8 bekannte Geräte, die Sie ausspionieren können. Und es ist kein Witz
Verschiedenes / / May 31, 2023
Verfolgungswahn kann zu Roboterstaubsaugern, Fernsehern und sogar intelligenten Glühbirnen führen.
1. Roboter-Staubsauger
Roboterstaubsauger sind zweifellos großartige Haushaltshelfer, stellen jedoch eine potenzielle Bedrohung für Ihre Privatsphäre dar. Fakt ist, dass es durchaus beim Hersteller oder bei Angreifern der Fall sein kann verwenden dass sie ohne die Erlaubnis des Eigentümers Informationen sammeln.
Ein Beispiel ist der Staubsauger Roomba i7+. Es ist in der Lage, während der Reinigung eine Karte Ihres Zuhauses zu erstellen, was ihm hilft, sich effizient fortzubewegen. Und gem Bedingungen iRobot stellt diese Daten seinen Partnern zur Verfügung – u.a Google.
Nun, Good Corporation braucht nur einen Plan Ihrer Wohnung – was ist daran falsch?
Gleichzeitig machen iRobot-Staubsauger, die im Haus herumfahren, in aller Ruhe Fotos von ihren Besitzern in verschiedenen Posen und senden diese Bilder dann an Datenwissenschaftler und KI-Trainer. Zum Beispiel im Netzwerk Schlag
Fotos der Herrin eines solchen Roboters, die darauf sitzt Toilettenschüssel. Das Unternehmen antwortete ruhig, dass am Staubsauger die grüne „Recording“-LED brenne, was bedeute, dass alles in Ordnung sei.2. Automobil
Ein Auto ist nicht nur ein gutes Fortbewegungsmittel, sondern auch zur Spionage. Moderne Smart-Modelle sind vollgestopft mit diverser Elektronik, und wenn jemand anderes Zugriff darauf erhält, verrät das Auto viel Interessantes über seinen Besitzer.
Der einfachste Weg, dem Fahrer zu folgen, ist über das Navigationssystem und GPS. Daten über Ihre Fahrten und Ihren Standort werden vom Bordcomputer erfasst und gesendet Fahrzeughersteller oder einen Dritten, um Ihr Profil zu erstellen Verhalten im Straßenverkehr.
Dies ist notwendig, um künstliche Intelligenz für das Fahren unbemannter Fahrzeuge zu trainieren.
Ein anderes Beispiel. Selbstfahrende Fahrzeuge – wie der Tesla Autopilot, GM Super Cruise und Nissan ProPilot Assist – können selbstständig auf der Autobahn fahren, erfordern jedoch, dass der Fahrer bereit ist, auf jeder Autobahn die Kontrolle zu übernehmen Moment.
Und um sicherzustellen, dass er nicht einschläft und nicht durch soziale Netzwerke scrollt, sondern der Straße folgt, liefern die Hersteller Salon mit Kameras, Lidars und Infrarotsensoren, die menschliche Aktivitäten und Position überwachen Körper.
In Europa müssen beispielsweise alle neuen Automodelle über eine Autopilot-Funktionalität verfügen ausgestattet solchen Systemen die begehrte Fünf-Sterne-Sicherheitsbewertung des Neuwagen-Bewertungsprogramms zu erreichen.
3. Kopfhörer und Lautsprecher
Die meisten modernen Kopfhörermodelle verfügen über Mikrofone, um sie für Gespräche zu nutzen. Und einige Geräte mit der Funktion Lärmminderung Es gibt auch zusätzliche Audio-Eingangsquellen. Sie fangen Vibrationen in der Umgebung, sodass die Kopfhörer einen phasenverschobenen Klang erzeugen können, der Außengeräusche übertönt.
Wenn also Malware oder ein Hacker Zugriff auf das Gerät erhält, an das die Kopfhörer angeschlossen sind, können sie über diese aus der Ferne dem Besitzer zuhören. Darüber hinaus kann dieser Trick von Anbietern gezielt eingesetzt werden Werbung.
Sie gaben privat zu, dass Sie Rückenschmerzen hatten, und plötzlich tauchten überall Anzeigen für Massagegeräte auf.
Selbst die einfachsten und günstigsten Ohrhörer ohne eingebautes Aufnahmesystem können von Hackern oder Geheimdiensten zur Überwachung genutzt werden. Tatsache ist, dass Kopfhörer und Mikrofone ausführen ähnliche Funktionen: Erstere wandeln elektrische Signale in Schall um, letztere wandeln Schall in elektrische Signale um. Und sie können leicht umkonfiguriert werden, um in die entgegengesetzte Richtung zu funktionieren.
Sicherheitsforscher an der Ben-Gurion-Universität in Israel entwickelt Malware namens Speake(a)r, die dafür sorgt, dass die Ausgangsanschlüsse des Computers wie Eingänge funktionieren. Dadurch sind Ihre Kopfhörer und Lautsprecher in der Lage, alle Geräusche aufzunehmen, die sie erreichen, auch wenn Ihr PC überhaupt über keine Mikrofone verfügt.
4. Fernseher
Smart-TVs sind mittlerweile auch in der Lage, Informationen über den Besitzer zu sammeln. Hersteller erhalten Daten vom Gerät, seinem Betriebssystem und seinen Anwendungen sowie von Gadgets in Verbindung gebracht zu ihm. Zum Beispiel von Set-Top-Boxen wie Chromecast, Apple TV und Fire Stick.
Dann diese Informationen verkauft Werbetreibende, Statistiksammler und Datenbroker. Sie sammeln Echtzeitinformationen über das Verhalten, die Interessen und die Demografie des Publikums – dies ist notwendig, um personalisiertere Werbung zu erstellen.
Lernen, durchgeführt Wissenschaftler der Northeastern University in Boston und des Imperial College London zeigten, dass Daten von Fernsehern und Smart-Geräten stammen von Herstellern an die Werbeabteilungen von Google und Netflix gesendet, auch wenn der Nutzer den letzten Dienst seit dem Kauf noch nie gestartet hat Geräte.
Darüber hinaus verfügen diese smarten Gadgets meist über ein eingebautes Mikrofon und teilweise auch eine Kamera zur Sprachsteuerung oder für Videoanrufe. Und diese Dinger können auch schreiben Geräusche von Ihrem Zimmer aus, auch wenn der Fernseher ausgeschaltet ist.
5. Intelligente Lautsprecher
Intelligente Lautsprecher mit Sprachassistenten können unsere Fragen beantworten, verschiedene Geräte steuern und auf Befehl Musik einschalten. Und sie hören ihren Nutzern ständig zu, um schnell auf Anfragen zu reagieren.
Die gesammelten Audioaufnahmen werden zum Unterrichten an die Server von Herstellern wie Google oder Yandex gesendet künstliche Intelligenz. Selbstverständlich werden diese Daten dazu verwendet, ein Profil der Nutzer zu erstellen und ihnen zielgerichtete Werbung anzuzeigen. Darüber hinaus können Informationen ggf überweisen und Dritte wie Werbeagenturen oder Datenbroker.
Übrigens hatten Apple, Google und Amazon eine Zeit lang Moderatorenabteilungen, die die Daten von Siri und Assistant abhörten. Nun behaupten Unternehmen jedoch, diese Praxis aufgegeben zu haben, nachdem Gespräche (und intime Kontakte) einiger Benutzer aufgezeichnet wurden durchgesickert im Internet.
6. Router
Das ist ziemlich offensichtlich Router ist ein Schlüsselgerät im Heimnetzwerk, das für die Datenübertragung zwischen Ihren Geräten und dem Internet verantwortlich ist. Und es kann vom Hersteller verwendet werden, um den Netzwerkverkehr zu analysieren, der es durchläuft. Hinzu kommen Hacker, die sich Zugriff auf den Router verschaffen sind in der Lage Informationen zu anzeigen Websites, die Sie besuchen, übertragene Dateien und Nachrichten.
Eine noch originellere Möglichkeit, einen Router zum Spionieren zu nutzen, ist eine Technologie namens Wi-Fi-Sonar. Es ermöglicht Ihnen, dreidimensionale Bilder basierend auf den vom Router ausgesendeten Funkwellen, also WLAN-Signalen, zu erstellen. Ihr entwickelt Experten der Carnegie Mellon University.
Ein richtig konfigurierter Router ermöglicht es einem Hacker, buchstäblich durch Wände zu sehen.
Natürlich können Sie auf einer 3D-Indoor-Karte, die durch die Erfassung der von Personen und Objekten reflektierten WLAN-Strahlung erstellt wurde, keine kleinen Details erkennen. Aber es ist durchaus möglich herauszufinden, wie viele menschliche Figuren es gibt und in welchen Posen sie sich befinden.
Batmans Ortungsgerät funktionierte im Film The Dark Knight auf ähnliche Weise. Wer hätte gedacht, dass das erfunden wurde Kinotechnik wird in der Praxis machbar sein.
7. Fitness-Tracker
Fitness-Tracker dienen dazu, die körperliche Aktivität und Gesundheit des Trägers zu verfolgen. Wenn Sie also ein solches Gerät hacken, wird es dem Angreifer viele interessante Dinge erzählen.
Beispielsweise kann ein Armband mit einem GPS-Modul ausgestattet sein bestimmen den Standort des Benutzers und überwachen seine Bewegungen. Darüber hinaus erhält der Hacker Daten zur Herzfrequenz, Schlafqualität und körperlichen Aktivität des Tracker-Trägers. Es wird auch festgestellt, ob der Besitzer zu Fuß geht, rennt oder ein Auto, einen Zug oder einen Bus fährt.
Die originellste Art der Spionage besteht jedoch darin, die Bewegung der Hände mithilfe der im Tracker integrierten Beschleunigungsmesser zu verfolgen.
Diese Technologie entwickelt Experten der Binghamton University in New York. Mit seiner Hilfe konnten die Experimentatoren den eingegebenen PIN-Code oder das grafische Muster korrekt ermitteln Entsperren eines Smartphones in 64 % der Fälle, Kartencode bei Nutzung eines Geldautomaten in 87 % der Fälle und Computer Passwörter in 96 % der Fälle.
Dafür muss sich zwar das Armband an der Hand befinden, mit der man Kombinationen eingibt – während viele Rechtshänder beispielsweise eine Uhr an der linken Hand tragen.
8. intelligente Glühbirne
Es scheint, dass eine intelligente Glühbirne das harmloseste Gerät ist, das es in Ihrem Zuhause geben kann. Es ist nicht mit Mikrofonen oder Kameras ausgestattet und speichert in der Regel auch keine PIN-Codes von Bankkarten. Es können jedoch auch solche einfachen Geräte verwendet werden Hacker mit der gebotenen Sorgfalt.
Zum Beispiel Computersicherheitsforscher vom Check Point Research-Team gelang es Hacken Sie sich mithilfe einer Philips Hue-Smart-Glühbirne in ein Heimnetzwerk und installieren Sie Malware auf Computern, Smartphones und Tablets der damit verbundenen Opfer WiFi-Netzwerke, das ist eine Glühbirne.
Der Hackerplan sah wie folgt aus: Ein Hacker nutzt eine Schwachstelle im drahtlosen Protokoll aus, das eine intelligente Glühbirne steuert, und beginnt, mit Farbe und Helligkeit zu spielen. Der Nutzer bemerkt, dass sich das Gerät seltsam verhält, öffnet die App und versucht, sie zurückzusetzen.
Zentraler Smart-Home-Hub fügt defekte Glühbirne und gehackte Leuchte wieder hinzu erhält die Möglichkeit, Junk-Daten im Heimnetzwerk zu spammen und sogar Malware zu installieren Hub
Und selbst wenn die Glühbirne nicht in der Lage ist, diese Art von Informationen zu übertragen, ist der Hacker immer noch da sind in der LageSie verfolgt ihren Zustand und findet heraus, welche Räume das Opfer betritt, indem sie die Beleuchtung einschaltet und einstellt. Wenn eine Person beispielsweise das Licht im Schlafzimmer einschaltet, bedeutet dies, dass sie sich gerade nicht im Badezimmer und im Flur befindet.
So können Sie herausfinden, wann der Besitzer intelligenter Glühbirnen schläft, wenn er in die Küche geht essen und zu welcher Zeit er normalerweise das Haus verlässt, um zur Arbeit zu gehen. Nützliche Informationen für Einbrecher.
Lesen Sie auch🧐
- 5 nicht offensichtliche Möglichkeiten, Sie mit Ihrem Smartphone auszuspionieren
- So schützen Sie personenbezogene Daten im Internet
- Was ist Stalking und wie kann man sich davor schützen?