آخر تحديث: الجمعة | التاريخ: 2022/09/30

لحمايتك من التجسس قم بتغطية كاميرا حاسوبك بلاصق.. وماذا عن المايكرفون؟

لحمايتك من التجسس قم بتغطية كاميرا حاسوبك بلاصق.. وماذا عن المايكرفون؟

على مدى عامين من الوباء، تعلم الملايين من الناس استخدام العديد من أدوات العمل عن بعد. إذا لم يفكر المستخدمون سابقًا في الأمان، بعد الاستيعاب المكثف لمثل هذه الخدمات؛ فقد بدأوا في إيلاء المزيد من الاهتمام لها. لم يقلّ بعد الاهتمام بأمن برامج المؤتمرات، وفي هذا الصدد نشر الباحثون في ثلاث جامعات أمريكية دراسة حول ما إذا كان زر كتم صوت الميكروفون في الأدوات الشائعة يقوم بالفعل بما يُشاع. كانت النتائج متنوعة، ولكن مما لا شك فيه أن الوقت قد حان لإعادة النظر في المواقف تجاه الخصوصية أثناء مكالمات العمل.

من أين أتت الفكرة؟

في الواقع، كانت الفكرة واضحة للغاية. إذا كنت قد استخدمت Microsoft Teams من قبل، فمن المؤكد أنك على دراية بالموقف التالي: تتصل بمكالمة في وضع كتم الصوت، وتنسى إيقاف تشغيله وبدء التحدث، وعندئذ يذكرك البرنامج بأنه تم كتم صوت الميكروفون. من الواضح أن هذه الميزة (سهلة الاستخدام) لا يمكن أن تعمل إذا قام زر كتم الصوت بفصل الميكروفون تمامًا. إذًا؛ كيف يتم تنفيذ هذه الميزة حقًا؟ وهل يتم إرسال الصوت من الميكروفون إلى خادم بائع الحل حتى في وضع كتم الصوت؟

تلك هي بعض الأسئلة التي طرحها مؤلفو الدراسة. كيف لي أن أتحقق؟ لهذا، فقد حلل الباحثون تعقيدات تفاعل الميكروفون لعشر خدمات، في كل حالة لفحص سيناريو المكالمات المستندة إلى المتصفح.

نتائج البحث

وفيما يتعلق بالخصوصية، يبدو أن أفضل حل لمكالمات المؤتمرات هو وجود عميل ويب. تم اختبار جميع خدمات المؤتمرات المستندة إلى الويب في متصفح يعتمد على محرك Chromium مفتوح المصدر (وهو أساس العديد من المتصفحات، بما في ذلك Google Chrome و Microsoft Edge). في هذا الوضع، يجب أن تتوافق جميع الخدمات مع قواعد تفاعل الميكروفون، كما هو محدد من قبل مطوري محرك المتصفح. أي أنه عندما يتم تنشيط زر كتم صوت الميكروفون في واجهة الويب، فيجب ألا تلتقط الخدمة أي صوت على الإطلاق. تتمتع تطبيقات سطح المكتب الأصلية بمزيد من الحقوق.

مخطط عام للتفاعل بين تطبيق المؤتمرات الأصلي ونظام التشغيل (في هذه الحالة Windows 10)

قام الباحثون بتحليل كيف ومتى يتفاعل التطبيق مع الميكروفون، من خلال مقارنة البيانات الصوتية الملتقطة من الميكروفون مع تدفق المعلومات المرسلة إلى الخادم. ووجدوا أن البرامج المختلفة لها سلوك مختلف. إليك ما تعلموه عن الخدمات الأكثر شعبية.

Zoom

يقدم عميل Zoom مثالًا على السلوك “المحترم”. في وضع كتم الصوت، فإنه لا يلتقط الصوت المباشر؛ أي أنه لا يتنصت على ما يحدث من حولك. ومع ذلك، يطلب العميل بانتظام معلومات تسمح له بتحديد مستوى الضوضاء بالقرب من الميكروفون. بمجرد انتهاء الصمت (ما إن تبدأ في التحدث أو مجرد إصدار ضوضاء)، يذكرك العميل، كما هو الحال دائمًا، بإيقاف تشغيل وضع كتم الصوت.

Microsoft Teams

فيما يتعلق بالعميل الأصلي المذكور أعلاه لـ Microsoft Teams، فإن الأمور تتضمن أحداثًا أكثر: لا يستخدم البرنامج واجهة النظام القياسية للتفاعل مع الميكروفون، وبدلاً من ذلك يتواصل مباشرة مع Windows. على هذا النحو، لم يتمكن الباحثون من التحقيق بالتفصيل في كيفية تعامل عميل Teams مع التغيير أثناء المكالمة.

Cisco Webex

عرض عميل Cisco Webex السلوك الأكثر غرابة. من بين جميع الحلول التي تم اختبارها، فقد عالج الصوت باستمرار من الميكروفون أثناء المكالمة، بغض النظر عن حالة زر كتم الصوت داخل التطبيق. ومع ذلك، عند التحقيق مع العميل بمزيد من التفصيل، وجد الباحثون أن Webex لا يتطفل عليك: في وضع كتم الصوت، لا يتم نقل الصوت إلى الخادم عن بعد. لكنه يرسل بيانات وصفية؛ وتحديداً — مستوى حجم الإشارة.

في ظاهر الأمر، لا يبدو هذا أمرًا مهمًا. ومع ذلك، وعلى أساس هذه البيانات الوصفية وحسب، دون الوصول إلى الدفق الصوتي الفعلي؛ كان الباحثون لا يزالون قادرين على تحديد عدد من المعلمات الأساسية لما كان يحدث من جهة المستخدم. على سبيل المثال، كان من الممكن تحديد بدرجة معقولة من الموثوقية أن المستخدم كان متصلاً بمكالمة عمل مهمة، وأنه أغلق الميكروفون والكاميرا، وكان ينظف الشقة بالمكنسة الكهربائية. أو يطبخ. أو أن كلبًا كان ينبح كان من الممكن معرفة ما إذا كان الآخرون موجودين في الغرفة (على سبيل المثال، لإذا كانت المكالمة قادمة من مكان عام). وشمل ذلك استخدام خوارزمية مماثلة في بعض النواحي لتلك الخاصة بـShazam وتطبيقات اكتشاف الموسيقى الأخرى. لكل “عينة ضوضاء”، يتم إنشاء مجموعة من الأنماط ومقارنتها بالبيانات التي تم التقاطها من عميل Cisco Webex.

مستويات الخصوصية

تقدم الدراسة بعض النصائح العملية وتؤكد حقيقة واحدة واضحة: ليس لديك سيطرة كاملة على البيانات التي يتم جمعها عنك أو كيفية جمعها. ومن النقاط الإيجابية في التقرير أنه لم يجد أي جريمة في تشغيل أدوات المؤتمرات الشعبية. العديد من التطبيقات تمضي بحذر شديد عندما يتعلق الأمر باستخدام الميكروفون.

إذا كنت، على الرغم من هذه النتائج الإيجابية، لا تزال غير مرتاح بشأن وجود تطبيق أصلي على جهاز الكمبيوتر الخاص بك مع الوصول المستمر إلى الميكروفون، فإن الحل البسيط، إن أمكن، هو الاتصال من خلال عميل ويب. بالتأكيد، ستكون الوظيفة محدودة، ولكن ستزداد الخصوصية: زر كتم الصوت ابموجود هناك يقوم بالفعل بفصل الميكروفون عن الخدمة.

خيار آخر هو زر كتم صوت ميكروفون الأجهزة، إذا كان هناك واحد على جهاز الكمبيوتر الخاص بك. أو سماعة رأس خارجية — غالبًا ما يعزل زر كتم الصوت الموجود في الطرز الأعلى نطاقًا الميكروفون عن الكمبيوتر فعليًا، وليس بواسطة البرامج.

الخطر الحقيقي ليس أدوات المؤتمرات نفسها، ولكن البرامج الخبيثة التي يمكن أن تتطفل على الضحايا وترسل التسجيلات الصوتية للمحادثات الهامة لمنشئيها. في هذه الحالة، لا تحتاج فقط إلى حل أمني (كاسبرسكي، زون ألارم..) يتعامل مع البرامج غير المرغوب فيها، ولكن أيضًا إلى وسيلة للتحكم في من يصل إلى الميكروفون ومتى — في حالة قرر برنامج شرعي القيام بذلك دون طلب.

مقالات ذات صله