Prawdopodobnie słyszałeś o próbach włamania się Centralnej Agencji Wywiadowczej dzięki publikacji WikiLeaks. W nim pojawiły się szczegóły o tym, jak CIA włamuje się do niemal każdego rodzaju produktu technologicznego na rynku, w tym telewizorów Samsung, iPhone'ów, urządzeń z Androidem i routerów Wi-Fi.
Pytanie brzmi: co to dla ciebie znaczy?
Cóż, prawdopodobnie myślisz, że to nic nie znaczy, chyba że jesteś celem CIA, prawda?
Możesz mieć rację, ale nie rozważasz tutaj całej historii. Chociaż programy i techniki, które zostały nakreślone przez WikiLeaks, zostały stworzone w celu szpiegowania terrorystów, sekret odkrył, jak to zrobili, i możesz zagwarantować, że inni hakerzy używają tych informacji, aby dostać się do urządzeń codziennych ludzi takich jak Ty. Głównym sposobem, w jaki to robią, jest wykrywanie luk w urządzeniach, a przez większość czasu luki te pochodzą z przestarzałego oprogramowania.
Co naprawdę robi CIA?
Zanim przejdziemy do tego, jak możesz się zabezpieczyć, ważne jest, abyś zrozumiał, w jaki sposób CIA używa tych narzędzi i co z nimi robi.
Według raportu WikiLeaks, CIA używa narzędzi, które mają do rozbicia na różne urządzenia elektroniczne, w tym telewizory, tablety i smartfony. To oczywiście budzi ogromne obawy o prywatność .
Podobno demaskatorzy wyciągnęli akta bezpośrednio z CIA, a uwolniono ich ponad 8700.
Jest to ogromne, ponieważ jest znacznie wyższe niż liczba plików, które wycieki NSA Edwarda Snowdena powstały w ciągu trzech lat. Te nowe wycieki, znane obecnie jako wydanie "Vault 7", pokazują nam, jak łatwo można nie tylko włamać się do naszych urządzeń, ale także, że mamy bardzo mało zabezpieczeń, jeśli chodzi o nasze urządzenia.
Wyciek pokazuje nam również, że CIA może nałożyć winę na inne kraje lub organizacje za cyberataki.
WikiLeaks powiedział również, że poda szczegóły dotyczące wszystkich broni cybernetycznych, do których ma dostęp CIA. Jednakże informujący organ najpierw przekaże te informacje firmom technologicznym, starając się dać im przewagę w tworzeniu oprogramowania, aby pokonać hacki.
CIA i każda inna organizacja szpiegowska prawdopodobnie szukają luki w zabezpieczeniach oprogramowania, a następnie szukają sposobów na wykorzystanie tych luk. Ponownie, i to jest ważne, nasze urządzenia nie są tak bezpieczne, jak nam się wydaje, i mogą szpiegować każdy nasz ruch. Co więcej, dokumenty Vault 7 są dostępne tylko od 2013 do 2016 roku, więc może być o wiele więcej informacji, o których nie wiemy.
Więc nawet jeśli nie uważasz, że zamierzasz być celem CIA, to co z innymi organizacjami lub zwykłymi hakerami ? Szanse są o wiele lepsze, abyś stał się celem tych ludzi. Dlatego niezwykle ważne jest, aby nauczyć się, jak się chronić .
Poniżej znajdziesz informacje na temat ochrony siebie w jak największym stopniu w zależności od typu używanego urządzenia.
Nawet jeśli nie korzystasz z konkretnego urządzenia, może warto poświęcić chwilę na przeczytanie tego wszystkiego, ponieważ jest to dość poważne i chcesz się upewnić, że robisz wszystko, co możliwe, aby chronić dane przed hakerami ... i CIA.
Chronić się na urządzeniach z systemem Android
Jeśli jesteś jednym z setek milionów ludzi używających urządzenia z Androidem, zadaj sobie pytanie. Z której wersji systemu operacyjnego korzystasz? Jeśli używasz starszej wersji systemu operacyjnego Google, możesz mieć kłopoty. Kiedy sprawdzono dokument WikiLeaks, było ponad 7 800 stron internetowych i prawie 1000 załączników, które pokazują, że urządzenia z Androidem, które były celem ataków hakerskich, używały jednej wersji systemu operacyjnego ... Android 4.0.
