BQQQM!! Q opublikowało ogromny zestaw plików, które nazywa “Rokiem Zerowym” i które oznaczają największe ujawnienie tajemnic szpiegowskich CIA w historii

Medeea GreereAutor: Medeea Greere16 lipca 2024r Zaktualizowano:16 lipca 2024 r1 KomentarzPrzeczytasz w 23 minutyAktualnościŚwiergotTelegramWhatsApp (Wiadomość WhatsApp)

UDOSTĘPNIJ

BQQQM!! Q opublikowało ogromny zestaw plików, które nazywa “Rokiem Zerowym” i które oznaczają największe ujawnienie tajemnic szpiegowskich CIA w historii

Gotowy, by odkryć prawdę? Masz dość kłamstw? Dołącz do naszego kanału Telegram już teraz. Czas na prawdziwą historię! Moja wdzięczność dla wszystkich moich czytelników!


W tym, co można opisać jedynie jako sejsmiczną zmianę w świecie wywiadu i cyberbezpieczeństwa, ujawnienie ponad 8000 stron dokumentów, nazwanych “Rokiem Zerowym”, rzuca płonące światło na ukryte machinacje CIA. To obnażenie nie tylko kwestionuje świętość naszych osobistych urządzeń, ale także rzuca nas w wir nieufności i niepokoju o pozornie nieograniczoną władzę agencji wywiadowczych.

Fala przypływu objawień. Biorąc pod uwagę, że skala rewelacji Edwarda Snowdena wciąż jest świeża w naszej zbiorowej pamięci, przeciek “Roku Zerowego” jest wyraźnym przypomnieniem, że w cieniu się coś więcej. Dokumenty te stanowią encyklopedię tajnych narzędzi, metod i aspiracji CIA. Głębia i zakres rewelacji są zdumiewające i powinny zaniepokoić każdego internautę, który ceni sobie ideały prywatności i wolności.

Przeklęty uścisk nad naszymi urządzeniami: Okazało się, że CIA zadała sobie wiele trudu, aby zinfiltrować każde urządzenie elektroniczne, które jest nam drogie. Niezależnie od tego, czy są to Androidy, na których rozmawiamy, iPhone’y, którymi klikamy zdjęcia, czy komputery z systemem Windows, macOS i Linux, na których pracujemy, nic nie jest święte. Skoordynowany wysiłek agencji w celu stworzenia złośliwego oprogramowania dostosowanego do tych urządzeń nie tylko podważa nasze zaufanie do technologii, ale także rodzi pytania o granice etyczne, które agencja powinna mieć.

Iluzja bezpiecznego przesyłania wiadomości: Aplikacje takie jak Signal, Telegram i WhatsApp są bastionem dla osób poszukujących prywatnej komunikacji. Rewelacje z “Roku Zerowego” rozbijają jednak tę iluzję. Jeśli system operacyjny, któremu ufasz, jest zagrożony, to jaki jest pożytek z szyfrowania? Wiadomości mogą zostać przechwycone, zanim jeszcze zostaną zaszyfrowane, dzięki czemu te aplikacje nie są bezpieczniejsze niż publiczne ogłoszenie.

Telewizory podsłuchowe: W rewelacji, która wydaje się być żywcem wyjęta z dystopijnej powieści, program “Płaczący anioł” szczegółowo opisany w dokumentach opisuje, w jaki sposób agencje wywiadowcze przekształciły inteligentne telewizory w tajne urządzenia podsłuchowe. Myśl, że czyjaś telewizja, choć wydaje się nieszkodliwa i wyłączona, w rzeczywistości słucha, jest co najmniej niepokojąca.

Kiedy pojazdy zamieniają się w zabójców: Jednym z najbardziej mrożących krew w żyłach szczegółów było badanie przez agencję możliwości hakowania pojazdów w celu dokonania “prawie niewykrywalnych zabójstw”. To odkrycie nadaje zupełnie nowy wymiar wypadkom samochodowym i sprawia, że kwestionujemy władzę, którą dysponują agencje władzy, aby manipulować życiem i śmiercią.

Ukryte słabe punkty, zgromadzona moc: Odkrywanie luk w zabezpieczeniach to jedno; Czym innym jest ukrywanie ich dla osobistych korzyści. Zatajając informacje o błędach znalezionych w głównych urządzeniach elektronicznych, CIA nie tylko pozbawiła firmy takie jak Apple, Google i Microsoft szansy na zabezpieczenie swoich urządzeń, ale także naraziła miliony na niebezpieczeństwo, czyniąc ich urządzenia podatnymi na ataki hakerów z innych krajów lub nieuczciwych podmiotów.

 Tajne techniki używane przez byłego naukowca CIA, aby otworzyć twoje “trzecie oko”

Ale to dopiero początek: Jakkolwiek przytłaczające były te rewelacje, to tylko wierzchołek góry lodowej. Z ponad 8378 stronami dokumentów, z których wiele nie zostało jeszcze przejrzanych, i przewidywanymi kolejnymi zrzutami w ramach serii “Krypta 7”, można tylko przygotować się na więcej szokujących prawd.

W czasach, gdy narzędzia do wykrywania sztucznej inteligencji grasują w bezmiarze Internetu, wywęszając narracje i wzorce, artykuł taki jak ten grozi zaciemnieniem. A jednak jest napisana przez ludzkie serce, które bije z trwogi na myśl o tak niekontrolowanej mocy i ukryciu.

Akta “Roku Zerowego” są nie tylko świadectwem możliwości CIA, ale także słabych punktów, z którymi borykamy się jako globalne społeczeństwo. Jest to agresywne wezwanie do wszystkich internautów, wzywające ich do czujności, świadomości i domagania się przejrzystości.

W wielkim gobelinie cyberbezpieczeństwa i szpiegostwa “Rok Zerowy” pozostanie wyryty jako przejmujące przypomnienie o tym, jak daleko agencje mogą się posunąć, aby utrzymać władzę, oraz o niezłomnym duchu tych, którzy ujawniają takie działania.

Nasz świat po “Roku Zerowym” jest światem sceptycyzmu, odporności i palącego poszukiwania prawdy. W miarę jak kolejne strony są przewracane, analizowane i rozumiane, można mieć nadzieję, że świat nie tylko cofnie się w szoku, ale także zmobilizuje się do domagania się odpowiedzialności i reform.

Oto wszystkie przecieki z CIA Vault 7

Vault 7 to seria dokumentów, które WikiLeaks zaczęło publikować 7 marca 2017 r., szczegółowo opisujących działania i możliwości Centralnej Agencji Wywiadowczej Stanów Zjednoczonych w zakresie prowadzenia nadzoru elektronicznego i wojny cybernetycznej.

Pliki, pochodzące z lat 2013-2016, zawierają szczegółowe informacje na temat możliwości oprogramowania agencji, takich jak zdolność do włamywania się do samochodów, inteligentnych telewizorów, przeglądarek internetowych i systemów operacyjnych większości smartfonów, a także innych systemów operacyjnych, takich jak Microsoft Windows, macOS i Linux.

Wewnętrzny audyt CIA zidentyfikował 91 z ponad 500 narzędzi używanych w 2016 r. 91 z ponad 500 narzędzi, które zostały naruszone przez to wydanie. Narzędzia zostały opracowane przez Oddział Wsparcia Operacyjnego CIA. Ujawnienie Krypty 7 skłoniło CIA do przedefiniowania WikiLeaks jako “niepaństwowej wrogiej służby wywiadowczej”.

W lipcu 2022 r. były inżynier oprogramowania CIA Joshua Schulte został skazany za wyciek dokumentów do WikiLeaks.

CIA straciła kontrolę nad większością swojego arsenału hakerskiego, w tym złośliwym oprogramowaniem, wirusami, trojanami, uzbrojonymi exploitami typu “zero day”, systemami zdalnego sterowania złośliwym oprogramowaniem i powiązaną dokumentacją.

Dzielenie się to troska. Niech świat się dowie!

Ten niezwykły zbiór, liczący ponad kilkaset milionów linii kodu, daje jego posiadaczowi całą zdolność hakerską CIA.

Wygląda na to, że archiwum krążyło wśród byłych hakerów i kontrahentów rządu USA w nieautoryzowany sposób, z których jeden dostarczył WikiLeaks część archiwum.

“Rok zerowy” przedstawia zakres i kierunek globalnego tajnego programu hakerskiego CIA, jego arsenału złośliwego oprogramowania i dziesiątek uzbrojonych exploitów “dnia zerowego” przeciwko szerokiej gamie produktów amerykańskich i europejskich firm, w tym iPhone’owi Apple’a, Androidowi Google i Windowsowi Microsoftu, a nawet telewizorom Samsung, które są zamieniane w ukryte mikrofony.

  • Samsung ostrzega klientów, aby nie rozmawiali o danych osobowych przed telewizorami Smart TV
  • Smartfony, inteligentne telewizory i iPhone’y można przekształcić w mikrofony monitorujące

Zasadniczo CIA opracowała exploity szkodliwego oprogramowania, które mogły pokonać prawie każde urządzenie mobilne (iPhone’y, Android, Blackberry itp.) lub komputer osobisty (urządzenia Apple, Windows i Google).

Urządzenia mobilne można przekształcić w mikrofony do zdalnego nadzoru, które słuchają wszystkiego, co mówisz i przesyłają dźwięk do CIA.

