Как защитить радионяню от взлома

Как защитить радионяню от взлома

Как вы себя почувствуете, если незнакомец будет тайно наблюдать за вами или всей семьей через домашнюю камеру, а возможно и транслировать жуткие звуки или голоса? К сожалению такое возможно.

Хакеры используют домашние камеры, чтобы шпионить за вами

  • Не так давно киберпреступники взломали радионяню . Странный шум посреди ночи разбудил молодую семью. Затем они услышали голос незнакомца, угрожающий похитить их новорожденного ребенка.
  • Хакер, известный как SydeFX, показал, насколько легко взломать камеры Nest . Он обнаружил 300 открытых камер Nest за считанные минуты, а в течение 15 часов получил доступ к сотням из них. Затем он использовал эти камеры, чтобы поговорить с людьми в их домах и побудить их подписаться на канал Youtube известного блогера PewDiePie.
  • Семья в Вашингтоне заметила, что их учетная запись Nest тоже была взломана . В течение двух недель Эбби слышала мужские голоса из камер. Сначала она подумала, что это ее муж присматривает за домом, пока все на работе, — до тех пор, пока она не услышала голос, говорящий «о, хороший ноутбук».
Как защитить радионяню от взлома

Как защитить себя

Упомянутые выше атаки звучат пугающе и могут случиться с любым, у кого есть камера безопасности или радионяня (будь то камера Nest). Однако вам не нужно много технических знаний, чтобы избежать взлома. Вот что вам следует делать:

  1. Прежде чем покупать домашнюю камеру, спросите себя: «Действительно ли она мне нужна?». Становится модным иметь «умные» дома и покупать тонны устройств Интернета вещей (IoT), но действительно ли вам нужна кофеварка, которой можно управлять со своего смартфона? Большинство устройств IoT имеют очень простое программное обеспечение, без брандмауэров или антивирусов они представляют множество рисков в плане безопасности .
  2. Если вам действительно нужна домашняя камера, обязательно прочтите руководство пользователя и измените заводские пароли. Это одна из основных причин, по которой радионяни или веб-камеры так легко взломать. У киберпреступников огромные базы данных скомпрометированных паролей , которые обычно используются для настройки таких устройств. Измените его на надежный уникальный пароль и никогда не используйте один и тот же пароль для всех своих учетных записей.
  3. Всегда используйте двухфакторную аутентификацию, если устройство позволяет. Это означает, что вам нужно будет ввести свой пароль, как обычно, и подтвердить свой логин с помощью телефона. Двухфакторная проверка значительно снижает вероятность доступа хакеров к вашим устройствам.
  4. Настройте VPN на своем маршрутизаторе, чтобы защитить все ваши устройства. Установка VPN на ваш ноутбук или телефон — это здорово, но так вы не защищаете домашние камеры или любые другие устройства, подключенные к вашему домашнему маршрутизатору. С помощью VPN-маршрутизатора вы можете защитить устройства, на которых нет антивируса или которые сами не поддерживают VPN.

Google приобрел Nest еще в 2014 году, но забыл упомянуть, что домашняя система Nest Secure имеет встроенный микрофон. В начале февраля того года технический гигант заявил, что теперь пользователи Nest Guard смогут обновить систему и активировать Google Assistant. Это объявление шокировало пользователей Nest, поскольку в характеристиках их устройства не упоминалось наличие микрофона.

Похоже, что многочисленные взломы камеры Nest повлияли на людей, поскольку они становятся более бдительными и ориентированными на конфиденциальность. Google сказал, что это была ошибка с их стороны и что микрофон по умолчанию не включен.

Как защитить радионяню от взлома
Как определить, что ваша камера взломана

Как определить, что ваша камера взломана

Возможность того, что кто-то может взломать камеру вашего ноутбука или компьютера, шпионить за вами, а затем шантажировать отснятым материалом, может звучать как сюжет голливудского кино, но это не так бредово, как вы думаете. «Camfecting» — один из самых распространенных взломов. Если вы подозреваете, что ваша камера взломана, продолжайте читать.

Как узнать, что ваша веб-камера взломана

Все, что нужно сделать, чтобы захватить вашу веб-камеру — это установить на ваш ноутбук вредоносное ПО для удаленного управления (это также дает доступ к вашим личным файлам, сообщениям и истории браузера). Однако это можно предотвратить. Давайте разберемся на что нужно обратить внимание.

1. Проверьте индикатор

Если индикатор вашей веб-камеры горит или работает ненормально (вы видите мигающий светодиод), даже если вы не включали веб-камеру, это дурной признак. Но пока не волнуйтесь — это может быть только другая программа или расширение браузера, которым предоставлен доступ к веб-камере и работающие в фоновом режиме. Давайте проверять.

2. Проверьте расширения браузера

Перезагрузите компьютер и запустите браузер. Если индикатор веб-камеры загорается в тот момент, когда вы открываете браузер, проблема, вероятно, связана с каким то расширением браузера. Но каким именно? Деактивируйте ваши расширения по одному, чтобы определить виновника.

3. Проверьте приложения

Как определить, что ваша камера взломана

Другой потенциальной причиной, по которой мигает ваш индикатор, могут быть приложения. Чтобы проверить их, сделайте следующее: запустите приложение и посмотрите, загорелся ли индикатор веб-камеры, если да — бинго, если нет — продолжайте открывать приложения одно за другим, пока не обнаружите одно, тайно использующее его. Гениально и просто 😊

Поскольку на вашем компьютере их может быть много, этот процесс займет много времени. Попробуйте использовать инструмент Process Explorer.

Если индикатор веб-камеры загорается через несколько секунд после перезагрузки компьютера, не запуская никаких приложений, возможно, вас взломали. Если у вас точно так же, переходим к следующему шагу.

4. Проверьте, запущен ли процесс вашей веб-камеры

Перейдите в диспетчер задач и найдите все запущенные в данный момент программы на вкладке «Процессы». Проверьте процесс веб-камеры. Опять же, пока не паникуйте, если найдете. Это может быть просто настройка по умолчанию для автоматического запуска процесса после перезагрузки. Вы можете проверить это, перезагрузив компьютер и проверив, запустилась ли утилита веб-камеры автоматически.

5. Попробуйте запустить веб-камеру

Закройте все программы и приложения и попробуйте включить веб-камеру. Если вы получаете сообщение об ошибке, в котором говорится, что ваша камера уже используется, возможно, камера вашего ноутбука была взломана … или приложение работает в фоновом режиме (вы можете проверить это, следуя инструкции в первом пункте).

6. Найдите аудио- и видеозаписи

Если хакер тайно следил за вами, возможно, вы сможете найти аудио- и / или видеозаписи, которые не видели ранее. Перейдите в папку, в которой ваша веб-камера хранит такие файлы. Также дважды проверьте настройки вашей веб-камеры и не была ли эта папка изменена без вашего ведома. Однако не доверяйте только этому методу, так как некоторые хакеры могут просто транслировать в прямом эфире все, что они видят через вашу веб-камеру, на свое устройство.

7. Запустите сканирование на наличие вредоносных программ

Если по какой-то причине вы не сделали этого до того, как начали читать статью, что ж, давайте запустим антивирусную проверку на наличие вредоносных программ. Если что-то обнаружится – в карантин. Если это не решит проблему, но у вас все еще есть подозрения, что ваша камера взломана, пора вызывать технического специалиста. А пока ждете специалиста, заклейте чем-нибудь камеру, на всякий случай 👀

Как избежать шпионажа через камеру вашего компьютера

1. Включить брандмауэр

Как определить, что ваша камера взломана

Брандмауэр защищает вашу систему, отслеживая сетевой трафик и блокируя подозрительные соединения. Убедитесь, что встроенный брандмауэр вашего компьютера включен и работает.

