Jak se chránit před CIA Spying

Pravděpodobně jste slyšeli o hackerských pokusech Centrální zpravodajské služby díky publikaci WikiLeaks. V něm byly podrobnosti o tom, jak CIA hackuje do téměř všech typů technických produktů na trhu, včetně televizorů Samsung, telefonů iPhone, zařízení Android a směrovačů Wi-Fi.

Otázka zní ... co to pro tebe znamená?

No, pravděpodobně si myslíte, že to vůbec neznamená, pokud nejste cíl CIA, ne?

Mohl byste mít pravdu, ale nevážíte zde celý příběh. Ačkoli programy a techniky, které byly nastíněny WikiLeaks, byly vytvořeny pro špehování teroristů, tajemství je o tom, jak se to dělo, a můžete zaručit, že ostatní hackeři používají tyto informace, aby se dostali do zařízení běžných lidí, jako jste vy. Hlavním způsobem, jakým to dělají, je zjištění zranitelností v zařízeních a většinu času tyto zranitelnosti pocházejí z zastaralého softwaru.

Co skutečně dělá CIA?

Než se dostaneme do toho, jak se můžete chránit, je důležité, abyste pochopili, jak CIA tyto nástroje používá a co s nimi dělají.

Podle zprávy WikiLeaks CIA využívá nástroje, které mají k rozdělení do různých elektronických zařízení, včetně televizorů, tabletů a smartphonů. To samozřejmě vyvolává obrovské obavy o soukromí .

Údajně tlumočníci vytáhli spisy přímo z CIA a bylo vydáno více než 8 700 z nich.

To je obrovské, protože je mnohem vyšší než počet souborů, které Edward Snowden NSA netěsil produkci za tři roky. Tyto nové úniky, které jsou nyní známé jako "Vault 7", nám ukazují, jak snadné je nejen hackování do našich zařízení, ale také to, jak máme velmi málo zabezpečení, pokud jde o naše zařízení.

Únik nám také ukazuje, že CIA je schopna dělat věci, jako je viny na jiné země nebo organizace pro kybernetické útoky.

WikiLeaks rovněž uvedla, že poskytne podrobnosti o všech kybernetických zbraních, ke kterým má přístup CIA. Informační orgán však nejprve poskytne informace technologickým společnostem ve snaze poskytnout jim náskok při vytváření softwaru, který porazí hackery.

CIA a jiná špionážní organizace tam pravděpodobně hledají jakoukoli zranitelnost v bezpečnostním softwaru a pak hledají způsoby, jak tyto zranitelnosti využít. Opět, a to je důležité, naše zařízení nejsou tak bezpečné, jak si myslíme, že jsou, a oni by mohli špehovat na každém našem pohybu. A co víc je, že dokumenty Vault 7 jsou pouze od roku 2013 do roku 2016, takže tam mohou být mnohem víc informací, o kterých nevíme.

Takže, i když si myslíte, že nebudete cílem CIA, co se týče jiných organizací nebo jen obecných hackerů ? Kurzy jsou mnohem lepší, než budete cíl těchto lidí. Proto je nesmírně důležité, abyste se naučili, jak se chránit .

Níže najdete informace o tom, jak chránit co nejvíce v závislosti na typu zařízení, které používáte.

Dokonce i když nepoužíváte konkrétní zařízení, mohlo by to stát za to, abyste si je mohli přečíst, protože je to opravdu vážné a chcete se ujistit, že děláte co nejvíce, abyste mohli své informace chránit před hackery ... a CIA.

Chraňte se v zařízeních Android

Pokud jste jedním ze stovek milionů lidí, kteří používají zařízení Android, položte si otázku. Která verze operačního systému používáte? Pokud používáte starší verzi operačního systému Google, můžete mít potíže. Vidíte, že když byl dokument WikiLeaks prozkoumán, bylo tam více než 7 800 webových stránek a téměř 1000 příloh, které ukazují, že zařízení Android, která byla zaměřena na hackerský software, spustili jednu verzi operačního systému ... Android 4.0.

Zkontrolovali jste zařízení? Měl by jsi.

Google odhaduje, že asi 30 procent všech uživatelů Android, které se rovná přibližně 420 milionům lidí, používá některé varianty systému Android 4.0. Google se také zaměřuje na vyšetřování všech zpráv o problémech zabezpečení, které byly zaznamenány v publikaci WikiLeaks, ale co se děje.

S informacemi, které máme v tomto okamžiku, nejlepší věc, kterou můžete udělat, je přestat reagovat na aktualizaci softwaru pro mobilní zařízení . Nejenže byste se měli ujistit, že váš operační systém je aktuální, měli byste se také ujistit, že vaše aplikace jsou co nejaktuálnější.

Máte-li starší zařízení Android, mohlo by to být jednodušší, než to udělat. Například starší zařízení, jako je Samsung Galaxy S3, nemohou stáhnout nejnovější software. Takže pokud jste v této situaci, je asi dobrý nápad upgradovat na nový smartphone. Nemusíte být drahý, samozřejmě, ujistěte se, že jej můžete načíst s nejnovějšími softwarovými a bezpečnostními aktualizacemi.

