IT-Sicherheitsexperte Igor Ashmanov: Kleben Sie Ihre Telefonkamera! - Alternative Ansicht

Inhaltsverzeichnis:

IT-Sicherheitsexperte Igor Ashmanov: Kleben Sie Ihre Telefonkamera! - Alternative Ansicht
IT-Sicherheitsexperte Igor Ashmanov: Kleben Sie Ihre Telefonkamera! - Alternative Ansicht

Video: IT-Sicherheitsexperte Igor Ashmanov: Kleben Sie Ihre Telefonkamera! - Alternative Ansicht

Video: IT-Sicherheitsexperte Igor Ashmanov: Kleben Sie Ihre Telefonkamera! - Alternative Ansicht
Video: Wie Sie mit Täuschung Ihre IT-Sicherheit auf ein neues Level anheben werden! 2024, Juli
Anonim

Wie Ihr Smartphone Sie beobachtet und warum Tests in sozialen Netzwerken gefährlich sind, sagt der berühmte IT-Sicherheitsexperte Igor Ashmanov.

Überwachung rund um die Uhr

Sie sagen, dass alle Geräte mit Kameras - Laptops, Tablets, Telefone - uns folgen und Fotos und Videos machen, wann immer sie will. Es stimmt?

- Ja. Nicht umsonst versiegelt Mark Zuckerberg, der Gründer von Facebook, ein technisch sehr fortgeschrittener Mensch, die Kamera auf seinem Laptop mit Klebeband - und hat vor 7 Jahren damit begonnen! Ihr Telefon "hört" immer auf Sie, erkennt immer Ihren Standort und schaut ständig mit der Kamera auf Sie - auch wenn es inaktiv zu sein scheint. Gleichzeitig erkennt das Telefon, ob das Bild in Ihrer Tasche aufgenommen wurde und der Bildschirm dunkel ist. Bilder mit Gesichtern, Personen, einigen Situationen und Geräten werden an "zentrale Server" gesendet - die Nutznießer dieser Informationen können Sie nur erraten … Daten von Geräten mit Android-Betriebssystem haben nicht nur Zugriff auf Telefonhersteller, sondern auch auf die NSA, zu der der Eigentümer des Betriebssystems verpflichtet ist Geben Sie Daten gemäß dem Gesetz an.

Sie müssen Ihr Telefon also ausschalten, wenn Sie es nicht verwenden?

- Es wird nicht helfen. Sie müssen verstehen, dass es viele Überwachungskanäle gibt. Wir müssen versuchen, keine Kompromisse einzugehen. Denn selbst wenn Sie denken, dass das Telefon ausgeschaltet ist, ist es weit davon entfernt, dass es ausgeschaltet ist. Abschaltgarantie - Entfernen der Batterie aus dem Gerät. Fast alle modernen Telefone verfügen über einen nicht austauschbaren Akku. Das Ausschalten ist auch nicht einfach: Das Gerät kann Ihnen eine Shutdown-Animation abspielen und den Bildschirm ausschalten - bleibt aber aktiv. Es gibt noch eine andere Möglichkeit, die Überwachung zu erschweren: ein "Babuschkophon" wie das Nokia-6610 zu kaufen und keine Smartphones zu verwenden.

Sie sind ein bekannter Experte auf dem Gebiet der digitalen Sicherheit - zeigen Sie mir, welche Art von Telefon Sie haben?

Werbevideo:

- Ich bin kein Experte, sorry. Ich habe eines der neuesten koreanischen Smartphones. Und die Kamera ist nicht versiegelt, hier schauen. Das Abhören und Überwachen birgt ein unmittelbares Risiko für Menschen, die sich mit einem Rätsel befassen. Dies sind Beamte, Vertreter von Sonderdiensten, Großunternehmer und Kriminelle. Server sammeln Datenfelder, ohne mich (vorerst) ausdrücklich als Person zu identifizieren. Die Chancen stehen gut, dass der Telefonhersteller und die NSA nicht den persönlichen Höhen und Tiefen meines Lebens folgen. Auf jeden Fall versuche ich, das Telefon in bestimmten Situationen nicht zu benutzen: in Verhandlungen, in der Sauna, im Schlafzimmer usw.

Das heißt, Sie sollten keine Angst haben, dass jemandes Frau von dem Verrat erfährt, weil das Telefon ihrem Ehemann folgt?

- Nun, die Frau hat normalerweise keinen Zugriff auf die Daten, die das Smartphone in die USA gesendet hat. Für eine Frau ist es einfacher, das Smartphone ihres Mannes zu nehmen und zu lesen, was und mit wem er dort eine SMS schreibt. Aber diese speziellen Dienste, die Daten sammeln, können natürlich ihren Ehemann erpressen. Wenn der Ehemann es wert ist (er ist zum Beispiel ein großer Schütze).

