Come proteggersi dalla spia della CIA

Probabilmente hai sentito parlare dei tentativi di hacking della Central Intelligence Agency grazie alla pubblicazione WikiLeaks. In esso, c'erano dettagli su come la CIA sta hackerando quasi ogni tipo di prodotto tecnologico sul mercato, inclusi i televisori Samsung, gli iPhone, i dispositivi Android e i router Wi-Fi.

La domanda è questa ... cosa significa per te?

Beh, probabilmente pensi che non significhi nulla a meno che tu non sia un obiettivo della CIA, giusto?

Potresti avere ragione, ma non stai considerando l'intera storia qui. Anche se i programmi e le tecniche che sono state delineate da WikiLeaks sono stati creati per spiare i terroristi, il segreto è su come l'hanno fatto, e puoi garantire che altri hacker stiano utilizzando queste informazioni per entrare nei dispositivi di persone comuni come te. Il modo principale in cui lo fanno è trovando vulnerabilità nei dispositivi e, nella maggior parte dei casi, queste vulnerabilità derivano da software obsoleti.

Che cosa sta realmente facendo la CIA?

Prima di entrare nel modo in cui puoi proteggerti, è importante capire come la CIA sta usando questi strumenti e cosa stanno facendo con loro.

Secondo il rapporto WikiLeaks, la CIA sta utilizzando gli strumenti che devono intercettare in diversi dispositivi elettronici, tra cui televisori, tablet e smartphone. Questo, naturalmente, sta sollevando enormi preoccupazioni sulla privacy .

Presumibilmente, i whistle-blowers hanno estratto i file direttamente dalla CIA e ne sono stati pubblicati oltre 8.700.

Questo è enorme perché è molto più alto del numero di file che le perdite della NSA di Edward Snowden hanno prodotto in tre anni. Queste nuove perdite, ora conosciute come la versione del documento "Vault 7", ci mostrano quanto sia facile non solo hackerare nei nostri dispositivi, ma anche come abbiamo pochissima sicurezza quando si tratta dei nostri dispositivi.

La fuga ci mostra anche che la CIA è in grado di fare cose come dare la colpa ad altri paesi o organizzazioni per attacchi informatici.

WikiLeaks ha anche detto che fornirà i dettagli di tutte le armi informatiche a cui la CIA ha accesso. Tuttavia, l'organismo informatore fornirà prima le informazioni alle società tecnologiche nel tentativo di dare loro un vantaggio sulla creazione di software per battere gli hack.

La CIA, e qualsiasi altra organizzazione di spionaggio in circolazione, è probabilmente alla ricerca di eventuali vulnerabilità nei software di sicurezza e quindi cerca modi per sfruttare tali vulnerabilità. Ancora una volta, e questo è importante, i nostri dispositivi non sono così sicuri come pensiamo che siano e potrebbero spiare ogni nostra mossa. Inoltre, i documenti di Vault 7 sono solo dal 2013 al 2016, quindi potrebbero esserci molte più informazioni là fuori che non sappiamo.

Quindi, anche se non pensi di essere un obiettivo della CIA, che ne pensi di altre organizzazioni o di semplici hacker ? Le probabilità sono molto migliori che tu sia il bersaglio di queste persone. Pertanto, è estremamente importante imparare come proteggersi .

Di seguito, puoi trovare informazioni su come proteggerti il ​​più possibile a seconda del tipo di dispositivo che stai utilizzando.

Anche se non si utilizza un particolare dispositivo, potrebbe valere la pena leggerlo tutto, in quanto è piuttosto serio, e si vuole essere sicuri di fare tutto il possibile per proteggere le informazioni dagli hacker ... e la CIA.

Proteggersi su dispositivi Android

Se sei una delle centinaia di milioni di persone che usano un dispositivo Android, poniti una domanda. Quale versione del sistema operativo stai usando? Se utilizzi una versione precedente del sistema operativo creato da Google, potresti trovarti nei guai. Vedete, quando il documento WikiLeaks è stato esaminato, c'erano oltre 7.800 pagine Web e quasi 1.000 allegati che mostrano che i dispositivi Android che erano stati presi di mira da software di hacking stavano eseguendo una singola versione del sistema operativo ... Android 4.0.

Hai controllato il tuo dispositivo? Dovresti.

Google stima che circa il 30% di tutti gli utenti Android, pari a circa 420 milioni di persone, stia utilizzando alcune varianti di Android 4.0. Google si sta inoltre concentrando sull'indagine su tutti i report relativi a qualsiasi problema di sicurezza rilevato nella versione di WikiLeaks, ma ciò che è fatto è fatto.

Con le informazioni che abbiamo a questo punto, la cosa migliore che puoi fare è smettere di aspettare di aggiornare il tuo dispositivo mobile . Non solo devi assicurarti che il tuo sistema operativo sia aggiornato, ma assicurati anche che le tue app siano il più aggiornate possibile.

Se hai un dispositivo Android più vecchio, questo potrebbe essere più facile a dirsi, che a farsi. Ad esempio, i dispositivi più vecchi come il Samsung Galaxy S3, non possono scaricare il software più recente. Quindi, se ti trovi in ​​questa situazione, è probabilmente una buona idea passare a un nuovo smartphone. Naturalmente non è necessario acquistarne uno costoso, ma assicurati di caricarlo con gli ultimi aggiornamenti software e sicurezza.