Чтобы получить доступ к настройкам брандмауэра в Windows, выберите Панель управления> Система и безопасность> Брандмауэр Защитника Windows> Включение или выключение брандмауэра Windows.

В macOS перейдите в Системные настройки> Безопасность и конфиденциальность> Брандмауэр.

2. Используйте надежный антивирус

Выберите вариант с расширенной защитой от вредоносных программ, шпионского ПО и вирусов. Антивирусная программа обнаружит и уничтожит вредоносные угрозы до того, как они нанесут какой-либо вред.

3. Не попадайтесь в ловушку фишинга

Хакеры могут маскироваться под агентов службы поддержки и связываться с вами, говоря, что есть проблема с вашей системой / компьютером / программой, и они должны решить ее. Не верьте им. Это распространенный метод фишинга, который киберпреступники используют для установки на ваше устройство программ для удаленного доступа. Такое программное обеспечение затем позволяет им получать доступ к вашей камере и управлять ей.

Еще один способ привлечь жертв к загрузке программного обеспечения RAT — это фишинговые электронные письма, в которых скрываются поддельные URL-адреса и вредоносные файлы. С осторожностью относитесь к письмам от неизвестных отправителей и не переходите по подозрительным ссылкам и не загружайте подозрительные вложения.

4. Оставайтесь в безопасности в общедоступных сетях Wi-Fi

Публичные Wi-Fi сети чрезвычайно уязвимы для взлома. Киберпреступники часто атакуют людей в бесплатных точках доступа и пытаются внедрить вредоносное ПО на их устройства. Всегда используйте VPN, чтобы защитить свое соединение Wi-Fi и защитить себя от нежелательных шпионов.

5. Закройте веб-камеру

Заклейте её. Да, это правильно. Даже Марк Цукерберг делает это. Это самый простой и 100% надежный способ предотвратить наблюдение за вами через камеру вашего компьютера. Конечно это не удобно, если  вы часто пользуетесь веб-камерой. В этом случае помогут универсальные защитные шторки. Нужна камера — открой, закончил видеозвонок — закрой.

6. Спросите, что у хакеров на вас есть

Если вы получаете сообщения с угрозами, в которых говорится, что кто-то взломал вашу веб-камеру, не принимайте это сразу за правду. Это может быть атака социальной инженерии . Могут ли они доказать, что у них есть ваши записи с веб-камеры, без необходимости что-либо скачивать или переходить по ссылкам? Похожа ли их история на правду? Вы когда-нибудь на самом деле делали перед компьютером то, что они говорят? У этих мошенников нет технических знаний, чтобы взломать вас, но они знают, как играть с вашими эмоциями.

Отслеживание людей по MAC-адресу их гаджетов

Отслеживание людей по MAC-адресу их гаджетов

MAC-адрес – это уникальный идентификатор каждого имеющего доступ к сети устройства. Он представляет из себя шесть пар букв/цифр (шестибайтный номер), где зашифрована информация о производителе (первые три старших байта) и модели сетевого устройства. Определить производителя устройства по MAC-адресу можно, например, на этом сайте. МАС-адрес также называют физическим адресом, так как он прописан в самом устройстве, а не присваивается виртуально, как IP-адрес.

При включенном Wi-Fi модуле любое ваше устройство (ноутбук, планшет или смартфон) раскрывает свой MAC-адрес. Это является публично доступной информацией, которую невозможно скрыть без отказа от использования Wi-Fi модуля в вашем устройстве. На этом строятся некоторые системы анализа посетителей, так называемые Wi-Fi-радары – откуда собирается информация, как долго, как часто и какие места посетил тот или иной человек.

Благодаря полученным данным выстраиваются популярные маршруты, собирается иная статистика в виде времени и регулярности посещений. Как вы могли догадаться, главным вашим жучком становится электронный гаджет с активированным Wi-Fi модулем.

Как же можно вести слежку, имея только данные о MAC-адресе?

  • Имея собственную сеть Wi-Fi-радаров по городу, вы можете отслеживать перемещения пользователей между ними, формировать обобщенную базу данных о таких перемещениях (т.е. о том кто, где, когда и с кем был).
  • Сведения о перемещении владельцев MAC-адресов могут получить правоохранительные органы по официальному запросу. Информация о геопозиционировании, перемещениях и пользовательском портрете (пол, возраст, интересы и т.д.) владельцев MAC-адресов собираются на таких рекламных площадках, как: Яндекс.Аудитории, myTarget, Facebook, Instagram, Вконтакте, Одноклассники, Mail.ru.
  • Впрочем для того, чтобы отследить пользователей, совсем не обязательно работать в правоохранительных органах. Как рекламодатель вы можете запустить целевую рекламу по собственной базе MAC-адресов в тех же сервисах: Яндекс.Аудитории, myTarget, Facebook, Instagram, ВКонтакте, Одноклассники, Mail.ru. Реагируя на вашу рекламу пользователи могут оставлять данные о своем местоположении, перемещениях и используемом устройстве.

А что на счет идентификации подменных MAC-адресов? Подмена происходит только в том случае, если в данный момент смартфон не подключен к какой-либо сети Wi-Fi. С помощью специальных алгоритмов его можно выявить и отфильтровать на устройстве со 100% вероятностью. Ну а кроме этого помимо случайного MAC-адреса смартфоны периодически отправляют и правильный MAC-адрес, который и получает WiFi-радар. Наконец, доля смартфонов которые могут подменять свой MAC-адрес не более 30% в больших городах.

Что еще можно узнать по MAC-адресу устройства?

Для всего спектра устройств, имеющих MAC-адреса, на сайте https://2ip.ua/ru/services/information-service/mac-find можно получить расширенные сведения о производителе.

Для беспроводных роутеров по MAC-адресу можно выявлять их географическое местоположение. Делается это при помощи такого сервиса http://samy.pl/mapxss/ или его аналогов https://alexell.ru/network/mac-geo/https://find-wifi.mylnikov.org/.

Полный текст статьи на Интернет-Розыск

Взлом веб-камер

Чем грозит цифровая система борьбы с COVID-19

В России ввели цифровую систему слежки за заражёнными COVID-19 и находящимися на карантине. Идея далеко не новая, и многие страны уже давно прошли этот этап, поэтому мировой опыт успел показать как отрицательные, так и положительные стороны таких методов борьбы с пандемией. Правда, некоторые полагают, что коронавирус тут ни при чём, и основания для такого мнения есть.

Российские власти создали новую программу слежки за перемещениями граждан на карантине. Пока речь идёт о Москве, в перспективе распространение опыта на территорию всей страны. Меры борьбы с нарушителями предполагают использование данных сотовых операторов и систем распознавания лиц, от которых не спасут даже маски. Также уже ограничено свободное перемещение москвичей по городу при помощи одноразовых QR-кодов, выход без которых на улицу будет запрещён.

Такие нововведения не на шутку встревожили некоторых граждан, заставив задуматься не столько об оправданности подобных мер в борьбе с пандемией COVID-19, сколько о становлении «Большого Брата», всевидящее око которого, по мнению некоторых, продолжит бдительно наблюдать за россиянами и после победы над коронавирусом.

Мировой опыт слежки за перемещениями людей на карантине

Чем больше коранавирус распространяется по планете, тем более жёсткие меры по контролю за заражёнными и находящимися в карантине гражданами вводят правительства. В одних странах просто собирают анонимные данные для изучения поведения людей в общем, в то время как в других государствах власти получают подробную информацию о перемещениях каждого отдельного человека, пишет BusinessInsider.

Меры так быстро вводятся и ужесточаются, что энтузиасты даже запустили портал Top10VPN, в котором в режиме реального времени экспертная группа обновляет данные о методах борьбы с пандемией в разных странах. На данный момент в 16 странах уже введены свои системы, которые модераторы Top10VPN разделили по трём направлениям — «Цифровое отслеживание», «Цензура» и «Физическое наблюдение». Причём в 11 странах действуют электронные программы слежения, другие же пока ограничиваются лишь физическим слежением и цензурой. Но есть и государства, в которых действуют все три метода борьбы с пандемией. Выглядит это следующим образом.

Меры слежения за гражданами в разных странах по данным Top10VPN

Что же представляют собой эти три пункта и зачем они нужны правительствам? Давайте разбираться.

Физическое наблюдение

Фото: mskagency.ru/ Александр Авилов

К физическим мерам эксперты Top10VPN отнесли развёртывание камер распознавания лиц, оснащённых тепловыми датчиками, использование беспилотников для наблюдения за обстановкой в городах, а также общие городские сети видеонаблюдения. По сути, это те же цифровые методы слежения, но не такие персональные, как те, что отнесли к цифровым.

Лидером по физическим методам наблюдения с самого начала пандемии и до сих пор остаётся Китай. Правительство страны сразу же ввело целый ряд мер по надзору за гражданами с целью остановить распространение болезни, и самая развитая в мире инфраструктура видеонаблюдения стала одним из главных инструментов контроля.

Цензура

Правительства многих стран мира отмечают огромное количество дезинформации о коронавирусе, появляющейся как в СМИ, так и в социальных сетях. Чтобы контролировать распространение недостоверной информации, власти и руководства социальных сетей начали жёстко регулировать контент и продвигать официальные цифры и факты Всемирной организации здравоохранения. Однако некоторые правительства воспользовались распространением ложной информации о COVID-19 для оправдания практики цензуры, заставляя критиков замолчать при помощи контроля над потоками информации.

С 31 декабря в Китае цензуре контента подверглись платформа потокового вещания «YY» и месенджер WeChat. По данным международной правозащитной организации Human Rights Watch, власти Поднебесной изначально скрывали от общественности информацию о коронавирусе, занижая количество заражённых, преуменьшая тяжесть симптомов и исключая вероятность передачи COVID-19 от человека к человеку.

Карикатура Сергея Елкина на тему пропаганды на российском ТВ

Свои жертвы цензуры нашлись в Гонконге — микробиологи отреклись от своей статьи в СМИ о коронавирусе; в Египте — у британского журналиста The Guardian отозвали лицензию из-за репортажей о COVID-19; в Сингапуре — правительство заблокировало страницу States Times Review в фейсбуке, модераторы которой рассказывали о пандемии; и в Иране — власти заблокировали «Википедию» на 24 часа.

Но все эти единичные случаи цензуры — ничто по сравнению с отключением интернета. В некоторых странах власти пошли на это не под предлогом борьбы с COVID-19, но в результате люди страдают именно от вируса. Из-за внутренних государственных конфликтов правительства Эфиопии, Индии, Бангладеша, Мьянмы и Гвинеи ограничили доступ к Сети в отдельных регионах, и теперь их жители не получают своевременную информацию о коронавирусе, попадая в группу риска.

Цифровое отслеживание

Главная цель цифрового отслеживания — облегчение контроля за заражёнными и населением, нарушающим режимы карантина и самоизоляции. Меры, принимаемые в разных странах, неодинаковы и варьируются от приложений, разработанных для определения местонахождения заражённых людей, до агрегирования данных о местонахождения мобильных устройств.

Фото: mskagency.ru/Сергей Ведяшкин

Плюсы и минусы введения цифровых методов слежки за гражданами

По словам Сэмюэля Вудхэмса, эксперта по правам человека из проекта Top10VPN, вне зависимости от степени жёсткости цифровых мер борьбы с распространением COVID-19, у всех них есть по одному существенному плюсу и минусу.

Положительный эффект, как показывает практика, от введения электронной слежки есть — силами полиции контролировать перемещение нарушителей карантина невозможно, а так удаётся вовремя выявлять недобросовестных граждан, ставящих под угрозу жизни и здоровье других.

Однако и минус здесь тоже значительный — мир, по мнению Вудхэмса, может скатиться к постоянному усилению контроля и наблюдения за гражданами.

Half-Life 2 — научно-фантастический шутер от первого лица.

Без надлежащего надзора [за программами слежения] существует опасность того, что эти новые и зачастую очень агрессивные меры станут нормой во всём мире. Хотя некоторые из них могут показаться совершенно законными, многие представляют риск для права граждан на неприкосновенность частной жизни и свободу выражения мнений. Учитывая то, как быстро всё меняется, документирование новых мер — это первый шаг к преодолению потенциального охвата, тщательного изучения и привлечения корпораций и правительств к ответственности, — сказал Сэмюэль Вудхэмс.

Эксперт опасается, что после победы над пандемией страны не станут ограничивать введённые чрезвычайные меры и оставят за собой право использования новых инструментов на постоянной основе.

Существует риск того, что многие из этих новых возможностей будут использоваться и после вспышки [коронавируса], а главное тут то, что многие инструменты избежали общественного и политического контроля и не предусматривают процедур отмены, — отметил Вудхэмс.

Как бы то ни было, ещё задолго до пандемии COVID-19 при желании власти любой страны могли получить доступ к личным данным и геолокации смартфона интересующего их человека.

Полный текст статьи на Medialeaks

Коронаслежка – "Большой брат" как средство выхода из карантина

Коронаслежка – «Большой брат» как средство выхода из карантина

Массовая самоизоляция спасает жизни, но из-за нее без дохода остаются миллионы людей, а компании оказываются на грани банкротства.

Ученые задумываются о мерах, которые могут ускорить возвращение к нормальной жизни без рисков массового заражения.

Одним из сценариев для выхода из карантина может стать цифровое отслеживание контактов через сигналы с мобильных телефонов (digital contact tracing) — с помощью специального приложения или через мобильных операторов. Как показал опыт Сингапура, Южной Кореи и Тайваня, с его помощью власти быстро находят и изолируют тех, кто общался с каждым заразившимся человеком.

На смену всеобщему карантину может прийти режим, в котором люди возвращаются к прежней жизни, но власти знают о каждом их шаге. На Западе разрабатываются собственные аналоги, но для введения такой системы люди должны будут пожертвовать гражданскими правами.

Европа учится у Азии

Вице-президент Тайваня — эпидемиолог, и страна начала следить за пассажирами, прибывающими из Уханя, еще в декабре, как только Китай предупредил о вспышке пневмонии — то есть раньше, чем о коронавирусе узнал весь мир. За исполнением карантина на Тайване следит «электронный забор», как назвали местные власти свою систему цифровой слежки за населением. Они получают уведомление, если телефон человека на карантине не подает сигналов больше 15 минут.

Инфографика BBC

Но кроме «электронного забора» Тайвань ответил на угрозу Covid-19 введением цифрового отслеживания контактов. Эта идея проста: правительство с помощью данных мобильных операторов следит за перемещениями граждан, и если один заболевает, то все, входившие с ним в близкий контакт в последние 14 дней — от членов семьи и коллег до случайных попутчиков в транспорте, — помещаются на карантин.

