Spisu treści:

Dlaczego smartfon to czarna dziura dla Twoich danych osobowych
Dlaczego smartfon to czarna dziura dla Twoich danych osobowych
Anonim

Za pomocą gadżetu możesz dowiedzieć się, jakie programy oglądasz, gdzie odpoczywasz i o czym mówisz.

Dlaczego smartfon to czarna dziura dla Twoich danych osobowych
Dlaczego smartfon to czarna dziura dla Twoich danych osobowych

W maju 2018 roku Google ogłosiło wiele fajnych funkcji w nowym systemie operacyjnym Android P. Większość z nich bazuje na sztucznej inteligencji, która za jakieś 10 lat będzie kontrolować dobrą połowę naszego życia. Jednak programy zawsze mają luki, z powodu których dana osoba może cierpieć. Już teraz hakerzy lub służby specjalne mogą uzyskać pełny dostęp do Twojego życia osobistego za pomocą smartfona.

1. Geolokalizacja

Ta funkcja jest dostępna we wszystkich nowoczesnych telefonach. Pomaga nawigować po mapach i śledzić trasę podczas joggingu. Organy ścigania mogą obliczyć lokalizację przestępcy za pomocą GPS. Aplikacje takie jak Foursquare zapamiętują odwiedzone sklepy i kawiarnie.

Jeśli chcesz ukryć swoją lokalizację przed wścibskimi oczami, wyłączając GPS, muszę Cię rozczarować. Możesz także śledzić swój smartfon za pomocą innych czujników, w tym akcelerometru, barometru i magnetometru.

Może Ci się wydawać, że wyciek takich informacji niczemu nie zagraża. Ale przestępcy myślą inaczej. Te dane pomogą im zbudować Twój profil, na przykład na wypadek ataku phishingowego.

Zdjęcia lokalizacji dostarczają napastnikom wskazówek, gdzie byłeś iz kim. Facebook i inne sieci społecznościowe umożliwiają udostępnianie odwiedzonych miejsc. Złośliwe oprogramowanie może nakłonić komputer znajomego do wysłania tych informacji innym osobom.

Michael Cobb jest specjalistą ds. bezpieczeństwa IT i współautorem IIS Security. Podręcznik profesjonalisty”

2. Złośliwe aplikacje

Możesz zainstalować na swoim telefonie setki różnych aplikacji, które znacznie rozszerzą jego funkcjonalność. Jednak niektóre programy mogą zbierać o Tobie więcej informacji, niż powinny.

Najgorsze jest to, że dana osoba sama zapewnia dostęp do swoich danych i nawet nie zadaje pytania: „Dlaczego ta gra potrzebuje aparatu i moich kontaktów?” Jak we wszystkich innych przypadkach, będzie jedna rada:

Zwróć uwagę, do jakich danych aplikacja prosi o dostęp.

Można również zasugerować korzystanie z programów wyłącznie z oficjalnych sklepów. Ale i tutaj trzeba być czujnym. Na przykład w 2017 roku eksperci ds. bezpieczeństwa cyfrowego z RiskIQ znaleźli 333 złośliwe aplikacje z kategorii Powrót do szkoły w sklepie Google Play.

3. Śledzenie Wi-Fi

Bez względu na to, jak dobrze działa mobilny Internet, czasami nadal musisz korzystać z publicznych hotspotów Wi-Fi. Chętnie akceptujemy wszystkie warunki łączenia się z Internetem, aby być zawsze online. Co więcej, nie trzeba za to płacić. Korzystają z tego właściciele punktów Wi-Fi.

Skandal wybuchł wokół amerykańskiej sieci sklepów odzieżowych Nordstrom w 2013 roku. Okazało się, że właściciele używali Euclid Analytics do szpiegowania kupujących korzystających z Wi-Fi. Dzięki niemu możesz śledzić każdy ruch w budynku. Później Nordstrom musiał zaprzestać korzystania z tej usługi.

Ta praktyka jest powszechna nie tylko w Stanach Zjednoczonych, ale także w Europie i Rosji. Na przykład Watcom Group uruchomiła własne śledzenie zakupów w moskiewskich centrach handlowych. Oczywiście liderzy firm twierdzą, że dane są potrzebne tylko działowi marketingu. Mark Zuckerberg myślał tak samo, dopóki konta milionów użytkowników Facebooka nie wpadły w niepowołane ręce. Nikt nie jest bezpieczny przed wyciekiem.

4. Nadzór przez kamerę

Do nadzoru można użyć dowolnej kamery wbudowanej w telefon lub laptopa. Wystarczy zainstalować specjalne oprogramowanie. Można to zrobić na dwa sposoby: uzyskując fizyczny dostęp do urządzenia lub zdalnie. Ta ostatnia opcja jest wykorzystywana przez agencje wywiadowcze i agencje bezpieczeństwa narodowego.

Aby uniknąć nadzoru z zewnątrz, autor „The Art of Invisibility” i były haker Kevin Mitnick zaleca regularne aktualizowanie systemu operacyjnego do najnowszej wersji. Nie zapomnij też o silnym haśle.

5. Odbieranie danych przez mikrofon

Jeśli chodzi o inwigilację, wielu mówi: „Kto mnie potrzebuje, nie mam tajemnic”. A to stwierdzenie jest z gruntu błędne. Na przykład Alphonso monitoruje, jakie programy oglądają użytkownicy smartfonów, a następnie przesyła te dane do działów marketingu korporacji telewizyjnych. Czujesz się teraz jak świnka morska?

6. Brak poprawek bezpieczeństwa

W tym momencie użytkownicy iOS mogą wydychać powietrze. Apple nie ma trudności z obsługą swoich urządzeń, co nie ma miejsca w przypadku smartfonów z Androidem.

Wielu producentów nie dba o bezpieczeństwo użytkowników i uważa, że lepiej wypuścić nowe urządzenie niż załatać dziury w starym.

Jeśli otrzymałeś co najmniej jedną łatkę bezpieczeństwa przez cały czas korzystania z Honor 5X, uważaj się za szczęściarza. Adrian Ludwig i Mel Miller z Google Security Team powiedzieli, że ponad połowa urządzeń używanych pod koniec 2016 roku nie otrzymała łatek bezpieczeństwa w 2017 roku.

7. Tylne drzwi

Pamiętajcie o skandalu, który wybuchł między Apple a FBI, gdy to ostatnie zażądało pomocy w zhakowaniu iPhone'a jednego z terrorystów. Chłopaki z Cupertino powiedzieli, że nie mogą nic zrobić, ponieważ programiści nie zostawili backdoora w systemie.

Teraz wyobraź sobie, że rząd, agencje wywiadowcze lub ktokolwiek inny może łatwo uzyskać dostęp do wszystkich Twoich danych, zagłębiając się w tylne drzwi systemu operacyjnego.

W 2018 roku dyrektorzy sześciu amerykańskich agencji, w tym FBI i NSA, wezwali do zaprzestania zakupów smartfonów od ZTE i Huawei. Uważają, że chiński rząd zobowiązał producentów do wbudowania backdoora w oprogramowanie sprzętowe. Nie wiadomo, czy to prawda, ale jest coś do przemyślenia.

W ten sposób smartfon, nasz pierwszy asystent w biznesie, może zamienić się w zdrajcę, który wszystko opowie.

Wraz z rozwojem sztucznej inteligencji wzrośnie bezpieczeństwo urządzeń. Na przykład system operacyjny będzie w stanie samodzielnie śledzić zagrożenia i dostosowywać się do ciągle zmieniających się narzędzi hakerskich w locie. Ale jeśli hakerzy nadal będą mogli przejąć kontrolę nad Twoim smartfonem, konsekwencje będą znacznie gorsze niż teraz. Wyobraź sobie, jak kieszonkowa sztuczna inteligencja może działać przeciwko tobie.

Zalecana: