Android

Unikaj lub unikaj szpiegowania przez Rząd

Krótki Kurs Szpiegowania #01

Krótki Kurs Szpiegowania #01

Spisu treści:

Anonim

Wikileaks , międzynarodowa organizacja non-profit, która publikuje tajne informacje, wystrzeliła nową salwę. Strona internetowa, która najwyraźniej uzyskała dostęp do tajnych dokumentów amerykańskiej Centralnej Agencji Wywiadowczej (CIA), ujawniła genialne techniki hakowania stosowane przez CIA do hakowania wszystkiego, od komputerów, smartfonów i telewizorów po kompromitujące routery internetowe i komputery użytkowników.

Cel Celem tego ruchu było ujawnienie światowego programu ukrywania hakerów CIA, jego złośliwego arsenału i dziesiątek zbrodniczych exploitów wykorzystywanych przez agencję w wielu amerykańskich i europejskich produktach firmy, takich jak platforma Microsoft Windows (w tym obejście aktywacji systemu Windows), iPhone firmy Apple. oraz system operacyjny Android firmy Google. Te urządzenia wraz z kilkoma innymi, takimi jak telewizory Samsung, zamieniają się w ukryte mikrofony lub narzędzia szpiegowskie za pomocą tajnych narzędzi cybernetycznych CIA.

Raport WikiLeaks ujawnił projekty i możliwości ściśle strzeżonych cyberbroni ze Stanów Zjednoczonych. Prawdopodobnie spowoduje to natychmiastowe uszkodzenie wysiłków CIA w zakresie gromadzenia danych wywiadowczych za granicą i nałożenia dodatkowych ograniczeń na USA w celu wypełniania misji szpiegowskich.

Istnieją również doniesienia, że ​​CIA opracowała zautomatyzowane wielopłaszczyznowe systemy ataków i kontroli złośliwego oprogramowania obejmujące systemy Windows, Mac OS X, Solaris, Linux i inne, takie jak "HIVE" EDB i powiązane narzędzia "Cutthroat" i "Swindle". HIVE opisano poniżej.

HIVE to wieloplatformowy pakiet oprogramowania CIA do wykrywania złośliwego oprogramowania i związanego z nim oprogramowania sterującego. Projekt zapewnia konfigurowalne implanty dla systemu Windows skonfigurowane do komunikacji za pośrednictwem protokołu HTTPS z serwerem WWW domeny pokrycia. Każda operacja wykorzystująca te implanty ma oddzielną domenę pokrycia, która jest tłumaczona na adres IP, znajdujący się na komercyjnym dostawcy VPS (Virtual Private Server).

Serwer publiczny przekazuje cały przychodzący ruch przez VPN do "Blotu" serwer obsługujący rzeczywiste żądania połączeń od klientów. Jest to konfiguracja dla opcjonalnego uwierzytelniania klienta SSL: jeśli klient wyśle ​​ważny certyfikat klienta (tylko implanty mogą to zrobić), połączenie jest przekazywane do serwera narzędziowego "Honeycomb", który komunikuje się z implantem. Serwer narzędziowy o strukturze plastra miodu otrzymuje następnie odfiltrowane informacje z implantu.

Dobra wiadomość dla użytkowników to wszystko nie oznacza końca prywatności. Istnieje kilka metod, za pomocą których można komunikować się przez Internet i telefon bez ujawniania swojej tożsamości CIA.

Uniemożliwienie szpiegowania przez CIA lub rząd

To tylko niektóre z podstawowych środków ostrożności, jakie można mieć. Oczywiście może to nie pomóc, jeśli ktoś jest cholernie zainteresowany monitorowaniem ciebie.

  • Na poziomie podstawowym zawsze powinieneś zaktualizować swoje urządzenia do najnowszej wersji oprogramowania. Zainstaluj najnowsze aktualizacje dla swojego systemu operacyjnego, a także upewnij się, że wszystkie zainstalowane oprogramowanie są zaktualizowane do ich najnowszych wersji.
  • Użyj dobrego oprogramowania antywirusowego lub pakietu Internet Security Suite .
  • Korzystanie z serwera proxy oprogramowanie lub jeszcze lepiej, zdecydowanie zaleca się korzystanie z oprogramowania VPN na komputerze z systemem Windows. VPN szyfrują dane opuszczające komputer, dopóki dane nie dotrą do ich serwerów. Stamtąd powstaje tunel, w którym dane są prawie niedostępne ze względu na środki bezpieczeństwa zapewniane przez dostawców usług VPN. W ten sposób będziesz bezpieczniejszy przed szpiegowaniem.
  • Pobieraj aplikacje tylko z bezpiecznych witryn do pobierania oprogramowania lub autoryzowanych i legalnych sklepów , takich jak Windows Store, iTunes czy Google Play. Powodem, dla którego nie chcemy, aby na nasze urządzenia trafiały skompromitowane aplikacje.
  • Zachowaj ostrożność podczas otwierania załączników wiadomości e-mail lub klikania linków internetowych, ponieważ ponad 90 procent ataków rozpoczyna się od załączniki do e-maili i łącza .
  • Upewnij się, że witryny internetowe, których przeglądarka jest zabezpieczona, za pomocą ważnego certyfikatu , wyświetlają ikonę kłódki / zielony pasek w przeglądarce.
  • Unikaj Łamania zabezpieczeń Twój smartfon. Jailbreaking to technika usuwania ograniczeń oprogramowania narzucona przez system operacyjny producenta.
  • Wyłącz kamerę internetową i wyłącz mikrofon, gdy nie jest używany.
  • Nie używaj popularnych klientów czatu ponieważ są zwykle atakowane przez rządowe agencje nadzoru. Poszukaj niskiego poziomu nowej firmy czatowej, której jeszcze nie zauważyli grubiańcy. Powinieneś wiedzieć, że czaty na Facebooku, czaty WhatsApp itp. Mogą być łatwo monitorowane.
  • Zachowaj ostrożność podczas korzystania z publicznej sieci Wi-Fi i zawsze wyłączaj komputer lub wyłącz połączenie internetowe, gdy nie jest ono używane. Dzieje się tak dlatego, że wraz ze wzrostem szybkości połączeń internetowych wielu użytkowników decyduje się na utrzymywanie swoich komputerów przez cały czas, nawet gdy są oni daleko od maszyny przez długi czas. Takie komputery "Zawsze na" są bardziej podatne. upewnij się, że zabezpieczyłeś swoją sieć WiFi nawet w domu.
  • Jeśli korzystasz z inteligentnych urządzeń IoT , takich jak telewizory inteligentne, itp., musisz zachować większą ostrożność w zabezpieczaniu urządzeń IoT. Sprawdź, czy któreś z Twoich urządzeń IoT nie zostało naruszone.
  • Większość telefonów komórkowych komunikuje się obecnie za pośrednictwem danych GPS z satelitami na orbicie. Pomaga to telefonom śledzić Twoją pozycję przez cały czas. Tak więc, jeśli to możliwe, unikaj używania telefonu, który nie jest wyposażony w technologię GPS.
  • Skorzystaj z Detekt , darmowego oprogramowania do ochrony przed zagrożeniami dla Windows.
  • Zaszyfruj swoje e-maile przed wyślesz je. Pamiętaj, że połączenia z serwerami poczty e-mail również muszą być zaszyfrowane, więc musisz używać klientów poczty e-mail, którzy mogą używać dodatków do szyfrowania tekstu wiadomości e-mail. Outlook, Thunderbird i prawie wszyscy klienci poczty e-mail obsługują szyfrowanie od końca.

Czytaj : Skąd mam wiedzieć, czy mój komputer został zhakowany i co dalej.

Skąd wiesz, czy jesteś szpiegował

Jest kilka znaków ostrzegawczych, które mogą Cię poinformować, jeśli ktoś szpieguje Twój telefon lub komputer. Oto niektóre z nich:

  • Twoja szybkość Internetu stała się powolna i powolna.
  • Jeśli jesteś użytkownikiem smartfona, czy ekran Twojego smartfonu pozostaje podświetlony, nawet gdy próbujesz go wyłączyć? Jeśli tak, powinien zadzwonić w dzwonek ostrzegawczy.
  • Mysz przesuwa się automatycznie, aby dokonać wyboru.
  • Czy aplikacje zainstalowane na smartfonie lub komputerze działają wolniej niż zwykle? Czy w tle działają nieznane aplikacje? Czy zamknięcie systemu zajmuje wyjątkowo dużo czasu? Jeśli odpowiedź na wszystkie te pytania jest duża, to może to oznaczać, że Twój komputer lub Smartphone coś ukrywa, a zatem wymaga dalszych badań.
  • Istnieje wyraźny wzrost aktywności sieci lub Twoja zapora jest zajęta blokowanie kilku żądań połączeń zewnętrznych.

Przeczytaj : Jak uniknąć oglądania przez Twój komputer.

Ten artykuł o tym, jak zabezpieczyć się przed szpiegowaniem i sabotowaniem przez NSA, dostarczy Ci dodatkowych wskazówek, które mogą pomóc w ochronie siebie. z rządowych systemów nadzoru.

Oprócz bycia wyjątkowo nieprzyjemnym dla naruszania prywatności, śledzenie stanowi prawdziwe ryzyko. W tym poście dowiesz się, jak zrezygnować ze śledzenia danych i docelowych reklam w Internecie. Uważaj i bądź bezpieczny!