В эпидемиологии отслеживание контактов используется десятилетиями для борьбы с заразными болезнями. Оно использовалось и во время вспышки атипичной пневмонии (SARS) в начале 2000-х, с которой часто сравнивают Covid-19.

Но если раньше эпидемиологи расспрашивали пациентов о том, где они были и с кем встречались после развития симптомов болезни, а затем составляли список контактов, оповещали людей и наблюдали за ними, то сейчас цифровые инструменты в течение нескольких минут дают точную и детальную информацию о встречах и перемещениях.

Технология цифрового отслеживания контактов уже успешно показала себя в Сингапуре и Южной Корее, и ее уже используют в Индонезии и Индии. Вдохновившись примером Азии, западные демократии также рассматривают подобные меры.

«Цифровое отслеживание контактов может сыграть ключевую роль в избежании или завершении всеобщей изоляции», — считают исследователи из Оксфордского университета.

Фото с сайта haoyuancc.com

Собственные аналоги создаются в Британии и странах Евросоюза. Британский проект разрабатывает Национальная служба здравоохранения, а пан-европейский — группа из 130 компаний и институтов. Этот проект уже поддержала канцлер Германии Ангела Меркель — при условии, что использование такого приложения будет «эффективным и добровольным», сообщает «Рейтер». Его испытывали на волонтерах из немецкой армии.

Не так давно стало известно, что отдельное приложение разработал и минздрав Франции. В России минкомсвязи создало аналогичную систему – «Социальный мониторинг». Приложение московской мэрии, призванное контролировать соблюдение заболевшими COVID-19 карантина, вызвало массовую критику.

Президент США Дональд Трамп рассказал, что его администрация изучает технологию. Он назвал ее очень интересной, но подчеркнул «опасения относительно свободы личности». За несколько часов до этого корпорации Apple и Google объявили, что объединили усилия для разработки программ по отслеживанию контактов.

Слежка за большинством населения

Covid-19 отличается от похожих вирусов тем, что у многих болезнь протекает без симптомов, и карантин для тех, у кого уже нашли новый вирус, не может отсеять и изолировать всех носителей.

Многие люди заражают других, не зная, что являются вирусоносителями. Около половины заболевших в мире заразили именно люди без симптомов — в том числе те, у кого они еще не проявились.

Именно поэтому ученые возлагают надежды на цифровое отслеживание контактов, но эта технология требует, чтобы власти знали о перемещениях почти всех жителей. Ею нельзя пользоваться выборочно — нужно, чтобы власти могли следить за большинством населения через приложение на телефоне или постоянный доступ к геолокации.

По оценкам ученых из Оксфордского университета, для эффективных результатов такое приложение должно быть установлено у 60% жителей.

Фото Артема Геодакяна / ТАСС

В Великобритании собственное приложение разработал NHSX — департамент технологий Национальной системы здравоохранения. Перспективам его использования посвящено исследование факультета медицины и института больших данных Оксфордского университета, опубликованное в журнале Science.

По словам одного из руководителей исследования, профессора Кристофа Фрейзера, приложение может заменить жесткий карантин и спасти жизни людей. Оксфордские ученые, к которым прислушивается правительство Британии, рекомендуют использование этого приложения для перехода от всеобщей изоляции к обычной жизни.

Новая жизнь старых технологий

Прототип современных технологий отслеживания контактов при эпидемии был разработан еще в 2011 году в рамках проекта FluPhone в компьютерной лаборатории Кембриджского университета. Испытания на волонтерах выпали на вспышку свиного гриппа и продемонстрировали успех этой технологии.

Другие технологии, в том числе и для слежки за соблюдением карантина, уже существуют и активно используются во всем мире. Камеры с распознаванием лиц установлены во многих столицах, мобильные операторы передают властям информацию об абонентах, соцсети — данные о пользователях (в одних странах — по решению суда, в других — без).

«Многие из этих программ не новы, и если правительства хотят использовать данные, они знают, где их взять», — говорит Элли Фанк, аналитик американской неправительственной организации Freedom House.

Новым в ситуации с пандемией стало только отсутствие заметных дискуссий вокруг вводимых мер. Если раньше в странах с авторитарными и гибридными режимами новые формы слежки встречали сопротивление гражданского общества, то в условиях глобальной пандемии все внимание сосредоточено на борьбе с вирусом.

«Будет очень непросто добиться отмены тех мер, которые правительства используют сейчас, — считает Фанк. — Мы знаем, что пандемия будет остановлена, и мы работаем над тем, чтобы новые системы слежки, введенные сейчас, не остались в силе».

Фото Андрей Гордеев / Ведомости

В США защитники гражданских свобод обращают внимание на то, что после терактов 11 сентября 2001 года полномочия спецслужб по слежке были расширены. Террористическая угроза в основном миновала, однако полномочия постоянно продлеваются и по сей день.

Эксперты и активисты опасаются, что эти технологии, которые применяются сейчас без долгих обсуждений, могут использоваться и после окончания эпидемии. На постсоветском пространстве они могут стать нормой, считает Эрика Марат, профессор Национального университета обороны в Вашингтоне.

«Неизвестно, когда закончится этот кризис здравоохранения и когда массовую слежку можно будет ослабить, — говорит Марат. — Эти меры могут долго приживаться. Будут ли они использованы для контроля за политическими оппонентами в авторитарных режимах?»

Бывший сотрудник американских спецслужб Эдвард Сноуден, раскрывший информацию о массовой слежке за гражданами, также предупреждает, что введенные сейчас меры могут пережить пандемию.

«Пять лет спустя, когда коронавирус пройдет, эти данные останутся доступны [властям], и те станут искать в них новую информацию», — сказал Сноуден, выступая по видеосвязи в рамках Копенгагенского фестиваля документального кино.

В России цифровые свободы отстаивает проект «Роскомсвобода», который вместе с белорусской организацией Human Constanta запустил Pandemic Big Brother — интерактивную карту систем слежки и нарушений цифровых прав, связанных с коронавирусом. Ресурс доступен на русском, английском, французском и немецком языках.

Интерактивная карта Pandemic Big Brother

В интервью Русской службе Би-би-си руководитель «Роскомсвободы» Артем Козлюк рассказал, что одна из главных целей интерактивной карты — отследить сворачивание цифровой слежки после окончания пандемии. Активисты сомневаются, что авторитарные режимы откажутся от новых способов контроля.

Кроме того, подчеркивает Козлюк, данные, которые собирают власти, часто попадают в руки мошенников и корпораций. «Мы часто видим, как всплывают на черном рынке базы данных, собранные государственными структурами и корпорациями, — говорит он. — Пока не нарушают твои права, ты не осознаешь, что имеешь право на свободу слова, на тайну связи, на тайну личной жизни».

«Но в момент наступления цензуры, в момент наступления слежки, в момент, когда блокируются сервисы или сливаются чувствительные данные на черный рынок, все больше людей начинают понимать, что они обладают такими правами», — говорит Козлюк.

«После конца пандемии мы все вместе можем оказаться в сериале «Черное зеркало» и в мире Оруэлла», — отмечает он.

Перегибы на местах

Опасения активистов и экспертов уже отчасти оправдались. В спешке вводя новые методы для борьбы с пандемией, правительства от Индии до Черногории выходят далеко за рамки мер, рекомендованных учеными и объяснимых с точки зрения эпидемиологии.

В разных странах мира власти решили проверять список звонков их граждан. Хотя ученые не считают эти данные нужными для цифрового отслеживания контактов, такие меры уже ввели в Армении, Болгарии и индийском штате Керала.

Выпущенное мэрией Москвы приложение «Социальный мониторинг» просит доступ не только к геолокации, но также к камере, звонкам и даже показателям датчиков носимых устройств (часто они включают пульс и сердцебиение). В Москве работает пропускная система с QR-кодом. Похожие системы внедряют и в других российских регионах.

Фото: Александр Авилов / АГН «Москва»

В Черногории власти и вовсе опубликовали на правительственном сайте список имен и фамилий людей, помещенных на карантин.

Выпущенное иранскими властями приложение AC19 было удалено с платформы Google Play после того, как исследователи обнаружили, что оно запрашивает имя, пол, номер телефона, рост и вес пользователя и передает эту информацию на сервер компании-разработчика. Минздрав Ирана рассылал сообщения всем жителям с призывом установить приложение.

Даже в Сингапуре, который часто рассматривается как пример этичной слежки, минздрав опубликовал подробные данные о заболевших, и по ним местный программист составил интерактивную карту случаев. С ее помощью несложно вычислить конкретных людей.

Между сильной рукой и свободой

Колумнист газеты Washington Post Дэвид Игнатиус в интервью Русской службе Би-би-си рассказал, что не исключает усиления контроля за обществом по всему миру, но верит, что демократия и наука не обесценятся.

Игнатиус — старший научный сотрудник Гарвардского университета, и вместе с гарвардскими коллегами он обсуждает то, как будет выглядеть мир после коронавируса.

«Люди напуганы, и в такие моменты усиление государственного контроля может обнадеживать, — сказал Игнатиус. — Но некоторые из этих мер могут иметь очень страшные последствия. Если для здравоохранения очевидны преимущества системы, в которой власти наблюдают за каждым гражданином, то в смысле тайны частной жизни она будет иметь негативные последствия».

Но помимо укрепления власти авторитарных лидеров кризис может повысить и влияние ученых и экспертов. «Интересно, что в Китае, несмотря на то, что Си Цзиньпина хвалят как сильного лидера, китайцы эмоциональнее всего реагировали на бесстрашного доктора в Ухане, Ли Вэньляна [одним из первых рассказавшего о вспышке вируса], — говорит автор. — Его слова получили такой небывалый отклик, что даже коммунистическая партия поддержала его, хотя изначально критиковала».

В кризисное время государственный контроль имеет очевидные преимущества, но намного больше важны прозрачность, открытость и свободный доступ к достоверной информации, считает Игнатиус.

«Проблема авторитарных режимов, вроде Китая, России и Ирана — в том, что люди не доверяют официальной информации», — говорит он.

Иллюстрации Олеси Волковой. Полный текст статьи на BBC

Илон Маск раскрыл предназначение камеры над зеркалом заднего вида в Tesla Model 3

Илон Маск раскрыл предназначение камеры над зеркалом заднего вида в Tesla Model 3

Предназначение большинства камер, сенсоров и датчиков электромобиля Tesla Model 3 известно. Но есть одна камера, которая была установлена неизвестно зачем. Речь идет о камере, располагающейся над зеркалом заднего вида в салоне Tesla Model 3.

С момента выпуска электромобиля ее предназначение оставалось неизвестным. Ходили слухи, что камера нужна для того, чтобы компания могла отслеживать действия водителя во время работы Autopilot. После очередного обновления ПО электромобиля камера была привязана именно к автопилоту и Tesla Network, так что все казалось достаточно логичным.

И это предположение оказалось почти верным. Недавно Илон Маск раскрыл предназначение устройства. По его словам, камера нужна для того, чтобы автомобиль Tesla можно было использовать как автономное такси. А также для того, чтобы электромобили можно было сдавать в аренду сторонним лицам. Функция сдачи в аренду уже предусмотрена в ПО, но оставалась неактивной пару лет.

Маск сообщил, что камера будет следить за действиями водителей взятых в аренду робомобилей, включая моменты, когда активен автопилот. Если кто-то из водителей решит испортить салон или нарушить правила — камера это увидит.

Двум владельцам Tesla Model 3 удалось задействовать камеру и показать всем, что попадает в фокус.

Ничего удивительного, обычная фотография салона. Можно видеть, что в фокус попадают все сиденья, так что камера сможет оценить как действия водителя, так и действия пассажиров. Ведь они тоже могут начать портить салон, как это часто происходит в каршеринговых авто.

Кроме того, Илон Маск ранее упомянул еще одну возможность использования камеры. Она сможет записывать действия водителей и пассажиров во время активации функции Caraoke, которая доступна с момента обновления ПО до V10.

А еще камера будет помогать автомобилю распознавать водителя. Это нужно для персонализации «экосистемы» электрокара, включая развлечения, микроклимат и т.е. Все это будет подстраиваться под предпочтения водителей электромобиля с момента начала управления.

Сейчас, для того, чтобы задействовать камеру, нужно несколько аксессуаров. Один из них — Model 3 USB хаб от Jeda. А для записи контента требуется внешний накопитель.

Раньше Илон Маск заявлял о том, что электрокары можно сдавать в аренду и, таким образом, зарабатывать деньги, что позволит компенсировать средства на покупку. Ну а камера, как и говорилось выше, позволит фиксировать действия арендаторов.

И еще одна функция — «режим часового», о котором сообщалось еще в прошлом году. Благодаря этому режиму владелец всегда будет в курсе состояния автомобиля, даже когда в салоне никого нет. Так, Tesla покажет, что делает оставленный в салоне питомец или предупредит, если машину пытаются вскрыть.

Оригинал статьи Habrahabr.ru

Что такое СОРМ и как уберечь личную жизнь от спецслужб

Что такое СОРМ и как уберечь личную жизнь от спецслужб

Вероятнее всего, спецслужбы не расскажут вам, что вы стали объектом оперативно-розыскных мероприятий (ОРМ). Самостоятельно узнать, что за вами следят, практически невозможно. По российским законам, установить прослушку на ваш телефон и перехватить ваш интернет-трафик можно только в случае, если вы подозреваетесь в совершении средних, тяжких и особо тяжких преступлений. Но на практике спецслужбы могут следить за всеми, кто неугоден российским властям. Даже необходимое для начала ОРМ решение суда спецслужбы, по закону, могут получить постфактум.

Что такое СОРМ

СОРМ — «Система оперативно-розыскных мероприятий». Ее разработали еще для КГБ в конце 1980-х годов. Сегодня на вооружении российских спецслужб работают системы СОРМ-1, СОРМ-2 и СОРМ-3.

  • СОРМ-1 – это телефонная «прослушка» подозреваемых. Она регулируется приказами Минкомсвязи России от 19.11.2012 № 268 (фиксированная телефония) и от 12.12.2016 № 645 (сотовая связь).
  • СОРМ-2 – это контроль содержимого интернет-соединений сети передачи данных. Регулируется приказом Минкомсвязи России от 16.04.2014 № 83.
  • СОРМ-3 – это информационная система баз данных. Регулируется приказом Минкомсвязи России от 29.10.2018 № 573.

СОРМ-1

Согласно приказу Минкомсвязи, который постоянно обновляется с развитием технологий, все телефонные операторы обязаны по первому запросу спецслужб передавать на «пульт управления» СОРМ-1 звонки, СМС, любой трафик «объекта контроля» и сервисную информацию или логи (включение или выключение телефона и так далее).

Что если купить сим-карту, которая оформлена не на меня?

Итак, вы купили «анонимную симку». Как только вы вставите ее в свой мобильник, он отправит оператору идентификатор сим-карты и IMEI аппарата. Учитывая, что ваш телефон раньше не был «анонимным», ваша сим-карта будет «привязана» оперативниками к вашей личности.

