Kako se zaščititi pred vohunstvom CIA

Verjetno ste že slišali, ker je Centralna obveščevalna agencija poskusila vdirati zahvaljujoč publikaciji WikiLeaks. V njem so bile podrobnosti o tem, kako CIA vdira v skoraj vse vrste tehnološkega izdelka na trgu, vključno s televizorji Samsung, iPhones, napravami Android in usmerjevalniki Wi-Fi.

Vprašanje je ... kaj to pomeni za vas?

No, verjetno mislite, da to sploh ne pomeni, če niste cilj Cie, kajne?

Morda imate prav, vendar tukaj ne razmišljate o celotni zgodbi. Čeprav so bili programi in tehnike, ki so jih oblikovali WikiLeaks, ustvarjeni za vohunjenje teroristov, skrivnost je, kako so to storili, in lahko jamčite, da drugi hekerji uporabljajo te podatke, da bi prišli v naprave vsakdanjega ljudstva, kot ste vi. Glavni način, kako to počnejo, je iskanje ranljivosti v napravah, in večinoma te ranljivosti prihajajo iz zastarele programske opreme.

Kaj je dejansko storila CIA?

Preden se lotimo, kako se lahko zaščitite, je pomembno, da razumete, kako CIA uporablja ta orodja in kaj počne z njimi.

Po poročilu WikiLeaksa CIA uporablja orodja, ki jih potrebujejo za zlom v različne elektronske naprave, vključno s televizorji, tabličnimi računalniki in pametnimi telefoni. To seveda zbuja velike skrbi glede zasebnosti .

Domnevno so piškotki potegnili datoteke neposredno iz Cie, in jih je bilo več kot 8.700, ki so bili sproščeni.

To je ogromno, ker je veliko večje od števila datotek, ki jih je Edward Snowden iz NSA iztekel v treh letih. Te nove uhajanja, zdaj znane kot sprostitev dokumenta "Vault 7", kažejo, kako enostavno je ne le kramljati v naše naprave, ampak tudi, kako imamo zelo malo varnosti, ko gre za naše naprave.

Iztekanje nam tudi kaže, da CIA lahko naredi stvari, kot je kriva krivdo v drugih državah ali organizacijah za kibernetske napade.

WikiLeaks je tudi dejal, da bo dala podrobnosti o vseh kibernetskih orožij, do katerih ima CIA dostop. Vendar bo organ za obveščanje najprej dati podatke tehnološkim podjetjem, da bi jim dali zagon pri ustvarjanju programske opreme za premagovanje hacksov.

Cia in katera koli druga vohunska organizacija tam zunaj verjetno iščejo kakršno koli ranljivost v varnostni programski opremi in nato iščejo načine za izkoriščanje teh ranljivosti. Še enkrat, in to je pomembno, naši pripomočki niso tako varni, kot mislimo, da so, in bi lahko šli na vsa naša poteza. Še več je, da so dokumenti Vault 7 le od leta 2013 do leta 2016, zato bi lahko bilo veliko več informacij tam, za katere ne vemo.

Torej, tudi če ne mislite, da boste cilj Cie, kaj pa druge organizacije ali samo splošni hekerji ? Kvote so veliko boljše, da boste cilj teh ljudi. Zato je izredno pomembno, da se naučite, kako se zaščititi .

V nadaljevanju najdete podatke o zaščiti sebe, kolikor je mogoče, odvisno od vrste naprave, ki jo uporabljate.

Tudi če ne uporabljate določene naprave, bi lahko bilo vredno svojega časa, da ga preberete, saj je to precej resno, in želite, da poskrbite, da boste počeli toliko, kolikor je mogoče, da bodo vaše informacije varne pred hekerji ... in CIA.

Varovanje sebe v napravah s sistemom Android

Če ste eden od več sto milijonov ljudi, ki uporabljajo napravo Android, se vprašajte. Katere različice operacijskega sistema uporabljate? Če uporabljate starejšo različico Googlovega operacijskega sistema, bi lahko bili v težavah. Ko je bil dokument WikiLeaks pregledan, je bilo več kot 7.800 spletnih strani in skoraj 1.000 priponk, ki kažejo, da naprave Android, na katere je bila usmerjena programska oprema za vdiranje, vodijo eno različico operacijskega sistema ... Android 4.0.

Si preveril napravo? Moral bi.

Google ocenjuje, da približno 30 odstotkov vseh uporabnikov Android, ki je enako približno 420 milijonom ljudi, uporabljajo nekatere različice sistema Android 4.0. Google se prav tako osredotoča na preiskovanje vseh poročil o kakršni koli varnostni težavi, ki je bila zabeležena v izdaji WikiLeaks, vendar je to storjeno.

Z informacijami, ki jih imamo na tej točki, najboljša stvar, ki jo lahko storite, je prenehanje zadrževanja pri posodabljanju programske opreme mobilne naprave . Ne samo, da se prepričate, da je vaš operacijski sistem posodobljen, morate tudi zagotoviti, da so vaše aplikacije čim bolj aktualne.

Če imate starejšo napravo Android, je morda to lažje reči, kot je storjeno. Na primer, starejše naprave, kot je Samsung Galaxy S3, ne morejo prenesti najnovejše programske opreme. Torej, če ste v tej situaciji, je verjetno dobra ideja za nadgradnjo na nov pametni telefon. Seveda vam ni treba priti dražje, samo poskrbite, da ga lahko naložite z najnovejšimi programskimi in varnostnimi posodobitvami.

