विषयसूची:

स्मार्टफोन आपके व्यक्तिगत डेटा के लिए एक ब्लैक होल क्यों है
स्मार्टफोन आपके व्यक्तिगत डेटा के लिए एक ब्लैक होल क्यों है
Anonim

गैजेट की मदद से आप पता लगा सकते हैं कि आप कौन से प्रोग्राम देख रहे हैं, कहां आराम कर रहे हैं और किस बारे में बात कर रहे हैं।

स्मार्टफोन आपके व्यक्तिगत डेटा के लिए एक ब्लैक होल क्यों है
स्मार्टफोन आपके व्यक्तिगत डेटा के लिए एक ब्लैक होल क्यों है

मई 2018 में, Google ने नए Android P ऑपरेटिंग सिस्टम में कई शानदार सुविधाओं की घोषणा की। उनमें से अधिकांश कृत्रिम बुद्धिमत्ता पर आधारित हैं, जो कुछ 10 वर्षों में हमारे आधे जीवन को नियंत्रित करेंगे। हालांकि, कार्यक्रमों में हमेशा कमजोरियां होती हैं जिसके कारण एक व्यक्ति को नुकसान हो सकता है। पहले से ही, हैकर्स या विशेष सेवाएं स्मार्टफोन का उपयोग करके आपके व्यक्तिगत जीवन तक पूर्ण पहुंच प्राप्त कर सकते हैं।

1. जियोलोकेशन

यह फीचर सभी आधुनिक फोन में पाया जाता है। यह जॉगिंग के दौरान नक्शों को नेविगेट करने और मार्ग को ट्रैक करने में मदद करता है। कानून प्रवर्तन एजेंसियां जीपीएस का उपयोग करके अपराधी के स्थान की गणना कर सकती हैं। और फोरस्क्वेयर जैसे ऐप्स आपके द्वारा देखी गई दुकानों और कैफे को याद रखेंगे।

अगर आप जीपीएस बंद करके अपनी लोकेशन को चुभती नजरों से छिपाना चाहते हैं, तो मुझे आपको निराश करना होगा। आप एक्सेलेरोमीटर, बैरोमीटर और मैग्नेटोमीटर सहित अन्य सेंसर का उपयोग करके भी अपने स्मार्टफोन को ट्रैक कर सकते हैं।

आपको ऐसा लग सकता है कि इस तरह की जानकारी के लीक होने से कुछ भी खतरा नहीं है। लेकिन अपराधी अलग सोचते हैं। यह डेटा उन्हें आपकी प्रोफ़ाइल बनाने में मदद करेगा, उदाहरण के लिए, फ़िशिंग हमले के लिए।

स्थान तस्वीरें हमलावरों को सुराग प्रदान करती हैं कि आप कहां थे और किसके साथ थे। फेसबुक और अन्य सामाजिक नेटवर्क आपको उन स्थानों को साझा करने की अनुमति देते हैं जहां आप गए हैं। और मैलवेयर दूसरे लोगों को यह जानकारी भेजने के लिए आपके मित्र के कंप्यूटर को धोखा दे सकता है।

माइकल कॉब एक आईटी सुरक्षा विशेषज्ञ और आईआईएस सुरक्षा के सह-लेखक हैं। पेशेवर की हैंडबुक"

2. दुर्भावनापूर्ण अनुप्रयोग

आप अपने फोन पर सैकड़ों अलग-अलग एप्लिकेशन इंस्टॉल कर सकते हैं जो इसकी कार्यक्षमता का विस्तार करेंगे। हालाँकि, कुछ प्रोग्राम आपके बारे में उससे अधिक जानकारी एकत्र कर सकते हैं, जितनी उन्हें चाहिए।

सबसे बुरी बात यह है कि एक व्यक्ति स्वयं अपने डेटा तक पहुंच प्रदान करता है और यह सवाल भी नहीं पूछता है: "इस गेम को कैमरे और मेरे संपर्कों की आवश्यकता क्यों है?" अन्य सभी मामलों की तरह, सलाह का एक टुकड़ा होगा:

इस बात पर ध्यान दें कि एप्लिकेशन किस डेटा तक पहुंच का अनुरोध कर रहा है।

कोई भी केवल आधिकारिक स्टोर से कार्यक्रमों का उपयोग करने का सुझाव दे सकता है। लेकिन यहां भी सतर्क रहने की जरूरत है। उदाहरण के लिए, 2017 में, रिस्कआईक्यू के डिजिटल सुरक्षा विशेषज्ञों ने Google Play Store में बैक टू स्कूल श्रेणी से 333 दुर्भावनापूर्ण एप्लिकेशन पाए।

3. वाई-फाई ट्रैकिंग

मोबाइल इंटरनेट कितनी भी अच्छी तरह काम करे, कभी-कभी आपको सार्वजनिक वाई-फाई हॉटस्पॉट का उपयोग करना पड़ता है। हम हमेशा ऑनलाइन रहने के लिए, इंटरनेट से जुड़ने के लिए सभी शर्तों को सहर्ष स्वीकार करते हैं। इसके अलावा, इसके लिए भुगतान करने की कोई आवश्यकता नहीं है। और वाई-फाई पॉइंट के मालिक इसका फायदा उठाते हैं।

2013 में कपड़ों की दुकानों की अमेरिकी श्रृंखला नॉर्डस्ट्रॉम के आसपास एक घोटाला हुआ। यह पता चला कि मालिक वाई-फाई से जुड़े दुकानदारों की जासूसी करने के लिए यूक्लिड एनालिटिक्स का उपयोग कर रहे थे। इससे आप बिल्डिंग के अंदर किसी भी मूवमेंट को ट्रैक कर सकते हैं। बाद में, नॉर्डस्ट्रॉम को इस सेवा का उपयोग बंद करना पड़ा।

यह प्रथा न केवल संयुक्त राज्य अमेरिका में, बल्कि यूरोप और रूस में भी आम है। उदाहरण के लिए, वाटकॉम ग्रुप ने मॉस्को शॉपिंग सेंटरों में अपनी खुद की शॉपर ट्रैकिंग शुरू की है। बेशक, कंपनी के नेताओं का तर्क है कि डेटा केवल विपणन विभाग के लिए आवश्यक है। मार्क जुकरबर्ग ने ऐसा ही तब तक सोचा जब तक कि लाखों फेसबुक यूजर्स के अकाउंट गलत हाथों में नहीं पड़ गए। लीकेज से कोई भी सुरक्षित नहीं है।

4. कैमरे से निगरानी

फोन या लैपटॉप में बने किसी भी कैमरे का इस्तेमाल निगरानी के लिए किया जा सकता है। यह विशेष सॉफ्टवेयर स्थापित करने के लिए पर्याप्त है।यह दो तरीकों से किया जा सकता है: डिवाइस तक भौतिक पहुंच प्राप्त करके या दूरस्थ रूप से। बाद वाले विकल्प का उपयोग खुफिया एजेंसियों और राष्ट्रीय सुरक्षा एजेंसियों द्वारा किया जाता है।

बाहरी निगरानी से बचने के लिए, "द आर्ट ऑफ़ इनविज़िबिलिटी" के लेखक और पूर्व हैकर केविन मिटनिक ऑपरेटिंग सिस्टम के नवीनतम संस्करण को नियमित रूप से अपडेट करने की सलाह देते हैं। इसके अलावा, एक मजबूत पासवर्ड के बारे में मत भूलना।

5. माइक्रोफ़ोन के माध्यम से डेटा प्राप्त करना

जब निगरानी की बात आती है, तो कई लोग कहते हैं: "किसे मेरी ज़रूरत है, मेरे पास कोई रहस्य नहीं है।" और यह कथन मौलिक रूप से गलत है। उदाहरण के लिए, अल्फांसो स्मार्टफोन उपयोगकर्ताओं द्वारा देखे जाने वाले कार्यक्रमों की निगरानी करता है, और फिर इस डेटा को टेलीविजन निगमों के विपणन विभागों को भेजता है। अब गिनी पिग की तरह लग रहा है?

6. सुरक्षा पैच का अभाव

इस बिंदु पर, आईओएस उपयोगकर्ता सांस ले सकते हैं। ऐप्पल को अपने उपकरणों का समर्थन करने में कोई कठिनाई नहीं है, जो एंड्रॉइड स्मार्टफोन के मामले में नहीं है।

कई निर्माता उपयोगकर्ता की सुरक्षा की परवाह नहीं करते हैं और मानते हैं कि पुराने डिवाइस में छेद करने की तुलना में एक नया उपकरण जारी करना बेहतर है।

अगर आपको Honor 5X का उपयोग करने के दौरान कम से कम एक सुरक्षा पैच मिला है, तो अपने आप को भाग्यशाली समझें। Google सुरक्षा टीम के एड्रियन लुडविग और मेल मिलर ने कहा कि 2016 के अंत में उपयोग में आने वाले आधे से अधिक उपकरणों को 2017 में सुरक्षा पैच नहीं मिला।

7. पिछले दरवाजे

ऐप्पल और एफबीआई के बीच हुए उस घोटाले को याद करें जब एफबीआई ने एक आतंकवादी के आईफोन को हैक करने में मदद की मांग की थी। क्यूपर्टिनो के लोगों ने कहा कि वे कुछ नहीं कर सकते क्योंकि प्रोग्रामर ने सिस्टम में पिछले दरवाजे को नहीं छोड़ा।

अब कल्पना करें कि सरकार, ख़ुफ़िया एजेंसियां, या कोई अन्य व्यक्ति OS के पिछले दरवाजे में गोता लगाकर आपके सभी डेटा को आसानी से एक्सेस कर सकता है।

2018 में, FBI और NSA सहित छह अमेरिकी एजेंसियों के निदेशकों ने ZTE और Huawei से स्मार्टफोन की खरीद को समाप्त करने का आह्वान किया। उनका मानना है कि चीनी सरकार ने निर्माताओं को डिवाइस फर्मवेयर में पिछले दरवाजे का निर्माण करने के लिए बाध्य किया है। क्या यह सच है अज्ञात है, लेकिन सोचने के लिए कुछ है।

इस तरह एक स्मार्टफोन, व्यापार में हमारा पहला सहायक, एक देशद्रोही में बदल सकता है जो सब कुछ बता देगा।

आर्टिफिशियल इंटेलिजेंस के विकास से डिवाइस की सुरक्षा बढ़ेगी। उदाहरण के लिए, ऑपरेटिंग सिस्टम अपने आप खतरों को ट्रैक करने में सक्षम होगा और मक्खी पर हमेशा बदलते हैकिंग टूल के अनुकूल होगा। लेकिन अगर हैकर्स अभी भी आपके स्मार्टफोन को अपने कब्जे में ले सकते हैं, तो परिणाम अब से कहीं ज्यादा बुरे होंगे। कल्पना कीजिए कि एआई आपके खिलाफ काम करने में कितना सक्षम है।

सिफारिश की: