Wikileaks, eine internationale gemeinnützige Organisation, die geheime Informationen veröffentlicht, hat eine neue Salve abgefeuert. Die Website, die offenbar Zugang zu geheimen Dokumenten von U . erhielt.S. Die Central Intelligence Agency (CIA) enthüllte ausgeklügelte Hacking-Techniken, die von der CIA eingesetzt wurden, um alles zu hacken, von Computern, Smartphones und Fernsehern bis hin zur Kompromittierung von Internet-Routern und Computern der Benutzer.
Das Ziel dieses Schritts war es, das globale verdeckte Hacking-Programm der CIA, ihr Malware-Arsenal und Dutzende von waffenfähigen Exploits ans Licht zu bringen, die die Agentur für eine Vielzahl von U.S. und europäische Unternehmensprodukte wie die Windows-Plattform von Microsoft (einschließlich der Umgehung der Windows-Aktivierung), das iPhone von Apple und das Android-Betriebssystem von Google. Diese Geräte werden zusammen mit einigen anderen wie Samsung-Fernsehern von geheimen Cyber-Tools der CIA in verdeckte Mikrofone oder Spionageinstrumente verwandelt.
Der Bericht von Wikileaks legte die Designs und Fähigkeiten der U . offen.S. Die streng bewachten Cyberwaffen der Geheimdienstgemeinschaft. Dies wird wahrscheinlich den Bemühungen der CIA, Informationen im Ausland zu sammeln, unmittelbar Schaden zufügen und zusätzliche Beschränkungen für die U . auferlegen.S, um seine Missionen zur Spionage zu erfüllen.
Es gibt auch Berichte, dass die CIA automatisierte plattformübergreifende Malware-Angriffs- und Kontrollsysteme entwickelt hat, die Windows, Mac OS X, Solaris, Linux und mehr abdecken, wie etwa EDBs „HIVE“ und die dazugehörigen Tools „Cutthroat“ und „Swindle“. HIVE wird unten beschrieben.
HIVE ist eine plattformübergreifende CIA-Malware-Suite und die dazugehörige Kontrollsoftware. Das Projekt stellt anpassbare Implantate für Windows bereit, die so konfiguriert sind, dass sie über HTTPS mit dem Webserver einer Cover-Domain kommunizieren. Jede einzelne Operation, die diese Implantate verwendet, hat eine separate Schutzdomäne, die in eine IP-Adresse aufgelöst wird, die sich bei einem kommerziellen VPS-Anbieter (Virtual Private Server) befindet.
Der öffentlich zugängliche Server leitet den gesamten eingehenden Datenverkehr über ein VPN an einen „Blot“-Server weiter, der in der Lage ist, tatsächliche Verbindungsanfragen von Clients zu verarbeiten. Es ist für die optionale SSL-Client-Authentifizierung eingerichtet: Wenn ein Client ein gültiges Client-Zertifikat sendet (das können nur Implantate), wird die Verbindung an den 'Honeycomb'-Toolserver weitergeleitet, der mit dem Implantat kommuniziert. Der Honeycomb-Toolserver empfängt dann die vom Implantat exfiltrierten Informationen information.
Die gute Nachricht für die Benutzer ist, dass dies alles kein Ende der Privatsphäre bedeutet. Es gibt einige Methoden, mit denen man über das Internet und das Telefon kommunizieren kann, ohne der CIA seine Identität preiszugeben.
Verhindern Sie, von der CIA oder der Regierung ausspioniert zu werden
Dies sind nur einige der grundlegenden Vorsichtsmaßnahmen, die man treffen kann. Offensichtlich helfen diese möglicherweise nicht, wenn jemand darauf aus ist, Sie zu überwachen.
- Auf der Grundstufe sollten Sie immer versuchen, aktualisiere deine Geräte auf die neueste Version der Firmware. Installieren Sie die neuesten Updates für Ihr Betriebssystem und stellen Sie sicher, dass alle Ihre installierte Software auf die neuesten Versionen aktualisiert wird.
- Verwenden Sie eine gute Antivirus-Software oder eine Internet-Sicherheitssuite.
- Mit einer Proxy-Software oder noch besser mit a VPN-Software auf Ihrem Windows-Computer wird dringend empfohlen. VPNs verschlüsseln die Daten, die Ihren Computer verlassen, bis die Daten ihre Server erreichen. Von dort wird ein Tunnel gebildet, in dem die Daten aufgrund von Sicherheitsmaßnahmen der VPN-Dienstleister fast nicht zugänglich sind. So sind Sie sicherer vor Spionage.
- Laden Sie Apps nur von sicheren Software-Download-Sites herunter oder autorisierte und legitime Geschäfte wie der Windows Store, iTunes oder Google Play. Der Grund dafür ist, dass wir nicht möchten, dass kompromittierte Apps auf unsere Geräte kommen.
- Seien Sie vorsichtig, wenn Sie E-Mail-Anhänge öffnen oder auf Weblinks klicken, da mehr als 90 % der Angriffe mit dem . beginnen E-Mail-Anhänge & Links.
