Wikileaks, eine internationale gemeinnützige Organisation, die geheime Informationen veröffentlicht, hat eine neue Salve abgefeuert. Die Website, die offenbar Zugang zu geheimen Dokumenten der US-amerikanischen Central Intelligence Agency (CIA) erhielt, enthüllte raffinierte Hacking-Techniken, mit denen die CIA alles von Computern, Smartphones und Fernsehern bis hin zur Kompromittierung von Internet-Routern und Computern der Benutzer hackte.
Ziel dieses Schrittes war es, das globale, verdeckte Hackerprogramm der CIA, ihr Malware-Arsenal und Dutzende von Exploits, die die Agentur für eine breite Palette von Produkten amerikanischer und europäischer Unternehmen wie die Windows-Plattform von Microsoft (einschließlich Umgehen der Windows-Aktivierung), Apples iPhone und Googles Android-Betriebssystem. Diese und viele andere Geräte, wie etwa Samsung-Fernseher, werden durch geheime Cyber-Tools der CIA in versteckte Mikrofone oder Spionagegeräte verwandelt.
Der Bericht von Wikileaks enthüllte die Konstruktion und Fähigkeiten der streng gehüteten Cyberwaffen des US-Geheimdienstes. Dies wird den Bemühungen der CIA, im Ausland Informationen zu sammeln, wahrscheinlich unmittelbar schaden und den USA zusätzliche Beschränkungen bei der Durchführung ihrer Spionagemissionen auferlegen.
Es gibt auch Berichte, dass die CIA automatisierte, plattformübergreifende Malware-Angriffs- und Kontrollsysteme für Windows, Mac OS X, Solaris, Linux und weitere entwickelt hat, wie etwa „HIVE“ von EDB und die verwandten Tools „Cutthroat“ und „Swindle“. HIVE wird weiter unten beschrieben.
HIVE ist eine plattformübergreifende CIA-Malware-Suite und die dazugehörige Kontrollsoftware. Das Projekt bietet anpassbare Implantate für Windows, die so konfiguriert sind, dass sie über HTTPS mit dem Webserver einer Tarndomäne kommunizieren. Jeder einzelne Vorgang, der diese Implantate nutzt, verfügt über eine separate Tarndomäne, die auf eine IP-Adresse aufgelöst wird, die sich bei einem kommerziellen VPS-Anbieter (Virtual Private Server) befindet.
Der öffentlich zugängliche Server leitet den gesamten eingehenden Datenverkehr über ein VPN an einen „Blot“-Server weiter, der tatsächliche Verbindungsanfragen von Clients verarbeiten kann. Er ist für eine optionale SSL-Client-Authentifizierung eingerichtet: Wenn ein Client ein gültiges Client-Zertifikat sendet (das können nur Implantate), wird die Verbindung an den „Honeycomb“-Tool-Server weitergeleitet, der mit dem Implantat kommuniziert. Der Honeycomb-Tool-Server empfängt dann exfiltrierte Informationen vom Implantat.
Die gute Nachricht für die Benutzer ist, dass dies nicht das Ende ihrer Privatsphäre bedeutet. Es gibt einige Methoden, über das Internet und das Telefon zu kommunizieren, ohne der CIA ihre Identität preiszugeben.
Verhindern Sie, von der CIA oder der Regierung ausspioniert zu werden
Dies sind nur einige der grundlegenden Vorsichtsmaßnahmen, die Sie treffen können. Natürlich helfen diese nicht, wenn jemand unbedingt darauf aus ist, Sie zu überwachen.
- Auf der grundlegenden Ebene sollten Sie immer versuchen, Aktualisieren Sie Ihre Geräte auf die neueste Firmware-Version. Installieren Sie die neuesten Updates für Ihr Betriebssystem und stellen Sie sicher, dass alle installierten Softwareprogramme auf dem neuesten Stand sind.
- Verwenden Sie eine gute Antivirensoftware oder ein Internet Security Suite.
- Durch die Verwendung einer Proxy-Software oder, noch besser, durch die Verwendung eines VPN-Software auf Ihrem Windows-Computer wird dringend empfohlen. VPNs verschlüsseln die Daten, die Ihren Computer verlassen, bis sie ihre Server erreichen. Von dort aus wird ein Tunnel gebildet, in dem die Daten aufgrund der Sicherheitsmaßnahmen der VPN-Dienstanbieter nahezu unzugänglich sind. So sind Sie sicherer vor Spionage.
- Laden Sie Apps nur von sicheren Software-Download-Sites herunter oder autorisierte und legitime Geschäfte wie der Windows Store, iTunes oder Google Play. Der Grund dafür ist, dass wir nicht wollen, dass kompromittierte Apps auf unsere Geräte gelangen.
- Gehen Sie beim Öffnen von E-Mail-Anhängen oder beim Klicken auf Web-Links mit Vorsicht vor, da mehr als 90 Prozent der Angriffe mit E-Mail-Anhänge und Links.
- Stellen Sie sicher, dass die von Ihnen besuchten Websites mit einem gültiges Zertifikat– Suchen Sie im Browser nach dem Vorhängeschlosssymbol/grünen Balken.
- Vermeiden Jailbreaking Ihr Smartphone. Jailbreaking ist die Technik zum Entfernen von Softwarebeschränkungen, die durch das Betriebssystem des Herstellers auferlegt werden.
- Deaktivieren Sie Ihre Webcam und schalten Sie Ihr Mikrofon aus, wenn Sie es nicht verwenden.
- Verwenden Sie keine beliebten Chat-Clients da sie normalerweise im Visier staatlicher Überwachungsbehörden sind. Suchen Sie nach einem neuen Chat-Unternehmen auf niedrigerem Niveau, das noch nicht von den Bonzen gesichtet wurde. Sie sollten sich bewusst sein, dass Facebook-Chats, WhatsApp-Chats usw. leicht überwacht werden können.
- Treffen Sie einige Vorsichtsmaßnahmen, wenn Sie öffentliches WLAN nutzen, und schalten Sie Ihren Computer immer aus oder trennen Sie die Internetverbindung, wenn Sie sie nicht verwenden. Dies liegt daran, dass mit dem Wachstum von Hochgeschwindigkeits- InternetverbindungenViele Benutzer lassen ihren Computer immer eingeschaltet, auch wenn sie lange Zeit nicht am Computer sind. Solche „Always On“-Computer sind anfälliger. Stellen Sie sicher, dass Ihr WLAN-Netzwerk auch zu Hause gesichert ist.
- Wenn Sie intelligente IoT-Geräte Bei IoT-Geräten wie Smart-TVs usw. müssen Sie besonders auf die Sicherung achten. Überprüfen Sie, ob eines Ihrer IoT-Geräte kompromittiert wurde.
- Die meisten Mobiltelefone kommunizieren heutzutage über GPS Daten von umlaufenden Satelliten. Dadurch können Telefone Ihre Position jederzeit verfolgen. Vermeiden Sie daher nach Möglichkeit die Verwendung eines Telefons ohne GPS-Technologie.
- Gebrauch machen von Detektiveine kostenlose Anti-Überwachungssoftware für Windows.
- Verschlüsseln Sie Ihre E-Mails bevor Sie sie senden. Denken Sie daran, dass auch die Verbindungen zu den E-Mail-Servern verschlüsselt werden müssen. Sie müssen also E-Mail-Clients verwenden, die Add-Ons zum Verschlüsseln des E-Mail-Texts verwenden können. Outlook, Thunderbird und fast alle E-Mail-Clients unterstützen eine End-to-End-Verschlüsselung.
Lesen: Wie erkenne ich, ob mein Computer gehackt wurde und was muss ich als Nächstes tun?
Wie erkennen Sie, ob Sie ausspioniert werden?
Es gibt einige verräterische Zeichen, an denen Sie erkennen können, ob jemand Ihr Telefon oder Ihren Computer ausspioniert. Hier sind einige davon:
- Ihre Internetgeschwindigkeit ist träge und langsam geworden.
- Wenn Sie ein Smartphone-Benutzer sind, stellen Sie fest, dass Ihr Smartphone-Bildschirm weiterhin leuchtet, selbst wenn Sie versuchen, ihn auszuschalten? Wenn dies der Fall ist, sollten Sie die Alarmglocken läuten lassen.
- Ihre Maus bewegt sich automatisch, um eine Auswahl zu treffen.
- Laufen die auf Ihrem Smartphone oder PC installierten Apps langsamer als sonst? Laufen im Hintergrund unbekannte Anwendungen? Dauert das Herunterfahren ungewöhnlich lange? Wenn die Antwort auf all diese Fragen ein klares „JA“ lautet, könnte dies bedeuten, dass Ihr PC oder Smartphone etwas verbirgt und daher einer genaueren Untersuchung bedarf.
- Es gibt einen deutlichen Anstieg der Netzwerkaktivität oder Ihre Firewall ist damit beschäftigt, mehrere ausgehende Verbindungsanforderungen zu blockieren.
Lesen: So verhindern Sie, dass Sie über Ihren eigenen Computer beobachtet werden.
In diesem Artikel erfahren Sie, wie Sie sich vor der Spionage und Schnüffelei der NSA schützen können. Außerdem erhalten Sie Tipps, die Ihnen dabei helfen können, sich vor staatlichen Überwachungssystemen zu schützen.
Abgesehen davon, dass Tracking ein äußerst unangenehmer Eingriff in die Privatsphäre ist, stellt es ein echtes Risiko dar. Dieser Beitrag zeigt Ihnen, wie Sie sich von Daten-Tracking und gezielten Anzeigen im Internet abmelden können. Passen Sie auf sich auf und bleiben Sie sicher!
Ursprünglich veröffentlicht im März 2020.