Россия расширила систему видеонаблюдения за последние годы

Как Россия расширила систему видеонаблюдения за последние годы

В 2020 году Россия заняла третье место в мире по количеству камер видеонаблюдения на своей территории. Страна также инвестировала миллионы долларов в программное обеспечение для распознавания лиц и запустила в Москве одну из самых всеобъемлющих систем наблюдения в мире.

Власти заявляют, что это повысит общественную безопасность и поможет бороться с пандемией коронавируса, однако правозащитники выразили обеспокоенность отсутствием регулирования и возможными нарушениями конфиденциальности данных.

Чем Россия отличается от других стран?

Согласно исследованию информационно-аналитического агентства TelecomDaily, в 2020 году в России насчитывалось более 13 миллионов камер видеонаблюдения. Только в Китае и Соединенных Штатах их было больше 200 миллионов и 50 миллионов соответственно. По количеству камер на 1000 человек Россия заняла третье место после США и Китая.

Количество камер видеонаблюдения на 1000 человек

(топ-5 стран)

Более половины камер в России (почти 8 миллионов) были установлены коммерческими организациями с целью защиты собственности. Около трети (почти 4,5 миллиона) в школах, больницах и государственных учреждениях. Они финансировались из государственного бюджета. Остальные камеры (около 1,1 миллиона) были установлены частными лицами.

Кто устанавливает камеры в России?

(процент камер)

Предыдущие исследования (например, CompariTech и PreciseSecurity.com ) показали, что Россия не предоставляла данные о камерах во всех своих городах, что усложняло сравнение с другими странами. Тем не менее, было выявлено, что в 2019 году в Москве было установлено 193000 камер, а в Санкт-Петербурге 55000 камер. Оба города вошли в топ-50 самых просматриваемых городов мира: в Москве было 15,4 камеры на 1000 человек (29-е место), а в Санкт-Петербурге 10,1 камеры на 1000 человек (37-е место)

Плотность камер видеонаблюдения в отдельных городах

(количество камер на квадратный километр)

Почему используются камеры видеонаблюдения?

Власти многих стран считают, что камеры видеонаблюдения могут снизить уровень преступности, повысить общественную безопасность или помочь с дорожными ситуациями. С другой стороны, существуют серьезные опасения по поводу конфиденциальности людей в общественных местах и того, безопасно ли обрабатываются данные с камер.

В 2020 году пандемия коронавируса открыла новый взгляд на эту проблему, поскольку несколько стран начали использовать высокотехнологичное наблюдение, чтобы убедиться, что люди остаются дома, если их поместили в карантин. Например, люди в Гонконге должны были носить карантинный браслет, а данные о местоположении телефона использовались для отслеживания перемещения пациентов в Южной Корее.

После нескольких лет тестирования Россия запустила систему распознавания лиц в январе 2020 года. Этой технологией были оснащены более 100 000 камер, которые уже были установлены в Москве.

Следовательно, в начале пандемии в России существовала система, которая позволяла властям контролировать соблюдение людьми карантинных правил. По некоторым данным, камеры могли фиксировать «нарушителей» даже тогда, когда они покидали свои дома всего на несколько минут, чтобы вынести мусор.

Как работает распознавание лиц?

Сколько тратится на камеры?

В 2019 году для Москвы было потрачено более 53 миллионов долларов на оборудование для технологии распознавания лиц.

Согласно недавнему отчету MBH Media, мэрия Москвы потратила еще 35 миллионов долларов в 2020 году. Самую большую часть бюджета (примерно 19 миллионов долларов) взял на себя Московский метрополитен, который должен иметь по восемь камер примерно в четверти своих вагонов. Другие средства пошли на системы распознавания лиц для трамваев и автобусов, решения для хранения данных и техническое обслуживание.

Что Россия планирует дальше?

В июне 2020 года был подписан контракт на систему распознавания лиц под названием «Оруэлл» для всех своих школ — в общей сложности более 43000. По словам властей, это было сделано для мониторинга перемещений детей и выявления потенциальных посторонних в школьных помещениях в целях повышения безопасности.

Три месяца спустя было объявлено, что по всей стране будут установлены дополнительные системы распознавания лиц. Помимо Москвы, еще в 10 городах должны быть установлены камеры в общественных местах и в подъездах многоквартирных домов. Полный список городов пока не раскрывается, но чиновники заявили, что, например, в Нижнем Новгороде должно быть установлено около 3000 камер.

Полиция России также разрабатывает систему, которая будет распознавать людей по их татуировкам, радужной оболочке глаза, голосу или движениям тела. Распознавание походки позволяет идентифицировать человека на расстоянии 50 метров, даже если он не смотрит в камеру. Система анализирует походку человека на основе длины шагов, угла наклона ступней или движения рук, и её нелегко обмануть.

Функции, контролируемые системами распознавания походки

Поскольку все технологии наблюдения в значительной степени зависят от баз данных, Россия хочет создать централизованный банк отпечатков пальцев, изображений лиц и других биометрических данных. В базе данных будет собираться информация как о россиянах, так и об иностранцах. План состоит в том, чтобы разработать его в течение следующих трех лет.

Что россияне думают о видеонаблюдении?

С тех пор как в Москве была запущена система распознавания лиц, появились сообщения о предполагаемых утечках данных. Например, организация «Роскомсвобода» задокументировала несколько случаев, когда в интернете продавались данные жителей Москвы. Волонтер Роскомсвободы Анна Кузнецова якобы смогла получить данные с 79 московских камер, включая ее личную информацию. Она подала в суд на Департамент информационных технологий Москвы.

Однако мнения москвичей относительно видеонаблюдения разделились. Около 47 процентов испытывают скорее положительные чувства, говоря, что камеры будут бороться с преступностью и обеспечивать большую безопасность, в то время как 42 процента испытывают скорее негативные чувства. В основном они обеспокоены тем, что система может нарушить их свободу. Некоторые респонденты также считали, что камеры не нужны и являются пустой тратой денег.

Как москвичи относятся к видеонаблюдению?

(в процентах)

Хорошо или плохо?

В то время как использование систем распознавания лиц может показаться оправданным во время глобальной пандемии, правозащитные группы призывают принять нормативные акты, чтобы эти меры были временными, соразмерными текущей ситуации и не использовались в гнусных целях. Например, власти России, Беларуси или других странах могут использовать такую технологию для идентификации участников несогласованных антиправительственных акций.

Многие организации по защите прав человека отмечают продолжающееся ухудшение положения в области прав человека в России. Остается вопрос: сможет ли Россия, когда пандемия закончится, найти правильный баланс между слежкой ради безопасности и защитой частной жизни людей?

В России обнаружено более шести тысяч незащищенных камер

В России обнаружено более шести тысяч незащищенных камер

Более 6,3 тыс. камер видеонаблюдения, размещенных в том числе на объектах критической инфраструктуры и промышленных предприятиях России, имеют открытые IP-адреса, а доступ к ним может получить любой желающий. На базе камер с открытым IP злоумышленники могут организовать нелегальную систему видеонаблюдения или использовать их как вычислительный ресурс, предупреждают эксперты.

Порядка 6,3 тыс. камер видеонаблюдения, расположенных на электростанциях, промышленных предприятиях, заправках и в системах «умных» домов в России, оказались уязвимы, рассказали “Ъ” в компании Avast со ссылкой на данные поисковой системы по интернету вещей Shodan.io. IP-адреса этих камер открыты, и к ним могут получить доступ киберпреступники, говорят эксперты.

К системе большинства таких камер можно получить доступ без имени пользователя и пароля, либо пароль к ним установлен по умолчанию»,— пояснили в Avast.

Россия, по данным Shodan.io, находится на пятом месте по числу камер видеонаблюдения с открытым IP. На первых строчках располагаются Вьетнам, Тайвань, Южная Корея и США. Во всем мире около 124 тыс. камер имеют такую уязвимость.

Россия сейчас занимает третье место в мире по числу установленных камер видеонаблюдения, оценивали ранее аналитики Telecom Daily. В стране их почти 100 на каждую тысячу человек (всего около 13,5 млн камер), и около трети установлено за государственный счет. В Москве, например, число городских камер видеонаблюдения превышает 170 тыс. а затраты столицы на модернизацию систем видеонаблюдения и анализа информации с камер постоянно растут. Если в 2019 году департамент информационных технологий Москвы потратил на эти цели 60,8 млрд руб., в 2020-м — около 68 млрд руб., то по итогам 2021 года расходы ожидаются на уровне 70,8 млрд руб., следует из информации на сайте Мосгордумы. В январе стало известно, что мэрия Москвы до 2025 года потратит почти 3 млрд руб. на систему видеонаблюдения в Новой Москве.

При этом данные с городских камер уже неоднократно утекали.

В сентябре прошлого года общественная организация «Роскомсвобода» в суде потребовала от властей Москвы остановить работу уличной системы по распознаванию лиц. Организацию беспокоило, что в даркнете можно легко купить подробные данные о передвижениях людей, которые собираются с помощью городских камер. В январе пользователь сайта Habr обнаружил уязвимость, позволяющую проникнуть в систему видеонаблюдения ОАО РЖД. По его словам, проблема была связана с незамененными паролями, установленными по умолчанию на маршрутизаторах компании MikroTik.

Обнаружено более шести тысяч незащищенных камер

Доступ к ряду камер сегодня защищен самыми простыми паролями, которые легко можно подобрать, подтверждает гендиректор компании «Интернет Розыск» Игорь Бедеров. Такие камеры, по его словам, могут быть размещены в том числе в банках, что потенциально грозит утечками данных кредитных карт и паспортов клиентов кредитных организаций. На базе камер с открытым IP можно организовать нелегальную систему видеонаблюдения или аналитики, допускает господин Бедеров. Если дополнить такую систему модулями распознавания лиц, получится система тотальной слежки, рассуждает он.

Злоумышленники могут, например, зайти в корпоративную сеть компании через уязвимые камеры, создать сеть ботов или использовать их как вычислительный ресурс, говорит руководитель группы по оказанию услуг в области кибербезопасности КПМГ в России и СНГ Илья Шаленков.

Если уязвимые камеры видеонаблюдения установлены дома, то, по его словам, их взлом грозит потерей частной жизни.

Данные, собираемые с камер как коммерческих, так и государственных структур, можно отнести к персональным, отмечает исполнительный директор компании Faceter Russia Эдуард Костырев. По такой информации можно, например, определять геолокацию человека, предупреждает эксперт. Такая информация, по его мнению, может продаваться в рекламных целях.

Google собирает в 20 раз больше телеметрии с Android, чем Apple с iOS

Профессор Дуглас Дж. Лейт (Douglas J. Leith) из дублинского Тринити-колледжа опубликовал научное исследование, посвященное сбору телеметрии в мобильных ОС. Оказалось, что компания Google собирает примерно в 20 раз больше телеметрии с устройств на базе Android, чем компания Apple с устройств на базе iOS.

Для сбора статистики и проведения анализа эксперт изучил трафик, исходящий от устройств iOS и Android на серверы Apple и Google на различных этапах работы девайса, например:

  • при первом запуске после восстановления заводских настроек;
  • когда SIM-карта вставлена​/ извлечена;
  • когда телефон простаивает;
  • при просмотре экрана настроек;
  • когда геолокация включена/отключена;
  • когда пользователь входит в предустановленный магазин приложений.

