Czy kamerka w twoim laptopie to okno przez które każdmy może zajrzeć i posłuchać?
Do zwrócenia uwagi na niepodważalny już fakt zachęciła mnie jedna z obron prac magisterskich naszego studenta oraz pytania ze strony wszystkich zainteresowanych (nawet Pana Dziekana) dlaczego zakrywam kamerkę w laptopie taśmą ?
Co więcej wszyscy o tym wiemy, mówimy ba a nawet się z tego śmiejemy i… nic dalej nie robimy.
Zacznijmy od początku.
Nie jest moją intencją opisywanie przebiegu obrony pracy dyplomowej – magisterium obronione na ocenę bardzo dobrą, pozwólcie zatem, że przejdę do meritum. W rozmowie kuluarowej omawialiśmy zjawiska targetowania potencjalnych klientów za pomocą aplikacji, które mamy w większości zainstalowane, a które służą nam w zasadzie do komunikacji z całym światem. Jakie to aplikacje? O tym za chwilę, ale najpierw krótki rys historyczny.
Otóż w 2016 r podczas jedengo z przesłuchań byłego Dyrektora FBI Jamesa Comey’a padło pytanie „Dlaczego zakrył kamerę swojego laptopa taśmą?”. Przypomnę, że pytanie to zupełnie nie dotyczyło sprawy z którą został zaproszony przed oblicze Kongresu, mimo to odpowiedż wywołała ogromne poruszenie. Comey odpowiedzieł w stylu znanym tylko jemu i jego współpracownikom: „Jestem drwiony z wielu rzeczy i jestem z tego bardzo kpiony, ale mam nadzieję, że ludzie zablokują swoje samochody.” dodając „Jeżeli masz zamek w drzwiach zamknij drzwi w nocy, masz system alarmowy powinieneś go użyć.”
Hmmm, skoro on to robi to może my wszyscy powinniśmy ? Ale kto tego nie robi i co z tym wszystkim ma wspólnego nasz smartfon czy nasza kamerka internetowa w laptopie?
Skoro sam Dyrektor FBI mówi, zamykaj w domu drzwi na noc, zamykaj swój samochód i ma zaklejoną kamerkę w laptopie to oznaczaa… wiecie co.
Zatem pytanie: Kto mógłby mieć dostęp do naszej kamerki w telefonie i naszego mikrofonu ? Aplikacje takie jak WhatsApp, Facebook, Snapchat, Instagram, Twiter, LinkedInn, Viber… zostały dokładnie zbadane i oto co może się stać gdy użytkownik przyznaje aplikacji dostęp do swojej kamery i mikrofonu, aplikacja może wykonać następujące czynności:
- uzyskać dostęp zarówno do kamery przedniej jak i tylnej,
- nagrać nas w dowolnym momencie, gdy aplikacja znajduje się na pierwszym planie,
- robić zdjęcia i filmy bez jakiegokolwiek uprzedzenia nas,
- przesyłać zdjęcia i filmy bez informowania nas o tym,
- uruchomić program rozpoznawania twarzy (real time face recognition) w czasie rzeczywistym w celu wykrycia twarzy lub wyrazów twarzy – nie musimy mieć w zainstalowanego specjalnego oprogramowania,
- Livestream obrazu i dźwięku w internecie
- wykrywanie uzytkownika czy np. jest sam czy korzysta z telefonu z inną osobą.
Przykłady i sposoby wykorzystania i przez kogo mogą być jak się okazuje naprawdę rozmaite. Na przykład oto aplikacja „ Znajdź mój telefon „ którą zainstalował sobie jeden z moich znajomych na swoim smartfonie, którego później „pozwolił sobie ukraść”. Po tym jak „ktoś” go ukradł, oryginalny właściciel szpiegował każdą chwilę z życia złodzieja przez kamerę i mikrofon telefonu. I tak np. dowiedział się kiedy i czym myje zęby, gdzie kupuje bułki na śniadanie, z kim jada obiad i co robi i z kim w swoim domu !!!!
Jeżeli wciąż nam mało, to proszę przypomnieć sobie, że Edward Snowden ujawnił program NSA o nazwie „Optic nerves”. Operacja była programem masowego nadzoru, w ramach którego rejestrowano obrazy kamer internetowych co pięć minut od wideoczatów użytkowników Yahoo, a następnie zapisywano je do wykorzystania w przyszłości. Szacuje się, że od 3% do 11% zarejestrowanych obrazów zawierało treści… Nie tylko kamerka internetowa, czy mikrofon w smartfonie. Aplikacja o nazwie Metasploit na platformie Kali do hakowania etycznego używa programu Adobe
Reader 9 (którego wciąż używa ponad 60% użytkowników), aby otworzyć detektora (rootkita) na komputerze użytkownika haker przesyła plik np. w formie pdf.
Po otwarciu takiego pliku haker ma nie tylko dostęp do naszego komputera ale i władze nad nim!
A jeśli Tobie nie wystarczy, że Twój telefon Cię śledzi – kamery monitorujące w sklepach i na ulicach również Cię śledzą.
Nie piszę tego aby zaraz pozbywać się telefonu czy komputera, jednak pierwszym dobrym krokiem w przeciwdziałaniu tym problemom jest zbadanie o jakie uprawnienia prosi aplikacja. Np. Czy aplikacja LinkedInn naprawdę wymaga dostępu do kamery ? Czy aplikacja taka jak Twitter wymaga dostępu do mikrofonu? Czy aplikacje WhatsApp, Facebook, Instagram potrzebują dostępu do naszej kamery i mikrofonu wraz z naszymi danymi ?
Bądźmy zdecydowanie bardziej ostrożni przy udzielaniu pozwolenia różnego rodzaju aplikacjom czy jakimkolwiek programom do dostępu do naszych nośników informacji.
Zawsze upewnijmy się, że zakrywamy kamerę internetową taśmą i odłączamy mikrofony po zakończeniu ich używania. Nigdy nie wiesz, kto ogląda lub co dzieje się w tle na Twoim urządzeniu.
Pamiętaj może to tylko paranoja, dopóki nie jest za późno…