Cómo evitar que espíen tu móvil Android
Tabla de contenido:
Wikileaks , una organización internacional sin fines de lucro que publica información secreta, disparó una nueva salva. El sitio web que aparentemente accedió a documentos secretos de la Agencia Central de Inteligencia (CIA) de Estados Unidos reveló ingeniosas técnicas de piratería empleadas por la CIA para piratear todo, desde computadoras, teléfonos inteligentes y televisores hasta comprometer los enrutadores de Internet y las computadoras de los usuarios.
de esta acción fue sacar a la luz el programa global de piratería clandestina de la CIA, su arsenal de malware y docenas de hazañas armadas que la agencia utiliza para una amplia gama de productos de empresas estadounidenses y europeas como la plataforma Windows de Microsoft (incluido eludir la activación de Windows), el iPhone de Apple y el sistema operativo Android de Google. Estos dispositivos junto con muchos otros como televisores Samsung se convierten en micrófonos encubiertos o instrumentos de espionaje por medio de herramientas cibernéticas secretas de la CIA. El informe de Wikileaks puso al descubierto los diseños y las capacidades de las ciberaueñas estrechamente resguardadas de la comunidad de inteligencia de los EE. UU. Es probable que esto cause un daño inmediato a los esfuerzos de la CIA para recopilar inteligencia en el extranjero y aplique restricciones adicionales a los EE. UU. Para llevar a cabo sus misiones de espionaje. También se informó que la CIA desarrolló sistemas automatizados de ataque y control de malware multiplataforma. cubriendo Windows, Mac OS X, Solaris, Linux y más, como EDB "HIVE" y las herramientas relacionadas "Cutthroat" y "Swindle". HIVE se describe a continuación.
HIVE es un conjunto de malware CIA multiplataforma y su software de control asociado. El proyecto proporciona implantes personalizables para Windows que están configurados para comunicarse a través de HTTPS con el servidor web de un dominio de portada. Cada operación individual que utiliza estos implantes tiene un dominio de portada separado que se resuelve en una dirección IP, ubicada en un proveedor comercial de VPS (servidor privado virtual).
El servidor público reenvía todo el tráfico entrante a través de una VPN a un "borrón" servidor que es capaz de manejar las solicitudes de conexión reales de los clientes. Está configurado para la autenticación de cliente SSL opcional: si un cliente envía un certificado de cliente válido (solo los implantes pueden hacerlo), la conexión se reenvía al servidor de herramienta `Honeycomb` que se comunica con el implante. El servidor de la herramienta Honeycomb luego recibe información extraída del implante.
Buenas noticias para los usuarios: todo esto no significa el fin de la privacidad. Hay algunos métodos mediante los cuales uno puede comunicarse a través de la web y el teléfono sin revelar su identidad a la CIA.
Evite ser espiado por la CIA o el Gobierno
Estas son solo algunas de las precauciones básicas que se podrían tomar. Obviamente, puede que esto no ayude si alguien está obsesionado con monitorearlo.
En el nivel básico, siempre debe intentar
actualizar sus dispositivos
- a la última versión del firmware. Instale las últimas actualizaciones para su sistema operativo y asegúrese de que todo su software instalado esté actualizado a sus últimas versiones. Use un buen software antivirus o un Internet Security Suite
- . Usando un proxy software o, mejor aún, utilizando un software VPN
- en su computadora Windows es muy recomendable. Las VPN cifran los datos que salen de su computadora hasta que los datos lleguen a sus servidores. A partir de ahí, se forma un túnel donde los datos son casi inaccesibles debido a las medidas de seguridad proporcionadas por los proveedores de servicios de VPN. Por lo tanto, estará más seguro contra el espionaje. Solo descargue aplicaciones de sitios seguros de descarga de software o tiendas legítimas y autorizadas
- como Windows Store, iTunes o Google Play. La razón es que no queremos que las aplicaciones comprometidas entren en nuestros dispositivos. Proceda con precaución al abrir archivos adjuntos de correo electrónico o al hacer clic en enlaces web, ya que más del 90% de los ataques comienzan con el adjuntos y enlaces de correo electrónico
- . Asegúrese de que los sitios web de su navegador estén protegidos con el certificado válido
- - busque el ícono del candado / barra verde en el navegador. Evite Jailbreaking
- su teléfono inteligente. Jailbreaking es la técnica para eliminar las restricciones de software impuestas por el sistema operativo del fabricante. Deshabilite su cámara web y apague el micrófono cuando no esté en uso.
- No use populares Clientes de chat
- ya que suelen ser el objetivo de las agencias de vigilancia del gobierno. Busque una nueva compañía de chat de bajo nivel que aún no haya sido vista por los peces gordos. Debe tener en cuenta que los chats de Facebook, los chats de WhatsApp, etc. se pueden monitorear fácilmente. Tome algunas precauciones al usar WiFi público y siempre apague su computadora o apague la conexión de Internet cuando no esté en uso. Esto se debe a que, con el crecimiento de las conexiones de Internet de alta velocidad
- , muchos usuarios optan por mantener sus computadoras encendidas todo el tiempo, incluso cuando están lejos de la máquina durante mucho tiempo. Tales computadoras "siempre encendidas" son más susceptibles. asegúrese de haber asegurado su red WiFi incluso en su casa. Si está utilizando dispositivos inteligentes de IoT
- como Smart TV, etc., debe tener más cuidado en proteger los dispositivos de IoT. Verifique si alguno de sus dispositivos IoT se ha visto comprometido. La mayoría de los teléfonos celulares en estos días se comunican a través de GPS
- con satélites en órbita. Esto ayuda a los teléfonos a seguir su posición en todo momento. Por lo tanto, si es posible, evite usar un teléfono que no tenga tecnología GPS. Utilice Detekt
- , un software gratuito de anti-vigilancia para Windows. Encripte sus correos electrónicos antes usted los envía Recuerde que las conexiones a los servidores de correo electrónico también necesitan cifrarse, por lo que debe usar clientes de correo electrónico que puedan usar complementos para encriptar el texto del correo electrónico. Outlook, Thunderbird y casi todos los clientes de correo electrónico son compatibles con un cifrado de extremo a extremo.
- Leer : ¿Cómo puedo saber si mi computadora ha sido pirateada y qué debo hacer a continuación?
¿Cómo sabe si está siendo Espiado en Hay algunas señales reveladoras que pueden hacerle saber si alguien está espiando su teléfono o computadora. Éstos son algunos de ellos:
Su velocidad de Internet se ha vuelto lenta y lenta.
Si usted es un usuario de un teléfono inteligente, ¿encuentra la pantalla de su teléfono inteligente encendida incluso cuando intenta apagarla? Si lo hace, debe sonar una campana de advertencia.
- Su mouse se mueve automáticamente para hacer selecciones.
- ¿Están las aplicaciones instaladas en su Smartphone o PC funcionando más despacio de lo normal? ¿Hay aplicaciones desconocidas ejecutándose en segundo plano? ¿Toma un tiempo inusualmente largo para cerrar? Si la respuesta a todas estas preguntas es `sÍ`, significa que su PC o Smartphone podría estar ocultando algo y, por lo tanto, es necesario seguir investigando.
- Hay un aumento marcado en la actividad de la red o su Firewall está ocupado bloqueando varias solicitudes de conexión hacia afuera.
- Leer
- : Cómo evitar ser observado a través de su propia computadora.
Este artículo sobre cómo protegerse del espionaje y espionaje de la NSA le brindará consejos adicionales que pueden ayudarlo a protegerse de los sistemas de vigilancia del gobierno. Además de ser extremadamente desagradable para invadir la privacidad, el rastreo plantea un riesgo real. Esta publicación le mostrará cómo inhabilitar el seguimiento de datos y anuncios orientados en Internet. ¡Cuídate y mantente a salvo!
ACLU, EFF Gobierno de EE. UU. Por teléfono móvil

ACLU y EFF demandan al Departamento de Justicia de EE. UU. Por teléfono móvil tracking.
¿Qué es keylogger y cómo evitar ser atacado por uno?

Los atacantes de todo el mundo están utilizando keyloggers en forma de malware para obtener acceso a información personal y financiera, y aquí se explica cómo mantenerse a salvo.
La solicitud de información del usuario por parte del gobierno aumenta un 200 por ciento en 5 años

Google ha publicado su informe de transparencia que sugiere un aumento del 200 por ciento en el número de solicitudes gubernamentales de datos de usuarios y actualización de las leyes de privacidad.