क्यों आपका कंप्यूटर माइक्रोफोन एक वास्तविक गोपनीयता चिंता है

हम सभी ने वेब कैमरा हैकिंग के बारे में सुना है, लेकिन माइक्रोफोन हैकिंग के बारे में क्या?

हां, ऐसे लोग हैं जो आपके ऑपरेटिंग सिस्टम में हैक कर सकते हैं और आपके माइक्रोफ़ोन को ले सकते हैं, इसका उपयोग आपकी बातचीत को सुनने और व्यक्तिगत जानकारी रिकॉर्ड करने के लिए कर सकते हैं। वास्तव में, जैसा कि जर्मन शोधकर्ताओं ने साबित किया है, यह उससे कहीं अधिक पूर्ण पापी हो जाता है।

तो, आपका माइक्रोफ़ोन कितना गोपनीयता जोखिम का प्रतिनिधित्व करता है? क्या आपको सावधानी बरतने की आवश्यकता है? और आप अपनी सुरक्षा कैसे कर सकते हैं?

चलो एक नज़र मारें।

गुप्त जासूस

वेब कैमरा हैकिंग पिछले कुछ वर्षों में अक्सर सुर्खियों में रहा है, और इसके परिणामस्वरूप, अब यह सार्वजनिक रूप से चेतना में है।

एक हैक किया गया कैमरा यथोचित स्थान के लिए आसान है; बहुत सारे अंतर्निहित लैपटॉप कैमरों में एक प्रकाश होता है जो दिखाता है कि वे कब उपयोग में हैं, जबकि बाहरी यूएसबी कैमरों को किसी भी खतरे को कम करने के लिए अनप्लग किया जा सकता है। खतरा वहाँ है, लेकिन यह "उपचार योग्य" है।

लेकिन माइक्रोफोन के बारे में क्या? अब लगभग सभी कंप्यूटरों में अंतर्निहित माइक्रोफोन होते हैं। यदि आप उनका उपयोग कर रहे हैं तो आप कैसे बता सकते हैं? उनके पास रोशनी नहीं है, वे शायद ही कभी ऑन-स्क्रीन नोटिफिकेशन के साथ आते हैं, और वे एक वेबकैम के रूप में कवर करना आसान नहीं है; कुछ गंदे भाषण अभी भी मिलेंगे, खासकर यदि आप एक जोर से बात कर रहे हैं।

अगर आपका माइक्रोफोन सुन रहा है तो आपको क्यों ध्यान रखना चाहिए?

संभावित खतरे को खारिज करना आसान है। अगर कोई आपके साथ अपने साथी के साथ टीवी कार्यक्रम या अपने सबसे अच्छे दोस्त के साथ खेल के परिणामों के बारे में बात करता है, तो आपको क्यों ध्यान देना चाहिए? एक अपराधी को वह जानकारी क्या है?

उत्तर: बड़े पैमाने पर उपयोगी।

जब आप कोशिश करते हैं और एक ऑनलाइन सेवा में लॉग इन करते हैं तो क्या होता है जो आपने महीनों या वर्षों में उपयोग नहीं किया है?

अक्सर, आप अपना पासवर्ड भूल गए होंगे।

फिर क्या होता है? आप सुरक्षा प्रश्नों की एक श्रृंखला से गुजरते हैं। और सबसे सामान्य प्रश्नों का अनुमान लगाएं: "आपके पालतू जानवर का नाम क्या है?", "आपकी पसंदीदा खेल टीम क्या है?", और "आपकी माता का पहला नाम क्या है?"। ठीक उसी प्रकार के प्रश्न जिनके उत्तर की चर्चा आपने अपने घर में की होगी।

अचानक, प्रतीत होता है कि निर्दोष वार्तालापों की अधिक संभावना होने की संभावना बहुत अधिक चिंताजनक लगती है, है ना?

आरएटी क्या हैं?

एक हैकर द्वारा आपको उपरोक्त तरीके से लक्षित करने की संभावना स्वीकार की गई है, लेकिन अभी भी अधिक गंभीर और भयावह चिंताएं हैं जिनके बारे में आपको जानकारी होनी चाहिए।

एक उदाहरण RATs है। "रिमोट एक्सेस ट्रोजन" के लिए आरएटी कम है। ये मैलवेयर के टुकड़े हैं जो किसी हैकर को पीड़ित के कंप्यूटर को दूरस्थ रूप से नियंत्रित करने की अनुमति देते हैं। वे अक्सर शून्य-दिन कमजोरियों द्वारा वितरित किए जाते हैं और इसलिए पृष्ठभूमि में अदृश्य रूप से चलने से पहले सुरक्षा सॉफ़्टवेयर को बायपास कर सकते हैं।

एक बार चालू होने के बाद, ये RATs उपयोगकर्ता और उनके आस-पास के वातावरण से ध्वनियों को कैप्चर कर सकते हैं और उन्हें संपीड़ित ऑडियो फ़ाइलों या यहां तक ​​कि एन्क्रिप्टेड स्ट्रीम के माध्यम से हैकर को वापस भेज सकते हैं।

उच्च सुरक्षित सरकार और कॉर्पोरेट वातावरण में आरएटी पाए गए हैं, विशेषज्ञों का दावा है कि गोपनीय डेटा का दावा खतरनाक दर पर किया जा रहा है। स्काइप जैसे वॉयस ओवर इंटरनेट प्रोटोकॉल (वीओआईपी) फोन के प्रसार से समस्या का विस्तार हो गया है, जिससे उनके स्वभाव से संभावित कमजोरियों की संख्या में वृद्धि हुई है।

लब्बोलुआब यह है कि, चाहे आप एक घरेलू उपयोगकर्ता या व्यवसाय के स्वामी हों, आपको ऑडियो आरएटी से खतरा है।