При этом в исследовании учтено, что данные могут собираться как самой операционной системой, так и приложениями по умолчанию, включая поисковики (Siri, OkGoogle), облачные хранилища (iCloud, Google Drive), карты и геолокационные сервисы (Apple Maps, Google Maps), хранилище фотографий (ApplePhoto, Google Photos). Разделив эту активность, Лейт сосредоточился именно на сборе данных ОС.

В итоге профессор пришел к выводу, что «и iOS, и Google Android собирают телеметрию, несмотря на то, что пользователь явно отказался от этой [опции]». Хуже того, «эти данные передаются компаниям, даже если пользователь не вошел в систему (даже если он никогда не входил в систему)».

Согласно документу, Apple склонна собирать больше типов данных со своих iOS-устройств, но Google собирает «заметно больший объем данных».

«В течение первых 10 минут после запуска смартфон Pixel отправляет в Google около 1 Мб данных, тогда как iPhone отправляет в Apple около 42 Кб данных.
Когда телефоны простаивают, Pixel отправляет примерно 1 Мб данных в Google каждые 12 часов по сравнению с iPhone, отправляющим 52 Кб в Apple. То есть Google собирает примерно в 20 раз больше данных с мобильных устройств, чем Apple», — пишет эксперт.

Столь обширная телеметрия может повлечь за собой как минимум две серьезные проблемы. Во-первых, ее можно использовать для привязки физических устройств к личным данным, которые обе компании, скорее всего, используют в рекламных целях. Во-вторых, процесс сбора телеметрии позволяет производителям отслеживать местоположение пользователей на основе их IP-адресов.

Издание The Record, равно как и сам профессор Тринити-колледжа, попросило представителей Apple и Google прокомментировать выводы, сделанные в научной работе. Компания Apple не ответила на запросы профессора и журналистов, а в Google Лейту пообещали обнародовать общедоступную документацию по собираемым данным, хотя не назвали точную дату, когда это произойдет. Журналистам же в Google ответили несколько иначе:

«В этом исследовании рассказывается о том, как работают смартфоны. Современные автомобили регулярно отправляют производителям основные данные о компонентах транспортного средства, состоянии их безопасности и графиках обслуживания, и мобильные телефоны работают аналогичным образом. В этом отчете подробно рассказывается о таких сообщениях, которые помогают гарантировать, что программное обеспечение iOS или Android обновлено, службы работают должным образом, а телефон безопасен и работает эффективно».

Кроме того, производитель оспаривает саму методологию сбора данных. По мнению Google, в исследовании недооценивается объем телеметрии iOS, и исключаются определенные типы трафика, а это приводит к искажению результатов.

График работы в новогодние праздники

Друзья!
Спешим поздравить вас с приближающимися новогодними праздниками, а так же сообщить как мы работаем в этот период.

Онлайн-заказы будут приниматься все праздники

Если вы оформляете свои заказы онлайн, для вас ничего не изменится: интернет-магазин все праздники будет принимать заказы круглосуточно.

Когда будут обрабатываться заказы?

Последний день обработки заказов в уходящем году — 27 декабря. С 28 декабря доставка заказов не осуществляется. Следующий рабочий день — 10 января 2021г. Все оформленные заказы в период праздников будут обработаны 9 января 2021 г.

С наступающим Новым годом и Рождеством!

Может ли полиция злоупотреблять вашими данными, чтобы преследовать вас?

«Особое мнение» – научно-фантастический фильм Стивена Спилберга.

Представьте себе отдел полиции, который может предсказывать преступления до того, как они произойдут. Чем то напоминает фантастический фильм «Особое мнение» Стивена Спилберга. Правоохранительные органы спешат разработать программы прогнозирования преступлений, распознавания лиц и цифрового наблюдения. Однако злоупотребления этим наглядно демонстрируют, как эти технологии могут лишить нас наших же основных прав.

Рейды за преступления, которых вы не совершали

В 2011 году шериф округа Паско представил новую программу прогнозирования преступности. Он работает, генерируя списки людей, которые могут нарушить закон, изучая истории арестов и другие “неопределенные разведданные».”

Компьютер генерирует новый список потенциальных преступников каждые 90 дней, и полицейские аналитики затем решают, кого посетить, чтобы проверить.

Но вместо того, чтобы защищать общество и предотвращать преступления, депутаты округа Паско начали преследовать людей, навещая их среди ночи, допрашивая без всякой причины и арестовывая за легкие нарушения.

В 2018 году 15-летний Рио Войтецки был арестован за кражу моторизованных велосипедов, и его регулярно проверял сотрудник службы надзора за несовершеннолетними. Однако Рио оказался в списке потенциальных преступников, и его дом был посещен депутатами 21 раз с сентября 2019 года по январь 2020 года.

Тревожная тенденция злоупотреблений

Подобные программы прогнозирования преступлений уже были опробованы в других городах США. Аналогичная программа была закрыта в полицейском управлении Лос-Анджелеса после того, как выяснилось, что половина людей в их базе данных не была арестована за тяжкие преступления.

Офис шерифа округа Паско утверждал, что система использует только криминальные данные, но отказался раскрыть их базу данных или рассказать, какой информацией они обладают. Учитывая агрессивную тактику полицейского управления Паско, остается много вопросов, оставшихся без ответа.

Концепция предсказания работы полиции игнорирует презумпцию невиновности. Вместо того, чтобы быть «невиновными до тех пор, пока вина не будет доказана», люди автоматически воспринимаются как потенциальные преступники и даже могут быть подтолкнуты к преступлениям, которых они не совершили бы в повседневной жизни.

Сбор фотографий из учетных записей социальных сетей

В августе 2020 года Департамент полиции Нью-Йорка арестовал активиста Black Lives Matter Деррика Ингрэма за то, что он якобы кричал в ухо полицейскому с МегаФоном. Ингрэма выследили с помощью программы распознавания лиц, а его квартиру окружили полицейские.

