当前位置:首页>办公设备>传真机>

传真机保真(传真机图片大全)

传真机保真(传真机图片大全)

更新时间:2021-12-11 02:15:07

远至美国的脸书“数据门”,近到“五四青年照”引发担忧,隐私泄露越来越受关注。你的隐私到底是如何泄露的?来看五花八门的窃密手段。

撰文/徐学义(中国国际科技促进会商业秘密保护专业委员会执行主任兼秘书长)

编辑/吉菁菁 新媒体编辑/陈炫之

各种测试、P图在朋友圈刷屏,成为互联网上最容易走红的爆款产品。五四青年节前夕,天天P图开发的“前世青年照”应用仅仅在一天之内就生成了1.16亿张“前世青年照”。

在火爆的同时,这款产品也引发了公众关于隐私泄漏的担忧,因为这种上传照片匹配画像的模式,让用户直接上传照片,甚至直接调用用户微信昵称、姓名、头像等内容,从而生成比对照片。天天P图做出回应,称不会记录和存储用户信息。

当今社会,随着互联网和科技手段的迅速发展,使猎取他人隐私、满足好奇心理或达到商业及政治目的的窃密情况越来越多,形式也五花八门。据电子商务研究中心数据,绝大多数新型的网络骗术都与个人信息泄露有关,到底如何防范个人隐私不被“乱看乱动”?让我们来看看当下五花八门的隐私收集手段。

○○○

窃取计算机系统秘密

(一)利用计算机系统漏洞窃密

漏洞是指计算机操作系统、设备和应用程序由于自身结构复杂、安全设计不完善等原因,在研制过程中产生的先天技术缺陷,也有可能是软硬件研制过程中预留了后门。不存在没有漏洞的计算机系统,大型软件每1000-4000行源程序就可能存在一个漏洞。存在漏洞的计算机,如果接入互联网,就可能被黑客进行远程利用、攻击和控制。

(二)利用计算机“木马”病毒窃密

“木马”就是在正常文件的伪装下,对目标计算机实施远程控制的“间谍”软件。在全部病毒破坏事件中,“木马”攻击占到90%。“木马”植入的方式多种多样,其中以邮件、软件下载的方式最为常见。伪装的方式主要包括“木马”转换成图片、压缩包释放木马、网页链接植入等,只要点击带有“木马”的程序或链接,“木马”就会悄悄的植入和控制计算机,窃密者就可实施网络远程窃密。

(三)利用“嗅探”技术窃密

“嗅探”是指秘密植入特定功能程序,用以隐蔽探测、记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。计算机如果曾经联接过互联网且被攻击者盯上,就可能被其利用“嗅探”技术进行窃密。“嗅探”本来是协助网络管理员监测网络传输数据,排除网络故障的专用技术。但此技术也经常被黑客所使用,通过有效地探测在网络上传输的数据包信息,通过对这些信息的分析,无论你输入的密码如何复杂,都会被窃取到。

(四)利用“摆渡”技术窃密

“摆渡”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。U盘如果感染了“摆渡”病毒,再插入涉密计算机时,优盘内的“摆渡”程序能按事先设定好的策略将文件数据从涉密计算机中复制到优盘隐藏目录下,同时将自身的“摆渡”程序复制到涉密计算机中,一旦此优盘又插入上互联网计算机,涉密文件数据就会被“摆渡”程序转移到上网计算机中,此时窃密者即可实现远程窃取。

(五)通过预留“后门”窃密

“后门”是计算机、操作系统、程控交换机等设备在制造过程中,被人为设置的可用于远程维护、信息收集或设备操控的隐蔽功能。该窃密方式主要通过在计算机等产品设备中设置后门装置,通过指令激活操控,窃取涉密信息。

▲后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。后门程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。

软件漏洞或软件开发者可以利用预留后门非法窃取用户信息再回传至服务器,从而积累大量数据资源。软件本身存在安全隐患和漏洞无论是开发者在设计软件时预埋的后门,还是编程疏忽留下的漏洞,只要存在风险点,就可能被有心人利用,从而危及用户信息安全。

(六)利用无线外围设备窃密

计算机无线外设是指部分或全部采用无线电波传输媒介进行连接的装置。无线网卡、无线键盘、无线鼠标和蓝牙、红外接口都属于这类设备。无线上网以及使用无线键盘、无线鼠标等设备,因信号传输均采用开放的空间传输方式,信号暴露于空中,窃密者即可利用接收设备进行信息拦截,并解码还原获取计算机信息。即使传输信号采用了加密技术,也可能被破解。

