4 dowody na to, że Twoje urządzenie może Cię szpiegować
Twoje urządzenie może Cię szpiegować
Mimo, że w sektorze technicznym, w ciągu ostatnich kilku lat dokonał się spory postęp, prywatność w sieci wydaje się nadal być iluzją. Okazuje się, że jest przynajmniej kilka sposobów, za pomocą których można sprawić, że Twój komputer zacznie być używany przez jakąś firmę lub jednostkę rządową jako Twój szpieg. W oczywisty sposób rodzi to wiele zagrożeń dla całego społeczeństwa.
#4 PODSŁUCH GOOGLE`A
W roku 2015 opublikowano artykuł, w którym Google został potępiony za instalowanie oprogramowania szpiegowskiego bez zgody użytkownika komputera. Odkryto, że przeglądarka Chromium, która jest podstawą dla Google Chrome, zaczęła instalować na komputerach użytkowników kod, który umożliwiał ich podsłuchiwanie. Początkowo program miał wspomagać funkcjonalność inteligentnego głośnika, ale okazało się, że może być niebezpieczny.
Google chciał zaradzić tej sytuacji instruując użytkowników, w jaki sposób mogą unieszkodliwić tę opcje. Chociaż Chromium nie jest produktem Google, to problem ten nadszarpnął reputację tego technologicznego giganta. Później wprawdzie program „podsłuchujący” został całkowicie usunięty z Chrome i sprawa została uporządkowana, ale nie jest do końca pewne, że to ostatecznie wyeliminowało zagrożenie.
#3 ŚLEDZENIE LOKALIZACJI PRZEZ URZĄDZENIA MOBILNE.
Jako, że większość urządzeń mobilnych dorównuje teraz swoim technicznym zaawansowaniem komputerom, nic dziwnego, że NSA (National Security Agency, Narodowa Agencja ds. Bezpieczeństwa USA) skupia na nich swoje zainteresowanie. Edward Snowden ujawnił ostatnio, że NSA dziennie śledzi lokalizację blisko 5 bilionów telefonów komórkowych. Możecie być pewni, że agencja wie, gdzie każdy z nich jest w danym momencie. Chyba, że ktoś używa często zmienianego telefonu na kartę lub wyłączy w komórce funkcję GPS.
#2 NSA SZPIEGUJE PRZEZ KAMERĘ INTERNETOWĄ
Nikt nie będzie zdziwiony słysząc, że NSA może użyć każdego komputera na świecie, by szpiegować jego użytkownika. Jednym ze sposobów, w jaki to robi są wbudowane w laptopy i urządzenia mobilne kamery. Czasem stosuje się też wtyczkę Gumfish, dzięki której można zrobić zdjęcie użytkownika komputera za pomocą internetowej kamery. Są też urządzenia, które są w stanie zaanektować zainstalowane w narzędziach mikrofony i nagrać rozmowy. Bądź pewny, że nie ma urządzenia, które nie byłoby na takie działania narażone, chyba że ktoś podejmie środki bezpieczeństwa z pogranicza choroby paranoidalnej.
#1 SZPIEGOWANIE ULTRADŹWIĘKÓW
Jakiś czas temu, w serwisie Slashdot zamieszczony został artykuł o nowej technice używanej przez organy ścigania – „szpiegowanie ultradźwięków”. Jest możliwość, że emitowane przez reklamy ultradźwięki lub specjalne kody ukryte na stronach internetowych mogą być użyte w celu identyfikacji użytkowników anonimizującej przeglądarki Tor. W wyniku tych ultradźwięków, znajdujące się w pobliżu urządzenia, takie jak telefony komórkowe czy komputery, przesyłają autorowi reklamy szczegółowe informacje, m. in. lokalizację, strefę czasową i ID urządzenia.
Badacze tematu odkryli ten potencjalnie możliwy atak na prywatność i zaprezentowali wyniki swoich analiz podczas konferencji nt. bezpieczeństwa IT – Black Hat Europe 2016. Chociaż żadne organa ściągania oficjalnie nie potwierdziły, że używają tej techniki, to wydaje się, że to narzędzie to „as w rękawie” takich agencji jak NSA czy FBI, że twoje urządzenie może Cię szpiegować. Śledzenie za pomocą ultradźwięków to dla prywatności gwóźdź do trumny, a nie zanosi się na to, by to ogólnoświatowe zagrożenie miało szybko zniknąć.
Ciekawe artykuły w naszym pressroom lub https://odzyskaniedanych.warszawa.pl/