Seif acustic

Acoustic safe  este un dispozitiv pentru protejarea vorbirii și a oricăror alte informații acustice de scurgeri prin smartphone-uri, tablete și căști. Este o cutie sau o valiză mică în care telefoanele mobile și căștile sunt scoase pe durata negocierilor confidențiale.

Există, de asemenea, seifuri acustice portabile sub formă de husă sau toc pentru un telefon.

Seifurile acustice sunt raportate în publicațiile despre probleme de securitate a informațiilor [1] [2] [3] [4] [5] .

Există brevete ale diverșilor autori din 2001 [6] , 2006 [7] și 2008 [8] pentru „Dispozitive pentru protejarea unui telefon mobil de ascultarea neautorizată în modul de acces la informații la distanță”. Termenul „seif acustic” nu a fost încă folosit, dar din punct de vedere funcțional aceste dispozitive sunt exact ceea ce au numit mai târziu seifuri acustice: într-un brevet din 2021 pentru un alt dispozitiv similar, termenul „seif acustic” este folosit în mod repetat atunci când se face referire la brevetele anterioare. [9]

Istoria apariției și dezvoltării

Primele modele

Primele seifuri acustice au apărut în prima jumătate a anilor 2000 și au fost toci, huse sau suporturi cu generatoare de zgomot alb încorporate și detectoare de radiații electromagnetice [ 6] [7] [8] . Ca sursă de alimentare au fost folosite celule cu litiu pe disc [8] . Seiful acustic a monitorizat radiația electromagnetică a telefonului și a pornit generatorul de zgomot de sunet imediat ce telefonul, aflat într-un toc, a început să radieze ceva în aer [1] [6] [7] [8] . Seifurile acustice includeau module de analiză a aerului cu microcontrolere și activau generatoarele de zgomot doar atunci când transmitea telefonul protejat. Astfel de seifuri acustice erau numite „inteligente”. [opt]

Problemele primelor modele

După apariția rețelelor 3G (și ulterior 4G ), puterea medie de radiație a telefoanelor mobile a scăzut, ceea ce a dus la problema declanșării detectorilor de radiații electromagnetice în seifurile acustice [10] [11] . Apariția smartphone-urilor cu capacități mari de stocare și conexiuni rapide la internet a făcut și mai dificilă utilizarea seifurilor acustice inteligente. În 2013, a apărut programele spion care, folosind noile capacități ale smartphone-urilor, puteau mai întâi să înregistreze conversații în memorie și abia apoi să le transmită prin Internet într-un mesaj scurt. [12] [13] Încercările de a monitoriza înregistrarea datelor audio în memoria smartphone-ului s-au dovedit a fi nesigure, deoarece unele programe malware nu au putut scrie date în memoria flash , dar le-au stocat în RAM și apoi le-au trimis imediat la server [ 12] [13] 13] . Pe smartphone-uri au apărut funcții de anulare a zgomotului și microfoane suplimentare, ceea ce a făcut ca generatoarele de sunet de zgomot staționar alb sau colorat staționar să fie practic inutile [14] [15] . Încercările de a rezolva problemele de mai sus au condus la apariția seifurilor acustice cu ultrasunete continue cu reglaj pseudo-aleatoriu a frecvenței ultrasunetelor. [16]

Apariția bruiajelor cu ultrasunete și atenția comunității științifice

În 2015, specialiștii de la Instituția de învățământ autonomă de învățământ profesional superior „Universitatea Federală din Caucazul de Nord”, folosind bruiajele cu ultrasunete continue disponibile la acea vreme, au investigat efectul interferenței ultrasonice sub forma unui semnal cu reglaj pseudo-aleatoriu de frecvență de ultrasunete pe microfoane și a ajuns la concluzia că această metodă este eficientă pentru suprimarea microfoanelor MEMS pentru telefoane mobile [16] .

Ulterior (2020), oamenii de știință de la Universitatea din Chicago au efectuat experimente care demonstrează eficacitatea acestei metode de blocare a microfoanelor dispozitivelor electronice [17] . Cu o putere suficientă, ultrasunetele datorită efectelor neliniare se pot „transforma” într-un sunet audibil . În 2005, acest efect a fost folosit pentru a crea un „ reflector acustic ” extrem de direcțional . [optsprezece]

Un experiment realizat de oamenii de știință din Singapore în 2021 a confirmat eficiența ridicată a unui supresor cu ultrasunete pentru a proteja informațiile vorbite. Inteligibilitatea vorbirii în timpul funcționării supresorului a fost mai mică de 1%. După curățarea cu zgomot, inteligibilitatea a fost de aproximativ 4%. Trebuie remarcat faptul că experimentul a fost efectuat în aer liber. [19] În spațiul închis relativ mic al unui seif acustic , densitatea energiei ultrasonice este mult mai mare și eficiența de suprimare se apropie de 100%, adică inteligibilitatea scade la 0 [20] .

Relevanța seifurilor acustice

În era telefoanelor cu buton, ascultarea unei camere prin microfonul unui telefon părea o idee paranoică. Odată cu apariția smartphone-urilor, se pare că acest lucru a devenit realitate. După cum notează experții [1] :

Pentru a proteja informațiile de vorbire de scurgeri prin telefoanele mobile activate de la distanță, au fost create așa-numitele seifuri acustice. În timpul negocierilor de afaceri, un telefon mobil este plasat într-un astfel de seif. Dacă telefonul este pornit de la distanță pentru transmisie, indicatorul de câmp încorporat în seif va înregistra o creștere semnificativă a intensității câmpului electromagnetic din acesta. Această împrejurare servește drept bază pentru ca indicatorul de câmp să emită o comandă de pornire a generatorului de zgomot de gamă acustică situat în volumul interior al seifului. Nivelul de interferență acustică care afectează microfonul unui telefon mobil este de așa natură încât este imposibil să distingem vorbirea de un amestec de semnal și interferență în timpul recepției.

Seifurile acustice sunt utilizate pe scară largă în aplicarea legii și practicile de afaceri [21] .

Publicații în mass-media și scandaluri legate de interceptarea utilizatorilor

Facebook neagă că a ascultat cu urechea utilizatorilor [22] , dar au existat rapoarte că Facebook a recoltat sunet din unele chat-uri vocale Messenger și a plătit contractori pentru a-l asculta și transcrie. Șeful Facebook a confirmat această informație. [23] Datele acustice au fost colectate nu numai de Meta , ci și de Apple , partajând datele cu terți. În 2019, după scandal, și-au cerut scuze și au promis că nu vor mai face acest lucru. [24] Nu se știe dacă promisiunea a fost ținută. Aparent, Google nu a stat deoparte [25] .

Experiențele utilizatorului

a aparut pe net[ când? ] experimente ale utilizatorilor și descrieri ale diverselor cazuri amuzante care ar putea mărturisi realitatea ascultării conversațiilor utilizatorilor prin telefoane, ceea ce, aparent, a atras atenția oamenilor de știință asupra acestei probleme [26] [27] .

Cercetare

Un grup de oameni de știință de la Universitatea Northeastern (Boston, SUA) a analizat 17.260 de aplicații de pe Google Play în 2018 și a constatat că 9.100 dintre ele aveau acces la cameră și microfon, iar câteva sute dintre ele transmiteau constant informațiile media ale utilizatorului către serverele lor [26]. ] .

Cercetătorii de la Universitatea de Tehnologie din Berlin, în studiul lor, nu au reușit să ajungă la concluzii ferme despre dacă aplicațiile populare folosesc sau nu ascultarea utilizatorilor pentru a viza reclamele [27] .

Posibilitatea tehnică de a asculta utilizatorii după cuvinte cheie

Există un brevet US20140337131A1 „Identificarea cuvintelor cheie din datele vocale” deținut de Amazon : „O metodă computerizată pentru determinarea intereselor utilizatorilor, inclusiv: captarea conținutului vocal folosind un microfon al unui dispozitiv de calcul...” [28] .

Spyware

Există zeci de programe pentru Android și iOS , pe care oricine le poate achiziționa și utiliza pentru a asculta în secret o cameră prin intermediul unui smartphone. Interogarea de căutare „ interceptarea telefonului ” produce un număr mare de link-uri către aplicații similare. Printre acestea, este de remarcat infamul program spion Pegasus , care a fost folosit pentru a spiona politicieni și jurnalişti și, aparent, după diferite modificări menite să sporească secretul muncii sale, continuă să fie folosit [13] [29] . FBI susține că a achiziționat software-ul Pegasus doar în scopuri de evaluare [30] .

Căști

Broadcom avertizează că protocolul Bluetooth este susceptibil de piratare în anumite condiții [ 31 ] .

Modalități alternative de a proteja informațiile de vorbire

Opriți telefonul

Oprirea telefonului poate fi o măsură eficientă pentru a proteja informațiile vocale împotriva scurgerii, dar rețineți că atunci când este infectat cu anumite tipuri de programe spion, telefonul poate pretinde doar că este oprit [32] . De asemenea, dezavantajul evident al acestei metode este incapacitatea de a primi apeluri și mesaje în timp ce smartphone-ul este oprit (sau pretinde că este oprit).

Carcase de protecție și cuști Faraday

Contrar credinței populare, carcasele de protecție și cuștile Faraday nu protejează informațiile de vorbire împotriva scurgerii prin smartphone-uri. Aceste dispozitive blochează radiațiile electromagnetice ale telefonului mobil, dar în timp ce nu există conexiune, smartphone-ul poate înregistra conversații în memorie și le poate transmite către serverul atacatorului de îndată ce apare conexiunea. [13] De asemenea, trebuie remarcat faptul că capacele de ecranare nu asigură blocarea 100% a radiațiilor electromagnetice [9] [33] . Prin urmare, atunci când vă aflați în apropierea unei stații de bază celulare, este posibil ca comunicarea să nu fie blocată. Dacă conexiunea este încă blocată, atunci primirea apelurilor și a mesajelor devine imposibilă, ceea ce face dificilă utilizarea carcasei de protecție pentru o perioadă lungă de timp.

Blocante (jammer) ale comunicațiilor mobile și ale altor canale radio de transmitere a informațiilor

Blocanții comunicațiilor mobile în protejarea informațiilor de vorbire împotriva scurgerilor au aceleași dezavantaje ca și cuștile Faraday: în timp ce nu există conexiune, smartphone-ul poate înregistra conversații în memorie și le poate transfera pe server de îndată ce apare conexiunea [13] .

Antivirus

Potrivit experților de la Kaspersky Lab, antivirusurile nu pot garanta absența completă a programelor spyware, întrucât atunci când apare un nou program rău intenționat, specialiștii trebuie mai întâi să îl identifice pentru a include informații despre acesta în pachetul antivirus. Apple consideră că nu pot exista viruși pe iPhone-uri, prin urmare nu permite antivirusuri în ApplPay. Totuși, așa cum a demonstrat practica, specialiștii din cadrul Grupului NSO au reușit să creeze un spyware care poate fi instalat de la distanță pe dispozitivele care rulează Android și iOS. [34]