(七)利用办公设备存储器窃密

打印机、碎纸机、传真机、复印机等办公设备内都有像计算机一样的存储硬盘,对处理过的数据都有记录存储功能,而且拥有网络功能的网络打印机也会有程序漏洞,容易受到病毒、黑客的攻击。办公设备一般通过数据恢复技术都不难进行数据还原,信息一旦被还原,就会造成内部信息的泄露。

○○○

互联网窃密无处不在

网络信息安全事件可谓层出不穷,先是Facebook被曝5000多万用户信息被泄露并遭“剑桥分析”公司滥用;接着人民网曝光某些手机APP肆意向用户“要权”以获取用户隐私;再接着央视曝光Wi-Fi万能钥匙类软件窃取用户密码信息的行为,可以说通过互联网窃取隐私已经非常普遍了。

▲5月2日,美国华盛顿,实拍剑桥分析公司。近处于舆论风口浪尖的剑桥分析公司,于英国当地时间5月2日宣布停止运营。

(一)网站以小利益诱骗公民个人信息

现在很多网站以促销、实名认证等欺诈手段非法收集个人真实姓名、身份证号码、银行卡号等个人隐私信息,购物时填写的真实发货地址和联系电话,都能成为隐患。现在各类平台的网络推广手段五花八门,而一些平台推出了更具时代价值的增值服务。投票获奖的微信链接非常之多,往往需要先关注帐号或绑定手机,并提供相关的真实信息。一些砍价链接会要求填写姓名、手机号码,甚至身份证号码。有些APP开发了很强的营销测试功能,但它时常却伪装成“性格测试”、“八卦算命”等,需要填写姓名、出生日期、输入手机号或者是第三方分享才会有结果等。网络上通过小利益引诱,这些方式都可能诱骗获得我们的个人信息。

(二)通过各种朋友圈窃密

随着社会的日益发展,在微信朋友圈,我们总会遇到这样那样的相关链接和消息,我们需要认真谨慎的鉴别,因为它们有可能是伪装的窃取你私人信息的骗局。许多信息都是从朋友圈中泄露出去的。陌生的网友和家人不是一个圈子的人,自然也不该共享有关自身的信息。微信朋友圈,微博,QQ群,必须做到清晰分隔。众多看似不相干的信息,会被连成一串,就能发现诸如地址、家庭成员、长相等重要信息。在转发链接免费送礼品,集赞数兑换奖品,商家邀你会员升级办卡或阶梯式让你消费等等,骗子搜集到你足够的信息时,就可能会编造重病、车祸等圈套行骗,也有可能让不法分子掌握手机号、银行卡、身份证等个人信息,银行卡内的资金可能会被套取。

(三)iPhone手机漏洞能定位

▲手机定位显示

苹果手机默认开启“常去地点”功能,如果黑客破解了iCloud账号,就能知道你的位置和活动区区域。在iPhone手机上有项功能:设置—隐私—定位服务—系统服务—常去地点。而iCloud的安全性,很大程度上依赖于你的密码强度还有密保邮箱的密码强度。如果采用弱口令,黑客很容易的就能破解,然后用任意一台iPhone登陆,都可以获得你的常用的位置信息。

(四)APP悄无声息地搜集隐私

如今用智能手机离不开各种APP,网上约车、网上购票、网上购物、网上点餐,我们的生活几乎每时每刻都享受着手机App带来的便利。但APP在使用前,都会需要用户授权访问各种功能的权限。有的恶意应用就趁机故意要用户授权开通一些和软件无关的权限,在使用时神不知鬼不觉地窃取用户个人信息。现在在最新版本的安卓上下载应用时,均会标明应用要求开通的权限,让用户决定是否允许。不少热门应用要求的权限,都基本覆盖了智能手机常用的功能,比如“读取已安装应用列表”“读取本机识别码”和“读取位置信息”等权限,比如微信,在安装时就会提示需要16个权限,包括拍照、访问通讯录、短信等。用户一般下载APP,都是在APP商店直接点击下载,然后直接安装,并没有留意APP的安装权限。

