Старший брат следит за тобой. Как защитить себя в цифровом мире - [170]

Шрифт
Интервал

.


Перехват голосового трафика

Степень риска утечки персональных данных зависит от способа работы голосового помощника (например, микрофон может быть всегда активен или включаться по определенной команде), протоколов передачи аудиоданных (предусматривают ли они шифровку трафика, передаваемого на сервер компании-разработчика) и способа их обработки (с помощью машинных алгоритмов или силами людей, с обезличиванием данных (если да – какова их степень) или без него и т. п.). Известны случаи, когда крупные производители голосовых помощников признавались в привлечении людей, в том числе внештатных сотрудников, для анализа голосового трафика, загружаемого на их серверы. В частности, корпорация Google допускает прослушивание аудиоданных, записанных с помощью Google Assistant, модераторами из числа независимых подрядчиков. Об этом стало известно благодаря утечке примерно тысячи аудиозаписей, произошедшей в 2019 г.[1141] Аналогичным функционалом обладают «умные» колонки Amazon Echo со встроенным голосовым помощником Alexa. Кроме того, компания Amazon может сохранять некоторые записи (стенограммы) или информацию о действиях пользователя (например, покупке, аренде автомобиля и т. п.), связанную с его голосовыми командами, даже если владелец устройства удалит ее[1142]. Анализом голосовых команд в компании Amazon (как и в Apple[1143]) также могут заниматься люди, в том числе и внештатные сотрудники[1144].

Хотя все аудиоданные поступают на серверы компаний в обезличенном виде, их передача может представлять угрозу для пользователей устройств, если они не только дают команды, но и обсуждают некие конфиденциальные сведения, способные их деанонимизировать (например, произносят вслух фамилии или наименования должностей). Соответственно, функция обезличивания данных также не защитит приватность говорящего, если запись его голоса подвергнется биометрическому анализу и будет сверена с сэмплами, имеющимися в ранее собранной базе данных. В этом случае может помочь передача на серверы компаний не самих аудиозаписей, а их стенограмм.

Анализируя команды, можно определить некоторые важные для владельца устройства персональные данные. Например, это могут быть сведения о сайтах, которые посещает пользователь, а также о его местонахождении или месте, куда он направляется, если говорит вслух о своем маршруте.

Выше описан редкий сценарий атаки; компании-разработчики принимают серьезные меры для предотвращения несанкционированного доступа к данным, обрабатываемым голосовыми помощниками. Но некоторые вендоры, в частности Samsung[1145], предупреждают о том, что записи разговоров, ведущихся рядом с устройствами, оборудованными микрофонами и камерами (в том числе смарт-телевизорами), могут быть доступны третьим лицам, и рекомендуют воздержаться от конфиденциальных разговоров поблизости от таких устройств.

КЕЙС В Китае широко внедряется ASR-система, разработанная компанией iFlytek, которая может не только самообучаться на основе запросов пользователей, но и позволяет в считаные секунды идентифицировать говорящих, одновременно прослушивая около 200 образцов речи. Данная система в числе прочего используется в применяемых в продукции iFlytek голосовых помощниках, которые дополняют национальные системы слежки за людьми, находящимися в Китае[1146].

Устройства, оборудованные микрофонами, несут в себе и другие опасности. К примеру, такое IoT-устройство (так же как и смартфоны или планшеты) может записывать окружающие звуки и передавать записи на серверы злоумышленников. Это происходит, если оно работает под управлением вредоносного кода или RAT-инструмента либо его трафик перехватывается в ходе MiTM-атаки[1147]. В этом случае могут быть перехвачены, например, номера банковских карт или кодов подтверждения, если жертва в процессе ввода называет их вслух; похищение такой информации чрезвычайно опасно[1148].

В целях безопасности любой разговор с голосовыми помощниками различных устройств и вблизи от таких устройств следует расценивать как публичный. Хотя голосовой помощник настроен на запись и передачу на сервер команды после фразы-триггера, например «Слушай, Алиса», микрофон такого устройства включен постоянно в ожидании команды. Вредоносное программное обеспечение, учитывающее такую особенность, потенциально может позволить злоумышленнику подслушивать владельца устройства, если устройство должным образом не защищено.

Кроме того, в некоторых странах трафик с IoT-устройств, передаваемый через интернет, может анализироваться с помощью государственного программного и аппаратного обеспечения. Это угрожает безопасности пользователей, если доступ к таким данным имеют лица, превышающие должностные полномочия, или данные компрометируются в ходе хакерской атаки[1149].

Следует упомянуть, что уязвимы не только ASR-системы, входящие в состав голосовых помощников. Аналогичные модули есть и в другой «умной» технике, например в смарт-телевизорах. В некоторых моделях телевизоров, имеющих доступ к интернету, есть опция голосового управления, и они в процессе работы передают записанный голосовой трафик (а иногда – и снимки изображения на экране


Еще от автора Михаил Анатольевич Райтман
Как найти и скачать в Интернете любые файлы

Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов.Даны советы и рекомендации по бесплатному скачиванию и докачке файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP- и HTTP-архивами, «варезными» сайтами и форумами. Показано, как оформлять свои раздачи на трекерах и осуществлять управление рейтингом, скачивать объемные файлы, экономить трафик и деньги при медленном подключении к Интернету, бесплатно скачивать музыку и видео.


Рекомендуем почитать
Россия и Дон. История донского казачества 1549—1917

Предлагаем вашему вниманию адаптированную на современный язык уникальную монографию российского историка Сергея Григорьевича Сватикова. Книга посвящена донскому казачеству и является интересным исследованием гражданской и социально-политической истории Дона. В работе было использовано издание 1924 года, выпущенное Донской Исторической комиссией. Сватиков изучил колоссальное количество монографий, общих трудов, статей и различных материалов, которые до него в отношении Дона не были проработаны. История казачества представляет громадный интерес как ценный опыт разрешения самим народом вековых задач построения жизни на началах свободы и равенства.


Император Алексей Ι Комнин и его стратегия

Монография доктора исторических наук Андрея Юрьевича Митрофанова рассматривает военно-политическую обстановку, сложившуюся вокруг византийской империи накануне захвата власти Алексеем Комнином в 1081 году, и исследует основные военные кампании этого императора, тактику и вооружение его армии. выводы относительно характера военно-политической стратегии Алексея Комнина автор делает, опираясь на известный памятник византийской исторической литературы – «Алексиаду» Анны Комниной, а также «Анналы» Иоанна Зонары, «Стратегикон» Катакалона Кекавмена, латинские и сельджукские исторические сочинения. В работе приводятся новые доказательства монгольского происхождения династии великих Сельджукидов и новые аргументы в пользу радикального изменения тактики варяжской гвардии в эпоху Алексея Комнина, рассматриваются процессы вестернизации византийской армии накануне Первого Крестового похода.


Продолжим наши игры+Кандибобер

Виктор Пронин пишет о героях, которые решают острые нравственные проблемы. В конфликтных ситуациях им приходится делать выбор между добром и злом, отстаивать свои убеждения или изменять им — тогда человек неизбежно теряет многое.


Краткая история насекомых. Шестиногие хозяева планеты

«Любая история, в том числе история развития жизни на Земле, – это замысловатое переплетение причин и следствий. Убери что-то одно, и все остальное изменится до неузнаваемости» – с этих слов и знаменитого примера с бабочкой из рассказа Рэя Брэдбери палеоэнтомолог Александр Храмов начинает свой удивительный рассказ о шестиногих хозяевах планеты. Мы отмахиваемся от мух и комаров, сражаемся с тараканами, обходим стороной муравейники, что уж говорить о вшах! Только не будь вшей, человек остался бы волосатым, как шимпанзе.


Историческое образование, наука и историки сибирской периферии в годы сталинизма

Настоящая монография посвящена изучению системы исторического образования и исторической науки в рамках сибирского научно-образовательного комплекса второй половины 1920-х – первой половины 1950-х гг. Период сталинизма в истории нашей страны характеризуется определенной дихотомией. С одной стороны, это время диктатуры коммунистической партии во всех сферах жизни советского общества, политических репрессий и идеологических кампаний. С другой стороны, именно в эти годы были заложены базовые институциональные основы развития исторического образования, исторической науки, принципов взаимоотношения исторического сообщества с государством, которые определили это развитие на десятилетия вперед, в том числе сохранившись во многих чертах и до сегодняшнего времени.


Технологии против Человека. Как мы будем жить, любить и думать в следующие 50 лет?

Эксперты пророчат, что следующие 50 лет будут определяться взаимоотношениями людей и технологий. Грядущие изобретения, несомненно, изменят нашу жизнь, вопрос состоит в том, до какой степени? Чего мы ждем от новых технологий и что хотим получить с их помощью? Как они изменят сферу медиа, экономику, здравоохранение, образование и нашу повседневную жизнь в целом? Ричард Уотсон призывает задуматься о современном обществе и представить, какой мир мы хотим создать в будущем. Он доступно и интересно исследует возможное влияние технологий на все сферы нашей жизни.