Wikileaks A Divulgué De Nouveaux Secrets De La CIA - Vue Alternative

Table des matières:

Wikileaks A Divulgué De Nouveaux Secrets De La CIA - Vue Alternative
Wikileaks A Divulgué De Nouveaux Secrets De La CIA - Vue Alternative

Vidéo: Wikileaks A Divulgué De Nouveaux Secrets De La CIA - Vue Alternative

Vidéo: Wikileaks A Divulgué De Nouveaux Secrets De La CIA - Vue Alternative
Vidéo: WikiLeaks: Trump juge les systèmes de la CIA "obsolètes" 2024, Septembre
Anonim

Le mécontentement de la Central Intelligence Agency à l'égard du site Web bien connu Wikileaks a peut-être atteint un niveau record après la publication d'un autre lot de documents super-secrets. Neuf mille pages contiennent des informations sur les méthodes et méthodes de travail du plus grand service de renseignement américain et les technologies qu'il utilise pour la surveillance, l'écoute et la surveillance. Le scandale est déjà appelé «hacker», mais pas dans le sens où les secrets de la CIA sont devenus publics à la suite des activités de certains «ours». Tout à fait le contraire est vrai. Ce sont des espions américains, comme il s'est avéré, peuvent "pirater" les appareils des citoyens, de plus, de sorte que personne ne pourrait même penser.

Prix du renseignement américain

Le renseignement américain coûte très cher. En 2013, un ancien agent de renseignement américain nommé Snowden, qui a obtenu l'asile en Russie, a annoncé les budgets spécifiques de divers services de renseignement américains. La CIA a dépensé 14,7 milliards de dollars, la maintenance de la NSA a coûté 10,8 milliards, et si l'on prend en compte 14 autres départements de la même orientation fonctionnelle, alors un total de 52,6 milliards de dollars "est apparu". Le pays le plus riche du monde se soucie de sa sécurité et n’épargne pas d’argent pour elle. Le problème est que la plupart de ces fonds sont de toute évidence gaspillés. L'efficacité du travail de la CIA est extrêmement faible, et si des succès se produisent, alors trop de gens en apprennent à les connaître pour les considérer comme réels.

Image
Image

Comment le secret est-il révélé?

Les agents du renseignement professionnel affirment que leurs collègues les plus prospères restent à jamais inconnus. Par exemple, jusqu'à présent, personne ne sait qui était l'un des membres du «Cambridge Five», mais cette résidence soviétique exceptionnelle a commencé à travailler activement dans les années 30 du siècle dernier. Quant aux secrets de la CIA, vous pouvez les lire librement sur Wikileaks et d'autres sites, et les services secrets américains ne peuvent rien y faire. Il est bien sûr possible de supposer que de tels tableaux d'informations ont été volés par des pirates informatiques, et cette version est considérée comme la plus acceptable en raison de sa commodité. La Russie est la mieux adaptée pour le rôle du méchant. On peut également soupçonner la Chine et plusieurs autres pays de mener une politique indépendante et donc hostile aux États-Unis. Cependant, de nombreux experts estiment que les pirates informatiques n'ont rien à voir avec cela, et le problème est dans les "taupes", c'est-à-dire les initiés traîtres,«Fuir» des informations confidentielles en raison de certaines de leurs propres considérations, matérielles ou idéologiques. Directement de Langley.

Vidéo promotionelle:

Image
Image

Est-ce vrai?

Selon la direction de la CIA, exprimée par la porte-parole de l'agence Heather Fritz Horniak, le site Web Wikileaks mène des activités hostiles, c'est-à-dire anti-américaines, sapant la capacité des services de renseignement et limitant leur capacité à protéger les États-Unis du terrorisme et d'autres facteurs menaçant la sécurité du pays. Elle n'a fait aucun commentaire sur la véracité des documents exposés au public, mais la nature même de la réaction indique leur fiabilité. Sinon, la CIA n'aurait qu'à déclarer que l'information est fausse, non digne d'attention. L'absence de confirmation et de réfutation indique plutôt l'impossibilité de nier les faits qui sont devenus généralement connus.

Image
Image

L'essence des dernières informations de Wikileaks

Le 7 mars, un site déclaré hostile (son fondateur Julian Assange se cache dans l'ambassade d'Équateur à Londres depuis cinq ans), des documents sont apparus révélant la nature des outils utilisés par la CIA pour mener une surveillance externe et interne des activités anti-étatiques présumées. Selon ces informations, toutes sortes de «bugs», de «balises» et de caméras de télévision miniatures intelligemment cachées avec microtransmetteurs peuvent déjà être attribuées aux technologies d'hier. Désormais, vous pouvez voir et entendre les «salles» à l'aide d'appareils et d'appareils électroménagers, qui font déjà partie intégrante de la vie de nombreuses personnes aux États-Unis et dans le monde.

