Dlaczego mikrofon komputerowy to prawdziwa troska o prywatność

Dlaczego mikrofon komputerowy to prawdziwa troska o prywatność

Wszyscy słyszeliśmy o hakowaniu kamery internetowej, ale co z hakowaniem mikrofonu?





Tak, są ludzie, którzy mogą włamać się do twojego systemu operacyjnego i przejąć twój mikrofon, używając go do podsłuchiwania twoich rozmów i rejestrowania danych osobowych. W rzeczywistości, jak udowodnili niemieccy badacze, robi się o wiele bardziej złowrogie.





A więc, jakie zagrożenie dla prywatności stanowi Twój mikrofon? Czy musisz zacząć podejmować środki ostrożności? A jak możesz się chronić?





Spójrzmy.

Tajny Szpieg

W ciągu ostatnich kilku lat hakowanie kamer internetowych często pojawiało się na pierwszych stronach gazet, w wyniku czego jest teraz mocno w świadomości publicznej.



Zhakowana kamera jest dość łatwa do zauważenia; wiele wbudowanych kamer w laptopach ma światło, które pokazuje, kiedy są używane, podczas gdy zewnętrzne kamery USB można odłączyć, aby zniwelować wszelkie zagrożenia. Zagrożenie istnieje, ale jest „uleczalne”.

Ale co z mikrofonami? Prawie wszystkie komputery mają teraz wbudowane mikrofony. Jak możesz stwierdzić, czy są używane? Nie mają świateł, rzadko mają powiadomienia na ekranie i nie są tak łatwe do zakrycia jak kamera internetowa; niektóre stłumione słowa nadal będą przekazywane, zwłaszcza jeśli jesteś głośnym mówcą.





Dlaczego powinieneś się przejmować, jeśli Twój mikrofon słucha?

Łatwo jest lekceważyć potencjalne zagrożenie. Dlaczego miałbyś się przejmować, czy ktoś słucha, jak rozmawiasz o programie telewizyjnym z partnerem lub o wynikach sportowych z najlepszym przyjacielem? Jaki jest pożytek z tych informacji dla przestępcy?

Odpowiedź: niezwykle użyteczna.





Co się dzieje, gdy próbujesz zalogować się do usługi online, z której nie korzystałeś od miesięcy lub lat?

Często zapomnisz hasła.

Co się wtedy stanie? Przechodzisz przez serię pytań zabezpieczających. I odgadnij najczęstsze pytania: „Jak ma na imię twój zwierzak?”, „Jaka jest twoja ulubiona drużyna sportowa?”, „Jakie jest nazwisko panieńskie twojej matki?”. Dokładnie takie pytania, na które odpowiedzi mogłeś dyskutować w swoim domu.

Nagle perspektywa podsłuchiwania pozornie niewinnych rozmów wydaje się o wiele bardziej niepokojąca, prawda?

Czym są szczury?

Prawdopodobieństwo, że haker zaatakuje Cię w powyższy sposób, jest wprawdzie niewielkie, ale nadal istnieją poważniejsze i złowrogie obawy, o których musisz wiedzieć.

Jednym z przykładów są RAT. RAT jest skrótem od „trojanów zdalnego dostępu”. Są to fragmenty złośliwego oprogramowania, które umożliwiają hakerowi zdalne kontrolowanie komputera ofiary. Często dostarczane są przez luki dnia zerowego dzięki temu można ominąć oprogramowanie zabezpieczające przed uruchomieniem niewidocznym w tle.

Po uruchomieniu te RAT mogą przechwytywać dźwięki od użytkownika i otaczającego go środowiska i wysyłać je z powrotem do hakera za pomocą skompresowanych plików audio lub nawet zaszyfrowanych strumieni.

RAT zostały znalezione w bardzo bezpiecznych środowiskach rządowych i korporacyjnych, a eksperci twierdzą, że poufne dane są ujawniane w alarmującym tempie. Problem został zaostrzony przez rozprzestrzenianie się telefonów Voice over Internet Protocol (VoIP), takich jak Skype, które z samej swojej natury zwiększyły liczbę potencjalnych luk w zabezpieczeniach.

jak wstawić pole tekstowe w dokumentach google

Najważniejsze jest to, że niezależnie od tego, czy jesteś użytkownikiem domowym, czy właścicielem firmy, jesteś narażony na ryzyko RAT audio.

Hakowanie o wysokim tonie

Ostatnią usterką wartą rozważenia jest wykorzystanie mikrofonów jako środka do przesyłania i odbierania danych za pomocą sygnałów audio o wysokiej częstotliwości, które są niesłyszalne dla ludzi.

W 2013 r. naukowcy z niemieckiego Instytutu Fraunhofera ds. Komunikacji, Przetwarzania Informacji i Ergonomii przeprowadził badanie . Okazało się, że „ukryta sieć akustyczna” – technika, która była hipotetyczna, ale nigdy nie została udowodniona – była rzeczywiście możliwa

Dwóch badaczy, Michael Hanspach i Michael Goetz, odkryli, że można sobie wyobrazić przesyłanie małych pakietów danych między dwoma laptopami, które są oddalone od siebie o 20 metrów i nie są podłączone do Internetu. Sygnał mógłby następnie zostać powtórzony, umożliwiając hakerom szybkie stworzenie sieci kratowej na ogromne odległości.

Mark Hagerott, profesor cyberbezpieczeństwa Akademii Marynarki Wojennej Stanów Zjednoczonych, powiedział:

„Te wyścigi zbrojeń między zaawansowanymi technologiami defensywnymi i ofensywnymi trwają od [dawnego czasu], ale teraz, przy niskich kosztach pisania kodu, obrona przed nimi może być coraz trudniejsza”.

Według Hanspacha sieć może przesyłać dane z szybkością około 20 bitów na sekundę — za mało dla dużych plików, ale więcej niż wystarczająca do przesyłania danych z keyloggerów, kluczy szyfrujących lub danych logowania.

Jak chronić się przed zagrożeniami związanymi z mikrofonem

Są to bardzo różne techniki hakerskie, z których wszystkie wykorzystują mikrofon komputera.

I nawet nie wspominam kiedy Twój telefon zbiera informacje w celach reklamowych .

Niezależnie od tego, czy jest to ktoś, kto podsłuchuje Twoje rozmowy, aby zebrać dane osobowe, haker, który używa zaawansowanego oprogramowania do zdalnego podsłuchiwania poufnych rozmów Skype firmy, czy ktoś, kto używa mikrofonu do zestawiania danych, wszystko to dowodzi, jak bardzo jesteś narażony może być, jeśli nie jesteś ostrożny.

Czy możesz wyłączyć swój mikrofon?

Jeśli nie jesteś graczem online lub nie musisz brać udziału w wielu rozmowach wideo w swojej pracy, możesz złożyć wniosek o trwałe wyłączenie mikrofonu. W razie potrzeby możesz po prostu włączyć go w dziwnych sytuacjach.

Nie jest to niezawodny plan — hakerzy mogliby go ponownie włączyć, gdyby byli już w twoim systemie w jakiś sposób i naprawdę chcieli, ale przynajmniej minimalizujesz ryzyko.

Aby wyłączyć mikrofon w systemie Windows, wykonaj te szczegółowe instrukcje:

  1. Otworzyć Ustawienia aplikacja.
  2. Wybierz System z menu.
  3. Kliknij Dźwięk .
  4. Przewiń w dół do Wejście Sekcja.
  5. Kliknij Właściwości urządzenia .
  6. Zaznacz pole wyboru obok Wyłączyć .

Jeśli używasz macOS, proces jest podobny, jeśli jest uproszczony:

  1. otwarty Preferencje systemu .
  2. Wybierz Dźwięk .
  3. Kliknij na Wejście patka.
  4. Przesuń suwak maksymalnie w lewo.

Pamiętaj tylko, aby włączyć go ponownie, zanim będziesz musiał go użyć!

Nie panikuj: zachowaj środki ostrożności

Wykonanie tych kroków nie pomoże, jeśli ktoś wdrożył RAT na twoim komputerze, ale szanse na to są stosunkowo niewielkie.

Niemniej jednak jedynym sposobem, aby być naprawdę bezpiecznym, jest korzystanie z ochrony przed wirusami typu zero-day wraz ze zwykłym oprogramowaniem antywirusowym i bycie niezwykle czujnym w kwestii witryn i aplikacji, którym przyznajesz dostęp do mikrofonu.

Źródło obrazu: BoBaa22/ Shutterstock

Udział Udział Ćwierkać E-mail Jak wyciszyć lub wyłączyć mikrofon w systemie Windows 10

Mikrofon w systemie Windows może stanowić zagrożenie dla bezpieczeństwa. Zarządzaj swoją prywatnością, wyciszając mikrofon lub wyłączając go, gdy nie jest używany.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Koń trojański
  • Bezpieczeństwo komputera
  • Prywatność komputera
  • Zagrożenia bezpieczeństwa
  • Wskazówki dotyczące prywatności
O autorze Dan Cena(1578 opublikowanych artykułów)

Dan dołączył do MakeUseOf w 2014 r., a od lipca 2020 r. jest dyrektorem ds. partnerstwa. Skontaktuj się z nim w sprawie zapytań o treści sponsorowane, umowy partnerskie, promocje i wszelkie inne formy współpracy. Możesz go również znaleźć co roku wędrującego po parkiecie na targach CES w Las Vegas, przywitaj się, jeśli się wybierasz. Przed rozpoczęciem kariery pisarskiej był konsultantem finansowym.

Więcej od Dana Price

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować