Guerre cybernétique… Big Brother, CIA et arsenal informatique…
Des sociétés privées ont récupéré l’arsenal informatique de la CIA
Réseau Voltaire
8 mars 2017
url de l’article original:
http://www.voltairenet.org/article195566.html
Selon Wikileaks, l’arsenal informatique de la CIA lui permet de hacker tout système contenant un micro. Cela s’applique aussi bien aux téléphones mobiles, aux ordinateurs qu’à certaines télévisions, mais uniquement sous Windows et Android.
La CIA peut également lire les messages sur Signal, Telegram, Confide et WhatsApp, bien qu’ils soient cryptés et qu’elle ne dispose pas des clés d’encodage. Elle parvient en effet a espionner avant le cryptage des données.
Cet arsenal peut être utilisé même parfois lorsque ces systèmes sont hors ligne.
Wikileaks assure que cet arsenal est passé aux mains de sociétés privées.
L’État profond états-unien aurait donc la possibilité d’espionner quiconque, via des sociétés privées, et non plus via la CIA.
This entry was posted on 9 mars 2017 at 10:07 and is filed under actualité, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, N.O.M, neoliberalisme et fascisme, police politique et totalitarisme, politique et lobbyisme, politique et social, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags CIA arsenal informatique, CIA état profond, CIA big brother, CIA guerre cybernétique, CIA NSA hacking citoyens, oligarchie financiere, société état et démocratie, terrorisme d'état, USA terrorisme d'état, USA terroriste. You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site.
4 Réponses vers “Guerre cybernétique… Big Brother, CIA et arsenal informatique…”
Votre commentaire Annuler la réponse.
Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.
9 mars 2017 à 3:18
Oui, ça calme, hein ?
On « vend » les biens faits des objets connectés et on a compris pourquoi. C’est vraiment se mettre volontairement « les chaines de l’esclavage » aux poignets non ? Jo
9 mars 2017 à 4:39
c’est pas nouveau… On est depuis longtemps dans l’esclavage consenti… 😉
12 mars 2017 à 10:38
Plus important, comment ils piratent? Est-ce qu’ils usurpent automatiquement l’identité de ceux qu’ils espionnent quand ils accèdent aux objets connectés personnalisés?
Cordialement
12 mars 2017 à 11:37
c’est plus du piratage de données pour classifier les gens que pour usurper les identités même si cela est possible. Le but est de ficher les gens, de les mettre dans des « tiroirs » pour déterminer lorsque leur temps viendra, dans quel train chaque personne devra partir et vers quel camp. En gros c’est çà…