Wikileaks Filtró Nuevos Secretos De La CIA - Vista Alternativa

Tabla de contenido:

Wikileaks Filtró Nuevos Secretos De La CIA - Vista Alternativa
Wikileaks Filtró Nuevos Secretos De La CIA - Vista Alternativa

Vídeo: Wikileaks Filtró Nuevos Secretos De La CIA - Vista Alternativa

Vídeo: Wikileaks Filtró Nuevos Secretos De La CIA - Vista Alternativa
Vídeo: La mayor filtración de Wikileaks sobre la CIA 2024, Septiembre
Anonim

La insatisfacción de la Agencia Central de Inteligencia con el conocido sitio web Wikileaks puede haber alcanzado un máximo histórico después de la publicación de otro lote de documentos súper secretos. Nueve mil páginas contienen información sobre los métodos y métodos de trabajo del mayor servicio de inteligencia estadounidense y las tecnologías que utiliza para vigilancia, escuchas y vigilancia. El escándalo ya se llama "hacker", pero no en el sentido de que los secretos de la CIA se hicieran públicos como resultado de las actividades de algunos "osos". Todo lo contrario es cierto. Estos son espías estadounidenses que, además, pueden "piratear" los dispositivos de los ciudadanos, de tal manera que nadie podría siquiera pensar.

Precio de inteligencia de EE. UU

La inteligencia estadounidense es muy cara. En 2013, un exagente de inteligencia estadounidense llamado Snowden, a quien se le concedió asilo en Rusia, anunció los presupuestos específicos de varios servicios de inteligencia estadounidenses. La CIA gastó $ 14,7 mil millones, el mantenimiento de la NSA costó 10,8 mil millones, y si tomamos en cuenta 14 departamentos más de la misma orientación funcional, entonces "surgió" un total de $ 52,6 mil millones. El país más rico del mundo se preocupa por su seguridad y no gasta dinero en ello. El problema es que la mayoría de estos fondos obviamente se están desperdiciando. La eficiencia del trabajo de la CIA es extremadamente baja, y si los éxitos ocurren, entonces mucha gente los conoce como para considerarlos reales.

norte

Image
Image

¿Cómo se revela el secreto?

Los oficiales de inteligencia profesionales afirman que sus colegas más exitosos siguen siendo desconocidos para siempre. Por ejemplo, hasta ahora, nadie sabe quién era uno de los miembros de los "Cinco de Cambridge", y esta destacada residencia soviética comenzó a funcionar activamente en los años 30 del siglo pasado. En cuanto a los secretos de la CIA, puede leerlos libremente en Wikileaks y otros sitios, y los servicios secretos de Estados Unidos no pueden hacer nada al respecto. Por supuesto, es posible suponer que dichos conjuntos de información fueron robados por piratas informáticos, y esta versión se considera la más aceptable debido a su conveniencia. Rusia es la más adecuada para el papel del villano. También puede sospechar que China y varios otros países persiguen una política independiente y, por lo tanto, hostil a los Estados Unidos. Sin embargo, muchos expertos creen que los piratas informáticos no tienen nada que ver con eso, y el punto está en "topos", es decir, infiltrados traidores,“Filtrar” información confidencial a partir de algunas de sus propias consideraciones, materiales o ideológicas. Directamente desde Langley.

Video promocional:

Image
Image

¿Es verdad?

Según el liderazgo de la CIA, expresado por la portavoz de la agencia Heather Fritz Horniak, el sitio web de Wikileaks está realizando actividades hostiles, es decir, antiamericanas, socavando la capacidad de los servicios de inteligencia y limitando su capacidad para proteger a Estados Unidos del terrorismo y otros factores que amenazan la seguridad del país. No dio ningún comentario sobre la veracidad de los documentos expuestos al público, pero la naturaleza misma de la reacción indica su fiabilidad. De lo contrario, la CIA solo tendría que declarar la información falsa, no digna de atención. La falta tanto de confirmación como de refutación indica, más bien, la imposibilidad de negar los hechos que se han hecho generalmente conocidos.

Image
Image

La esencia de la información más reciente de Wikileaks

El 7 de marzo, en un sitio declarado hostil (su fundador Julian Assange lleva cinco años escondido en la embajada ecuatoriana en Londres), aparecieron documentos que revelaban la naturaleza de las herramientas utilizadas por la CIA para llevar a cabo la vigilancia externa e interna de presuntas actividades antiestatales. Según esta información, todo tipo de "bichos", "balizas" y cámaras de televisión en miniatura inteligentemente ocultas con microtransmisores ya pueden atribuirse a las tecnologías de ayer. Ahora puede ver y escuchar "salas" con la ayuda de electrodomésticos y dispositivos, que ya se han convertido en una parte integral de la vida de muchas personas en los Estados Unidos y en todo el mundo.

