10 апреля 20:48
2804

Ученый объяснил, как можно следить за гражданами с помощью смартфона

Ученый объяснил, как можно следить за гражданами с помощью смартфона
Существуют разные уровни доступа к пользовательским данным
Фото: pexels.com

Ситуации с утечкой важной информации, в том числе, записей разговоров и фотографий пользователей смартфонов встречаются нередко, рассказал агентству «Прайм» доцент кафедры информатики РЭУ им. Г.В.Плеханова Александр Тимофеев.

«Несанкционированный доступ хакерского программного обеспечения к видеокамере и микрофону вашего смартфона, а также геолокации, файловой системе, истории поиска, телефонным переговорам, переписке в мессенджерах и прочим данным — это реальность», — отметил он.

По его словам, существуют разные уровни доступа к пользовательским данным.

В первую очередь, это вредоносное программное обеспечение, которое, маскируясь под нечто полезное, незаметно для владельца копирует данные с его телефона и записывает телефонные разговоры, включает видеокамеру, микрофон и прочее. Он отметил, что эти угрозы достаточно легко парировать с помощью антивирусного программного обеспечения.

Следующий уровень — оборудование и программное обеспечение сотового оператора или интернет-провайдера. В подавляющем большинстве случаев провайдер услуг не имеет доступа к оборудованию вашего устройства, но многие идущие через его инфраструктуру данные хранятся в течение длительного времени согласно законодательству. Они надежно защищены, однако также могут стать мишенью хакерской атаки.

Есть уровень производителя. Его возможности практически не ограничены.

«Вряд ли концерн по производству электроники интересует частная жизнь отдельного пользователя, однако возможность полного дистанционного контроля своей техники у них имеется, по крайней мере, пока устройство подключено к интернету по каналу с достаточно высокой пропускной способностью. Парировать угрозы этого уровня очень трудно», — констатирует Тимофеев.

По его словам, полностью исключить перехват данных при использовании электронных систем связи можно лишь путем полного шифрования всех входящих и исходящих информационных потоков. Всем остальным следует относиться к своим средствам связи с разумной долей осторожности и ни в коем случае не доверять им данные, утечка которых неприемлема.

Источник: TLT.ru

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите левый Ctrl+Enter.

Для комментирования войдите через любую соц-сеть:

У Вас есть свободные деньги?

Загрузка ... Загрузка ...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: