A CIA kémkedett a számítógépeken, telefonokon és TV-n; amit a WikiLeaks dokumentumok mondnak

Tegnap a WikiLeaks több ezer szigorúan titkos dokumentumot bocsátott ki, amelyek feltárták a CIA számítógépes hackelési technikáit, amelyek képesek lennének bármilyen iPhone, Android telefon, Windows PC, Mac és Linux, sőt az intelligens TV-k belépésére, hogy gyakorlatilag kémkedjenek. minden ember ezen a világon.
A CIA, az amerikai kémkedésügynökség által végrehajtott globális hackelési művelet, amely titokban és anélkül, hogy a cégeket tájékoztatná termékeik biztonsági problémáiról, sok hibát használt ki, amelyek Vault 7 vagy " Year Zero " néven szerepelnek. (a nulla napnak nevezik, mert még nem nyilvánosan ismert) a leggyakoribb szoftverek, mint például a Windows, Android, iOS és mások, a felhasználók kémkedésére. A biztonsági szakértők, a vállalatok és a nonprofit szervezetek már most is vizsgálják a Vault 7 archívumában található összes dokumentumot, és a mai napon a Google és az Apple közzétette, hogy kijavították a termékeken dokumentált hibákat.
A dokumentált támadások és a rosszindulatú programok némelyike ​​valóban nagy teljesítményű, amely lehetővé teszi a kémek számára, hogy távolról vezéreljék az operációs rendszer „kernelét”, vagyis annak szívét, amely az okostelefon működését vezérli, „root” hozzáféréshez és az összes benne lévő információk, ideértve az üzeneteket, a helyet, a kapcsolatokat stb.
Az alábbiakban egy összefoglalót látunk arról, hogy mi történt, és amelyek megtalálhatók a Wikileaks által terjesztett Ciagate dokumentumokban (és letölthetők ezen linkeknek a Torrent segítségével történő letöltésével, ezzel a hozzáférési jelszóval).
Hogy megértsük, mit jelent ez a Wikileaks által közzétett módon, próbáljuk összefoglalni a legfontosabb részeket.
1) A CIA nem sértette meg az Alkalmazások titkosítását, de a telefonok gyökér elérése és a számlalopások révén képes megkerülni azt. a rosszindulatú program ezért a titkosítás megszakítása nélkül képes olvasni a privát beszélgetéseket, megkerülve az olyan alkalmazások védelmét, mint a WhatsApp, a Signal, a Telegram. Alapvetően olyan, mintha a CIA ült mellettem a vonaton, miközben üzenetet írunk vagy valakivel beszélgetünk. Ezért nem számít, ha az üzeneteket titkosították-e az átvitel és a küldés során, mert a rosszindulatú programnak még a biztonsági intézkedések bevezetése előtt is sikerül megnéznie az eszköz belsejében.
2) A CIA minden számítógépen hatékony malware-t használ, nem csak a Windows, hanem a Linux és a MacOS számára is, hogy távolról kémkedjen minden számítógépről, és megnézze mindazt, amit online tesznek, még akkor is, ha rejtett programok, például Tor Browser mögött rejtve maradsz. . Ismét nem egy Tor Browser probléma, amely önmagában továbbra is biztonságos program, hanem a rendszer, amely sebezhető.
3) A CIA a legnépszerűbb PC- programok és -alkalmazások rosszindulatú szoftverekkel módosított verzióival kémked a célokon, USB-meghajtón keresztül. Például a Chrome, VLC, Irfanview, Firefox, LibreOffice, Skype és mások módosított verzióival. Ezen felül a CIA megszervezte és összegyűjtötte az összes ismert rosszindulatú program kódot és hacker-trükköt annak érdekében, hogy újra tudják olvasni őket az igényeiknek megfelelően.
4) A Vault 7 szerint a CIA évek óta kétségbeesetten dolgozott annak érdekében, hogy megpróbálja legyőzni az Apple titkosítását. A dokumentumok leírják, hogy a CIA hogyan próbálta megtalálni az Apple eszközökön tárolt adatok dekódolásához szükséges kulcsokat különféle iOS-sérülékenységek felhasználásával, amelyekre az Apple már állította.
5) A CIA mindent elérhet, ha az IoT eszközök, az Internet a dolgok, azaz vezeték nélküli eszközök, például kamerák, intelligens TV-k, riasztórendszerek, elektromos aljzatok stb. Révén kötődik az internethez . Az IoT-probléma egy ideje ismert, mivel ezen eszközök többségét nem frissítik új javítások, és abszolút sebezhetők maradnak a távoli kémkedés minden kísérletére. A legnagyobb probléma azonban az intelligens TV-k, például a Samsungé, amelyek - akár ki is kapcsolva - titokban rögzíthetik a helyiségben zajló beszélgetéseket, és az interneten keresztül CIA szerverre továbbíthatják azokat (egyértelműen meg van írva, hogy a Weeping Angel programot használják). . A CIA WikiLeaks dokumentumaira válaszul a Samsung már kiadott egy nyilatkozatot, amelyben kijelenti, hogy már dolgozik az ügyfelek magánéletének védelmében.
7) Ez a CIA-botrány ugyanolyan nagyságrendű, mint Snowden globális ellenőrzésről szóló kijelentései, amelyeket a másik amerikai ügynökség, az NSA gyakorolt. Míg Snowden világszerte az üzenetek és telefonhívások globális megfigyelésével kapcsolatos felfedezései, addig a CIA-adatok csak azokat az eszközöket mutatják be, amelyeket esetleg a kémkedéshez használtak, de a hacker tevékenységének mértéke nem.
Jelenleg nincs valódi bizonyíték az okostelefonok és számítógépek tömeges megfigyelésére a kiszivárgott dokumentumokban. Technikai szempontból az NSA messze meghaladja műszaki képességeit, mint a CIA. Nem is beszélve arról, hogy ma sokkal készen állunk a hasonló botrányok híreinek fogadására, mint néhány évvel ezelőtt, amikor sokkal naivabb voltunk.
Mindez csak megerősíti azt a tényt, hogy az online biztonság nem létezik .
Számos óvintézkedést megtehet az interneten való biztonságos szörfözés érdekében, telepítheti a legjobb vírusölőket, tűzfalakat és más programokat, hogy ellenőrizze, vajon kémkedünk-e, de végül az operációs rendszerek ismeretlen biztonsági hibáival szemben lehetetlen megvédeni magát.
Ez azt is jelenti, hogy a legjobb módja annak, hogy megvédje magát, mindig frissítse a rendszereket és a programokat a rendelkezésre álló legújabb verziókra, és hagyja abba a már nem támogatott programokat, például a Vista, XP vagy legalább az 5. verziónál régebbi Android telefonokat, vagy az iPhoneokat, amelyeket már nem kap iOS frissítések.

Hagyjuk Meg Véleményét

Please enter your comment!
Please enter your name here