Durchgesickerte geheime Dokumente haben enthüllt, dass die CIA auf-und Abstriche home, office und öffentliche WLAN-Routern seit Jahren in dem bemühen, durchführen die heimliche überwachung.
Die Dokumente, die nicht sofort überprüft, sind Teil einer fortlaufenden Serie von leaks veröffentlicht, die von der website WikiLeaks, enthüllt die Arbeit des CIA-elite-Hacker-Einheit, genannt die Engineering-Entwicklung-Gruppe.
Unter den Dutzenden von Dateien Benutzer-und Installationsanleitungen, Handbücher und andere “geheim”markierten Karten und Diagramme, die zeigen, mehrere hacking-tool suites, die es erlauben, die Agentur zu leiten gezielte Nutzung von Netzwerken und Computern.
Eines der Werkzeuge, genannt CherryBlossom, ermöglicht es der Agentur zur überwachung der internet-Aktivitäten ein Ziel, umleiten Ihrem browser, Scannen für E-Mail-Adressen und Telefonnummern und andere software nutzt.

(Bild: geliefert)
Router bleibt ein primäres Ziel für Geheimdienste und Hacker gleichermaßen, denn Sie fungieren als zentrale Anlaufstelle für ein ganzes Netzwerk. Was macht den Router so ein attraktives Ziel ist, dass Sie mehr als oft nicht gespickt mit Sicherheitslücken, die machen die Nutzung einfach.
Laut einer 2010-datierten Dokument, das CIA hatte bis Mitte 2012 entwickelt Implantate “für etwa 25 verschiedene Geräte von 10 verschiedenen Herstellern”, darunter Asus, Belkin, D-Link, Linksys und Netgear.
“Im Allgemeinen, wenn eine Marke, Modell und version der hardware des Gerät unterstützt wird, Sie ist einfach zu implantieren einer späteren firmware-Versionen, oder auch internationale Versionen der firmware, so lange das Gerät hat sich nicht verändert, die zugrunde liegende hardware oder des Betriebssystems”, sagte das Dokument.
Es ist nicht klar, ob die Implantate arbeiten noch heute oder wenn Sie zurückgezogen wurden.
ZDNET UNTERSUCHUNGEN
US-Regierung geschoben tech-Unternehmen zu übergeben source code
An der US-Grenze entfernt, erwarten, Diskriminierung, Haft, Durchsuchungen und Vernehmungen
Durchgesickert: TSA-Dokumente enthüllen Flughafen in New York die Welle der Sicherheitslücken
Treffen die düsteren tech-Broker liefern Sie Ihre Daten an die NSA
Trump unterstützt die Verwendung von verschlüsselten Nachrichten kann gegen Aufzeichnungen Gesetz
Eine ungesicherte Datenbank verlässt off-the-grid-Energie-Kunden ausgesetzt
In der globalen terror-watchlist, die heimlich Millionen Schatten
Sicherheitslücken in Pentagon-Server “wahrscheinlich” unter Beschuss von Hackern
Offenbart: Wie ein Amazon Kindle Betrug Millionen von Dollar
US-Regierung Subunternehmer Lecks vertrauliche militärische Personal data