Очевидно, что если вы вставите «анонимную симку» в «анонимный мобильник», купленный на радиорынке, то спецслужбам будет куда сложнее вас вычислить, но и тут у них есть методы. Все дело в том, что ваш личный мобильник с вашей личной сим-картой находится вблизи нового «анонимного» и по синхронным перемещениям два аппарата можно связать с одним человеком.

Если вы решили отключать свой телефон на время использования «анонимного», то спецслужбы смогут вас вычислить по отчетам оператора о включении и выключении аппарата и составить пару устройств. Это, конечно, будет достаточно непросто. Даже если вы просто будете оставлять свой телефон, отходить на приличное расстояние и только там начинать пользоваться «анонимным», у оперативников будет возможность вычислить вас по включениям и выключениям телефонов.

«Анонимные симки» стоят совсем недорого. Минусами такого приобретения можно назвать то, что все сим-карты будут из одной или соседних партий, что позволит установить связь между ними. Если же вы будете покупать сим-карты в розницу, то чтобы набрать 50 штук, вам придется объехать все интернет-магазины в вашем городе, что, вероятно, оставит вас в памяти продавцов последних двух мест надолго.

СОРМ-2

Интернет-провайдеры обязаны по запросу спецслужб предоставлять информацию о трафике любого своего пользователя. При этом, по стандарту СОРМ-2, поставщики доступа в интернет должны еще и хранить информацию всех своих клиентов за последние сутки. С 2018 года, со вступлением в полную силу закона Яровой, СОРМ-2 уступил место СОРМ-3, стандарт которой — долгосрочное хранение информации.

У СОРМ-2 есть существенные недостатки. Насколько это помешает за вами следить?

В наше время примерно половина трафика в интернете зашифрована. Данные шифруются как со стороны сайтов, так и со стороны пользователей. Последние используют VPN и анонимайзеры, а для сайтов уже давно считается чем-то неестественным не использовать протокол связи HTTPS (раньше был HTTP, он не шифровал данные).

Тем не менее, спецслужбы имеют огромный функционал, чтобы успешно осуществлять слежку в сети. VPN в России ограничивается законом, а любой «распространитель информации» (мессенджер или соцсеть) должен сотрудничать со спецслужбами. Кроме того, некоторые сайты все еще используют старый протокол HTTP, и никто не отменял простой взлом компьютера «объекта контроля».

Принцип открытого исходного кода

Спецслужбам крайне сложно следить за теми, кто пользуется сервисами, разработанными по принципу открытого исходного кода. Он позволяет интернет-сообществу удостовериться в том, что их данные неуязвимы перед третьими лицами. Таких сервисов крайне мало — например, это мессенджеры Signal и Talk. Кстати, Telegram Павла Дурова придерживается этой политики не полностью — серверная часть мессенджера недоступна для изучения. Дуров, надо отметить, ни разу себя не скомпрометировал и неоднократно заверял своих пользователей в том, что их данные не будут доступны ни одному госоргану ни одной страны мира.

СОРМ-3 – что нового?

Основной целью СОРМ-3 является получение максимально полной информации о пользователе, причем не только в реальном времени, но и за определенный период (до 3 лет). Если СОРМ-1 и СОРМ-2 перехватывают информацию от пользователя, то СОРМ-3 хранит только статистику, копит ее и создает профиль человека в сети Интернет.

Возможно защититься от СОРМ?

Сегодня любой, кто находится на территории России и пользуется средствами связи, может попасть в сферу контроля СОРМа. Позвонил по телефону — тебя могли прослушать, написал СМС — его могли прочитать. Если вы пользуетесь электронной почтой или социальной сетью, сервера которых находятся на территории Российской Федерации («ВКонтакте», Mail.ru и так далее), то ваша переписка не представляет никакого секрета для спецслужб.

Но не все так страшно и беспросветно в истории с СОРМом в России. Противостоять тотальному контролю можно, если изучить хотя бы элементарные азы цифровой безопасности. Это касается в первую очередь тех, кто не совершает преступления (те, кто их совершают, и так неплохо разбираются в цифровой безопасности), но хочет сохранить тайну переписки.

Мы можем использовать «криптованные» мессенджеры. К примеру, Signal или секретный чат в «Телеграмме», или даже секретный чат в Facebook, который тоже хорошо шифруется. Даже если спецслужба перехватывает такой разговор, что они, конечно, могут сделать при помощи СОРМа, то они все равно не смогут его расшифровать.

Однако такие меры безопасности все равно не гарантируют стопроцентной защиты, например, от хакерской атаки, когда может быть взломан компьютер, а данные с него украдены.

хакеры требуют выкуп за просмотр порно

«Мы знаем, что ты смотришь порно» — хакеры требуют выкуп

Не так давно многие антивирусные компании предупредили о массовой спам-атаке, направленной на потребителей «взрослого» контента. Теперь хакеры добрались и до нас. Пока из коллег никто не признался 👀 Будем разбираться.

В письме, поступившем нам на почту, злоумышленники сообщают, что им удалось получить доступ к веб-камере и записать жертву во время просмотра порнографического контента, а также угрожают отправить провокационное видео всем ее контактам, если в течение суток не получат денежный выкуп в биткоинах.

Старые пароли, старые схемы

Вымогательство денег в интернете является распространенной мошеннической схемой. Многие пользователи сети знают, что не стоит переводить выкуп по первому требованию злоумышленников, так они часто блефуют. Однако еще в 2019 года появился новый вид шантажа, при котором киберпреступники угрожают своей жертве, имея на руках реальный пароль, которым она либо пользовалась, либо продолжает пользоваться до сих пор.

На почту жертвы приходит электронное письмо, содержащее пароль в теме сообщения. Отправитель заявляет о том, что он взломал компьютер с помощью этого пароля, установил зловредное программное обеспечение, с помощью которого смог получить доступ к веб-камере и записать видео в тот момент, когда пользователь посещал порносайты.

Мошенники угрожают раскрыть сексуальные предпочтения жертвы, а также отправить провокационное видео всем ее контактам, если в течение суток не получат денежный выкуп в биткоинах.

Разумеется, в случае оплаты нам обещают немедленно уничтожить видео и базу контактов ваших родных и друзей.

Откуда у них пароль?

Все очень просто, вымогатели пользуются одной из многочисленных баз данных, продающихся в даркнете, в которых содержатся учетные записи и пароли, утекшие из разнообразных интернет-сервисов, как это было, например, в случае с российским «Яндексом» или «Сбербанком».

Специалист службы по обеспечению интернет-безопасности Брайан Кребс объясняет, что мошенники могут использовать данные даже тех сайтов, на которых вы регистрировались десятки лет назад. Тут уж даёт сбой человеческое постоянство и легкомысленный подход к паролям.

Впрочем, специалисты отмечают, что время не стоит на месте, и велики шансы, что мошенникам могут попасть новые пароли. Ситуация настолько пропитана паранойей, что даже американское ФБР, по словам издательства, рекомендует пользователям отключать, а затем прикрывать любые веб-камеры на устройствах для предотвращения подобных афер.

Что касается информации о просмотре видео для взрослых, то вымогателям про это ничего не известно. Это массовая рассылка — они отправляют аналогичные письма тысячам или даже миллионам людей, автоматически подставляя в письмо пароль адресата из базы. Мошенникам будет вполне достаточно, если хотя бы пара десятков из получивших письмо с угрозой согласится заплатить.

В любом случае платить смысла нет

Нет гарантий, что вас не заставят платить снова. У мошенников  есть еще более эффективный способ заставить вас заплатить: в начале декабря исследователи из Proofpoint обнаружили рассылку, в которой жертве предлагают лично убедиться в существовании видео, не привлекая знакомых. Для этого достаточно перейти по ссылке в письме.

Естественно, если вы это сделаете, то никакого ролика не найдете. Вместо этого вам предложат скачать ZIP-архив – а вот если его распаковать и запустить его содержимое, то вы заразите свою систему уже по-настоящему.

Нет, ролик о том, как вы смотрите порно, злоумышленники все равно не снимут. Они просто зашифруют все ваши файлы при помощи зловреда GandCrab. И снова потребуют выкуп в криптовалюте — теперь уже за восстановление данных.

Что делать?

Чтобы не стать жертвой мошенников-вымогателей, рекомендуем проявлять осторожность и соблюдать несколько простых правил:

  • Прежде всего — не паникуйте и ни в коем случае не платите вымогателям!
  • Не рекомендуем отвечать на вымогательское письмо — так вы только покажете, что ваш адрес действующий, и подобные «деловые предложения» будут приходить чаще.
  • Не переходите по ссылкам в подобных письмах: ничего хорошего вы там не найдете. В лучшем случае вас завалят рекламой, в худшем — загрузите вирус.

Конечно мы проигнорировали это шантажное письмо, потому что никто не смотрел порно у всех веб-камеры прикрыты защитными шторками и можно сколько угодно их взламывать 😎

  • Если у вас нет специальной шторки для камеры, прикройте её хотя бы стикером до лучших времен 😉

Что еще стоит сделать:

  • Если вы все еще используете присланный в вымогательском письме пароль на каких-то ресурсах, обязательно смените его на более сложный.
  • Несмотря на то, что антивирусная защита не даст 100% гарантию — на всякий случай обновите свой антивирус и вирусную базу.
Кража денег с банковских карт "по воздуху"

10 основных правил для защиты вашей конфиденциальности в интернете

Вы задумывались, сколько данных каждый день отправляется от Вас в интернет? Как часто Вы проверяете настройки конфиденциальности? Вы устанавливаете приложения и просто нажимаете «Далее» или «Принять все», а после не возвращаетесь к настройкам приложения, чтобы увидеть, что Вы разрешили?

В результате массовых нарушений данных, таких как скандал Equifax, нам следует защищать свою онлайн-конфиденциальность как никогда. Вы будете удивлены тем, как легко хакеры могут украсть, а рекламодатели могут купить вашу личную информацию.

Если Вы беспокоитесь о краже личных данных или вам просто не нравится идея, что другие люди отслеживают каждое Ваше движение, Вы можете предпринять шаги для сохранения конфиденциальности ваших личных данных. Вам не нужно удалять все свои учетные записи и жить в лесу. Вот десять шагов, которые Вы можете предпринять прямо сейчас, чтобы контролировать свою онлайн-личность.

1. Создавайте надежные пароли

Все ваши цифровые устройства должны иметь пароли — компьютеры, смартфоны, планшеты, любые гаджеты, которые Вы используете и на которых есть личные данные. В случае кражи, если нет пароля, они предоставят отличный источник вашей личной информации.

Это относится и к вашим почтовым ящикам, профилям социальных сетей и любым другим онлайн-аккаунтам. Все из них требуют пароли, и Вы должны сделать их надежными — не используйте свое имя, дату рождения, или имя вашего питомца. Не используйте один и тот же пароль для более чем одного профиля, иначе Вы потеряете больше, чем думали. Также старайтесь регулярно менять свои пароли.

2. Включите двухэтапную аутентификацию

Все ваши цифровые устройства должны иметь пароли — компьютеры, смартфоны, планшеты, любые гаджеты, которые Вы используете и на которых есть личные данные. В случае кражи, если нет пароля, они предоставят отличный источник вашей личной информации.

Это относится и к вашим почтовым ящикам, профилям социальных сетей и любым другим онлайн-аккаунтам. Все из них требуют пароли, и Вы должны сделать их надежными — не используйте свое имя, дату рождения, или имя вашего питомца. Не используйте один и тот же пароль для более чем одного профиля, иначе Вы потеряете больше, чем думали. Также старайтесь регулярно менять свои пароли.

3. Будьте осторожны с общественным Wi-Fi

Да, бесплатный Wi-Fi в вашем местном кафе или общественном транспорте удобен, но мы с вами не знаем, как защищен этот интернет-трафик, и кто его может просматривать. Если Вы пользуетесь бесплатным Wi-Fi, никогда не передавайте через него личную информацию.

4. Измените настройки домашней сети

Обязательно измените пароли по умолчанию для всего, что подключено к вашей домашней сети, особенно для роутера или маршрутизатора. Если взломать маршрутизатор, он даст злоумышленникам полный доступ ко всему, что Вы делаете в Интернете.

5. Используйте RFID защиту

Новый метод кражи данных, называемый RFID-скиммингом, означает, что вор с устройством для оплаты и чтения банковских карт может украсть данные Вашей карты с технологией PayPass, просто пройдя мимо вас. Использование RFID чехлов и кардхолдеров помогает защитить Ваши деньги.

6. Используйте защиту для камеры

Хакеры могут получить доступ к Вашей веб-камере в течение нескольких секунд с помощью доступного программного обеспечения, которое легко «загуглить», а брандмауэры и антивирусные программы не обеспечат Вам гарантированной защиты. Аппаратное решение, такое как шторка для веб-камеры, обеспечивает эффективную, а главное видимую защиту для камеры ноутбука, смартфона или планшета.

7. Будьте осторожны в социальных сетях

Будьте внимательнее с тем, что Вы публикуете в социальных сетях. Даже если в вашем профиле небольшое количество друзей, которым видна Ваша дата рождения, альбомы с фотографиями, Ваши комментарии, геоданные и т.д., на самом деле Ваша аудитория больше, чем Вы думаете. Будьте особенно внимательны при публикации или написании сообщений, чтобы случайно не рассказать миру, где Вы находитесь, что делаете и с кем. Чаще всего жертвы сами случайно выдают свою личную информацию.

8. Вовремя обновляйте программное обеспечение

Убедитесь, что версия операционной системы и программного обеспечения актуальны, независимо от того, насколько утомительными бывают обновления. Разрешите обновления на всех ваших устройствах, чтобы сохранить их в безопасности. Да, любое программное обеспечение рано или поздно взламывается, но лучше быть на шаг впереди.

9. Загружайте файлы с проверенных источников

При загрузке программного обеспечения или любых других файлов на свои устройства убедитесь, что Вы доверяете источнику. Если Вы не можете выяснить, кто является источником, Вам не следует загружать файлы.

10. Обратите внимание на настройки доступа своих приложений

Когда Вы загружаете какое-либо приложение на своё устройство, обязательно обратите внимание на права доступа для этого приложения. Простая мобильная игра может потребовать доступ к вашим фотографиям, контактам, камере, микрофону, местоположению т.д. Вы в любой момент можете перейти в настройки и приостановить определенные типы сбора данных с вашего устройства. Если приложение требует подозрительно много прав доступа, лишний раз подумайте, действительно ли вы хотите его загружать. Так же будьте осторожны с обновлениями приложений, потому что некоторые могут вернуть настройки по умолчанию отменив все Ваши настройки конфиденциальности.

Дополнительные небольшие советы

  • Отмените подписку на рассылку, которую Вы не читаете.
  • Никогда не переходите по ссылке и не открывайте вложенные файлы в электронной почте от неизвестных отправителей.
  • Старайтесь не использовать Google, Facebook или VK аккаунты для аутентификации на сторонних сайтах.
  • Не забывайте выйти из своей учетной записи, а не просто закрывайте окно браузера.

Конечно, можно поступить кардинально и вообще отказаться от интернета, но это, вероятно, доставит Вам больше неудобств, чем соблюдение этих правил. Наши советы могут показаться раздражающими и чрезмерными, но они позволят Вам вести безопасную и спокойную онлайн-жизнь.

Кража денег с банковских карт "по воздуху"

Защита от прослушки и блокировка микрофонов – как все это работает?

Конфиденциальность информации в цифровую эпоху

Сейчас 2019 год. Google существует более 20 лет, iPhone 12 лет, Facebook исполнилось 15 лет, а российская социальная сеть Вконтакте с нами уже 13 лет. Мы живем в цифровую эпоху уже довольно давно, и мы определенно выиграли от этого во многих отношениях.

Огромное количество информации просто в один клик. Мы можем поддерживать связь с друзьями и близкими, которые живут в других странах и на разных континентах. С нашими телефонами мы можем сделать гораздо больше, чем всего десять лет назад: купить продукты, заказать билет на самолет, поделиться фотографией с сотнями людей. Наш мир стал гораздо более удобным местом, где цифровые сервисы играют важную роль в нашей повседневной жизни.

Можете ли вы представить, какой была бы жизнь без всех этих цифровых услуг? Мы тоже не можем.

Но вы когда-нибудь думали о том, сколько информации поисковые системы, социальные медиа и приложения собирают о нашем поведении и привычках? Известно, что большая часть этой информации используется в маркетинговых и рекламных целях. Поговорка «Если вы не платите за услугу, вы являетесь услугой» соответствует политике крупных поисковых систем, социальных сетей и мобильных приложений. Так как компании, которые хотят размещать рекламу на этих платформах, платят за возможность охватить все больше и больше новых клиентов через них.

«Если вы не платите за услугу, вы являетесь услугой»

Эта тенденция вызывает необходимость разговора о конфиденциальности в интернете, о том, что это значит и как обеспечить контроль над тем, какая информация о нас собирается. Такие случаи, как доступ к личным Google Документам через «Яндекс», штраф Google в отношении конфиденциальности данных, утечку персональных данных «ВКонтакте», заставляют нас задуматься о том, как наши данные защищены, для чего и кем они используются.

Технология голосового поиска
и как это влияет на нашу конфиденциальность

В то время как разговоры о кибербезопасности продолжаются уже в течение многих лет, набирает обороты новая тема для обсуждения – это защита от прослушки.

Apple Siri, «Алиса» – голосовой помощник от компании Яндекс и помощник по поиску в Google, уже много лет слушают наши запросы и помогают нам быстро находить информацию. А также множество умных колонок – Apple Homepod, Google Home, Amazon Echo и Яндекс.Станция, ‎ созданных с единственной целью – сделать их нашими личными умными техническими помощниками.

Способность смартфонов, компьютеров и динамиков слушать нас, понимать нас и действовать по нашим запросам доказывает не только то, что наши цифровые времена становятся все более и более интересными для жизни, но и предполагает, что технология, необходимая для прослушивания пользователей, существует и полностью функциональна.

Насколько вероятно, что меня подслушивают?

Теперь, когда мы знаем, что технология, необходимая для сбора аудиоданных уже существует и функционирует, осталось задать только один вопрос: используется ли программное и аппаратное обеспечение, необходимое для прослушивания и понимания разговоров людей, против нашей воли и нарушая рамки личной жизни.

Было ли у вас когда-нибудь странное чувство, что устройство слушает ваши разговоры, а потом вы видите рекламу, связанную с темой вашего разговора?

Например, Facebook и Instagram обвиняли в рекламном шпионаже. По словам старшего консультанта по вопросам кибербезопасности компании Asterisk Питера Ханнея (Peter Hannay), мобильные приложения действительно записывают и анализируют разговоры пользователей, когда те произносят слова-триггеры — причём «их может быть очень много».

И это только верхушка айсберга. Наш смартфон – это универсальный жучок, который человек постоянно и добровольно носит с собой. Идеальное устройство для круглосуточной слежки и прослушивания. К радости спецслужб и хакеров, большинство людей даже не подозревают этого.

Как проверить смартфон на прослушку?

Все чаще в истории поисковых запросов встречается вопрос: «как проверить свой смартфон на прослушку и можно ли по косвенным признакам заметить, что в разговоре без приглашения участвуют третьи лица?»

Что может насторожить, когда разговор пишется программой, установленной в телефон:

  • батарея слишком сильно греется во время звонков, а заряда не хватает на обычное время, хотя гаджет используется в прежнем режиме;
  • экран телефона загорается самопроизвольно, когда гаджет находится в ждущем режиме, на нем не запущены никакие программы;
  • телефон дольше обычного включается и выключается: это связано с загрузками информации фоновых посторонних программ;
  • долгое соединение и разъединение при попытках позвонить или ответить на звонок.

Нарушать рамки чужой личной жизни (даже из благих побуждений) незаконно. К нарушителю применяется уголовная ответственность по статьям 137-138 УК РФ. В случае выявления специалистом прослушивающих ПО или «жучков», пострадавшая сторона имеет право подать заявление и иск в суд.

Каждый настораживающий момент – это повод обратиться ка специалисту. Он зафиксирует факт прослушки, подскажет как действовать дальше, чтобы устранить проблему. Но, что делать, если специалиста рядом нет, а частые обращения вытекают в круглую сумму?

Что такое блокировка микрофона и как она работает?

Блокировщик микрофонов – это полупроводниковое устройство, используемое для имитации живого 3,5-мм микрофона, подключенного к вашему устройству. По сути, блокировщик обманывает ваш смартфон, ноутбук или планшет, заставляя думать, что к устройству подключен настоящий микрофон, имитируя ожидаемые электрические свойства обычного микрофона.

-12%New
Блокировщик микрофона / Microphone Blocker
Закрыть

Блокировщик микрофона / Microphone Blocker

499  439 
Блокировщик микрофона (Microphone blocker) – это устройство предотвращающее прослушивание, которое предназначено для отключения встроенного микрофона. Подключается к любому стандартному аудиовходу 3,5 мм. Блокировщик отключает сигнал от встроенного микрофона, обманывая устройство и заставляя думать, что внешний микрофон уже подключен, независимо от того, используете ли вы смартфон, планшет или ноутбук. Microphone blocker прост и удобен в использовании. Чистый минималистичный дизайн гармонирует с любым вашим устройством. Для переноски и хранения в комплекте идёт небольшой брелок для ключей, в который надежно помещается блокировщик микрофона.

Блокировщик микрофона – это недорогой и простой для использования аксессуар, который обеспечивает защиту от прослушки и аудио взлома. Есть множество доступных шпионских программ, которые могут удаленно включить микрофон мобильного устройства, подавляющее большинство мобильных устройств не имеет внутренних аппаратных средств защиты предотвращения подслушивания.

Использование блокировки микрофона – универсальное решение, если вы не хотите жить с мыслями о том, что кто-то может слушать ваши разговоры. Конфиденциальность – это вопрос личного выбора, и каждый имеет свое собственное понимание того, что такое конфиденциальная информация и кто должен иметь к ней доступ. Вот почему мы рекомендуем наше устройство блокировки микрофона всем, кто чувствует себя обеспокоенным.

12