PC, telefon ve TV'de CIA casusu; WikiLeaks belgeleri ne diyor

Dünden bir gün önce, WikiLeaks, CIA'nın bilgisayar korsanlık tekniklerini ortaya çıkaran binlerce gizli belgeyi yayınladı; bu dünyadaki herkes.
Şirketleri ürünlerinin güvenlik sorunları hakkında gizlice ve bilgi vermeden Amerikan casusluk ajansı CIA tarafından gerçekleştirilen küresel hack operasyonu, Vault 7 veya " Year Zero " adında birçok hatayı sömürdü. ( sıfır gün denir çünkü henüz kamuya açık olarak bilinmemektedir), Windows, Android, iOS ve diğerleri gibi en yaygın yazılımları casus olarak kullanmaktadır. Zaten güvenlik uzmanları, şirketler ve kar amacı gütmeyen kuruluşlar hala Apps Kasası 7 arşivindeki tüm belgeleri inceliyorlar ve Google ve Apple halihazırda ürünlerinde belgelenen tüm hataları düzelttiklerini bildirdiler.
Belgelenmiş saldırıların ve kötü amaçlı yazılımların bazıları, casusların işletim sistemi "çekirdeğini" uzaktan kontrol etmesini, yani akıllı telefonun çalışmasını kontrol eden kalbini "kök" erişimi elde etmek ve tüm içindeki mesajlar, konum, kişiler vb.
Aşağıda, geçenlerin ve Wikileaks tarafından dağıtılan Ciagate belgelerinde yazılı olanların bir özetini görüyoruz (ve bu erişim şifresiyle Torrent aracılığıyla bu bağlantıları izleyerek indirilebilir).
Wikileaks tarafından yayınlanan şeyin ne anlama geldiğini anlamak için, en önemli kısımları özetlemeye çalışalım.
1) CIA, Uygulamaların şifrelemesini ihlal etmedi, ancak telefonlardaki kök erişimi ve hesap hırsızlığı sayesinde onu atlamayı başarıyor. bu nedenle kötü amaçlı yazılım, WhatsApp, Signal, Telegram gibi uygulamaların korumasını atlayarak şifrelemeyi bozmadan özel sohbetleri okuyabilir. Temelde sanki bir mesaj yazarken ya da birisiyle konuşurken CIA trende yanımızda oturuyormuş gibi. Bu nedenle, iletilerin iletim ve gönderme sırasında şifrelenmiş olması önemli değildir, çünkü kötü amaçlı yazılım, herhangi bir güvenlik önlemi devreye girmeden önce bile cihazın içine bakmayı başarır.
2) CIA, Tor Tarayıcı gibi korumalı programların arkasında gizli kalsanız bile, her bilgisayarda uzaktan casusluk yapmak ve çevrimiçi yapılan her şeyi görmek için yalnızca Windows değil, Linux ve MacOS da tüm bilgisayarlar için etkili kötü amaçlı yazılım kullanır. . Yine kendi başına güvenli bir program olan bir Tor Tarayıcı problemi değildir, ancak savunmasız olan sistemdir.
3) CIA, bir USB çubuğundan kullanarak hedeflerini gözetlemek için en popüler PC programlarının ve uygulamalarının bazılarının kötü amaçlı yazılımlarla değiştirilmiş sürümlerini kullanır . Örneğin, Chrome, VLC, Irfanview, Firefox, LibreOffice, Skype ve diğerlerinin değiştirilmiş sürümlerini kullanmak. Buna ek olarak, CIA, tüm kötü amaçlı yazılım kodlarını ve hacker numaralarını organize ederek topladı.
4) Apps Kasası 7'ye göre, CIA yıllarca Apple'ın şifrelemesinin üstesinden gelmek için umutsuzca çalıştı. Belgelerde, CIA, Apple'ın daha önce kapsadığı iddia edilen farklı iOS güvenlik açıklarını kullanarak Apple cihazlarında depolanan verilerin şifresini çözmek için anahtarları nasıl bulmaya çalıştığını açıklıyor.
5) CIA, IoT cihazları, Nesnelerin İnterneti, yani kameralar, akıllı TV'ler, alarm sistemleri, elektrik prizleri vb.Gibi kablosuz cihazlar sayesinde internete bağlıysa her şeye erişebilir . IoT sorunu bir süredir bilinmektedir, çünkü bu cihazların çoğu yeni yamalar ile güncellenmez ve uzaktan casusluk girişimlerine karşı kesinlikle savunmasız kalır. Bununla birlikte, en büyük sorun, Samsung'unki gibi, kapatılsa bile, odadaki konuşmaları gizlice kaydetmek ve İnternet üzerinden bir CIA sunucusuna göndermek için kullanılabilen Akıllı TV'lerdir (Ağlayan Melek programını kullandıkları açıkça yazılmıştır) . CIA'nın WikiLeaks belgelerine yanıt olarak Samsung, zaten müşteri gizliliğini korumaya çalıştığını belirten bir açıklama yayınladı.
7) Bu CIA skandalı, Snowden'ın diğer ABD ajansı NSA tarafından uygulanan küresel kontrol hakkındaki açıklamalarıyla aynı büyüklüktedir. Snowden'in dünya çapında mesajların ve telefon görüşmelerinin küresel gözetimi ile ilgili vahiyleri olsa da, CIA verileri şu ana kadar yalnızca casusluk için kullanılmış olabilecek araçları gösterir, ancak bu hacker faaliyetinin kapsamını göstermez.
Şimdilik, sızan belgelerde akıllı telefonlar ve bilgisayarlar üzerinde gerçek bir toplu gözetim kanıtı yoktur. Teknolojik olarak, NSA teknik becerilerinin CIA'dan çok ilerisinde. Bugün, birkaç yıl önce, çok daha saf olduğumuzdan, benzer skandallarla ilgili haberler almaya çok daha hazır olduğumuzdan bahsetmiyoruz.
Bütün bunlar sadece çevrimiçi güvenliğin mevcut olmadığını doğrular.
İnternette güvenli bir şekilde internette sörf yapmak için birçok önlem alabilir, casusluk yaptığımızı kontrol etmek için en iyi antivirüs, güvenlik duvarı ve diğer programları yükleyebilirsiniz, ancak sonunda işletim sistemlerindeki bilinmeyen güvenlik hatalarına karşı kendinizi korumak imkansızdır.
Bu aynı zamanda kendinizi korumanın en iyi yolunun sistem ve programları her zaman mevcut en son sürümlere güncellemek ve artık en az sürüm 5'ten daha eski Vista, XP veya Android telefonlar veya artık almayan iPhone'lar gibi programları kullanmayı bırakmak olduğu anlamına gelir. iOS güncellemeleri.

Yorumunuzu Bırakın

Please enter your comment!
Please enter your name here