Читаем Старший брат следит за тобой. Как защитить себя в цифровом мире полностью

Нет никакой гарантии, что в квартире, частном доме или номере отеля, в котором вы решили остановиться, нет подслушивающих или, что еще хуже, подсматривающих устройств. Такими способами злоумышленники, зачастую сотрудники отеля, могут зарабатывать – например, подслушивать информацию о банковских реквизитах, коммерческие тайны, перехватывать изображение с монитора компьютера или мобильного устройства либо вовсе снимать «клубничку» для продажи в даркнете.

Для поиска таких «жучков» можно приобрести или сконструировать самостоятельно специальные устройства, в частности сканер радиочастот (правда, обнаруживает он только беспроводные подслушивающие устройства) и оптический детектор на основе светодиодов и красного светофильтра для поиска скрытых камер. Камеры с инфракрасной подсветкой (для съемки в темноте) можно найти с помощью некоторых смартфонов, если осмотреть помещение через камеру на мобильном устройстве. Если устройств для поиска «жучков» под рукой нет, подслушиванию воспрепятствует фоновый шум (например, звук льющейся воды)[1257]. Также можно вести конфиденциальные разговоры вне помещения.

Нельзя полагаться на беспроводные (и проводные) сети передачи данных, так как владелец сети может перехватывать весь трафик. Для защиты необходимо надежное зашифрованное подключение (в том числе проверенный VPN) или подключение через собственную сеть (например, через смартфон, работающий в роли точки доступа[1258]).

Кроме того, опасно использовать общественные зарядные устройства с USB-интерфейсом: они могут внедрить в ваш смартфон или ноутбук вредоносный код. В целях безопасности рекомендуется пользоваться только обычными электрическими розетками или внешним аккумулятором[1259].

<p>Защита транспортных средств</p>

К защите современного автомобиля, особенно подключенного, следует относиться особенно внимательно. Учитывая, что хакер может использовать уязвимости в программном обеспечении, важно вовремя устанавливать актуальные прошивки и обновления, если такая функция доступна для вашего автомобиля. Кроме того, если есть опасность MiTM-атаки или внедрения вредоносного или поддельного программного обеспечения (в том числе и фальшивых обновлений), не следует подключать модули беспроводной связи к открытым и общественным сетям, а в настройках устройств надо запретить установку сомнительного контента из недостоверных источников. Не следует устанавливать кастомные прошивки (хотя некоторые производители, например John Deere, блокируют возможность неавторизованного ремонта, чем вынуждают потребителей заменять оригинальную прошивку на модифицированную[1260]), которые могут содержать программные закладки, позволяющие злоумышленникам перехватывать данные из автомобиля и даже дистанционно управлять им[1261].

Также злоумышленник может попытаться физически подключиться к системам автомобиля либо использовать подслушивающую аппаратуру или устройства с вредоносным кодом (например, flash-накопители). Поэтому необходимо блокировать доступ к таким портам, как OBD, а в автомобиле использовать только личные устройства (flash-накопители, автомобильные зарядные устройства и пр.) и не подключать посторонние. Риск дистанционного взлома меньше и может быть дополнительно снижен, если в автомобиле будут отключены неиспользуемые беспроводные системы передачи данных. Вероятность угона уменьшится, если о действиях с его автомобилем владельца оповещает специальная система и используются дополнительные (в том числе и механические) устройства блокировки. Существуют также специальные чехлы, блокирующие радиосигнал бесконтактных ключей и предотвращающие его перехват. А для борьбы с глушителями сигнала, которые злоумышленники используют, чтобы предотвратить оповещение владельца о попытках вскрытия дверей автомобиля и угона, разработаны специальные устройства – антиджаммеры[1262]. Профессиональные угонщики предпочитают не связываться с автомобилями, оборудованными противоугонными средствами, и, скорее всего, выберут машину, которую угнать проще.

Примечание. Подробнее о современных способах угона можно узнать на странице https://ria.ru/20170621/1496946472.html.

Об особенностях пересечения границ стран и досмотра цифровых устройств мы подробно поговорили в соответствующем разделе этой главы, также рассмотрев способы защиты.

<p>Практическое задание</p>

1. Если вы пользуетесь подключенным автомобилем или электромобилем, изучите уязвимости вашей модели.

2. Проверьте необходимость обновления прошивок компьютерных систем автомобиля и приложения для удаленного управления.

3. Отключите неиспользуемые интерфейсы, например беспроводные сети, а также заблокируйте физический доступ к интерфейсам автомобиля.

4. Проверьте, насколько надежны используемые в автомобиле системы защиты, в том числе и защиты от угона. Подумайте, не следует ли установить дополнительные или заменить имеющиеся на более надежные.

Перейти на страницу:

Похожие книги

Первые шаги с Windows 7. Руководство для начинающих
Первые шаги с Windows 7. Руководство для начинающих

Просто и понятно для начинающих пользователей описана операционная система Windows 7 и ее новые возможности. Рассказано, как установить Windows 7 (в том числе на нетбук), как полностью использовать новые возможности графического интерфейса, как работать с файлами и стандартными программами. Отдельное внимание уделено вопросам работы в Интернете: настройке доступа, описанию популярных программ для работы в Интернете, обеспечению безопасности. Подробно рассмотрены мультимедиапрограммы Windows Media, Windows Media Center, DVD-студия Windows, прожиг CD/DVD средствами операционной системы. Даны практические рекомендации использования системы восстановления Windows 7, позволяющей в большинстве случаев обойтись без переустановки операционной системы в случае ее сбоя.Прилагаемый компакт-диск содержит видеокурс по основам работы в Windows 7.

Денис Николаевич Колисниченко , Денис Н. Колисниченко

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Цифровой журнал «Компьютерра» № 182
Цифровой журнал «Компьютерра» № 182

ОглавлениеКолонкаГолубятня: Капуста цивилизации Автор: Сергей ГолубицкийМарисса, Yahoo! и чудо acqhire Автор: Сергей ГолубицкийЗаметки о протозвёздах и планетах (I) Автор: Дмитрий ВибеС божьей помощью вопрос о свободе слова и самовыражения в Интернете окончательно снят Автор: Сергей ГолубицкийУнесённые в океан: судьба летающих людей как опыт естественного и социального отбора Автор: Василий ЩепетнёвПользовательские обзоры как задвигатель торговли Автор: Сергей ГолубицкийГолубятня: Печальная судьба фотопотоков Автор: Сергей ГолубицкийРазрешаются от бремени горы Автор: Сергей ГолубицкийIT-рынокАндроид как король десктопа: ваш следующий ПК будет с зелёным человечком на боку Автор: Евгений ЗолотовКуда идёт Microsoft: опасности великой реорганизации Автор: Андрей ПисьменныйУгадайте, какой продукт описывается в пресс-релизе? Автор: Дмитрий МендрелюкМелочь, а неприятно! Как АНБ читает шифрованные чаты Skype и Outlook — и можно ли положиться на Android Автор: Евгений Золотов«Дружба» Apple и Samsung в производстве чипов АХ может продолжиться Автор: Ирина БазылеваПромзонаЭлектромагниты как замена гантелей Автор: Николай МаслухинДистанционный пульт для управления телефоном как фотокамерой Автор: Николай МаслухинКухонная столешница с беспроводной зарядкой для гаджетов Автор: Николай МаслухинПереизобретение ванной: как уместить душевую в крошечной квартире Автор: Николай МаслухинСоотечественники собирают деньги на то, чтобы построить макет станции «Мир», а потом сжечь его Автор: Николай МаслухинТехнологииПроклятие инженера Мерфи: можно ли спастись от глупой ошибки, которая уничтожила «Протон-М» Автор: Олег ПарамоновГиперпетля: подробности о грядущей революции наземного транспорта Автор: Андрей ВасильковНи единого разрыва: как устроены эластичные проводники с частицами золота Автор: Андрей ВасильковЛовля на живца: киберлолита против педофилов Автор: Евгений ЗолотовНейропыль как универсальный интерфейс «мозг — компьютер» и средство диагностики Автор: Андрей ВасильковНе последний звонок: как «Айфон» убил человека и как избежать подобной участи Автор: Евгений ЗолотовBing и Zonoff создают мирный аналог SkyNet Автор: Андрей ВасильковДебаггер для человека: как и зачем энтузиасты оцифровывают свою жизнь Автор: Олег ПарамоновАвтора! Почему Джоан Роулинг скрыла авторство новой книги и как её вывели на чистую воду Автор: Евгений ЗолотовMadeleine: как сохранить запах и передать его через Интернет Автор: Андрей ВасильковГидПриложение Locket для Android позволяет зарабатывать деньги пользователям смартфонов Автор: Михаил КарповПопулярный видеоплеер VLC теперь можно скачать в App Store для iOS Автор: Михаил КарповВосемь надёжных способов навсегда удалить файлы с ПК, из мобильных устройств и из «облака» Автор: Олег Нечай10 самых полезных расширений для Google Chrome Автор: Олег НечайПриложение Snapcat позволяет котам фотографировать самих себя Автор: Михаил Карпов

Журнал «Компьютерра»

Зарубежная компьютерная, околокомпьютерная литература