Zadnja stvar, ki jo morate storiti, če uporabljate napravo Android, je, da se prepričate, ali uporabljate zaklepni zaslon in funkcije kode PIN. Upoštevajte tudi uporabo nastavitev Verify Apps v napravi. S tem bo skenirana katera koli aplikacija, ki se prenese iz vira izven trgovine Google App. To je najboljši način za preprečevanje zlonamerne programske opreme v napravi.

Zaščita sebe na napravah iOS

Ko gre za posodabljanje naprav, so uporabniki naprav iPhone in iOS veliko boljši pri zagotavljanju posodobitve svojih naprav. Torej, če imate iPhone, iPad ali drugo napravo, je vaša naprava že posodobljena z najnovejšo različico operacijskega sistema iOS. Vendar pa morate vsekakor preveriti, samo da se prepričate.

Ko pogledamo dokumente, ki jih WikiLeaks posreduje v zvezi z operacijskimi sistemi iOS, vidimo, da ljudje, ki uporabljajo iOS 9 ali 10, kar je približno 84 odstotkov vseh uporabnikov iOS, običajno niso ciljane. Ko pogledamo številke, je na svetu več kot milijardo naprav z napravo IOS, zato približno 50 milijonov ljudi uporablja zastarelo programsko opremo ... to so ljudje, ki bi morali skrbeti.

Tudi če imate iOS 9, razmislite o posodabljanju na iOS 10, ki je najnovejša različica programske opreme iOS. Prav tako bodo mnogi ljudje posodobili svoje iPhone, vendar pozabili, da posodobijo svoje iPads. Poskrbite za oboje. Apple je takoj po izteku izjave objavil izjavo, da je bila večina varnostnih vprašanj, ki so bila zabeležena iz dokumentov WikiLeak, že popravljena. Trdo delajo pri reševanju vseh drugih vprašanj.

Kot zgoraj omenjene naprave Android, obstaja nekaj naprav Apple, ki ne morejo prenesti najnovejšega operacijskega sistema iOS 10. Če imate iPhone 5, iPhone 6 ali iPhone 7 ali katerokoli različico teh, lahko prenesete najnovejšo iOS. Če imate iPad Air ali novejši ali iPad Mini 2 ali novejši, ste prav tako dobri. Če uporabljate napravo Apple starejšo od teh, je verjetno čas, da se posodobite na novo napravo, kar vam bo dalo več varnosti.

Zaščitite se s svojo televizijo Samsung

Če imate televizor Samsung, morate biti pozorni, vendar stanje ni tako jasno, kot je z mobilnimi napravami. Dokumenti WikiLeaks kažejo, da obstajajo taksistični programi, ki večinoma napadajo serijo Samsung F8000, ki imajo mikrofone za omogočanje glasovnih kontrol. Nekateri posamezni modeli Samsung so vključeni v plazmo UNES7550F, E8000GF, UNF7000 in UNES8000F.

Samsung je napovedal, da preučuje ta poročila in pravi, da so vse varnostne posodobitve samodejne, zato uporabnikom ni treba posodabljati svojih naprav. Vendar Samsung ni komentiral nobenih popravkov, ki so morda že bili objavljeni.

Kako se televizor uporablja za vohunjenje nad vami? No, obstaja orodje, imenovano "Weeping Angel", zaradi česar se zdi, da je televizija izključena, vendar dejansko snema zvoke, vključno s pogovorom, in jih nato pošlje v računalnik CIA.

Torej, kaj lahko storite? No, še nismo prepričani. Vedno ga lahko odklopite. In poskrbite, da ne boste razpravljali o načrtih, ki bi jih morda morali prevzeti vladi blizu televizije. Smile namignite!

Vedno je dobra ideja, da okrepimo varnost v nastavitvah Wi-Fi, in seveda, da bo vaš televizijski sprejemnik redno posodabljal, kar znova deluje samodejno. Če ste zaskrbljeni zaradi tega, se boste morda želeli obrniti na Samsung, da bi razpravljali o tem, kako ravnajo z informacijami, ki so jim jih posredovali WikiLeaks. V tem primeru, in ne samo s Samsungom, ampak z vsemi pametnimi televizijskimi storitvami na trgu, se srečujemo s situacijo, v kateri so napredovali prehitro, da bi lahko v celoti spremljali. Zato je morda čas, da se zavirajo inovacije in da so potrošniki varni s tem, kar je tam.

Zaščita s svojim usmerjevalnikom

Poleg vsega zgoraj so dokumenti WikiLeaks razložili tudi načine dajanja zlonamerne programske opreme v usmerjevalnike. Usmerjeni usmerjevalniki so bili na splošno tisti v Aziji, kot so Mercury, Huawei in ZTE.

Na splošno je najbolje, da vsakdo zagotovi, da je programska oprema njihovega usmerjevalnika posodobljena in da se uporabljajo najboljše varnostne izboljšave.

Odvisno od vrste usmerjevalnika, ki ga imate, imate morda dostop do aplikacije, ki vam bo pomagala prenašati posodobitve, ko bodo na voljo. Če ste zaskrbljeni zaradi tega, nadgradite na boljši usmerjevalnik.

Zaščita s svojim računalnikom

Dokumenti WikiLeaks so prav tako omenili napade na računalnike Windows, Apple in Linux. Bottom line, naši osebni računalniki so izjemno ranljivi. Torej, najboljša stvar je, da uporabite protivirusno programsko opremo in poskrbite, da posodobite svoj operacijski sistem in vso programsko opremo, takoj ko bodo na voljo nove posodobitve.

Upoštevajte tudi naslednje:

In kot vedno, ostati na straži za sumljive spletne strani, ki lahko služijo zlonamerno programsko opremo .