Esperto Di Sicurezza Informatica Igor Ashmanov: Incolla La Fotocamera Del Tuo Telefono! - Visualizzazione Alternativa

Sommario:

Esperto Di Sicurezza Informatica Igor Ashmanov: Incolla La Fotocamera Del Tuo Telefono! - Visualizzazione Alternativa
Esperto Di Sicurezza Informatica Igor Ashmanov: Incolla La Fotocamera Del Tuo Telefono! - Visualizzazione Alternativa

Video: Esperto Di Sicurezza Informatica Igor Ashmanov: Incolla La Fotocamera Del Tuo Telefono! - Visualizzazione Alternativa

Video: Esperto Di Sicurezza Informatica Igor Ashmanov: Incolla La Fotocamera Del Tuo Telefono! - Visualizzazione Alternativa
Video: 8 Errori Da Evitare se Vuoi Ottenere una Certificazione! 2024, Luglio
Anonim

Come ti guarda il tuo smartphone e perché i test sui social network sono pericolosi, dice il famoso esperto di sicurezza informatica Igor Ashmanov.

Sorveglianza 24 ore su 24, 7 giorni su 7

Dicono che tutte le apparecchiature con fotocamere - laptop, tablet, telefoni - ci seguono, scatta foto e video ogni volta che vuole. È vero?

- Sì. Non per niente Mark Zuckerberg, il fondatore di Facebook, una persona tecnicamente molto avanzata, sta sigillando la fotocamera del suo laptop con del nastro adesivo - e ha iniziato a farlo 7 anni fa! Il tuo telefono ti "ascolta" sempre, rileva sempre la tua posizione e ti guarda costantemente la videocamera, anche se apparentemente inattiva. Allo stesso tempo, il telefono capisce se la foto è stata scattata in tasca e lo schermo è scuro. Immagini con volti, persone, alcune situazioni, dispositivi vengono inviate a "server centrali" - chi sono i beneficiari di queste informazioni, si può solo indovinare … I dati dei dispositivi con sistema operativo Android hanno accesso non solo ai produttori di telefoni, ma anche alla NSA, a cui il proprietario del sistema operativo è obbligato conferire dati a norma di legge.

Quindi devi spegnere il telefono quando non lo usi?

- Non aiuta. Devi capire che ci sono molti canali di sorveglianza. Dobbiamo cercare di non fare nulla di compromettente. Perché anche se pensi che il telefono sia spento, è lontano dal fatto che lo sia. Garanzia di spegnimento - rimozione della batteria dal dispositivo. Quasi tutti i telefoni moderni hanno una batteria non rimovibile. Anche lo spegnimento non è facile: il dispositivo può riprodurre un'animazione di spegnimento e spegnere lo schermo, ma rimane attivo. C'è un'altra opzione, come complicare la sorveglianza: acquistare un "babushkophone" come Nokia-6610 e non usare gli smartphone.

Sei un noto esperto nel campo della sicurezza digitale - fammi vedere che tipo di telefono hai?

Video promozionale:

- Non sono un esperto, scusa. Ho uno degli ultimi smartphone coreani. E la fotocamera non è sigillata, ecco, guarda. Le intercettazioni e la sorveglianza comportano un rischio immediato per le persone che hanno a che fare con una sorta di mistero. Questi sono funzionari, rappresentanti di servizi speciali, grandi uomini d'affari e criminali. I server raccolgono array di dati senza identificarmi specificamente come persona (per ora). È probabile che il produttore del telefono e la NSA non seguano gli alti e bassi personali della mia vita. In ogni caso cerco di non utilizzare il telefono in situazioni specifiche: nelle trattative, in sauna, in camera da letto, ecc.

Cioè, non dovresti aver paura che la moglie di qualcuno scopra il tradimento, perché il telefono sta seguendo suo marito?

- Ebbene, la moglie di solito non ha accesso ai dati che lo smartphone ha inviato negli USA. È più facile per una moglie prendere lo smartphone del marito e leggere cosa e con chi sta scrivendo lì. Ma quei servizi speciali che raccolgono dati, ovviamente, possono ricattare suo marito. Se il marito ne vale la pena (è un pezzo grosso, per esempio).

Image
Image

La crittografia non funziona?

Dicono che i messenger (Telegram, Votsap, Viber - ndr) Crittografano le informazioni e, a differenza di SMS ed e-mail, sono più sicuri. Questo è vero?

- Non sono sicuro. Nessuno può saperlo con certezza. Questo è marketing. L'algoritmo di crittografia è affidabile, su quali server e in quale forma viene archiviata la corrispondenza? Un semplice esempio: sai che la posta pubblica (ad esempio Google) "legge" il contenuto delle tue email? Ti offre una pubblicità per ciò di cui si parlava nelle lettere. E Google è legalmente obbligata a fornire dati all'intelligence. Tutti i servizi di comunicazione sono organizzati in modo simile: ovviamente non sono le persone reali che leggono, ma l'intelligenza artificiale con l'analisi linguistica. E il sistema operativo Windows-10 nella consegna iniziale ha un keylogger integrato che invia tutte le sequenze di tasti a Microsoft.

Prenditi cura dei bambini

Molte persone pubblicano foto di bambini sui social network, segnano la loro posizione: quanto è sicuro?

- La nostra famiglia ha vissuto un'esperienza del genere: il figlio di mia moglie è stato rapito. Diverse persone hanno poi riferito di aver pubblicato tutto su se stesso sui social network. E anche se non è stato così, e il figlio è stato rubato per una soffiata, siamo estremamente nervosi per le informazioni sui bambini nello spazio digitale e non permettiamo alle nostre figlie di farlo. Se puoi vedere su Internet come appaiono i nostri figli e dove vanno, significa che in seguito potranno essere riconosciuti per strada, nel parco, nella sandbox.

I test vengono costantemente condivisi sui social network: come sarai in vecchiaia, che tipo di cane sei … Allo stesso tempo, per ottenere il risultato, devi fornire l'accesso ai dati del profilo. É sicuro?

- Puoi anche scaricare un profilo pubblico con programmi esterni. Il pericolo dei test, secondo me, è diverso. Questo è l'addestramento di massa delle persone, che le insegna a fare qualcosa a comando. Il meccanismo è semplice: la maggior parte delle persone non ha abbastanza attenzione per se stessa, ma qui dicono che sei un cuoco di talento o sembri una celebrità. Bene! Che animale sei tu, chi eri in una vita passata - un milione di risultati idioti che tutti condividono con gli amici. La formazione consiste proprio nella "condivisione". I flash mob hanno lo stesso significato: versati dell'acqua addosso o scrivi come sei stato violentato. Questo è il modo in cui viene addestrato il comportamento di massa senza cervello, come i lemming. Mi dicono: lo faccio: tutti corsero e io corsi. Chiunque raccolga dati enormi mette una nota: questi utenti sono inclini a intraprendere azioni massicce. Il lavoro è essenzialmente lo stessocome nei "gruppi della morte" (che sono tutt'altro che la cosa peggiore che sia ora in rete). Alle masse addestrate di persone possono essere affidati compiti sempre più difficili e li completeranno volentieri.

Hai detto che c'è qualcosa di peggio dei gruppi di morte. Che cosa?

- Gruppi di thug romance AUE, gruppi di sparatorie scolastiche romantiche (in inglese "school shooting"). In effetti, questo tipo di sicurezza informatica dovrebbe riguardare in primo luogo sia la famiglia che lo Stato. Quando la password è stata rubata, non è male. Ma quando i cervelli sono stati rubati, è molto peggio. Ora ci sono migliaia di manipolatori nella rete e stanno diventando più sofisticati. Controlla cosa stanno facendo i tuoi figli su Internet, in quali gruppi comunicano con km, quali compiti svolgono: questo può salvare le loro vite.

Daria Buravchikova

Raccomandato: