CIA casusluğundan kendinizi nasıl korursunuz

WikiLeaks yayını sayesinde, muhtemelen Central Intelligence Agency'nin hack girişimlerini duydunuz. İçinde, CIA'nın Samsung televizyonları, iPhone'lar, Android aygıtları ve Wi-Fi yönlendiricileri de dahil olmak üzere pazardaki hemen hemen her tür teknoloji ürününe nasıl hacklediğiyle ilgili ayrıntılar vardı.

Soru şu: bu sizin için ne anlama geliyor?

Muhtemelen CIA'nin hedefi olmadıkça hiç bir şey ifade etmeyeceğini düşünüyorsunuz değil mi?

Haklı olabilirsiniz, ama tüm hikayeyi burada düşünmüyorsunuz. WikiLeaks tarafından özetlenen programlar ve teknikler teröristlere casusluk yapmak için yaratılmış olsalar da, sırlar bunu nasıl yaptılar, ve diğer hackerların sizin gibi gündelik insanların cihazlarına girmek için bu bilgileri kullandığını garanti edebilirsiniz. Bunu yapmanın ana yolu, cihazlarda güvenlik açıkları bularak ve çoğu zaman bu güvenlik açıkları eski yazılımlardan geliyor.

CIA Gerçekten Ne Yapıyor?

Kendinizi nasıl koruyabileceğinize başlamadan önce, CIA'nın bu araçları nasıl kullandığını ve onlarla ne yaptığını anlamanız önemlidir.

WikiLeaks raporuna göre CIA, televizyon, tablet ve akıllı telefonlar da dahil olmak üzere farklı elektronik cihazlara girmeleri gereken araçları kullanıyor. Bu, elbette, mahremiyet hakkında büyük endişeler uyandırıyor .

İddialara göre, düdüklü üfleyiciler dosyaları doğrudan CIA'den çektiler ve bunların 8,700'ü de serbest bırakıldı.

Bu çok büyük çünkü Edward Snowden'in NSA sızıntılarının üç yılda ürettiği dosya sayısından çok daha yüksek. Artık “Vault 7” belge sürümü olarak bilinen bu yeni sızıntılar, sadece cihazlarımıza hacklemenin ne kadar kolay olduğunu değil, aynı zamanda cihazlarımıza geldiğinde çok az güvenceye sahip olduğumuzu da gösteriyor.

Sızıntı ayrıca, CIA'nın siber saldırılara karşı diğer ülkelerdeki veya örgütlerdeki suçlamaları iğneleyebileceğini gösteriyor.

WikiLeaks ayrıca CIA'nin erişebileceği tüm siber silahların ayrıntılarını vereceğini de söyledi. Bununla birlikte, bilgilendirme kurumu, öncelikle, şirketlere, hackerları yenmek için yazılım oluşturma konusunda bir başlangıç ​​yapmak amacıyla, teknoloji şirketlerine bilgi verecektir.

CIA ve bunun dışındaki herhangi bir casusluk örgütü, muhtemelen güvenlik yazılımlarındaki herhangi bir güvenlik açığını arıyor ve ardından bu açıklardan yararlanmanın yollarını arıyor. Yine, bu önemli, cihazlarımız düşündüğümüz kadar güvenli değil ve her hareketimizde casusluk yapıyor olabilirler. Dahası, Vault 7 belgelerinin yalnızca 2013'ten 2016'ya kadar olması, dolayısıyla bilmediğimiz daha fazla bilgi olabilir.

Öyleyse, CIA'nin bir hedefi olacağını düşünmüyorsanız bile, diğer organizasyonlar ya da sadece genel hackerlar ? Oranlar, bu insanların bir hedefi olacağından çok daha iyi. Böylece kendinizi nasıl koruyacağınızı öğrenmek son derece önemlidir.

Aşağıda, hangi cihaz türünü kullandığınıza bağlı olarak kendinizi mümkün olduğunca korumaya yönelik bilgileri bulabilirsiniz.

Belirli bir cihazı kullanmasanız bile, her şeyi okumak sizin için değerli olabilir, çünkü bu oldukça ciddi ve bilgilerinizin korsanlardan korunmasını sağlamak için elinizden geldiğince emin olmak istersiniz… ve CIA.