Полиция Нью-Йорка утверждала, что они только сравнивали видеозаписи с законно хранящимися фотографиями ареста для своих расследований, но во время ареста Ингрэма один офицер держал фотографию, сделанную из его аккаунта в Instagram.

Ранее в этом году отчет показал, что полиция Нью-Йорка регулярно использует программное обеспечение для распознавания лиц от Clearview AI, спорной фирмы, известной тем, что она накопила базу данных из миллиардов фотографий, взятых из социальных сетей и Интернета.

Clearview AI сотрудничает с сотнями правительственных учреждений, компаний и частных лиц по всему миру. ФБР, таможня и пограничная служба, Интерпол и десятки полицейских управлений используют их программное обеспечение для распознавания лиц. Facebook, Instagram, YouTube или где-либо еще в интернете, возможно, в конечном итоге оказались в их базе данных.

Нет никаких строгих руководящих принципов для того, кто может получить доступ к базе данных, что вызывает озабоченность по поводу потенциальных злоупотреблений. Кроме того, Clearview AI пострадала от утечки данных в 2020 году, когда был получен доступ к ее списку клиентов. Такая обширная база данных обязательно привлечет хакеров, подвергая риску нашу личную информацию.

Спрятаться негде

Известно также, что правоохранительные органы используют так называемые скаты-симуляторы сотовых вышек, которые обманом заставляют телефоны подключаться к поддельной антенне для отслеживания вашего местоположения, перехвата сообщений или даже внедрения вредоносных программ.

Любой смартфон в непосредственной близости может подключиться к фальшивой вышке и получить информацию о ней. Хотя эта технология может помочь поймать злоумышленников, она также может быть использована для создания или объединения с обширной базой данных, доступной для правоохранительных органов или таких компаний, как Clearview AIR.

Скаты обычно используются для преследования подозреваемых в уголовных расследованиях, но многие считают, что эта технология также применялась в Black Lives Matter и других протестах по всей территории США. Многие юридические критики также считают скатов формой неконституционного поиска или отслеживания без каких-либо гарантий.

Как защитить свою конфиденциальность

Используйте сквозное шифрование. Такие сервисы обмена сообщениями, как WhatsApp, Signal или Telegram, предлагают сквозное шифрование . Даже если кто-то перехватил ваши сообщения, он не сможет их прочитать.

Отключите отслеживание местоположения Google. Хотя эта функция может предоставлять вам обновления трафика, более полезную рекламу и рекомендации, она также дает подробную картину вашего местонахождения. Если вам случится оказаться рядом с местом преступления, вы можете стать главным подозреваемым в преступлении, которого не совершали.

Будьте осторожны с вашими постами в социальных сетях. Ваши аккаунты в социальных сетях — это золотая жила. Чем больше личных данных вы раскрываете в интернете, тем больше вероятность, что они будут использованы не по назначению и окажутся в какой-то секретной базе данных без вашего согласия.

Подключите VPN. VPN маскирует ваш IP-адрес и шифрует трафик, благодаря чему вы можете избежать слежки, получить доступ к гео-заблокированному контенту любимым Роскомнадзором и взять конфиденциальность в свои руки.

Прикрыть камеру. Закройте камеру, когда та не используется вами. Для этого отлично подходит защитная шторка для камеры, которая будет сочетаться и дополнять ваше устройство.

Безопасно ли приложение FaceApp?

Кто бы не хотел заглянуть в будущее, чтобы увидеть себя старше? Это то, что делает FaceApp, но есть одна загвоздка — пользователи отправляют горы данных и дают право использовать свои изображения практически при любых обстоятельствах. Учитывая сомнительное право собственности на приложение, невозможно точно сказать, как эти данные могут использоваться.

FaceApp существует уже несколько лет, но в какой то момент оно стало вирусным из-за своего нового фильтра старения. Приложение использует ИИ, чтобы показать, как вы можете выглядеть через 20 или 30 лет. Эти изображения стали настолько популярными, что даже знаменитости начали публиковать их в социальных сетях с тегом #faceappchallenge. Однако многие люди были удивлены, когда начали копать глубже и читать Условия и положения приложения, в которых говорится:

“Вы предоставляете FaceApp бессрочную, безотзывную, неисключительную, безвозмездную, всемирную, полностью оплаченную, передаваемую сублицензионную лицензию на использование, воспроизведение, модификацию, адаптацию, публикацию, перевод, создание производных работ, распространение, публичное исполнение и отображение вашего пользовательского контента, а также любого имени, имени пользователя или подобия, предоставленного в связи с вашим пользовательским контентом во всех медиа-форматах и каналах, известных в настоящее время или разработанных позже, без какой-либо компенсации вам.”

Это означает, что приложение имеет право использовать ваше имя, фотографии и другой контент так, как захочет.

Зачем это нужно?

Помимо расплывчатых заявлений о правилах и условиях, политика конфиденциальности приложения также вызывает множество вопросов с кибербезопасностью. Вот почему:

1. Вы не контролируете свои данные

Основатель FaceApp Ярослав Гончаров — бывший руководитель «Яндекса», которого обвиняют в передаче конфиденциальных данных пользователей Кремлю. Поэтому критики задались вопросом, где будут храниться ваши данные и у кого будет к ним доступ.

FaceApp утверждает, что данные хранятся на серверах в США, а не в России, где было разработано приложение. Однако в Условиях нет ничего, что мешало бы этим данным пересекать границы или передаваться сомнительным третьим лицам.

Также заявляется, что большинство загружаемых вами изображений хранятся в облаке и автоматически удаляются через 48 часов. Однако FaceApp также заявляет в своей политике конфиденциальности, что они сохраняют за собой право хранить ваши фотографии на своих серверах, даже если они удалили их из вашего приложения. По сути, они могут хранить ваши фотографии и данные столько, сколько захотят.

