Οικιακές "smart" συσκευές και "smart λύσεις" για κάθε πτυχή του προσωπικού και δημόσιου βίου, τεχνολογίες HD ύπνωσης, λοβοτόμησης, οικονομικής-σωματικής-διανοητικής αφαίμαξης, μετάλλαξης και αυτοματοποίησης ή "διευκόλυνσης" της προβλέψιμης, εξαρτώμενης από μια πληθώρα καλωδιωμένων και πλαστικών αναγκών, ζωής του "homo plasticus". Smart world που είναι "πολιτικά (και πολιτισμικά) ορθό" να βρίθει από idiots καταναλωτές- "technofreaks". Που αποτελούν "στοιχεία προς επεξεργασία" στην τεράστια κονσόλα παρακολούθησης και γιγα-βάσης συγκέντρωσης παγκόσμιων δεδομένων των κάθε λογής corporations, "big brothers, sisters & ΣΙΑ (ή CΙΑ) industries"...
Αν τελικά η συνείδηση είναι κβαντικές διεργασίες σε μικροσκοπικές ηλεκτρικές δομές του εγκεφάλου, τότε κάποιοι έχουν βρει τον τρόπο ή τρόπους να διεισδύσουν μέσα στο κβαντικό αυτό πεδίο, να το καναλιζάρουν προς την επιθυμητή και ελεγχόμενη πειραματικά "κατάρρευση της κυματοσυνάρτησης", να το χακάρουν έως και να το...κάψουν.
Δεν έχεις παρά να συνδέσεις το κείμενο που θα ακολουθήσει και με αυτά:
- It's a "Li-Fi world" !(το επόμενο βήμα μετά το Wi-Fi )
" Έξυπνες συσκευές στο στόχαστρο των μυστικών υπηρεσιών "
Έγγραφα που δημοσιεύτηκαν στο WikiLeaks με την κωδική ονομασία Vault 7, δείχνουν το εύρος των δυνατοτήτων παρακολούθησης απο τις υπηρεσίες ασφαλείας. Τα χιλιάδες έγγραφα που διέρρευσαν εστιάζουν κυρίως σε τεχνικές hacking και δείχνουν πως η CIA συνεργάστηκε με βρετανικές μυστικές υπηρεσίες ασφαλείας ώστε να παραβιάσουν έξυπνες τηλεοράσεις, έξυπνα τηλέφωνα και ηλεκτρονικούς υπολογιστές.
Τα έγγραφα φαίνεται ότι διέρρευσαν από το "Κέντρο για Κυβερνο-νοημοσύνη", Center for Cyber Intelligence (CCI), μια υπηρεσία της CIA δύναμης 200 ατόμων με έδρα το αρχηγείο της CIA στο Langley της Virginia, US. Συγκεκριμένα, τα έγγραφα δείχνουν οτι:
- Hackers της CIA εστίασαν σε φορητές συσκευές και ηλεκτρονικούς υπολογιστές.
- Το CCI έχει ένα παράρτημα εκτός αμερικανικού εδάφους (στο αμερικανικό προξενείο, Frankfurt, GER) με τομέα ευθύνης την Ευρώπη, την Μέση Ανατολή και την Αφρική.
- Σύμφωνα με τη διαδικασία με κωδική ονομασία "Άγγελος που δακρύζει" (Weeping Angel, αναφορά σε ένα από τα καλύτερα story-arcs του Doctor Who) ειναι δυνατόν τηλεοράσεις Samsung F8000 να φαίνεται ότι είναι κλειστές ενώ καταγράφουν δεδομένα.
- Μια πρωτοφανή συνεργασία με τις βρετανικές μυστικές υπηρεσίες όπως η GCHQ για ανάπτυξη και χρήση κακόβουλου λογισμικού.
- Οι αμερικανικές υπηρεσίες ασφάλειας ξοδεύουν χρήματα ώστε να αγοράζουν κακόβουλο λογισμικό απο τρίτους (outsourcing).
