Vohun CIA za računalnike, telefone in televizijo; kaj pravijo dokumenti WikiLeaksa

Predvčerajšnjim je WikiLeaks izdal na tisoče strogo tajnih dokumentov, ki razkrivajo CIA-ove računalniške hekerske tehnike, s katerimi bi lahko vstopili v kateri koli iPhone, Android telefon, Windows PC, Mac in Linux ter celo pametne televizorje, da bi vohunili za praktično vsak človek na tem svetu.
Globalna hekerska operacija, ki jo je izvedla ameriška agencija za vohunjenje, CIA, ki na skrivaj in brez obveščanja podjetij o varnostnih težavah svojih izdelkov, je izkoristila številne hrošče z imenom Vault 7 ali " Year Zero ". (ki se imenuje ničelni dan, ker še ni javno znano) najpogostejše programske opreme, kot so Windows, Android, iOS in drugi, za vohunjenje uporabnikov. Že zdaj varnostni strokovnjaki, podjetja in neprofitne organizacije še vedno pregledujejo vse dokumente v arhivu Vault 7 in že danes sta Google in Apple povedala, da sta odpravila vse napake, dokumentirane na svojih izdelkih.
Nekateri dokumentirani napadi in zlonamerna programska oprema so res močni, ki omogočajo vohunom, da daljinsko nadzorujejo "jedro" operacijskega sistema, torej njegovo srce, ki nadzoruje delovanje pametnega telefona, in tako pridobijo "root" dostop in zajamejo vse informacije v njem, vključno s sporočili, lokacijo, stiki itd.
Spodaj prikazujemo povzetek tega, kar se je izteklo in kaj lahko najdemo zapisano na dokumentih Ciagate, ki jih je razširil Wikileaks (in jih lahko naložite po naslednjih povezavah prek Torrenta s tem geslom za dostop).
Da bi razumeli, kaj pomeni, kot je objavil Wikileaks, poskusimo povzeti najpomembnejše dele.
1) CIA ni kršila šifriranja aplikacij, vendar jo uspe zaobiti zaradi korenskega dostopa do telefonov in kraje računa. zlonamerna programska oprema lahko zato bere zasebne klepete, ne da bi prekinila šifriranje, tako da zaobide zaščito aplikacij, kot so WhatsApp, Signal, Telegram. V bistvu je tako, kot da bi CIA sedela poleg nas na vlaku, medtem ko pišemo sporočilo ali se z nekom pogovarjamo. Zato ni pomembno, ali so bila sporočila med prenosom in pošiljanjem šifrirana, ker zlonamerna programska oprema uspe pogledati v napravo, še preden se začnejo izvajati kakršni koli varnostni ukrepi.
2) CIA uporablja učinkovito zlonamerno programsko opremo za vse računalnike, ne le Windows, temveč tudi Linux in MacOS, da na daljavo vohuni za vsakim računalnikom in vidi vse, kar se dela v spletu, tudi če ostanete skriti za zaščitenimi programi, kot je Tor Browser . Ponovno to ni problem brskalnika Tor, ki sam po sebi ostaja varen program, ampak je sistem ranljiv.
3) CIA uporablja različice nekaterih najbolj priljubljenih računalniških programov in aplikacij, ki jih spreminjajo zlonamerne programske opreme, za vohunjenje svojih ciljev z uporabo USB ključka. Na primer z uporabo spremenjenih različic Chroma, VLC, Irfanview, Firefox, LibreOffice, Skype in drugih. Poleg tega je CIA organizirala in zbrala vse znane kode zlonamerne programske opreme in hekerske trike, da bi jih lahko prilagodila svojim potrebam.
4) Glede na Vault 7, CIA že leta obupno deluje, da bi poskušala preseči Appleovo šifriranje. V dokumentih je opisano, kako je CIA poskušala najti ključe za dešifriranje podatkov, shranjenih na napravah Apple, z uporabo različnih vrst ranljivosti iOS, za katere je Apple že trdila, da jih je zajela.
5) CIA lahko dostopa do vsega, če je povezana z internetom zahvaljujoč napravam IoT, Internet Of Things, tj. Brezžičnim napravam, kot so kamere, pametni televizorji, alarmni sistemi, električne vtičnice in tako naprej. Težava IoT je znana že nekaj časa, saj večina teh naprav ni posodobljena z novimi popravki in ostaja popolnoma ranljiva pred vsakim oddaljenim poskusom vohunjenja. Največja težava pa so pametni televizorji, kot so Samsung, ki jih, tudi če so izklopljeni, lahko skrivno snemajo pogovore v sobi in jih prek interneta pošljejo na strežnik CIA (jasno je zapisano, da uporabljajo program Weeping Angel) . Kot odgovor na dokumente CIA-e WikiLeaks je Samsung že izdal izjavo, v kateri pravi, da že deluje na področju varovanja zasebnosti strank.
7) Ta škandal s CIA je enako velik kot razkritja Snowdena o globalnem nadzoru, ki ga izvaja druga ameriška agencija NSA. Medtem ko Snowdenova razkritja o globalnem nadzoru sporočil in telefonskih klicev po vsem svetu, podatki CIA do zdaj kažejo le orodja, ki so bila morda uporabljena za vohunjenje, ne pa tudi obsega te hekerske dejavnosti.
Za zdaj ni nobenih resničnih dokazov o množičnem nadzoru pametnih telefonov in računalnikov, ki so v razgrnjenih dokumentih. Tehnološko je NSA daleč pred svojimi tehničnimi znanji kot CIA. Da ne omenjam, da smo danes veliko bolj pripravljeni na novice o podobnih škandalih kot pred nekaj leti, ko smo bili veliko bolj naivni.
Vse to samo potrjuje dejstvo, da spletna varnost ne obstaja .
Za varno brskanje po internetu lahko vzamete številne previdnostne ukrepe, lahko namestite vse najboljše protivirusne, požarni zid in druge programe, da preverite, ali smo vohunjeni, a na koncu pred neznanimi napakami v operacijskih sistemih se je nemogoče zaščititi.
To pomeni tudi, da je najboljši način za zaščito vedno posodobiti sisteme in programe na najnovejše razpoložljive različice in prenehati uporabljati programe, ki niso več podprti, kot so telefoni Vista, XP ali Android, starejši od vsaj različice 5 ali iPhone, ki ne prejemajo več Posodobitve za iOS.

Pustite Komentar

Please enter your comment!
Please enter your name here