De CIA bespioneert pc, telefoons en tv; wat de WikiLeaks-documenten zeggen

Eergisteren publiceerde WikiLeaks duizenden zeer geheime documenten die de computerhacktechnieken van de CIA onthullen, die in elke iPhone, Android-telefoon, Windows-pc, Mac en Linux en zelfs op smart-tv's zouden kunnen passen om praktisch te bespioneren elke persoon in deze wereld.
Met de naam Vault 7 of " Year Zero " wordt de wereldwijde hackoperatie van de CIA genoemd, de Amerikaanse spionageorganisatie, die in het geheim en zonder bedrijven te informeren over de veiligheidsproblemen van hun producten, vele bugs heeft uitgebuit (genaamd zero-day omdat nog niet algemeen bekend) van de meest voorkomende software zoals Windows, Android, iOS en andere, om gebruikers te bespioneren. Beveiligingsdeskundigen, bedrijven en non-profitorganisaties onderzoeken nu al alle documenten in het Vault 7-archief en nu al hebben Google en Apple bekendgemaakt dat ze alle bugs die op hun producten zijn gedocumenteerd, hebben gecorrigeerd.
Sommige van de gedocumenteerde aanvallen en malware zijn erg krachtig, waardoor spionnen de "kernel" van het besturingssysteem op afstand kunnen bedienen, dat wil zeggen het hart dat de werking van de smartphone bestuurt, om "root" -toegang te verkrijgen en alle informatie erin, inclusief berichten, locatie, contacten etc.
Hieronder zien we een samenvatting van wat er is gebeurd en die is te vinden in de Ciagate-documenten die zijn verspreid door Wikileaks (en te downloaden door deze links te volgen via Torrent, met dit toegangswachtwoord).
Om te begrijpen wat het betekent zoals gepubliceerd door Wikileaks, laten we proberen de belangrijkste delen samen te vatten.
1) De CIA heeft de codering van apps niet geschonden, maar slaagt erin deze te omzeilen dankzij root-toegang op telefoons en accountdiefstal. de malware kan daarom privéchats lezen zonder de codering te verbreken, waardoor de bescherming van applicaties zoals WhatsApp, Signal, Telegram wordt omzeild. Het is eigenlijk alsof de CIA naast ons in de trein zit terwijl we een bericht schrijven of met iemand praten. Het maakt dus niet uit of de berichten tijdens verzending en verzending zijn versleuteld, omdat de malware erin slaagt om in het apparaat te kijken nog voordat er beveiligingsmaatregelen in het spel zijn.
2) De CIA gebruikt effectieve malware voor alle computers, niet alleen Windows, maar ook Linux en MacOS, om elke pc op afstand te bespioneren en alles te zien wat online wordt gedaan, zelfs als je verborgen blijft achter beveiligde programma's zoals Tor Browser . Nogmaals, het is geen Tor Browser-probleem dat op zichzelf een veilig programma blijft, maar het is het systeem dat kwetsbaar is.
3) De CIA gebruikt door malware gewijzigde versies van enkele van de meest populaire pc- programma's en toepassingen om haar doelen te bespioneren en gebruikt ze vanaf een USB-stick. Bijvoorbeeld met aangepaste versies van Chrome, VLC, Irfanview, Firefox, LibreOffice, Skype en anderen. Daarnaast heeft de CIA alle bekende malwarecodes en hackertrucs georganiseerd en verzameld om ze aan te passen aan hun behoeften.
4) Volgens Vault 7 heeft de CIA jarenlang wanhopig gewerkt om de codering van Apple te overwinnen. De documenten beschrijven hoe de CIA probeerde de sleutels te vinden om de gegevens die op Apple-apparaten zijn opgeslagen te decoderen met behulp van verschillende soorten iOS-kwetsbaarheden, waarvan Apple al beweerde te hebben gedekt.
5) De CIA heeft overal toegang toe als het is verbonden met internet dankzij IoT-apparaten, Internet Of Things, d.w.z. draadloze apparaten zoals camera's, smart-tv's, alarmsystemen, stopcontacten enzovoort. Het IoT-probleem is al langer bekend, omdat de meeste van deze apparaten niet worden bijgewerkt met nieuwe patches en absoluut kwetsbaar blijven voor elke poging tot spionage op afstand. Het grootste probleem zijn echter Smart-tv's, zoals die van Samsung, die, zelfs als ze zijn uitgeschakeld, kunnen worden gebruikt om in het geheim gesprekken in de kamer op te nemen en via internet naar een CIA-server te sturen (er is duidelijk geschreven dat ze het Weeping Angel-programma gebruiken) . Als reactie op de WikiLeaks-documenten van de CIA heeft Samsung al een verklaring vrijgegeven waarin staat dat het al werkt om de privacy van klanten te beschermen.
7) Dit CIA-schandaal is van dezelfde omvang als de onthullingen van Snowden over wereldwijde controle die worden uitgeoefend door de andere Amerikaanse instantie, de NSA. Hoewel Snowdens onthullingen over de wereldwijde bewaking van berichten en telefoontjes over de hele wereld, tonen CIA-gegevens tot nu toe alleen de tools die mogelijk zijn gebruikt voor spionage, maar niet de omvang van deze hackeractiviteit.
Er is vooralsnog geen echt bewijs van massasurveillance op smartphones en computers in de gelekte documenten. Technologisch gezien is de NSA haar technische vaardigheden ver vooruit dan de CIA. Om nog maar te zwijgen van het feit dat we vandaag veel meer voorbereid zijn op het ontvangen van nieuws over soortgelijke schandalen dan een paar jaar geleden, toen we veel naïever waren.
Dit alles bevestigt alleen maar dat online beveiliging niet bestaat .
U kunt veel voorzorgsmaatregelen nemen om veilig online op internet te surfen, u kunt de beste antivirus-, firewall- en andere programma's installeren om te controleren of we worden bespioneerd, maar uiteindelijk tegen onbekende beveiligingsbugs op besturingssystemen is het onmogelijk om uzelf te beschermen.
Dit betekent ook dat de beste manier om jezelf te beschermen altijd is om systemen en programma's bij te werken naar de nieuwste beschikbare versies en te stoppen met het gebruik van programma's die niet langer worden ondersteund, zoals Vista, XP of Android-telefoons ouder dan ten minste versie 5 of iPhones die niet langer ontvangen iOS-updates.

Laat Een Reactie Achter

Please enter your comment!
Please enter your name here