Poslední věc, kterou byste měli dělat, pokud používáte zařízení Android, je, abyste se ujistili, že používáte funkci uzamčení a funkce PIN kódu. Měli byste také zvážit použití nastavení ověření aplikací v zařízení. Tímto bude naskenována aplikace, která je stažena ze zdroje mimo úložiště aplikací Google. To je nejlepší způsob, jak zachovat malware ze zařízení.

Chraňte se v zařízeních iOS

Pokud jde o aktualizaci zařízení, uživatelé iPhone a iOS jsou mnohem lepší na udržování svých zařízení aktuální. Pokud tedy máte iPhone, iPad nebo jiné zařízení, pravděpodobnost, že se vaše zařízení již aktualizuje s nejnovější verzí operačního systému iOS. Určitě byste ovšem měli zkontrolovat, jen abyste se ujistili.

Když se podíváme na dokumenty dodané společností WikiLeaks ohledně operačních systémů iOS, zjistíme, že lidé, kteří používají iOS 9 nebo 10, což je zhruba 84 procent všech uživatelů iOS, obecně nejsou cílené. Když se podíváme na čísla, existuje na světě více než miliardu zařízení s podporou iOS, takže asi 50 milionů lidí používá zastaralý software ... to jsou lidé, kteří by měli dělat starosti.

I když máte systém iOS 9, zvažte aktualizaci do iOS 10, což je nejnovější verze softwaru iOS. Také mnoho lidí aktualizuje své iPhony, ale nezapomeňte aktualizovat své iPady. Ujistěte se, že jste udělali obě. Apple vydal prohlášení brzy po úniku, když uvedl, že většina bezpečnostních problémů, které byly zaznamenány z dokumentů WikiLeak, byly již patched. Snaží se vyřešit všechny další problémy.

Stejně jako výše uvedené zařízení Android existují některá zařízení Apple, která nemohou stáhnout nejnovější verzi operačního systému iOS 10. Máte-li iPhone 5, iPhone 6 nebo iPhone 7, nebo jakoukoli jejich verzi, můžete si stáhnout nejnovější verzi iOS. Pokud máte iPad Air nebo novější, nebo iPad Mini 2 nebo novější, jste také dobrý. Pokud však používáte zařízení Apple starší než ty, je pravděpodobně čas na aktualizaci na nové zařízení, které vám poskytne větší bezpečnost.

Chraňte se s televizorem Samsung

Pokud máte televizi Samsung, musíte být také opatrní, ale situace není tak jasná jako u mobilních zařízení. Dokumenty WikiLeaks ukazují, že existují hackerské programy, které většinou napadají řadu Samsung F8000, které mají mikrofony umožňující hlasové ovládání. Některé konkrétní modely Samsung ovlivňují například plazmy UNES7550F, E8000GF, UNF7000 a UNES8000F.

Společnost Samsung oznámila, že se zabývá těmito zprávami a říká, že všechny bezpečnostní aktualizace jsou automatické, takže uživatelé nemusí aktualizovat své zařízení. Společnost Samsung nicméně nekomentovala žádné záplaty, které již mohly být uvolněny.

Jak se na vás používá televize? No, existuje nástroj nazvaný "Plačivý anděl", díky čemuž se televize vypadá, jako kdyby byla vypnutá, ale skutečně nahrává zvuky, včetně rozhovorů, a pak je posílá do počítače CIA.

Co tedy můžete dělat? No, ještě si nejsme jisti. Vždy jej můžete odpojit. A ujistěte se, že nebudete diskutovat o plánech, které možná budete muset militaristicky převzít vládu poblíž vašeho televizního vysílání. Smile winking wink!

Vždy je dobré posílit bezpečnost ve vašich nastaveních Wi-Fi a samozřejmě, aby se vaše televize pravidelně aktualizovala, což se opět automaticky děje. Pokud se o to budete obávat, možná budete chtít kontaktovat společnost Samsung a diskutovat o tom, jak zpracovávají informace, které jim byly poskytnuty společností WikiLeaks. V tomto případě a nejen se společností Samsung, ale se všemi inteligentními televizory na trhu, čelíme situaci, kdy pokročily příliš rychle a plně monitorovaly. Takže možná je na čase dát brzdy inovace a zajistit, aby byli spotřebitelé v bezpečí s tím, co je venku.

Chraňte se s vaším směrovačem

Navíc k výše uvedeným dokumentům WikiLeaks byly také vysvětleny metody umístění škodlivého softwaru do směrovačů. Směrovače, které byly postiženy, byly obecně ty, které byly vyrobeny v Asii, například Merkur, Huawei a ZTE.

Obecně platí, že je nejlepší pro každého, aby se ujistil, že je software svého směrovače aktuální a že jsou použity ty nejlepší bezpečnostní vylepšení.

V závislosti na typu směrovače, který máte, můžete mít přístup k aplikaci, která vám pomůže stahovat aktualizace, když budou k dispozici. Pokud se o to obáváte, upgradujte na lepší směrovač.

Chraňte se s počítačem

Nakonec dokumenty WikiLeaks také uváděly útoky na počítače Windows, Apple a Linux. V dolní řadě jsou naše osobní počítače extrémně zranitelné. Takže nejlepší, co můžete udělat, je použít antivirový software a ujistěte se, že aktualizujete svůj operační systém a veškerý software, jakmile budou k dispozici nové aktualizace.

Také byste měli mít na paměti následující:

A jako vždy, zůstaňte na stráži pro podezřelé webové stránky, které mohou šířit malware .