Wikileaks bestätigt, dass cia Windows-PCs in Spionagetools verwandeln kann

Inhaltsverzeichnis:

Video: CIA Hacking Tools: A Guide 2024

Video: CIA Hacking Tools: A Guide 2024
Anonim

"Nichts ist frei in dieser Welt."

"Wenn etwas frei ist, bist du das Produkt."

Wir sind sicher, dass viele von Ihnen diese Worte der Weisheit gehört haben, aber irgendwie ist es schwer zu glauben, dass sie die Wahrheit enthalten. Technologieanwender mögen es, wenn sie ein Produkt kostenlos nutzen können und oft einfach die oben aufgeführten Anführungszeichen ignorieren.

Da sich das Internet weiterentwickelt, sind immer mehr Benutzer um ihre Privatsphäre besorgt und versuchen, die Menge der Daten, die verschiedene Unternehmen über sie sammeln, zu begrenzen. Wenn Sie eine Verbindung zu Google herstellen, protokollieren verschiedene Tools wie Cookies jede Ihrer Bewegungen. Das ist der Preis, den Sie für die Nutzung des Dienstes zahlen. Passiert das auch beim Starten Ihres Windows 10-Computers?

WikiLeaks, Windows 10 und die CIA

Nach der jüngsten Welle durchgesickerter Dokumente, die von WikiLeaks veröffentlicht wurden, haben Tausende von Windows 10-Benutzern diese Frage gestellt:

Lassen Sie mich raten, Windows 10 wurde zum Zeitpunkt der Veröffentlichung kostenlos zum Download bereitgestellt, damit die CIA schnell Millionen von Menschen dazu bringen konnte, sich auf ein noch unheimlicheres Spionage-Betriebssystem einzustellen.

Die kürzlich durchgesickerten Dokumente mit dem Codenamen "Vault 7" haben unter Windows 10-Benutzern viel Unruhe ausgelöst. Dies ist nicht das erste Mal, dass Benutzer die Datenschutzrichtlinien von Windows 10 in Frage stellen. Diesmal hat sich jedoch das Maß an Unsicherheit und Zweifel deutlich erhöht.

Ich garantiere, dass alles, was Microsoft unheimlich macht, sowieso nicht in der Standardprozessliste im Task-Manager angezeigt wird. Wenn Sie den Task-Manager öffnen, sehen Sie eine.exe-Datei, die als Bündel sichtbar ist. Sie heißt "svchost.exe" oder "Service Host: Local / Service Host: Network". Dort wird Microsoft finstere Dienste verstecken.

Normale Benutzer laden keine Tools herunter, um zu sehen, ob svchost ausgeführt wird, und es handelt sich dabei um Dateien mit dem Namen msvcsvc32.svc oder.dll oder etwas in diesem Bereich. Sie müssen also wirklich graben, um herauszufinden, was sie tun.

Zur Erinnerung: Windows 10-Benutzer haben das spionageartige Verhalten des Betriebssystems aus folgenden Gründen heftig kritisiert:

  • Malware-ähnliches Installationsverhalten von Windows 10. Viele Benutzer warfen Microsoft vor, das Betriebssystem gewaltsam auf ihren Computern installiert zu haben. Erinnern Sie sich an die Folgen, in denen es absolut keine Möglichkeit gab, die Installation von Windows 10 abzulehnen? Wir dürfen nicht vergessen, dass Benutzer auch heute noch kostenlos auf Windows 10 upgraden können.
  • Cortana weiß alles über dich. Der digitale Assistent von Microsoft kann jetzt Ihre E-Mails lesen, um sicherzustellen, dass Sie Ihre Versprechen stets einhalten. Das Tool analysiert jeden Tastendruck und jede Silbe, um Ihnen besser zu helfen.
  • OneDrive weiß mehr über Sie als Sie denken. Jedes Mal, wenn Sie es mit Ihrem Microsoft-Konto auf Ihrem Computer signieren, synchronisiert Windows 10 alle Ihre Daten mit den Servern des Unternehmens. Dies umfasst den Browserverlauf und Kennwörter.
  • Zukünftige Pläne, Benutzer auszuspionieren. Microsoft hat kürzlich eine neue Technologie patentiert, um Benutzer für bessere Bing-Ergebnisse auszuspionieren.

Gibt es ein spionagesicheres Betriebssystem?

Wie die durchgesickerten Dokumente in Vault 7 bestätigen, gibt es kein spionagesicheres Betriebssystem. Wenn die CIA oder eine andere Organisation dies wünscht, kann sie jederzeit die Kontrolle über Ihren Computer übernehmen und die Kamera und das Mikrofon Ihres Geräts verwenden, um Sie auszuspionieren.

Die CIA unternimmt auch erhebliche Anstrengungen, um Microsoft Windows-Benutzer mit ihrer Malware zu infizieren und zu kontrollieren. Dazu gehören mehrere lokal und fern verwaffnete Zero-Days-Viren, Air-Gap-Jumping-Viren wie „Hammer Drill“, die auf CD / DVDs verteilte Software infizieren, Infektoren für Wechselmedien wie USBs, Systeme zum Verbergen von Daten in Bildern oder in verdeckten Festplattenbereichen ("Brutal Kangaroo") und um den Malware-Befall am Laufen zu halten.

Die CIA hat automatisierte plattformübergreifende Malware-Angriffs- und Kontrollsysteme für Windows, Mac OS X, Solaris, Linux und mehr entwickelt

Was ist die Lösung?

Wenn Sie Ihr Leben wirklich ganz privat halten möchten, ist es die beste Lösung, das Internet ganz zu beenden, Ihr Smartphone zu entsorgen und es durch ein in den 90er Jahren hergestelltes Telefon zu ersetzen. Natürlich sind solche Aktionen in der heutigen Welt unrealistisch. Technologie und Internetzugang sind äußerst nützlich, und wenn Sie sie fallen lassen, ändert sich Ihr Leben. Eine realistischere Lösung besteht darin, die Menge an Informationen, die über Sie gesammelt werden, mit den bestmöglichen Mitteln zu reduzieren. Weitere Informationen finden Sie in den folgenden Artikeln:

  • Die 7 besten Proxy-Tools für Windows 10 zum Schutz Ihrer Privatsphäre
  • Mit Win10 Spy Disabler können Sie die Spionagedienste in Windows 10 deaktivieren
  • So blockieren Sie die Webcam-Nutzung in Windows 10, wenn Sie sich Sorgen um Ihre Privatsphäre machen
  • 10 besten VPN-Tools für Windows 10
  • Die Privatsphäre von Windows 10 wird grundlegend geändert, um verdächtige Benutzer zu überzeugen
  • So bearbeiten Sie Cortana-Berechtigungen in Windows 10
Wikileaks bestätigt, dass cia Windows-PCs in Spionagetools verwandeln kann