Image
Image

Quels sont ces appareils?

Tout d'abord, un ordinateur ordinaire équipé d'une caméra et d'un microphone, ainsi qu'une tablette remplissant des fonctions similaires, convient à la surveillance à distance. Un smartphone est presque idéal, car il est toujours avec son propriétaire. L'essentiel est que l'appareil soit connecté à Internet, puis il puisse être pénétré en menant une attaque de hacker, puis en utilisant les périphériques qui y sont intégrés comme «yeux et oreilles». En principe, cela est connu depuis longtemps et les citoyens les plus prudents ont déjà pris l'habitude de coller les fenêtres des lentilles avec des morceaux de plâtre ou de scotch (ils se moquaient souvent d'eux, et peut-être en vain). La nouvelle est différente: les dispositifs de surveillance peuvent être des dispositifs qui étaient auparavant considérés comme totalement inoffensifs en termes de sécurité de l'information. Ce sont des téléviseurs "intelligents", des "babyphones" télécommandés, des vidéophones,et même des réfrigérateurs à commande vocale. Les microphones inclus dans leur conception peuvent très bien transmettre les conversations de leur propriétaire «si nécessaire».

Image
Image

Logiciels et fonctionnalités

D'après les documents publiés, il est clair que la Central Intelligence Agency américaine possède tout un ensemble de virus informatiques qui peuvent infiltrer des gadgets contrôlés par des logiciels basés sur les systèmes d'exploitation Linux, OSX, iOS, Android et, bien sûr, Windows. Les routeurs peuvent également être la cible d'attaques de pirates informatiques, et peu importe qu'il s'agisse de Wi-Fi ou de câbles - l'essentiel est qu'ils soient, encore une fois, connectés au World Wide Web. En raison de la nature globale d'Internet, la localisation géographique de l'objet d'observation n'est pas non plus importante.

Image
Image

Le danger des méthodes de la CIA

Bien sûr, les agents du renseignement estiment qu'ils savent le mieux ce qui est utile pour la sécurité du pays, car ce sont eux qui veillent. Les responsables de la CIA disent qu'ils n'utiliseraient jamais les outils de surveillance à leur disposition pour espionner les citoyens ordinaires respectueux des lois, et peut-être qu'on peut leur faire confiance. Après tout, il est impossible de garder un œil sur tout le monde d'affilée, ne serait-ce que parce que cela nécessite des ressources humaines et matérielles colossales, que même les États-Unis n'ont pas. Mais les représentants des organisations de défense des droits de l'homme ont leur propre opinion sur cette question. Premièrement, l'expérience historique suggère qu'il y a eu de tels cas et l'absence de fondement juridique n'a pas toujours empêché d'écouter les conversations des autres. Et deuxièmement, ce qui est important, la capacité de garder des secrets, comme on peut le voir même dans le dernier cas avec Wikileaks,La CIA ne peut pas être fière.

Image
Image

Aspect droits de l'homme

Au lieu de partager des informations sur les vulnérabilités identifiées dans leurs systèmes avec les fabricants d'électronique et de bloquer d'éventuels canaux de fuite, les agents de renseignement américains ont choisi de les utiliser à leurs propres fins opérationnelles. Dans le même temps, le niveau de protection des secrets de la CIA n'est clairement pas à la hauteur, et les informations sur les méthodes d'entrée non autorisée dans les systèmes d'exploitation de différents niveaux peuvent être connues non seulement des représentants de l'organisme travaillant pour le gouvernement, mais aussi des communautés moins respectables, par exemple, les cybercriminels ou même les terroristes. Et ils ne parleront plus au monde entier des dernières réalisations de la pensée tsereushnoy, comme Wikileaks, mais appliqueront les connaissances acquises dans leurs intérêts misanthropes. Et nous ne pouvons pas exclure la possibilité que non seulement à Langley de tels spécialistes intelligents soient assis,et quelqu'un pourra trouver indépendamment des vulnérabilités dans les appareils que personne n'a pris la peine de protéger.

Image
Image

Précautions

Les experts recommandent aux propriétaires d'éléments de maison intelligente de déconnecter leurs appareils d'Internet afin d'éviter une entrée non autorisée dans leur vie personnelle. Ou même du secteur du tout. Jusqu'à présent, il n'y a pas d'autres mesures pour exclure complètement la surveillance illégale. Les propriétaires des bons vieux réfrigérateurs et téléviseurs ordinaires n'ont pas à s'inquiéter.