CIA memata-matai PC, ponsel, dan TV; apa yang dikatakan dokumen WikiLeaks

Sehari sebelum kemarin, WikiLeaks merilis ribuan dokumen rahasia teratas yang mengungkapkan teknik peretasan komputer CIA, yang akan memiliki kemampuan untuk masuk ke iPhone, ponsel Android, PC Windows, Mac dan Linux dan bahkan Smart TV untuk memata-matai secara praktis setiap orang di dunia ini.
Dengan nama Vault 7 atau " Tahun Nol " diidentifikasi operasi peretasan global yang dilakukan oleh CIA, agen spionase Amerika, yang diam-diam dan tanpa memberitahu perusahaan tentang masalah keamanan produk mereka, telah mengeksploitasi banyak bug (disebut zero-day karena belum diketahui publik) dari perangkat lunak yang paling umum seperti Windows, Android, iOS dan lainnya, untuk memata-matai pengguna. Sekarang para pakar keamanan, perusahaan, dan organisasi nirlaba masih memeriksa semua dokumen di arsip Vault 7 dan sudah hari ini Google dan Apple telah mengumumkan bahwa mereka telah memperbaiki semua bug yang didokumentasikan pada produk mereka.
Beberapa serangan dan malware yang didokumentasikan sangat kuat, yang memungkinkan mata-mata mengontrol sistem operasi "kernel" dari jarak jauh, yaitu jantungnya yang mengontrol fungsi smartphone, untuk mendapatkan akses "root" dan menangkap semua informasi di dalamnya, termasuk pesan, lokasi, kontak dll.
Di bawah, kami melihat ringkasan dari apa yang telah terjadi dan yang dapat ditemukan tertulis pada dokumen Ciagate yang disebarluaskan oleh Wikileaks (dan dapat diunduh dengan mengikuti tautan-tautan ini melalui Torrent, dengan kata sandi akses ini).
Untuk memahami apa artinya seperti yang diterbitkan oleh Wikileaks, mari kita coba meringkas bagian-bagian terpenting.
1) CIA tidak melanggar enkripsi Aplikasi, tetapi berhasil memintasnya berkat akses root pada ponsel dan pencurian akun. malware karenanya dapat membaca obrolan pribadi tanpa melanggar enkripsi, melewati perlindungan aplikasi seperti WhatsApp, Signal, Telegram. Pada dasarnya itu seolah-olah CIA duduk di sebelah kami di kereta sementara kami menulis pesan atau berbicara dengan seseorang. Karenanya, tidak masalah jika pesan dienkripsi selama transmisi dan pengiriman, karena malware berhasil melihat ke dalam perangkat bahkan sebelum langkah keamanan apa pun ikut bermain.
2) CIA menggunakan malware yang efektif untuk semua komputer, tidak hanya Windows, tetapi juga Linux dan MacOS, untuk memata-matai setiap PC dari jarak jauh dan melihat semua yang dilakukan secara online, bahkan jika Anda tetap tersembunyi di balik program yang dilindungi seperti Tor Browser . Sekali lagi ini bukan masalah Browser Tor yang dengan sendirinya tetap merupakan program yang aman, tetapi itu adalah sistem yang rentan.
3) CIA menggunakan versi modifikasi malware dari beberapa program dan aplikasi PC paling populer untuk memata-matai targetnya, menggunakannya dari stik USB. Misalnya menggunakan versi Chrome yang dimodifikasi, VLC, Irfanview, Firefox, LibreOffice, Skype dan lainnya. Selain itu, CIA telah mengatur dan mengumpulkan semua kode malware dan trik peretas yang dikenal untuk dapat menyesuaikannya kembali untuk kebutuhan mereka.
4) Menurut Vault 7, CIA telah bekerja keras selama bertahun-tahun untuk mencoba mengatasi enkripsi Apple. Dokumen-dokumen tersebut menggambarkan bagaimana CIA mencoba menemukan kunci untuk mendekripsi data yang tersimpan di perangkat Apple menggunakan berbagai jenis kerentanan iOS, yang telah diklaim Apple telah dibahas.
5) CIA dapat mengakses segala sesuatu jika terhubung ke internet berkat perangkat IoT, Internet Of Things, yaitu perangkat nirkabel seperti kamera, TV pintar, sistem alarm, outlet listrik dan sebagainya. Masalah IoT telah diketahui selama beberapa waktu, karena sebagian besar perangkat ini tidak diperbarui dengan tambalan baru dan tetap sangat rentan terhadap upaya spionase jarak jauh. Masalah terbesarnya, bagaimanapun, adalah Smart TV, seperti Samsung, yang, bahkan jika dimatikan, dapat digunakan untuk secara diam-diam merekam percakapan di dalam ruangan dan mengirimkannya melalui Internet ke server CIA (jelas tertulis bahwa mereka menggunakan program Weeping Angel) . Menanggapi dokumen WikiLeaks CIA, Samsung telah merilis pernyataan yang mengatakan itu sudah berfungsi untuk melindungi privasi pelanggan.
7) Skandal CIA ini besarnya sama dengan wahyu Snowden tentang kontrol global yang dilakukan oleh agen AS lainnya, NSA. Sementara Snowden mengungkapkan tentang pengawasan global terhadap pesan dan panggilan telepon di seluruh dunia, data CIA sejauh ini hanya menunjukkan alat yang mungkin telah digunakan untuk memata-matai, tetapi tidak sejauh kegiatan hacker ini.
Untuk saat ini, tidak ada bukti nyata pengawasan massal pada ponsel cerdas dan komputer dalam dokumen yang bocor. Secara teknologi, NSA jauh di depan keterampilan teknisnya daripada CIA. Belum lagi bahwa hari ini kita jauh lebih siap untuk menerima berita skandal serupa daripada beberapa tahun yang lalu, ketika kita jauh lebih naif.
Semua ini hanya menegaskan fakta bahwa keamanan online tidak ada .
Anda dapat mengambil banyak tindakan pencegahan untuk menjelajahi Internet dengan aman secara online, Anda dapat menginstal semua antivirus, firewall, dan program lain terbaik untuk memeriksa apakah kami memata-matai, tetapi pada akhirnya terhadap bug keamanan yang tidak dikenal pada sistem operasi tidak mungkin melindungi diri Anda.
Ini juga berarti bahwa cara terbaik untuk melindungi diri sendiri adalah selalu memperbarui sistem dan program ke versi terbaru yang tersedia dan berhenti menggunakan program yang tidak lagi didukung seperti Vista, XP atau ponsel Android yang lebih lama dari setidaknya versi 5 atau iPhone yang tidak lagi menerima Pembaruan iOS.

Tinggalkan Komentar Anda

Please enter your comment!
Please enter your name here