Acoustic safe er en enhed til at beskytte tale og enhver anden akustisk information mod lækage gennem smartphones, tablets og headset. Det er en æske eller en lille kuffert, hvori mobiltelefoner og headset er fjernet under fortrolige forhandlinger.
Der er også bærbare akustiske pengeskabe i form af et etui eller et hylster til én telefon.
Akustiske pengeskabe rapporteres i publikationer om informationssikkerhedsspørgsmål [1] [2] [3] [4] [5] .
Der er patenter fra forskellige forfattere fra 2001 [6] , 2006 [7] og 2008 [8] for "Enheder til at beskytte en mobiltelefon mod uautoriseret lytning i fjerninformationsadgangstilstand." Udtrykket "akustisk pengeskab" er endnu ikke blevet brugt, men funktionelt er disse enheder præcis, hvad de senere kaldte akustiske pengeskabe: I et 2021-patent for en anden lignende enhed, bruges udtrykket "akustisk pengeskab" gentagne gange, når der henvises til tidligere patenter. [9]
De første akustiske pengeskabe dukkede op i første halvdel af 2000'erne og var hylstre, covers eller stativer med indbyggede hvide støjgeneratorer og elektromagnetiske strålingsdetektorer [ 6] [7] [8] . Disk lithiumceller blev brugt som strømforsyning [8] . Det akustiske pengeskab overvågede telefonens elektromagnetiske stråling og tændte for lydstøjgeneratoren, så snart telefonen, der var i et hylster, begyndte at udstråle noget i luften [1] [6] [7] [8] . Akustiske pengeskabe inkluderede moduler til at analysere luften med mikrocontrollere og tændte kun for støjgeneratorer, når den beskyttede telefon sendte. Sådanne akustiske pengeskabe blev kaldt "intelligente". [otte]
Efter fremkomsten af 3G (og efterfølgende 4G ) netværk faldt den gennemsnitlige strålingseffekt fra mobiltelefoner, hvilket førte til problemet med at udløse elektromagnetiske strålingsdetektorer i akustiske pengeskabe [10] [11] . Fremkomsten af smartphones med stor lagerkapacitet og hurtige internetforbindelser har gjort det endnu sværere at bruge smarte akustiske pengeskabe. I 2013 dukkede spyware op , som ved hjælp af smartphones nye muligheder først kunne optage samtaler i hukommelsen og først derefter sende dem over internettet i en kort besked. [12] [13] Forsøg på at overvåge optagelsen af lyddata i smartphonens hukommelse viste sig at være upålidelige, da noget malware ikke kunne skrive data til flashhukommelsen , men gemme det i RAM og derefter straks sende det til serveren [ 13] . Støjreducerende funktioner og yderligere mikrofoner dukkede op i smartphones, hvilket gjorde lydgeneratorer af stationær hvid eller stationær farvet støj praktisk talt ubrugelige [14] [15] . Forsøg på at løse ovenstående problemer har ført til fremkomsten af kontinuerlige ultralyds akustiske pengeskabe med pseudo-tilfældig tuning af ultralydsfrekvensen. [16]
I 2015 undersøgte specialister fra Federal State Autonomous Educational Institution of Higher Professional Education "North Caucasus Federal University", ved hjælp af de kontinuerlige ultralydsjammere, der var tilgængelige på det tidspunkt, effekten af ultralydsinterferens i form af et signal med pseudo-tilfældig frekvenstuning af ultralyd på mikrofoner og kom til den konklusion, at denne metode er effektiv til at undertrykke MEMS-mobiltelefonmikrofoner [16] .
Efterfølgende (2020) udførte forskere fra University of Chicago eksperimenter, der beviste effektiviteten af denne metode til at blokere mikrofonerne i elektroniske enheder [17] . Med tilstrækkelig kraft er ultralyd på grund af ikke-lineære effekter i stand til at "vende" til en hørbar lyd . I 2005 blev denne effekt brugt til at skabe et meget retningsbestemt " akustisk spotlight ". [atten]
Et eksperiment udført af videnskabsmænd fra Singapore i 2021 bekræftede den høje effektivitet af en ultralydsundertrykker til at beskytte taleinformation. Taleforståeligheden under driften af undertrykkeren var mindre end 1 %. Efter støjrensning var forståeligheden omkring 4 %. Det skal bemærkes, at forsøget blev udført udendørs. [19] I det relativt lille lukkede rum i et akustisk pengeskab er tætheden af ultralydsenergi meget højere, og undertrykkelseseffektiviteten nærmer sig tæt på 100 %, det vil sige, at forståeligheden falder til 0 [20] .
I en tid med trykknaptelefoner virkede det som en paranoid idé at lytte til et rum gennem en telefonmikrofon. Med fremkomsten af smartphones ser det ud til, at dette er blevet en realitet. Som eksperter bemærker [1] :
For at beskytte taleinformation mod lækage gennem fjernaktiverede mobiltelefoner er der lavet såkaldte akustiske pengeskabe. Når man fører forretningsforhandlinger, er en mobiltelefon placeret i sådan et pengeskab. Hvis telefonen er fjerntændt til transmission, vil feltindikatoren, der er indbygget i pengeskabet, registrere en betydelig stigning i styrken af det elektromagnetiske felt i den. Denne omstændighed tjener som grundlag for, at feltindikatoren afgiver en kommando om at tænde for den akustiske støjgenerator, der er placeret i pengeskabets indre volumen. Niveauet af akustisk interferens, der påvirker mikrofonen på en mobiltelefon, er sådan, at det er umuligt at skelne tale fra en blanding af signal og interferens under modtagelse.
Akustiske pengeskabe er meget udbredt inden for retshåndhævelse og forretningspraksis [21] .
Facebook nægter at aflytte brugere [22] , men der har været rapporter om, at Facebook har høstet lyd fra nogle Messenger-talechats og betalt entreprenører for at lytte og transskribere det. Lederen af Facebook bekræftede disse oplysninger. [23] Akustiske data blev indsamlet ikke kun af Meta , men også af Apple , der delte dataene med tredjeparter. I 2019, efter skandalen, undskyldte de og lovede ikke at gøre det igen. [24] Om løftet blev holdt vides ikke. Tilsyneladende stod Google heller ikke ved siden af [25] .
dukkede op på nettet[ hvornår? ] brugereksperimenter og beskrivelser af forskellige sjove tilfælde, der kunne vidne om virkeligheden af at lytte til brugernes samtaler via telefoner, hvilket tilsyneladende tiltrak videnskabsmænds opmærksomhed på dette problem [26] [27] .
En gruppe videnskabsmænd fra Northeastern University (Boston, USA) analyserede 17.260 applikationer fra Google Play i 2018 og fandt ud af, at 9.100 af dem havde adgang til kameraet og mikrofonen, og flere hundrede af dem transmitterede konstant brugerens medieoplysninger til deres servere [26 ] .
Forskere ved Berlin University of Technology var i deres undersøgelsesundersøgelse ikke i stand til at komme til sikre konklusioner om, hvorvidt populære apps bruger brugerlytning til at målrette annoncer eller ej [27] .
Der er et patent US20140337131A1 "Identifikation af søgeord fra stemmedata" ejet af Amazon : "En computeriseret metode til at bestemme brugerinteresser, herunder: indfangning af stemmeindhold ved hjælp af en mikrofon på en computerenhed ..." [28] .
Der er snesevis af programmer til Android og iOS , som alle kan købe og bruge til i det skjulte at lytte til et rum gennem en smartphone. Søgeforespørgslen " telefonaflytning " producerer et stort antal links til lignende applikationer. Blandt dem er det værd at bemærke den berygtede Pegasus- spyware , som blev brugt til at spionere på politikere og journalister og tilsyneladende, efter forskellige modifikationer med det formål at øge hemmeligholdelsen af dets arbejde, fortsætter med at blive brugt [13] [29] . FBI hævder kun at have købt Pegasus-softwaren til evalueringsformål [30] .
Broadcom advarer om, at Bluetooth-protokollen er modtagelig for hacking under visse betingelser [ 31 ] .
Slukning af telefonen kan være en effektiv foranstaltning til at beskytte stemmeinformation mod lækage, men husk, at når den er inficeret med visse typer spyware, kan telefonen kun lade som om den er slukket [32] . Den åbenlyse ulempe ved denne metode er også manglende evne til at modtage indgående opkald og beskeder, mens din smartphone er slukket (eller foregiver at være slukket).
I modsætning til hvad mange tror, beskytter afskærmningsetuier og Faraday-bure ikke taleinformation mod at lække gennem smartphones. Disse enheder blokerer mobiltelefonens elektromagnetiske stråling, men mens der ikke er nogen forbindelse, kan smartphonen optage samtaler i hukommelsen og sende dem til angriberens server, så snart forbindelsen opstår. [13] Det skal også bemærkes, at afskærmningsdæksler ikke giver 100 % blokering af elektromagnetisk stråling [9] [33] . Derfor, når du er i nærheden af en cellulær basestation, er kommunikation muligvis ikke blokeret. Hvis forbindelsen stadig er spærret, bliver det umuligt at modtage indgående opkald og beskeder, hvilket gør det svært at bruge afskærmningen i længere tid.
Mobilkommunikationsblokkere til at beskytte taleinformation mod lækage har de samme ulemper som Faraday-bure: Mens der ikke er nogen forbindelse, kan smartphonen optage samtaler i hukommelsen og overføre dem til serveren, så snart forbindelsen vises [13] .
Ifølge eksperter fra Kaspersky Lab kan antivirus ikke garantere fuldstændigt fravær af spyware, da når et nyt ondsindet program dukker op, skal specialister først identificere det for at inkludere oplysninger om det i antiviruspakken. Apple mener, at der ikke kan være virus på iPhones, derfor tillader det ikke antivirus i ApplPay. Men som praksis har vist, lykkedes det specialister fra NSO Group at skabe et spyware, der kan fjerninstalleres på enheder, der kører Android og iOS. [34]