La Cia spia tutti (come non si sapesse): cellulari e tv trasformati in microfoni, WhatsApp un colabrodo

Wikileaks, l’organizzazione di Assange, pubblica 8000 file rubati alla Cia. Peggio di Snowden. Uno scenario da Grande Fratello: col programma “Angelo piangente” gli Usa sono in grado di …

Wikileaks, l’organizzazione di Assange, pubblica 8000 file rubati alla Cia. Peggio di Snowden. Uno scenario da Grande Fratello: col programma “Angelo piangente” gli Usa sono in grado di sorvegliare chiunque.

La Cia ci spia attraverso telefoni e tv, utilizzati anche come microfoni. Grazie a un programma segreto di hackeraggio chiamato ‘Weeping Angel‘ (angelo piangente) è in grado di controllare gli iPhone della Apple come gli Android di Google e Microsoft. Ma anche i televisori della Samsung. Mentre con alcuni malware e ‘cavalli di troia’ riesce a penetrare i sistemi criptati dei più popolari servizi di messaggistica, come WhatsApp.

È l’ennesimo scenario da ‘Grande Fratello’ quello che emerge dalle ultime rilevazioni di WikiLeaks, che non a caso parla di tecniche di sorveglianza degne di un romanzo di George Orwell.

 

Con la più famosa agenzia di spionaggio americana che avrebbe nel consolato Usa di Francoforte la base sotto copertura del suo servizio di hacker che si occupa del cyberspionaggio in Europa, Medio Oriente e Africa.

Un aspetto che potrebbe mettere in difficoltà il presidente americano Donald Trump, che si appresta il prossimo 14 marzo ad accogliere alla Casa Bianca la cancelliera tedesca Angela Merkel, i cui rapporti con Barack Obama si incrinarono proprio per motivi di spionaggio, dopo che il ‘datagate’ svelò come la Nsa controllava i telefoni della cancelliera tedesca e di altri leader alleati.

L’organizzazione fondata e guidata da Julian Assange ha pubblicato oltre 8 mila file ‘rubati’ alla Cia, che rischiano di scatenare una bufera attorno alla più popolare agenzia di spionaggio Usa. Di sicuro un altro durissimo colpo all’intelligence americana, dopo gli scandali degli ultimi anni seguiti alle rivelazioni prima dell’ex soldato Chelsea Manning e poi dell’ex contractor Edward Snowden, che tanto in imbarazzo misero l’amministrazione Obama.

Del resto per WikiLeaks la nuova valanga di informazioni riversata online potrebbe essere solo la punta di un iceberg. Perché – è l’allarme lanciato da Assange – la Cia ha perso il controllo di gran parte del suo cyber-arsenale, col rischio di una proliferazione incontrollata di malware, virus e ‘cavalli di troia’ che possono finire in mano a stati rivali, cyber mafie e hacker di ogni tipo, pronti a violare l’archivio dell’agenzia di Langley. “Una volta che una singola cyber-arma viene persa – spiega WikiLeaks – può diffondersi in tutto il mondo in pochi secondi”.

A colpire di più tra le migliaia di documenti postati è per ora il programma ‘Weeping Angel’. “È in grado di infestare le smart tv – spiega l’organizzazione di Assange – trasformandole in microfoni”. In particolare, “le tv attaccate vengono messe in modalità Fake Off” dal programma segreto, “in modo che il proprietario pensi che la tv sia spenta”. In realtà l’apparecchio registra le conversazioni nella stanza e le invia al server della Cia.

Un’azione “illegale” per WikiLeaks, che oltrepassa il suo mandato e i suoi poteri. Così come il controllo su smartphone, chat e social media che – sottolinea l’organizzazione – ha messo in pericolo top manager dell’industria, membri del Congresso, il governo e persino l’account Twitter del presidente Trump.

Inoltre viene fuori che nell’ottobre 2014 la Cia ha anche valutato di infestare con le sue ‘cyber-weapons’ i sofisticati sistemi di controllo usati sulle auto e sui veicoli pesanti di ultima generazione.