(五)弱口令被破的危害

现在几乎所有网站的用户信息都已经被“加密”,即所有的用户名和密码都是在加密状态被存储的。即使黑客黑进了网站服务器,拿到了你的密码信息,也不能读出明文。如果黑客通过密码字典破译,破译的难度和密码的复杂度成正比。也就是说,如果你的密码足够复杂,以目前计算机的计算能力,仍然难以被破解。但如果网络密码设置弱口令,而且很多网络帐号采用相同密码,会导致“撞库”的发生,黑客破解了其他平台的密码,从而用这些密码尝试登陆淘宝和微信,这样可能会造成很大的损失。

(六)利用Wi-Fi窃密方式

公共场所的免费WIFI、别人开放的热点、未知的服务供应商,这些都有可能是陷阱。Wi-Fi全称叫做无线保真,和蓝牙一样,属于在办公室和家庭中使用的短距离无线通讯技术。每个WIFI都会在服务器中留下使用者的使用信息,都可以通过技术手段得到相关内容。

所有的笔记本、IPAD和手机只要打开Wi-Fi,都会实时对外广播自己曾经连接过的Wi-Fi名称,而只要在信号范围内存在相同名称的Wi-Fi,手机都会自动尝试连接,黑客可以采用一种方法,追踪你的空间移动轨迹。如果使用Wi-Fi信号发射器,对外发送和你家同名的Wi-Fi信号。最后把发射器在你可能经过的地方,一旦有手机连接上Wi-Fi信号,发射器就会向控制者回传信号。

(七)通过QQ偷偷窃取你的隐私

QQ只要打开之后,不光是偷偷在后台上传东西,而且扫描电脑中的网络浏览记录,扫描桌面文件,扫描文件的打开记录,扫描office文档,甚至扫描本身就属于隐私的cookies缓存记录。我们使用ProcessMonitor查看QQ活动记录(ProcessMonitor是一款系统进程监视软件),扫描桌面文件,你安装软件或者建立文件,在桌面的所有快捷方式被监控了。扫描文件打开记录,你刚刚看过哪些文件被监控了。扫描office文档,你电脑内的所有office文档被监控了。扫描cookies缓存,你的电脑登陆所有网站、博客、网络信箱的所有登陆信息包括登陆账号、登陆密码,全部被监控了。

○○○

通过控制手机窃取秘密

电影《窃听风云》中有句台词,“每个人的手机都是一部窃听器,不管你开不开机,都能被窃听”,事实上,现代人的隐私危机丝毫不比电影里面演的逊色。上至默多克窃听门事件,下到“你想要了解他(她)的隐私吗”的手机短信,形形色色关于窃听的“传说”开始四处传播。

(一)恶意软件藏木马

近日,北京市朝阳区王女士收到一条手机消费短信提醒,11万块钱已通过支付宝支付,这条消息令王女士十分惊讶,王女士赶紧查询自己的银行卡余额,11万块钱已经不翼而飞。近期自己没有购物也没有消费,怎么产生了11万的支付费用呢?王女士这才想起,前段时间她在某相亲网注册了信息,过了一段时间手机就收到一条短信“你好,我在相亲网上看到你的信息,我非常倾慕您,希望和您交朋友,这里面有我的照片,请你点击看一下。”王女士没多想就点了进去。结果是中了手机木马。当日凌晨,趁受害人熟睡之时,犯罪嫌疑人通过木马病毒将王女士手机关机,再利用王女士的支付宝账号网购。当付款需要输入密码时,犯罪嫌疑人会点击忘记密码,通过银行预留手机号申请短信验证码。而含有验证码的短信就会被木马截取,这样嫌疑人就套取了王女士银行卡里的11万块钱。

这类手机木马程序有两类,一类是木马程序开启了手机的多方通话功能,用户说话时,别人可以同时监听。另一类,每次通话完毕,软件程序会将录音和GPS定位信息发送到远程服务器。如果买的手机是山寨机或者水货手机,最好是自己买到手机后立即进行二次刷机,不然内带的病毒,很容易对你的手机隐私造成威胁。现在,这种木马程序多是通过各种链接隐藏,一定要当心各种形式的短信、微信、邮箱、QQ等,甚至还有可能伪装成一个无法辨别的二维码。手机一旦被植入这种木马程序后,可以控制开关机,截取短信,盗取支付宝和微信支付的登录账号及密码。植入木马后,窃听软件占用手机内存很小,一般人不会注意到它的存在。而且安装后一般人看不出手机有什么变化。被植入木马的手机,软件列表里查不到这个软件,手机上的杀毒软件也没有任何反应。

(二)手机植入控制芯片

芯片式窃听器是目前监听市场内比较常见的类型,这种芯片只有SIM卡一样大小,找个手机维修点的修理人员直接安装在手机听筒里就行,不用改变电路。它根据有效距离分为三五米至几百公里等很多类型和级别。控制芯片是把对讲功能集成在小小的芯片当中。对讲机原理集成的窃听芯片一部分要装在被窃听的手机上,另一部分要装在窃听者的手机上,根据芯片的发射功率不同,来确定实施窃听的范围。这种芯片等于就是在手机原本的网络通讯功能上加装了一个对讲系统,就像家庭用的无绳电话机的子母机对讲系统一样,在一定范围内能够清晰地接收到通话信号。

植入方法一般是维修过程植入、手机预装出售和拿到手机植入。手机被植入芯片,芯片向外界传输信号的距离越远所耗的电量也就越大,手机受到的监听时间越长,电池也就越容易没电。有的恶意芯片内部植入了代码,它可以在用户不知情的前提下完成各种操作。例如,安装的陷阱触摸屏可以记录解锁图案和键盘输入信息,还可以自动拍照并将照片发给攻击者,用钓鱼网址替代用户选择的网址,根据攻击者的意愿安装App。

○○○

通过监听间谍设备窃密

(一)各种伪装窃听器

窃听器并不复杂,主要原理是发射机话筒将声音转换为音频电信号,经过内部电路的处理后,将包含音频信息的无线电波发射到周围的空间。接收机的天线接收到发射机发出的无线电波,经过内部电路的处理,提取出音频信号,并通过输出信号线送到扩声系统中,完成音频信号的无线传输。窃听器其实就是一个灵敏度很高很小巧的无线话筒,通过拾音元件将声音讯号拾取,进行数字编码及频率加载,发射出来,有效接收范围内通过接收装置进行接收并解码,还原出声音来。窃听器可能伪装成U盘、汽车遥控钥匙、纽扣、充电宝等等。例如一个苹果手机充电插头,看不出与一般充电器有什么区别,它可正常给手机充电,同时也是监听器。插头每次给手机充电,也会给内置的监听器电池充电。

(二)光攻击技术窃听

就是通过测量光、电信号提取信息的窃密技术。通过这种技术,可以有效获取语音、数据、图像等信息。光攻击技术具有不受电磁场影响、抗干扰能力强、无感知的优势,较为隐蔽,不易被察觉和探测。光纤通信曾被视为最安全的通信方式,因为其传输过程中无电磁泄漏,而且窃听需要的光能量会引起信号中断而被发现。

现在光纤窃听技术已经成熟,研究发现,只需要泄漏1%的光信号,便可以将传输信息还原出来。这种既不破坏通信光纤,造成的功率衰减又很低的攻击行为很难被发现。黑客只需通过光纤网络窃听设备,找到目标光缆后10分钟就可以装好窃听装置。上世纪90年代美国、以色列通过对该技术的改进,将其应用在光纤语音侦听领域中。

(三)激光语音窃听技术

这是一种非接触式语音检测方式,通过激光束照射物体,探测物体表面受声波压力而产生的微小振动,接收反射光的波动还原室内声音的技术。海湾战争中,美国曾用这种技术,从行驶的汽车反光镜上,捕捉到车内伊拉克高级将领说话的声音,掌握了车内谈话的全部信息。

(四)可见光通信窃听

是指利用可见光波段的光作为信息载体,在空气中直接传输光信号的通信方式,通过给普通的LED灯加装微芯片,就能使LED灯以极快的速度闪烁,从而利用LED灯发送数据。利用这种技术实现的窃听工具只要能看到房间内的灯光,就能听到被监听人员的声音。这种监听装置目前还无法被探测和防护,隐蔽性强,能够在几百米外作业,语音还原质量好。随着室内LED灯的普及,将会使“监听”覆盖人们生活的每一个角落,且大量中高端LED芯片均由国外公司生产无法控制,造成巨大的信息安全问题。

(五)针孔照像机

针孔照相机基本部分包括一个密封暗箱,后面为聚焦屏,密封箱前方为小孔或会聚透镜。在其屏幕上可以看到清晰的图像,若在屏幕的位置装上感光底片,还可以拍出清晰的照片来,这就是针孔照相机的原理。物体发出的光线,经过小孔或透镜后,在密封箱的聚焦屏上生成倒立的实像。极小的孔使得物体各点的光只能到达各自的像点,而不重叠,从而获得清晰的像。针孔越小,通过针孔的光线就越少,像的亮度也就越低。针孔照像机也有很多形式,比如一款“手表”,藏有针孔探头,把12点位置对准目标,就可摄像,“一次连拍五六个小时,像素可达1080P高清,还能监听、夜视”。有女士买针孔照像机,用于监视丈夫是否有婚外情。也有一些人买针孔照像机,用于讨债追债、打探竞争对手的商业机密等。

(六)各种伪装的针孔摄像机

针孔摄像机的工作原理是针孔摄像头里面是有集成电路板和芯片等一些电子元件组成的,针孔镜头是利用小孔成像原理来得到影像的镜头,将透过镜头收集到的光线投在感光元件上,由感光元件把光信号转换为电信号,电信号被转换成数字信号,数字信号进行压缩后传输到监视器或录制设备上,从而显示或者录制成我们能够看到的影像。无线摄像机会向外发出数据,发射范围可以达到数十米甚至上百米,只要在这一范围内安装接收机就可以收集到视频信号。无线针孔摄像机拍摄下来的图像是用无线发射器发射信号,现在无线发射的信号波段是用1.2G和2.4G来传送的,针孔摄像机的镜头一般大小为3.7MM标准,它们一般由镜头、图像传感器、模拟/数字转换器、图像控制器等多个部分构成,如果带音频功能的话,还要再加上声音收集、处理和传输的组件。有线摄像头必须连接数据线才能工作,数据线的另一端往往会连接在录像设备上。它的形状有很多种,通常把它伪装成生活用品,如伪装成写字用的笔、打火机、项链、领带、纸巾盒等装饰品。由于体积的限制,这类摄像机一般没有太过复杂的功能,不能调整焦距,也不能调节光圈大小。针孔摄像头的镜头是光滑的玻璃;大多数针孔摄像头需要在一定的照明情况下才能获得清晰的影像。拍摄范围较大的场景时,一般采用鱼眼镜头;如果从节省成本的角度出发,那就使用平面镜头;要获得较好的拍摄效果时,采用锥形镜头的情况较多。

(七)GPS卫星定位追踪器

GPS定位器,多用于车载监控,也可以通过GPS的定位系统进行追踪定位,通过向插在窃听器中的手机号码发送短信得知所在位置。

只要在信号好的地方,确定设备有电,完全不受距离的限制。监控老人小孩的APP,实则就是木马,这种应用在安装的时候需要进行权限设置,把所有权限都设置成允许状态,设置后绑定手机号,即可实现监控。车载GPS追踪器可以利用磁力装置吸附在车上某个地方,内置高灵敏度GPS芯片,抗干扰能力很强。通过GPS轨迹盲区补偿,GPRS高增益天线,信号接收增强的原理获取车辆位置。也可能接到车电池或大容量的电池上,这使得威胁更加持久,令被窃听的人隐私时刻处于被窃取之中,可对车辆自动实时定位,可分时段定时定位跟踪图像分析,可随时用手机或电脑,查询车辆所在位置,并实时跟踪定位车辆移动路线。

▲车辆定位跟踪器常见安装部位

车载GPS分为有线和无线两种,有线需将正负极接到车的某个电路上,比如仪表盘、内置的电气设备等等,隐蔽性强,能持续跟踪。无线GPS追踪器需要外接大功率电池,也可以定期拆装。汽车跟踪器功能一般包括短信定位、定时定位、网络查询、远程监听和远程锁车等,但经常被一些别有用心的人利用。

出品:科普中央厨房

监制:北京科技报 | 科学加客户端

欢迎朋友圈转发

公众号、报刊等转载

请发邮件至bjkjbeditor@163.com

未经授权谢绝转载,违者必究

阅读更多权威有用的科普文章、了解更多精彩科技活动,请下载“科学加”客户端。苹果用户可以在App store搜索“科学加”下载安装,安卓用户可以在应用宝、360手机助手、豌豆荚、华为、小米等应用市场搜索“科学加”下载安装。

,