Expert En Sécurité Informatique Igor Ashmanov: Collez La Caméra De Votre Téléphone! - Vue Alternative

Table des matières:

Expert En Sécurité Informatique Igor Ashmanov: Collez La Caméra De Votre Téléphone! - Vue Alternative
Expert En Sécurité Informatique Igor Ashmanov: Collez La Caméra De Votre Téléphone! - Vue Alternative

Vidéo: Expert En Sécurité Informatique Igor Ashmanov: Collez La Caméra De Votre Téléphone! - Vue Alternative

Vidéo: Expert En Sécurité Informatique Igor Ashmanov: Collez La Caméra De Votre Téléphone! - Vue Alternative
Vidéo: Idriss, expert en sécurité informatique pirate le téléphone portable des chroniqueurs en direct 2024, Juillet
Anonim

Comment votre smartphone vous surveille et pourquoi les tests sur les réseaux sociaux sont dangereux, explique le célèbre expert en sécurité informatique Igor Ashmanov.

Surveillance 24/7

Ils disent que tout l'équipement avec des caméras - ordinateurs portables, tablettes, téléphones - nous suit, prend des photos et des vidéos quand bon lui semble. C'est vrai?

- Oui. Ce n'est pas pour rien que Mark Zuckerberg, le fondateur de Facebook, une personne techniquement très avancée, scelle l'appareil photo de son ordinateur portable avec du ruban adhésif - et il a commencé à le faire il y a 7 ans! Votre téléphone vous «écoute» toujours, détecte toujours votre position et vous regarde constamment avec l'appareil photo, même s'il semble inactif. Dans le même temps, le téléphone comprend si la photo a été prise dans votre poche et si l'écran est sombre. Des photos avec des visages, des personnes, certaines situations, des appareils sont envoyés à des «serveurs centraux» - qui sont les bénéficiaires de ces informations, vous ne pouvez que deviner … Les données des appareils avec Android OS ont accès non seulement aux fabricants de téléphones, mais aussi à la NSA, à laquelle le propriétaire de l'OS est obligé donner des données conformément à la loi.

Vous devez donc éteindre votre téléphone lorsque vous ne l'utilisez pas?

- Ça n'aidera pas. Vous devez comprendre qu'il existe de nombreux canaux de surveillance. Nous devons essayer de ne rien faire de compromettant. Car même si vous pensez que le téléphone est éteint, c'est loin d'être le cas. Garantie d'arrêt - retrait de la batterie de l'appareil. Presque tous les téléphones modernes ont une batterie non amovible. Éteindre n'est pas non plus facile: l'appareil peut vous lire une animation d'arrêt et éteindre l'écran - mais rester actif. Il existe une autre option, comment compliquer la surveillance - acheter un "babushkophone" comme le Nokia-6610 et ne pas utiliser de smartphones.

Vous êtes un expert reconnu dans le domaine de la sécurité numérique - montrez-moi quel type de téléphone vous possédez?

Vidéo promotionelle:

- Je ne suis pas un expert, désolé. J'ai l'un des derniers smartphones coréens. Et la caméra n'est pas scellée, ici, regardez. Les écoutes téléphoniques et la surveillance comportent un risque immédiat pour les personnes confrontées à une sorte de mystère. Ce sont des fonctionnaires, des représentants de services spéciaux, de grands hommes d'affaires et des criminels. Les serveurs collectent des tableaux de données sans m'identifier spécifiquement en tant que personne (pour l'instant). Il y a de fortes chances que le fabricant de téléphones et la NSA ne suivent pas les hauts et les bas personnels de ma vie. Dans tous les cas, j'essaye de ne pas utiliser le téléphone dans des situations spécifiques: en négociation, dans le sauna, dans la chambre, etc.

Autrement dit, vous ne devriez pas avoir peur que la femme de quelqu'un découvre la trahison, parce que le téléphone suit son mari?

- Eh bien, la femme n'a généralement pas accès aux données que le smartphone a envoyées aux États-Unis. Il est plus facile pour une femme de prendre le smartphone de son mari et de lire quoi et avec qui il envoie des SMS. Mais ces services spéciaux qui collectent des données peuvent bien sûr faire chanter son mari. Si le mari en vaut la peine (c'est un gros coup par exemple).

Image
Image

Le cryptage ne fonctionne pas?

Ils disent que les messagers (Telegram, Votsap, Viber - éd.) Crypter les informations - et contrairement aux SMS et aux e-mails, ils sont plus sûrs. C'est vrai?

- Pas certain. Personne ne peut le savoir avec certitude. C'est du marketing. L'algorithme de cryptage est-il fiable, sur quels serveurs et sous quelle forme votre correspondance est-elle stockée? Un exemple simple: vous savez que le courrier public (par exemple, Google) "lit" le contenu de vos courriels? Elle vous propose une publicité pour ce dont on parlait dans les lettres. Et Google est légalement obligé de fournir des données à l'intelligence. Tous les services de communication sont agencés de la même manière: bien sûr, ce ne sont pas de vraies personnes qui lisent, mais l'intelligence artificielle avec analyse linguistique. Et le système d'exploitation Windows-10 dans la livraison initiale a un keylogger intégré qui envoie toutes vos frappes à Microsoft.

Prendre soin des enfants

De nombreuses personnes publient des photos d'enfants sur les réseaux sociaux, marquent leur emplacement - à quel point est-ce sûr?

- Notre famille a vécu une telle expérience - le fils de ma femme a été kidnappé. Toutes et plusieurs personnes ont alors rapporté qu'il avait tout publié sur lui-même sur les réseaux sociaux. Et bien que ce ne soit pas le cas, et que le fils ait été volé sur un pourboire, nous sommes extrêmement nerveux à propos des informations sur les enfants dans l'espace numérique, et nous ne permettons pas à nos filles de le faire. Si vous pouvez voir sur Internet à quoi ressemblent nos enfants et où ils vont, cela signifie que plus tard, ils pourront être reconnus dans la rue, dans le parc, dans le bac à sable.

Les tests sont constamment partagés sur les réseaux sociaux: comment serez-vous dans la vieillesse, quel genre de chien vous êtes … En même temps, pour obtenir le résultat, il faut donner accès aux données de profil. C'est sur?

- Vous pouvez également télécharger un profil public avec des programmes externes. Le danger des tests, à mon avis, est différent. Il s'agit de la formation de masse des gens, les incitant à faire quelque chose sur commande. Le mécanisme est simple: la plupart des gens ne se soucient pas suffisamment d'eux-mêmes, mais ici, ils disent que vous êtes un cuisinier talentueux ou que vous ressemblez à une célébrité. Bien! Quel animal êtes-vous, qui étiez-vous dans une vie antérieure - un million de résultats idiots que tout le monde partage avec des amis. La formation consiste précisément à «partager». Les flashmobs ont la même signification: versez de l'eau sur vous-même ou écrivez comment vous avez été violée. C'est ainsi que le comportement de masse insensé est formé, comme les lemmings. Ils me disent - je le fais: tout le monde a couru et j'ai couru. Quiconque collecte des données massives met une note: ces utilisateurs sont enclins à prendre des mesures massives. Le travail est essentiellement le mêmecomme dans les "groupes de la mort" (qui sont loin d'être la pire chose qui soit actuellement sur le réseau). Les masses de personnes formées peuvent se voir confier des tâches de plus en plus difficiles, et elles les accompliront volontiers.

Vous avez dit qu'il y avait quelque chose de pire que les groupes de mort. Quoi?

- Groupes de voyous romance AUE, groupes de fusillades scolaires romantiques (en anglais "school shooting"). En fait, ce type de cybersécurité devrait concerner à la fois la famille et l'État en premier lieu. Quand le mot de passe a été volé, ce n'est pas mal. Mais quand les cerveaux ont été volés, c'est bien pire. Il y a maintenant des milliers de manipulateurs dans le réseau, et ils deviennent de plus en plus sophistiqués. Vérifiez ce que vos enfants font sur Internet, dans quels groupes ils communiquent km, quelles tâches ils accomplissent - cela peut leur sauver la vie.

Daria Buravchikova