Insomma, secondo WikiLeaks il quadro che emerge è quello di una Cia che avrebbe creato segretamente al suo interno “una sua propria Nsa”, ma con meno responsabilità e senza dover rispondere pubblicamente su come spende le ingenti risorse che finiscono nelle sue casse. Svolgendo alcune delle attività tipicamente assegnate alla National Security Agency. Un ‘doppione’ che dovrà essere in qualche modo spiegato.

 

Tag

Partecipa alla discussione

6 commenti

  1.   

     
     
    Hi hi hi ………
     
     

    Originariamente inviato da robyuankenobi: cari  amici  accontentate NORMAL  … vale come 6  pater ave  gloria…caricatevi sto  cazzo di avatar.. le istruzioni, se regolarmente chieste  … saranno fornite dal  nostro  Mario.

     

  2.   

    cari  amici  accontentate NORMAL  … vale come 6  pater ave  gloria…caricatevi sto  cazzo di avatar.. le istruzioni, se regolarmente chieste  … saranno fornite dal  nostro  Mario.

  3.   

    Vorrei suggerire agli amici… cui ancora son sprovvisti, di avere la gentilezza di dotarsi di un’avatar. Bontà loro.
    Soprattutto a quelli che hanno tempo… e lo si capisce dal numero di cemmenti che scrivono.
    Gente.
    Pare una cavolata ma non è la prima volta che confondo i di comment di Nerio con quelli di Consuelo … la sagoma dell’avatar comune si presta ad essere identificata con un soggetto in particolare nella lettura di un utente costante.
    Fatemi questa gentilezza, sceglietevi un avatar… quello che è , è.
    Tanto per identificarvi semplicemente e in maniera corretta.
    L’avatar non è cosa insignificante è la vostra faccia mostrata alla comunità.
    Uno o una senza faccia è uguale a persona senza anima.
    Grazie.
     

  4.   

     
    nerio
    articolo interessante
     
    Pokèmon Go!: la terribile verità!
    Marcello Pamio – 28 luglio 2016
     
    http://www.disinformazione.it/pokemon_go.htm
     
    ecc…

     

  5.   

    Ho sempre pensato, anche vedendo la storia come ce la vendono nelle versioni ufficiali tipo film, che Fb sia un prodotto della cia al servizio della stessa.

  6.   

    Zbigniew Brzezinski “Tra due età, il ruolo dell’America nell’era tecnotronica ” ( libro segnalato da un commentatore di altro blog)
    Alcuni estratti dal libro
    “Allo stesso tempo, la capacità di affermare il controllo sociale e politico sulla volontà individuale sarà intensificato. Presto sarà possibile stabilire il dominio quasi continuo su ogni cittadino e tenere aggiornati i files che contengono anche i dettagli più personali sulla salute e sul comportamento di ogni persona, oltre alle informazioni più usuali”. 
    “Questi files saranno oggetto di tracciatura istantanea per opera delle autorità. Il potere è in mano a coloro che controllano le informazioni. Le nostre attuali istituzioni saranno sostituite da organi preposti alla gestione delle crisi, il cui compito sarà quello di individuare, in anticipo, probabili questioni sociali e di sviluppare programmi per affrontarle”. “Questo incoraggerà le tendenze nel corso dei decenni successivi verso un’era tecnotronica, una dittatura, lasciando ancora meno spazio alle istituzioni politiche nel modo in cui le conosciamo. Infine, in vista della fine del secolo, la possibilità del controllo biochimico della mente, della manipolazione genetica dell’uomo, compresi gli esseri bionici che funzioneranno e ragioneranno come uomini, potrebbe dar luogo ad alcune difficili questioni”. “Ciò che rende gli Stati Uniti d’America unici è la loro volontà di sperimentare il futuro, che si tratti di pop art o di LSD. Oggi, gli U.S.A. sono la società creativa; gli altri, più o meno consapevolmente, sono al rimorchio”.