Paano Protektahan ang Iyong Sarili Mula sa CIA Spying

Marahil ay naririnig mo ang tungkol sa pag-hack ng pagtatangka ng Central Intelligence Agency salamat sa publikasyon ng WikiLeaks. Sa mga ito, may mga detalye tungkol sa kung paano ang pag-hack ng CIA sa halos bawat uri ng tech na produkto sa merkado, kabilang ang mga telebisyon ng Samsung, mga iPhone, mga aparatong Android, at mga router ng Wi-Fi.

Ang tanong ay ito ... ano ang ibig sabihin nito sa iyo?

Baka, malamang na sa tingin mo ay wala itong ibig sabihin maliban kung ikaw ay isang target ng CIA, tama ba?

Maaaring tama ka, ngunit hindi mo isinasaalang-alang ang buong kuwento dito. Kahit na ang mga programa at pamamaraan na binabalangkas ng mga WikiLeaks ay nilikha upang maniktik sa mga terorista, ang lihim ay tungkol sa kung paano nila ginawa ito, at maaari mong ginagarantiyahan na ginagamit ng iba pang mga hacker ang impormasyong ito upang makakuha ng mga device ng araw-araw na mga taong katulad mo. Ang pangunahing paraan ng kanilang ginagawa ay sa pamamagitan ng paghahanap ng mga kahinaan sa mga device, at sa halos lahat ng oras, ang mga kahinaan na ito ay nagmula sa hindi napapanahong software.

Ano ba talaga ang CIA?

Bago makuha namin kung paano mo mapoprotektahan ang iyong sarili, mahalaga na maunawaan mo kung paano ginagamit ng CIA ang mga tool na ito at kung ano ang ginagawa nila sa kanila.

Ayon sa ulat ng WikiLeaks, ginagamit ng CIA ang mga tool na mayroon sila upang masira ang iba't ibang mga elektronikong aparato, kabilang ang mga telebisyon, tablet, at smartphone. Siyempre, ito ay nagpapalaki ng napakalaking alalahanin tungkol sa pagiging pribado .

Allegedly, ang mga sipol-blowers pulled ang mga file nang direkta mula sa CIA, at mayroong higit sa 8,700 ng mga ito na inilabas.

Ito ay malaki sapagkat ito'y mas mataas kaysa sa bilang ng mga file na natanggal ng NSA Edward Snowden sa tatlong taon. Ang mga bagong paglabas na ito, na kilala na ngayon bilang release ng dokumento na "Vault 7", ay nagpapakita sa amin kung gaano kadali ang hindi lamang ang pag-hack sa aming mga device, kundi pati na rin kung gaano kami masyadong maliit na seguridad pagdating sa aming mga device.

Ang pagtagas ay nagpapakita rin sa amin na ang CIA ay may kakayahang gumawa ng mga bagay na tulad ng pin ang sisihin sa iba pang mga bansa o mga organisasyon para sa pag-atake sa cyber.

Sinabi rin ng WikiLeaks na magbibigay ito ng mga detalye ng lahat ng mga armas sa cyber na may access sa CIA. Gayunpaman, ang nagpapabatid na katawan ay unang magbibigay ng impormasyon sa mga kumpanya ng teknolohiya sa isang pagsisikap upang mabigyan sila ng isang panimulang ulo sa paglikha ng software upang matalo ang mga hack.

Ang CIA, at anumang iba pang organisasyon ng espiya na lumabas doon, ay malamang na naghahanap ng anumang kahinaan sa software ng seguridad, at pagkatapos ay naghahanap ng mga paraan upang pagsamantalahan ang mga kahinaan na iyon. Muli, at ito ay mahalaga, ang aming mga aparato ay hindi bilang ligtas na sa tingin namin ang mga ito, at maaaring sila ay spying sa aming bawat galaw. Ang higit pa ay ang mga dokumento ng Vault 7 ay lamang mula sa 2013 hanggang 2016, kaya maaaring mayroong maraming higit pang impormasyon sa labas na hindi namin alam tungkol sa.

Kaya, kahit na sa tingin mo ay hindi ka magiging target ng CIA, paano naman ang iba pang mga organisasyon o mga pangkalahatang mga hacker ? Ang mga logro ay mas mahusay na ikaw ay isang target ng mga taong ito. Kaya, napakahalaga na malaman mo kung paano protektahan ang iyong sarili .

Sa ibaba, makakahanap ka ng impormasyon tungkol sa pagprotekta sa iyong sarili hangga't maaari depende sa kung anong uri ng device ang iyong ginagamit.

Kahit na hindi ka gumagamit ng isang partikular na aparato, maaaring ito ay nagkakahalaga ng iyong habang basahin ang lahat ng ito, dahil ito ay medyo malubhang, at nais mong tiyakin na ginagawa mo hangga't maaari upang mapanatiling ligtas ang iyong impormasyon mula sa mga hacker ... at ang CIA.

