Experto En Seguridad Informática Igor Ashmanov: ¡pegue La Cámara De Su Teléfono! - Vista Alternativa

Tabla de contenido:

Experto En Seguridad Informática Igor Ashmanov: ¡pegue La Cámara De Su Teléfono! - Vista Alternativa
Experto En Seguridad Informática Igor Ashmanov: ¡pegue La Cámara De Su Teléfono! - Vista Alternativa

Vídeo: Experto En Seguridad Informática Igor Ashmanov: ¡pegue La Cámara De Su Teléfono! - Vista Alternativa

Vídeo: Experto En Seguridad Informática Igor Ashmanov: ¡pegue La Cámara De Su Teléfono! - Vista Alternativa
Vídeo: Proyecto Seguridad Informática - Acceso a cámara y micrófono de dispositivos con Kali Linux 2024, Julio
Anonim

Cómo lo está mirando su teléfono inteligente y por qué las pruebas en las redes sociales son peligrosas, dice el famoso experto en seguridad informática Igor Ashmanov.

Vigilancia 24/7

Dicen que todo el equipo con cámaras - laptops, tablets, teléfonos - nos sigue, toma fotos y videos cuando le place. ¿Es verdad?

norte

- Si. No en vano Mark Zuckerberg, el fundador de Facebook, una persona técnicamente muy avanzada, sella la cámara de su computadora portátil con cinta adhesiva, ¡y comenzó a hacerlo hace 7 años! Tu teléfono siempre te "escucha", siempre detecta tu ubicación y te mira constantemente a la cámara, incluso cuando parece estar inactivo. Al mismo tiempo, el teléfono reconoce si la foto se tomó en su bolsillo y la pantalla está oscura. Las imágenes con rostros, personas, algunas situaciones, dispositivos se envían a "servidores centrales": quiénes son los beneficiarios de esta información, solo puede adivinar … Los datos de los dispositivos con sistema operativo Android tienen acceso no solo a los fabricantes de teléfonos, sino también a la NSA, a la que el propietario del sistema operativo está obligado dar datos de acuerdo con la ley.

¿Entonces necesitas apagar tu teléfono cuando no lo estás usando?

- No ayudará. Debe comprender que hay muchos canales de vigilancia. Debemos intentar no hacer nada que comprometa. Porque incluso si piensa que el teléfono está apagado, está lejos de serlo. Garantía de apagado: extracción de la batería del dispositivo. Casi todos los teléfonos modernos tienen una batería no extraíble. Apagar tampoco es fácil: el dispositivo puede reproducir una animación de apagado y apagar la pantalla, pero permanecer activo. Hay otra opción, cómo complicar la vigilancia: comprar un "babushkophone" como Nokia-6610 y no usar teléfonos inteligentes.

Eres un conocido experto en el campo de la seguridad digital. ¿Enséñame qué tipo de teléfono tienes?

Video promocional:

- No soy un experto, lo siento. Tengo uno de los últimos teléfonos inteligentes coreanos. Y la cámara no está sellada, mira. Las escuchas telefónicas y la vigilancia conllevan un riesgo inmediato para las personas que se enfrentan a algún tipo de misterio. Se trata de funcionarios, representantes de servicios especiales, grandes empresarios y delincuentes. Los servidores recopilan matrices de datos sin identificarme específicamente como persona (por ahora). Lo más probable es que el fabricante de teléfonos y la NSA no sigan los altibajos personales de mi vida. En cualquier caso, trato de no usar el teléfono en situaciones específicas: en negociaciones, en la sauna, en el dormitorio, etc.

Es decir, ¿no debe temer que la esposa de alguien se entere de la traición, porque el teléfono está siguiendo a su esposo?

- Bueno, la esposa generalmente no tiene acceso a los datos que el teléfono inteligente envió a EE. UU. Es más fácil para una esposa tomar el teléfono inteligente de su esposo y leer qué y con quién está enviando mensajes de texto allí. Pero esos servicios especiales que recopilan datos, por supuesto, pueden chantajear a su marido. Si el marido lo vale (es un pez gordo, por ejemplo).

Image
Image

¿El cifrado no funciona?

Dicen que los mensajeros (Telegram, Votsap, Viber - ed.) Cifran la información y, a diferencia de los SMS y el correo electrónico, son más seguros. ¿Esto es verdad?

norte

- No estoy seguro. Nadie puede saber esto con certeza. Esto es marketing. ¿Es confiable el algoritmo de cifrado, en qué servidores y en qué forma se almacena su correspondencia? Un ejemplo simple: ¿sabe que el correo público (por ejemplo, Google) "lee" el contenido de sus correos electrónicos? Ella le ofrece un anuncio de lo que se habla en las cartas. Y Google está legalmente obligado a ceder datos a la inteligencia. Todos los servicios de comunicación están organizados de manera similar: por supuesto, no son personas reales las que leen, sino inteligencia artificial con análisis lingüístico. Y el sistema operativo Windows-10 en la entrega inicial tiene un registrador de teclas incorporado que envía todas sus pulsaciones de teclas a Microsoft.

Cuida de los niños

Muchas personas publican fotos de niños en las redes sociales, marcan su ubicación, ¿qué tan seguro es?

- Nuestra familia tuvo una experiencia así: el hijo de mi esposa fue secuestrado. Luego, varias personas informaron que publicó todo sobre sí mismo en las redes sociales. Y aunque este no fue el caso, y el hijo fue robado por una propina, estamos extremadamente nerviosos por la información sobre niños en el espacio digital y no permitimos que nuestras hijas lo hagan. Si puedes ver en Internet cómo lucen nuestros hijos y adónde van, esto quiere decir que luego pueden ser reconocidos en la calle, en el parque, en el arenero.

Las pruebas se comparten constantemente en las redes sociales: cómo serás en la vejez, qué tipo de perro eres … Al mismo tiempo, para obtener el resultado, debes proporcionar acceso a los datos del perfil. ¿Es seguro?

- También puede descargar un perfil público con programas externos. El peligro de las pruebas, en mi opinión, es diferente. Este es el entrenamiento masivo de personas, entrenándolas para que hagan algo cuando se les ordena. El mecanismo es simple: la mayoría de las personas no se prestan suficiente atención a sí mismas, pero aquí dicen que eres un cocinero talentoso o que pareces una celebridad. ¡Bien! ¿Qué animal eres, quién eras en una vida pasada? Un millón de resultados idiotas que todos comparten con sus amigos. La formación consiste precisamente en "compartir". Los flashmobs tienen el mismo significado: échate agua sobre ti mismo o escribe cómo te violaron. Así es como se entrena el comportamiento masivo sin sentido, como los lemmings. Me dicen que sí: todos corrieron y yo corrí. Cualquiera que recopile datos masivos pone una nota: estos usuarios están inclinados a tomar medidas masivas. El trabajo es esencialmente el mismocomo en los "grupos de la muerte" (que están lejos de ser lo peor que hay ahora en la red). A las masas de personas capacitadas se les pueden asignar tareas cada vez más difíciles, y las completarán de buen grado.

Dijiste que hay algo peor que los grupos de la muerte. ¿Qué?

- Grupos de thug romance AUE, grupos de tiroteos escolares románticos (en inglés "school shooting"). De hecho, este tipo de ciberseguridad debería preocupar tanto a la familia como al estado en primer lugar. Cuando le robaron la contraseña, no está mal. Pero cuando se robaron los cerebros, es mucho peor. Ahora hay miles de manipuladores en la red y se están volviendo más sofisticados. Compruebe qué están haciendo sus hijos en Internet, en qué grupos se comunican con km, qué tareas realizan; esto puede salvarles la vida.

Daria Buravchikova

Recomendado: