ЦРУ шпионит за ПК, телефонами и ТВ; что говорится в документах WikiLeaks

Позавчера WikiLeaks выпустил тысячи совершенно секретных документов, раскрывающих методы компьютерного взлома ЦРУ, которые могли бы вписаться в любой iPhone, телефон Android, ПК с Windows, Mac и Linux и даже Smart TV, чтобы шпионить практически каждый человек в этом мире.
С именем Vault 7 или « Year Zero » идентифицирована глобальная операция по взлому, осуществляемая ЦРУ, американским шпионским агентством, которое тайно и не информируя компании о проблемах безопасности своих продуктов, эксплуатировало множество ошибок. (называемый нулевым днем, потому что еще не известен широкой общественности) наиболее распространенного программного обеспечения, такого как Windows, Android, iOS и другие, чтобы шпионить за пользователями. Уже сейчас эксперты по безопасности, компании и некоммерческие организации все еще изучают все документы в архиве Vault 7, и уже сегодня Google и Apple сообщили, что они исправили все ошибки, зафиксированные в их продуктах.
Некоторые из задокументированных атак и вредоносных программ действительно мощные, что позволяет шпионам удаленно контролировать «ядро» операционной системы, то есть ее сердце, которое контролирует работу смартфона, получать «корневой» доступ и захватывать все информация внутри него, включая сообщения, местоположение, контакты и т. д.
Ниже мы видим краткое изложение того, что выяснилось и что можно найти в документах Ciagate, распространяемых Wikileaks (и загружаемых по этим ссылкам через Torrent, с этим паролем доступа).
Чтобы понять, что это значит, опубликованный Wikileaks, давайте попробуем суммировать самые важные части.
1) ЦРУ не нарушило шифрование приложений, но удалось обойти его благодаря корневому доступу на телефонах и краже аккаунта. Таким образом, вредоносная программа способна читать приватные чаты без нарушения шифрования, минуя защиту таких приложений, как WhatsApp, Signal, Telegram. По сути, это как если бы ЦРУ сидело рядом с нами в поезде, когда мы пишем сообщение или разговариваем с кем-то. Следовательно, не имеет значения, были ли сообщения зашифрованы во время передачи и отправки, потому что вредоносному ПО удается заглянуть внутрь устройства даже до того, как в игру вступят какие-либо меры безопасности.
2) ЦРУ использует эффективную вредоносную программу для всех компьютеров, не только для Windows, но также для Linux и MacOS, чтобы удаленно следить за каждым компьютером и видеть все, что делается в Интернете, даже если вы скрыты за защищенными программами, такими как Tor Browser, Опять же, это не проблема Tor Browser, которая сама по себе остается безопасной программой, но уязвима система.
3) ЦРУ использует модифицированные вредоносными программами версии некоторых из самых популярных программ и приложений для ПК , чтобы шпионить за своими целями, используя их с USB-накопителя. Например, используя модифицированные версии Chrome, VLC, Irfanview, Firefox, LibreOffice, Skype и другие. Кроме того, ЦРУ организовало и собрало все известные вредоносные коды и хакерские уловки, чтобы иметь возможность перенастроить их для своих нужд.
4) Согласно Vault 7, ЦРУ годами отчаянно работало над тем, чтобы преодолеть шифрование Apple. В документах описывается, как ЦРУ пыталось найти ключи для расшифровки данных, хранящихся на устройствах Apple, с использованием различных типов уязвимостей iOS, которые Apple уже заявляла о том, что они были устранены.
5) ЦРУ может получить доступ ко всему, если оно подключено к Интернету благодаря устройствам IoT, Internet Of Things, то есть беспроводным устройствам, таким как камеры, интеллектуальные телевизоры, системы сигнализации, электрические розетки и так далее. Проблема IoT известна в течение некоторого времени, потому что большинство этих устройств не обновляются новыми исправлениями и остаются абсолютно уязвимыми для любых попыток удаленного шпионажа. Однако самой большой проблемой являются Smart TV, такие как Samsung, которые, даже если они отключены, могут использоваться для тайной записи разговоров в комнате и отправки их через Интернет на сервер CIA (ясно написано, что они используют программу Weeping Angel), В ответ на документы ЦРУ WikiLeaks Samsung уже опубликовала заявление о том, что уже работает над защитой конфиденциальности клиентов.
7) Этот скандал ЦРУ имеет ту же величину, что и откровения Сноудена о глобальном контроле, осуществляемом другим агентством США, АНБ. В то время как откровения Сноудена относительно глобального наблюдения за сообщениями и телефонными звонками по всему миру, данные ЦРУ пока показывают только инструменты, которые могли быть использованы для шпионажа, но не степень этой хакерской активности.
На данный момент нет никаких реальных доказательств массового слежения за смартфонами и компьютерами в просочившихся документах. Технологически, АНБ намного опережает свои технические навыки, чем ЦРУ. Не говоря уже о том, что сегодня мы гораздо более готовы получать новости о подобных скандалах, чем несколько лет назад, когда мы были гораздо наивнее.
Все это только подтверждает тот факт, что онлайн-безопасности не существует .
Вы можете принять множество мер предосторожности для безопасного просмотра Интернета в Интернете, вы можете установить все лучшие антивирусы, брандмауэры и другие программы, чтобы проверить, за нами ли следят, но, в конце концов, от неизвестных ошибок безопасности в операционных системах невозможно защитить себя.
Это также означает, что лучший способ защитить себя - это всегда обновлять системы и программы до последних доступных версий и прекращать использование программ, которые больше не поддерживаются, таких как телефоны Vista, XP или Android старше, по крайней мере, версии 5 или iPhone, которые больше не получают Обновления iOS.

Оставьте свой комментарий

Please enter your comment!
Please enter your name here