2. Сомнительные разрешения для приложения

Приложению требуется доступ к вашей камере и содержимому вашей карты памяти, но некоторые пользователи iOS заметили, что FaceApp также может получить доступ ко всем фотографиям в их библиотеке фотографий, несмотря на ограничительные настройки общего доступа.

Также смущает широкий спектр других разрешений, которые запрашивает приложение. Если вы согласны с условиями, оно также получит доступ к истории вашего браузера, местоположению, файлам cookie, метаданным и многому другому. Трудно сказать, сколько еще данных приложение может собрать без вашего согласия.

3. Эти данные могут быть использованы против вас

Ваши данные могут быть сопоставлены с вашим изображением и информацией, которой вы делитесь в социальных сетях, чтобы создавать ваш точный профиль.

Затем он может быть использован против вас, если вы живете или несогласованные массовые мероприятия, если вы активист или политик, или чтобы влиять на ваши решения. В конце концов, именно так и начался скандал с Cambridge Analytica — с невинного, забавного маленького приложения для викторин.

Ваши данные также могут быть использованы для создания новых социальных сетей или других учетных записей, которые могут быть использованы в атаках социальной инженерии.

4. Ваше лицо-это ваша подпись

Мы часто забываем, что распознавание лиц превращает наши лица в цифровые подписи. У нас есть новые и мощные технологии, которые разблокируют наши телефоны, просто взглянув на них. Ученые использовали 3D-принтеры с фотографиями, чтобы обойти распознавание лиц, в то время как некоторые системы могут быть обмануты самими фотографиями. Поддельные видео могут вложить слова в чей-то рот, используя только фотографию его лица.

Однажды ваше лицо может стать ключом к вашей двери или вашему банковскому счету. Будьте осторожны, кому вы отдаете свой ключ.

Мораль этой истории

Основной вывод заключается в том, что пользователи должны больше ценить свои данные и не делиться ими свободно. Это может показаться несущественным компромиссом, но это не так.

Никогда не игнорируйте Условия и положения приложений, особенно когда они обрабатывают конфиденциальные данные, такие как ваша личная информация или ваши изображения. Условия и положения приложений могут быть длинными и скучными, поэтому их легко слепо принять. Однако иногда достаточно посмотреть на ключевые вещи, например, как хранятся данные, как они используются и к каким другим файлам или настройкам приложение сможет получить доступ. В следующий раз, когда вы скачаете приложение, о котором все говорят, потратьте несколько минут, чтобы просмотреть разрешения, которые вы ему даете. Это может окупиться сильнее, чем вы думаете!

Как защитить радионяню от взлома

Как вы себя почувствуете, если незнакомец будет тайно наблюдать за вами или всей семьей через домашнюю камеру, а возможно и транслировать жуткие звуки или голоса? К сожалению такое возможно.

Хакеры используют домашние камеры, чтобы шпионить за вами

  • Не так давно киберпреступники взломали радионяню . Странный шум посреди ночи разбудил молодую семью. Затем они услышали голос незнакомца, угрожающий похитить их новорожденного ребенка.
  • Хакер, известный как SydeFX, показал, насколько легко взломать камеры Nest . Он обнаружил 300 открытых камер Nest за считанные минуты, а в течение 15 часов получил доступ к сотням из них. Затем он использовал эти камеры, чтобы поговорить с людьми в их домах и побудить их подписаться на канал Youtube известного блогера PewDiePie.
  • Семья в Вашингтоне заметила, что их учетная запись Nest тоже была взломана . В течение двух недель Эбби слышала мужские голоса из камер. Сначала она подумала, что это ее муж присматривает за домом, пока все на работе, — до тех пор, пока она не услышала голос, говорящий «о, хороший ноутбук».

Как защитить себя

Упомянутые выше атаки звучат пугающе и могут случиться с любым, у кого есть камера безопасности или радионяня (будь то камера Nest). Однако вам не нужно много технических знаний, чтобы избежать взлома. Вот что вам следует делать:

  1. Прежде чем покупать домашнюю камеру, спросите себя: «Действительно ли она мне нужна?». Становится модным иметь «умные» дома и покупать тонны устройств Интернета вещей (IoT), но действительно ли вам нужна кофеварка, которой можно управлять со своего смартфона? Большинство устройств IoT имеют очень простое программное обеспечение, без брандмауэров или антивирусов они представляют множество рисков в плане безопасности .
  2. Если вам действительно нужна домашняя камера, обязательно прочтите руководство пользователя и измените заводские пароли. Это одна из основных причин, по которой радионяни или веб-камеры так легко взломать. У киберпреступников огромные базы данных скомпрометированных паролей , которые обычно используются для настройки таких устройств. Измените его на надежный уникальный пароль и никогда не используйте один и тот же пароль для всех своих учетных записей.
  3. Всегда используйте двухфакторную аутентификацию, если устройство позволяет. Это означает, что вам нужно будет ввести свой пароль, как обычно, и подтвердить свой логин с помощью телефона. Двухфакторная проверка значительно снижает вероятность доступа хакеров к вашим устройствам.
  4. Настройте VPN на своем маршрутизаторе, чтобы защитить все ваши устройства. Установка VPN на ваш ноутбук или телефон — это здорово, но так вы не защищаете домашние камеры или любые другие устройства, подключенные к вашему домашнему маршрутизатору. С помощью VPN-маршрутизатора вы можете защитить устройства, на которых нет антивируса или которые сами не поддерживают VPN.

Google приобрел Nest еще в 2014 году, но забыл упомянуть, что домашняя система Nest Secure имеет встроенный микрофон. В начале февраля того года технический гигант заявил, что теперь пользователи Nest Guard смогут обновить систему и активировать Google Assistant. Это объявление шокировало пользователей Nest, поскольку в характеристиках их устройства не упоминалось наличие микрофона.

Похоже, что многочисленные взломы камеры Nest повлияли на людей, поскольку они становятся более бдительными и ориентированными на конфиденциальность. Google сказал, что это была ошибка с их стороны и что микрофон по умолчанию не включен.

Как определить, что ваша камера взломана

Возможность того, что кто-то может взломать камеру вашего ноутбука или компьютера, шпионить за вами, а затем шантажировать отснятым материалом, может звучать как сюжет голливудского кино, но это не так бредово, как вы думаете. «Camfecting» — один из самых распространенных взломов. Если вы подозреваете, что ваша камера взломана, продолжайте читать.

Как узнать, что ваша веб-камера взломана

Все, что нужно сделать, чтобы захватить вашу веб-камеру — это установить на ваш ноутбук вредоносное ПО для удаленного управления (это также дает доступ к вашим личным файлам, сообщениям и истории браузера). Однако это можно предотвратить. Давайте разберемся на что нужно обратить внимание.

1. Проверьте индикатор

Если индикатор вашей веб-камеры горит или работает ненормально (вы видите мигающий светодиод), даже если вы не включали веб-камеру, это дурной признак. Но пока не волнуйтесь — это может быть только другая программа или расширение браузера, которым предоставлен доступ к веб-камере и работающие в фоновом режиме. Давайте проверять.

2. Проверьте расширения браузера

Перезагрузите компьютер и запустите браузер. Если индикатор веб-камеры загорается в тот момент, когда вы открываете браузер, проблема, вероятно, связана с каким то расширением браузера. Но каким именно? Деактивируйте ваши расширения по одному, чтобы определить виновника.

3. Проверьте приложения

Другой потенциальной причиной, по которой мигает ваш индикатор, могут быть приложения. Чтобы проверить их, сделайте следующее: запустите приложение и посмотрите, загорелся ли индикатор веб-камеры, если да — бинго, если нет — продолжайте открывать приложения одно за другим, пока не обнаружите одно, тайно использующее его. Гениально и просто 😊

Поскольку на вашем компьютере их может быть много, этот процесс займет много времени. Попробуйте использовать инструмент Process Explorer.

Если индикатор веб-камеры загорается через несколько секунд после перезагрузки компьютера, не запуская никаких приложений, возможно, вас взломали. Если у вас точно так же, переходим к следующему шагу.

4. Проверьте, запущен ли процесс вашей веб-камеры

Перейдите в диспетчер задач и найдите все запущенные в данный момент программы на вкладке «Процессы». Проверьте процесс веб-камеры. Опять же, пока не паникуйте, если найдете. Это может быть просто настройка по умолчанию для автоматического запуска процесса после перезагрузки. Вы можете проверить это, перезагрузив компьютер и проверив, запустилась ли утилита веб-камеры автоматически.

5. Попробуйте запустить веб-камеру

Закройте все программы и приложения и попробуйте включить веб-камеру. Если вы получаете сообщение об ошибке, в котором говорится, что ваша камера уже используется, возможно, камера вашего ноутбука была взломана … или приложение работает в фоновом режиме (вы можете проверить это, следуя инструкции в первом пункте).

6. Найдите аудио- и видеозаписи

Если хакер тайно следил за вами, возможно, вы сможете найти аудио- и / или видеозаписи, которые не видели ранее. Перейдите в папку, в которой ваша веб-камера хранит такие файлы. Также дважды проверьте настройки вашей веб-камеры и не была ли эта папка изменена без вашего ведома. Однако не доверяйте только этому методу, так как некоторые хакеры могут просто транслировать в прямом эфире все, что они видят через вашу веб-камеру, на свое устройство.

7. Запустите сканирование на наличие вредоносных программ

Если по какой-то причине вы не сделали этого до того, как начали читать статью, что ж, давайте запустим антивирусную проверку на наличие вредоносных программ. Если что-то обнаружится – в карантин. Если это не решит проблему, но у вас все еще есть подозрения, что ваша камера взломана, пора вызывать технического специалиста. А пока ждете специалиста, заклейте чем-нибудь камеру, на всякий случай 👀

Как избежать шпионажа через камеру вашего компьютера

1. Включить брандмауэр

Брандмауэр защищает вашу систему, отслеживая сетевой трафик и блокируя подозрительные соединения. Убедитесь, что встроенный брандмауэр вашего компьютера включен и работает.

Чтобы получить доступ к настройкам брандмауэра в Windows, выберите Панель управления> Система и безопасность> Брандмауэр Защитника Windows> Включение или выключение брандмауэра Windows.

В macOS перейдите в Системные настройки> Безопасность и конфиденциальность> Брандмауэр.

2. Используйте надежный антивирус

Выберите вариант с расширенной защитой от вредоносных программ, шпионского ПО и вирусов. Антивирусная программа обнаружит и уничтожит вредоносные угрозы до того, как они нанесут какой-либо вред.

3. Не попадайтесь в ловушку фишинга

Хакеры могут маскироваться под агентов службы поддержки и связываться с вами, говоря, что есть проблема с вашей системой / компьютером / программой, и они должны решить ее. Не верьте им. Это распространенный метод фишинга, который киберпреступники используют для установки на ваше устройство программ для удаленного доступа. Такое программное обеспечение затем позволяет им получать доступ к вашей камере и управлять ей.

Еще один способ привлечь жертв к загрузке программного обеспечения RAT — это фишинговые электронные письма, в которых скрываются поддельные URL-адреса и вредоносные файлы. С осторожностью относитесь к письмам от неизвестных отправителей и не переходите по подозрительным ссылкам и не загружайте подозрительные вложения.

4. Оставайтесь в безопасности в общедоступных сетях Wi-Fi

Публичные Wi-Fi сети чрезвычайно уязвимы для взлома. Киберпреступники часто атакуют людей в бесплатных точках доступа и пытаются внедрить вредоносное ПО на их устройства. Всегда используйте VPN, чтобы защитить свое соединение Wi-Fi и защитить себя от нежелательных шпионов.

5. Закройте веб-камеру

Заклейте её. Да, это правильно. Даже Марк Цукерберг делает это. Это самый простой и 100% надежный способ предотвратить наблюдение за вами через камеру вашего компьютера. Конечно это не удобно, если  вы часто пользуетесь веб-камерой. В этом случае помогут универсальные защитные шторки. Нужна камера — открой, закончил видеозвонок — закрой.

6. Спросите, что у хакеров на вас есть

Если вы получаете сообщения с угрозами, в которых говорится, что кто-то взломал вашу веб-камеру, не принимайте это сразу за правду. Это может быть атака социальной инженерии . Могут ли они доказать, что у них есть ваши записи с веб-камеры, без необходимости что-либо скачивать или переходить по ссылкам? Похожа ли их история на правду? Вы когда-нибудь на самом деле делали перед компьютером то, что они говорят? У этих мошенников нет технических знаний, чтобы взломать вас, но они знают, как играть с вашими эмоциями.

Отслеживание людей по MAC-адресу их гаджетов

MAC-адрес – это уникальный идентификатор каждого имеющего доступ к сети устройства. Он представляет из себя шесть пар букв/цифр (шестибайтный номер), где зашифрована информация о производителе (первые три старших байта) и модели сетевого устройства. Определить производителя устройства по MAC-адресу можно, например, на этом сайте. МАС-адрес также называют физическим адресом, так как он прописан в самом устройстве, а не присваивается виртуально, как IP-адрес.

При включенном Wi-Fi модуле любое ваше устройство (ноутбук, планшет или смартфон) раскрывает свой MAC-адрес. Это является публично доступной информацией, которую невозможно скрыть без отказа от использования Wi-Fi модуля в вашем устройстве. На этом строятся некоторые системы анализа посетителей, так называемые Wi-Fi-радары – откуда собирается информация, как долго, как часто и какие места посетил тот или иной человек.

Благодаря полученным данным выстраиваются популярные маршруты, собирается иная статистика в виде времени и регулярности посещений. Как вы могли догадаться, главным вашим жучком становится электронный гаджет с активированным Wi-Fi модулем.

Как же можно вести слежку, имея только данные о MAC-адресе?

  • Имея собственную сеть Wi-Fi-радаров по городу, вы можете отслеживать перемещения пользователей между ними, формировать обобщенную базу данных о таких перемещениях (т.е. о том кто, где, когда и с кем был).
  • Сведения о перемещении владельцев MAC-адресов могут получить правоохранительные органы по официальному запросу. Информация о геопозиционировании, перемещениях и пользовательском портрете (пол, возраст, интересы и т.д.) владельцев MAC-адресов собираются на таких рекламных площадках, как: Яндекс.Аудитории, myTarget, Facebook, Instagram, Вконтакте, Одноклассники, Mail.ru.
  • Впрочем для того, чтобы отследить пользователей, совсем не обязательно работать в правоохранительных органах. Как рекламодатель вы можете запустить целевую рекламу по собственной базе MAC-адресов в тех же сервисах: Яндекс.Аудитории, myTarget, Facebook, Instagram, ВКонтакте, Одноклассники, Mail.ru. Реагируя на вашу рекламу пользователи могут оставлять данные о своем местоположении, перемещениях и используемом устройстве.

А что на счет идентификации подменных MAC-адресов? Подмена происходит только в том случае, если в данный момент смартфон не подключен к какой-либо сети Wi-Fi. С помощью специальных алгоритмов его можно выявить и отфильтровать на устройстве со 100% вероятностью. Ну а кроме этого помимо случайного MAC-адреса смартфоны периодически отправляют и правильный MAC-адрес, который и получает WiFi-радар. Наконец, доля смартфонов которые могут подменять свой MAC-адрес не более 30% в больших городах.

Что еще можно узнать по MAC-адресу устройства?

Для всего спектра устройств, имеющих MAC-адреса, на сайте 2ip.ua можно получить расширенные сведения о производителе.

Для беспроводных роутеров по MAC-адресу можно выявлять их географическое местоположение. Делается это при помощи такого сервиса http://samy.pl/mapxss/ или его аналогов https://alexell.ru/network/mac-geo/https://find-wifi.mylnikov.org/.

Полный текст статьи на Интернет-Розыск

Чем грозит цифровая система борьбы с COVID-19

В России ввели цифровую систему слежки за заражёнными COVID-19 и находящимися на карантине. Идея далеко не новая, и многие страны уже давно прошли этот этап, поэтому мировой опыт успел показать как отрицательные, так и положительные стороны таких методов борьбы с пандемией. Правда, некоторые полагают, что коронавирус тут ни при чём, и основания для такого мнения есть.

Российские власти создали новую программу слежки за перемещениями граждан на карантине. Пока речь идёт о Москве, в перспективе распространение опыта на территорию всей страны. Меры борьбы с нарушителями предполагают использование данных сотовых операторов и систем распознавания лиц, от которых не спасут даже маски. Также уже ограничено свободное перемещение москвичей по городу при помощи одноразовых QR-кодов, выход без которых на улицу будет запрещён.

Такие нововведения не на шутку встревожили некоторых граждан, заставив задуматься не столько об оправданности подобных мер в борьбе с пандемией COVID-19, сколько о становлении «Большого Брата», всевидящее око которого, по мнению некоторых, продолжит бдительно наблюдать за россиянами и после победы над коронавирусом.

Мировой опыт слежки за перемещениями людей на карантине

Чем больше коранавирус распространяется по планете, тем более жёсткие меры по контролю за заражёнными и находящимися в карантине гражданами вводят правительства. В одних странах просто собирают анонимные данные для изучения поведения людей в общем, в то время как в других государствах власти получают подробную информацию о перемещениях каждого отдельного человека, пишет BusinessInsider.

Меры так быстро вводятся и ужесточаются, что энтузиасты даже запустили портал Top10VPN, в котором в режиме реального времени экспертная группа обновляет данные о методах борьбы с пандемией в разных странах. На данный момент в 16 странах уже введены свои системы, которые модераторы Top10VPN разделили по трём направлениям — «Цифровое отслеживание», «Цензура» и «Физическое наблюдение». Причём в 11 странах действуют электронные программы слежения, другие же пока ограничиваются лишь физическим слежением и цензурой. Но есть и государства, в которых действуют все три метода борьбы с пандемией. Выглядит это следующим образом.

Меры слежения за гражданами в разных странах по данным Top10VPN

Что же представляют собой эти три пункта и зачем они нужны правительствам? Давайте разбираться.

Физическое наблюдение

Фото: mskagency.ru/ Александр Авилов

К физическим мерам эксперты Top10VPN отнесли развёртывание камер распознавания лиц, оснащённых тепловыми датчиками, использование беспилотников для наблюдения за обстановкой в городах, а также общие городские сети видеонаблюдения. По сути, это те же цифровые методы слежения, но не такие персональные, как те, что отнесли к цифровым.

Лидером по физическим методам наблюдения с самого начала пандемии и до сих пор остаётся Китай. Правительство страны сразу же ввело целый ряд мер по надзору за гражданами с целью остановить распространение болезни, и самая развитая в мире инфраструктура видеонаблюдения стала одним из главных инструментов контроля.

Цензура

Правительства многих стран мира отмечают огромное количество дезинформации о коронавирусе, появляющейся как в СМИ, так и в социальных сетях. Чтобы контролировать распространение недостоверной информации, власти и руководства социальных сетей начали жёстко регулировать контент и продвигать официальные цифры и факты Всемирной организации здравоохранения. Однако некоторые правительства воспользовались распространением ложной информации о COVID-19 для оправдания практики цензуры, заставляя критиков замолчать при помощи контроля над потоками информации.

С 31 декабря в Китае цензуре контента подверглись платформа потокового вещания «YY» и месенджер WeChat. По данным международной правозащитной организации Human Rights Watch, власти Поднебесной изначально скрывали от общественности информацию о коронавирусе, занижая количество заражённых, преуменьшая тяжесть симптомов и исключая вероятность передачи COVID-19 от человека к человеку.

Карикатура Сергея Елкина на тему пропаганды на российском ТВ

Свои жертвы цензуры нашлись в Гонконге — микробиологи отреклись от своей статьи в СМИ о коронавирусе; в Египте — у британского журналиста The Guardian отозвали лицензию из-за репортажей о COVID-19; в Сингапуре — правительство заблокировало страницу States Times Review в фейсбуке, модераторы которой рассказывали о пандемии; и в Иране — власти заблокировали «Википедию» на 24 часа.

Но все эти единичные случаи цензуры — ничто по сравнению с отключением интернета. В некоторых странах власти пошли на это не под предлогом борьбы с COVID-19, но в результате люди страдают именно от вируса. Из-за внутренних государственных конфликтов правительства Эфиопии, Индии, Бангладеша, Мьянмы и Гвинеи ограничили доступ к Сети в отдельных регионах, и теперь их жители не получают своевременную информацию о коронавирусе, попадая в группу риска.

Цифровое отслеживание

Главная цель цифрового отслеживания — облегчение контроля за заражёнными и населением, нарушающим режимы карантина и самоизоляции. Меры, принимаемые в разных странах, неодинаковы и варьируются от приложений, разработанных для определения местонахождения заражённых людей, до агрегирования данных о местонахождения мобильных устройств.

Фото: mskagency.ru/Сергей Ведяшкин

Плюсы и минусы введения цифровых методов слежки за гражданами

По словам Сэмюэля Вудхэмса, эксперта по правам человека из проекта Top10VPN, вне зависимости от степени жёсткости цифровых мер борьбы с распространением COVID-19, у всех них есть по одному существенному плюсу и минусу.

Положительный эффект, как показывает практика, от введения электронной слежки есть — силами полиции контролировать перемещение нарушителей карантина невозможно, а так удаётся вовремя выявлять недобросовестных граждан, ставящих под угрозу жизни и здоровье других.

Однако и минус здесь тоже значительный — мир, по мнению Вудхэмса, может скатиться к постоянному усилению контроля и наблюдения за гражданами.

Half-Life 2 — научно-фантастический шутер от первого лица.

Без надлежащего надзора [за программами слежения] существует опасность того, что эти новые и зачастую очень агрессивные меры станут нормой во всём мире. Хотя некоторые из них могут показаться совершенно законными, многие представляют риск для права граждан на неприкосновенность частной жизни и свободу выражения мнений. Учитывая то, как быстро всё меняется, документирование новых мер — это первый шаг к преодолению потенциального охвата, тщательного изучения и привлечения корпораций и правительств к ответственности, — сказал Сэмюэль Вудхэмс.

Эксперт опасается, что после победы над пандемией страны не станут ограничивать введённые чрезвычайные меры и оставят за собой право использования новых инструментов на постоянной основе.

Существует риск того, что многие из этих новых возможностей будут использоваться и после вспышки [коронавируса], а главное тут то, что многие инструменты избежали общественного и политического контроля и не предусматривают процедур отмены, — отметил Вудхэмс.

Как бы то ни было, ещё задолго до пандемии COVID-19 при желании власти любой страны могли получить доступ к личным данным и геолокации смартфона интересующего их человека.

Полный текст статьи на Medialeaks