CIA è stata l’hacking in router Wi-Fi per anni, fatto trapelare documenti mostrano

0
168

Trapelate documenti segreti hanno rivelato che la CIA ha preso di mira e compromettere la casa, l’ufficio e la pubblica router wireless per anni nel tentativo di effettuare clandestino di sorveglianza.

I documenti, che potrebbe non essere immediatamente verificata, sono parte di una serie in corso di perdite pubblicato dal sito WikiLeaks, rivelando il lavoro della CIA elite hacking unità, soprannominato l’Ingegneria del Gruppo di Sviluppo.

Tra le decine di file user and installation guide, manuali e altro “segreto”-segnato mappe e grafici che rivelano diverse strumento di hacking e suite, che consentono all’agenzia di comportamento verso lo sfruttamento di reti e computer.

Uno degli strumenti, soprannominato CherryBlossom, permette all’agenzia di monitorare l’attività internet di un obiettivo, reindirizzare il browser, eseguire la scansione per e-mail gli indirizzi e i numeri di telefono e altri software exploit.


(Immagine: in dotazione)

Router rimane un obiettivo primario per le agenzie di intelligence e gli hacker stessi, perché di essi agiscono come una centrale di porto di scalo per un’intera rete. Ciò che rende il router ad una destinazione attraente è che sono più spesso di quanto non pieno di falle di sicurezza che rendono lo sfruttamento facile.

Secondo uno 2010-documento datato, la CIA aveva entro la metà del 2012 ha sviluppato impianti “per circa 25 diversi dispositivi da 10 diversi produttori,” tra cui Asus, Belkin, D-Link, Linksys e Netgear.

“In generale, una volta che una marca, modello, versione hardware di un dispositivo è supportato, è semplice impianto successive versioni del firmware, o internazionale versioni di firmware, in modo che il dispositivo non ha cambiato la sua sottostanti hardware o il sistema operativo”, ha detto il documento.

Non è chiaro se gli impianti sono ancora in funzione, o se sono in pensione.

ZDNET INDAGINI

Governo USA ha spinto le ditte di tecnologia a portata di mano il codice sorgente

Al confine con gli stati UNITI, si aspettano di discriminazione, di detenzione, di ricerche, di interrogazione e di

Trapelato: TSA i documenti rivelano aeroporto di New York ondata di falle di sicurezza

Soddisfare le oscure tech broker che forniscono i dati alla NSA

Trump aiutanti’ uso di messaggi criptati può violare record legge

Un database non protetto foglie di off-the-grid energy clienti esposti

All’interno del terrore globale incagli che segretamente ombre milioni

Falle di sicurezza nel Pentagono server “probabile” sotto attacco da parte di hacker

Ha rivelato: Come si Amazon Kindle truffa fatto milioni di dollari

NOI subappaltatore del governo perdite riservate al personale militare di dati