Hoe ultrasoniese opsporingstoepassings na u luister en hoe om dit te blokkeer

Ultrasoniese opsporingsprogramme - wat dit is en hoe om dit te blokkeer


Ultrasoniese opsporing gebruik klankgolwe wat deur toestelmikrofone opgetel word om data te versamel, die ligging van ‘n gebruiker te bepaal, en meer. Die metodologie gebruik klanke wat nie deur mense gehoor kan word nie, maar kan deur verskillende toestelle opgespoor word, soos slimfone en tablette. Hierdie opsporing kan vir ‘n verskeidenheid doeleindes gebruik word, insluitend die insameling van inligting oor individuele gebruikers op verskillende toestelle en om u presiese ligging te ontdek om aan u geteikende advertensies te dien.

Hierdie tegnologie kan handig te pas kom by gebruikers deur byvoorbeeld intydse aanbiedings by die kruidenierswinkel aan te bied, maar dit het wel ondergang. Daar is ooglopende probleme rakende privaatheid oor programme wat toegang tot die mikrofoon van u toestel verkry, veral as dit sonder uitdruklike toestemming gedoen word. Privaatheidsgeesdriftiges is ook bekommerd oor die gebrek aan ‘n universele standaard in die bedryf, en veiligheidskwessies sluit die volgende in: die kwesbaarheid van die tegnologie vir pogings om te kap.

In hierdie pos verduidelik ons ​​presies wat ultrasoniese opsporing is, hoe dit werk en waarvoor dit gebruik word. Ons sal ook die privaatheids- en sekuriteitsimplikasies van ultrasoniese opsporing bespreek en stappe wat u kan neem om ultrasoniese opsporing te blokkeer.

Wat is ultrasoniese opsporing?

Ultrasoniese klankgolwe is dié met ‘n te hoë frekwensie (gewoonlik bo 18 kHz) om vir die menslike oor gehoorbaar te wees. Byvoorbeeld, ‘n honde fluit maak ultrasoniese geluide — die hond kan dit hoor, al kan jy dit nie.

Die afgelope paar jaar het ontwikkelaars gebruik gemaak vir hierdie klanke in die opsporing van mobiele toestelle. Die geluide is met data gekodeer om bakens te skep wat vanaf enige soort luidspreker en opgeneem deur ‘n luistertoestel.

Die bakens kan ingebed word in alledaagse geluide, soos die klank van ‘n TV of webadvertensie. Dit kan selfs in die musiek wat u in winkels en hysbakke hoor, verweef word, of dit word uitgesaai sonder om te klink.

Deur die mikrofoon van u toestel te gebruik om na die bakens te luister, kan telefoonvervaardigers en appontwikkelaars dit gebruik vir verskillende gebruike. Sommige algemene toepassings vir hierdie tegnologie is:

  • Bou gebruikersprofiele: Deur bakens vas te lê wat ingebed is in webblaaie, advertensies en selfs fisiese merkers, kan adverteerders ‘n profiel van u aktiwiteite, aanlyn sowel as vanlyn, opstel. Hulle kan u oor toestelle spoor en selfs skakels tussen u en ander mense vorm. Byvoorbeeld, as u selfoon ‘n baken ontvang van die slim-TV van u vriend, sal dit u aan daardie persoon skakel.
  • Toestelparing: Ultrasoniese bakens kan verbindings tussen toestelle skep, byvoorbeeld tussen ‘n telefoon en ‘n Chromecast-toestel.
  • Nabyheid opsporing: Die tegnologie kan u presiese ligging opspoor, soos binne ‘n winkel. Dit kan gebruik word vir selfgeleide museumtoere of om persoonlike aanbiedings te ontvang as u deur ‘n spesifieke afdeling van ‘n winkel gaan.
  • Data-oordrag: Ultrasoniese opsporing is nie afhanklik van wifi of ander konnektiwiteit nie, so dit kan ‘n wye verskeidenheid potensiële gebruike hê in gevalle waar verbindings nie beskikbaar is nie.

Sommige van hierdie gebruiksgevalle bevoordeel klante, maar ander hou ‘n risiko vir privaatheidsindringing.

Kommer oor privaatheid rakende ultrasoniese opsporing

Die konsep van u toestel om u na geluide op te spoor, kan die minste gesê. Programme moet klank opneem om die ultrasoniese bakens op te spoor, daarom is daar kommer dat ander geluide (byvoorbeeld gesprekke) ook opgeneem kan word.