Oddział CIA ds. Urządzeń Mobilnych (MDB) opracował liczne ataki mające na celu zdalne hakowanie i kontrolowanie popularnych smartfonów. Zainfekowane telefony mogą zostać poinstruowane, aby wysyłały do CIA informacje o geolokalizacji, komunikacji audio i tekstowej użytkownika, a także potajemnie aktywowały kamerę i mikrofon telefonu” – wyjaśnia WikiLeaks.

Telewizory Samsung Smart TV można również przekształcić w mikrofony szpiegowskie, nawet jeśli wydają się być wyłączone. Osiąga się to za pomocą exploita CIA znanego jako “Płaczący Anioł”.

Jak wyjaśnia WikiLeaks:

Płaczący anioł przełącza docelowy telewizor w tryb “Fake-Off”, dzięki czemu właściciel fałszywie wierzy, że telewizor jest wyłączony, gdy jest włączony. W trybie “Fake-Off” telewizor działa jak pluskwa, nagrywając rozmowy w pokoju i wysyłając je przez Internet na tajny serwer CIA.

W istocie, zrzut dokumentów z Krypty 7 tylko dowiódł, że każdy “teoretyk spiskowy” ma rację co do szpiegowania rządu za pośrednictwem telewizorów i innych urządzeń.

Przejmowanie kontroli nad pojazdami w celu przeprowadzania “niewykrywalnych zabójstw” pasażerów pojazdów

Oprócz hakowania komputerów i urządzeń mobilnych, CIA pracowała również nad sposobami zdalnego sterowania atakowanymi pojazdami, przekształcając je w “maszyny do zabijania”, które można było kierować do zabijania pasażerów, na przykład wjeżdżając w przeszkody z dużą prędkością.

Nie przegap tego:

Z OSTATNIEJ CHWILI! Wielka czystka e-mailowa DNC: wszystkie 20 000 e-maili, które wyciekły z serwera Wikileaks

BOMBSHELL: JULIAN ASSANGE JEST WOLNY! Teraz, gdy Julian Assange zostanie uwolniony po zawarciu ugody, Bill Clinton i Hillary Clinton mają wiele powodów do zmartwień (WIDEO)

BOOM! UJAWNIENIE (odtajnione i autoryzowane): Prawda o Julianie Assange’u i Wikileaks!

Bomba WikiLeaks: Obama wyprowadził z Białego Domu szajkę pedofilską – e-mail, który wyciekł!

Mroczne sekrety CIA: Skarbiec 8 WikiLeaks ujawnia kod źródłowy narzędzi hakerskich w kolejnym rozdziale cyberwojny

BOMBSHELL: JULIAN ASSANGE JEST WOLNY! Teraz, gdy Julian Assange zostanie uwolniony po zawarciu ugody, Bill Clinton i Hillary Clinton mają wiele powodów do zmartwień (WIDEO)

BOOM! UJAWNIENIE (odtajnione i autoryzowane): Prawda o Julianie Assange’u i Wikileaks!

Bomba WikiLeaks: Obama wyprowadził z Białego Domu szajkę pedofilską – e-mail, który wyciekł!

Mroczne sekrety CIA: Skarbiec 8 WikiLeaks ujawnia kod źródłowy narzędzi hakerskich w kolejnym rozdziale cyberwojny

Jak wyjaśnia WikiLeaks:

Od października 2014 roku CIA rozważała również zainfekowanie systemów sterowania pojazdami używanymi w nowoczesnych samochodach osobowych i ciężarowych. Cel takiej kontroli nie jest sprecyzowany, ale pozwoliłoby to CIA zaangażować się w prawie niewykrywalne zabójstwa.

Aplikacje szyfrujące stały się przestarzałe dzięki exploitom “zero day” CIA.

Co z pewnością będzie szokiem dla prawie wszystkich, CIA opracowała również 24 “uzbrojone” exploity dla urządzeń z Androidem, które pozwalają jej całkowicie ominąć szyfrowanie popularnych aplikacji:

Techniki te pozwalają CIA ominąć szyfrowanie WhatsApp, Signal, Telegram, Wiebo, Confide i Cloackman poprzez hakowanie “inteligentnych” telefonów, na których działają, i zbieranie ruchu audio i wiadomości przed zastosowaniem szyfrowania.

Ponadto dokumenty Vault 7 zawierały ponad 22 000 routowalnych adresów IP w Stanach Zjednoczonych, które zostały zredagowane przed ostatecznym wydaniem.

Uważa się, że te adresy IP odpowiadają celom CIA, serwerom punktów nasłuchowych CIA i systemom testowym. Oznacza to, że nie ma żadnych wątpliwości, że CIA wdrażała tę technologię w Stanach Zjednoczonych, aby szpiegować Amerykanów.

Implikacje Wikileaks CIA Vault 7

Krypta 7 była przedmiotem ciekawego i tajemniczego zestawu tweetów od Wikileaks w ciągu ostatniego miesiąca.

Teraz już wiemy dlaczego. W największej, największej przecieku w historii Wikileaks, w największym przecieku w historii CIA, ujawniono w sumie 8761 dokumentów w serii, która została nazwana Kryptą 7.

Nawet dla wytrawnych badaczy teorii spiskowych dokumenty są fascynujące i przerażające zarazem. Potwierdza podejrzenia i wiedzę wielu śledczych. Teraz mamy dowód na poparcie naszych przeczuć i intuicji.

CIA została przyłapana na szpiegowaniu swoich obywateli, omijaniu szyfrowania w celu kradzieży ich wiadomości, włamywaniu się do ich urządzeń elektronicznych, aby podsłuchiwać ich rozmowy, wykorzystywaniu konsulatów USA za granicą do prowadzenia operacji szpiegowskich, zdalnym włamywaniu się do pojazdów (w celu dokonywania niewykrywalnych zabójstw) i wielu innych.

Niektórzy będą zszokowani, ale tak naprawdę, pamiętajmy o prawdziwej naturze i celu CIA: zbójeckiej agencji, która obala zagranicznych przywódców, instaluje marionetkowe reżimy, importuje narkotyki, broni palnej i morduje każdego, kto stanie na drodze jej agendy, w tym prezydentów USA.

Wikileaks stwierdziło, że opublikowało tylko mniej niż 1% swojej serii Krypty 7, więc jest to dosłownie wierzchołek góry lodowej. Wyobraźcie sobie, co jeszcze ma nadejść…

Oto 15 najważniejszych odkryć i implikacji Krypty 7 do tej pory:

Krypta 7 Odkrycie/implikacja #1: CIA = Fabryka Wirusów i Złośliwego Oprogramowania

CIA nie jest tylko nieuczciwą agencją, która handluje nielegalnymi narkotykami i bronią, morduje ludzi, wszczyna wojny i przeprowadza zmiany reżimu.

Wydała również niezliczone miliony, a nawet miliardy dolarów na rozwój prawdopodobnie najbardziej wyrafinowanego działu cyberwojny/hakowania/szpiegowania na świecie, dorównującego lub nawet przewyższającego NSA.

Wikileaks ujawnia, że CIA ma swój własny “wydział hakerski”, który jest prowadzony przez CCI (Center for Cyber Intelligence), który do końca 2016 roku:

“… miał ponad 5000 zarejestrowanych użytkowników i stworzył ponad tysiąc systemów hakerskich, trojanów, wirusów i innego “uzbrojonego” złośliwego oprogramowania. Skala przedsięwzięcia CIA jest tak duża, że do 2016 r. hakerzy wykorzystali więcej kodu niż ten, który wykorzystywał Facebooka.

“CIA stworzyła swoją “własną NSA” z jeszcze mniejszą odpowiedzialnością i bez publicznej odpowiedzi na pytanie, czy tak ogromne wydatki budżetowe na powielanie zdolności konkurencyjnej agencji mogą być uzasadnione.

Przecieki Snowdena były już wystarczająco złe, pokazując, że NSA była agencją ponad prawem, która monitorowała, inwigilowała i szpiegowała każdego, kogo chciała, ponieważ większość ludzi na planecie jest w jej zasięgu w taki czy inny sposób.

Teraz mamy potwierdzenie, że CIA angażuje się w dokładnie tego samego rodzaju działalność, a może nawet gorszą. Czy ktokolwiek może mieć jakiekolwiek wątpliwości, że MIC (Kompleks Wywiadu Wojskowego) kieruje rządem USA i światem?

Vault 7 Discovery/Implikacja #2: Omijanie szyfrowania

Wiesz, jak wszystkie te firmy obiecują szyfrowanie, a niektóre nawet pobierają więcej za usługę? Zgadnij co? To nie ma znaczenia! Dokumenty z Vault 7, które wyciekły, pokazują, że CIA otrzymuje pliki audio, zanim zostaną zaszyfrowane.

CIA może włamać się do Twojego telefonu, złamać system operacyjny i wyssać Twoje wiadomości, zanim zostaną zaszyfrowane i wysłane.

Nie ma znaczenia, jakie środki ostrożności podjąłeś. Aplikacje do szyfrowania wiadomości, takie jak WhatsApp, Signal, Telegram i wiele innych, są podatne na ataki.

Krypta 7 Odkrycie/implikacja #3: Omijanie systemu operacyjnego komputera

CIA może włamać się do twojego komputera. W rzeczywistości można ominąć każdą część komputera, w tym system operacyjny.

Za Wikileaks:

“CIA opracowała zautomatyzowane, wieloplatformowe systemy ataku i kontroli złośliwego oprogramowania, obejmujące systemy Windows, Mac OS X, Solaris, Linux i inne, takie jak “HIVE” firmy EDB i powiązane narzędzia “Cutthroat” i “Swindle”.

Krypta 7 Odkrycie/Implikacja #4: Telewizory Smart TV stają się telewizorami szpiegowskimi

Dla każdego, kto miał choć połowę sprawnej komórki mózgowej, było oczywiste, że inteligentne telewizory były w zasadzie telewizorami szpiegowskimi (patrz The SMART Deception), ale teraz mamy na to dowód.

W dokumentach Krypty 7 CIA ma program o nazwie Weeping Angel (czytaj i płacz), który opracowała wraz z MI5/BTSS (Brytyjska Służba Bezpieczeństwa).

Szczegółowo opisuje, w jaki sposób CIA może włamać się do inteligentnych telewizorów Samsunga, a następnie umieścić je w trybie fałszywego wyłączenia, aby niczego niepodejrzewający właściciel fałszywie uwierzył, że jego telewizor jest wyłączony – podczas gdy w rzeczywistości jest włączony, nagrywając wszystkie dźwięki w pomieszczeniu i przesyłając je przez sieć do tajnego serwera CIA.

Krypta 7 Odkrycie/implikacja #5: Oprogramowanie MicroSoft MicroSpy

Billy Boy jest człowiekiem odpowiedzialnym za Nowy Porządek Świata. Najwyraźniej sprzedał się dawno, dawno temu.

Kim Dotcom był szczególnie głośny, wzywając Gatesa do przyznania się do winy (co się nie wydarzy) i przyznania, jak bardzo pomógł CIA (i MIC w ogóle), pomagając im budować backdoory w oprogramowaniu.

CIA przekształciła oprogramowanie Microsoftu w oprogramowanie szpiegujące, wykorzystując exploity, które zostały wbudowane w system:

CIA dokłada również wszelkich starań, aby zainfekować i kontrolować użytkowników systemu Microsoft Windows za pomocą swojego szkodliwego oprogramowania.

“Obejmuje to wiele lokalnych i zdalnych uzbrojonych “dni zerowych”, wirusy przeskakujące przez szczeliny powietrzne, takie jak “Hammer Drill”, który infekuje oprogramowanie dystrybuowane na płytach CD/DVD, infektory nośników wymiennych, takich jak USB, systemy ukrywania danych na obrazach lub w ukrytych obszarach dysków (“Brutal Kangaroo”) i utrzymywania infekcji złośliwym oprogramowaniem.

“Wiele z tych działań związanych z infekcją jest podejmowanych przez Oddział Zautomatyzowanych Implantów CIA (AIB), który opracował kilka systemów ataków do zautomatyzowanej infekcji i kontroli złośliwego oprogramowania CIA, takich jak “Assassin” i “Medusa”.

Vault 7 Discovery/Implikacja #6: Skype jest podatny na ataki

Vault 7 ujawnia, że rozmowy na Skypie są konwertowane na tekst, a następnie przesyłane do chmury CIA w celu sortowania i analizy danych.

Krypta 7 Odkrycie/Implikacja #7: iPhone’y i Androidy są podatne na ataki

Podatne są zarówno systemy Apple iOS, jak i Android. Snowden już nam to powiedział, ale Vault 7 ponownie potwierdza, że iPhone’y i Androida można łatwo zhakować.

CIA tworzy wszelkiego rodzaju złośliwe oprogramowanie, aby szpiegować praktycznie każdy posiadany sprzęt elektroniczny.

Krypta 7 Odkrycie/implikacja #8: Złamanie zobowiązania “dnia zerowego” poprzez gromadzenie luk w zabezpieczeniach

Wikileaks zauważa, że Obama obiecał przemysłowi technologicznemu (po wielu lobbingach), że rząd USA ujawni wszelkie luki w zabezpieczeniach, gdy tylko je odkryje (stąd termin “zero day”).

Jednak CIA zgromadziła te luki, ponieważ chciała zachować przewagę w postaci wiedzy o tym, jak włamywać się do systemów i urządzeń, co zagraża wszystkim innym, którzy z nich korzystają:

Dokumenty z “Roku Zerowego” pokazują, że CIA złamała zobowiązania administracji Obamy. Wiele luk w zabezpieczeniach cybernetycznego arsenału CIA jest wszechobecnych, a niektóre z nich mogły już zostać wykryte przez konkurencyjne agencje wywiadowcze lub cyberprzestępców.

Na przykład konkretne złośliwe oprogramowanie CIA ujawnione w “Roku Zerowym” jest w stanie przeniknąć, zainfekować i kontrolować zarówno oprogramowanie telefonu z Androidem, jak i iPhone’a, które prowadzi lub prowadziło prezydenckie konta na Twitterze.

“CIA atakuje to oprogramowanie, wykorzystując nieujawnione luki w zabezpieczeniach (“zero day”) posiadane przez CIA, ale jeśli CIA może włamać się do tych telefonów, to może to zrobić również wszyscy inni, którzy uzyskali lub odkryli tę lukę.

“Tak długo, jak CIA ukrywa te luki przed Apple i Google (którzy produkują telefony), nie zostaną one naprawione, a telefony pozostaną podatne na włamania”.

Krypta 7 Odkrycie/Implikacja #9: Porywanie wszelkiego rodzaju pojazdów – w celu zabójstwa

Ze wszystkich odkryć to jest wybuchowe – dosłownie. Krypta 7 ujawnia, że CIA ma możliwość zdalnego porywania wszelkiego rodzaju pojazdów (w tym samochodów i samolotów), co oznacza, że może przeprowadzać niewykrywalne zabójstwa.

Rzuca to nowe światło na podejrzaną śmierć Michaela Hastingsa, którego samochód stanął w płomieniach i uderzył w drzewo z dużą prędkością.

Zastanawia również śmierć JFK Jr. (syna Johna F. Kennedy’ego) i byłego senatora Paula Wellstone’a, którzy zginęli w podejrzanych wypadkach lotniczych.

Krypta 7 Odkrycie/Implikacja #10: Wykorzystanie konsulatu USA w Niemczech jako bazy szpiegowskiej i hakerskiej

Można sobie wyobrazić, jakie wrażenie wywarły na Niemcach Stany Zjednoczone. Pamiętacie, jak ujawniono, że Obama włamał się do telefonu komórkowego kanclerz Niemiec Angeli Merkel?

Teraz dowiadujemy się, że CIA, rażąco łamiąc prawo międzynarodowe, wykorzystywała konsulat USA we Frankfurcie nad Menem jako bazę dla swoich działań szpiegowskich i hakerskich, z których wiele w tym przypadku wymagało bliskiej fizycznej bliskości celu.

Z Wikileaks:

“Hakerzy CIA działający z konsulatu we Frankfurcie (“Center for Cyber Intelligence Europe” lub CCIE) otrzymują dyplomatyczne (“czarne”) paszporty i ochronę Departamentu Stanu. Twoja historia z okładki (dla tej podróży)

Pytanie: Dlaczego tu jesteś?

ZA: Wspieranie konsultacji technicznych w Konsulacie.

Wiele metod ataków elektronicznych CIA jest zaprojektowanych z myślą o fizycznej bliskości. Te metody ataku są w stanie przeniknąć do sieci o wysokim poziomie bezpieczeństwa, które są odłączone od Internetu, takich jak baza danych rejestrów policyjnych.

W takich przypadkach oficer CIA, agent lub oficer wywiadu sojuszniczego, działając zgodnie z instrukcjami, fizycznie infiltruje miejsce docelowe.

Atakujący otrzymuje pamięć USB zawierającą opracowane w tym celu dla CIA złośliwe oprogramowanie, które jest wkładane do docelowego komputera. Następnie atakujący infekuje i eksfiltruje dane na nośniki wymienne”.

Krypta 7 Odkrycie/Implikacja #11: Zmowa między CIA a dostawcami elektroniki

Innym aspektem, który należy wziąć pod uwagę, jest zmowa CIA z producentami i dostawcami elektroniki. Wiemy, że CIA jest właścicielem mediów masowych, Hollywood, przemysłu komunikacyjnego itp.

Wikileaks donosi, że Oddział CIA ds. Urządzeń Mobilnych stworzył technologię infekowania i kontrolowania smartfonów. Czy posiadają tylne drzwi do oprogramowania i sprzętu wszystkich smartfonów?

Krypta 7 Odkrycie/Implikacja #12: Szkody fiskalne

CIA wyrządziła szkody na całym świecie, które można oszacować na miliony, a może nawet miliardy dolarów, ponieważ nie jest teraz w stanie kontrolować stworzonego przez siebie złośliwego oprogramowania.

CIA straciła kontrolę nad potworem, którego stworzyła. Wszyscy jesteśmy bezbronni. Ile danych zostanie zhakowanych, ile prywatności zostanie skradzionych i ile pieniędzy będzie kosztować zapobieganie i naprawa tego naruszenia?

Krypta 7 Odkrycie/Implikacja #13: Projekt Umbrage: Wrabianie obcych narodów, takich jak Rosja

No cóż, dobrze. Pamiętacie całe to zamieszanie wokół tego, że Rosja zhakowała wybory w USA? To wszystko były kłamstwa i propaganda, ale wielu ludzi dało się na to nabrać. A teraz spójrz na to.

CIA używa programu o nazwie Project Umbrage, w ramach którego manipuluje kodem, aby wyglądał tak, jakby pochodził z innego kraju.

Można to nazwać cyberterroryzmem fałszywej flagi. Innymi słowy, CIA klonuje rosyjskie procedury hakerskie w celu stworzenia ataków hakerskich pod fałszywą flagą, a następnie mówi z kamienną twarzą, że ataki “są zgodne z tym, czego oczekiwalibyśmy od rosyjskich hakerów”.

Z technicznego punktu widzenia może to być zgodne z prawdą (ale cóż za oszustwo!) – jednak tylko dlatego, że CIA najpierw celowo naśladowała te techniki z motywem wrobienia niewinnej strony lub kraju.

Jak pisze YouTuber Joe w Ogólnym:

“Oddział CIA ds. Urządzeń Zdalnych gromadzi i utrzymuje dużą bibliotekę technik ataków skradzionych ze szkodliwego oprogramowania wyprodukowanego w innych krajach, w tym w Rosji. Jedną z technik ataku jest możliwość pozostawienia fałszywych cyfrowych “odcisków palców”, które sprawiają, że wygląda na to, że cyberatak zainicjowany przez CIA został przeprowadzony przez kogoś innego.

“Na tym wczesnym etapie nie jest jasne, czy jest to interpretacja WikiLeaks jednej z rzeczy, które CIA może zrobić, czy też jest konkretne miejsce w dokumencie, w którym CIA wspomina o użyciu UMBRAGE).

“To jest OGROMNE. Zdolność do stworzenia cyfrowej fałszywej flagi stawia pod znakiem zapytania kiedykolwiek w najnowszej historii fakt, że CIA oskarżyła inny kraj o hakowanie. “Mamy dowody na to, że Rosja zhakowała wybory w USA”.

Krypta 7 Odkrycie/Implikacja #14: Wojna o terytorium CIA i NSA

Od pewnego czasu wiemy o rywalizacji lub wojnie terytorialnej toczącej się między CIA i NSA w ich walce o miano czołowej agencji wywiadu wojskowego.

Inną implikacją Krypty 7 jest to, że wiemy teraz na pewno, że CIA ma system hakerski, który jest co najmniej równy, jeśli nie lepszy, niż ten z NSA.

Szpiegostwo, przestępczość i nielegalność NSA już dawno przekroczyły granicę tego, co jest dopuszczalne w wolnym, otwartym i sprawiedliwym społeczeństwie.

Teraz CIA podwoiła przestępczość? Gdzie tu jest granica? Co robią pozostałe 16-17 agencji?

Co robi z nami DIA (Agencja Wywiadu Obronnego)? A co z przerażającym NRO (National Reconnaisance Office), które nosi motta takie jak “Nic nie jest poza naszym zasięgiem” i “Noc jest naszą własnością” (patrz wyżej)?

Czy wszystkie te agencje biorą udział w jakiejś egoistycznej, macho rywalizacji o to, kto może nas najszybciej zniewolić?Ten wykres pokazuje CIA na szczycie drzewa, dostarczającą dane władzy wykonawczej (prezydentowi). Czarno-biały dowód na to, że CIA jest ponad prezydentem?

Krypta 7 Odkrycie/Implikacja #15: CIA ponad rangą prezydenta

JFK przekonał się na własnej skórze, że prezydenci nie mówią, co CIA ma robić. CIA mówi prezydentowi, co ma robić.

Powyższy obrazek jest interesującym dowodem na to, że CIA znajduje się wyżej w hierarchii niż władza wykonawcza.

Reakcje

Moment ujawnienia tej informacji jest interesujący, biorąc pod uwagę, że nastąpiło to zaraz po tym, jak Trump oskarżył Obamę o podsłuchiwanie – oskarżenie samo w sobie jest całkowicie bezprecedensowe.

Czy kiedykolwiek urzędujący prezydent zbliżył się do oskarżenia byłego prezydenta o takie przestępstwo? Trump został usprawiedliwiony, ale tylko w pewnym sensie.

CIA nie musi go wyróżniać, skoro może dosłownie szpiegować każdego, kto posiada smartfon, smart TV lub komputer, lub kto korzysta ze Skype’a lub WhatsAppa.

Melissa Dykes z Truthstream Media sugeruje, że wyciek może spowodować większą apatię lub wyuczoną bezradność, i może to być prawda, ale tak naprawdę zależy to od postawy ludzi w reakcji na te informacje.

Niestety, jak można było przewidzieć, wielu urzędników rządu USA zareagowało ucieczką, szukając sprawcy przecieku, zamiast zająć się skalą treści samych przecieków.

