Oto, co powiedział były dyrektor FBI James Comey, gdy zapytano go we wrześniu 2016 roku, czy zakrył kamerę internetową swojego laptopa taśmą.
“Heck yeah, heck yeah. Również, dostaję wyśmiewany za wiele rzeczy, i jestem dużo wyśmiewany za to, ale mam nadzieję, że ludzie zamykają swoje samochody … zamknij swoje drzwi w nocy. Mam system alarmowy, jeśli masz system alarmowy, powinieneś go używać, ja używam mojego.”
Jeśli on to robi, wszyscy powinniśmy.
Kto mógłby mieć dostęp do twojej kamery i mikrofonu?
Aplikacje takie jak WhatsApp, Facebook, Snapchat, Instagram, Twitter, LinkedIn, Viber
Felix Krause opisał w 2017 roku, że gdy użytkownik przyznaje aplikacji dostęp do swojej kamery i mikrofonu, aplikacja może wykonać następujące czynności:
- Dostęp zarówno do przedniej, jak i tylnej kamery.
- Rejestrować użytkownika w dowolnym momencie, gdy aplikacja jest na pierwszym planie.
- Robić zdjęcia i filmy bez informowania użytkownika.
- Wysyłać zdjęcia i filmy bez informowania użytkownika.
- Wysyłanie zdjęć/filmów natychmiast.
- Rozpoznawanie twarzy w czasie rzeczywistym w celu wykrycia rysów twarzy lub wyrazu twarzy.
- Livestream kamery do Internetu.
- Wykrywanie, czy użytkownik jest na telefonie sam, czy ogląda razem z drugą osobą.
- Wgraj losowe klatki strumienia wideo do swojej usługi sieciowej i uruchom odpowiednie oprogramowanie do rozpoznawania twarzy, które może znaleźć istniejące zdjęcia użytkownika w Internecie i stworzyć model 3D na podstawie jego twarzy.
Na przykład, oto aplikacja Find my Phone, którą dokumentalista zainstalował na telefonie, a następnie pozwolił komuś go ukraść. Po tym, jak ta osoba go ukradła, oryginalny właściciel szpiegował każdy moment życia złodzieja przez kamerę i mikrofon telefonu.
Dokument śledzi każdy ruch tej osoby, od mycia zębów do wyjścia do pracy. Do chwytania kęs do jedzenia z ich współpracownikiem do intymnych chwil z ukochaną osobą. To jest moc aplikacji, które mają dostęp do kamery i mikrofonu.
Rząd
- Edward Snowden ujawnił program NSA o nazwie Optic Nerves. Operacja ta była masowa program nadzoru, w ramach którego przechwytywał obrazy z kamer internetowych co pięć minut z czatów wideo użytkowników Yahoo, a następnie przechowywane do wykorzystania w przyszłości. Szacuje się, że między 3% a 11% przechwyconych obrazów zawierało “niepożądaną nagość”.
- Rządowe agencje bezpieczeństwa, takie jak NSA, mogą również mieć dostęp do twoich urządzeń poprzez wbudowane backdoory. Oznacza to, że te agencje bezpieczeństwa mogą podsłuchiwać wasze rozmowy telefoniczne, czytać wasze wiadomości, robić wam zdjęcia, nagrywać wasze filmy, czytać wasze e-maile, kraść wasze pliki … w każdej chwili, kiedy im się to podoba.
Hakerzy
Hakerzy mogą również uzyskać dostęp do Twojego urządzenia z niezwykłą łatwością poprzez aplikacje, pliki PDF, wiadomości multimedialne, a nawet emojis.
Aplikacja o nazwie Metasploit na platformie etycznego hakowania Kali wykorzystuje exploit Adobe Reader 9 (którego nadal używa ponad 60% użytkowników), aby otworzyć listener (rootkit) na komputerze użytkownika. Zmieniasz plik PDF za pomocą programu, wysyłasz użytkownikowi złośliwy plik, on go otwiera i hej presto – masz całkowitą kontrolę nad jego urządzeniem zdalnie.
Po otwarciu przez użytkownika tego pliku PDF, haker może następnie:
- Zainstalować dowolne oprogramowanie/aplikację na urządzeniu użytkownika.
- Użyć keyloggera do przechwycenia wszystkich haseł użytkownika.
- Wykraść wszystkie dokumenty z urządzenia.
- Zrobić zdjęcia i przesyłać filmy z kamery.
- Przechwytywanie dźwięku z przeszłości lub na żywo z mikrofonu.
- Wysyłanie obciążających obrazów/dokumentów do komputera i powiadamianie policji.
A jeśli to nie wystarczy, że twój telefon cię śledzi – kamery monitoringu w sklepach i na ulicach również cię śledzą
- Możesz nawet znaleźć się na tej stronie, InSeCam, która pozwala zwykłym ludziom online oglądać kamery monitoringu za darmo. Pozwala ona nawet na wyszukiwanie kamer według lokalizacji, miasta, strefy czasowej, producenta urządzenia, a także na określenie, czy chcemy zobaczyć kuchnię, bar, restaurację czy sypialnię.
Jak byśmy się czuli, gdyby ktoś stał za oknem naszej sypialni, wpatrując się w nas przez zasłony. Najczęstszą reakcją byłoby wezwanie policji. Co jednak zrobić, gdy wszyscy są monitorowani? Kręcimy głową i staramy się zapomnieć, że to się dzieje. Spróbuj iść dalej z naszym życiem i ignorować ciągłe nag, że jesteśmy obserwowani.
Jeśli ten artykuł osiągnie cokolwiek, mam nadzieję, że uczy cię cyfrowego mindfulness. Jest to akt bycia ostrożnym w Internecie i podejmowania środków ostrożności, aby zaoszczędzić sobie bólu i potencjalnych ruin w przyszłości, wszystko dlatego, że nie zainstalowałeś antywirusa lub umieścić trochę taśmy nad kamerą.
Dobrym pierwszym krokiem do przeciwdziałania tym problemom jest zbadanie, o jakie uprawnienia prosi aplikacja. Czy aplikacja taka jak LinkedIn naprawdę wymaga dostępu do kamery? Czy aplikacja taka jak Twitter naprawdę wymaga dostępu do mikrofonu? Zanim pobierzesz aplikację, sprawdź recenzje i poszukaj wszelkich negatywnych informacji na jej temat, aby zapobiec przyszłej krzywdzie.
Zawsze upewnij się, że zakrywasz kamerę internetową taśmą i odłączasz mikrofony po zakończeniu korzystania z nich. Nigdy nie wiadomo, kto obserwuje lub co dzieje się w tle na Twoim urządzeniu. To tylko paranoja, dopóki nie jest za późno.
- Dylan Curran jest konsultantem ds. danych i programistą internetowym, który prowadzi szeroko zakrojone badania nad szerzeniem świadomości technicznej i poprawą etykiety cyfrowej
{{topLeft}}
{{bottomLeft}}
.
{{topRight}}
{{bottomRight}}
.
{{/goalExceededMarkerPercentage}}
{{/ticker}}
{{heading}}
{{#paragraphs}}
{{.}}
{{/paragraphs}}{{highlightedText}}
- Share on Facebook
- Share on Twitter
- Share via Email
- Share on LinkedIn
- Share on Pinterest
- Share on WhatsApp
- Share on Messenger
.