Ți se pare că, de la o vreme, televizorul tău inteligent te spionează? S-ar putea să ai dreptate! E adevărat că șansele sunt foarte mici. Dar nu e imposibil.
Toate dispozitivele noastre conectate la internet colectează date despre noi și mediul în care trăim. Unele ne scanează chipul, ne înregistrează vocea sau memorează frecvența cu care accesăm anumite aplicații.
Altele ne urmăresc somnul și îi măsoară profunzimea. Și ulterior comunică aceste date online.
În aceste condiții, mai puteam avea oare intimitate, într-o casă dotată cu tehnologie inteligentă?
Află din acest episod al campaniei Stay Cyber Safe cine și cum folosește informațiile culese de la noi.
Cum a început totul
La început, Internetul putea fi accesat doar cu ajutorul computerului.
Apoi, la finalul anilor 1980, informaticianul american John Romkey a adaptat un prăjitor de pâine pentru a putea fi pornit și închis cu ajutorul Internetului. Era un mare pas înainte. Dar tot a mai fost nevoie de zeci de ani ca tehnologiile să se dezvolte spectaculos.
Astăzi, tehnologia necesară pentru a accesa Internetul e instalată atât în telefoanele mobile, cât și în multe aspiratoare, televizoare, mașini de spălat, alarme, yale, camere video de supraveghere și multe, multe altele.
Ca să-și îndeplinească sarcinile, aceste obiecte se pot conecta la Internet și pot comunica între ele online, cu o oarecare autonomie, fără intervenție umană.
Rețeaua uriașă de obiecte interconectate se numește Internetul Lucrurilor. Sau, în limba engleză, Internet of Things (IoT).
Statista estimează că, în 2021, existau, în lume, 13,8 miliarde de obiecte conectate la IoT. Iar până în 2025 numărul acestora ar urma să crească la circa 30,9 miliarde.
Asta înseamnă că, în medie, anul viitor vom avea 4 obiecte inteligente conectate la IoT pentru fiecare locuitor al planetei.
Cum funcționează dispozitivele conectate la IoT
Fiecare dispozitiv inteligent are niște senzori cu care evaluează ce se întâmplă în jurul său.
Cele mai multe dispozitive au senzori pe care specialiștii îi numesc „cu acoperire generală”. Adică microfoane și camere video.
Sunt însă și dispozitive dotate cu senzori specifici, necesari pentru sarcinilor lor. Adică termometre, monitoare de puls, umidometre etc.
Cu acești senzori, dispozitivul inteligent măsoară anumiți parametri. Apoi, trimite datele într-un spațiu de stocare din cloud, unde ele sunt analizate. Acel spațiu este utilizat de creatorii dispozitivului sau de cei care îl gestionează.
În funcție de rezultatele analizei și de răspunsul primit – alte componente ale dispozitivului inteligent, numite de specialiști „actuatoare”, dau startul unei acțiuni. Adică aprind lumina sau încep să încălzească apa dintr-un boiler, ca să ajungă la temperatura pe care și-o doresc locuitorii casei.
Într-o locuință, dispozitivele inteligente pot fi legate într-o rețea. Dacă vin de la același producător, e chiar mai simplu.
Spre exemplu, Google are aplicația Nest, din care pot fi controlate toate dispozitivele inteligente pe care le produce: boxe, alarme, yale, sonerii, camere video, adaptoare de streaming și așa mai departe.
Poți folosi, evident, în casă și dispozitive inteligente care nu sunt compatibile cu această rețea. Doar că vei fi nevoit să le controlezi cu ajutorul unor aplicații diferite, de pe telefonul mobil sau de pe calculator.
Obiectivul rămâne, însă, să integrezi cât mai multe dispozitive într-o singură rețea.
În acest fel, locuința ta inteligentă va ști când să aprindă lumina și ce intensitate să aibă, când și cu cât să crească temperatura, cui să deschidă ușa de la intrare și ce playlist-uri să-ți sugereze, în funcție de starea pe care constată că o ai.
Cele mai vulnerabile dispozitive din casă
Specialiștii în securitate cibernetică de la compania Avira au ajuns la concluzia că televizoarele și boxele smart cele mai vulnerabile și mai atacate dispozitive smart dintr-o casă.
Televizoare inteligente fac mai mult decât să livreze conținut audiovizual, precum predecesoarele lor.
Ele colectează și transmit online date despre felul în care sunt folosite. Printre altele, contorizează ce aplicații a deschis utilizatorul și cu ce frecvență, dar și ce alte dispozitive a conectat acesta la televizor.
Hackerii au început să le atace prin 2016. Pe atunci, televizoarele LG au fost vizate de un val de atacuri de tip randsomware, la nivel global.
Hackerii criptau datele și cereau bani pentru a-i reda proprietarului controlul asupra dispozitivului.
A pățit-o chiar un programator american, care și-a povestit pe rețeaua X, în detaliu, întreaga pățanie. Până la urmă, a convins compania LG să-l învețe să reseteze televizorul, ca să nu fie nevoit să le plătească hackerilor răscumpărarea de 500 de dolari.
Dar există și alte moduri în care hackerii ne pot invada intimitatea, prin intermediul televizorului inteligent.
Spre exemplu, unele televizoare Samsung au microfon încorporat, ca să poată fi comandate vocal, prin intermediul asistentului Bixby.
În teorie - ca și boxele inteligente, comandate vocal - aceste dispozitive ascultă mereu, ca să audă când le adresăm cuvintele cheie necesare pentru a da o comandă vocală.
În mod normal, dispozitivul n-ar trebui să înregistreze și să trimită online, în cloud, decât cuvintele pe care i le-ai adresat atunci când i-ai dat o comandă directă.
Dar dacă hackerii reușesc să capete controlul asupra microfonului, s-ar putea să poată să asculte și ce vorbești, prin preajma televizorului.
În urmă cu câțiva ani, CNN anunța că până și FBI le-a recomandat americanilor să deconecteze televizoarele de la rețea și să înțeleagă cum să închidă camerele și microfoanele, dacă vor intimitate, în preajma acestor dispozitive.
De asemenea – susțin specialiștii de la Avira – boxele inteligente, cum ar fi cele ale Amazon și Google (care de asemenea ascultă, în permanență, ce se aude în raza lor de acțiune), sunt destul de vulnerabile la atacurile hackerilor.
Cercetătorii în securitatea cibernetică de la Check Point au reușit, în 2020, să preia controlul unor boxe inteligente gestionate de Alexa, asistentul virtual creat de Amazon.
Nu le-a fost prea greu. Au trimis un software malițios și au obținut tot felul de date ale utilizatorilor. Printre ele: informații de acces la conturi bancare, dar și istoricul căutărilor vocale de pe respectivele dispozitive.
În plus, cercetătorii au căpătat posibilitatea să modifice setări ale aplicațiilor de pe boxele inteligente comandate de Alexa.
Cu alte cuvinte, au preluat, fără știrea proprietarilor, controlul unor dispozitive care ascultă mereu ce se întâmplă în jur, în așteptarea unor comenzi.
Și camerele video inteligente sunt vulnerabile.
Ionuț Georgescu, Chief Operation Officer la Safetech Innovations, a explicat pentru spotmedia.ro că a făcut teste pentru a înțelege dacă hackerii pot avea acces la camere video inteligente.
Și a descoperit că, folosind destul de puține resurse, hackerii pot accesa camerele video conectate la Internet, mai ales dacă acestea nu sunt protejate cu parole adecvate.
Iar hackerii care capătă acces la camere pot vedea în casele oamenilor, în spații de birouri, fabrici sau în orice alt spațiu monitorizat de ele.
Există, însă, și dispozitive ceva mai sigure.
Spre exemplu – tot în urma mai multor teste – specialiștii în securitate cibernetică de la AV Test au constatat că yalele inteligente care folosesc tehnologie Bluetooth sunt sigure.
Un aspirator inteligent a interceptat conversații fără microfon
În 2020, o echipă mixtă de cercetători din Singapore și din statul american Maryland a reușit să înregistreze discuții și muzică folosind un aspirator inteligent care nici măcar nu avea microfon.
În schimb, potrivit Forbes, aspiratorul avea – la fel ca majoritatea celor pe care le folosim astăzi – tehnologie LiDAR (prezentă și pe mai multe generații recente de iPhone - n.red.).
E un sistem care ajută aspiratorul să se orienteze. Mai exact, iluminează un obiect cu o rază laser și măsoară timpul în care se reflectă lumina către receptor. În acest fel, își dă seama cât de departe este obiectul.
Cercetătorii singaporezi și cei americani s-au gândit, însă, că „sunetele sunt în esență unde de presiune”, care se propagă și creează vibrații în obiectele pe care le întâlnesc în cale. Toate acestea se pot măsura.
În spatele acestor cuvinte se ascunde o reușită surprinzătoare: oamenii de știința și-au dat seama cum să folosească sistemul LiDAR „pentru a recupera urme ale sunetelor”. Și chiar au recuperat circa 90% din sunetul emis pe durata celor 19 ore în care s-a deplasat aspiratorul de colo - dincolo.
A fost doar un experiment de laborator. Unor hackeri le-ar fi mult mai greu să câștige controlul asupra unui aspirator din casa cuiva și să folosească aceeași metodă pentru a înregistra conversațiile oamenilor din preajma dispozitivului.
Dar experimentul dovedește că există vulnerabilități acolo unde cei mai mulți dintre noi nici nu s-au gândit vreodată să le caute!
Ce fac dispozitivele tale. Nu cumva au fost recrutate într-o „armată a răului”?
La mijlocul anilor 2000, specialiștii în securitate cibernetică au început să descopere structuri pe care le-au numit „botnet”.
Este vorba despre rețele mari de calculatoare, telefoane și dispozitive IoT care au fost infectate cu malware și care au ajuns să fie controlate online de la distanță de atacatori cibernetici.
Proprietarii dispozitivelor nu știu, de regulă, că acestea au fost infectate și că atacatorii le controlează de la distanță, pentru a face rău. Ei observă doar că, în unele cazuri, dispozitivele funcționează mai prost decât ar trebui. Ceea ce e explicabil, de vreme ce parte din capacitățile dispozitivului sunt folosite de atacatorii cibernetici care îl controlează.
Astfel de rețele le oferă atacatorilor forță brută ca să trimită spam, să lanseze atacuri de tip DDoS (suprasolicitarea unui server prin mesaje, până când acesta cedează - n.red.), să fure date personale, să mineze criptomode și multe altele.
Guvernele sau grupările infracționale pot închiria botnet de la hackeri, atunci când vor să lanseze atacuri de mare putere.
De-a lungul anilor, în ultimii ani, experții în securitate cibernetică au descoperit din ce în ce mai multe astfel de rețele.
Cea mai mare de până acum a fost Mariposa (Fluturele, în limba spaniolă - n.red.). Când fost dezmembrată de autorități, în 2019, respectiva rețea botnet îngloba 13 milioane de dispozitive infectate, din peste 190 de țări.
Cum îți dai seama dacă dispozitivul tău face parte dintr-un botnet? Îți instalezi o soluție de securitate. Cele mai multe dintre ele depistează consumul nejustificat de mare de resurse al dispozitivului și identifică malware-ul cu care atacatorii cibernetici au atacat.
Sfatul specialistului. Cum ne să alegem dispozitive IoT sigure
Silviu Stahie, specialist în securitate cibernetică la Bitdefender, a explicat pentru spotmedia.ro că - deși posibilitățile tehnice ale atacatorilor pot fi formidabile - nu ar trebui să ne temem, neapărat, de toate amenințările existente.
„Vulnerabilități de securitate există. Iar soluții tehnice pentru a le exploata se pot crea.
Mai țineți minte Pegasus (un spyware creat de armata israeliană – n.red.) care se instala pe iOS fără ca posesorul iPhone-ului să facă ceva sau să conștientizeze că altcineva i-a preluat controlul asupra telefonului?
Problema este că astfel de produse folosite de atacatori costă foarte mult, undeva între 500.000 și 1.000.000 de euro.
Iar creatorul lor va putea vinde produsul către câțiva clienți, care îl vor folosi eficient doar până când companiile de securitate cibernetică sesizează problema și construiesc soluții de apărare. Apoi, respectivul produs își pierde valoarea.
Când vorbim despre asemenea sume, poate că n-ar trebui să stăm cu teama că cineva va folosi astfel de produse ca să preia controlul dispozitivului nostru”, spune Silviu Stahie.
Expertul în securitate cibernetică a mai precizat că, dacă vrem să facem tot ce ține de noi ca să fim în siguranță și să ne protejăm intimitatea, ar trebui să evaluăm dispozitivele IoT, înainte să le cumpărăm.
„Putem căuta online dacă producătorul dispozitivului, în general, și produsul pe care vrem să-l cumpărăm au mai avut probleme de securitate cibernetică. Și dacă au avut, le-au rezolvat între timp? Pentru că, dacă au luat măsurile necesare, evident, e un plus.
Să faci verificări pentru dispozitive foarte importante, cum ar fi router-ul, prin care trece tot traficul de date. Își face router-ul nostru update-urile de securitate? Multe routere nu își fac update-urile. Și, deci, nu folosesc toate resursele pe care le pot accesa pentru a se apăra de amenințările cibernetice”, a mai spus Silvius Stahie.
Contează și felul în care folosim dispozitivele care au browser și cu care putem descărca aplicații.
„La acest capitol, Google a făcut progrese. În Google Play nici nu mai au acces aplicațiile care cer permisiunea de a accesa date pe care nu le folosesc.
Dar chiar și așa, tot trebuie să fim atenți. Spre exemplu, eu am avut, la un moment dat, o aplicație meteo care cerea acces la apeluri. La ce i-ar fi putut folosi registrul meu de apeluri ca să îmi comunice datele meteo? Nu am considerat că trebuie să-i dau acces. Și am dezinstalat-o.
Sau putem lua exemplul camerelor de supraveghere. Am și eu acasă camere. Dar întotdeauna, atunci când ajung acasă, dezactivez camerele. De ce să filmeze în casă, dacă eu sunt deja acolo? La ce mi-ar mai folosi?
Dacă vrem să ne păstrăm intimitatea, trebuie să învățăm și o astfel de rutină”, a concluzionat Silviu Stahie.
Top 7 lucruri pe care să le faci ca să îți aperi intimitatea, fără să renunți la dispozitivele IoT
Iată, pe scurt, care sunt principalele lucruri pe care le poți face ușor, ca să te bucuri de tehnologie fără riscuri majore pentru intimitatea ta:
- înainte să cumperi un dispozitiv nou, caută pe Google informații despre cât de sigur este. Și asigură-te că fie nu a avut probleme majore de securitate cibernetică, fie le-a rezolvat
- alege o parolă sigură pentru aplicația cu care folosești fiecare dispozitiv IoT. Și memorează-o cu ajutorul unui manager de parole. E simplu să faci asta, află cum chiar aici.
- când cumperi un dispozitiv nou, întreabă în magazin - fie el fizic sau online - cum să navighezi prin setările de siguranță și să le activezi pe cele care care ți se potrivesc
- dacă dispozitivul tău IoT are cameră video, închide-o atunci când nu o folosești. N-o lăsa mereu deschisă
- închide și microfoanele dispozitivelor IoT atunci când nu folosești comanda vocală
- dacă dispozitivul IoT are browser, folosește-l ca să descarci doar aplicații de pe site-urile celor care le-au produs. Așa reduci riscul de a instala malware
- nu deveni paranoic(ă)! Cel mai probabil, nu te ascultă și nu te filmează nimeni, în propria casă. Dar e bine să îți iei toate măsurile de siguranță, ca să eviți surprizele neplăcute