Online sicherheit

Verhindern oder vermeiden Sie, von der Regierung ausspioniert zu werden

Verhindern oder vermeiden Sie, von der Regierung ausspioniert zu werden

Wikileaks, eine internationale gemeinnützige Organisation, die geheime Informationen veröffentlicht, hat eine neue Salve abgefeuert. Die Website, die offenbar Zugang zu geheimen Dokumenten von U . erhielt.S. Die Central Intelligence Agency (CIA) enthüllte ausgeklügelte Hacking-Techniken, die von der CIA eingesetzt wurden, um alles zu hacken, von Computern, Smartphones und Fernsehern bis hin zur Kompromittierung von Internet-Routern und Computern der Benutzer.

Das Ziel dieses Schritts war es, das globale verdeckte Hacking-Programm der CIA, ihr Malware-Arsenal und Dutzende von waffenfähigen Exploits ans Licht zu bringen, die die Agentur für eine Vielzahl von U.S. und europäische Unternehmensprodukte wie die Windows-Plattform von Microsoft (einschließlich der Umgehung der Windows-Aktivierung), das iPhone von Apple und das Android-Betriebssystem von Google. Diese Geräte werden zusammen mit einigen anderen wie Samsung-Fernsehern von geheimen Cyber-Tools der CIA in verdeckte Mikrofone oder Spionageinstrumente verwandelt.

Der Bericht von Wikileaks legte die Designs und Fähigkeiten der U . offen.S. Die streng bewachten Cyberwaffen der Geheimdienstgemeinschaft. Dies wird wahrscheinlich den Bemühungen der CIA, Informationen im Ausland zu sammeln, unmittelbar Schaden zufügen und zusätzliche Beschränkungen für die U . auferlegen.S, um seine Missionen zur Spionage zu erfüllen.

Es gibt auch Berichte, dass die CIA automatisierte plattformübergreifende Malware-Angriffs- und Kontrollsysteme entwickelt hat, die Windows, Mac OS X, Solaris, Linux und mehr abdecken, wie etwa EDBs „HIVE“ und die dazugehörigen Tools „Cutthroat“ und „Swindle“. HIVE wird unten beschrieben.

HIVE ist eine plattformübergreifende CIA-Malware-Suite und die dazugehörige Kontrollsoftware. Das Projekt stellt anpassbare Implantate für Windows bereit, die so konfiguriert sind, dass sie über HTTPS mit dem Webserver einer Cover-Domain kommunizieren. Jede einzelne Operation, die diese Implantate verwendet, hat eine separate Schutzdomäne, die in eine IP-Adresse aufgelöst wird, die sich bei einem kommerziellen VPS-Anbieter (Virtual Private Server) befindet.

Der öffentlich zugängliche Server leitet den gesamten eingehenden Datenverkehr über ein VPN an einen „Blot“-Server weiter, der in der Lage ist, tatsächliche Verbindungsanfragen von Clients zu verarbeiten. Es ist für die optionale SSL-Client-Authentifizierung eingerichtet: Wenn ein Client ein gültiges Client-Zertifikat sendet (das können nur Implantate), wird die Verbindung an den 'Honeycomb'-Toolserver weitergeleitet, der mit dem Implantat kommuniziert. Der Honeycomb-Toolserver empfängt dann die vom Implantat exfiltrierten Informationen information.

Die gute Nachricht für die Benutzer ist, dass dies alles kein Ende der Privatsphäre bedeutet. Es gibt einige Methoden, mit denen man über das Internet und das Telefon kommunizieren kann, ohne der CIA seine Identität preiszugeben.

Verhindern Sie, von der CIA oder der Regierung ausspioniert zu werden

Dies sind nur einige der grundlegenden Vorsichtsmaßnahmen, die man treffen kann. Offensichtlich helfen diese möglicherweise nicht, wenn jemand darauf aus ist, Sie zu überwachen.

Lesen: Woher weiß ich, ob mein Computer gehackt wurde und was als nächstes zu tun ist.

Woher wissen Sie, ob Sie ausspioniert werden?

Es gibt einige verräterische Anzeichen, die Sie wissen lassen, wenn jemand Ihr Telefon oder Ihren Computer ausspioniert. Hier sind einige davon:

Lesen: So vermeiden Sie es, über Ihren eigenen Computer beobachtet zu werden.

Dieser Artikel zum Schutz vor NSA-Spionage und -Schnüffeln gibt Ihnen zusätzliche Tipps, die Ihnen helfen können, sich vor staatlichen Überwachungssystemen zu schützen.

Abgesehen davon, dass das Tracking für das Eindringen in die Privatsphäre äußerst unangenehm ist, stellt das Tracking ein echtes Risiko dar. In diesem Beitrag erfahren Sie, wie Sie Datenverfolgung und zielgerichtete Werbung im Internet deaktivieren können. Pass auf dich auf und bleib gesund!

SuperTuxKart für Linux
SuperTuxKart ist ein großartiger Titel, der entwickelt wurde, um Ihnen das Mario Kart-Erlebnis kostenlos auf Ihrem Linux-System zu bieten. Es ist ziem...
Battle for Wesnoth-Tutorial
The Battle for Wesnoth ist eines der beliebtesten Open-Source-Strategiespiele, die Sie derzeit spielen können. Dieses Spiel befindet sich nicht nur se...
0 A.D. Lernprogramm
Von den vielen Strategiespielen da draußen, 0 A.D. schafft es, sich trotz Open Source als umfassender Titel und sehr tiefgehendes, taktisches Spiel ab...