Tuesday, 7 March 2017

Wikileaks, Vault7, CIA, Etat Profond

Wikileaks publie plus de 8.000 documents fuités de la CIA




Certains parmi vous ne s'inquiètent peut-être pas d'apprendre que le gouvernement nous espionne 24h/24, 7j/7. Peut-être pensiez-vous que c'est le cas depuis un bout de temps. Peut-être pensiez que c'est le prix à payer pour notre sécurité. MAIS VOILA LE VRAI PROBLEME : ce graphique montre que la CIA est au-dessus du Président...La CIA a trouvé un moyen de diriger le monde en sélectionnant qui peut ou ne peut pas se présenter grâce aux informations compromettantes à sa disposition. Tant que c'est le cas, nous ne serons pas libres. Nous n'élisons plus de Président, nous élisons une marionnette.

Des hackers de la CIA se vantent d'avoir "les meilleurs chevaux de Troie" à utiliser contre Windows.


...la CIA a réussi à outrepasser le système de cryptage des portables et services de messagerie tels que Signal, Whatsapp, Telegram. Des hackers de la CIA peuvent pénétrer les Android et récupérer les données audio et autres AVANT cryptage.

UMBRAGE
Les techniques de piratage de la CIA lui posent problème. Chaque technique crée une sorte "d'empreinte digitale électronique" qui peut-être utilisée par des enquêteurs pour déterminer la source du piratage et d'attribuer de multiples attaques à une unique entité.

La branche UMBRAGE de la CIA collecte et gère une bibliothèque conséquente de techniques d'attaque volées à des malwares produits dans d'autres pays, dont la Russie.

Avec UMBRAGE et autres projets liés, la CIA peut non seulement accroître le nombre de types d'attaques mais également falsifier l'attribution de ces attaques aux vrais auteurs, en laissant de fausses "empreintes digitales électroniques" appartenant aux groupes qui porteront le chapeau.

Des hackers ""russes"", vous dites...?


La CIA a des techniques pour faire passer ses cyber-attaques pour celles d'un ennemi. Cela fait des allégations de la CIA d'un piratage du DNC par les Russes une énorme BLAGUE!


* Les capacités d'espionnage de la CIA sont bien plus puissantes que celles de la NSA sans qu'aucune supervision n'existe
* La division 'hacking' de la CIA a produit une quantité phénoménale de logiciels malveillants d'attauqe pour infecter les iPhones, Android, etc. - et en a perdu le contrôle
* (ZH) Wikileaks rapporte que la CIA aurait perdu le contrôle de la majorité de son cyber-arsenal, y compris des malwares, virus, chevaux de Troie, systèmes d'accès à distance. Cette incroyable collection représentant des centaines de millions de lignes de code donne à quiconque les détient les capacités de cyber-piratage de la CIA. Ces archives semblent avoir circulé parmi d'ex-hackers et sous-traitants du gouvernement de manière non autorisée, dont la source de Wikileaks.
* L'administration Obama s'est servie de ce cyber-arsenal pour viser des personnes privées
* Wikileaks suggère que Trump a été espionné par ce procédé
* Obama aurait donné tout pouvoir à la CIA pour ne pas finir comme JFK
* La CIA a mis en place des programmeurs à elle dans les plus grandes sociétés de technologie pour mettre en place des portes d'accès dérobées directement
* La CIA peut transformer les Smart TV, iPhones, consoles, et autres gadgets en micros
* Toutes les conversations Skype sont converties en texte et stockées dans le cloud de la CIA
* La CIA a des outils pour prendre le contrôle de puces électroniques installées dans des voitures, camions, avions, équipements médicaux, potentiellement à des fins d'assassinat
* Le consulat US de Francfort est une base secrète pour hackers de la CIA
* La CIA imite délibérément les protocols de piratage de la Russie pour masquer ses propres traces

Obama a accusé la Russie de cyberattaques pendant que la CIA transofrmait tous les appareils électroniques ayant accès à internet en micros!

Petit outil pour déterminer si la CIA a caché un malware/spyware

1. Open javascript snippet in your browser: https://jsfiddle.net/5p7qpL55/
2. Upload a file (don't worry, the file stays only in your browser)
3. Check the output for yes or no.

Qu'en pense Snowden?


Qu'est-ce qui rend cela c´redible?
Les noms des programmes et des bureaux tels que le JQJ (IOC) sont bien réels.
Seul un insider pourrait les connaître.

Je suis encore en pleine lecture mais il semble que ce que Wikileaks a publié est authentique.

PSA: Cela suggère de manière incorrecte que la CIA a hacké ces applications / cryptages. Mais les documents montrent que c'est iOS/Android eux-mêmes qui ont été piratés - un problème bien plus grave.

No comments:

Post a Comment