Android Cihazlarda Kendinizi Koruma

Bir Android cihaz kullanan yüz milyonlarca kişiden biriyseniz, kendinize bir soru sorun. İşletim sisteminin hangi sürümünü kullanıyorsunuz? Google tarafından yapılmış bir işletim sisteminin daha eski bir sürümünü kullanıyorsanız, sorun olabilir. WikiLeaks dokümanı incelendiğinde, 7,800'ün üzerinde web sayfası vardı ve Hacking yazılımı tarafından hedeflenen Android cihazlarını gösteren neredeyse 1000 eklenti, işletim sisteminin tek bir sürümünü çalıştırıyordu… Android 4.0.

Cihazını kontrol ettin mi? Malısın.

Google, tüm Android kullanıcılarının yaklaşık yüzde 30'unun yaklaşık 420 milyon insana eşit olduğunu, Android 4.0'ın bazı varyasyonlarını kullandığını tahmin ediyor. Google ayrıca, WikiLeaks sürümlerinde belirtilen tüm güvenlik sorunlarının tüm raporlarını araştırmaya odaklanıyor, ancak yapılanlar bitti.

Bu noktada sahip olduğumuz bilgi ile yapabileceğiniz en iyi şey, mobil cihaz yazılımınızı güncellemeye devam etmemek. İşletim sisteminizin güncel olduğundan emin olmanız gerekmez, ayrıca uygulamalarınızın olabildiğince güncel olduğundan emin olmalısınız.

Daha eski bir Android cihazınız varsa, daha kolay söylenebilir. Örneğin, Samsung Galaxy S3 gibi eski cihazlar, en yeni yazılımı indiremez. Bu durumda, yeni bir akıllı telefona yükseltmek iyi bir fikir olabilir. Pahalı bir tane almak zorunda değilsiniz, elbette, en yeni yazılım ve güvenlik güncellemeleriyle yükleyebileceğinizden emin olun.

Bir Android cihaz kullanıyorsanız yapmanız gereken son şey kilit ekranı ve PIN kodu özelliklerini kullandığınızdan emin olmaktır. Cihazdaki Doğrulama Ayarlarını kullanmayı da düşünmelisiniz. Bu, Google App Store'un dışındaki bir kaynaktan indirilen uygulamaları tarar. Kötü amaçlı yazılımı cihazınızdan uzak tutmanın en iyi yolu budur.

IOS Cihazlarda Kendinizi Koruma

Cihazların güncellenmesi söz konusu olduğunda, iPhone ve iOS kullanıcıları cihazlarını güncel tutmak için çok daha iyidir. Dolayısıyla iPhone'unuz, iPad'iniz veya başka bir cihazınız varsa, cihazınız iOS işletim sisteminin en son sürümü ile güncellenmiş durumdadır. Ancak, mutlaka emin olmak için kesinlikle kontrol etmelisiniz.

IOS işletim sistemleriyle ilgili olarak WikiLeaks tarafından sağlanan belgelere baktığımızda, iOS kullanıcılarının% 84'ü olan iOS 9 veya 10'u kullanan kişilerin genellikle hedeflenmediğini görüyoruz. Sayılara baktığımızda, dünyada bir milyardan fazla iOS destekli cihaz var, bu yüzden yaklaşık 50 milyon kişi eski yazılım kullanıyor… bunlar endişelenecek insanlar.

IOS 9'unuz olsa bile, iOS yazılımının en son sürümü olan iOS 10'a güncellemeyi düşünün. Ayrıca, birçok kişi iPhone'larını güncelleyecek ancak iPad'lerini güncellemeyi unutmayın. İkisini de yaptığınızdan emin olun. Apple, sızıntıdan hemen sonra WikiLeak belgelerinden not edilen güvenlik sorunlarının çoğunun zaten yandığını belirten bir bildiri yayınladı. Diğer sorunları da çözmek için çok çalışıyorlar.

Yukarıda bahsedilen Android cihazlarda olduğu gibi, en yeni iOS 10 işletim sistemini indiremeyen bazı Apple cihazları da vardır. IPhone 5, iPhone 6 veya iPhone 7'niz veya bunların herhangi bir sürümü varsa, en son iOS'u indirebilirsiniz. IPad Air veya daha yeni bir cihazınız veya bir iPad Mini 2 veya daha yeni bir ürününüz varsa, aynı zamanda iyisiniz. Ancak, bundan daha eski bir Apple cihazı kullanıyorsanız, muhtemelen daha fazla güvenlik sağlayacak yeni bir cihaza güncellenme vakti gelmiştir.

Samsung TV ile Kendinizi Koruma

Samsung televizyonunuz varsa, uyanık olmanız gerekir, ancak durum mobil cihazlarda olduğu kadar net değildir. WikiLeaks belgeleri, ses kontrollerini etkinleştirmek için mikrofonlara sahip olan Samsung F8000 serisine çoğunlukla saldırı yapan programların olduğunu gösteriyor. Etkilenen bazı belirli Samsung modelleri, UNES7550F, E8000GF plazma, UNF7000 ve UNES8000F'yi içerir.

Samsung, bu raporları incelediğini ve tüm güvenlik güncellemelerinin otomatik olduğunu ve kullanıcıların cihazlarını güncellemeleri gerekmediğini açıkladı. Ancak Samsung, daha önce piyasaya sürülmüş olabilecek herhangi bir yamayı yorumlamadı.

Bir televizyon sizi nasıl izliyor? Eh, “Ağlayan Melek” adında bir araç var, bu televizyonun kapalı gibi görünmesini sağlıyor, ama aslında konuşmaları da dahil olmak üzere sesleri kaydediyor ve ardından bir CIA bilgisayarına gönderiyor.

Ne yapabilirsin? Eh, henüz emin değiliz. Her zaman fişini çekebilirsiniz. Ayrıca, TV'nizin yakınındaki hükümeti militarist olarak ele almak için planladığınız planları tartışmamaya dikkat edin. Smile wink wink!

Wi-Fi ayarlarınızdaki güvenliği güçlendirmek her zaman iyi bir fikirdir ve elbette televizyonunuzun düzenli olarak güncellenmesini sağlar, ki bu otomatik olarak tekrar yapar. Bununla ilgili endişeleriniz varsa, WikiLeaks tarafından kendilerine verilen bilgileri nasıl ele aldıklarını tartışmak için Samsung ile iletişime geçmek isteyebilirsiniz. Bu durumda, sadece Samsung ile değil, piyasadaki tüm akıllı TV'lerle, tam olarak izlemek için çok hızlı bir şekilde ilerledikleri bir durumla karşı karşıyayız. Bu yüzden, belki de inovasyonun frenlerine dayanma ve tüketicilerin orada olanlarla güvende olmalarını sağlama zamanı.

Yönlendiricinizle Kendinizi Koruma

Yukarıdakilere ek olarak, WikiLeaks dokümanları da kötü amaçlı yazılımları yönlendiricilere yerleştirme yöntemlerini açıkladı. Etkilenen yönlendiriciler genellikle Merkür, Huawei ve ZTE gibi Asya'da yapılanlardır.

Genel olarak, herkesin yönlendiricilerinin yazılımlarının güncel olduğundan ve en iyi güvenlik geliştirmelerinin uygulandığından emin olmanız en iyisidir.

Sahip olduğunuz yönlendiricinin türüne bağlı olarak, kullanıma sunulduğunda güncellemeleri indirmenize yardımcı olacak bir uygulamaya erişiminiz olabilir. Bunun için endişeleniyorsanız, daha iyi bir yönlendiriciye geçin.

Bilgisayarınızla Kendinizi Koruma

Son olarak, WikiLeaks belgeleri ayrıca Windows, Apple ve Linux bilgisayarlarına yapılan saldırılardan da bahsetti. Alt satırda, kişisel bilgisayarlarımız çok hassastır. Böylece yapabileceğiniz en iyi şey, bir virüsten koruma yazılımı kullanmak ve işletim sisteminizi ve tüm yazılımları yeni güncellemeler hazır olduğunda güncellediğinizden emin olmaktır.

Ayrıca aşağıdakileri de göz önünde bulundurmalısınız:

Her zaman olduğu gibi, kötü amaçlı yazılım sunabilecek şüpheli web siteleri için de beklemede kalın.