हाई-पिच की गई हैकिंग

विचार करने के लायक अंतिम भेद्यता उच्च आवृत्ति ऑडियो संकेतों का उपयोग करके डेटा प्राप्त करने और प्राप्त करने के लिए एक साधन के रूप में माइक्रोफोन का उपयोग है जो मनुष्यों के लिए अश्राव्य हैं।

2013 में, जर्मनी के फ्राउनहोफर इंस्टीट्यूट फॉर कम्युनिकेशन, इंफॉर्मेशन प्रोसेसिंग और एर्गोनॉमिक्स के शोधकर्ताओं ने एक अध्ययन किया । इसमें पाया गया कि "गुप्त ध्वनिक नेटवर्किंग" -एक तकनीक जिसे परिकल्पित किया गया था, लेकिन कभी साबित नहीं हुआ- वास्तव में संभव था

माइकल हंसपच और माइकल गोएट्ज़ ने दो शोधकर्ताओं को पता चला कि दो लैपटॉपों के बीच डेटा के छोटे पैकेटों को प्रसारित करने की कल्पना की गई थी जो 20 मीटर अलग थे और इंटरनेट से जुड़े नहीं थे। सिग्नल तब दोहराया जा सकता था, जिससे हैकर्स जल्दी से बड़ी दूरी पर एक जाल नेटवर्क विकसित कर सकें।

मार्क हैगरॉट, अमेरिकी नौसेना अकादमी साइबर सुरक्षा प्रोफेसर, ने कहा:

"रक्षात्मक और आक्रामक उन्नत प्रौद्योगिकियों के बीच ये हथियार दौड़ [एक लंबे समय] के लिए चल रहे हैं, लेकिन अब, कोड लिखने की कम लागत के साथ, इसके खिलाफ बचाव के लिए उत्तरोत्तर अधिक चुनौतीपूर्ण हो सकता है।"

हंसपैक के अनुसार, नेटवर्क लगभग 20 बिट प्रति सेकंड पर डेटा प्रसारित कर सकता था – बड़ी फ़ाइलों के लिए पर्याप्त नहीं, लेकिन कीगलर्स, एन्क्रिप्शन कुंजी या लॉगिन क्रेडेंशियल्स से डेटा भेजने के लिए पर्याप्त।

माइक्रोफोन खतरों से सुरक्षित कैसे रहें

वे बहुत अलग हैकिंग तकनीक हैं, जो आपके कंप्यूटर के माइक्रोफोन का उपयोग करती हैं।

और यह भी उल्लेख नहीं है कि जब आपका फोन विज्ञापन के लिए जानकारी एकत्र करता है

चाहे वह कोई व्यक्ति आपकी जानकारी को व्यक्तिगत जानकारी प्राप्त करने के लिए सुन रहा हो, एक हैकर जो उन्नत सॉफ़्टवेयर का उपयोग किसी व्यवसायिक गोपनीय Skype वार्तालापों को दूर से सुनने के लिए करता है, या कोई व्यक्ति जो आपके माइक्रोफ़ोन का उपयोग डेटा से टकराने के लिए कर रहा है, यह सब साबित करता है कि आप कितने कमजोर हैं यदि आप सावधान नहीं हैं तो हो सकता है।

क्या आप अपना माइक्रोफोन अक्षम कर सकते हैं?

यदि आप एक ऑनलाइन गेमर नहीं हैं या आपको अपनी नौकरी के लिए बहुत सारे वीडियो कॉल में भाग नहीं लेना है, तो अपने माइक्रोफोन को स्थायी रूप से अक्षम करने के लिए एक मामला बनाना संभव है। जरूरत पड़ने पर आप इसे विषम अवसरों पर सक्षम कर सकते हैं।

यह एक मूर्खतापूर्ण योजना नहीं है- हैकर्स इसे फिर से लागू कर सकते हैं यदि वे पहले से ही आपके सिस्टम में किसी तरह से थे और वे वास्तव में चाहते थे, लेकिन कम से कम आप अपने जोखिम को कम कर रहे हैं।

Windows पर अपने माइक्रोफ़ोन को अक्षम करने के लिए, इन चरणों का पालन करें:

  1. सेटिंग्स ऐप खोलें।
  2. मेनू से सिस्टम का चयन करें।
  3. ध्वनि पर क्लिक करें।
  4. इनपुट सेक्शन तक स्क्रॉल करें।
  5. डिवाइस गुण पर क्लिक करें।
  6. अक्षम करने के लिए चेकबॉक्स चिह्नित करें

यदि आप macOS चला रहे हैं, तो प्रक्रिया समान है, यदि सरलीकृत किया गया है:

  1. सिस्टम वरीयताएँ खोलें।
  2. ध्वनि का चयन करें।
  3. इनपुट टैब पर क्लिक करें।
  4. स्लाइडर को बाईं ओर ले जाएं।

बस इसे फिर से चालू करने से पहले इसे इस्तेमाल करने की ज़रूरत है!

आतंक न करें: सावधानियां बरतें

अगर किसी ने आपकी मशीन पर RAT की तैनाती की है, तो ये कदम उठाने से मदद नहीं मिलेगी, लेकिन इसकी संभावना अपेक्षाकृत कम है।

बहरहाल, आप अपने नियमित एंटी-वायरस सॉफ़्टवेयर के साथ-साथ शून्य-दिन के वायरस सुरक्षा का उपयोग करने के लिए वास्तव में सुरक्षित हो सकते हैं, और जिन साइटों और ऐप्स को आप माइक्रोफ़ोन एक्सेस प्रदान करते हैं, उनके बारे में अत्यंत सतर्क रहें।

छवि श्रेय: BoBaa22 / Shutterstock