Image
Image

Verschlüsselung funktioniert nicht?

Sie sagen, dass Boten (Telegramm, Votsap, Viber - ed.) Informationen verschlüsseln - und im Gegensatz zu SMS und E-Mail sind sie sicherer. Ist das so?

- Nicht sicher. Niemand kann das mit Sicherheit wissen. Das ist Marketing. Ist der Verschlüsselungsalgorithmus zuverlässig, auf wessen Servern und in welcher Form wird Ihre Korrespondenz gespeichert? Ein einfaches Beispiel: Sie wissen, dass öffentliche E-Mails (z. B. Google) den Inhalt Ihrer E-Mails "lesen"? Sie bietet Ihnen eine Werbung für das an, worüber in den Briefen gesprochen wurde. Und Google ist gesetzlich verpflichtet, Daten an Geheimdienste weiterzugeben. Alle Kommunikationsdienste sind ähnlich aufgebaut: Natürlich lesen nicht echte Menschen, sondern künstliche Intelligenz mit sprachlicher Analyse. Das Windows-10-Betriebssystem in der Erstauslieferung verfügt über einen integrierten Keylogger, der alle Ihre Tastenanschläge an Microsoft sendet.

Pass auf Kinder auf

Viele Leute posten Fotos von Kindern in sozialen Netzwerken, markieren ihren Standort - wie sicher ist das?

- Unsere Familie hatte eine solche Erfahrung - der Sohn meiner Frau wurde entführt. Alle und verschiedene Leute berichteten dann, dass er alles über sich in sozialen Netzwerken gepostet habe. Und obwohl dies nicht der Fall war und der Sohn auf ein Trinkgeld gestohlen wurde, sind wir äußerst nervös über Informationen über Kinder im digitalen Raum, und wir erlauben unseren Töchtern dies nicht. Wenn Sie im Internet sehen können, wie unsere Kinder aussehen und wohin sie gehen, bedeutet dies, dass sie später auf der Straße, im Park, im Sandkasten erkannt werden können.

In sozialen Netzwerken werden ständig Tests geteilt: Wie werden Sie im Alter sein, welche Art von Hund Sie sind … Um das Ergebnis zu erhalten, müssen Sie gleichzeitig Zugriff auf Profildaten gewähren. Es ist sicher?

- Sie können auch ein öffentliches Profil mit externen Programmen herunterladen. Die Gefahr von Tests ist meiner Meinung nach anders. Dies ist ein Massentraining für Menschen, bei dem sie trainiert werden, etwas auf Befehl zu tun. Der Mechanismus ist einfach: Die meisten Menschen haben nicht genug Aufmerksamkeit für sich selbst, aber hier sagen sie, dass Sie ein talentierter Koch sind oder wie eine Berühmtheit aussehen. Schön! Was für ein Tier bist du, wer warst du in einem früheren Leben - eine Million idiotischer Ergebnisse, die jeder mit Freunden teilt. Training besteht genau im "Teilen". Flashmobs haben die gleiche Bedeutung: Gießen Sie Wasser über sich selbst oder schreiben Sie, wie Sie vergewaltigt wurden. So wird sinnloses Massenverhalten wie Lemminge trainiert. Sie sagen mir - ich tue es: Alle rannten und ich rannte. Jeder, der massive Daten sammelt, macht einen Hinweis: Diese Benutzer neigen dazu, massive Maßnahmen zu ergreifen. Die Arbeit ist im Wesentlichen die gleichewie in den "Todesgruppen" (die alles andere als das Schlimmste sind, was jetzt im Netzwerk ist). Den ausgebildeten Massen von Menschen können Aufgaben immer schwieriger gestellt werden, und sie werden sie bereitwillig erledigen.

Sie sagten, es gibt etwas Schlimmeres als Todesgruppen. Was?

- Gruppen von Schlägerromantik AUE, Gruppen von romantisierenden Schulschießereien (auf Englisch "Schulschießen"). Tatsächlich sollte diese Art der Cybersicherheit in erster Linie sowohl die Familie als auch den Staat betreffen. Wenn das Passwort gestohlen wurde, ist es nicht schlecht. Aber als das Gehirn gestohlen wurde, ist es viel schlimmer. Es gibt jetzt Tausende von Manipulatoren im Netzwerk, und sie werden immer ausgefeilter. Überprüfen Sie, was Ihre Kinder im Internet tun, in welchen Gruppen sie mit km kommunizieren, welche Aufgaben sie ausführen - dies kann ihr Leben retten.

Daria Buravchikova

Empfohlen: