Ekspert Ds. Bezpieczeństwa IT Igor Ashmanov: Przyklej Aparat W Telefonie! - Alternatywny Widok

Spisu treści:

Ekspert Ds. Bezpieczeństwa IT Igor Ashmanov: Przyklej Aparat W Telefonie! - Alternatywny Widok
Ekspert Ds. Bezpieczeństwa IT Igor Ashmanov: Przyklej Aparat W Telefonie! - Alternatywny Widok

Wideo: Ekspert Ds. Bezpieczeństwa IT Igor Ashmanov: Przyklej Aparat W Telefonie! - Alternatywny Widok

Wideo: Ekspert Ds. Bezpieczeństwa IT Igor Ashmanov: Przyklej Aparat W Telefonie! - Alternatywny Widok
Wideo: SECURE 2018 Piotr Konieczny Niebezpiecznik.pl 2024, Lipiec
Anonim

Jak Twój smartfon Cię obserwuje i dlaczego testy w sieciach społecznościowych są niebezpieczne, mówi słynny ekspert ds. Bezpieczeństwa IT Igor Ashmanov.

Nadzór 24/7

Mówią, że cały sprzęt z aparatami - laptopy, tablety, telefony - podąża za nami, robi zdjęcia i filmy, kiedy tylko zechce. To prawda?

- Tak. Nie bez powodu Mark Zuckerberg, założyciel Facebooka, bardzo zaawansowany technicznie człowiek, zakleja taśmą kamerę swojego laptopa - i zaczął to robić 7 lat temu! Telefon zawsze Cię „nasłuchuje”, zawsze wykrywa Twoją lokalizację i nieustannie patrzy w Twoją stronę, nawet jeśli wydaje się być nieaktywny. W tym samym czasie telefon rozpoznaje, czy zdjęcie zostało zrobione w kieszeni, a ekran jest ciemny. Zdjęcia z twarzami, ludźmi, niektórymi sytuacjami, urządzeniami wysyłane są na „serwery centralne” - kto jest beneficjentem tej informacji, można się tylko domyślać … Dane z urządzeń z systemem Android mają dostęp nie tylko do producentów telefonów, ale także do NSA, do czego właściciel OS jest zobowiązany podać dane zgodnie z prawem.

Więc musisz wyłączać telefon, gdy go nie używasz?

- To nie pomoże. Musisz zrozumieć, że istnieje wiele kanałów nadzoru. Musimy starać się nie robić nic kompromisowego. Bo nawet jeśli wydaje ci się, że telefon jest wyłączony, to dalekie jest od tego, że tak jest. Gwarancja wyłączenia - wyjęcie baterii z urządzenia. Prawie wszystkie nowoczesne telefony mają niewymienną baterię. Wyłączanie również nie jest łatwe: urządzenie może odtwarzać animację zamykania i wyłączać ekran - ale pozostaje aktywne. Jest jeszcze jedna opcja, jak skomplikować inwigilację - kupić „babuszkophone”, taki jak Nokia-6610 i nie używać smartfonów.

Jesteś znanym ekspertem w dziedzinie bezpieczeństwa cyfrowego - pokaż jaki masz telefon?

Film promocyjny:

- Nie jestem ekspertem, przepraszam. Mam jeden z najnowszych koreańskich smartfonów. A kamera nie jest zaplombowana, spójrz. Podsłuch i inwigilacja niosą ze sobą bezpośrednie ryzyko dla osób, które mają do czynienia z jakąś tajemnicą. To urzędnicy, przedstawiciele służb specjalnych, wielcy biznesmeni i przestępcy. Serwery zbierają tablice danych bez konkretnej identyfikacji mnie jako osoby (na razie). Są szanse, że producent telefonów i NSA nie śledzą osobistych wzlotów i upadków mojego życia. W każdym razie staram się nie używać telefonu w określonych sytuacjach: podczas negocjacji, w saunie, w sypialni itp.

Czyli nie należy się obawiać, że czyjaś żona dowie się o zdradzie, bo telefon śledzi jej męża?

- Cóż, żona przeważnie nie ma dostępu do danych, które smartfon wysłał do USA. Żonie łatwiej jest wziąć smartfon męża i przeczytać, co iz kim tam pisze. Ale te specjalne służby, które zbierają dane, mogą oczywiście szantażować jej męża. Jeśli mąż jest tego wart (na przykład jest wielkim graczem).

Image
Image

Szyfrowanie nie działa?

Mówią, że komunikatory (Telegram, Votsap, Viber - red.) Szyfrują informacje - i w przeciwieństwie do SMS-ów i e-maili są bezpieczniejsze. To prawda?

- Niepewny. Nikt nie może tego wiedzieć na pewno. To jest marketing. Czy algorytm szyfrowania jest niezawodny, na których serwerach iw jakiej formie jest przechowywana Twoja korespondencja? Prosty przykład: wiesz, że publiczna poczta (na przykład Google) „czyta” treść Twoich e-maili? Proponuje ci reklamę tego, o czym była mowa w listach. Firma Google jest prawnie zobowiązana do przekazywania danych wywiadowi. Wszystkie usługi komunikacyjne są ułożone w podobny sposób: oczywiście to nie prawdziwi ludzie czytają, ale sztuczna inteligencja z analizą językową. System operacyjny Windows-10 w początkowej wersji ma wbudowany keylogger, który wysyła wszystkie naciśnięcia klawiszy do firmy Microsoft.

Opiekować się dziećmi

Wiele osób publikuje zdjęcia dzieci na portalach społecznościowych, zaznacza ich lokalizację - czy to bezpieczne?

- Nasza rodzina miała takie przeżycie - porwano syna mojej żony. Wszyscy i różni ludzie następnie zgłosili, że opublikował wszystko o sobie w sieciach społecznościowych. I choć tak się nie stało, a syn został skradziony na napiwku, to bardzo denerwują nas informacje o dzieciach w przestrzeni cyfrowej i nie pozwalamy na to naszym córkom. Jeśli w Internecie można zobaczyć, jak wyglądają nasze dzieci i dokąd idą, to znaczy, że później można je rozpoznać na ulicy, w parku, w piaskownicy.

Testy są stale udostępniane w sieciach społecznościowych: jak będziesz na starość, jakim jesteś psem … Jednocześnie, aby uzyskać wynik, musisz zapewnić dostęp do danych profilu. To jest bezpieczne?

- Możesz także pobrać profil publiczny z programami zewnętrznymi. Moim zdaniem niebezpieczeństwo testów jest inne. To masowe szkolenie ludzi, uczenie ich robienia czegoś na polecenie. Mechanizm jest prosty: większość ludzi nie zwraca na siebie wystarczającej uwagi, ale tutaj mówią, że jesteś utalentowanym kucharzem lub wyglądasz jak celebrytka. Ładnie! Jakim jesteś zwierzęciem, kim byłeś w poprzednim życiu - milion idiotycznych wyników, którymi wszyscy dzielą się ze znajomymi. Szkolenie polega właśnie na „dzieleniu się”. Flash moby mają to samo znaczenie: polej siebie wodą lub napisz, jak zostałeś zgwałcony. W ten sposób trenuje się bezmyślne zachowania mas, jak lemingi. Mówią mi - tak: wszyscy biegli, a ja uciekłem. Każdy, kto zbiera ogromne ilości danych, zwraca uwagę: ci użytkownicy są skłonni do podejmowania masowych działań. Praca jest zasadniczo taka samajak w „grupach śmierci” (które są dalekie od najgorszej rzeczy, jaka jest teraz w sieci). Przeszkolonym masom ludzi można powierzać zadania coraz trudniejsze i chętnie je wykonają.

Mówiłeś, że jest coś gorszego niż grupy śmierci. Co?

- Grupy romansów bandytów AUE, grupy romantycznych strzelanin szkolnych (po angielsku „strzelanina szkolna”). Tak naprawdę tego rodzaju cyberbezpieczeństwo powinno w pierwszej kolejności dotyczyć zarówno rodziny, jak i państwa. Kiedy hasło zostało skradzione, nie jest złe. Ale kiedy skradziono mózgi, jest znacznie gorzej. Obecnie w sieci są tysiące manipulatorów, którzy stają się coraz bardziej wyrafinowani. Sprawdź, co robią Twoje dzieci w Internecie, w jakich grupach komunikują się z km, jakie zadania wykonują - to może uratować im życie.

Daria Buravchikova