The list of all the tools used by the CIA to spy on us

The website TechCrunch has created a long list to indicate all the tools used by the CIA to monitor smartphones, Smart Tvs, computers and VoIP phones

The news that the CIA spies on us through Smart Tvs and smartphones has generated a justified panic on the issue of privacy. Being able to keep your information confidential nowadays seems like an impossible task. But let’s see which tools are used by the CIA to spy on us.

The website TechCrunch has compiled a list, unofficial, of the tools that the CIA would have used to monitor citizens. The first ones are actual components installed in consumer products such as VoIP phones, workstations and Smart TVs. One of these is Pterodactyl. It is a custom hardware to copy incoming data and uses small single-board computers like Raspberry Pi. DerStarke invece è un sistema di monitoraggio installato sui computer Apple. Esistono varie soluzione pensate per controllare i vari dispositivi di Cupertino, quindi anche iPhone e iPad. Non mancano poi strumenti ad hoc per Windows e per varie marche di router.

Strumenti per infettare i dispositivi

smart-tv-3.jpgFonte foto: Shutterstock

Premi sull’immagine per scoprire se il vostro televisore vi sta spiando

La cosa incredibile è che molti strumenti non servivano solo per controllare gli utenti ma persino per infettare i loro dispositivi. Nell’elenco troviamo così strumenti e kit per installare da remoto virus o bloccare il rilevamento delle connessioni. Ma anche sistemi per monitorare i file inviati e ricevuti, persino tramite USB. Esistono soluzioni pensate dalla CIA per ogni sistema operativo, Windows, Mac o Linux. Non c’è modo di sfuggire al controllo. Thanks to the loss of information, even false PDF documents have been detected that, if opened, sabotage the microphones of the devices allowing the monitoring. There is also a system to control files saved or written on a CD.

Smartphone Tools

In the list there are several tools designed exclusively for monitoring smartphones. Among them, most of them are intended for iOS devices. File control is practically total thanks to tools like Adderall. Those who have an Android smartphone, however, can’t sleep soundly, as there is no shortage of tools used for monitoring phones with the green robot operating system.

Machinery for Work

Many of the tools included in the list have not yet been analyzed and it’s not clear what they were for. Sicuramente, però, ci sono una marea di strumenti usati per il monitoraggio o il sabotaggio di macchinari e accessori da lavoro. 

Come difendersi dagli attacchi hacker

Cliccando sui link che seguono, invece, potrete scoprire  suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.

  • Dai cyber terroristi ai White hat hacker, ecco chi sono e cosa fanno
  • Proteggere la privacy e dati personali, i consigli dell’esperto
  • Sei consigli per mettere al sicuro la vostra piccola o media impresa
  • Dieci consigli per non cadere nella trappola di una e-mail phishing
  • Come proteggere la tua mail con Password Sicura: cos’è e come funziona
  • Salvarsi dagli hacker: 5 errori da non commettere
  • Allarme virus, trojan e ransomware, la guida per difendersi
  • Cosa sono i ransomware e come si diffonde il contagio
  • Pericolo ransomware: come difendersi con buone pratiche e antivirus
  • Dilemma ransomware: è possibile fermare il “virus del riscatto”?
  • Attacco ransomware: piccole e medie imprese in pericolo
  • Cosa sono gli attacchi DDoS, come nascono e come difendersi
  • Cos’è il phishing? Una pericolosa truffa: ecco come non abboccare
  • Privacy online: ecco come salvaguardare i nostri dati personali
  • Come creare una password forte per proteggere l’identità online
  • Addio ai furti di password, ecco la verifica in due passaggi
  • I migliori password manager per mettere al sicuro i propri dati