Αξίζει να αναφερθεί ότι πολλά από τα εργαλεία παρακολούθησης τα οποία αναφέρονται στο Vault 7, αναπτύχθηκαν στα μέσα του 2016 και είναι ήδη ξεπερασμένα. Δηλαδή χρήστες με πλήρες ενημερωμένο λογισμικό και συσκευές θα μπορούσαν να θεωρηθούν ασφαλείς από τις συγκεκριμένες μεθόδους. Παρόλα αυτά, μερικές συσκευές όπως iPhones και iPads που φέρουν λογισμικό iOS 9.0 είναι ακόμα και σήμερα ευάλωτες, ενώ η Αpple δήλωσε ότι εργάζεται για να διορθώσει τα κενά ασφαλείας "άμεσα".
Κάποια από τα κενά ασφάλειας των συσκευών iOS που έχουν ήδη καλυφθεί, αφορούν στη μέθοδο με κωδική ονομασία (Earth/Eve), την οποία η NSA προμηθεύτηκε από εξωτερικούς συνεργάτες και μοιράστηκε με τη CIA και τη βρετανική GCHQ. Ο κακόβουλος κώδικας που αναπτύχθηκε υπό το Earth/Eve αφορούσε σε iPads και iPhones που τρέχουν λογισμικό iOS 7.0 και 8.0 και έχει αντιμετωπιστεί απο την Apple με την εκδοσή του iOS 9.0 τον Σεπτέμβρη του 2015.
Παρόμοια κενά ασφαλείας έχουν βρεθεί για Android συσκευές με πληθώρα "zero day" κενών να συγκεντρώνονται από τις μυστικές υπηρεσίες (ονομάζονται zero day επειδή τόσος είναι ο χρόνος που -δεν- έχουν οι εταιρίες να τα διορθώσουν πριν κάποιος τα εκμεταλλευτεί). Πέρα από τα κενά των λειτουργικών iOS και Android, υπάρχουν πάρα πολλοί τρόποι με τους οποίους κάποιος μπορεί να αποκτήσει πρόσβαση σε ένα κινητό τηλέφωνο κυρίως μέσω των εφαρμογών του (apps). Στο δελτίο τύπου που εξεδωσε το WikiLeaks, περιγράφει πως η CIA "χρησιμοποιεί τεχνικές για να παρακάμψει την κρυπτογράφηση σε εφαρμογές όπως το WhatsApp και το Signal αν και οι συγκεκριμένες εφαρμογές δεν έχουν παραβιαστεί. Ερευνητές αναφέρουν ότι για τις συγκεκριμένες IM εφαρμογές η κρυπτογράφηση δεν μπορεί να σπάσει άμεσα, παρά μόνο αφού το μήνυμα έχει αποκρυπτογραφηθεί από το IM λογισμικό ώστε να το διαβάσει ο χρήστης (δηλαδή μέχρι να εμφανιστεί το μήνυμα στην οθόνη). Οι ερευνητές παρομοιάζουν τη διαδικασία με την λαθραία ανάγνωση ενός γράμματος αφού το έχει ανοίξει ο παραλήπτης (π.χ. κάποιος στέκεται πίσω από τον ώμο του).
Εκτός απο τις μεθόδους hacking που έχουν αντιμετωπιστεί από τις κατασκευάστριες εταιρίες, η δυνατότητα της CIA να αναπτύσσει κακόβουλο λογισμικό που εκμεταλλευεται κενά ασφαλείας, παραμένει. Αν και η CIA αρνείται οτι συλλέγει zero day κακόβουλο κώδικα και ισχυρίζεται ότι απλά προωθεί τις αναφορές στις κατασκευάστριες εταιρίες για να διορθώσουν το λογισμικό τους.
Το συγκεκριμένο άρθρο αποτελεί συρραφή και περίληψη των παρακάτω άρθρων του Guardian:
https://www.theguardian.com/media/20...g-surveillance
https://www.theguardian.com/technolo...c-tv-wikileaks
αλιεύτηκε από ΕΔΩ
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου