لماذا الهاتف الذكي - الثقب الأسود لبياناتك الشخصية
تكنولوجيا / / December 19, 2019
في مايو 2018، وجوجل أعلن الكثير من رقائق باردة في نظام التشغيل الجديد أندرويد P. وتعتمد معظمها على الذكاء الاصطناعي، والتي من خلال نحو 10 عاما، وسيشرف على نصف جيدة من حياتنا. ومع ذلك، فإن البرنامج لديه دائما الثغرات الأمنية المتعددة، وذلك بسبب الشخص الذي قد تعاني. بالفعل، يمكن للمتسللين أو الأجهزة الأمنية الحصول على حق الوصول الكامل إلى حياتك الشخصية، وذلك باستخدام الهواتف الذكية.
1. تحديد الموقع الجغرافي
متوفرة في جميع الهواتف الحديثة هذه الميزة. مع ذلك يحدث خريطة الملاحة وتتبع الطرق أثناء الركض. ويجوز لسلطات إنفاذ القانون حساب موقع الجاني مع GPS. وتطبيقات مثل شخصيات قصص الابطال الخارقين، تذكر المتاجر والمقاهي التي قمت بزيارتها.
إذا كنت ترغب في إخفاء موقعك من أعين المتطفلين عن طريق تعطيل GPS، يجب أن يخيب لك. تتبع الهاتف الذكي يمكن أن يكون، ومع أجهزة استشعار أخرى، بما في ذلك التسارع، والمغنطيسية ومقياسا.
قد يبدو أن تسريب مثل هذه المعلومات لا تهدد. ولكن المجرمين التفكير بشكل مختلف. وهذه البيانات تساعد على خلق التعريف الخاص بك، على سبيل المثال، لهجمات تصيد المعلومات.
مايكل كوب (مايكل كوب)، على IT-أمن الخبراء وشارك في تأليف كتاب «الأمن IIS. دليل المهنية "صور مواقع إعطاء المهاجمين أدلة حول أين ومع من كنت قد تعرضت ل. الفيسبوك والشبكات الاجتماعية الأخرى يسمح لك لتبادل الأماكن التي قمت بزيارتها. A الخبيثة قادر على جعل جهاز الكمبيوتر الخاص بك صديق لإرسال هذه المعلومات إلى أشخاص آخرين.
2. التطبيقات الخبيثة
يمكنك تثبيت مئات من التطبيقات المختلفة على الهاتف، والتي ستتوسع بشكل كبير وظائفه. ومع ذلك، فإن بعض البرامج قد جمع عنك مزيد من المعلومات مما هو ضروري.
أسوأ شيء هو أن الرجل نفسه يتيح لك الوصول إلى البيانات الخاصة بك، أو حتى يسأل: "لماذا هذه اللعبة الحاجة كاميرا واتصالاتي". كما هو الحال في جميع الحالات الأخرى، فإن مجلس الإدارة على النحو التالي:
الالتفات إلى ما هي البيانات وصول طلبات التطبيق.
قد توحي للمرء حتى استخدام البرامج فقط من مخازن رسمية. ولكن هنا يجب أن نكون يقظين. على سبيل المثال، في عام 2017 على خبراء الأمن الرقمي من شركة جدت RiskIQلا تحصل على المحصلة إلى المدرسة من قبل هذه الخبيثة تطبيقات المحمول في اللعب جوجل مخزن 333 التطبيقات الخبيثة من فئة "العودة إلى المدرسة".
3. تتبع عبر واي فاي
مهما كان جيدا وكان يعمل الإنترنت عبر الهاتف النقال، وأحيانا لا تزال بحاجة الى استخدام الجمهور واي فاي النقاط. نحن بكل سرور قبول جميع شروط الاتصال بالإنترنت، لمجرد أن يكون دائما على الانترنت. خاصة لأن هذا لم يكن لديك لدفع. وأصحاب نقاط واي فاي استخدامها.
حول سلسلة الملابس الولايات اندلعت نوردستروم في عام 2013 فضيحةكيف نوردستروم يستخدم واي فاي للتجسس على المتسوقين. وتبين أن أصحاب تستخدم خدمة إقليدس تحليلات للتجسس على العملاء على اتصال واي فاي. باستخدامه يمكنك تتبع أي حركة داخل المبنى. وفي وقت لاحق كان شركة نوردستروم إلى التخلي عن استخدام هذه الخدمة.
هذه الممارسة شائعة ليس فقط في الولايات المتحدة ولكن أيضا في أوروبا وروسيا. على سبيل المثال، شركة WATCOM المجموعة أطلقت تلقاء نفسها خدمة مراقبة المشترين في مراكز التسوق موسكو. وبطبيعة الحال، يقول المسؤولون التنفيذيون في الشركة أن هناك حاجة فقط هذه لقسم التسويق. مارك زوكربيرج أفكر بالضبط نفس الحسابات الملايين من مستخدمي الفيسبوك لا تقع في الأيدي الخطأ. تسرب لا أحد في مأمن.
4. التظليل من خلال غرفة
أي كاميرا، الذي بني في الهاتف أو جهاز الكمبيوتر المحمول يمكن استخدامها ل التجسس. وهو ما يكفي لتثبيت برنامج خاص. يمكنك القيام بذلك بطريقتين: الوصول الفعلي إلى الجهاز أو عن بعد. آخر خيار المخابرات ووكالة الأمن القومي.
لمنع المراقبة غير المرخص، ومؤلف كتاب "فن الخفي" والقراصنة السابق كيفين ميتنيك (كيفن ميتنيك) توصيالقراصنة والحكومات يمكن أن يرى لك من خلال كاميرا الهاتف الخاص بك - وهنا كيف تحمي نفسك تحديثها بانتظام إلى أحدث إصدار من نظام التشغيل. ولا ينبغي أن ننسى كلمة مرور آمنة.
5. إعداد البيانات من خلال الميكروفون
عندما يتعلق الأمر بالتجسس، وكثير من الناس يقولون: "ولكن الذي يحتاج لي، ليس لدي أي أسرار." هذا البيان هو خاطئ تماما. على سبيل المثال، فإن الشركة تراقب ألفونسومئات من التطبيقات والألعاب تراقب مستخدمي الهاتف الذكي من خلال مكبرات الصوت الخاصة بهم على الذي نقل من مستخدمي الهواتف الذكية نظرة، ثم يرسل البيانات إلى إدارات التسويق للشركات TV. الآن تشعر خنزير غينيا؟
6. عدم وجود تصحيحات الأمان
في هذه المرحلة، يمكن للمستخدمين دائرة الرقابة الداخلية الزفير. أبل لديها أية صعوبات بدعم من الأجهزة الخاصة بهم، والتي لا يمكن أن يقال عن الروبوت الهاتف الذكي.
العديد من الشركات المصنعة لا يهتمون سلامة المستخدمين وواثقون من أنه من الأفضل لإطلاق الجهاز الجديد من أن الثقوب التصحيح في القديم.
إذا كنت تأتي التصحيح أمان واحد على الأقل للجميع استخدام الوقت الشرف 5X - العد، كنت محظوظا. وقال أدريان لودفيغ (أدريان لودفيج) وميل ميلر (ميل ميلر) من فريق الأمن جوجلالحماية المختلفة لنظام بيئي متنوع: الروبوت الأمن 2016 استعراض عام أن أكثر من نصف من الأجهزة المستخدمة في نهاية عام 2016، لم يحصل تصحيحات الأمان في عام 2017.
7. خلفي
تذكر الفضيحة التي اندلعت بين أبل ومكتب التحقيقات الفيدرالي، عندما طالب هذا الأخير مساعدة من اي فون اختراق أحد الإرهابيين. وقال الرجال من كوبرتينو أنها لا تستطيع أن تفعل أي شيء، لأن المبرمجين لم يقم مستتر في النظام.
الآن تخيل أن الحكومة، وخدمات الأمن أو أي شخص آخر يمكن بسهولة الوصول إلى كل بياناتك، والغوص في نظام التشغيل "الباب الخلفي".
في عام 2018 مدير وكالات الولايات المتحدة ستة، بما في ذلك مكتب التحقيقات الفدرالي ووكالة الأمن القومي، ودعاوكالة الأمن القومي ومكتب التحقيقات الفدرالي لا أرى السخرية من الهواتف مقاطعة مع المدمج في خلفي الحكومة رفض لشراء ZTE وهواوي الهاتف الذكي. وهم يعتقدون أن الحكومة الصينية قد جعلت من إلزامية للشركات المصنعة لبناء مستتر في البرامج الثابتة من الأجهزة. هل هذا صحيح - غير معروف، ولكن هناك الكثير للتفكير.
هذا الذكية، مساعد أول لدينا في المسائل قد يصبح خائنا الذين سوف اقول كل شيء.
مع تطور أجهزة الأمن الذكاء الاصطناعي سوف تزيد. على سبيل المثال، فإن نظام التشغيل تكون قادرة على تتبع التهديد نفسه وعلى الطاير للتكيف مع أدوات التقطيع المتغيرة باستمرار. ولكن إذا المتسللين لا تزال قادرة على الحصول على السيطرة على الهاتف الذكي الخاص بك، فإن العواقب تكون أكثر خطورة بكثير مما هو عليه الآن. تخيل ما جيب منظمة العفو الدوليةالذي يعمل ضدك.
انظر أيضا
- 4 نصائح بسيطة لحماية البيانات في الشبكات الاجتماعية →
- ما هو سرقة الهوية الرقمية وكيفية حماية البيانات الخاصة بك في شبكة الإنترنت →
- كيفية تحسين حماية البيانات الشخصية في الروبوت الذكي →