Wie man sich vor CIA Spionage schützt

Sie haben wahrscheinlich von den Hacking-Versuchen der Central Intelligence Agency gehört, dank der WikiLeaks-Veröffentlichung. Darin gab es Details darüber, wie die CIA in fast alle Arten von Tech-Produkten auf dem Markt eingreift, darunter Samsung-Fernseher, iPhones, Android-Geräte und Wi-Fi-Router.

Die Frage ist ... was bedeutet es für dich?

Nun, du denkst wahrscheinlich, dass es nichts bedeutet, außer du bist ein Ziel der CIA, richtig?

Du hast vielleicht recht, aber du denkst hier nicht über die ganze Geschichte nach. Obwohl die Programme und Techniken, die von WikiLeaks entworfen wurden, geschaffen wurden, um Terroristen auszuspionieren, ist das Geheimnis, wie sie es getan haben, und Sie können garantieren, dass andere Hacker diese Informationen nutzen, um in die Geräte von normalen Menschen wie Ihnen zu gelangen. Die Hauptaufgabe besteht darin, Schwachstellen in den Geräten zu finden, und diese Schwachstellen stammen meist aus veralteter Software.

Was macht die CIA wirklich?

Bevor wir uns damit beschäftigen, wie Sie sich schützen können, ist es wichtig, dass Sie verstehen, wie die CIA diese Werkzeuge einsetzt und was sie damit machen.

Laut dem WikiLeaks-Bericht nutzt die CIA die Tools, die sie benötigen, um in verschiedene elektronische Geräte wie Fernseher, Tablets und Smartphones einzudringen. Dies wirft natürlich massive Bedenken hinsichtlich der Privatsphäre auf .

Angeblich haben die Hinweisgeber die Akten direkt von der CIA genommen, und es gibt über 8.700 von ihnen, die freigegeben wurden.

Das ist riesig, weil es viel höher ist als die Anzahl der Dateien, die Edward Snowdens NSA-Lecks in drei Jahren produziert haben. Diese neuen Lücken, die jetzt als "Vault 7" Dokumenten-Release bekannt sind, zeigen uns, wie einfach es ist, nicht nur in unsere Geräte zu hacken, sondern auch, wie wenig Sicherheit wir bei unseren Geräten haben.

Das Leck zeigt uns auch, dass die CIA Dinge tun kann, die andere Länder oder Organisationen für Cyberangriffe verantwortlich machen.

WikiLeaks hat auch gesagt, dass es Einzelheiten über alle Cyberwaffen geben wird, auf die die CIA Zugriff hat. Die Informationsstelle wird die Informationen jedoch zunächst den Technologieunternehmen zur Verfügung stellen, um ihnen einen Vorsprung bei der Erstellung von Software zu verschaffen, mit der die Hacker geschlagen werden können.

Die CIA und jede andere Spionageorganisation suchen wahrscheinlich nach Schwachstellen in Sicherheitssoftware und suchen dann nach Möglichkeiten, diese Schwachstellen auszunutzen. Nochmals, und das ist wichtig, unsere Geräte sind nicht so sicher, wie wir denken, und sie könnten jede unserer Bewegungen ausspionieren. Darüber hinaus sind die Vault 7-Dokumente nur von 2013 bis 2016 verfügbar. Es könnte also viel mehr Informationen geben, über die wir nichts wissen.

Also, selbst wenn Sie nicht denken, dass Sie ein Ziel der CIA sein werden, was ist mit anderen Organisationen oder nur allgemeinen Hackern ? Wahrscheinlichkeiten sind viel besser, dass Sie ein Ziel dieser Leute sein werden. Daher ist es äußerst wichtig, dass Sie lernen, sich selbst zu schützen .

Im Folgenden finden Sie Informationen, wie Sie sich so gut wie möglich schützen können, je nachdem, welchen Gerätetyp Sie verwenden.

Selbst wenn Sie kein bestimmtes Gerät verwenden, lohnt es sich möglicherweise, alles zu lesen, da dies ziemlich ernst ist und Sie sicherstellen möchten, dass Sie so viel wie möglich tun, um Ihre Informationen vor Hackern zu schützen ... und die CIA.

Sich auf Android-Geräten schützen

Wenn Sie einer von Hunderten von Millionen Menschen sind, die ein Android-Gerät verwenden, stellen Sie sich eine Frage. Welche Version des Betriebssystems verwenden Sie? Wenn Sie eine ältere Version des von Google erstellten Betriebssystems verwenden, könnte dies zu Problemen führen. Sie sehen, als das WikiLeaks-Dokument untersucht wurde, gab es über 7.800 Webseiten und fast 1.000 Anhänge, die zeigen, dass die Android-Geräte, auf die die Hacker-Software abzielte, eine einzige Version des Betriebssystems hatten ... Android 4.0.

Hast du dein Gerät überprüft? Du solltest.

Google schätzt, dass etwa 30 Prozent aller Android-Nutzer, das entspricht etwa 420 Millionen Menschen, eine Variante von Android 4.0 verwenden. Google konzentriert sich auch auf die Untersuchung aller Berichte zu Sicherheitsproblemen, die in der WikiLeaks-Veröffentlichung erwähnt wurden, aber was getan wurde, ist getan.

Mit den Informationen, die wir an diesem Punkt haben, ist das Beste, was Sie tun können, damit aufzuhören, Ihre mobile Gerätesoftware zu aktualisieren. Sie sollten nicht nur sicherstellen, dass Ihr Betriebssystem auf dem neuesten Stand ist, sondern auch sicherstellen, dass Ihre Apps so aktuell wie möglich sind.

Wenn Sie ein älteres Android-Gerät haben, könnte dies einfacher gesagt als getan sein. Zum Beispiel können ältere Geräte wie das Samsung Galaxy S3 die neueste Software nicht herunterladen. Also, wenn Sie in dieser Situation sind, ist es wahrscheinlich eine gute Idee, auf ein neues Smartphone zu aktualisieren. Sie müssen natürlich keine teure Version kaufen, sondern stellen Sie sicher, dass Sie sie mit den neuesten Software- und Sicherheitsupdates laden können.

Das letzte, was Sie tun sollten, wenn Sie ein Android-Gerät verwenden, ist sicherzustellen, dass Sie den Sperrbildschirm und die PIN-Code-Funktionen verwenden. Sie sollten auch die Einstellung "Apps überprüfen" auf dem Gerät verwenden. Dadurch wird jede App gescannt, die von einer Quelle außerhalb des Google App Stores heruntergeladen wurde. Dies ist der beste Weg, Malware von Ihrem Gerät fernzuhalten.

Sich auf iOS-Geräten schützen

Wenn es darum geht, Geräte zu aktualisieren, sind iPhone- und iOS-Benutzer viel besser darin, ihre Geräte auf dem neuesten Stand zu halten. Wenn Sie also ein iPhone, iPad oder ein anderes Gerät haben, ist Ihr Gerät wahrscheinlich bereits mit der neuesten Version des iOS-Betriebssystems aktualisiert. Allerdings sollten Sie auf jeden Fall überprüfen, nur um sicherzustellen, dass.

Wenn wir uns die von WikiLeaks gelieferten Dokumente zu den iOS-Betriebssystemen ansehen, sehen wir, dass Leute, die iOS 9 oder 10 benutzen, das sind ungefähr 84 Prozent aller iOS-Benutzer, im Allgemeinen nicht zielgerichtet sind. Wenn wir uns die Zahlen anschauen, gibt es auf der Welt mehr als eine Milliarde iOS-Geräte, also verwenden etwa 50 Millionen Menschen veraltete Software ... das sind die Leute, die sich Sorgen machen sollten.

Auch wenn Sie iOS 9 verwenden, sollten Sie eine Aktualisierung auf iOS 10, die neueste Version der iOS-Software, in Erwägung ziehen. Außerdem werden viele Leute ihre iPhones aktualisieren, aber vergessen, ihre iPads zu aktualisieren. Stellen Sie sicher, beides zu tun. Apple veröffentlichte kurz nach der Enthüllung eine Erklärung, dass die meisten der Sicherheitsprobleme, die von den WikiLeak-Dokumenten bemerkt wurden, bereits gepatcht waren. Sie arbeiten hart daran, auch andere Probleme anzugehen.

