CIA-spion på PC, telefoner och TV; vad WikiLeaks-dokumenten säger

I går förra släppte WikiLeaks tusentals topphemliga dokument som avslöjar CIA: s datorhacktekniker, som skulle ha möjlighet att passa in i alla iPhone, Android-telefoner, Windows PC, Mac och Linux och till och med smarta TV-apparater att spionera på praktiskt taget varje person i denna värld.
Med namnet Vault 7 eller " Year Zero " identifieras den globala hackningsoperationen som utförs av CIA, den amerikanska spionage-byrån, som i hemlighet och utan att informera företag om säkerhetsproblemen för sina produkter, har utnyttjat många buggar (kallas nolldagar för ännu inte offentlig känd) för den vanligaste programvaran som Windows, Android, iOS och andra, för att spionera på användare. Redan nu granskar säkerhetsexperter, företag och ideella organisationer fortfarande alla dokument i Vault 7-arkivet och redan idag har Google och Apple gjort det känt att de har korrigerat alla buggar som dokumenterats på sina produkter.
Vissa av de dokumenterade attackerna och skadlig programvara är verkligen kraftfulla, som gör det möjligt för spioner att fjärrstyra operativsystemets "kärna", det vill säga dess hjärta som styr funktionen på smarttelefonen, för att få "root" -åtkomst och fånga alla information inom den, inklusive meddelanden, plats, kontakter etc.
Nedan ser vi en sammanfattning av vad som har inträffat och som kan hittas skrivet på Ciagate-dokument som sprids av Wikileaks (och kan laddas ner genom att följa dessa länkar via Torrent, med detta åtkomstlösenord).
För att förstå vad det betyder som publicerat av Wikileaks, låt oss försöka sammanfatta de viktigaste delarna.
1) CIA har inte kränkt krypteringen av Apps, men lyckas kringgå det tack vare root-åtkomst på telefoner och kontostöld. skadlig kod kan därför läsa privata chattar utan att bryta krypteringen, genom att kringgå skyddet för applikationer som WhatsApp, Signal, Telegram. I grunden är det som om CIA satt bredvid oss ​​på tåget medan vi skriver ett meddelande eller pratar med någon. Det spelar därför ingen roll om meddelandena krypterades under överföring och sändning, eftersom skadlig programvara lyckas titta inuti enheten även innan några säkerhetsåtgärder spelas in.
2) CIA använder effektiv skadlig programvara för alla datorer, inte bara Windows, utan även Linux och MacOS, för att spionera på varje PC på distans och se allt som görs online, även om du förblir dold bakom skyddade program som Tor Browser . Återigen är det inte ett Tor Browser-problem som i sig förblir ett säkert program, men det är systemet som är sårbart.
3) CIA använder malware-modifierade versioner av några av de mest populära PC- programmen och applikationerna för att spionera på sina mål med hjälp av en USB-stick. Till exempel med modifierade versioner av Chrome, VLC, Irfanview, Firefox, LibreOffice, Skype och andra. Dessutom har CIA organiserat och samlat in alla kända skadlig kodskoder och hacktricks för att kunna anpassa dem efter deras behov.
4) Enligt Vault 7 har CIA arbetat desperat i flera år för att försöka övervinna Apples kryptering. Dokumenten beskriver hur CIA försökte hitta nycklarna för att dekryptera data lagrade på Apple-enheter med olika typer av iOS-sårbarheter, som Apple redan har hävdat att ha täckt.
5) CIA kan få åtkomst till allt om den är ansluten till internet tack vare IoT-enheter, Internet Of Things, dvs. trådlösa enheter som kameror, smarta TV-apparater, larmsystem, eluttag och så vidare. IoT-problemet har varit känt under en längre tid, eftersom de flesta av dessa enheter inte uppdateras med nya korrigeringar och förblir absolut sårbara för alla försök till fjärrspionage. Det största problemet är dock smarta TV-apparater, som Samsung, som även om de är avstängda kan användas för att hemligt spela in konversationer i rummet och skicka dem via Internet till en CIA-server (det är tydligt skrivet att de använder Weeping Angel-programmet) . Som svar på CIA: s WikiLeaks-dokument har Samsung redan släppt ett uttalande som säger att det redan arbetar för att skydda kundens integritet.
7) Denna CIA-skandal är av samma storlek som Snowdens avslöjanden om global kontroll som utövas av den andra amerikanska byrån, NSA. Även om Snowdens avslöjanden om den globala övervakningen av meddelanden och telefonsamtal runt om i världen visar CIA-data hittills bara de verktyg som kan ha använts för spionering, men inte omfattningen av denna hackeraktivitet.
Det finns för tillfället inga verkliga bevis på massövervakning på smartphones och datorer i de läckta dokumenten. Tekniskt sett ligger NSA långt före sin tekniska kompetens än CIA. För att inte tala om att vi idag är mycket mer beredda att ta emot nyheter om liknande skandaler än för några år sedan, när vi var mycket mer naiva.
Allt detta bekräftar bara det faktum att online-säkerhet inte finns .
Du kan vidta många försiktighetsåtgärder för att surfa på Internet säkert på nätet, du kan installera alla de bästa antivirusprogrammet, brandväggen och andra program för att kontrollera om vi är spionerade, men i slutändan mot okända säkerhetsfel i operativsystem är det omöjligt att skydda dig själv.
Detta innebär också att det bästa sättet att skydda dig själv alltid är att uppdatera system och program till de senaste tillgängliga versionerna och sluta använda program som inte längre stöds, som Vista, XP eller Android-telefoner äldre än åtminstone version 5 eller iPhones som inte längre får iOS-uppdateringar.

Lämna Din Kommentar

Please enter your comment!
Please enter your name here