Das Mikrofon Ihres Computers ist ein Datenschutzanliegen - hier ist der Grund

Das Mikrofon Ihres Computers ist ein Datenschutzanliegen - hier ist der Grund / Sicherheit

Die Verwendung eines Computers ist voller potenzieller Fallstricke. Viren, Ransomware, Phishing-Betrug und sogar Kaffeetassen können aus scheinbar einfachen Aufgaben einen Alptraum machen.

Aber gibt es etwas Schlimmeres, als einen Computervirus zu bekommen oder die Tastatur zu brechen? Was wäre, wenn in Ihre Privatsphäre eingedrungen worden wäre? Die fünf besten Möglichkeiten, wie Sie an jedem Tag ausspioniert werden und die Sie nicht kennen Die fünf wichtigsten Möglichkeiten, wie Sie an jedem Tag ausspioniert werden und nicht wissen Die Chancen, dass Sie die Möglichkeiten, auf die Sie sich befinden, nicht wahrnehmen Sie werden fast täglich überwacht, während Sie sich um Ihr Geschäft kümmern. Erfahren Sie, wie Sie Vorkehrungen treffen, um sich vor diesen Überwachungsbedrohungen zu schützen. Lesen Sie mehr ohne Ihr Wissen. Top 5 Möglichkeiten, wie Sie an jedem Tag ausspioniert werden, und Sie wissen es nicht. Top 5 Wege, wie Sie an jedem Tag ausspioniert werden und es nicht wissen Die Chancen sind, dass Sie nicht wissen, auf welche Weise Sie sich befinden Sie werden fast täglich überwacht, während Sie sich um Ihr Geschäft kümmern. Erfahren Sie, wie Sie Vorkehrungen treffen, um sich vor diesen Überwachungsbedrohungen zu schützen. Weiterlesen ?

Ich spreche nicht von Keyloggern oder Identitätsdiebstahl (beides ist schlimm genug), sondern ich beziehe mich auf einen Kriminellen, der in Ihr Betriebssystem hackt und Ihre Webcam und / oder Ihr Mikrofon übernimmt. Zu wissen, dass jemand jede Ihrer Bewegungen beobachten oder Ihre Äußerungen hören könnte, sollte Schauer über den Rücken laufen lassen.

Wir haben bereits untersucht, warum Sie Ihre Webcam deaktivieren oder abdecken sollten. Warum Sie Ihre Webcam jetzt deaktivieren oder abdecken sollten. Warum Sie Ihre Webcam jetzt deaktivieren oder abdecken sollten. Wenn Sie nicht vorsichtig sind, können Hacker leicht auf Ihre Webcam zugreifen Spioniere dich ohne dein Wissen an. Sie haben also zwei Möglichkeiten: Deaktivieren Sie die Kamera. Weiterlesen . Schauen wir uns jetzt das Mikrofon an.

Der heimliche Spion

Das Hacken von Webkameras war in den letzten Jahren häufig in den Schlagzeilen und ist daher im öffentlichen Gewissen fest verankert.

Eine gehackte Kamera ist relativ leicht zu erkennen; Viele eingebaute Laptop-Kameras verfügen über ein Licht, das anzeigt, wenn sie verwendet werden, während externe USB-Kameras getrennt werden können, um Bedrohungen zu beseitigen. Die Bedrohung ist da, aber es ist “behandelbar”.

Aber was ist mit Mikrofonen? Fast alle Computer verfügen jetzt über eingebaute Mikrofone. Wie können Sie feststellen, ob sie verwendet werden? Sie haben keine Beleuchtung, sie haben (oder zumindest selten) keine Bildschirmbenachrichtigungen und sind nicht so leicht zu bedecken wie eine Webcam. etwas gedämpfte Rede wird immer noch durchkommen, besonders wenn Sie ein lauter Sprecher sind.

“Es ist mir egal, ob mir jemand zuhört”

Es ist leicht, die potenzielle Bedrohung abzulehnen. Warum sollte es Ihnen etwas ausmachen, wenn Ihnen jemand zuhört, der mit Ihrem Partner über eine Fernsehsendung spricht, oder mit Ihrem besten Freund über die Sportergebnisse? Was nützt diese Information einem Verbrecher??

Die Antwort: enorm nützlich.

Was passiert, wenn Sie versuchen, sich bei einem Online-Dienst anzumelden, den Sie seit Monaten oder Jahren nicht genutzt haben? Oft haben Sie Ihr Kennwort vergessen. Alles, was Sie über Kennwörter wissen müssen Alles, was Sie über Kennwörter wissen müssen Kennwörter sind wichtig und die meisten Leute wissen nicht genug über sie. Wie wählen Sie ein sicheres Kennwort aus, verwenden Sie überall ein eindeutiges Kennwort und erinnern Sie sich an alle? Wie sichern Sie Ihre Konten? Wie mache ich… Read More. Was passiert dann? Sie gehen eine Reihe von Sicherheitsfragen durch. Und raten Sie mal, welche Fragen am häufigsten gestellt werden. “Wie heißt Ihr Haustier?”, “Was ist deine Lieblingssportmannschaft??”, und “Wie lautet der Mädchenname Ihrer Mutter?”. Fragen, über deren Antworten Sie möglicherweise zu Hause gesprochen haben.

Für die Ernsthaftigkeit des Problems müssen Sie nicht weiter als das Samsung TV-Debakel von Anfang 2015 suchen. Samsungs neueste Smart-TVs sind direkt aus George Orwells 1984 Samsung's neuesten Smart-TVs sind direkt aus George Orwells 1984 heraus. Eine neue Funktion des neuesten Samsung Smart TVs hat den koreanischen Riesen in heißes Wasser getaucht. Es stellt sich heraus, dass sie alles gehört haben, was Sie gesagt haben… Lesen Sie weiter. Es zeigte sich, dass Sprachsuchen unverschlüsselt über das Internet gesendet wurden und es möglich war, das eigentliche Audio aus den Rohdaten zu ziehen. Ein Alptraum der Sicherheit.

RATTEN (aber keine Nagetiere)

Die Chancen, dass ein Hacker auf die oben beschriebene Art und Weise auf Sie zielt, sind zwar gering, aber es gibt immer noch ernstere und unheimliche Bedenken, die Sie beachten müssen.

Insbesondere RATs. Und nein, ich meine nicht die von Seuchen befallenen Nagetiere, die in städtischen Abwasserkanälen leben.

RATs steht für “Fernzugriffstrojaner”. Kurz gesagt handelt es sich dabei um Malware, die es einem Hacker ermöglicht, den Computer eines Opfers aus der Ferne zu steuern. Sie werden häufig durch Zero-Day-Schwachstellen bereitgestellt. Was ist eine Zero-Day-Schwachstelle? [MakeUseOf erklärt] Was ist eine Sicherheitsanfälligkeit durch Zero Day? [MakeUseOf erklärt] Read More und kann daher Sicherheitssoftware umgehen, bevor sie unsichtbar im Hintergrund ausgeführt wird.

Wenn diese RATs betriebsbereit sind, können sie Sounds vom Benutzer und ihrer Umgebung erfassen und über komprimierte Audiodateien oder sogar verschlüsselte Streams an den Hacker zurücksenden.

RATs wurden in hochsicheren Regierungs- und Unternehmensumgebungen gefunden. Experten behaupten nun, dass vertrauliche Daten mit einer alarmierenden Geschwindigkeit ausgesetzt werden. Das Problem wurde durch die zunehmende Verbreitung von VoIP-Telefonen (wie Skype) verschärft, durch die die Anzahl potenzieller Sicherheitslücken naturgemäß erhöht wurde.

Fazit: Egal, ob Sie Privatanwender oder Geschäftsinhaber sind, Sie sind durch Audio-RATs gefährdet.

High-Pitched-Hacking

Die letzte in Betracht zu ziehende Schwachstelle ist die Verwendung von Mikrofonen als Mittel zum Senden und Empfangen von Daten unter Verwendung von Hochfrequenz-Audiosignalen, die für Menschen nicht hörbar sind.

Im Jahr 2013 führten Forscher des Fraunhofer-Instituts für Kommunikation, Informationsverarbeitung und Ergonomie eine Studie durch. Es hat das gefunden “verdeckte akustische Vernetzung” - eine Technik, die zwar hypothetisiert, aber nie bewiesen wurde - war tatsächlich möglich

Die beiden Forscher, Michael Hanspach und Michael Goetz, stellten fest, dass es denkbar war, kleine Datenpakete zwischen zwei 20 Meter voneinander entfernten Laptops zu übertragen, ohne mit dem Internet verbunden zu sein. Das Signal könnte dann wiederholt werden, sodass Hacker schnell ein Maschennetzwerk über große Entfernungen aufbauen können.

“Diese Rüstungswettbewerbe zwischen defensiven und offensiven fortschrittlichen Technologien sind [seit langer Zeit] im Gange, aber jetzt, mit den niedrigen Kosten für das Schreiben von Code, kann es zunehmend schwieriger werden, sich dagegen zu wehren.”

~ Mark Hagerott, Cybersecurity-Professor der US Naval Academy

Laut Hanspach könnte das Netzwerk Daten mit etwa 20 Bit pro Sekunde übertragen - nicht genug für große Dateien, aber mehr als ausreichend, um Datum von Keyloggern, Verschlüsselungsschlüsseln oder Anmeldeinformationen zu senden.

Ein Mikrofon ist nicht nur für Ihre Stimme

Also da hast du es. Drei sehr unterschiedliche Hacking-Techniken, die alle das Mikrofon Ihres Computers verwenden.

Sei es jemand, der Ihren Konversationen zuhört, um persönliche Informationen zu sammeln, einem Hacker, der mithilfe von fortschrittlicher Software vertrauliche Skype-Unterhaltungen eines Unternehmens abgehört hat, oder jemandem, der Ihr Mikrofon verwendet, um Daten zu sammeln, beweist alles, wie anfällig Sie sind Sei wenn du nicht vorsichtig bist.

Natürlich können Sie Ihr Mikrofon deaktivieren, aber das hilft nicht, wenn jemand eine RAT auf Ihrem Computer installiert hat. Die einzige Möglichkeit, um wirklich sicher zu sein, ist der Zero-Day-Virenschutz. 5 Möglichkeiten, um sich vor einer Zero-Day-Nutzung zu schützen 5 Möglichkeiten, um sich vor einer Zero-Day-Nutzung zu schützen Zero-Day-Angriffe, durch diese Sicherheitsanfälligkeiten ausgenutzte Software Hacker, bevor ein Patch verfügbar wird, stellen eine echte Bedrohung für Ihre Daten und Ihre Privatsphäre dar. So können Sie Hacker fernhalten. Weitere Informationen zu Ihrer regulären Antiviren-Software Vergleichen Sie die Leistung Ihres Anti-Virus mit diesen 5 Top-Sites. Vergleichen Sie die Leistung Ihres Antivirus mit diesen 5 Top-Sites. Welche Antiviren-Software sollte verwendet werden? Welches ist das Beste"? Hier werfen wir einen Blick auf fünf der besten Online-Ressourcen zur Überprüfung der Anti-Virus-Leistung, damit Sie eine fundierte Entscheidung treffen können. Lesen Sie mehr und seien Sie äußerst wachsam, auf welche Websites und Apps Sie Zugriff auf das Mikrofon gewähren.

Warst du das Opfer eines Mikrofon-Hacks? Betrifft diese Bedrohung Sie oder machen sie Angst? Wie immer würden wir gerne Ihre Geschichten und Meinungen in den Kommentaren unten hören.

Bildnachweis: Hacker Spion Hören von BoBaa22 über Shutterstock, Juan_Alvaro über Flickr.com

Erfahren Sie mehr über: Computersicherheit, Trojanisches Pferd.