Die CIA spioniert PC, Telefone und Fernsehen aus; was die WikiLeaks-Dokumente sagen

Vorgestern veröffentlichte WikiLeaks Tausende streng geheimer Dokumente, die die Computer-Hacking-Techniken der CIA enthüllen, die in jedes iPhone, Android-Telefon, Windows-PC, Mac und Linux und sogar in Smart-TVs passen und praktisch ausspioniert werden können jeder Mensch auf dieser Welt.
Mit dem Namen Vault 7 oder " Year Zero " wird die globale Hacking-Operation der CIA, der amerikanischen Spionageagentur, identifiziert, die heimlich und ohne Unternehmen über die Sicherheitsprobleme ihrer Produkte zu informieren, viele Fehler ausgenutzt hat ( Zero-Day genannt, weil noch nicht öffentlich bekannt) der gängigsten Software wie Windows, Android, iOS und andere, um Benutzer auszuspionieren. Bereits jetzt prüfen Sicherheitsexperten, Unternehmen und gemeinnützige Organisationen noch alle Dokumente im Vault 7-Archiv. Bereits heute haben Google und Apple bekannt gegeben, dass sie alle auf ihren Produkten dokumentierten Fehler behoben haben.
Einige der dokumentierten Angriffe und Malware sind wirklich mächtig, sodass Spione den "Kernel" des Betriebssystems fernsteuern können, dh das Herz, das die Funktion des Smartphones steuert, um "Root" -Zugriff zu erhalten und alle zu erfassen darin enthaltene Informationen, einschließlich Nachrichten, Standort, Kontakte usw.
Unten sehen wir eine Zusammenfassung dessen, was geschehen ist und was in den von Wikileaks verbreiteten Ciagate-Dokumenten zu finden ist (und über diese Links über Torrent mit diesem Zugangspasswort heruntergeladen werden kann).
Um zu verstehen, was es bedeutet, wie von Wikileaks veröffentlicht, versuchen wir, die wichtigsten Teile zusammenzufassen.
1) Die CIA hat die Verschlüsselung von Apps nicht verletzt, kann sie jedoch dank Root-Zugriff auf Telefone und Kontodiebstahl umgehen. Die Malware kann daher private Chats lesen, ohne die Verschlüsselung zu unterbrechen, und den Schutz von Anwendungen wie WhatsApp, Signal, Telegram umgehen. Im Grunde ist es so, als würde die CIA neben uns im Zug sitzen, während wir eine Nachricht schreiben oder mit jemandem sprechen. Es spielt daher keine Rolle, ob die Nachrichten während der Übertragung und des Sendens verschlüsselt wurden, da die Malware es schafft, in das Gerät zu schauen, noch bevor Sicherheitsmaßnahmen ins Spiel kommen.
2) Die CIA verwendet effektive Malware für alle Computer, nicht nur für Windows, sondern auch für Linux und MacOS, um jeden PC aus der Ferne auszuspionieren und alles zu sehen, was online erledigt wird, auch wenn Sie sich hinter geschützten Programmen wie Tor Browser verstecken . Auch hier handelt es sich nicht um ein Tor-Browser-Problem, das an sich ein sicheres Programm bleibt, sondern um das System, das anfällig ist.
3) Die CIA verwendet Malware-modifizierte Versionen einiger der beliebtesten PC- Programme und -Anwendungen, um ihre Ziele von einem USB-Stick aus auszuspionieren. Verwenden Sie beispielsweise modifizierte Versionen von Chrome, VLC, Irfanview, Firefox, LibreOffice, Skype und anderen. Darüber hinaus hat die CIA alle bekannten Malware-Codes und Hacker-Tricks organisiert und gesammelt, um sie an ihre Bedürfnisse anpassen zu können.
4) Laut Vault 7 hat die CIA jahrelang verzweifelt daran gearbeitet, die Verschlüsselung von Apple zu überwinden. In den Dokumenten wird beschrieben, wie die CIA versucht hat, die Schlüssel zum Entschlüsseln der auf Apple-Geräten gespeicherten Daten mithilfe verschiedener Arten von iOS-Sicherheitslücken zu finden, von denen Apple behauptet hat, dass sie diese bereits abgedeckt haben.
5) Die CIA kann dank IoT-Geräten, Internet of Things, d. H. Drahtlosen Geräten wie Kameras, Smart-TVs, Alarmsystemen, Steckdosen usw., auf alles zugreifen, wenn sie mit dem Internet verbunden ist . Das IoT-Problem ist seit einiger Zeit bekannt, da die meisten dieser Geräte nicht mit neuen Patches aktualisiert werden und für jeden Versuch einer Remote-Spionage absolut anfällig bleiben. Das größte Problem sind jedoch Smart-TVs wie die von Samsung, mit denen, selbst wenn sie ausgeschaltet sind, Gespräche im Raum heimlich aufgezeichnet und über das Internet an einen CIA-Server gesendet werden können (es steht eindeutig fest, dass sie das Programm Weeping Angel verwenden). . Als Antwort auf die WikiLeaks-Dokumente der CIA hat Samsung bereits eine Erklärung veröffentlicht, in der es sich bereits um den Schutz der Privatsphäre der Kunden bemüht.
7) Dieser CIA-Skandal ist genauso groß wie Snowdens Enthüllungen über die globale Kontrolle, die von der anderen US-Behörde, der NSA, praktiziert werden. Während Snowdens Enthüllungen über die weltweite Überwachung von Nachrichten und Telefonanrufen auf der ganzen Welt vorliegen, zeigen CIA-Daten bisher nur die Tools, die möglicherweise zum Ausspionieren verwendet wurden, nicht jedoch das Ausmaß dieser Hacker-Aktivitäten.
Derzeit gibt es in den durchgesickerten Dokumenten keine wirklichen Hinweise auf eine Massenüberwachung auf Smartphones und Computern. Technologisch gesehen ist die NSA ihren technischen Fähigkeiten weit voraus als die CIA. Ganz zu schweigen davon, dass wir heute viel besser darauf vorbereitet sind, Nachrichten über ähnliche Skandale zu erhalten als vor einigen Jahren, als wir noch viel naiver waren.
All dies bestätigt nur die Tatsache, dass Online-Sicherheit nicht existiert .
Sie können viele Vorsichtsmaßnahmen treffen, um sicher online im Internet zu surfen. Sie können die besten Antiviren-, Firewall- und anderen Programme installieren, um zu überprüfen, ob wir ausspioniert werden. Letztendlich ist es jedoch unmöglich, sich vor unbekannten Sicherheitslücken auf Betriebssystemen zu schützen.
Dies bedeutet auch, dass der beste Weg, sich zu schützen, immer darin besteht, Systeme und Programme auf die neuesten verfügbaren Versionen zu aktualisieren und nicht mehr unterstützte Programme wie Vista, XP oder Android-Telefone zu verwenden, die älter als mindestens Version 5 sind, oder iPhones, die nicht mehr empfangen werden iOS-Updates.

Lassen Sie Ihren Kommentar

Please enter your comment!
Please enter your name here