Gelukkig het toegang tot die mikrofoon van u toestel u uitdruklike toestemming nodig, wat gewoonlik versoek word wanneer u die betrokke app die eerste keer installeer. Ongelukkig is baie slimfoon- en ander toestelgebruikers te vertrouend en gee gereeld toestemmings versoek deur nuut geïnstalleerde apps sonder om dit weer na te dink.

Aangesien die apps slegs die ultrasoniese geluide benodig, kan hulle die hoorbare gedeeltes van die opnames uitfilter en sodoende die privaatheidskwessies verminder. In teorie, om gebruikers se privaatheid te beskerm, moet alle programme wat ultrasoniese opsporing gebruik dit doen. Natuurlik is dit moeilik om te bevestig of hulle klankfiltrering beoefen vir privaatheid van gebruikers. En al filtreer dit, afhangend van die tipe filter wat gebruik word, sal die volle klank (insluitend hoorbare geluide) moontlik gestoor moet word, hoewel dit tydelik is.

In sommige dele van die wêreld is hierdie aktiwiteit onwettig. In Australië is dit byvoorbeeld onwettig om “sonder om uitdruklik toestemming van alle partye te hoor, op te neem, op te neem, te monitor of na ‘n private gesprek te luister”. Daar is egter geen twyfel dat die logistiek van polisiëring van sulke wette moeilik sou wees nie.

So waarheen gaan die industrie in terme van privaatheid? Hier is drie belangrike mylpale wat help om die rigting te vorm:

  1. Maart 2016: Die waarskuwings van die Federale Handelskommissie (FTC) is aan adverteerders uitgereik wat die ultrasoniese opsporingstegnologie van SilverPush gebruik.
  2. Oktober 2016: ‘N Studie het bevind dat ultrasoniese opsporing gebruik kan word om die privaatheid wat die Tor-blaaier verleen, te ignoreer.
  3. Mei 2017: ‘N Duitse studie het onthul dat honderde Android-programme ultrasoniese opsporingstegnologie gebruik, met baie wat nie ‘n duidelike privaatheidsbeleid het nie.

Kom ons kyk meer na elk van hierdie gebeure.

1. SilverPush FTC-waarskuwings

Toe die ultrasoniese opsporing in 2016 begin trek het, was SilverPush, ‘n verskaffer van opsporingsprogrammatuur vir verskillende toestelle, een van die ondernemings aan die voorpunt van die neiging. SilverPush is bedrywig in twaalf lande en spog met ‘n indrukwekkende kliëntelys, insluitend Coca Cola, Unilever, KFC en Levi’s.

SilverPush-vennote-bladsy.

Die maatskappy het sy opsporingstegnologie in 2014 ontwikkel en dit lyk of hy die volgende paar jaar markaandeel sou kry. Een weergawe van hul sagteware het slimfoonmikrofone gebruik om na bakens te luister wat in die klank van TV-advertensies ingebed is. Logs van TV-inhoud wat gesien is, kan dan gebruik word in analise en geteikende advertensies.

In Maart 2016 het die FTC waarskuwingsbriewe aan die ontwikkelaars van 12 telefoonprogramme gestuur wat SilverPush-ultrasoniese reseptore geïntegreer het. Een paragraaf in daardie brief lui:

Die kode is byvoorbeeld opgestel om toegang tot die mikrofoon van die toestel te kry om klankinligting te versamel selfs wanneer die toepassing nie gebruik word nie. U aansoek het verder toestemming nodig om toegang tot die mikrofoon van die mobiele toestel te kry voordat dit geïnstalleer word, ondanks die feit dat daar geen duidelike funksionaliteit in die toepassing is wat sulke toegang benodig nie.

Volgens die webwerf SilverPush gebruik dit nie meer ultrasoniese opsporing in sy veldtogte nie:

Ons het vroeër ‘n produk gehad, maar ons produk se advertensie-opsporing werk nie op enige onhoorbare frekwensie of baken-tegnologie vir slimfone nie […]

SilverPush FAQ-bladsy.

Dit is onduidelik of die ontwikkelaars van die aanstootlike apps hul programme verander het of dit eenvoudig uit die mark gesleep het. Die uitreiking van briewe deur die FTC het egter baie aandag in die media gewek en ‘n kritiese kollig op SilverPush en ultrasoniese opsporingstegnologie geplaas..

2. Ultrasoniese opsporing is gevind om die privaatheid van Tor te ignoreer

Een daarvan was dat ultrasoniese opsporing selfs die internetaktiwiteite kan openbaar van diegene wat maatreëls tref om hul aanlyn-identiteit te verberg. Die gebruik van ultrasoniese opsporing is bewys as ‘n metode om gebruikers van die Tor-netwerk te identifiseer.

Die Tor-blaaier-tuisblad.

Hierdie hack is in Oktober 2016 deur navorsers aan die University College London en die Universiteit van Kalifornië, Santa Barbara, ontdek en gedemonstreer.

Dieselfde studie het bevind dat die opsporing van ultrasoniese toestelle gebruik kan word om vals klankbakens te spuit en die private inligting van gebruikers te lek.

Een van die grootste bekommernisse van hierdie navorsers was die lukrake manier waarop ultrasoniese tegnologie ontplooi word.

Volgens Giovanni Vigna, professor aan die Universiteit van Kalifornië, Santa Barbara (UCSB):

[…] om ultraklank heeltemal ongemerk te laat, veroorsaak verwarring, en implementerings is gebrekkig omdat dit ad hoc is. Daar is risiko’s wat net erger sal word sonder standaardisering.

Hulle stel voor dat bedryfstelsels ‘n standaardmetodologie kan bevat wat dien om die privaatheid en sekuriteit van ultrasoniese opsporing te verbeter. So ‘n standaard moet egter nog nie aanvaar word nie.

3. Duitse Android-appstudie

In ‘n verslag van die Duitse Braunschweig-tegniese universiteit [PDF], wat in Mei 2017 gepubliseer is, is die ontdekking van 234 Android-apps wat ultrasoniese reseptore opgeneem het, onthul. Nie al hierdie programme het deelgeneem nie, en die eienaars van hosttoestelle het moontlik nie geweet dat hul fone hul aktiwiteite dophou nie.

In die nasleep van hierdie studie het Google gebruikers verseker dat hulle enige oortredende apps uit die winkel verwyder of verseker dat ontwikkelaars hul privaatheidsbeleide dienooreenkomstig opdateer.

Kop oor Duitse Android-studie.

Google bepaal nou dat ontwikkelaars hul privaatheidsbeleide uitdruklik moet meld wanneer ultrasoniese bakens gebruik word en wat die doel daarvan is. Strenger beleidsrigtings het waarskynlik ‘n afskrikmiddel vir ontwikkelaars gebruik wat die tegnologie gebruik, so dit is geen verrassing dat die gebruik van ultrasoniese opsporing in advertensies sedertdien buite die guns val nie, ten minste in die openbaar.

Is ultrasoniese seine veilig?

Afgesien van die privaatheidsprobleme, is daar probleme rondom die beveiliging van ultrasoniese opsporing.

Die oordrag en ontvangs van bakens moet byna onmiddellik geskied om die tegnologie doeltreffend te kan maak. Dit laat baie min tyd vir verifikasie en kodering. Die vinnige ommekeer beteken dat baie interaksies sonder identiteitsverifikasie uitgevoer word, en dat data in ‘n ongeënkripteerde formaat oorgedra word.

hierdie laat die deur oop vir hackers wie kan kommunikasie manipuleer. Een voorbeeld van ‘n werklike wêreld van ‘n ultrasoniese opsporing was dat ‘n baken herhaaldelik gespeel is om data te skeef. Ander misbruik kan insluit die onderskep van bankrekeningbesonderhede vir die instel van seinstelsels, die opneem van kaartjie kodes, die steel van winkelkrediete en geskenkkaarte en die versending van vals data.

In 2017 het navorsers aan die Zhejiang Universiteit in China DolphinAttack [PDF] ontwikkel. Dit was ‘n metode om toegang te verkry tot slimtoestelle en ander IoT-toestelle deur stemaktiverende virtuele assistente, soos Siri, Alexa en Google Assistant.

Die navorsers kon mense-onhoorbare stemopdragte na Amazon Echo en iPhones stuur. Hierdie toestelle bied toegang tot webblaaiers op ander toestelle wat aan die internet gekoppel is, sodat aanvallers besmette webwerwe kan oopmaak.

So ‘n strategie kan gebruik word om lêlose malware in te stel, soos opsporingstelsels, klikgenerators, spyware, botnet-beheerders en keyloggers. Dit kan ook gebruik word om toestelle soos huishulp en selfs sekuriteitstelsels te beheer.

Wie gebruik ultrasoniese opsporing?

Met soveel privaatheids- en veiligheidsrisiko’s, het die tegnologie nog nie soveel algemene gebruik gesien as wat oorspronklik verwag is nie. Daar is egter nog baie ondernemings wat ultrasoniese opsporing in een of ander vorm gebruik. Hier is ‘n paar voorbeelde:

Shopkick

Shopkick spoor kopers aan wanneer hulle deur winkels gaan en bied geskenkpunte vir beloning. Punte word outomaties op die telefoon-app opgehoop as dit bakens deurgaan.

