Jullian Assange fondatore di Wikileaks: Sono perseguitato chiedo asilo.
  • Pepe Mujica, il Capo di Stato più “povero” del mondo.
  • Congo: Crimini di guerra, bambini-soldato…14 anni a Lubanga.
  • " /> Jullian Assange fondatore di Wikileaks: Sono perseguitato chiedo asilo.
  • Pepe Mujica, il Capo di Stato più “povero” del mondo.
  • Congo: Crimini di guerra, bambini-soldato…14 anni a Lubanga.
  • "/>
    You Are Here: Home » Notizie » CYBER GUERRA: il Mondo spiato, ecco i pericoli raccontati da WikiLeaks.

    CYBER GUERRA: il Mondo spiato, ecco i pericoli raccontati da WikiLeaks.

    CYBER GUERRA: il Mondo spiato, ecco i pericoli raccontati da WikiLeaks.

    Siamo tutti spiati a livello mondiale. Le recenti rivelazioni di Wikileaks ci devono fare riflettere anche sull’utilità delle leggi sulla privacy. Nei fatti, i file pubblicati dall’organizzazione di Assange mostrano che a partire dal 2014, la Cia (e non solo, sicuramente altri Stati ed “organizzazione”) può impiantare software (malware) nelle smart tv collegate al web ma non solo tv, anche sui smartphone; ma tutti gli elettrodomestici connessi alla rete sono utili strumenti per rubare informazioni spiando attraverso dei software o app, come i famosi WhatsApp, Messenger, Telegram, etc.

    Recentemente, la CIA ha perso il controllo della maggior parte del suo arsenale di hacking (sino al 2016 aveva prodotto più di mille sistemi) tra cui malware, virus, trojan, come arma exploit “zero day”, sistemi di controllo a distanza e la relativa documentazione. Questa raccolta straordinaria, che ammonta diverse centinaia di milioni di righe di codice, dà al suo possessore l’intera capacità di hacking della CIA. L’archivio sembra essere stato fatto circolare tra gli ex hacker governo degli Stati Uniti e imprenditori in modo non autorizzato, uno dei quali ha fornito WikiLeaks con porzioni dell’archivio.

    Denominato “Anno Zero” l’archivio contiene 7818 pagine web con 943 allegati dal groupware sviluppo interno, e sono solo gli anni dal 2013 al 2016. “Anno Zero” introduce la portata e la direzione del programma segreto di hacking globale della CIA, il suo arsenale di malware e decine di “zero day”, sistemi di controllo a distanza su prodotti aziendali europei, incluso ad esempio i sistemi di Apple, Android di Google, Windows di Microsoft e anche televisori Samsung, LG ecc., che vengono trasformati in videocamere e microfoni nascosti; in sintesi estrema tutti gli strumenti collegati in qualche modo alla rete diventano strumenti in grado di fornire dati.

    L’editor di WikiLeaks, Julian Assange, ha dichiarato che: “C’è un rischio di proliferazione estrema nello sviluppo di ‘armi’ informatiche. I pericoli possono essere tratti dalla proliferazione incontrollata di tali ‘armi’, che deriva dalla incapacità di contenerli combinati con il loro alto valore nel mercato e nel commercio mondiale di armi tradizionali. Ma il significato di “Anno Zero” va ben oltre la scelta tra guerra cibernetica e cyberpeace. L’informativa è eccezionale dal punto di vista politico, giuridico e forense”.

    Una volta che queste “cyber armi” sono create, possono essere utilizzate e diffondersi in tutto il mondo in pochi secondi, per essere utilizzato da stati rivali, dalla cyber mafia e hacker adolescenti allo stesso modo.

    Le c.d. Cyber ​​’armi’ sono attualmente, “forse”, solo software che possono essere piratati. Sono costituiti da informazioni che possono essere copiati rapidamente senza alcun costo marginale (si pensi anche agli imprevedibili rischi nel mondo della finanza o della politica). Obiettivi della divisione di hacking della CIA, che rientrerebbe anche l’agenzia “Centro per la Cyber intelligenza” (CCI), sono malware di Windows, Mac OS X, Solaris, Linux, router. Giustificati da una serie di norme lay out della stessa CIA i modelli di infestazione di malware dovevano aiutare i legali e gli investigatori sulla scena del crimine. Tuttavia, aziende come Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens e aziende anti-virus attribuiscono violazioni della privacy dei propri utenti e cercano di difendersi dagli attacchi.

    Che cosa è “Vault 7”: è una collezione notevole di materiale sulle attività della CIA ottenuti da Wikileaks.

    Fonte ed altre notizie su: wikileaks.org

    Info sul autore

    Articoli Scritti : 903

    Lascia un comment

     

    © AmbienteDiritto.it Blog Quotidiano Legale

    Torna in cima
    UA-31664323-1