Czy sprawdziłeś swoje urządzenie? Powinieneś.
Google szacuje, że około 30 procent wszystkich użytkowników Androida, co odpowiada około 420 milionom osób, używa niektórych odmian Androida 4.0. Google koncentruje się również na badaniu wszystkich raportów dotyczących wszelkich problemów związanych z bezpieczeństwem, które odnotowano w wydaniu WikiLeaks, ale to, co zostało zrobione, zostało zrobione.
Dzięki informacjom, jakie mamy w tym momencie, najlepszą rzeczą, jaką możesz zrobić, to zatrzymać wstrzymywanie aktualizacji oprogramowania urządzeń mobilnych . Nie tylko należy upewnić się, że system operacyjny jest aktualny, ale także upewnić się, że aplikacje są tak aktualne, jak to tylko możliwe.
Jeśli masz starsze urządzenie z Androidem, może to łatwiej powiedzieć, niż zrobić. Na przykład starsze urządzenia, takie jak Samsung Galaxy S3, nie mogą pobrać najnowszego oprogramowania. Tak więc, jeśli jesteś w takiej sytuacji, prawdopodobnie dobrym pomysłem jest uaktualnienie do nowego smartfona. Oczywiście nie musisz kupować drogiego, tylko upewnij się, że możesz go załadować najnowszym oprogramowaniem i aktualizacjami zabezpieczeń.
Ostatnią rzeczą, którą powinieneś zrobić, jeśli korzystasz z urządzenia z Androidem, jest upewnienie się, że używasz ekranu blokady i funkcji kodu PIN. Powinieneś także rozważyć użycie opcji Weryfikuj aplikacje na urządzeniu. Spowoduje to skanowanie dowolnej aplikacji pobranej ze źródła spoza sklepu Google App Store. Jest to najlepszy sposób na pozbycie się złośliwego oprogramowania z urządzenia.
Ochrona się na urządzeniach z systemem iOS
Jeśli chodzi o aktualizację urządzeń, użytkownicy iPhone'a i iOS znacznie lepiej zachowują aktualność swoich urządzeń. Tak więc, jeśli masz iPhone'a, iPada lub inne urządzenie, szanse na to, że twoje urządzenie jest już zaktualizowane o najnowszą wersję systemu operacyjnego iOS. Jednak powinieneś zdecydowanie sprawdzić, żeby się upewnić.
Kiedy przyjrzymy się dokumentom dostarczonym przez WikiLeaks w odniesieniu do systemów operacyjnych iOS, widzimy, że ludzie, którzy używają iOS 9 lub 10, co stanowi około 84 procent wszystkich użytkowników iOS, zazwyczaj nie są celem. Kiedy patrzymy na liczby, na świecie jest ponad miliard urządzeń z systemem iOS, więc około 50 milionów ludzi korzysta z przestarzałego oprogramowania ... to ludzie powinni się martwić.
Nawet jeśli masz iOS 9, rozważ aktualizację do iOS 10, która jest najnowszą wersją oprogramowania iOS. Ponadto wiele osób zaktualizuje swoje iPhone'y, ale zapomni zaktualizować swoje iPady. Upewnij się, że robisz oba. Firma Apple wydała oświadczenie wkrótce po wycieku, stwierdzając, że większość problemów związanych z bezpieczeństwem zapisanych w dokumentach WikiLeak zostało już załatanych. Ciężko pracują, aby rozwiązać również inne problemy.
Podobnie jak wyżej wymienione urządzenia z Androidem, niektóre urządzenia Apple nie mogą pobrać najnowszego systemu operacyjnego iOS 10. Jeśli masz iPhone'a 5, iPhone'a 6 lub iPhone'a 7 lub dowolną ich wersję, możesz pobrać najnowszy iOS. Jeśli masz iPada Air lub nowszego, lub iPada Mini 2 lub nowszego, jesteś także dobry. Jeśli jednak używasz urządzenia Apple starszego od urządzenia, prawdopodobnie nadszedł czas aktualizacji na nowe urządzenie, które zapewni Ci większe bezpieczeństwo.
Zabezpieczanie się za pomocą telewizora Samsung
Jeśli masz telewizor Samsung, musisz być także czujny, ale sytuacja nie jest tak jednoznaczna jak w przypadku urządzeń mobilnych. Dokumenty WikiLeaks pokazują, że istnieją programy hakerskie, które atakują głównie serię Samsung F8000, które mają mikrofony umożliwiające sterowanie głosowe. Niektóre z wybranych modeli Samsunga obejmują UNES7550F, E8000GF plasma, UNF7000 i UNES8000F.
Samsung ogłosił, że analizuje te raporty i stwierdza, że wszystkie aktualizacje zabezpieczeń są automatyczne, więc użytkownicy nie muszą aktualizować swoich urządzeń. Jednak firma Samsung nie skomentowała żadnych poprawek, które mogły zostać już wydane.
W jaki sposób telewizja jest używana do szpiegowania ciebie? Cóż, istnieje narzędzie o nazwie "Weeping Angel", które sprawia, że telewizor wydaje się być wyłączony, ale w rzeczywistości nagrywa dźwięki, w tym rozmowy, a następnie wysyła je do komputera CIA.
Więc co możesz zrobić? Cóż, nie jesteśmy jeszcze pewni. Zawsze możesz go odłączyć. I nie omawiajcie żadnych planów militarystycznego przejęcia rządu w pobliżu waszego telewizora. Uśmiechnij się, mrugnij!
Zawsze dobrze jest wzmocnić bezpieczeństwo w ustawieniach Wi-Fi i oczywiście regularnie aktualizować telewizję, co automatycznie. Jeśli obawiasz się tego, możesz również skontaktować się z firmą Samsung, aby omówić sposób, w jaki przetwarza informacje przekazane im przez WikiLeaks. W tym przypadku, nie tylko z Samsungiem, ale ze wszystkimi inteligentnymi telewizorami dostępnymi na rynku, mamy do czynienia z sytuacją, w której posunęli się zbyt szybko, aby w pełni monitorować. Być może nadszedł czas, aby zahamować innowacje i zapewnić konsumentom bezpieczeństwo dzięki temu, co tam jest.
Ochrona się za pomocą routera
Oprócz tego wszystkiego, dokumentacja WikiLeaks wyjaśniła również metody umieszczania złośliwego oprogramowania w routerach. Rutery, których to dotyczy, były generalnie wykonane w Azji, takie jak Mercury, Huawei i ZTE.
Ogólnie rzecz biorąc, każdy powinien upewnić się, że oprogramowanie routera jest aktualne i że zastosowano najlepsze ulepszenia zabezpieczeń.
W zależności od typu posiadanego routera, możesz mieć dostęp do aplikacji, która pomoże Ci pobrać aktualizacje, gdy tylko będą dostępne. Jeśli się o to martwisz, przejdź na lepszy router.
Zabezpieczanie się komputerem
Wreszcie, dokumentacja WikiLeaks wymieniła również ataki na komputery z systemami Windows, Apple i Linux. Podsumowując, nasze komputery osobiste są bardzo wrażliwe. Najlepiej więc użyć oprogramowania antywirusowego i upewnić się, że aktualizujesz swój system operacyjny i całe oprogramowanie, gdy tylko nowe aktualizacje będą dostępne.
Ponadto należy pamiętać o następujących kwestiach:
- Przestań używać Internet Explorera. Nie jest aktualizowany i bardzo niebezpieczny. Zamiast tego użyj Chrome, Edge lub Firefox.
- Oprogramowanie antywirusowe to za mało. Powinieneś to mieć, ale to nie koniec wszystkiego, to bezpieczeństwo komputera. Nie podejmuj ryzyka, na przykład otwieraj nieznane pliki, tylko dlatego, że masz program antywirusowy na swoim komputerze.
- Mówiąc o, nie otwieraj e-maili z nieznanych źródeł i nie klikaj linków w wiadomościach e-mail, chyba że jesteś absolutnie pewien, dokąd się udają.
- Nie odwiedzaj witryn, które nie są bezpieczne.
Jak zawsze strzeż się podejrzanych witryn, które mogą udostępniać złośliwe oprogramowanie .