- Stellen Sie sicher, dass die von Ihnen durchsuchten Websites mit dem gültiges Zertifikat-Suchen Sie im Browser nach dem Vorhängeschloss-Symbol / der grünen Leiste.
- Vermeiden Jailbreak dein Smartphone. Jailbreaking ist die Technik zum Entfernen von Softwarebeschränkungen, die vom Betriebssystem des Herstellers auferlegt werden.
- Deaktivieren Sie Ihre Webcam und schalten Sie Ihr Mikrofon aus, wenn es nicht verwendet wird.
- Verwenden Sie kein beliebtes Chat-Clients da sie normalerweise von staatlichen Überwachungsbehörden ins Visier genommen werden. Suchen Sie nach einer neuen Chat-Firma auf niedriger Ebene, die noch nicht von Bigwigs gesichtet wurde. Sie sollten sich bewusst sein, dass Facebook-Chats, WhatsApp-Chats usw. leicht überwacht werden können.
- Treffen Sie bei der Nutzung von öffentlichem WLAN einige Vorsichtsmaßnahmen und schalten Sie Ihren Computer immer aus oder schalten Sie die Internetverbindung aus, wenn Sie ihn nicht verwenden. Dies liegt daran, dass mit dem Wachstum der Hochgeschwindigkeits Internetverbindungen, Viele Benutzer entscheiden sich dafür, ihren Computer die ganze Zeit eingeschaltet zu lassen, auch wenn sie längere Zeit nicht am Computer sind. Solche „Always On“-Computer sind anfälliger. Stellen Sie sicher, dass Sie Ihr WLAN-Netzwerk auch zu Hause gesichert haben.
- Wenn Sie verwenden intelligente IoT-Geräte wie Smart-TVs usw. müssen Sie bei der Sicherung von IoT-Geräten mehr Sorgfalt walten lassen. Überprüfen Sie, ob eines Ihrer IoT-Geräte kompromittiert wurde.
- Die meisten Mobiltelefone kommunizieren heutzutage über Geographisches Positionierungs System Daten mit umlaufenden Satelliten. Dies hilft Telefonen, Ihre Position jederzeit zu verfolgen. Vermeiden Sie daher nach Möglichkeit die Verwendung eines Telefons ohne GPS-Technologie.
- Gebrauch machen von Detekt, eine kostenlose Anti-Überwachungs-Software für Windows.
- Verschlüsseln Sie Ihre E-Mails bevor du sie schickst. Denken Sie daran, dass auch die Verbindungen zu den E-Mail-Servern verschlüsselt werden müssen, daher müssen Sie E-Mail-Clients verwenden, die Add-Ons verwenden können, um den E-Mail-Text zu verschlüsseln. Outlook, Thunderbird und fast alle E-Mail-Clients unterstützen eine Ende-zu-Ende-Verschlüsselung.
Lesen: Woher weiß ich, ob mein Computer gehackt wurde und was als nächstes zu tun ist.
Woher wissen Sie, ob Sie ausspioniert werden?
Es gibt einige verräterische Anzeichen, die Sie wissen lassen, wenn jemand Ihr Telefon oder Ihren Computer ausspioniert. Hier sind einige davon:
- Ihre Internetgeschwindigkeit ist träge und langsam geworden.
- Wenn Sie ein Smartphone-Benutzer sind, bleibt Ihr Smartphone-Bildschirm auch dann beleuchtet, wenn Sie versuchen, ihn auszuschalten?? Wenn dies der Fall ist, sollte es eine Warnglocke läuten.
- Ihre Maus bewegt sich automatisch, um eine Auswahl zu treffen.
- Laufen die auf Ihrem Smartphone oder PC installierten Apps langsamer als gewöhnlich?? Laufen im Hintergrund unbekannte Anwendungen?? Dauert das Herunterfahren ungewöhnlich lange?? Wenn die Antwort auf all diese Fragen in großem 'JA' lautet, könnte dies bedeuten, dass Ihr PC oder Smartphone möglicherweise etwas verbirgt und daher weitere Untersuchungen erfordert.
- Die Netzwerkaktivität nimmt deutlich zu oder Ihre Firewall ist damit beschäftigt, mehrere externe Verbindungsanfragen zu blockieren.
Lesen: So vermeiden Sie es, über Ihren eigenen Computer beobachtet zu werden.
Dieser Artikel zum Schutz vor NSA-Spionage und -Schnüffeln gibt Ihnen zusätzliche Tipps, die Ihnen helfen können, sich vor staatlichen Überwachungssystemen zu schützen.
Abgesehen davon, dass das Tracking für das Eindringen in die Privatsphäre äußerst unangenehm ist, stellt das Tracking ein echtes Risiko dar. In diesem Beitrag erfahren Sie, wie Sie Datenverfolgung und zielgerichtete Werbung im Internet deaktivieren können. Pass auf dich auf und bleib gesund!