Image
Image

¿Cuáles son estos dispositivos?

En primer lugar, una computadora normal equipada con una cámara y un micrófono, así como una tableta que realiza funciones similares, es adecuada para el monitoreo remoto. Un teléfono inteligente es casi ideal, ya que siempre está con su dueño. Lo principal es que el dispositivo está conectado a Internet, luego puede ser penetrado realizando un ataque de piratas informáticos y luego utilizando los periféricos integrados en él como "ojos y oídos". En principio, esto se sabe desde hace mucho tiempo, y los ciudadanos más cautelosos ya se han acostumbrado a pegar los cristales de las ventanas con pedazos de yeso o cinta adhesiva (a menudo se burlaban de ellos, y posiblemente en vano). La noticia es diferente: los dispositivos de vigilancia pueden ser dispositivos que antes se consideraban completamente inofensivos en términos de seguridad de la información. Estos son televisores "inteligentes", "monitores para bebés" controlados a distancia, videoteléfonos,e incluso refrigeradores controlados por voz. Los micrófonos incluidos en su diseño pueden transmitir las conversaciones de su propietario "cuando sea necesario".

norte

Image
Image

Software y funciones

De los documentos publicados, queda claro que la Agencia Central de Inteligencia de EE. UU. Tiene un conjunto completo de virus informáticos que pueden infiltrarse en dispositivos controlados por software basado en los sistemas operativos Linux, OSX, iOS, Android y, por supuesto, Windows. Los enrutadores también pueden ser el blanco de ataques de piratas informáticos, y no importa si son Wi-Fi o de cable, lo principal es que, nuevamente, están conectados a la World Wide Web. Debido a la naturaleza global de Internet, la ubicación geográfica del objeto de observación tampoco es importante.

Image
Image

El peligro de los métodos de la CIA

Por supuesto, los oficiales de inteligencia creen que saben mejor lo que es útil para la seguridad del país, ya que son ellos los que están en guardia. Los funcionarios de la CIA dicen que nunca usarían las herramientas de vigilancia disponibles para espiar a los ciudadanos comunes que respetan la ley, y tal vez se pueda confiar en ellos. Después de todo, es imposible vigilar a todos en una fila, aunque solo sea porque esto requiere recursos humanos y materiales colosales, que ni siquiera los Estados Unidos tienen. Pero los representantes de organizaciones de derechos humanos tienen su propia opinión sobre este asunto. Primero, la experiencia histórica sugiere que ha habido casos de este tipo, y la ausencia de fundamento legal no siempre impidió escuchar las conversaciones de otras personas. Y en segundo lugar, lo que es importante, la capacidad de guardar secretos, como se puede ver incluso en el último caso con Wikileaks,La CIA no puede estar orgullosa.

Image
Image

Aspecto de derechos humanos

En lugar de compartir información sobre las vulnerabilidades identificadas en sus sistemas con los fabricantes de productos electrónicos y bloquear posibles canales de fuga, los oficiales de inteligencia estadounidenses optaron por utilizarlos para sus propios fines operativos. Al mismo tiempo, el nivel de protección de los secretos de la CIA claramente no está a la altura, y la información sobre los métodos de entrada no autorizada en los sistemas operativos de varios niveles puede llegar a ser conocida no solo por los representantes del organismo que trabaja para el gobierno, sino también por las comunidades menos respetables, por ejemplo, los ciberdelincuentes o incluso los terroristas. Y ya no le contarán al mundo entero sobre los últimos logros del pensamiento tsereushnoy, como Wikileaks, sino que aplicarán el conocimiento adquirido en sus intereses misantrópicos. Y no podemos excluir la posibilidad de que no solo en Langley estos especialistas inteligentes estén sentados,y alguien podrá encontrar de forma independiente vulnerabilidades en dispositivos que nadie se ha molestado en proteger.

Image
Image

Precauciones

Los expertos recomiendan que los propietarios de elementos domésticos inteligentes desconecten sus dispositivos de Internet para evitar la entrada no autorizada a sus vidas personales. O incluso de la red eléctrica. Hasta el momento, no existen otras medidas para excluir completamente la vigilancia ilegal. Los propietarios de los viejos refrigeradores y televisores ordinarios no tienen que preocuparse.

Recomendado: