Verhindern oder vermeiden, von der Regierung ausspioniert zu werden

Inhaltsverzeichnis:

Video: Verhindern oder vermeiden, von der Regierung ausspioniert zu werden

Video: Verhindern oder vermeiden, von der Regierung ausspioniert zu werden
Video: Microsoft Office kostenlos nutzen: Microsoft hasst diesen Trick! 2024, März
Verhindern oder vermeiden, von der Regierung ausspioniert zu werden
Verhindern oder vermeiden, von der Regierung ausspioniert zu werden
Anonim

Wikileaks, eine internationale Non-Profit-Organisation, die geheime Informationen veröffentlicht, hat eine neue Salve abgefeuert. Die Website, die anscheinend Zugang zu geheimen Dokumenten der US-amerikanischen Central Intelligence Agency (CIA) erhielt, enthüllte geniale Hacking-Techniken, die von der CIA eingesetzt wurden, um alles zu hacken, von Computern, Smartphones und Fernsehern bis hin zu kompromittierenden Internet-Routern und Computern der Benutzer.

Das Ziel dieses Schrittes war es, das globale verdeckte Hacking-Programm der CIA, sein Malware-Arsenal und Dutzende von Waffe, die die Agentur für eine breite Palette von US-amerikanischen und europäischen Unternehmensprodukten wie Microsofts Windows-Plattform verwendet (einschließlich der Windows-Aktivierung), ans Licht zu bringen. Apples iPhone und Googles Android-Betriebssystem. Diese Geräte werden zusammen mit mehreren anderen Geräten wie Fernsehgeräten von Samsung von geheimen Cyber-Tools der CIA zu verdeckten Mikrofonen oder Spionagegeräten verarbeitet.

Der Bericht von Wikileaks legte die Designs und Fähigkeiten der streng gehüteten Cyberwaffen der US-Geheimdienste offen. Dies wird wahrscheinlich die Bemühungen der CIA bei der Sammlung von Informationen in Übersee unmittelbar beeinträchtigen und den USA zusätzliche Beschränkungen auferlegen, um ihre Missionen im Bereich Spionage auszuführen.
Der Bericht von Wikileaks legte die Designs und Fähigkeiten der streng gehüteten Cyberwaffen der US-Geheimdienste offen. Dies wird wahrscheinlich die Bemühungen der CIA bei der Sammlung von Informationen in Übersee unmittelbar beeinträchtigen und den USA zusätzliche Beschränkungen auferlegen, um ihre Missionen im Bereich Spionage auszuführen.

Es gibt auch Berichte, dass CIA automatisierte, plattformübergreifende Malware-Angriffs- und -Steuerungssysteme für Windows, Mac OS X, Solaris und Linux entwickelt hat, beispielsweise EDBs „HIVE“und die zugehörigen Tools „Cutthroat“und „Swindle“. HIVE wird unten beschrieben.

HIVE ist eine plattformübergreifende CIA-Malware-Suite und die zugehörige Steuerungssoftware. Das Projekt stellt anpassbare Implantate für Windows bereit, die für die Kommunikation über HTTPS mit dem Webserver einer Abdeckungsdomäne konfiguriert sind. Jede einzelne Operation, die diese Implantate verwendet, verfügt über eine separate Deckungsdomäne, die in eine IP-Adresse aufgelöst wird, die sich bei einem kommerziellen VPS-Anbieter (Virtual Private Server) befindet.

Der öffentlich zugängliche Server leitet den gesamten eingehenden Datenverkehr über ein VPN an einen "Blot" -Server weiter, der aktuelle Verbindungsanforderungen von Clients verarbeiten kann. Es ist für die optionale SSL-Clientauthentifizierung eingerichtet: Wenn ein Client ein gültiges Clientzertifikat sendet (dies ist nur für Implantate möglich), wird die Verbindung an den Honeycomb-Tool-Server weitergeleitet, der mit dem Implantat kommuniziert. Der Honeycomb-Tool-Server empfängt dann die exfiltrierten Informationen vom Implantat.

Eine gute Nachricht für die Benutzer ist alles, was nicht das Ende der Privatsphäre bedeutet. Es gibt ein paar Methoden, über die man über das Internet und das Telefon kommunizieren kann, ohne ihre Identität der CIA mitzuteilen.

Verhindern, von der CIA oder der Regierung ausspioniert zu werden

Dies sind nur einige grundlegende Vorsichtsmaßnahmen. Offensichtlich helfen diese möglicherweise nicht, wenn jemand die Kontrolle über Sie hat.

  • In der Grundstufe sollten Sie immer versuchen Aktualisieren Sie Ihre Geräte auf die neueste Firmware-Version. Installieren Sie die neuesten Updates für Ihr Betriebssystem und stellen Sie sicher, dass Ihre gesamte installierte Software auf die neuesten Versionen aktualisiert wird.
  • Verwenden Sie eine gute Antivirensoftware oder eine Internet Security Suite.
  • Verwenden Sie eine Proxy-Software oder besser noch eine VPN-Software auf Ihrem Windows-Computer wird dringend empfohlen. VPNs verschlüsseln die Daten, die Ihren Computer verlassen, bis die Daten ihre Server erreichen. Von dort aus wird ein Tunnel gebildet, in dem Daten aufgrund von Sicherheitsmaßnahmen der VPN-Diensteanbieter fast nicht zugänglich sind. So sind Sie sicherer gegen Spionage.
  • Laden Sie Apps nur von sicheren Software-Download-Sites oder herunter autorisierte und rechtmäßige Geschäfte wie der Windows Store, iTunes oder Google Play. Der Grund ist, dass wir nicht wollen, dass kompromittierte Apps auf unseren Geräten erscheinen.
  • Gehen Sie beim Öffnen von E-Mail-Anhängen oder beim Klicken auf Weblinks mit Vorsicht vor, da mehr als 90 Prozent der Angriffe mit der E-Mail beginnen E-Mail-Anhänge und Links.
  • Stellen Sie sicher, dass die Websites, die Sie in Ihrem Browser verwenden, mit der gültiges Zertifikat- Suchen Sie nach dem Schlosssymbol / der grünen Leiste im Browser.
  • Vermeiden Jailbreaking dein Smartphone Jailbreaking ist die Technik, mit der die vom Betriebssystem des Herstellers auferlegten Softwareeinschränkungen aufgehoben werden.
  • Deaktivieren Sie Ihre Webcam Schalten Sie Ihr Mikrofon aus, wenn Sie es nicht verwenden.
  • Verwenden Sie nicht populär Chat-Kunden da sie in der Regel von staatlichen Überwachungsbehörden angesteuert werden. Suchen Sie nach einer neuen Chat-Firma auf niedriger Ebene, die noch nicht von Bigwigs gesichtet wurde. Sie sollten wissen, dass Facebook-Chats, WhatsApp-Chats usw. problemlos überwacht werden können.
  • Treffen Sie beim öffentlichen WLAN einige Vorsichtsmaßnahmen, und schalten Sie Ihren Computer immer aus oder schalten Sie die Internetverbindung aus, wenn Sie sie nicht verwenden. Dies liegt daran, mit dem Wachstum von Hochgeschwindigkeit InternetverbindungenViele Benutzer entscheiden sich dafür, ihre Computer immer eingeschaltet zu lassen, selbst wenn sie längere Zeit nicht an der Maschine sind. Solche "Always On" -Computer sind anfälliger. Stellen Sie sicher, dass Sie Ihr WLAN-Netzwerk auch zu Hause gesichert haben.
  • Wenn Sie verwenden intelligente IoT-Geräte Wie bei Smart-TVs usw. müssen Sie bei der Sicherung von IoT-Geräten mehr Vorsicht walten lassen. Überprüfen Sie, ob eines Ihrer IoT-Geräte gefährdet ist.
  • Die meisten Handys kommunizieren heutzutage über Geographisches Positionierungs System Daten mit umlaufenden Satelliten. So können Telefone jederzeit Ihre Position verfolgen. Vermeiden Sie es daher, ein Telefon zu verwenden, das nicht über GPS-Technologie verfügt.
  • Gebrauch machen von Detekt, eine kostenlose Anti-Überwachungssoftware für Windows.
  • Verschlüsseln Sie Ihre E-Mails bevor du sie schickstDenken Sie daran, dass auch die Verbindungen zu den E-Mail-Servern verschlüsselt werden müssen, sodass Sie E-Mail-Clients verwenden müssen, die den E-Mail-Text mit Add-Ons verschlüsseln können. Outlook, Thunderbird und fast alle E-Mail-Clients unterstützen eine Ende-zu-Ende-Verschlüsselung.

Lesen: Woher weiß ich, ob mein Computer gehackt wurde und was als Nächstes zu tun ist.

Woher wissen Sie, ob Sie ausspioniert werden?

Es gibt einige verräterische Anzeichen, die Sie darüber informieren können, wenn jemand Ihr Telefon oder Ihren Computer ausspioniert. Hier sind einige davon:

  • Ihre Internetgeschwindigkeit ist träge und langsam geworden.
  • Wenn Sie ein Smartphone-Benutzer sind, wird Ihr Smartphone-Bildschirm auch dann noch beleuchtet, wenn Sie versuchen, ihn auszuschalten? Wenn dies der Fall ist, sollte eine Warnglocke ertönen.
  • Ihre Maus bewegt sich automatisch, um eine Auswahl zu treffen.
  • Laufen die auf Ihrem Smartphone oder PC installierten Apps langsamer als üblich? Laufen im Hintergrund unbekannte Anwendungen? Dauert das Herunterfahren ungewöhnlich lange? Wenn die Antwort auf alle diese Fragen mit einem großen „JA“beantwortet wird, könnte dies bedeuten, dass Ihr PC oder Smartphone etwas verbirgt und daher weitere Untersuchungen erforderlich ist.
  • Die Netzwerkaktivität nimmt deutlich zu, oder Ihre Firewall blockiert mehrere ausgehende Verbindungsanforderungen.

Lesen: So vermeiden Sie es, durch Ihren eigenen Computer beobachtet zu werden.

In diesem Artikel, wie Sie sich vor NSA-Spionage und -Schnüffeln schützen können, erhalten Sie zusätzliche Tipps, mit denen Sie sich vor staatlichen Überwachungssystemen schützen können.

Das Tracking ist nicht nur für das Eindringen in die Privatsphäre äußerst unangenehm, sondern auch ein echtes Risiko. In diesem Beitrag erfahren Sie, wie Sie Datenverfolgungs- und gezielte Anzeigen im Internet deaktivieren können. Passen Sie auf und bleiben Sie sicher!

Empfohlen: