Centrala Androida

Dobre i złe zrzuty Vault 7 Wikileaks

protection click fraud

We wtorek (7 marca 2017 r., jeśli czytasz z przyszłości) Wikileaks opublikowało Pliki CIA Krypty 7. Te zrzuciły mnóstwo informacji wraz z niektórymi Tweety o tym, jak dziennikarze mieli się bać, że CIA podsłuchiwała telefony wszystkich i że zaszyfrowane wiadomości zostały zhakowane. Dało to oczekiwane wyniki, gdzie szybko wpisano słowa, aby poinformować Cię, jak wszystko się zmieniło, a to jest jakaś okropna nowa rzecz, której powinieneś się bać. Wikileaks jest w tym dobry; wiedzą, jak wymachiwać marchewką i sprawić, by ludzie rozpowszechniali swoje przesłanie niezależnie od jakichkolwiek faktów i prawdy. P. T. Barnum by się zgodził.

Ale po poświęceniu czasu na przyjrzenie się twierdzeniom i wyjście poza hiperbolę, z plików Krypty 7 można się dowiedzieć kilku rzeczy. Powinny Cię zaniepokoić, ale nie przestraszyć, gdy użyjesz telefonu do zrobienia czegoś, czego nie chciałbyś, aby zobaczyła reszta świata.

Więcej: Co to jest szyfrowanie?

Dobrą wiadomością jest to, że niezależnie od tego, co się twierdzi, bezpieczne metody szyfrowania wydają się być bezpieczne. WhatsApp, Telegram i Signal to popularne aplikacje do przesyłania wiadomości, które obsługują szyfrowanie typu end-to-end i były

zawołał Wikileaks w związku z wyciekami materiałów. Dalsza analiza roszczeń pokazuje, że rzeczywiste szyfrowanie nie zostało złamane. Te aplikacje nie pojawiają się nawet w żadnym z plików z CIA z nazwy, a narzędzia i sztuczki wymienione w dokumentach, które wyciekły, nie mówią nic o „ominięciu” używanego przez nie szyfrowania. W rzeczywistości wszystko to potwierdza siłę szyfrowania i pokazuje, że Wikileaks po prostu grało szybko i luźno z wiadomościami, tak jak ma to w zwyczaju.

Wniosek płynący z Krypty 7 polega na tym, że metody szyfrowania są naprawdę silne i powinniśmy ich używać.

Zrozumienie przez Wikileaks, że Twój Android lub iPhone nie jest bezpieczny, jest tego samego rodzaju przesadnym twierdzeniem, które jest na pewnym poziomie prawdziwe, ale naciąga prawdę na tyle, by było sensacyjne. Istnieje wiele ważnych narzędzi do wykorzystania znanych bezpieczeństwo problemy z Androidem i iOS szczegółowo opisane w przeciekach. Największy problem polega na tym, że żadne z nich nie jest nowe: są to te same zagrożenia i luki, o których mówią ludzie tacy jak ja, kiedy mówimy, że musisz traktować swoją prywatność trochę poważniej. Niektóre zostały załatane, inne nigdy nie działały zgodnie z reklamą, a większość dotyczy kogoś, kto ma w dłoniach Twój telefon podłączony do komputera. Wszyscy powinniśmy być zaniepokojeni tymi rzeczami i dlatego twierdzimy, że poprawki bezpieczeństwa są tak ważne. Ale nic, co wyciekło, nie powinno sprawić, że będziesz bardziej bać się korzystać z telefonu niż w zeszłym tygodniu.

Zła wiadomość z akt CIA dotyczy tego, jak zmienił się krajobraz bezpieczeństwa. Tam, gdzie nadzór polegał na zarzucaniu szerokiej sieci, a następnie filtrowaniu określonych wyników w celu bliższego przyjrzenia się, ludzie, którzy chcą wiedzieć, co jest w twoim telefonie, używają teraz indywidualnie ukierunkowanych metod, aby dostać się do środka To. Bez względu na to, jak zdefiniujesz dobrych i złych facetów, wiedząc, że inteligentni ludzie mają za zadanie znaleźć sposoby mieć dostęp do telefonu to zupełnie inny scenariusz niż grupa oszustów wyławiających numery kart Visa Wieśniak! serwery pocztowe.

Jest to problem z bezpieczeństwem urządzenia. Rób swoje i wymagaj tego samego od ludzi, którzy stworzyli Twój telefon.

Ktoś, kto chce obejść zabezpieczenia oferowane przez aplikację taką jak Signal, musi znaleźć sposób, aby powiedzieć aplikacji, że może to zrobić. Muszą włamać się do twojego telefonu i spojrzeć tak, jakby zaglądali ci przez ramię podczas czytania. Oznacza to, że ludzie tacy jak ci, którym udało się uzyskać dostęp do zaszyfrowanego iPhone'a bez pomocy Apple, pracują teraz nad sposobami włamania się do każdego telefonu. W tym twoje. Chociaż możesz być w porządku, wiedząc, że organy ścigania mogą dostać się do telefonu przestępcy, wiedz, że te metody staną się powszechne. Dwie lub więcej osób nie potrafi dotrzymać tajemnicy, co pokazują te ujawnione przez CIA akta.

Co powinniśmy zrobić?

O to chodzi, prawda? Wątpię, by ktokolwiek, kto to czyta, był obiektem zainteresowania jakiejkolwiek trzyliterowej agencji rządowej. Ale nadal masz prawo do prywatności.

Na szczęście rada, którą już usłyszeliśmy, jest nadal najlepszym sposobem na zrobienie tego. Zdroworozsądkowe rzeczy, takie jak nieotwieranie załączników od osób, których nie znasz, nigdy nie instalowanie pliku od kogoś, kto nie powinien go rozpowszechniać ani klikać losowych linków za pośrednictwem narzędzi skracających adresy URL, chyba że wiesz, kto je przekazuje Ty. Rób te rzeczy, ale podkręcaj rzeczy o jeden poziom i faktycznie Do ich. Jeśli chcesz zrobić jeszcze jeden krok, skorzystaj z bezpiecznych usług przesyłania wiadomości SMS i e-mail.

Używaj tych aplikacji do prawdziwie prywatnych wiadomości

Jest jeszcze jedna rzecz, którą wszyscy musimy zrobić: kupuj telefony tylko od firm, które dbają o bezpieczeństwo. Jeśli Twój telefon nie działa regularne plastry aby złagodzić te exploity, nie kupuj tej marki następnym razem. Producentom telefonów zależy tylko na zyskach, więc aby zwrócić na siebie uwagę, trzeba te zyski uszczuplić.

Nie było żadnego magicznego narzędzia hakerskiego wyciągniętego z plików Krypty 7 i nie musisz popadać w paranoję. Ale jest miejsce pomiędzy brakiem troski a noszeniem czapki z folii aluminiowej i właśnie tam powinniśmy być.

Bądź bezpieczny.

instagram story viewer