8 znanych urządzeń, które mogą Cię szpiegować. I to nie jest żart
Miscellanea / / May 31, 2023
Manię prześladowań mogą wywołać roboty-odkurzacze, telewizory, a nawet inteligentne żarówki.
1. Odkurzacz robota
Odkurzacze automatyczne są niewątpliwie świetnymi pomocnikami domowymi, tyle że stanowią potencjalne zagrożenie dla Twojej prywatności. Faktem jest, że producent lub osoby atakujące mogą równie dobrze używać ich do zbierania informacji bez zgody właściciela.
Jednym z przykładów jest odkurzacz Roomba i7+. Jest w stanie stworzyć mapę twojego domu podczas sprzątania, co pomaga mu sprawnie się poruszać. I zgodnie z warunki iRobot udostępnia te dane swoim partnerom – m.in Google.
Cóż, po prostu Dobra Korporacja potrzebuje mapy twojego mieszkania – co w tym złego.
W tym samym czasie odkurzacze iRobot, jeżdżąc po domu, spokojnie robią zdjęcia swoim właścicielom w różnych pozach, a następnie wysyłają te zdjęcia do analityków danych i trenerów AI. Na przykład w sieci uderzyć zdjęcia kochanki jednego takiego robota, siedzącej na muszla klozetowa. Firma spokojnie odpowiedziała, że na odkurzaczu świeci się zielona dioda „Nagrywanie”, co oznacza, że wszystko jest w porządku.
2. Samochód
Samochód to dobry środek nie tylko do transportu, ale także do szpiegostwa. Nowoczesne modele smart są nafaszerowane różnorodną elektroniką, a jeśli ktoś inny uzyska do niej dostęp, samochód powie wiele ciekawych rzeczy o swoim właścicielu.
Najłatwiej śledzić kierowcę za pomocą systemu nawigacji i GPS. Dane o Twoich podróżach i lokalizacji są zbierane przez komputer pokładowy i wysłano producent pojazdu lub strona trzecia w celu profilowania użytkownika zachowanie na drodze.
Jest to konieczne, aby wyszkolić sztuczną inteligencję do kierowania pojazdami bezzałogowymi.
Inny przykład. Pojazdy samojezdne — takie jak Tesla Autopilot, GM Super Cruise i Nissan ProPilot Assist — może samodzielnie jeździć po autostradzie, ale wymaga od kierowcy gotowości do przejęcia kontroli w każdej sytuacji za chwilę.
A żeby mieć pewność, że nie zasnął i nie przewija sieci społecznościowych, tylko podąża drogą, zapewniają producenci salon z kamerami, lidarami i czujnikami podczerwieni monitorującymi aktywność i pozycję człowieka ciało.
Na przykład w Europie wszystkie nowe modele samochodów muszą być wyposażone w funkcję autopilota wyposażony takie systemy, aby osiągnąć upragnioną ocenę pięciu gwiazdek w programie oceny nowego samochodu.
3. Słuchawki i głośniki
Większość nowoczesnych modeli słuchawek jest wyposażona w mikrofony umożliwiające prowadzenie rozmów. I niektóre urządzenia z funkcją redukcja szumów Istnieją również dodatkowe źródła wejściowe audio. Oni złapać wibracje w otoczeniu, dzięki czemu słuchawki mogą generować dźwięk przesunięty w fazie, który zagłusza hałas z zewnątrz.
Jeśli więc złośliwe oprogramowanie lub haker uzyska dostęp do urządzenia, do którego podłączone są słuchawki, może za ich pośrednictwem zdalnie podsłuchiwać właściciela. Ponadto ta sztuczka może być używana przez dostawców ukierunkowanych reklama.
Przyznałeś się prywatnie, że boli Cię kręgosłup i nagle wszędzie zaczęły pojawiać się reklamy masażerów.
