Szpieg CIA na PC, telefony i telewizję; co mówią dokumenty WikiLeaks

Przedwczoraj WikiLeaks opublikowało tysiące ściśle tajnych dokumentów, które ujawniają techniki hakowania komputera przez CIA, które miałyby możliwość wejścia na dowolny iPhone, telefon z Androidem, Windows PC, Mac i Linux, a nawet Smart TV, aby szpiegować praktycznie każda osoba na tym świecie.
Globalna operacja hakerska przeprowadzona przez CIA, amerykańską agencję szpiegowską, która potajemnie i bez informowania firm o problemach związanych z bezpieczeństwem swoich produktów, wykorzystała wiele błędów o nazwie Vault 7 lub „ Year Zero ”. (nazywany „ dniem zero”, ponieważ nie jest jeszcze znany publicznie) najpopularniejszego oprogramowania, takiego jak Windows, Android, iOS i inne, do szpiegowania użytkowników. Już teraz eksperci ds. Bezpieczeństwa, firmy i organizacje non-profit wciąż sprawdzają wszystkie dokumenty w archiwum Vault 7, a już dziś Google i Apple poinformowały, że usunęły wszystkie błędy udokumentowane w swoich produktach.
Niektóre z udokumentowanych ataków i złośliwego oprogramowania są naprawdę potężne, co pozwala szpiegom zdalnie kontrolować „jądro” systemu operacyjnego, czyli jego serce, które kontroluje działanie smartfona, aby uzyskać dostęp do „roota” i przechwycić wszystkie informacje w nim zawarte, w tym wiadomości, lokalizacja, kontakty itp.
Poniżej widzimy podsumowanie tego, co się wydarzyło i które można znaleźć w dokumentach Ciagate rozpowszechnianych przez Wikileaks (i do pobrania, podążając za tymi linkami za pośrednictwem Torrenta, z tym hasłem dostępu).
Aby zrozumieć, co to znaczy, opublikowane przez Wikileaks, spróbujmy podsumować najważniejsze części.
1) CIA nie naruszyła szyfrowania aplikacji, ale udało się to obejść dzięki dostępowi root do telefonów i kradzieży kont. szkodliwe oprogramowanie jest w stanie czytać prywatne czaty bez naruszania szyfrowania, omijając ochronę aplikacji takich jak WhatsApp, Signal, Telegram. Zasadniczo wygląda to tak, jakby CIA siedziała obok nas w pociągu, podczas gdy piszemy wiadomość lub rozmawiamy z kimś. Nie ma zatem znaczenia, czy wiadomości zostały zaszyfrowane podczas przesyłania i wysyłania, ponieważ złośliwe oprogramowanie zdoła zajrzeć do wnętrza urządzenia jeszcze przed uruchomieniem jakichkolwiek środków bezpieczeństwa.
2) CIA wykorzystuje skuteczne złośliwe oprogramowanie na wszystkich komputerach, nie tylko Windows, ale także Linux i MacOS, aby szpiegować zdalnie na każdym komputerze i widzieć wszystko, co dzieje się w Internecie, nawet jeśli pozostajesz ukryty za chronionymi programami, takimi jak Tor Browser, Znowu nie jest to problem przeglądarki Tor, który sam w sobie pozostaje bezpiecznym programem, ale podatny jest system.
3) CIA wykorzystuje zmodyfikowane złośliwym oprogramowaniem wersje najpopularniejszych programów i aplikacji komputerowych do szpiegowania swoich celów, używając ich z pamięci USB. Na przykład za pomocą zmodyfikowanych wersji Chrome, VLC, Irfanview, Firefox, LibreOffice, Skype i innych. Ponadto CIA zorganizowała i zebrała wszystkie znane kody złośliwego oprogramowania i sztuczki hakerów, aby móc je dostosować do swoich potrzeb.
4) Według Vault 7 CIA od lat desperacko stara się pokonać szyfrowanie Apple. Dokumenty opisują, w jaki sposób CIA próbowała znaleźć klucze do odszyfrowania danych przechowywanych na urządzeniach Apple przy użyciu różnych rodzajów luk w systemie iOS, które Apple już wcześniej twierdziło, że obejmuje.
5) CIA może uzyskać dostęp do wszystkiego, jeśli jest podłączone do Internetu dzięki urządzeniom IoT, Internetowi rzeczy, tj. Urządzeniom bezprzewodowym, takim jak kamery, inteligentne telewizory, systemy alarmowe, gniazdka elektryczne i tak dalej. Problem IoT jest znany od pewnego czasu, ponieważ większość z tych urządzeń nie jest aktualizowana o nowe łaty i pozostaje całkowicie podatna na wszelkie próby zdalnego szpiegostwa. Największym problemem są jednak telewizory Smart, takie jak Samsung, które nawet po wyłączeniu mogą służyć do potajemnego nagrywania rozmów w pokoju i wysyłania ich przez Internet do serwera CIA (wyraźnie napisano, że używają programu Weeping Angel), W odpowiedzi na dokumenty CIA WikiLeaks Samsung wydał już oświadczenie, że działa już w celu ochrony prywatności klientów.
7) Skandal CIA ma taką samą skalę, jak rewelacje Snowdena na temat globalnej kontroli praktykowane przez inną amerykańską agencję, NSA. Podczas gdy odkrycia Snowdena dotyczące globalnego nadzoru nad wiadomościami i rozmowami telefonicznymi na całym świecie, dotychczasowe dane CIA pokazują tylko narzędzia, które mogły zostać użyte do szpiegowania, ale nie zakres działalności hakerów.
Na razie nie ma prawdziwych dowodów na masową inwigilację smartfonów i komputerów w wyciekających dokumentach. Technologicznie NSA znacznie wyprzedza swoje umiejętności techniczne niż CIA. Nie wspominając już o tym, że dzisiaj jesteśmy znacznie bardziej przygotowani na wiadomości o podobnych skandalach niż kilka lat temu, kiedy byliśmy znacznie bardziej naiwni.
Wszystko to tylko potwierdza fakt, że bezpieczeństwo online nie istnieje .
Możesz podjąć wiele środków ostrożności, aby bezpiecznie surfować po Internecie, możesz zainstalować wszystkie najlepsze programy antywirusowe, zapory ogniowe i inne programy, aby sprawdzić, czy jesteśmy szpiegowani, ale w końcu przed nieznanymi błędami bezpieczeństwa w systemach operacyjnych nie można się zabezpieczyć.
Oznacza to również, że najlepszym sposobem na ochronę się jest zawsze aktualizacja systemów i programów do najnowszych dostępnych wersji i zaprzestanie korzystania z programów, które nie są już obsługiwane, takich jak telefony z systemem Vista, XP lub Android starsze niż co najmniej wersja 5 lub telefony iPhone, które już nie otrzymują Aktualizacje iOS.

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here