Video: Cia, come difendersi da chi ci spia. Le contromisure del Vaticano 2025
Avete probabilmente sentito parlare dei tentativi di hacking dell'agenzia centrale di intelligence grazie alla pubblicazione di WikiLeaks. In esso, ci sono stati dettagli su come la CIA sta hacking in quasi tutti i tipi di prodotto tecnologico sul mercato, tra cui televisori Samsung, iPhone, dispositivi Android e router Wi-Fi.
La domanda è questa … cosa significa per te?
Beh, probabilmente tu pensi che non significhi nulla a meno che tu non sia un obiettivo della CIA, giusto?
Potresti avere ragione, ma qui non stai considerando l'intera storia. Anche se i programmi e le tecniche descritti da WikiLeaks sono stati creati per spiare i terroristi, il segreto su come hanno fatto, e si può garantire che altri hacker stanno utilizzando queste informazioni per entrare nei dispositivi di persone di tutti i giorni come te. Il modo principale che stanno facendo è trovare le vulnerabilità nei dispositivi, e la maggior parte del tempo, queste vulnerabilità provengono da software obsoleti.
Cosa sta facendo davvero la CIA?
Prima di entrare in come ti puoi proteggere, è importante capire come la CIA utilizza questi strumenti e cosa stanno facendo con loro.
Secondo il rapporto WikiLeaks, la CIA utilizza gli strumenti che devono entrare in diversi dispositivi elettronici, tra cui televisori, tablet e smartphone. Questo, naturalmente, è innalzare preoccupazioni massicce sulla privacy.
Sembra che i fischietti abbiano tirato i file direttamente dalla CIA, e sono stati rilasciati più di 8,700.
Questo è enorme perché è molto più alto del numero di file che NSA di Edward Snowden ha prodotto in tre anni. Queste nuove perdite, ora conosciute come il rilascio di documenti "Vault 7", ci mostrano come è facile non solo battere i nostri dispositivi, ma anche come abbiamo poca sicurezza quando si tratta dei nostri dispositivi.
La perdita ci mostra anche che la CIA è in grado di fare cose come la colpa di altri paesi o organizzazioni per attacchi informatici.
WikiLeaks ha anche detto che fornirà i dettagli di tutte le armi cyber che la CIA ha accesso. Tuttavia, l'organismo informatore darà innanzitutto le informazioni alle aziende tecnologiche, in uno sforzo per dare loro un passo avanti nella creazione di software per battere gli hack.
La CIA e qualsiasi altra organizzazione di spionti là fuori, probabilmente cercano qualsiasi vulnerabilità nel software di sicurezza e quindi cerchi i modi per sfruttare tali vulnerabilità. Ancora una volta, e questo è importante, i nostri dispositivi non sono sicuri come pensiamo di essere e potrebbero spiegare ogni nostra mossa. Inoltre, i documenti Vault 7 sono solo dal 2013 al 2016, per cui ci potrebbero essere molte altre informazioni che non sappiamo.
Quindi, anche se non pensi di essere un obiettivo della CIA, di altre organizzazioni o semplicemente di hacker generali?Le probabilità sono molto meglio che tu sia un bersaglio di queste persone. Quindi, è estremamente importante imparare a proteggere se stessi.
Qui di seguito, è possibile trovare informazioni su come proteggersi il più possibile a seconda del tipo di dispositivo utilizzato.
Anche se non si utilizza un particolare dispositivo, potrebbe valere la pena di leggerlo tutto, in quanto questo è abbastanza grave e si desidera assicurarsi di fare quanto più possibile per mantenere le vostre informazioni al sicuro dagli hacker … e dalla CIA.
Protezione su dispositivi Android
Se sei una delle centinaia di milioni di persone che utilizzano un dispositivo Android, porti una domanda. Quale versione del sistema operativo stai usando? Se stai utilizzando una versione precedente del sistema operativo eseguito da Google, potrebbe essere in difficoltà. Vedete, quando il documento WikiLeaks è stato esaminato, ci sono state oltre 7, 800 pagine web e quasi 1 000 allegati che mostrano i dispositivi Android che sono stati targetati dal software di hacking eseguendo una singola versione del sistema operativo … Android 4. 0.
Hai controllato il tuo dispositivo? Dovresti.
Google stima che circa il 30 per cento di tutti gli utenti di Android, che equivale a circa 420 milioni di persone, stanno utilizzando una variazione di Android 4. 0. Google sta concentrando anche sull'individuazione di tutte le segnalazioni di qualsiasi problema di protezione rilevato nel WikiLeaks rilascio, ma ciò che è fatto è fatto.
Con le informazioni che abbiamo a questo punto, la cosa migliore che puoi fare è smettere di fermarsi sull'aggiornamento del tuo software per dispositivi mobili. Non solo assicurarsi che il sistema operativo sia aggiornato, è necessario assicurarsi anche che le tue applicazioni siano più aggiornate.
Se hai un dispositivo Android più vecchio, questo potrebbe essere più facile da dire, che fatto. Ad esempio, dispositivi più vecchi come Samsung Galaxy S3, non possono scaricare il software più recente. Quindi, se siete in questa situazione, è probabilmente una buona idea passare ad un nuovo smartphone. Non è necessario ottenere un costo costoso, naturalmente, solo assicurarsi di caricarlo con gli ultimi aggiornamenti software e di sicurezza.