Pagprotekta sa Iyong Sarili sa Mga Aparatong Android

Kung ikaw ay isa sa daan-daang milyong mga tao na gumagamit ng isang Android device, tanungin ang iyong sarili ng isang katanungan. Anong bersyon ng operating system ang ginagamit mo? Kung gumagamit ka ng mas lumang bersyon ng operating system na ginawa ng Google, maaari kang magkaroon ng problema. Nakikita mo, nang ang pagsusuri ng WikiLeaks ay nasuri, mayroong higit sa 7,800 mga web page at halos 1,000 mga attachment na nagpapakita ng mga Android device na na-target ng pag-hack ng software ay nagpapatakbo ng isang solong bersyon ng operating system ... Android 4.0.

Sinuri mo ba ang iyong device? Dapat mo.

Tinatantya ng Google na ang tungkol sa 30 porsiyento ng lahat ng mga gumagamit ng Android, na katumbas ng humigit-kumulang 420 milyong katao, ay gumagamit ng ilang pagkakaiba-iba ng Android 4.0. Nakatuon din ang Google sa pagsisiyasat sa lahat ng mga ulat ng anumang isyu sa seguridad na nabanggit sa release ng WikiLeaks, ngunit ang tapos na ay tapos na.

Gamit ang impormasyon na mayroon kami sa puntong ito, ang pinakamagandang bagay na maaari mong gawin ay ang paghinto sa pagpindot sa pag-update ng iyong software sa mobile device . Hindi lamang dapat mong tiyaking napapanahon ang iyong operating system, dapat mo ring tiyakin na ang iyong mga app ay kasalukuyang hangga't maaari.

Kung mayroon kang isang mas lumang Android device, maaaring mas madali itong sabihin, kaysa sa tapos na. Halimbawa, ang mas lumang mga aparato tulad ng Samsung Galaxy S3, ay hindi maaaring i-download ang pinakabagong software. Kaya, kung nasa sitwasyong ito, marahil ay isang magandang ideya na mag-upgrade sa isang bagong smartphone. Hindi mo kailangang makakuha ng isang mamahaling isa, siyempre, tiyakin na maaari mo itong i-load sa pinakabagong software at mga update sa seguridad.

Ang huling bagay na dapat mong gawin kung gumamit ka ng isang Android device ay upang tiyakin na ginagamit mo ang lock screen at ang mga tampok ng PIN code. Dapat mo ring isaalang-alang ang paggamit ng setting ng Verify Apps sa device. I-scan nito ang anumang app na na-download mula sa isang mapagkukunan sa labas ng Google App store. Ito ang pinakamahusay na paraan upang maiwasan ang malware mula sa iyong device.

Pagprotekta sa Iyong Sarili sa Mga Aparatong iOS

Pagdating sa pag-update ng mga device, ang mga gumagamit ng iPhone at iOS ay mas mahusay na pinapanatili ang kanilang mga device hanggang sa petsa. Kaya, kung mayroon kang iPhone, iPad, o iba pang device, ang mga odds ay na-update na ang iyong device sa pinakabagong bersyon ng iOS operating system. Gayunpaman, tiyak na dapat mong suriin, upang matiyak lamang.

Kapag tinitingnan namin ang mga dokumentong ibinigay ng WikiLeaks patungkol sa mga operating system ng iOS, nakita namin na ang mga taong gumagamit ng iOS 9 o 10, na mga 84 porsiyento ng lahat ng mga gumagamit ng iOS, ay karaniwang hindi na-target. Kapag tinitingnan namin ang mga numero, mayroong higit sa isang bilyong mga aparatong pinagagana ng iOS sa mundo, kaya mga 50 milyong tao ang gumagamit ng hindi napapanahong software ... ito ang mga taong dapat mag-alala.

Kahit na mayroon kang iOS 9, isaalang-alang ang pag-update sa iOS 10, na siyang pinakabagong bersyon ng software ng iOS. Gayundin, maraming mga tao ay i-update ang kanilang mga iPhone, ngunit kalimutan na i-update ang kanilang mga iPad. Tiyaking gawin ang pareho. Inilabas ng Apple ang isang pahayag sa lalong madaling panahon pagkatapos ng pagtagas na nagsasabi na ang karamihan sa mga isyu sa seguridad na nabanggit mula sa mga dokumento ng WikiLeak ay na-patched na. Sila ay nagsisikap upang matugunan ang anumang iba pang mga isyu, masyadong.

Tulad ng mga Android device na nabanggit sa itaas, mayroong ilang mga aparatong Apple na hindi maaaring i-download ang pinakabagong iOS 10 operating system. Kung mayroon kang iPhone 5, iPhone 6, o iPhone 7, o anumang bersyon ng mga iyon, maaari mong i-download ang pinakabagong iOS. Kung mayroon kang isang iPad Air o mas bago, o isang iPad Mini 2 o mas bago, ikaw ay maganda rin. Gayunpaman, kung gumagamit ka ng isang aparatong Apple na mas matanda kaysa sa mga iyon, marahil ay oras na i-update ito sa isang bagong device, na magbibigay sa iyo ng higit pang seguridad.

Pagprotekta sa Iyong Sarili Gamit ang Iyong Samsung TV

Kung mayroon kang isang telebisyon sa Samsung, kailangan mo ring maging mapagbantay, ngunit ang sitwasyon ay hindi kasing malinaw ng mga mobile device. Ang mga dokumentong WikiLeaks ay nagpapakita na mayroong mga programa sa pag-hack na karamihan ay umaatake sa serye ng Samsung F8000, na may mga mikropono upang paganahin ang mga kontrol ng boses. Ang ilang mga tukoy na modelo ng Samsung na apektado ay ang UNES7550F, E8000GF plasma, UNF7000, at UNES8000F.

Ipinahayag ng Samsung na tinitingnan nito ang mga ulat na ito at sinasabing ang lahat ng mga update sa seguridad ay awtomatiko, kaya hindi kailangang i-update ng mga user ang kanilang mga device. Gayunpaman, ang Samsung ay hindi nagkomento sa anumang mga patch na maaaring nailabas na.

Paano ginagamit ang isang telebisyon upang maniktik sa iyo? Buweno, may tool na tinatawag na "Weeping Angel," na ang telebisyon ay parang parang ito, ngunit ito ay talagang nagre-record ng mga tunog, kabilang ang mga pag-uusap, at pagkatapos ay ipapadala ito sa isang computer ng CIA.

Kaya, ano ang maaari mong gawin? Buweno, hindi kami sigurado. Maaari mong palaging i-unplug ito. At siguraduhin na huwag talakayin ang anumang mga plano na maaaring mayroon ka sa militaristikong pagkuha sa pamahalaan malapit sa iyong TV. Smile wink wink!

Laging isang magandang ideya na palakasin ang seguridad sa iyong mga setting ng Wi-Fi, at siyempre, ginagawa ang iyong mga palagiang pag-update ng telebisyon, na muli, awtomatiko itong ginagawa. Kung nababahala ka tungkol dito, baka gusto mo ring makipag-ugnay sa Samsung upang talakayin kung paano nila pinangangasiwaan ang impormasyon na ibinigay sa kanila ng WikiLeaks. Sa kasong ito, at hindi lamang sa Samsung, ngunit sa lahat ng mga smart TV sa merkado, kami ay nakaharap sa isang sitwasyon kung saan sila ay advanced na masyadong mabilis upang ganap na masubaybayan. Kaya, marahil ito ay oras na upang ilagay sa preno ng pagbabago at matiyak ang mga mamimili ay ligtas sa kung ano ang lumitaw diyan.

Pagprotekta sa Iyong Sarili Gamit ang Iyong Router

Bilang karagdagan sa lahat ng bagay sa itaas, ang WikiLeaks docs ay nagpaliwanag rin ng mga paraan ng paglalagay ng malware sa mga routers. Ang mga apektadong apektado ay karaniwang mga ginawa sa Asya, tulad ng Mercury, Huawei, at ZTE.

Sa pangkalahatan, pinakamainam para sa lahat na tiyakin na ang software ng kanilang router ay napapanahon, at ang pinakamahusay na mga pagpapahusay sa seguridad ay inilalapat.

Depende sa uri ng router na mayroon ka, maaari kang magkaroon ng access sa isang app na makakatulong sa iyong i-download ang mga update kapag naging available ang mga ito. Kung nag-aalala ka tungkol dito, mag-upgrade sa isang mas mahusay na router.

Pagprotekta sa Iyong Sarili Gamit ang Iyong Computer

Sa wakas, ang mga doc ng WikiLeaks ay nagbanggit din ng mga pag-atake sa mga computer na Windows, Apple, at Linux. Sa ilalim, ang aming mga personal na computer ay lahat ay lubhang mahina. Kaya, ang pinakamagandang bagay na maaari mong gawin ay ang paggamit ng software ng antivirus at tiyakin na ina-update mo ang iyong operating system at lahat ng software sa lalong madaling magagamit ang mga bagong update.

Gayundin, dapat mong panatilihin ang mga sumusunod sa isip:

At gaya ng lagi, manatiling mapagbantay ang mga kahina-hinalang website na maaaring magsisilbi sa malware .