Android

Evitar ou evitar ser espionado pelo Governo

Como Proteger seu Telefone de Espiões

Como Proteger seu Telefone de Espiões

Índice:

Anonim

Wikileaks , uma organização internacional sem fins lucrativos que publica informações secretas, disparou uma nova salva. O site que aparentemente teve acesso a documentos secretos da Agência Central de Inteligência dos EUA (CIA) divulgou engenhosas técnicas de hacking empregadas pela CIA para hackear de tudo, desde computadores, smartphones e TVs até comprometer roteadores de Internet e computadores dos usuários. desse movimento foi para trazer à tona o programa secreto de hackers da CIA, seu arsenal de malware e dezenas de explorações de armas que a agência usa para uma ampla gama de produtos da empresa americana e européia como a plataforma Windows da Microsoft, incluindo o iPhone da Apple. e o sistema operacional Android do Google. Esses dispositivos, junto com vários outros, como TVs Samsung, são transformados em microfones ocultos ou implementos de espionagem por ferramentas cibernéticas secretas da CIA.

O relatório do Wikileaks revelou os projetos e capacidades das armas cibernéticas da comunidade de inteligência dos Estados Unidos. É provável que isso cause danos imediatos aos esforços da CIA em coletar inteligência no exterior e imponha restrições adicionais aos EUA para realizar suas missões de espionagem.

Também há relatos de que a CIA desenvolveu sistemas automatizados de ataque e controle de malware multiplataformas. abrangendo Windows, Mac OS X, Solaris, Linux e outros, como o "HIVE" da EDB e as ferramentas "Cutthroat" e "Swindle" relacionadas. O HIVE é descrito abaixo.

O HIVE é um pacote de malware CIA multiplataforma e seu software de controle associado. O projeto fornece implantes personalizáveis ​​para o Windows configurados para se comunicar via HTTPS com o servidor da Web de um domínio de capa. Cada operação utilizando esses implantes tem um domínio de cobertura separado que resolve para um endereço IP, localizado em um provedor comercial VPS (Virtual Private Server).

O servidor voltado para o público encaminha todo o tráfego de entrada via VPN para um `Blot` servidor que é capaz de lidar com solicitações de conexão reais de clientes. Ele é configurado para autenticação de cliente SSL opcional: se um cliente enviar um certificado de cliente válido (somente os implantes podem fazer isso), a conexão será encaminhada ao servidor da ferramenta `Honeycomb` que se comunica com o implante. O servidor da ferramenta Honeycomb recebe informações exfiltradas do implante.

Boas notícias para os usuários é tudo isso não significa um fim de privacidade. Existem alguns métodos através dos quais se pode comunicar através da Web e do telefone sem revelar a sua identidade à CIA.

Evitar ser espionado pela CIA ou pelo Governo

Estas são apenas algumas das precauções básicas que se pode tomar. Obviamente, estes podem não ajudar se alguém estiver determinado a monitorá-lo.

No nível básico, você deve sempre tentar

  • atualizar seus dispositivos para a versão mais recente do firmware. Instale as atualizações mais recentes para o seu sistema operacional e assegure-se de que todos os softwares instalados estejam atualizados para as versões mais recentes. Use um bom software antivírus ou um
  • Internet Security Suite . Usando um proxy software ou melhor ainda, usando um
  • software VPN no seu computador com Windows é altamente recomendável. As VPNs criptografam os dados que saem do seu computador até que os dados cheguem aos seus servidores. A partir daí, um túnel é formado onde os dados são quase inacessíveis devido a medidas de segurança fornecidas pelos provedores de serviços de VPN. Assim, você estará mais seguro contra a espionagem. Baixe somente aplicativos de sites de download de software seguro ou
  • lojas legítimas e autorizadas , como a Windows Store, o iTunes ou o Google Play. O motivo é que não queremos aplicativos comprometidos em nossos dispositivos. Prossiga com cautela ao abrir anexos de e-mail ou clicando em links da Web, já que mais de 90% dos ataques começam com
  • anexos de e-mail e links . Verifique se os sites com o navegador estão protegidos com o
  • certificado válido - procure o ícone do cadeado / barra verde no navegador. Evite
  • Jailbreaking seu smartphone. O jailbreak é a técnica de remoção de restrições de software impostas pelo sistema operacional do fabricante. Desative sua webcam
  • e desligue seu microfone, quando não estiver em uso. Não use clientes de chat
  • populares como eles geralmente são alvos de agências de vigilância do governo. Procure uma nova empresa de bate-papo de baixo nível que ainda não tenha sido avistada por figurões. Você deve estar ciente de que os bate-papos do Facebook, WhatsApp, etc, podem ser facilmente monitorados Tome algumas precauções ao usar o WiFi público e sempre desligue o computador ou desligue a conexão com a Internet quando não estiver em uso. Isso ocorre porque, com o crescimento das conexões de Internet de alta velocidade
  • , muitos usuários optam por manter seus computadores ligados o tempo todo, mesmo quando estão longe da máquina por um longo tempo. Esses computadores “Always On” são mais suscetíveis. Certifique-se de ter protegido sua rede WiFi mesmo em casa. Se você estiver usando
  • dispositivos de IoT inteligentes como Smart TVs, etc, precisará ter mais cuidado ao proteger dispositivos de IoT. Verifique se algum de seus dispositivos IoT foi comprometido. A maioria dos telefones celulares hoje em dia se comunica via dados
  • GPS com satélites em órbita. Isso ajuda os telefones a acompanhar sua posição a todo momento. Então, se for possível, evite usar um telefone que não possua a tecnologia GPS. Faça uso do
  • Detekt , um software anti-vigilância gratuito para Windows. Criptografe seus emails
  • antes você os envia. Lembre-se de que as conexões com os servidores de e-mail também precisam ser criptografadas, portanto, é necessário usar clientes de e-mail que possam usar complementos para criptografar o texto do e-mail. O Outlook, o Thunderbird e quase todos os clientes de email suportam uma criptografia de ponta a ponta. Lê

: Como saber se meu computador foi invadido e o que fazer em seguida. Como você sabe se está sendo espiada

Existem alguns sinais indicadores que podem informar se alguém está espionando seu telefone ou computador. Aqui estão algumas delas:

Sua velocidade de Internet ficou lenta e lenta.

  • Se você é um usuário de smartphone, sua tela do smartphone permanece acesa mesmo quando você tenta desligá-la? Em caso afirmativo, ele deve tocar uma campainha de aviso.
  • O mouse se move automaticamente para fazer seleções.
  • Os aplicativos instalados no seu Smartphone ou PC estão funcionando mais lentamente do que o normal? Existem aplicativos desconhecidos sendo executados em segundo plano? Leva um tempo incomum para desligar? Se a resposta a todas essas perguntas for "YES", significa que o seu PC ou Smartphone pode estar escondendo algo e, portanto, precisa de mais investigação.
  • Há um aumento acentuado na atividade da Rede ou seu Firewall está ocupado bloqueando várias solicitações de conexão para fora.

: Como evitar ser visto em seu próprio computador. Este artigo sobre como se proteger da espionagem e espionagem da NSA lhe dará dicas adicionais que podem ajudá-lo a se proteger dos sistemas de vigilância do governo

Além de ser extremamente desagradável para invadir a privacidade, o rastreamento representa um risco genuíno. Esta postagem mostra como desativar o rastreamento de dados e os anúncios segmentados na Internet. Tome cuidado e fique seguro!