Geopolintel

Le consulat américain à Francfort est une base secrète de pirates informatiques de la CIA

vendredi 4 décembre 2020

La fraude électorale des élections américaines est une copie conforme de ce que peut faire la CIA lorsqu’elle s’infiltre dans une entreprises ou des services d’Etat pour implanter son logiciel informatique.
Hammer scorecard a été implanté dans les ordinateurs des centres de comptages des élections à l’aide d’une clef USB contenant le logiciel malveillant.
Pourquoi l’opération a été menée sur le sol allemand ?
Pourquoi l’équipe de Biden a-t-elle eu besoin de la CIA pour frauder les élections ?
Et pourquoi a-ton utilisé le « Cyberbunker » de Traben-Trarbach ?

La fraude a été possible par les machines de vote électronique de Dominion Voting Systems qui peuvent être connectées à Internet.

En plus de ses opérations à Langley, en Virginie, la CIA utilise également le consulat américain de Francfort comme base secrète pour ses pirates informatiques qui couvrent l’Europe, le Moyen-Orient et l’Afrique.

Les pirates de la CIA opérant à partir du consulat de Francfort (« Center for Cyber Intelligence Europe » ou CCIE) reçoivent des passeports diplomatiques (« noirs ») couvert par le Département d’État. Les instructions données aux pirates informatiques de la CIA contournent les efforts de contre-espionnage de l’Allemagne : « Passez à la douane allemande car vous avez votre couverture pour agir et tout ce qu’ils font, c’est de tamponner votre passeport ».

Votre couverture (pour ce voyage)
Q : Pourquoi êtes-vous ici ?
R : Pour soutenir les consultations techniques au Consulat.

Deux publications antérieures de WikiLeaks donnent plus de détails sur les approches de la CIA en matière de douanes et de procédures de contrôle secondaire.

Une fois à Francfort, les pirates informatiques de la CIA peuvent se rendre sans aucun contrôle aux frontières dans les 25 pays européens qui font partie de l’espace Shengen - dont la France, l’Italie et la Suisse font partie.

Un certain nombre de méthodes d’attaque électronique de la CIA sont conçues pour la présence physique.
Ces méthodes d’attaque sont capables de pénétrer des réseaux de haute sécurité qui sont déconnectés d’Internet, comme la base de données des dossiers de la police. Dans ces cas, un agent de la CIA, un agent ou un agent de renseignement allié de la CIA, agissant selon des instructions, s’infiltre physiquement sur le lieu de travail visé. L’attaquant est muni d’une clé USB, contenant un logiciel malveillant développé dans ce but, qui est inséré dans l’ordinateur ciblé. L’attaquant infecte et exfiltre ensuite les données sur des supports amovibles.

Par exemple, le système d’attaque de la CIA, Fine Dining, fournit 24 applications de leurres que les espions de la CIA peuvent utiliser. Pour les témoins, l’espion semble exécuter un programme montrant des vidéos (par exemple VLC), présentant des diapositives (Prezi), jouant à un jeu informatique (Breakout2, 2048) ou même exécutant un faux scanner de virus (Kaspersky, McAfee, Sophos). Mais lorsque l’application leurre est à l’écran, le système sous-jacent est automatiquement infecté et mis à sac.

Wikileaks 2017

—  0 commentaires  —

© Geopolintel 2009-2023 - site réalisé avec SPIP - l'actualité Geopolintel avec RSS Suivre la vie du site