Wie bei den oben erwähnten Android-Geräten gibt es einige Apple-Geräte, die das neueste iOS 10-Betriebssystem nicht herunterladen können. Wenn Sie ein iPhone 5, iPhone 6 oder iPhone 7 oder eine andere Version davon haben, können Sie das neueste iOS herunterladen. Wenn Sie ein iPad Air oder neuer, oder ein iPad Mini 2 oder neuer haben, sind Sie auch gut. Wenn Sie jedoch ein älteres Apple-Gerät verwenden, ist es wahrscheinlich an der Zeit, ein neues Gerät zu installieren, das Ihnen mehr Sicherheit bietet.

Schützen Sie sich mit Ihrem Samsung TV

Wenn Sie einen Samsung Fernseher haben, müssen Sie auch wachsam sein, aber die Situation ist nicht so klar wie bei mobilen Geräten. Die WikiLeaks-Dokumente zeigen, dass es Hacker-Programme gibt, die hauptsächlich die Samsung F8000-Serie angreifen, die über Mikrofone verfügt, um Sprachsteuerungen zu ermöglichen. Einige der betroffenen Samsung-Modelle sind das UNES7550F, E8000GF Plasma, UNF7000 und UNES8000F.

Samsung kündigte an, dass es diese Berichte untersucht und sagt, dass alle Sicherheitsupdates automatisch sind, so dass Benutzer ihre Geräte nicht aktualisieren müssen. Samsung hat jedoch keine Patches veröffentlicht, die bereits veröffentlicht wurden.

Wie wird ein Fernseher benutzt, um dich auszuspionieren? Nun, es gibt ein Tool namens "Weeping Angel", das den Fernseher so erscheinen lässt, als ob er ausgeschaltet wäre, aber er nimmt tatsächlich Geräusche auf, einschließlich Gespräche, und sendet sie dann an einen CIA-Computer.

Also was kannst du tun? Nun, wir sind uns noch nicht sicher. Sie können es immer trennen. Und vergesst nicht, Pläne zu diskutieren, die ihr vielleicht habt, um die Regierung in der Nähe eures Fernsehens militärisch zu übernehmen. Smile Wink zwinker!

Es ist immer eine gute Idee, die Sicherheit in Ihren Wi-Fi-Einstellungen zu verstärken, und natürlich Ihr Fernsehen regelmäßig zu aktualisieren, was wiederum automatisch geschieht. Wenn Sie sich darüber Gedanken machen, können Sie sich auch an Samsung wenden, um zu besprechen, wie sie mit den Informationen umgehen, die WikiLeaks ihnen gegeben hat. In diesem Fall, und nicht nur bei Samsung, sondern bei allen Smart-TVs auf dem Markt, sehen wir uns einer Situation gegenüber, in der sie zu schnell vorangetrieben haben, um vollständig zu überwachen. Also, vielleicht ist es an der Zeit, Innovationen zu bremsen und dafür zu sorgen, dass die Verbraucher mit dem, was da draußen ist, sicher sind.

Schützen Sie sich mit Ihrem Router

Zusätzlich zu allem, was oben beschrieben wurde, haben die WikiLeaks-Dokumente auch Methoden zum Platzieren von Malware in Routern erklärt. Bei den betroffenen Routern handelte es sich in der Regel um solche, die in Asien hergestellt wurden, wie z. B. Mercury, Huawei und ZTE.

Im Allgemeinen sollte jeder sicherstellen, dass die Software seines Routers auf dem neuesten Stand ist und dass die besten Sicherheitsverbesserungen angewendet werden.

Abhängig von Ihrem Routertyp haben Sie möglicherweise Zugriff auf eine App, mit der Sie Updates herunterladen können, sobald sie verfügbar sind. Wenn Sie sich darüber Sorgen machen, upgraden Sie auf einen besseren Router.

Schützen Sie sich mit Ihrem Computer

Schließlich erwähnten die Wikileaks-Dokumente auch Angriffe auf Windows-, Apple- und Linux-Computer. Unter dem Strich sind unsere PCs extrem anfällig. Das Beste, was Sie tun können, ist eine Antivirensoftware zu verwenden und sicherzustellen, dass Sie Ihr Betriebssystem und die gesamte Software aktualisieren, sobald neue Updates verfügbar sind.

Außerdem sollten Sie Folgendes beachten:

Und bleiben Sie wie immer auf der Hut vor verdächtigen Websites, die möglicherweise Malware verbreiten .