Заклеивать ли камеру ноутбука для защиты от слежки — фактчек от «Проверено»

Опасения относительно возможности взлома веб-камер персональных устройств распространены как среди пользователей, так и среди производителей техники. Издание «Проверено» пишет, что дискуссия о том, стоит ли пользователям закрывать камеры на устройствах, длится уже более десятилетия. Ряд экспертов даёт утвердительный ответ на этот вопрос, ряд не в полной мере соглашается с ними и призывает не поддаваться излишней паранойе. Фактчекеры решили узнать, кто из них прав. 

Их выводы:

  • Есть существенная разница между IP-камерами наблюдения и камерами на ноутбуках и других устройствах. 
  • Взлом IP-камеры, установленной, например, в кафе, на складе, или домашней камеры для наблюдения за ребёнком не представляет для хакера особой сложности — достаточно найти IP-адрес камеры (или IP-видеорегистратора) и подключиться к ней. 
  • Для поиска доступных устройств есть специальные системы, в том числе вполне легальные, такие как Shodan или ZoomEye. В достаточно простом доступе (через браузер) оказываются миллионы камер во всём мире — именно они и составляют основу пугающей статистики
  • Взлом встроенной в ноутбук веб-камеры происходит иначе: по IP-адресу её не найти, а у большинства современных устройств есть индикатор, который загорается во время работы камеры. Но и это можно обойти на некоторых устройствах. 
  • Эксперимент провели в 2014 году исследователи из Университета Джонcа Хопкинса Мэтью Брокер и Стивен Чековей. Они разработали дизайн атаки, в ходе которой злоумышленник получил доступ к веб-камере iSight на макбуке 2008 года в обход админской учётной записи. При этом отключался диод, сигнализирующий о работе веб-камеры. 
  • Но чтобы запустить на компьютер «крысу» (англ. RAT — Remote Access Tool / Trojan), хакеру необходимо получить физический доступ к устройству или же использовать методы социальной инженерии для того, чтобы пользователь самостоятельно активировал вредоносный код или программу, которая подменит драйвер устройства и запустит передачу данных. 
  • При физическом доступе можно установить легальные инструменты, которые используются для удалённого управления устройством, например RMS. Для удалённой атаки и преступники, и спецслужбы, и обычные интернет-тролли обычно используют фишинговые схемы. Так, например, поступало сирийское правительство, с помощью фишинга устанавливавшее программу Dark Comet на устройства активистов. 
  • Вероятно, схожим образом на устройства активистов и политиков во всём мире устанавливалось шпионское ПО Pegasus. Одна из крупнейших подобных атак на пользовательские данные (включая контроль камер) длилась с 2010 по 2014 год, когда троян Black Shades поразил, по подсчётам ФБР, до 500 тыс. компьютеров под управлением Windows. 
  • Также есть схемы, в которых доступ обеспечивается именно к камере и микрофону — через сайты, запрашивающие у вас разрешение на использование этих устройств. Эти разрешения сохраняются и при следующем использовании сайта, и сигнала о том, что ваш микрофон включён, вы можете не увидеть. Какие сайты имеют такие разрешения, можно посмотреть в настройках конфиденциальности браузера. 
  • Риски серьёзно увеличиваются, если пользователь устанавливает взломанное ПО — от нелицензионной операционной системы до генератора ключей. Поэтому для спокойствия и надёжной защиты данных стоит выбирать лицензионное или открытое / свободное программное обеспечение. 
  • Также угрозу создаёт отключённый брандмауэр и отсутствие на устройстве антивируса (ранее мы писали об опасном мифе о том, что вирусов под Mac OS якобы не существует). 
  • Эксперты сходятся в том, что основные риски для взлома создаёт сам пользователь, игнорируя цифровую гигиену и правила безопасности. В большинстве современных (невзломанных) ОС предусмотрены ограничения для программ, обойти которые без выдачи разрешений и введения пароля администратора практически невозможно, а наличие дополнительных уровней защиты (антивирус, брандмауэр, надёжная защита сети и т. д.) делает взлом слишком сложным и невыгодным.

Вывод фактчекеров: таким образом, заклеивание камеры может дать пользователю некоторую иллюзию приватности и безопасности, однако подобная мера сама по себе не убережёт от утечки данных. В большинстве случаев злоумышленник получает доступ к вашей камере, только если вы сами ему помогли одним из описанных выше способов, а камера в данном случае — побочная цель. Если вы соблюдаете базовые правила кибербезопасности, можно продолжать использовать скотч по прямому назначению, а не заклеивать им камеру.

Контекст 

  • Ещё в 2019 году мы писали, что «умные» дома перестают быть роскошью, а количество устройств в Интернете вещей растёт с каждым днем. Вместе с ними растёт и количество взломов этих самых вещей. Также мы давали советы о том, как обезопасить свои устройства. 

Журналист, медиакритик, фотограф. Работал на ТВ (телеканалы «Алматы», Astana, КТК, 7 канал), в печатных и мультимедийных интернет-изданиях, сотрудничал с проектом «Радиоточка» до его закрытия в 2017 году, занимался медиакритикой в издании «Новый репортёр».

Factcheck.kz