L'ultima cosa che dovresti fare se usi un dispositivo Android è assicurarti di utilizzare la schermata di blocco e le funzionalità del codice PIN. È inoltre consigliabile prendere in considerazione l'utilizzo dell'impostazione Verifica app sul dispositivo. Scansionerà qualsiasi app scaricata da una fonte esterna al Google App Store. Questo è il modo migliore per tenere il malware fuori dal tuo dispositivo.

Proteggersi su dispositivi iOS

Quando si tratta di aggiornare i dispositivi, gli utenti iPhone e iOS sono molto più bravi a tenere aggiornati i loro dispositivi. Quindi, se hai un iPhone, un iPad o un altro dispositivo, le probabilità sono che il tuo dispositivo sia già aggiornato con l'ultima versione del sistema operativo iOS. Tuttavia, dovresti assolutamente controllare, solo per essere sicuro.

Quando guardiamo i documenti forniti da WikiLeaks per quanto riguarda i sistemi operativi iOS, vediamo che le persone che utilizzano iOS 9 o 10, che rappresentano circa l'84% di tutti gli utenti iOS, in genere non sono mirate. Quando guardiamo i numeri, ci sono più di un miliardo di dispositivi alimentati da iOS nel mondo, quindi circa 50 milioni di persone usano software obsoleti ... queste sono le persone che dovrebbero preoccuparsi.

Anche se hai iOS 9, considera l'aggiornamento a iOS 10, che è l'ultima versione del software iOS. Inoltre, molte persone aggiorneranno i loro iPhone, ma dimenticano di aggiornare i loro iPad. Assicurati di fare entrambe le cose. Apple ha rilasciato una dichiarazione subito dopo la fuga dicendo che la maggior parte dei problemi di sicurezza che erano stati notati dai documenti di WikiLeak erano già stati riparati. Stanno lavorando sodo per affrontare anche altri problemi.

Come i dispositivi Android menzionati sopra, ci sono alcuni dispositivi Apple che non possono scaricare l'ultimo sistema operativo iOS 10. Se hai un iPhone 5, iPhone 6 o iPhone 7 o qualsiasi versione di quelli, puoi scaricare l'ultimo iOS. Se hai un iPad Air o più recente, o un iPad Mini 2 o più recente, sei anche bravo. Tuttavia, se utilizzi un dispositivo Apple più vecchio di quelli, è probabilmente il momento di aggiornare a un nuovo dispositivo, che ti darà maggiore sicurezza.

Proteggersi con il tuo Samsung TV

Se hai un televisore Samsung, devi anche essere vigile, ma la situazione non è chiara come lo è con i dispositivi mobili. I documenti di WikiLeaks mostrano che ci sono programmi di hacking che attaccano principalmente la serie Samsung F8000, che dispone di microfoni per abilitare i controlli vocali. Alcuni modelli Samsung interessati includono UNES7550F, plasma E8000GF, UNF7000 e UNES8000F.

Samsung ha annunciato che sta esaminando questi report e afferma che tutti gli aggiornamenti di sicurezza sono automatici, quindi gli utenti non devono aggiornare i loro dispositivi. Tuttavia, Samsung non ha commentato alcuna patch che potrebbe essere già stata rilasciata.

Come viene usato un televisore per spiarti? Bene, c'è uno strumento chiamato "Weeping Angel", che fa sembrare la televisione come se fosse spenta, ma in realtà sta registrando suoni, comprese le conversazioni, e poi li invia a un computer della CIA.

Che cosa si può fare? Bene, non siamo ancora sicuri. Puoi sempre scollegarlo. E assicurati di non discutere dei piani che potresti avere per prendere militarmente il governo vicino alla tua TV. Sorriso occhiolino ammiccante!

È sempre una buona idea rafforzare la sicurezza nelle impostazioni Wi-Fi e, naturalmente, fare in modo che il televisore si aggiorni regolarmente, cosa che di nuovo fa automaticamente. Se sei preoccupato, potresti anche contattare Samsung per discutere di come gestiscono le informazioni che sono state fornite da WikiLeaks. In questo caso, e non solo con Samsung, ma con tutti i televisori intelligenti sul mercato, ci troviamo di fronte a una situazione in cui sono avanzati troppo rapidamente per monitorare completamente. Quindi, forse è il momento di frenare l'innovazione e garantire che i consumatori siano al sicuro con ciò che è là fuori.

Proteggersi con il proprio router

Oltre a tutto quanto sopra, i documenti di WikiLeaks hanno anche spiegato i metodi per inserire malware nei router. I router interessati erano generalmente quelli prodotti in Asia, come Mercury, Huawei e ZTE.

In generale, è meglio per tutti assicurarsi che il software del loro router sia aggiornato e che vengano applicati i migliori miglioramenti di sicurezza.

A seconda del tipo di router che hai, potresti avere accesso a un'app che ti aiuterà a scaricare gli aggiornamenti quando diventano disponibili. Se sei preoccupato per questo, passa a un router migliore.

Proteggersi con il computer

Infine, i documenti di WikiLeaks menzionavano anche attacchi su computer Windows, Apple e Linux. In conclusione, i nostri personal computer sono estremamente vulnerabili. Quindi, la cosa migliore che puoi fare è utilizzare un software antivirus e assicurarti di aggiornare il tuo sistema operativo e tutto il software non appena saranno disponibili nuovi aggiornamenti.

Inoltre, dovresti tenere presente quanto segue:

E come sempre, state attenti ai siti Web sospetti che potrebbero offrire malware .