Die Shopkick-tuisblad.

Lisnr

Lisnr spesialiseer in kaartjie- en betalingtransmissie. Soos met Shopkick, vereis hierdie app deelname aan kliënte en is dit nie ‘n geheime opsporingstelsel nie.

Google Naby

Google Naby is ‘n nuttige funksie wat u in staat stel om met nabygeleë toestelle te kommunikeer. Dit maak staat op ‘n kombinasie van ultrasoniese sein, Bluetooth en wifi om nabyheid te bepaal.

Die tuisblad van Google Naby.

Fanpictor

Fanpictor produseer ‘n toepassing vir gehoorbetrokkenheid by shows en sportbyeenkomste. Dit maak gebruik van ultrasoniese seine om die telefone van gehoorlede te koördineer en ‘n ligte vertoning te skep, soos aangetoon in die video hieronder.

Amazon Dash-knoppies

Alhoewel die fisiese weergawe van hierdie produk gestaak is, is sommige bestaande eenhede steeds in gebruik. Amazon Dash-knoppies kan gebruik word om gewone huishoudelike items met die druk van ‘n knoppie te herrangskik en om ultrasoniese seine te kommunikeer om met u toestel te kommunikeer.

Amazon Dash-knoppies.

Hoe om ultrasoniese opsporing te blokkeer

U belangrikste verdedigingstelsel teen ultrasoniese opsporing is waaksaamheid. Alhoewel elke gerekenariseerde toestel met ‘n mikrofoon in gevaar is, is die slimfoon vir hierdie stelsels die slimfoon en word toegang deur die luisterprogramme vergemaklik. Hier is ‘n paar wenke om ultrasoniese opsporing te vermy.

1. Moenie toegang tot u mikrofoon verleen nie

Alhoewel u haastig is om ‘n app te gebruik, is dit altyd belangrik om twee keer na te dink voordat u toestemming verleen, veral vir dinge soos u mikrofoon en kamera. Let daarop dat sommige programme moontlik nie werk as u nie alle regte toestaan ​​nie, en daarom kan u gedwing word om ‘n besluit te neem oor hoe belangrik die werking van die app vir u is.

Behalwe dat u hierdie advies in ag neem vir toekomstige installasies, wil u ook u bestaande toestemmings vir die program nagaan. U kan ons gidse vir die beveiliging van Android- en iOS-apptoestemmings besoek vir meer inligting.

2. Lees privaatheidsbeleide aandagtig

Laat ons wel kyk, ons haat almal om privaatheidsbeleide te lees. Maar die feit is dat dit baie belangrike inligting bevat. Kyk of u die mikrofoon van u telefoon gebruik, en vir watter doel dit gebruik kan word. Wees veral versigtig vir beleide wat die mikrofoon of klank noem waar dit is maak nie sin vir daardie spesifieke program nie.

Let daarop dat app-ontwikkelaars dikwels alternatiewe taal in hul beleidsrigtings gebruik, sodat dit moeiliker is om verdagte praktyke raak te sien. Byvoorbeeld, ‘onhoorbare geluide’ kan gebruik word in plaas van ‘ultrasoniese opsporing’.

Let ook daarop dat die siftingsprosesse van die appwinkel nie altyd beleide oortree nie, dus kan ‘n aanstootlike program (wat nie die ultrasoniese gebruik in die beleid daarvan openbaar maak nie) onopgemerk skeefloop. In hierdie geval is dit nog belangriker om te let op watter regte gevra word.

3. Pas op vir moontlike pleisters of uitbreidings

In die verlede het ontwikkelaars met verskillende instrumente vorendag gekom wat gebruikers help om ultrasoniese opsporing te vermy. Die SilverDog Chrome-uitbreiding wat in 2017 vrygestel is, dien byvoorbeeld as ‘n klank-firewall om ultrasoniese bakens te blokkeer. En PilferShush is ‘n Android-app wat luister na uiters hoë frekwensies om u te waarsku wanneer ‘n app dit moontlik gebruik.

Dit gesê, die ontwikkeling van hierdie tipe apps was meer prominent toe daar al hoe meer rondom SilverPush en die Duitse Android-appstudie bestaan ​​het. Dit lyk asof dinge sedertdien vertraag het, en ons sien nie regtig enige programme of uitbreidings wat ontwerp is vir die massamark nie. As ons ‘n toename in die aanvaarding van ultrasoniese tegnologie begin sien, sal die app-ontwikkeling egter ongetwyfeld volg.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map