Acoustic safe este un dispozitiv pentru protejarea vorbirii și a oricăror alte informații acustice de scurgeri prin smartphone-uri, tablete și căști. Este o cutie sau o valiză mică în care telefoanele mobile și căștile sunt scoase pe durata negocierilor confidențiale.
Există, de asemenea, seifuri acustice portabile sub formă de husă sau toc pentru un telefon.
Seifurile acustice sunt raportate în publicațiile despre probleme de securitate a informațiilor [1] [2] [3] [4] [5] .
Există brevete ale diverșilor autori din 2001 [6] , 2006 [7] și 2008 [8] pentru „Dispozitive pentru protejarea unui telefon mobil de ascultarea neautorizată în modul de acces la informații la distanță”. Termenul „seif acustic” nu a fost încă folosit, dar din punct de vedere funcțional aceste dispozitive sunt exact ceea ce au numit mai târziu seifuri acustice: într-un brevet din 2021 pentru un alt dispozitiv similar, termenul „seif acustic” este folosit în mod repetat atunci când se face referire la brevetele anterioare. [9]
Primele seifuri acustice au apărut în prima jumătate a anilor 2000 și au fost toci, huse sau suporturi cu generatoare de zgomot alb încorporate și detectoare de radiații electromagnetice [ 6] [7] [8] . Ca sursă de alimentare au fost folosite celule cu litiu pe disc [8] . Seiful acustic a monitorizat radiația electromagnetică a telefonului și a pornit generatorul de zgomot de sunet imediat ce telefonul, aflat într-un toc, a început să radieze ceva în aer [1] [6] [7] [8] . Seifurile acustice includeau module de analiză a aerului cu microcontrolere și activau generatoarele de zgomot doar atunci când transmitea telefonul protejat. Astfel de seifuri acustice erau numite „inteligente”. [opt]
După apariția rețelelor 3G (și ulterior 4G ), puterea medie de radiație a telefoanelor mobile a scăzut, ceea ce a dus la problema declanșării detectorilor de radiații electromagnetice în seifurile acustice [10] [11] . Apariția smartphone-urilor cu capacități mari de stocare și conexiuni rapide la internet a făcut și mai dificilă utilizarea seifurilor acustice inteligente. În 2013, a apărut programele spion care, folosind noile capacități ale smartphone-urilor, puteau mai întâi să înregistreze conversații în memorie și abia apoi să le transmită prin Internet într-un mesaj scurt. [12] [13] Încercările de a monitoriza înregistrarea datelor audio în memoria smartphone-ului s-au dovedit a fi nesigure, deoarece unele programe malware nu au putut scrie date în memoria flash , dar le-au stocat în RAM și apoi le-au trimis imediat la server [ 12] [13] 13] . Pe smartphone-uri au apărut funcții de anulare a zgomotului și microfoane suplimentare, ceea ce a făcut ca generatoarele de sunet de zgomot staționar alb sau colorat staționar să fie practic inutile [14] [15] . Încercările de a rezolva problemele de mai sus au condus la apariția seifurilor acustice cu ultrasunete continue cu reglaj pseudo-aleatoriu a frecvenței ultrasunetelor. [16]
În 2015, specialiștii de la Instituția de învățământ autonomă de învățământ profesional superior „Universitatea Federală din Caucazul de Nord”, folosind bruiajele cu ultrasunete continue disponibile la acea vreme, au investigat efectul interferenței ultrasonice sub forma unui semnal cu reglaj pseudo-aleatoriu de frecvență de ultrasunete pe microfoane și a ajuns la concluzia că această metodă este eficientă pentru suprimarea microfoanelor MEMS pentru telefoane mobile [16] .
Ulterior (2020), oamenii de știință de la Universitatea din Chicago au efectuat experimente care demonstrează eficacitatea acestei metode de blocare a microfoanelor dispozitivelor electronice [17] . Cu o putere suficientă, ultrasunetele datorită efectelor neliniare se pot „transforma” într-un sunet audibil . În 2005, acest efect a fost folosit pentru a crea un „ reflector acustic ” extrem de direcțional . [optsprezece]
Un experiment realizat de oamenii de știință din Singapore în 2021 a confirmat eficiența ridicată a unui supresor cu ultrasunete pentru a proteja informațiile vorbite. Inteligibilitatea vorbirii în timpul funcționării supresorului a fost mai mică de 1%. După curățarea cu zgomot, inteligibilitatea a fost de aproximativ 4%. Trebuie remarcat faptul că experimentul a fost efectuat în aer liber. [19] În spațiul închis relativ mic al unui seif acustic , densitatea energiei ultrasonice este mult mai mare și eficiența de suprimare se apropie de 100%, adică inteligibilitatea scade la 0 [20] .
În era telefoanelor cu buton, ascultarea unei camere prin microfonul unui telefon părea o idee paranoică. Odată cu apariția smartphone-urilor, se pare că acest lucru a devenit realitate. După cum notează experții [1] :
Pentru a proteja informațiile de vorbire de scurgeri prin telefoanele mobile activate de la distanță, au fost create așa-numitele seifuri acustice. În timpul negocierilor de afaceri, un telefon mobil este plasat într-un astfel de seif. Dacă telefonul este pornit de la distanță pentru transmisie, indicatorul de câmp încorporat în seif va înregistra o creștere semnificativă a intensității câmpului electromagnetic din acesta. Această împrejurare servește drept bază pentru ca indicatorul de câmp să emită o comandă de pornire a generatorului de zgomot de gamă acustică situat în volumul interior al seifului. Nivelul de interferență acustică care afectează microfonul unui telefon mobil este de așa natură încât este imposibil să distingem vorbirea de un amestec de semnal și interferență în timpul recepției.
