Wikileaks warnt: Ihre Bitcoins sind offen für CIA und Kriminelle

Bitcoin und CIA
Bitte teilen Sie diese Geschichte!

Nach und nach wird alles, was sicher sein soll, von der Geheimdienstgemeinschaft aufgebrochen oder gehackt, in diesem Fall die Blockchain von Bitcoin.  TN Editor

Wikileaks hat die Hacking-Tools und -Techniken der CIA in "der bislang größten Veröffentlichung vertraulicher Dokumente der Agentur" enthüllt. Einige Leser werden wahrscheinlich ohne es zu wissen kompromittiert - wenn nicht von der Regierung, dann von Kriminellen, die die nicht gesicherten Tools erworben haben. Hier erfahren Sie, wie Sie Ihre Sicherheitsanfälligkeit einschätzen und was Sie dagegen tun können.

"Vault7" ist der Codename von Wikileaks für eine Reihe umfangreicher Dokumentveröffentlichungen zu den Techniken der elektronischen Überwachung und der Cyber-Kriegsführung der CIA. Es ist nicht bekannt, wie viele Veröffentlichungen stattfinden werden, aber vier davon sind bisher erschienen.

  • März 7: “Jahr null"Enthält über 8,000-Dokumente oder" mehr als mehrere hundert Millionen Codezeilen "- die die gesamte Hacking-Kapazität der CIA darstellen.
  • März 23: “Dark Matter“Dokumentiert mehrere CIA-Projekte zur Infektion der Apple Mac-Firmware und erläutert, wie die CIA auf Apple Mac-Geräten, einschließlich Macs und Iphones, an„ Persistenz “gewinnt und wie sie„ EFI / UEFI- und Firmware-Malware “verwendet.
  • März 31: “MarmorrahmenBietet 676-Quellcodedateien für das Programm der CIA an, die darauf abzielen, "forensische Ermittler und Antiviren-Unternehmen daran zu hindern, der CIA Viren, Trojaner und Hacking-Angriffe zuzuschreiben".
  • April 7: “Heuschrecke"Enthält 27-Dokumente der CIA zu" einer Plattform, mit der angepasste Malware-Nutzdaten für Microsoft Windows-Betriebssysteme erstellt werden ".

"Year Zero" ist für Bitcoin-Benutzer am interessantesten, da es unmittelbare Gefahren dokumentiert. "Grasshopper" ist auch wichtig zu untersuchen.

Welche Geräte sind anfällig für CIA-Infektionen?

Dieser Wikileaks-Dump wiederholte etwas, was wir bereits wussten. Unsere Geräte sind grundsätzlich unsicher. Egal welche Art von Verschlüsselung wir verwenden, egal welche sicheren Messaging-Apps wir ausführen, egal wie vorsichtig wir bei der Anmeldung für die Zwei-Faktor-Authentifizierung sind, die CIA - und natürlich auch andere Hacker - können infiltrieren Unsere Betriebssysteme übernehmen die Kontrolle über unsere Kameras und Mikrofone und biegen unsere Telefone nach ihrem Willen. Das gleiche kann gesagt werden Smart-TVs, die heimlich aufgenommen werden könnten unsere Wohnzimmergespräche.

Betrachten Sie nur drei.

[the_ad id = "11018"]

Smartphones

Grund Zeitschrift Staaten die Gefahr einfach. „Laut Wikileaks zeigen die Dokumente, dass die CIA über eine spezielle Einheit verfügt, die speziell für den Diebstahl von Daten aus Apple-Produkten wie dem Iphone und dem Ipad zuständig ist, sowie über eine weitere Einheit für das mobile Android-Betriebssystem von Google. Diese Einheiten erstellen Malware basierend auf Zero-Day-Exploits, die den Unternehmen, die die kompromittierten Systeme entwickeln, nicht bekannt sind. “

PC-Hintertüren

CIA kann angeblich Computer infizieren, die unter Windows XP, Windows Vista und Windows 7 ausgeführt werden. Mac OS oder Linux - diese sind Berichten zufolge ebenfalls betroffen.

Weinender Engel

C / netto Berichte "Weeping Angel" ist ein angebliches Spionagetool, das von der CIA und der britischen Sicherheitsagentur MI5 entwickelt wurde und einen Samsung Smart TV (speziell den F8000 Smart TV) ermöglicht. vorgeben sich selbst auszuschalten - und Ihre Gespräche aufzuzeichnen -, wenn Sie den Bildschirm nicht verwenden. “Obwohl es Hinweise auf eine Entwicklung seit 2014 gibt, gibt es keine konkreten Hinweise auf den Abschluss. Hinweis: Samsung hat 2015 scharf kritisiert, als seine Smart-TVs gezeigt wurden private Gespräche aufzeichnen.

Der weinende Engel hat möglicherweise keine direkte Auswirkung auf den Bitcoin-Gebrauch, zeigt jedoch, dass die CIA eine umfassende Überwachung durchführt.

Eine wirklich störende Falte - Kriminelle

Die meisten Menschen werden nicht von der CIA oder sogar von Regierungsbehörden, mit denen die Hacking-Tools geteilt wurden, wie dem IRS, angegriffen. Die CIA scheint jedoch die Kontrolle über ihre eigenen Tools verloren zu haben, einschließlich waffengestützter Viren, Malware und Trojaner. Die Tools, der Code und die Strategien waren offenbar unter ehemaligen Auftragnehmern und Hackern der US-Regierung, die nicht berechtigt waren, sie einzusehen, frei im Umlauf.

NBC News berichtet zu einem Interview mit Wikileaks-Gründer Julian Assange. „Assange hat die CIA verspottet, weil sie Informationen über ihr Online-Arsenal nicht bewacht hat, so dass sie innerhalb der Geheimdienste weitergegeben werden können. Auf diese Weise gelangte das Material in die Hände von Wikileaks - und möglicherweise auch in die der Kriminellen. “Wikileaks habe„ die Veröffentlichung von Viren und anderen Waffen aufgeschoben “. Es hat die Veröffentlichung verzögert, um die Werkzeuge zuerst zu "entschärfen".

Sie sollten davon ausgehen, dass sich bewaffnete Hacking-Tools in privater Hand befinden. Die CIA hält Sie möglicherweise nicht für "zielführend", aber Kriminelle sind weniger diskriminierend.

Lesen Sie die ganze Geschichte hier…

Abonnieren
Benachrichtigung von
Gast

5 Kommentare
Älteste
Neueste Am meisten gewählt
Inline-Feedbacks
Alle Kommentare anzeigen