Note

  1. 1 2 3 Grachev Yu. A., Demidov V. A. Despre unele caracteristici ale securității informațiilor în condiții moderne. Arhivat 9 februarie 2022 la Wayback Machine // Buletinul Universității din Sankt Petersburg a Ministerului Afacerilor Interne al Rusiei. 2013, nr.3 (59).
  2. Universitatea Națională de Cercetare de Tehnologii Informaționale, Mecanică și Optică din Sankt Petersburg. Colecție adnotată de lucrări de calificare finală de cercetare ale specialiștilor Universității  ITMO // Universitatea ITMO. - 2015. - ISSN 978-5-7577-0515-6 ISBN 978-5-7577-0515-6 . Arhivat din original pe 19 august 2019.
  3. Iulia Zaharovna Ilyina, Tatyana Ghenadievna Abramova. Asigurarea securității informaționale a sistemului bancar  // Buletinul de Știință și Educație. - 2020. - Emisiune. 23-3 (101) . — S. 24–26 . — ISSN 2312-8089 . Arhivat din original pe 10 februarie 2022.
  4. Alekseev Vladimir Vitalievici, Gridnev Viktor Alekseevici, Yakovlev Alexei Viaceslavovich, Mashkova Oksana Sergeevna, Savilova Uliana Andreevna. O abordare sistematică a construirii unui complex software și hardware pentru formarea specialiștilor în securitatea informațiilor  // Buletinul Universității Tehnice de Stat Tambov. - 2021. - T. 27 , nr. 1 . — S. 20–30 . — ISSN 0136-5835 . Arhivat din original pe 10 februarie 2022.
  5. Revista de afaceri ediția interregională United. Revista de afaceri, 2005/20: Regiunea Novosibirsk . - Revista de afaceri, CJSC, 21-06-2015. — 16 s. Arhivat pe 15 februarie 2022 la Wayback Machine
  6. ↑ 1 2 3 Svetovidov V.N. Dispozitiv pentru protejarea unui telefon mobil de ascultarea neautorizată în modul de acces la informații la distanță  // IPC H04M1 / 68: brevet RU 2183914. - 2001. Arhivat la 10 februarie 2022.
  7. ↑ 1 2 3 Svetovidov Vladimir Nikolaevici. Dispozitiv pentru protejarea unui telefon mobil de ascultarea neautorizată în modul de acces la informații la distanță  // IPC H04M1 / 68: brevet RU 2303859. - 2006. Arhivat la 10 februarie 2022.
  8. ↑ 1 2 3 4 5 Erdenko Mihail Vasilievici. Dispozitiv pentru protejarea unui telefon mobil de ascultarea neautorizată în modul de acces la informații la distanță  // IPC H04M1 / 68: brevet RU 75523. - 2008. Arhivat la 10 februarie 2022.
  9. ↑ 1 2 RU207532U1 - MASA DE BIROU CU PROTECȚIE ÎMPOTRIVA SURGERII DE INFORMAȚII ACUSTICE - Yandex.Patents . yandex.ru . Preluat la 11 februarie 2022. Arhivat din original la 11 februarie 2022.
  10. Victor Nitu, George Lojewski. Comparație între puterea medie de ieșire a telefoanelor mobile GSM și UMTS și impactul expunerii la unde electromagnetice.  (engleză)  // UPB Sci. Bull., seria C, vol. 76, Iss. 2, 2014. - 2014. - P. 8 . - ISSN 2286 - 3540 ISSN 2286 - 3540 . Arhivat din original pe 25 aprilie 2018.
  11. National Instruments. Introducere în testarea dispozitivelor UMTS  //  National Instruments RF Academy. - 2010. - P. 21 . Arhivat din original pe 20 ianuarie 2022.
  12. Personalul TOI. Procesele susțin că firma israeliană de programe spion a ajutat regimul din Emiratele Arabe Unite să pirateze  telefoanele adversarilor  ? . www.timesofisrael.com . Preluat la 12 februarie 2022. Arhivat din original la 25 mai 2019.
  13. ↑ 1 2 3 4 5 Grupul OSN. Pegasus - Descrierea produsului . - 2013. - P. 21. Copie de arhivă din 30 decembrie 2021 la Wayback Machine
  14. Cum funcționează reducerea zgomotului pe iPhone . Digger.ru . Consultat la 9 februarie 2022. Arhivat din original pe 9 februarie 2022.
  15. Jason D. O'Grady. Cipul de anulare a zgomotului iPhone 4 a fost demascat  . ZDNet . Consultat la 9 februarie 2022. Arhivat din original pe 9 februarie 2022.
  16. ↑ 1 2 MODELAREA ȘI CERCETAREA PROCESULUI DE SUPRESARE A DICTOFONELOR DIGITALE - Revista Internațională de Cercetare Aplicată și de bază (revista științifică) . cercetare-aplicată.ru . Preluat la 11 februarie 2022. Arhivat din original la 11 februarie 2022.
  17. Yuxin Chen, Huiying Li, Shan-Yuan Teng, Steven Nagels, Zhijing Li. Bruiaj microfon purtabil  // Proceedings of the 2020 CHI Conference on Human Factors in Computing Systems. — New York, NY, SUA: Association for Computing Machinery, 2020-04-21. — S. 1–12 . — ISBN 978-1-4503-6708-0 . - doi : 10.1145/3313831.3376304 .
  18. Johan Fredin. Difuzor care folosește neliniaritatea aerului pentru a crea sunet  //  Departamentul de Inginerie Mecanică Blekinge Institute of Technology Karlskrona, Suedia. — 2005. — ISSN BTH-AMT-EX--2005/D-10--SE . Arhivat din original pe 9 februarie 2022.
  19. Implementarea unui bruiaj de microfon cu ultrasunete selectiv securizat . en.xmol.com . Consultat la 9 februarie 2022. Arhivat din original pe 9 februarie 2022.
  20. Seif acustic fără zgomot cu comutator automat ASU-20A „Safebox-A  ” . Consultat la 9 februarie 2022. Arhivat din original pe 9 februarie 2022.
  21. Martovskaya M. Noile tehnologii vor asigura siguranța oamenilor și vor ajuta poliția. Arhivat 10 februarie 2022 la Wayback Machine // Evening Moscow . 2 februarie 2022.
  22. Facebook nu folosește microfonul telefonului tău pentru reclame sau   povești de știri ? . meta . Consultat la 9 februarie 2022. Arhivat din original pe 9 februarie 2022.
  23. Troy Wolverton. Facebook a colectat sunet de la unele chat-uri vocale de pe Messenger și a plătit contractorii să îl asculte și să   îl transcrie ? . insider de afaceri . Consultat la 9 februarie 2022. Arhivat din original pe 9 februarie 2022.
  24. Siri a ascultat și a înregistrat conversațiile altora. Apple nu promite mai mult , BBC News Russian Service . Arhivat din original pe 9 februarie 2022. Preluat la 9 februarie 2022.
  25. Google vă ascultă în liniște printr-un microfon. Iată cum puteți găsi intrarea . 24Gadget.Ru :: Gadget-uri și tehnologii (30 ianuarie 2017). Consultat la 9 februarie 2022. Arhivat din original pe 9 februarie 2022.
  26. ↑ 1 2 Panoptispy - ReCon: Preluați controlul asupra confidențialității dvs. mobile: Despre noi . recon.meddle.mobi . Consultat la 9 februarie 2022. Arhivat din original pe 9 februarie 2022.
  27. ↑ 1 2 Jacob Leon Kröger, Philip Raschke. Ascultă telefonul meu? Despre fezabilitatea și detectabilitatea interceptării mobile  // Securitatea și confidențialitatea datelor și aplicațiilor XXXIII. - Cham: Springer International Publishing, 2019. - pp. 102–120 . - ISBN 978-3-030-22478-3 , 978-3-030-22479-0 .
  28. ↑ Determinarea cuvintelor cheie din datele vocale  . Consultat la 9 februarie 2022. Arhivat din original pe 9 februarie 2022.
  29. ↑ Raport de metodologie criminalistică: Cum să prindeți Pegasusul grupului NSO  . Amnesty International (18 iulie 2021). Preluat la 11 februarie 2022. Arhivat din original la 19 iulie 2021.
  30. FBI confirmă că a obținut programul  spion Pegasus de la NSO . The Guardian (2 februarie 2022). Consultat la 13 februarie 2022. Arhivat din original pe 13 februarie 2022.
  31. Endpoint Protection - Symantec Enterprise . community.broadcom.com . Consultat la 9 februarie 2022. Arhivat din original pe 9 februarie 2022.
  32. Charlie Osborne. Atacul NoReboot falsifică oprirea telefonului iOS pentru a vă spiona  . ZDNet . Consultat la 9 februarie 2022. Arhivat din original pe 9 februarie 2022.
  33. T.F. Mikhnyuk. PROTECȚIA ÎMPOTRIVA CÂMPURILOR ELECTROMAGNETICE ALE GAMULUI DE RADIO-FRECVENȚĂ  // BSUIR, 2003. - 2003. - ISSN 985-444-536 ISBN 985-444-536 . Arhivat din original pe 9 februarie 2022.
  34. sas. Pegasus: Supraveghere totală pe iOS și Android . Kaspersky Lab (04.11.2017). Preluat la 2 martie 2022. Arhivat din original la 2 martie 2022.