Nawet najprostsze i najtańsze słuchawki douszne bez wbudowanych systemów nagrywania mogą być wykorzystywane przez hakerów lub agencje wywiadowcze do inwigilacji. Faktem jest, że słuchawki i mikrofony dokonywać podobne funkcje: pierwsze konwertują sygnały elektryczne na dźwięk, drugie przekształcają dźwięk na sygnały elektryczne. Można je łatwo przekonfigurować, aby działały w przeciwnym kierunku.
Badacze bezpieczeństwa z Uniwersytetu Ben-Guriona w Izraelu rozwinięty złośliwe oprogramowanie o nazwie Speake (a) r, które sprawia, że złącza wyjściowe komputera działają jak wejścia. W rezultacie Twoje słuchawki i głośniki są w stanie zarejestrować wszystkie dźwięki, które do nich docierają, nawet jeśli Twój komputer w ogóle nie ma mikrofonów.
4. telewizja
Inteligentne telewizory stały się również biegłe w zbieraniu informacji o właścicielu. Producenci otrzymują dane z urządzenia, jego systemu operacyjnego i aplikacji, a także z gadżetów połączony do niego. Na przykład z dekoderów, takich jak Chromecast, Apple TV i Fire Stick.
Potem ta informacja sprzedany reklamodawców, zbieraczy statystyk i brokerów danych. Zbierają w czasie rzeczywistym informacje o zachowaniu, zainteresowaniach i danych demograficznych odbiorców – jest to niezbędne do tworzenia bardziej spersonalizowanych reklam.
Badanie, prowadzone naukowcy z Northeastern University w Bostonie i Imperial College London pokazali, że dane z telewizorów i inteligentnych urządzeń wysyłane przez producentów do działów reklamy Google i Netflix, nawet jeśli użytkownik nigdy nie uruchomił ostatniej usługi od czasu zakupu urządzenia.
Ponadto te inteligentne gadżety są zwykle wyposażone we wbudowany mikrofon, a czasami także w kamerę do sterowania głosowego lub rozmów wideo. I te rzeczy też mogą pisać Dźwięki z pokoju, nawet gdy telewizor jest wyłączony.
5. Inteligentne głośniki
Inteligentne głośniki z asystentami głosowymi mogą odpowiadać na nasze pytania, sterować różnymi urządzeniami i włączać muzykę na polecenie. I stale słuchają swoich użytkowników, aby szybko odpowiadać na prośby.
Zebrane nagrania audio są wysyłane na serwery producentów takich jak Google czy Yandex w celu nauczania sztuczna inteligencja. Oczywiście dane te będą wykorzystywane do profilowania użytkowników i wyświetlania im ukierunkowanych reklam. Ponadto informacje mogą przekazać oraz strony trzecie, takie jak agencje reklamowe lub brokerzy danych.
Nawiasem mówiąc, przez jakiś czas Apple, Google i Amazon miały podziały moderatorów, którzy słuchali danych z Siri i Asystenta. Teraz jednak firmy twierdzą, że porzuciły tę praktykę po nagraniu rozmów (i intymnych kontaktów) niektórych użytkowników wyciekł w Internecie.
6. ruter
To dość oczywiste ruter to kluczowe urządzenie w sieci domowej odpowiedzialne za przesyłanie danych między Twoimi gadżetami a Internetem. I może być używany przez producenta do analizy przechodzącego przez niego ruchu sieciowego. Ponadto hakerzy, którzy uzyskują dostęp do routera będzie w stanie przeglądać informacje o strony internetowe, które odwiedzasz, przesłane pliki i wiadomości.
Ale jeszcze bardziej oryginalnym sposobem wykorzystania routera do szpiegowania jest technologia zwana sonarem Wi-Fi. Pozwala na tworzenie trójwymiarowych obrazów na podstawie fal radiowych emitowanych przez router, czyli sygnałów Wi-Fi. Jej rozwinięty ekspertów z Carnegie Mellon University.
Odpowiednio skonfigurowany router pozwala hakerowi dosłownie widzieć przez ściany.
Oczywiście nie widać żadnych drobnych szczegółów na trójwymiarowej mapie wnętrz utworzonej przez gromadzenie promieniowania Wi-Fi odbitego od ludzi i przedmiotów. Ale jest całkiem możliwe, aby dowiedzieć się, ile postaci ludzkich i jakie są pozy.
Lokalizator Batmana działał w podobny sposób w filmie Mroczny rycerz. Kto by pomyślał, że to wymyślono technologia kinowa będzie możliwe w praktyce.
7. Monitor kondycji
Monitory fitness są przeznaczone do śledzenia aktywności fizycznej i stanu zdrowia użytkownika. Jeśli więc zhakujesz taki gadżet, powie on atakującemu wiele interesujących rzeczy.
Na przykład bransoletka wyposażona w moduł GPS może definiować lokalizację użytkownika i monitorować jego ruchy. Ponadto haker otrzyma dane dotyczące tętna, jakości snu i aktywności fizycznej nosiciela trackera. Określi również, czy właściciel idzie, biega lub prowadzi samochód, pociąg lub autobus.
Ale najbardziej oryginalnym sposobem szpiegostwa jest śledzenie ruchu rąk za pomocą akcelerometrów wbudowanych w tracker.
Ta technologia rozwinięty ekspertów z Binghamton University w Nowym Jorku. Z jego pomocą eksperymentatorzy byli w stanie poprawnie określić wprowadzony kod PIN lub wzór graficzny dla odblokowanie smartfona w 64% przypadków, kod karty podczas korzystania z bankomatu w 87% przypadków i komputer Hasła w 96% przypadków.
To prawda, że w tym celu bransoletka musi znajdować się na ręce, za pomocą której wprowadzasz kombinacje - podczas gdy na przykład wiele osób praworęcznych nosi zegarek na lewej ręce.
8. inteligentna żarówka
Wydawać by się mogło, że inteligentna żarówka to najbardziej nieszkodliwe urządzenie, jakie może znaleźć się w Twoim domu. Nie jest wyposażony w żadne mikrofony ani kamery, a także zazwyczaj nie przechowuje kodów PIN z kart bankowych. Jednak nawet tak proste urządzenia mogą być używane hakerzy z należytą starannością.
Na przykład badacze bezpieczeństwa komputerowego z zespołu badawczego Check Point zarządzany włamać się do sieci domowej za pomocą inteligentnej żarówki Philips Hue i zainstalować złośliwe oprogramowanie na komputerach, smartfonach i tabletach ofiar podłączonych do tej samej Sieci Wi-Fi, czyli żarówka.
Schemat hakowania był następujący: haker wykorzystuje lukę w protokole bezprzewodowym, który kontroluje inteligentną żarówkę i zaczyna bawić się kolorem i jasnością. Użytkownik zauważa, że urządzenie dziwnie się zachowuje, otwiera aplikację i próbuje ją zresetować.
Inteligentny centralny hub ponownie dodaje uszkodzoną żarówkę i zhakowane urządzenie dostaje możliwość spamowania niepotrzebnych danych w sieci domowej, a nawet instalowania w niej złośliwego oprogramowania centrum
I nawet jeśli żarówka nie jest w stanie przekazać tego rodzaju informacji, haker nadal będzie w stanie, śledząc jej stan, dowiedz się, do których pomieszczeń wchodzi ofiara, w jaki sposób włącza i reguluje oświetlenie. Na przykład, jeśli ktoś zapala światło w sypialni, oznacza to, że nie ma go teraz w łazience i korytarzu.
Możesz więc dowiedzieć się, kiedy właściciel inteligentnych żarówek śpi, gdy idzie do kuchni jeść i o której zwykle wychodzi z domu do pracy. Przydatne informacje dla włamywaczy.
Przeczytaj także🧐
- 5 nieoczywistych sposobów na szpiegowanie Cię za pomocą smartfona
- Jak chronić dane osobowe w Internecie
- Czym jest stalking i jak się przed nim chronić