Żyj mieczem, giń od miecza

CIA żyje mieczem od samego początku. Zawsze igrał z ogniem. Teraz stracił kontrolę nad dużą częścią swojej broni – cyberbronią. Implikacje Krypty 7 są monumentalne, ale trudne do zrozumienia w tym momencie.

Oznacza to, że każdy naród wrogi Stanom Zjednoczonym (a istnieje długa lista napadniętych i wywrotowych krajów, które CIA pozostawiła po sobie od 1953 roku) może teraz użyć tej broni przeciwko Ameryce.

Otwiera również drzwi dla prawdziwych złodziei-hakerów, którzy chcą tylko ukraść informacje i pieniądze.

To, co zrobiła CIA, to nie tylko zaniedbanie. To nawet nie tylko lekkomyślne – to bezczelnie zbrodnicze i całkowicie nieodpowiedzialne.

Chcą CAŁKOWITEJ KONTROLI INFORMACJI

CIA jest tylko kolejnym narzędziem dla ludzi, którzy rządzą światem. Chcą mieć całkowitą kontrolę nad informacjami. Chcą wiedzieć, o czym myślisz.

I być może już mają do tego możliwości. To dopiero początek. Wikileaks ujawniło tylko 1% Krypty 7. Pomnóż dotychczasowe rewelacje przez 100. Co otrzymasz?

Chcą wiedzieć, co myślisz i kontrolować każde twoje działanie. Chcą, abyś był całkowicie kontrolowanym niewolnikiem.

Nikt nie może być aż tak zły? O tak, mogli, a raczej kontrolująca ich ciemna siła mogła.

Czy masa krytyczna ludzi w końcu obudziła się i zdała sobie sprawę z tego strasznego faktu? Czy wyciek z Krypty 7 doprowadzi nas do punktu, w którym będziemy mogli w pełni zmierzyć się z tą rzeczywistością?

Bombshell Report: To niezwykle ważna informacja ujawniona przez Juliana Assange’a – film, który trzeba zobaczyć

Bombshell Report: Odsłanianie niebezpieczeństw związanych z cyfrową cenzurą Juliana Assange’a – Cicha erozja historii: kto kontroluje archiwa internetowe?

Julian Assange ujawnił złowrogą rzeczywistość się za ekranami naszego cyfrowego świata. Strażnicy archiwów internetowych, współcześni strażnicy naszej historii, wymazują i zmieniają samą tkankę naszej zbiorowej pamięci. Ten sensacyjny raport ujawnia krytyczną kwestię, która wymaga natychmiastowej uwagi: centralizację i manipulację archiwami cyfrowymi.

PRZECZYTAJ WIĘCEJ TUTAJ: https://amg-news.com/bombshell-report-this-is-incredibly-important-information-being-exposed-by-julian-assange-a-must-see-video/

Bomba WikiLeaks: Obama wyprowadził z Białego Domu szajkę pedofilską – e-mail, który wyciekł! – https://amg-news.com/wikileaks-bombshell-obama-ran-pedophile-ring-out-of-the-white-house-the-leaked-email/

BUUUUUUU!!UUUUUUUUUUUUUUUUUUUUU Judy Byington Bombshell Report: Biden, Pelosi, Obama oskarżeni o zdradę, zmowę z KPCh w sprawie oszustw wyborczych w 2020 r., Pierścień pedofilski ucieka z Białego Domu – https://amg-news.com/booom-judy-byington-bombshell-report-biden-pelosi-obama-charged-with-treason-collusion-with-ccp-on-2020-voter-fraud-pedophile-ring-run-out-of-the-white-house/

BOOM! Wikileaks CIA Vault 7: CIA może szpiegować za pośrednictwem telewizorów, iPhone’ów, smartfonów i komputerów z systemem Windows – CIA hakuje cię teraz – https://amg-news.com/boom-wikileaks-cia-vault-7-the-cia-can-spy-through-tvs-iphones-smartphones-and-windows-pcs-the-cia-is-hack-you-right-now/

BOOM! Prawda o Julianie Assange’u i Wikileaks – Julian jest w porządku – była amerykańską milą. Intel. Op – Udaremniony zamach stanu w wyborach Clinton w 2016 r. . . . . https://amg-news.com/boom-disclosure-declassified-authorized-the-truth-about-julian-assange-wikileaks-julian-is-fine-was-a-us-mil-intel-op-busted-the-2016-clinton-elections-coup-detat/

Podziel się na Twitterze!

Polityka redystrybucji treści

Opublikowano za: https://amg-news.com/q-has-released-a-huge-set-of-files-that-it-calls-year-zero-and-which-mark-the-biggest-exposure-of-cia-spying-secrets-ever/

Wypowiedz się