La cosa finale da fare se si utilizza un dispositivo Android è assicurarsi di utilizzare lo schermo di blocco e le funzioni del codice PIN. Si consiglia inoltre di utilizzare l'impostazione Verifica applicazioni sul dispositivo. Ciò analizzerà qualsiasi applicazione che viene scaricata da una fonte al di fuori dell'archivio di Google App. Questo è il modo migliore per tenere il malware fuori dal tuo dispositivo.
Protezione su dispositivi iOSQuando si tratta di aggiornare i dispositivi, gli utenti di iPhone e iOS sono molto meglio tenere aggiornati i dispositivi. Quindi, se hai un iPhone, un iPad o un altro dispositivo, le probabilità sono che il tuo dispositivo è già aggiornato con la versione più recente del sistema operativo iOS. Tuttavia, dovresti assolutamente controllare, per assicurarti.
Quando guardiamo i documenti forniti da WikiLeaks per quanto riguarda i sistemi operativi iOS, vediamo che le persone che utilizzano iOS 9 o 10, che è circa l'84% di tutti gli utenti iOS, non sono generalmente target.Quando guardiamo i numeri, ci sono più di un miliardo di dispositivi alimentati da iOS al mondo, quindi circa 50 milioni di persone usano software obsoleti … queste sono le persone che dovrebbero preoccuparsi.
Anche se hai iOS 9, consideri l'aggiornamento a iOS 10, che è l'ultima versione del software iOS. Inoltre, molte persone aggiorneranno i loro iPhones, ma dimenticano di aggiornare i loro iPads. Assicurati di fare entrambi. Apple ha rilasciato una dichiarazione subito dopo la perdita dicendo che la maggior parte dei problemi di protezione rilevati dai documenti WikiLeak sono già stati patchati. Stanno lavorando sodo per affrontare anche altre questioni.
Se si dispone di un televisore Samsung, è necessario essere vigili, ma la situazione non è così chiara quanto con i dispositivi mobili. --2 ->
Proteggersi con il tuo Samsung TVI documenti di WikiLeaks mostrano che esistono programmi di hacking che attaccano maggiormente la serie F8000 di Samsung, che dispongono di microfoni per abilitare i comandi vocali. Alcuni modelli Samsung specifici interessati includono il UNES7550F, il plasma E8000GF, UNF7000 e UNES8000F.
Come viene utilizzato un televisore per spiare su di te? Beh, c'è uno strumento chiamato "Angelo piangente", che rende la televisione come se fosse spenta, ma in realtà sta registrando suoni, tra cui conversazioni, e poi inviandole a un computer CIA.
Allora, cosa puoi fare? Beh, non siamo ancora sicuri. È sempre possibile scollegarlo. E assicuratevi di non discutere di alcun piano che potrebbe essere necessario militarmente assumere il governo vicino alla TV. Smile wink wink!
È sempre una buona idea rafforzare la sicurezza nelle impostazioni Wi-Fi e, naturalmente, rendere la televisione regolarmente aggiornata, cosa che accade automaticamente. Se si è preoccupati per questo, si potrebbe anche volere contattare Samsung per discutere di come stanno gestendo le informazioni che le sono state fornite da WikiLeaks. In questo caso, e non solo con Samsung, ma con tutte le TV intelligenti sul mercato, ci troviamo di fronte a una situazione in cui sono avanzati troppo rapidamente per monitorare completamente. Quindi, forse è il momento di mettere i freni dell'innovazione e garantire che i consumatori siano al sicuro con ciò che è là fuori.
Protezione con il router
Oltre a quanto sopra, i documenti di WikiLeaks hanno anche spiegato i metodi per inserire dei malware nei router. I router interessati sono generalmente quelli fatti in Asia, come Mercury, Huawei e ZTE.
In generale, è meglio che tutti si assicurino che il software del router sia aggiornato e che i miglior miglioramenti di sicurezza siano applicati.
A seconda del tipo di router che hai, puoi avere accesso a un'applicazione che ti aiuterà a scaricare gli aggiornamenti quando diventano disponibili. Se sei preoccupato di questo, esegui l'upgrade a un router migliore.
Proteggersi con il computer
Infine, i documenti WikiLeaks hanno anche citato gli attacchi su computer Windows, Apple e Linux. In fondo, i nostri personal computer sono estremamente vulnerabili. Quindi, la cosa migliore che puoi fare è utilizzare un software antivirus e assicurarsi di aggiornare il sistema operativo e tutto il software non appena saranno disponibili nuovi aggiornamenti.
Inoltre, tenere presente quanto segue:
Stop using Internet Explorer. Non è aggiornato e molto pericoloso. Utilizza invece Chrome, Edge o Firefox.
- Un antivirus non è sufficiente. Dovresti avere, ma non è la fine di tutto, essere tutta la sicurezza del computer. Non prendere rischi, come l'apertura di file sconosciuti, solo perché si dispone di un programma antivirus nel computer.
- A proposito, non aprire le email provenienti da fonti che non conoscono e non fare clic sui collegamenti nelle email, a meno che tu non sia assolutamente sicuro di dove vanno.
- Non visitare siti web che non sono sicuri.
- E come sempre, rimani in guardia per i siti sospetti che potrebbero servire malware.
Come proteggersi da un key-catcher

Un catcher è un dispositivo hardware collegato nella parte posteriore di un PC che registra tutti i tasti di tastiera di una scrivania.
Come proteggersi da Sextortionist

Michael Martinez, 26, è un cyberperv. E 'stato arrestato e accusato di abusi, abusi sessuali e sesso di due donne e una ragazza.
Come proteggersi dall'inflazione

La migliore protezione dall'inflazione è aumentare i tuoi guadagni. Se questo non è possibile, ecco alcuni altri strumenti per proteggere le tue finanze.