Читаем Старший брат следит за тобой. Как защитить себя в цифровом мире полностью

Получив несанкционированный доступ к камере, злоумышленники могут транслировать изображение всем пользователям в интернете или продавать его за определенную плату. Применив инструменты распознавания лиц, злоумышленники могут идентифицировать людей на видеозаписях и в дальнейшем шантажировать и троллить их, как это произошло в 2016 г. с порноактрисами на сайте «Двач» (см. главу 9).

КЕЙС В 2017 г. журналисты BBC обнаружили в интернете площадку, на которой за несколько сотен рублей продавался доступ к камерам в частной московской клинике. На сайте можно было подключиться к камерам, установленным не только в медицинских учреждениях, но и в публичных домах, комнатах для виртуального секса, женских раздевалках и частных домах по всему миру[1133].

Хакеры могут подключаться не только к IP-камерам, но и к другим IoT-устройствам, оборудованным микрофонами и камерами, например к смарт-телевизорам или игровым консолям. Некоторые устройства при этом используют и встроенные функции распознавания лиц, предназначенные, например, для защиты детей от просмотра каналов со «взрослым» контентом. Фотографии пользователя не передаются на серверы производителя (например, компания Samsung это отрицает[1134]). Но злоумышленники могут перехватить передаваемые сведения об активации данной функции, чтобы определить, когда владелец смотрит телевизор, и спланировать преступление. Другая возможная цель перехвата – получение доступа к данным, хранящимся в памяти устройства. Похищение информации становится возможным из-за брешей в системе безопасности, появляющихся в результате недоработок производителей и неосторожности пользователей. ФБР в официальном пресс-релизе предупреждает об опасности «умных» телевизоров, которые позволяют их производителям шпионить за пользователями, а также могут быть использованы хакерами для похищения персональных данных. Также в пресс-релизе даны рекомендации по безопасности[1135].

Как уже упоминалось ранее, в случае атаки на охранные системы, получив доступ к камере/микрофону, злоумышленники, чтобы скрыть преступление, могут подменить изображение, которое транслируется на мониторы видеонаблюдения. Или наоборот, транслировать съемку инсценированного происшествия с целью отвлечения сотрудников службы безопасности и правоохранительных органов от места настоящего преступления.

Чаще всего взлом возможен из-за использования владельцем камеры дефолтного или простого пароля, который злоумышленники подбирают в ходе атаки, используя специализированный софт[1136]. В других случаях к утечкам приводят уязвимости в программном коде, оставленные производителем. Чтобы злоумышленники не могли их использовать, производителю устройства следует своевременно выпускать патчи безопасности, а владелец камеры должен их устанавливать. Чтобы надежнее защитить камеру от несанкционированного доступа, также рекомендуется отключать дефолтные учетные записи и включать фильтрацию IP-адресов для блокировки посторонних подключений[1137].

В конце главы мы рассмотрим меры защиты более подробно, а сейчас поговорим об опасности подслушивания и перехвата голосовых данных с помощью систем распознавания речи, часто называемых «голосовые помощники».


Системы автоматического распознавания речи

К системам автоматического распознавания речи (ASR, Automatic Speech Recognition) относятся программы, способные распознавать в речи человека команды и реагировать на них. Развитие нейронных сетей, методов глубокого обучения и технологии больших данных привели к существенному прогрессу ASR-систем, в частности голосовых помощников. К последним относятся разработки различных производителей, например Apple Siri, Microsoft Сortana, Amazon Alexa, Samsung Bixby, «Яндекс Алиса» и Google Assistant. Голосовые помощники делают взаимодействие пользователя с устройствами гораздо более удобным. Например, можно, не трогая лежащий на столе смартфон, «попросить» его позвонить любому человеку, чей контакт есть в адресной книге, или набрать новый номер, запустить приложение либо приобрести что-нибудь в интернет-магазине. В последнее время разработчики внедряют в системы «умного» дома ASR-технологии, в том числе и с применением голосовых помощников. Это позволяет с помощью голосовых команд управлять разными их функциями, например освещением или даже приготовлением пищи.

Перейти на страницу:

Похожие книги

Первые шаги с Windows 7. Руководство для начинающих
Первые шаги с Windows 7. Руководство для начинающих

Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук), как полностью использовать новые возможности графического интерфейса, как работать с файлами и стандартными программами. Отдельное внимание уделено вопросам работы в Интернете: настройке доступа, описанию популярных программ для работы в Интернете, обеспечению безопасности. Подробно рассмотрены мультимедиапрограммы Windows Media, Windows Media Center, DVD-студия Windows, прожиг CD/DVD средствами операционной системы. Даны практические рекомендации использования системы восстановления Windows 7, позволяющей в большинстве случаев обойтись без переустановки операционной системы в случае ее сбоя.Прилагаемый компакт-диск содержит видеокурс по основам работы в Windows 7.

Денис Николаевич Колисниченко , Денис Н. Колисниченко

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT