Hakerzy i kamery internetowe
Badając kwestię tego, czy można nas podglądać przez kamerę w laptopie można doznać pewnego rodzaju konfuzji. Z każdej strony krzyczą do nas nagłówki o hakerach, wyciekach nagich zdjęć a nawet wielodniowych obserwacjach użytkowników. Można dojść do przekonania, że ten proceder jest niemal powszechny a kamera do laptopa to jeden z najmniej mądrych pomysłów. Z drugiej strony, kiedy ostatni raz widzieliśmy komputer bez wbudowanej kamery? Może to sami producenci sprzętu wpędzają nas w kłopoty? Czy lobby producentów kamer w notebookach jest tak silne, że firmy takie jak Apple, HP czy Toshiba muszą się ugiąć? I wreszcie, czemu miałoby służyć (i komu) podglądanie przez kamerę w laptopie?
Czy można podglądać przez kamerę w laptopie?
Oczywiście. Technicznie jest to możliwe. Mimo, że przez ostatnie lata producenci zwracają ogromną uwagę na ochronę prywatności online, szpiegowanie przez kamerę laptopa jest ciągle wykonalne. Jednocześnie, w przypadku przejęcia urządzenia przez hakera nawet zasłanianie kamery w laptopie nie pomoże. Dzieje się tak dlatego, że do ataku hakerzy wykorzystują złośliwe oprogramowanie, które uzyskuje dostęp nie tylko do kamery.
Ochrona prywatności a wbudowane urządzenia
Przestępca uzyskuje również dostęp do mikrofonu. A czy ktoś z nas zagłusza własny mikrofon? Przejęcie kamery czy mikrofonu przez wirus to jednak najmniejsze zmartwienie. Nie wchodząc w techniczne szczegóły, trojany RAT mogą przechwytywać hasła, dane logowania, numery kart kredytowych czy dane bankowe. Nie mówiąc już o tym, że trojan udostępnia już zapisane zdjęcia i filmy. A te nie zawsze powinny ujrzeć światła dziennego.
Zaślepka na kamerę w laptopie, czyli czy i po co zaklejać kamerę w laptopie
Jeszcze kilkanaście lat zabezpieczenia kamer w komputerach były dziurawe. Luki umożliwiały co sprytniejszym nastolatkom inwigilację ich koleżanek z klasy. Problem został szybko dostrzeżony i producenci zaczęli wprowadzać co raz silniejsze zabezpieczenia i procedury. Dziś systemy Windows czy iOS traktują kamerę jako urządzenie wymagające uprawnień, budując warstwę pośrednią między użytkownikiem a systemem. Dostęp do kamery jest zarządzany poprzez mechanizmy uprawnień. Mechanizmy kontrolują, jakie aplikacje mogą korzystać z kamery i w jakim kontekście. Proces chcący zarejestrować obraz musi upomnieć się o zgodę, a tego mechanizmu nie da się łatwo obejść.
Bonusy służące walce z podglądaniem
Dodatkowo, w ramach dodatkowych zabezpieczeń praktycznie każde włączenie kamery sygnalizowane jest przez diodę umieszczoną tuż obok. Na naszych ekranach wyświetlany jest także monit o uruchomieniu kamery. Czy takie zabezpieczenie da się obejść? Tak, jest to możliwe. Zawsze teoretycznie można przeprogramować mikro-sterowniki. Czyli co, zostają nam zaślepki na kamery i demontaż mikrofonów? Niekoniecznie.
Ataki hackerskie przez kamerę
Podsumujmy dotychczasowe informacje. Włamywacz, który pokusiłby się o przejęcie naszej kamerki musiałby zainstalować nam trojana. Nie jest to wcale proste zadanie. Najczęściej złośliwe oprogramowanie instalujemy sami. Skuszeni oczywiście odpowiednio przygotowaną akcją phisingową. Klikamy nieodpowiedzialnie w link w spreparowanej wiadomości e-mail i bezrefleksyjnie pozwalamy na instalację złośliwego oprogramowania. Mimo, że brzmi to mało prawdopodobnie, nie jest to niestety rzadkie zjawisko. Na tym jednak nie koniec. Nasz haker musiałby umieć przeprogramować mikro-sterowniki kamery i poświęcić na to czas.
Efekt i koszty
Po co? Żeby zrobić nam kilka zdjęć bez bielizny lub obserwować, czy mlaszczemy przy śniadaniu? Oglądać nas w mało smacznych sytuacjach? Śmiało można założyć, że po uzyskaniu tak szerokiego dostępu do naszego urządzenia prędzej skoncentruje się na przejęciu naszego konta bankowego. A może po prostu korzystając z wiedzy o naszych danych zmieni po cichu beneficjenta naszej polisy na życie. Koniec końców, ile czasu trzeba na przefiltrowanie poczty e-mail, w którejczęsto przechowujemy wiele wrażliwych informacji. Włamywacz raczej nie będzie siedział godzinami na podsłuchu i zastanawiał się, kto z nas ma rację w trakcie kłótni z żoną.
Zasłanianie kamery laptopa
Pęd do zapewnienia sobie 100% prywatności u niektórych osób jest bardzo silny. Nie przekonają ich żadne argumenty o bezcelowości tego działania. Takie osoby powinny jednak wiedzieć, że laptop zazwyczaj ma tylko jedną kamerę. Ale smartfon może ich mieć kilka. Kamery umieszczone są też w automatycznym odkurzaczu, w ulubionej konsoli do gier a czasem nawet w lodówce. Jeżeli więc dominuje u nas głęboka potrzeba intymności, musimy zrezygnować z wszystkich tych urządzeń. Swoją drogą nie oznacza to wcale, że nasz wizerunek nie zostanie upubliczniony w ten, czy w inny sposób. W Gdańsku mieszka blisko pół miliona ludzi. Tyle samo, ile znajdziemy publicznych kamer w Londynie. Wobec tych liczb podglądanie przez kamerę w laptopie ciągle pozostaje małym ułamkiem “odzierania” nas z prawa do ochrony swojej prywatności. Czy czas więc zapomnieć o podróżach? Niekoniecznie.
Podglądanie przez kamerę w laptopie a cyberhigiena
Osoba, która dziś chciałaby przejąć władzę nad naszą kamerą w laptopie musi uzyskać uprawnienia, które pozwalają na dużo szerszą inwigilację użytkownika. Między innymi, uzyskuje dostęp do poczty elektronicznej i inne dane, za pomocą których może w prosty sposób dostać się, przykładowo, do kont bankowych i innych. W tym kontekście trudno uznać za najpoważniejsze zagrożenie ryzyko opublikowania kilku naszych nagich zdjęć. Poza wszystkim, samo przejęcie kamery nie oznacza jeszcze, że można ją włączyć bez wiedzy użytkownika. Jak więc radzić sobie w takich sytuacjach? A może przede wszystkim, jak zapobiegać podglądaniu nas przez własną kamerę we własnym domu?
Podglądanie przez kamerę a bezpieczeństwo w sieci
Powtarzamy to do znudzenia. Najlepszą ochroną jest zachowywanie podstawowych środków ostrożności. Zbioru zasad, który możemy nazwać cyber-higieną. Po pierwsze, stosujemy silne, złożone hasła. Po drugie, nie używamy takich samych haseł do logowania się w różnych serwisach. Jeżeli dojdzie do tego uwierzytelnianie dwuskładnikowe, to będzie super. Punkt trzeci – nawet najtańszy antywirus jest lepszy niż żaden. Po czwarte, jeżeli komputer krzyczy o aktualizację, nie ignoruj go. W ramach przykazania piątego, mądrze udzielaj uprawnień aplikacjom. Czy naprawdę aplikacja prognozująca pogodę musi mieć dostęp do twoich kontaktów? Szósta zasada, nie wrzucaj do mediów społecznościowych wszystkiego, co masz pod ręką. Po siódme, sprawdzaj, czy strony, na których podajesz dane, mają certyfikat SSL.
Happy end
I najważniejsze. Nigdy, pod żadnym pretekstem nie klikaj w linki przesyłane w mailach. Zanim klikniesz w link musisz mieć pewność, że nadawca maila nie podszywa się pod kogoś innego. Zasadniczo, jeżeli nie jesteś prezydentem kraju albo nie jesteś na celowniku MOSAD-u zasady cyberhigieny zapewnią ci dobry i spokojny sen. A dobry antywirus znajdziesz tutaj.
Redaktor Net Complex Blog