Comment vous protéger de l'espionnage de la CIA

Vous avez probablement entendu parler des tentatives de piratage de la Central Intelligence Agency grâce à la publication WikiLeaks. Dans ce document, il y avait des détails sur la façon dont la CIA pirate presque tous les types de produits technologiques sur le marché, y compris les téléviseurs Samsung, les iPhones, les appareils Android et les routeurs Wi-Fi.

La question est la suivante: qu'est-ce que cela signifie pour vous?

Eh bien, vous pensez probablement que cela ne veut rien dire à moins que vous ne soyez une cible de la CIA, n'est-ce pas?

Vous avez peut-être raison, mais vous ne considérez pas toute l'histoire ici. Bien que les programmes et les techniques décrits par WikiLeaks aient été créés pour espionner les terroristes, le secret est de savoir comment ils l'ont fait, et vous pouvez garantir que d'autres hackers utilisent cette information pour pénétrer dans les dispositifs des gens ordinaires comme vous. La principale façon de procéder est de trouver des vulnérabilités dans les appareils, et la plupart du temps, ces vulnérabilités proviennent de logiciels obsolètes.

Que fait vraiment la CIA?

Avant d'aborder la façon dont vous pouvez vous protéger, il est important que vous compreniez comment l'ICA utilise ces outils et ce qu'ils font avec eux.

Selon le rapport de WikiLeaks, la CIA utilise les outils dont elle dispose pour pénétrer dans différents appareils électroniques, y compris les téléviseurs, les tablettes et les smartphones. Ceci, bien sûr, soulève des inquiétudes massives au sujet de la vie privée .

Apparemment, les dénonciateurs ont tiré les fichiers directement de la CIA, et plus de 8 700 d'entre eux ont été libérés.

C'est énorme parce que c'est beaucoup plus élevé que le nombre de fichiers que les fuites de la NSA d'Edward Snowden ont produites en trois ans. Ces nouvelles fuites, maintenant connues sous le nom de "Vault 7", nous montrent à quel point il est facile non seulement de pirater nos appareils, mais aussi d'avoir très peu de sécurité quand il s'agit de nos appareils.

La fuite nous montre aussi que la CIA est capable de faire des choses comme blâmer les autres pays ou organisations pour les cyberattaques.

WikiLeaks a également déclaré qu'il donnerait des détails sur toutes les cyber-armes auxquelles la CIA a accès. Cependant, l'organisme d'information donnera d'abord l'information aux entreprises de technologie dans le but de leur donner une longueur d'avance sur la création de logiciels pour battre les hacks.

La CIA et toute autre organisation d'espionnage recherchent probablement une vulnérabilité dans les logiciels de sécurité, puis cherchent des moyens d'exploiter ces vulnérabilités. Encore une fois, et c'est important, nos appareils ne sont pas aussi sûrs que nous le pensons, et ils pourraient espionner nos moindres gestes. Qui plus est, les documents de Vault 7 ne datent que de 2013 à 2016, il pourrait donc y avoir beaucoup plus d'informations que nous ne connaissons pas.

Donc, même si vous ne pensez pas que vous allez être une cible de la CIA, qu'en est-il d'autres organisations ou de simples hackers ? Les chances sont bien meilleures que vous serez une cible de ces personnes. Ainsi, il est extrêmement important que vous appreniez comment vous protéger .

Vous trouverez ci-dessous des informations sur la manière de vous protéger le plus possible en fonction du type d'appareil que vous utilisez.

Même si vous n'utilisez pas un appareil en particulier, il vaut peut-être la peine de lire tout cela, car c'est très sérieux, et vous voulez vous assurer que vous faites tout ce qui est en votre pouvoir pour protéger vos informations des pirates informatiques ... et la CIA.

Protégez-vous sur les appareils Android

Si vous êtes l'un des centaines de millions de personnes qui utilisent un appareil Android, posez-vous une question. Quelle version du système d'exploitation utilisez-vous? Si vous utilisez une ancienne version du système d'exploitation de Google, vous pourriez avoir des problèmes. Vous voyez, quand le document WikiLeaks a été examiné, il y avait plus de 7 800 pages Web et près de 1 000 pièces jointes qui montrent les appareils Android qui ont été ciblés par le logiciel de piratage exécutaient une seule version du système d'exploitation ... Android 4.0.

Avez-vous vérifié votre appareil? Vous devriez.

Google estime qu'environ 30% de tous les utilisateurs d'Android, ce qui équivaut à environ 420 millions de personnes, utilisent une variante d'Android 4.0. Google se concentre également sur l'examen de tous les rapports de tout problème de sécurité qui a été noté dans la version WikiLeaks, mais ce qui est fait est fait.

Avec l'information que nous avons à ce stade, la meilleure chose que vous pouvez faire est d'arrêter de tenir à jour sur la mise à jour de votre logiciel de périphérique mobile . Non seulement vous devez vous assurer que votre système d'exploitation est à jour, mais vous devez également vous assurer que vos applications sont aussi actuelles que possible.

Si vous avez un appareil Android plus ancien, cela pourrait être plus facile à dire qu'à faire. Par exemple, les appareils plus anciens tels que le Samsung Galaxy S3 ne peuvent pas télécharger le dernier logiciel. Donc, si vous êtes dans cette situation, il est probablement une bonne idée de mettre à niveau vers un nouveau smartphone. Bien sûr, vous n'avez pas à en acheter un cher, mais assurez-vous de le charger avec les dernières mises à jour logicielles et de sécurité.

La dernière chose à faire si vous utilisez un appareil Android est de vous assurer que vous utilisez l'écran de verrouillage et les fonctionnalités du code PIN. Vous devriez également envisager d'utiliser le paramètre Vérifier les applications sur l'appareil. Cette fonctionnalité analyse toutes les applications téléchargées à partir d'une source extérieure au Google App Store. C'est le meilleur moyen de garder les logiciels malveillants hors de votre appareil.

Protégez-vous sur les appareils iOS

En ce qui concerne la mise à jour des appareils, les utilisateurs d'iPhone et d'iOS sont beaucoup mieux à même de maintenir leurs appareils à jour. Ainsi, si vous possédez un iPhone, un iPad ou un autre appareil, il est probable que votre appareil soit déjà mis à jour avec la dernière version du système d'exploitation iOS. Cependant, vous devriez certainement vérifier, juste pour s'assurer.

Lorsque nous regardons les documents fournis par WikiLeaks en ce qui concerne les systèmes d'exploitation iOS, nous constatons que les personnes qui utilisent iOS 9 ou 10, soit environ 84% de tous les utilisateurs d'iOS, ne sont généralement pas ciblées. Quand on regarde les chiffres, il y a plus d'un milliard d'appareils alimentés par iOS dans le monde, donc environ 50 millions de personnes utilisent un logiciel obsolète ... ce sont les gens qui devraient s'inquiéter.

Même si vous avez iOS 9, pensez à mettre à jour vers iOS 10, qui est la dernière version du logiciel iOS. En outre, beaucoup de gens vont mettre à jour leurs iPhones, mais oublient de mettre à jour leurs iPads. Assurez-vous de faire les deux. Apple a publié une déclaration peu après la fuite, indiquant que la plupart des problèmes de sécurité relevés dans les documents WikiLeak avaient déjà été corrigés. Ils travaillent dur pour résoudre d'autres problèmes, aussi.

Comme les appareils Android mentionnés ci-dessus, certains appareils Apple ne peuvent pas télécharger le dernier système d'exploitation iOS 10. Si vous avez un iPhone 5, iPhone 6 ou iPhone 7, ou une version de ceux-ci, vous pouvez télécharger le dernier iOS. Si vous avez un iPad Air ou plus récent, ou un iPad Mini 2 ou plus récent, vous êtes également bon. Cependant, si vous utilisez un périphérique Apple plus ancien, il est probablement temps de mettre à jour un nouvel appareil, ce qui vous donnera plus de sécurité.

Protégez-vous avec votre téléviseur Samsung

Si vous avez un téléviseur Samsung, vous devez également être vigilant, mais la situation n'est pas aussi claire que sur les appareils mobiles. Les documents de WikiLeaks montrent qu'il existe des programmes de piratage qui attaquent principalement la série Samsung F8000, qui ont des microphones pour activer les commandes vocales. Certains modèles de Samsung spécifiques comprennent les modèles UNES7550F, E8000GF, UNF7000 et UNES8000F.

Samsung a annoncé qu'il étudiait ces rapports et que toutes les mises à jour de sécurité sont automatiques, de sorte que les utilisateurs n'ont pas besoin de mettre à jour leurs appareils. Cependant, Samsung n'a pas commenté les correctifs qui ont déjà été publiés.

Comment une télévision est-elle utilisée pour vous espionner? Eh bien, il y a un outil appelé "Weeping Angel", qui fait que la télévision semble éteinte, mais il enregistre des sons, y compris des conversations, et les envoie ensuite à un ordinateur de la CIA.

Alors que peux-tu faire? Eh bien, nous ne sommes pas encore sûrs. Vous pouvez toujours le débrancher. Et assurez-vous de ne pas discuter des plans que vous pourriez avoir pour militariser le gouvernement près de votre téléviseur. Souriez wink wink!

C'est toujours une bonne idée de renforcer la sécurité de vos paramètres Wi-Fi et, bien sûr, de mettre régulièrement votre téléviseur à jour, ce qui est automatique. Si cela vous inquiète, vous pouvez également contacter Samsung pour discuter de la façon dont ils traitent les informations qui leur ont été fournies par WikiLeaks. Dans ce cas, et pas seulement avec Samsung, mais avec tous les téléviseurs intelligents sur le marché, nous sommes confrontés à une situation où ils ont avancé trop rapidement pour surveiller pleinement. Alors, peut-être est-il temps de freiner l'innovation et de s'assurer que les consommateurs sont en sécurité avec ce qui existe.

Protégez-vous avec votre routeur

En plus de tout ce qui précède, les documents WikiLeaks ont également expliqué les méthodes de placement de logiciels malveillants dans les routeurs. Les routeurs affectés étaient généralement ceux fabriqués en Asie, tels que Mercury, Huawei et ZTE.

En général, il est préférable que tout le monde s'assure que le logiciel de son routeur est à jour et que les meilleures améliorations de sécurité soient appliquées.

Selon le type de routeur que vous avez, vous pouvez avoir accès à une application qui vous aidera à télécharger les mises à jour dès qu'elles seront disponibles. Si cela vous inquiète, passez à un meilleur routeur.

Protégez-vous avec votre ordinateur

Enfin, les documents WikiLeaks mentionnent également les attaques sur les ordinateurs Windows, Apple et Linux. Bottom line, nos ordinateurs personnels sont tous extrêmement vulnérables. Ainsi, la meilleure chose que vous pouvez faire est d'utiliser un logiciel antivirus et assurez-vous que vous mettez à jour votre système d'exploitation et tous les logiciels dès qu'une nouvelle mise à jour est disponible.

De plus, gardez à l'esprit les points suivants:

Et comme toujours, restez sur vos gardes pour les sites Web suspects susceptibles de servir des logiciels malveillants .