależną, a tym samym wrogą politykę wobec Stanów Zjednoczonych. Jednak wielu ekspertów uważa, że hakerzy nie mają z tym nic wspólnego, a chodzi o „krety”, czyli zdradzieckie osoby,„Łączenie” poufnych informacji z własnych przemyśleń, materiałów lub ideologii. Prosto z Langley.

Film promocyjny:

Image
Image

Czy to prawda?

Według kierownictwa CIA, wyrażonych przez rzecznik agencji Heather Fritz Horniak, serwis Wikileaks prowadzi wrogie, czyli antyamerykańskie działania, podważając zdolności służb wywiadowczych i ograniczając ich zdolność do ochrony Stanów Zjednoczonych przed terroryzmem i innymi czynnikami zagrażającymi bezpieczeństwu kraju. Nie wypowiedziała się co do prawdziwości udostępnionych dokumentów, ale sam charakter reakcji wskazuje na ich wiarygodność. W przeciwnym razie CIA musiałaby jedynie uznać te informacje za fałszywe, niewarte uwagi. Brak zarówno potwierdzenia, jak i obalenia wskazuje raczej na niemożność zaprzeczenia faktom, które stały się powszechnie znane.

Image
Image

Esencja najnowszych informacji z Wikileaks

7 marca, w miejscu uznanym za wrogie (jego założyciel Julian Assange ukrywał się w ambasadzie Ekwadoru w Londynie od pięciu lat), pojawiły się dokumenty ujawniające charakter narzędzi wykorzystywanych przez CIA do prowadzenia zewnętrznego i wewnętrznego nadzoru podejrzanych działań antypaństwowych. Zgodnie z tymi informacjami wszelkiego rodzaju „robaki”, „beacony” i sprytnie ukryte miniaturowe kamery telewizyjne z mikroprzekaźnikami można już przypisać technologiom z przeszłości. Teraz można zobaczyć i usłyszeć „podopiecznych” za pomocą sprzętu AGD i urządzeń, które stały się już integralną częścią życia wielu ludzi w Stanach Zjednoczonych i na całym świecie.

Image
Image

Jakie to urządzenia?

Przede wszystkim do zdalnego monitorowania nadaje się zwykły komputer wyposażony w kamerę i mikrofon, a także tablet pełniący podobne funkcje. Smartfon jest prawie idealny, ponieważ zawsze jest ze swoim właścicielem. Najważniejsze jest to, że urządzenie jest podłączone do internetu, a następnie można je penetrować przeprowadzając atak hakera, a następnie wykorzystując zintegrowane z nim urządzenia peryferyjne jako „oczy i uszy”. W zasadzie jest to znane od dawna, a najostrożniejsi obywatele przyzwyczaili się już do przyklejania okienek soczewek kawałkami gipsu lub taśmy klejącej (często naśmiewali się z nich i być może na próżno). Wiadomość jest inna: urządzenia monitorujące mogą być urządzeniami, które wcześniej uważano za całkowicie nieszkodliwe z punktu widzenia bezpieczeństwa informacji. Są to „inteligentne” telewizory, zdalnie sterowane „elektroniczne nianie”, wideofony,a nawet lodówki sterowane głosem. Mikrofony zawarte w ich konstrukcji mogą z powodzeniem transmitować rozmowy właściciela „w razie potrzeby”.

Image
Image

Oprogramowanie i funkcje

Z opublikowanych dokumentów jasno wynika, że amerykańska Centralna Agencja Wywiadowcza posiada cały zestaw wirusów komputerowych, które mogą infiltrować gadżety sterowane przez oprogramowanie oparte na systemach operacyjnych Linux, OSX, iOS, Android i oczywiście Windows. Routery mogą być również celem ataków hakerów i nie ma znaczenia, czy są to Wi-Fi czy kablowe - najważniejsze jest to, że są one ponownie połączone z siecią WWW. Ze względu na globalny charakter Internetu nie ma znaczenia również położenie geograficzne obiektu obserwacji.

Image
Image

Niebezpieczeństwo metod CIA

Oczywiście oficerowie wywiadu uważają, że najlepiej wiedzą, co jest przydatne dla bezpieczeństwa kraju, bo to oni są na straży. Przywódcy CIA twierdzą, że nigdy nie użyliby dostępnych im narzędzi nadzoru do szpiegowania zwykłych przestrzegających prawa obywateli i być może można im zaufać. Przecież nie da się mieć na oku każdego z rzędu, choćby dlatego, że wymaga to kolosalnych zasobów ludzkich i materialnych, których nie mają nawet Stany Zjednoczone. Jednak przedstawiciele organizacji praw człowieka mają w tej sprawie własne zdanie. Po pierwsze, doświadczenie historyczne sugeruje, że zdarzały się takie przypadki, a brak podstaw prawnych nie zawsze uniemożliwiał słuchanie rozmów innych osób. Po drugie, co ważne, umiejętność dotrzymywania tajemnic, co widać nawet w ostatnim przypadku z Wikileaks,CIA nie może być dumna.

Image
Image

Aspekt praw człowieka

Zamiast udostępniać firmom elektronicznym informacje o podatnościach zidentyfikowanych w ich systemach i blokować możliwe kanały wycieku, amerykańscy oficerowie wywiadu woleli wykorzystywać je do własnych celów operacyjnych. Jednocześnie poziom ochrony tajemnic CIA najwyraźniej nie jest na najwyższym poziomie, a informacje o sposobach nieuprawnionego wejścia do systemów operacyjnych różnych szczebli mogą być znane nie tylko przedstawicielom organu pracującego na rzecz rządu, ale także mniej szanowanym społecznościom, na przykład cyberprzestępcom czy nawet terrorystom. I nie będą już opowiadać całemu światu o najnowszych osiągnięciach myśli tsereushnoy, jak Wikileaks, ale wykorzystają zdobytą wiedzę w swoich mizantropijnych zainteresowaniach. I nie możemy wykluczyć, że nie tylko w Langley siedzą tacy sprytni specjaliści,a ktoś będzie mógł samodzielnie znaleźć luki w zabezpieczeniach urządzeń, których nikt nie zadał sobie trudu, aby chronić.

Image
Image

Środki ostrożności

Eksperci zalecają właścicielom elementów inteligentnego domu odłączanie urządzeń od Internetu w celu uniknięcia nieuprawnionego wejścia w ich życie osobiste. Lub nawet ogólnie z sieci. Jak dotąd nie ma innych środków całkowicie wykluczających nielegalny nadzór. Właściciele starych dobrych, zwykłych lodówek i telewizorów nie muszą się martwić.