Spionul CIA pe PC, telefoane și TV; ce spun documentele WikiLeaks

Cu o zi înainte, ieri, WikiLeaks a lansat mii de documente de top secret care dezvăluie tehnicile de hacking ale CIA, care ar avea posibilitatea de a introduce orice iPhone, telefon Android, Windows PC, Mac și Linux și chiar televizoare inteligente pentru a spiona practic fiecare persoană din această lume.
Operațiunea globală de hacking desfășurată de CIA, agenția americană de spionaj, care în secret și fără a informa companiile despre problemele de siguranță ale produselor lor, a exploatat multe bug-uri cu numele Vault 7 sau „ Year Zero ”. (numit zero-day, pentru că nu este încă cunoscut în mod public) al celor mai comune software, cum ar fi Windows, Android, iOS și altele, pentru a spiona utilizatorii. Deja acum experți în securitate, companii și organizații non-profit încă examinează toate documentele din arhiva Vault 7 și deja astăzi Google și Apple au făcut cunoscut faptul că au corectat toate erorile documentate pe produsele lor.
Unele dintre atacurile și programele malware documentate sunt cu adevărat puternice, ceea ce permite spionilor să controleze de la distanță sistemul de operare „kernel”, adică inima sa care controlează funcționarea smartphone-ului, pentru a obține acces „root” și a captura tot informații din ea, inclusiv mesaje, locație, contacte etc.
Mai jos, vom vedea un rezumat al celor care au transpus și care pot fi găsite scrise pe documentele Ciagate diseminate de Wikileaks (și descărcabile urmând aceste link-uri prin Torrent, cu această parolă de acces).
Pentru a înțelege ce înseamnă așa cum este publicat de Wikileaks, să încercăm să rezumăm cele mai importante părți.
1) CIA nu a încălcat criptarea aplicațiilor, dar reușește să o ocolească datorită accesului root la telefoane și furtul de cont. Prin urmare, malware-ul este capabil să citească chat-urile private fără a sparge criptarea, ocolind protecția aplicațiilor precum WhatsApp, Signal, Telegram. Practic, este ca și cum CIA ședea lângă noi în tren în timp ce scriam un mesaj sau vorbim cu cineva. Prin urmare, nu contează dacă mesajele au fost criptate în timpul transmiterii și trimiterii, deoarece malware-ul reușește să privească în interiorul dispozitivului chiar înainte de a intra în joc orice măsuri de securitate.
2) CIA folosește malware eficient pentru toate computerele, nu numai Windows, ci și Linux și MacOS, pentru a spiona la distanță fiecare PC și a vedea tot ce se face online, chiar dacă rămâneți ascuns în spatele programelor protejate, cum ar fi Tor Browser . Din nou, nu este o problemă Tor Browser care, în sine, rămâne un program sigur, ci sistemul este vulnerabil.
3) CIA folosește versiuni modificate de malware ale unora dintre cele mai populare programe și aplicații PC pentru a- și spiona țintele, utilizându-le de pe un stick USB. De exemplu, utilizând versiuni modificate de Chrome, VLC, Irfanview, Firefox, LibreOffice, Skype și altele. În plus, CIA a organizat și colectat toate codurile malware cunoscute și trucurile hackerilor pentru a le putea readapta pentru nevoile lor.
4) Conform Vault 7, CIA a lucrat cu disperare de ani de zile pentru a încerca să depășească criptarea Apple. Documentele descriu modul în care CIA a încercat să găsească cheile pentru decriptarea datelor stocate pe dispozitivele Apple folosind diferite tipuri de vulnerabilități iOS, pe care Apple a susținut deja că le-a acoperit.
5) CIA poate accesa totul dacă este conectat la internet datorită dispozitivelor IoT, Internet Of Things, adică dispozitive wireless, cum ar fi camere, televizoare inteligente, sisteme de alarmă, prize electrice și așa mai departe. Problema IoT este cunoscută de ceva vreme, deoarece majoritatea acestor dispozitive nu sunt actualizate cu noi patch-uri și rămân absolut vulnerabile la orice încercare de spionaj de la distanță. Cea mai mare problemă sunt însă televizoarele inteligente, precum cele ale Samsung, care chiar dacă sunt oprite pot fi folosite pentru a înregistra în secret conversațiile în cameră și pentru a le trimite prin internet către un server CIA (este clar scris că folosesc programul Weeping Angel) . Ca răspuns la documentele WikiLeaks ale CIA, Samsung a lansat deja o declarație în care spune că lucrează deja pentru a proteja confidențialitatea clienților.
7) Acest scandal CIA are aceeași amploare ca revelațiile lui Snowden despre controlul global practicat de cealaltă agenție americană, NSA. În timp ce dezvăluirile lui Snowden cu privire la supravegherea globală a mesajelor și apelurilor telefonice din întreaga lume, datele CIA de până acum arată doar instrumentele care ar fi putut fi folosite pentru spionaj, dar nu și despre amploarea acestei activități de hacker.
Deocamdată nu există dovezi reale de supraveghere în masă pe smartphone-uri și computere în documentele scurse. Tehnologic, ANS este cu mult înaintea abilităților sale tehnice decât CIA. Nu mai vorbim că astăzi suntem mult mai pregătiți să primim vești despre scandaluri similare decât acum câțiva ani, când eram mult mai naivi.
Toate acestea confirmă doar faptul că securitatea online nu există .
Puteți lua multe măsuri de precauție pentru a naviga pe internet în siguranță online, puteți instala toate cele mai bune antivirus, firewall și alte programe pentru a verifica dacă suntem spionați, dar în final împotriva erorilor de securitate necunoscute ale sistemelor de operare este imposibil să vă protejați.
Acest lucru înseamnă, de asemenea, că cel mai bun mod de a vă proteja este întotdeauna să actualizați sistemele și programele la cele mai recente versiuni disponibile și să nu mai utilizați programe care nu mai sunt acceptate, cum ar fi telefoanele Vista, XP sau Android mai vechi decât cel puțin versiunea 5 sau iPhone-urile care nu mai primesc Actualizări iOS.

Lasă Un Comentariu

Please enter your comment!
Please enter your name here