CIA vakoo tietokoneita, puhelimia ja televisiota; mitä WikiLeaks-asiakirjat sanovat

Toissapäivänä WikiLeaks julkaisi tuhansia salaisimpia asiakirjoja, jotka paljastavat CIA: n tietokoneiden hakkerointitekniikat. Niillä olisi mahdollisuus päästä mihin tahansa iPhoneen, Android-puhelimeen, Windows PC: hen, Maciin ja Linuxiin ja jopa älytelevisioihin vakoillakseen käytännössä. jokainen ihminen tässä maailmassa.
CIA: n, amerikkalaisen vakoilutoimiston, suorittama maailmanlaajuinen hakkerointioperaatio, joka on salaa ja tiedottamatta yrityksiä tuotteidensa turvallisuusongelmista, on hyödyntänyt monia virheitä, joiden nimi on Vault 7 tai " Year Zero ". (jota kutsutaan nollapäiväksi, koska sitä ei vielä julkisesti tunneta) yleisimmistä käyttäjien vakoilusta, kuten Windows, Android, iOS ja muista ohjelmistoista. Turvallisuusasiantuntijat, yritykset ja voittoa tavoittelemattomat organisaatiot tutkivat jo nyt kaikkia Vault 7 -arkiston asiakirjoja, ja jo tänään Google ja Apple ovat ilmoittaneet, että he ovat korjattaneet kaikki tuotteisiinsa tallennetut virheet.
Jotkut dokumentoiduista hyökkäyksistä ja haittaohjelmista ovat todella tehokkaita, joiden avulla vakoojat voivat kauko-ohjata käyttöjärjestelmän "ytimen", eli sen sydämen, joka hallitsee älypuhelimen toimintaa saadakseen "pääkäyttäjän" pääsyn ja kaappaamaan kaikki siinä olevat tiedot, mukaan lukien viestit, sijainti, yhteystiedot jne.
Alla näemme yhteenvedon siitä, mikä on käynyt ilmi ja joka löytyy Wikileaksin levittämiin Ciagate-asiakirjoihin (ja ladattavissa seuraamalla näitä linkkejä Torrentin kautta, tällä käyttösalasanalla).
Yritämme ymmärtää, mitä se tarkoittaa Wikileaksin julkaisemana, yritetään tehdä yhteenveto tärkeimmistä osista.
1) CIA ei ole rikkonut sovellusten salausta, mutta onnistuu ohittamaan sen puhelimien juurioikeuden ja tilivarkauksien ansiosta. haittaohjelma pystyy siis lukemaan yksityisiä keskusteluja rikkomatta salausa ohittamalla sovellusten, kuten WhatsApp, Signal, Telegram, suojauksen. Pohjimmiltaan on kuin CIA istuisi vieressämme junassa, kun kirjoitamme viestiä tai puhumme jonkun kanssa. Siksi ei ole väliä, onko viestit salattu lähettämisen ja lähettämisen aikana, koska haittaohjelma onnistuu etsimään laitteen sisälle jo ennen minkäänlaisia ​​turvatoimenpiteitä.
2) CIA käyttää tehokkaita haittaohjelmia kaikissa tietokoneissa, ei vain Windowsissa, vaan myös Linuxissa ja MacOSissa, vakoillakseen kaikkia tietokoneita etäyhteyden kautta ja nähdäksesi kaiken, mitä tehdään verkossa, vaikka olisit piilossa suojattujen ohjelmien, kuten Tor Browser, takana. . Jälleen kerran, se ei ole Tor-selaimen ongelma, joka itsessään on turvallinen ohjelma, mutta se on järjestelmä, joka on haavoittuvainen.
3) CIA käyttää haittaohjelmien muokkaamia versioita suosituimmista PC- ohjelmista ja sovelluksista vakoillakseen kohteitaan käyttämällä niitä USB-tikulta. Esimerkiksi käyttämällä muokattuja Chrome-, VLC-, Irfanview-, Firefox-, LibreOffice-, Skype- ja muiden versioita. Lisäksi CIA on organisoinut ja kerännyt kaikki tunnetut haittaohjelmakoodit ja hakkere temppuja voidakseen muokata niitä tarpeisiinsa.
4) Vault 7: n mukaan CIA on työskennellyt epätoivoisesti vuosien ajan yrittäessään voittaa Applen salaus. Asiakirjat kuvaavat, kuinka CIA yritti löytää avaimet Apple-laitteille tallennetun tiedon salauksen purkamiseen erityyppisillä iOS-haavoittuvuuksilla, jotka Apple on jo väittänyt kattavansa.
5) CIA voi käyttää kaikkea, jos se on yhteydessä Internetiin IoT-laitteiden, esineiden Internetin, ts. Langattomien laitteiden, kuten kameroiden, älytelevisioiden, hälytysjärjestelmien, pistorasioiden ja niin edelleen, ansiosta. IoT-ongelma on ollut tiedossa jo jonkin aikaa, koska useimpia näistä laitteista ei päivitetä uusilla korjauksilla, ja ne ovat täysin alttiita kaikille vakoilun yrityksille. Suurimpana ongelmana ovat kuitenkin Samsungin kaltaiset älytelevisiot, jotka jopa pois käytöstä voidaan käyttää salassa tallentamaan keskustelut huoneessa ja lähettämään ne Internetin kautta CIA-palvelimelle (on selvästi kirjoitettu, että he käyttävät Weeping Angel -ohjelmaa) . Vastauksena CIA: n WikiLeaks-asiakirjoihin Samsung on jo julkaissut lausunnon, jonka mukaan se toimii jo asiakkaiden yksityisyyden suojaamiseksi.
7) Tämä CIA-skandaali on samansuuruinen kuin Snowdenin paljastukset globaalista valvonnasta, jota toinen Yhdysvaltain virasto, NSA, harjoittaa. Vaikka Snowdenin ilmoitukset viestien ja puheluiden maailmanlaajuisesta seurannasta ympäri maailmaa, CIA: n tiedot toistaiseksi osoittavat vain työkalut, joita on mahdollisesti käytetty vakoilussa, mutta ei tämän hakkeritoiminnan laajuutta.
Vuotoissa olevissa asiakirjoissa ei toistaiseksi ole mitään todellista näyttöä älypuhelimien ja tietokoneiden joukkovalvonnasta. Teknologisesti NSA on teknisiä taitojaan kauempana kuin CIA. Puhumattakaan siitä, että olemme tänään paljon valmistautuneempia vastaanottamaan uutisia samanlaisista skandaaleista kuin muutama vuosi sitten, jolloin olimme paljon naivempia.
Kaikki tämä vain vahvistaa sen tosiasian, että online-tietoturvaa ei ole .
Voit käyttää monia varotoimenpiteitä surffata Internetissä turvallisesti verkossa. Voit asentaa parhaat virustorjunta-, palomuuri- ja muut ohjelmat tarkistaaksemme, onko meidän vakoiltu, mutta lopulta käyttöjärjestelmien tuntemattomia tietoturvauhkia vastaan ​​on mahdotonta suojautua.
Tämä tarkoittaa myös, että paras tapa suojautua on aina päivittää järjestelmät ja ohjelmat uusimpiin saatavilla oleviin versioihin ja lopettaa sellaisten ohjelmien käyttö, joita ei enää tueta, kuten Vista-, XP- tai Android-puhelimet, jotka ovat vanhempia kuin vähintään versio 5 tai iPhones, joita ei enää vastaanoteta iOS-päivitykset.

Jätä Kommentti

Please enter your comment!
Please enter your name here