Seifurile acustice sunt utilizate pe scară largă în aplicarea legii și practicile de afaceri [21] .
Facebook neagă că a ascultat cu urechea utilizatorilor [22] , dar au existat rapoarte că Facebook a recoltat sunet din unele chat-uri vocale Messenger și a plătit contractori pentru a-l asculta și transcrie. Șeful Facebook a confirmat această informație. [23] Datele acustice au fost colectate nu numai de Meta , ci și de Apple , partajând datele cu terți. În 2019, după scandal, și-au cerut scuze și au promis că nu vor mai face acest lucru. [24] Nu se știe dacă promisiunea a fost ținută. Aparent, Google nu a stat deoparte [25] .
a aparut pe net[ când? ] experimente ale utilizatorilor și descrieri ale diverselor cazuri amuzante care ar putea mărturisi realitatea ascultării conversațiilor utilizatorilor prin telefoane, ceea ce, aparent, a atras atenția oamenilor de știință asupra acestei probleme [26] [27] .
Un grup de oameni de știință de la Universitatea Northeastern (Boston, SUA) a analizat 17.260 de aplicații de pe Google Play în 2018 și a constatat că 9.100 dintre ele aveau acces la cameră și microfon, iar câteva sute dintre ele transmiteau constant informațiile media ale utilizatorului către serverele lor [26]. ] .
Cercetătorii de la Universitatea de Tehnologie din Berlin, în studiul lor, nu au reușit să ajungă la concluzii ferme despre dacă aplicațiile populare folosesc sau nu ascultarea utilizatorilor pentru a viza reclamele [27] .
Există un brevet US20140337131A1 „Identificarea cuvintelor cheie din datele vocale” deținut de Amazon : „O metodă computerizată pentru determinarea intereselor utilizatorilor, inclusiv: captarea conținutului vocal folosind un microfon al unui dispozitiv de calcul...” [28] .
Există zeci de programe pentru Android și iOS , pe care oricine le poate achiziționa și utiliza pentru a asculta în secret o cameră prin intermediul unui smartphone. Interogarea de căutare „ interceptarea telefonului ” produce un număr mare de link-uri către aplicații similare. Printre acestea, este de remarcat infamul program spion Pegasus , care a fost folosit pentru a spiona politicieni și jurnalişti și, aparent, după diferite modificări menite să sporească secretul muncii sale, continuă să fie folosit [13] [29] . FBI susține că a achiziționat software-ul Pegasus doar în scopuri de evaluare [30] .
Broadcom avertizează că protocolul Bluetooth este susceptibil de piratare în anumite condiții [ 31 ] .
Oprirea telefonului poate fi o măsură eficientă pentru a proteja informațiile vocale împotriva scurgerii, dar rețineți că atunci când este infectat cu anumite tipuri de programe spion, telefonul poate pretinde doar că este oprit [32] . De asemenea, dezavantajul evident al acestei metode este incapacitatea de a primi apeluri și mesaje în timp ce smartphone-ul este oprit (sau pretinde că este oprit).
Contrar credinței populare, carcasele de protecție și cuștile Faraday nu protejează informațiile de vorbire împotriva scurgerii prin smartphone-uri. Aceste dispozitive blochează radiațiile electromagnetice ale telefonului mobil, dar în timp ce nu există conexiune, smartphone-ul poate înregistra conversații în memorie și le poate transmite către serverul atacatorului de îndată ce apare conexiunea. [13] De asemenea, trebuie remarcat faptul că capacele de ecranare nu asigură blocarea 100% a radiațiilor electromagnetice [9] [33] . Prin urmare, atunci când vă aflați în apropierea unei stații de bază celulare, este posibil ca comunicarea să nu fie blocată. Dacă conexiunea este încă blocată, atunci primirea apelurilor și a mesajelor devine imposibilă, ceea ce face dificilă utilizarea carcasei de protecție pentru o perioadă lungă de timp.
Blocanții comunicațiilor mobile în protejarea informațiilor de vorbire împotriva scurgerilor au aceleași dezavantaje ca și cuștile Faraday: în timp ce nu există conexiune, smartphone-ul poate înregistra conversații în memorie și le poate transfera pe server de îndată ce apare conexiunea [13] .
Potrivit experților de la Kaspersky Lab, antivirusurile nu pot garanta absența completă a programelor spyware, întrucât atunci când apare un nou program rău intenționat, specialiștii trebuie mai întâi să îl identifice pentru a include informații despre acesta în pachetul antivirus. Apple consideră că nu pot exista viruși pe iPhone-uri, prin urmare nu permite antivirusuri în ApplPay. Totuși, așa cum a demonstrat practica, specialiștii din cadrul Grupului NSO au reușit să creeze un spyware care poate fi instalat de la distanță pe dispozitivele care rulează Android și iOS. [34]