आपका कंप्यूटर माइक्रोफ़ोन एक वास्तविक गोपनीयता चिंता क्यों है?

आपका कंप्यूटर माइक्रोफ़ोन एक वास्तविक गोपनीयता चिंता क्यों है?

हम सभी ने वेबकैम हैकिंग के बारे में सुना है, लेकिन माइक्रोफ़ोन हैकिंग के बारे में क्या?





हां, ऐसे लोग हैं जो आपके ऑपरेटिंग सिस्टम को हैक कर सकते हैं और आपका माइक्रोफ़ोन ले सकते हैं, इसका उपयोग आपकी बातचीत को सुनने और व्यक्तिगत जानकारी रिकॉर्ड करने के लिए कर सकते हैं। वास्तव में, जैसा कि जर्मन शोधकर्ताओं ने साबित किया है, यह उससे कहीं अधिक भयावह है।





तो, आपका माइक्रोफ़ोन कितने गोपनीयता जोखिम का प्रतिनिधित्व करता है? क्या आपको सावधानी बरतने की शुरुआत करने की ज़रूरत है? और आप अपनी रक्षा कैसे कर सकते हैं?





चलो एक नज़र मारें।

गुप्त जासूस

वेब कैमरा हैकिंग पिछले कुछ वर्षों में अक्सर सुर्खियों में रहा है, और इसके परिणामस्वरूप, यह अब दृढ़ता से सार्वजनिक चेतना में है।



हैक किए गए कैमरे का पता लगाना काफी आसान है; बहुत सारे बिल्ट-इन लैपटॉप कैमरों में एक प्रकाश होता है जो दिखाता है कि वे कब उपयोग में हैं, जबकि बाहरी USB कैमरों को किसी भी खतरे को कम करने के लिए अनप्लग किया जा सकता है। खतरा है, लेकिन यह 'इलाज योग्य' है।

लेकिन माइक्रोफोन का क्या? लगभग सभी कंप्यूटरों में अब अंतर्निहित माइक्रोफ़ोन होते हैं। आप कैसे बता सकते हैं कि उनका उपयोग किया जा रहा है या नहीं? उनके पास रोशनी नहीं है, वे शायद ही कभी ऑन-स्क्रीन नोटिफिकेशन के साथ आते हैं, और उन्हें वेबकैम की तरह कवर करना आसान नहीं है; कुछ दबी हुई बोली अभी भी सुनाई देगी, खासकर यदि आप जोर से बात करने वाले हैं।





अगर आपका माइक्रोफ़ोन सुन रहा है तो आपको इसकी परवाह क्यों करनी चाहिए?

संभावित खतरे को खारिज करना आसान है। अगर कोई आपके साथी के साथ टीवी कार्यक्रम के बारे में बात कर रहा है, या आपके सबसे अच्छे दोस्त के साथ खेल के परिणाम के बारे में बात कर रहा है, तो आपको परवाह क्यों करनी चाहिए? एक अपराधी के लिए उस जानकारी का क्या उपयोग है?

उत्तर: बड़े पैमाने पर उपयोगी।





क्या होता है जब आप किसी ऐसी ऑनलाइन सेवा में लॉग इन करने का प्रयास करते हैं जिसका आपने महीनों या वर्षों से उपयोग नहीं किया है?

अक्सर, आप अपना पासवर्ड भूल गए होंगे।

फिर क्या होता है? आप सुरक्षा प्रश्नों की एक श्रृंखला से गुजरते हैं। और सबसे सामान्य प्रश्नों का अनुमान लगाएं: 'आपके पालतू जानवर का नाम क्या है?', 'आपकी पसंदीदा खेल टीम क्या है?', और 'तुम्हारी माँ का पहला नाम क्या है?'। ठीक उसी प्रकार के प्रश्न जिनके उत्तर की चर्चा आपने अपने घर में की होगी।

अचानक, निर्दोष प्रतीत होने वाली बातचीत के अनसुने होने की संभावना बहुत अधिक चिंताजनक लगती है, है ना?

आरएटी क्या हैं?

उपरोक्त तरीके से एक हैकर द्वारा आपको लक्षित करने की संभावना कम ही है, लेकिन अभी भी और भी गंभीर और भयावह चिंताएँ हैं जिनसे आपको अवगत होने की आवश्यकता है।

एक उदाहरण आरएटी है। 'रिमोट एक्सेस ट्रोजन' के लिए RAT छोटा है। ये मैलवेयर के टुकड़े हैं जो एक हैकर को पीड़ित के कंप्यूटर को दूरस्थ रूप से नियंत्रित करने की अनुमति देते हैं। वे अक्सर द्वारा वितरित किए जाते हैं शून्य-दिन भेद्यता और इसलिए पृष्ठभूमि में अदृश्य रूप से चलने से पहले सुरक्षा सॉफ़्टवेयर को बायपास कर सकते हैं।

एक बार चालू होने के बाद, ये RAT उपयोगकर्ता और उनके आस-पास के वातावरण से ध्वनियों को पकड़ सकते हैं और उन्हें संपीड़ित ऑडियो फ़ाइलों या यहां तक ​​कि एन्क्रिप्टेड स्ट्रीम के माध्यम से हैकर को वापस भेज सकते हैं।

आरएटी अत्यधिक सुरक्षित सरकारी और कॉर्पोरेट वातावरण में पाए गए हैं, विशेषज्ञों का दावा है कि गोपनीय डेटा को खतरनाक दर से उजागर किया जा रहा है। वॉयस ओवर इंटरनेट प्रोटोकॉल (वीओआईपी) फोन, जैसे स्काइप के प्रसार से समस्या बढ़ गई है, जिसने अपने स्वभाव से संभावित कमजोरियों की संख्या में वृद्धि की है।

सेल फोन नंबर के मालिक का पता लगाएं

लब्बोलुआब यह है, चाहे आप एक घरेलू उपयोगकर्ता हों या व्यवसाय के स्वामी, आपको ऑडियो RAT से जोखिम है।

हाई-पिच हैकिंग

विचार करने योग्य अंतिम भेद्यता उच्च आवृत्ति वाले ऑडियो संकेतों का उपयोग करके डेटा संचारित करने और प्राप्त करने के साधन के रूप में माइक्रोफ़ोन का उपयोग है जो मनुष्यों के लिए अश्रव्य हैं।

2013 में, जर्मनी के फ्रौनहोफर इंस्टीट्यूट फॉर कम्युनिकेशन, इंफॉर्मेशन प्रोसेसिंग और एर्गोनॉमिक्स के शोधकर्ताओं ने एक अध्ययन किया . यह पाया गया कि 'गुप्त ध्वनिक नेटवर्किंग'-एक ऐसी तकनीक जिसकी परिकल्पना की गई थी लेकिन कभी साबित नहीं हुई-वास्तव में संभव थी

दो शोधकर्ताओं, माइकल हैनस्पैच और माइकल गोएट्ज़ ने पाया कि दो लैपटॉप के बीच डेटा के छोटे पैकेट संचारित करना संभव था जो 20 मीटर दूर थे और इंटरनेट से जुड़े नहीं थे। फिर सिग्नल को दोहराया जा सकता है, जिससे हैकर्स को बड़ी दूरी पर जाल नेटवर्क को जल्दी से विकसित करने की इजाजत मिलती है।

अमेरिकी नौसेना अकादमी साइबर सुरक्षा प्रोफेसर मार्क हैगरॉट ने कहा:

'रक्षात्मक और आक्रामक उन्नत प्रौद्योगिकियों के बीच हथियारों की दौड़ [एक लंबे समय] के लिए चल रही है, लेकिन अब, कोड लिखने की कम लागत के साथ, इसके खिलाफ बचाव के लिए उत्तरोत्तर अधिक चुनौतीपूर्ण हो सकता है।'

हंसपैच के अनुसार, नेटवर्क लगभग 20 बिट प्रति सेकंड पर डेटा संचारित कर सकता है - बड़ी फ़ाइलों के लिए पर्याप्त नहीं है, लेकिन कीलॉगर्स, एन्क्रिप्शन कुंजी या लॉगिन क्रेडेंशियल से डेटा भेजने के लिए पर्याप्त से अधिक है।

माइक्रोफ़ोन खतरों से कैसे सुरक्षित रहें

वे बहुत अलग हैकिंग तकनीकें हैं, जिनमें से सभी आपके कंप्यूटर के माइक्रोफ़ोन का उपयोग करती हैं।

और यह भी उल्लेख नहीं है कि कब आपका फ़ोन विज्ञापन के लिए जानकारी एकत्र करता है .

चाहे वह व्यक्तिगत जानकारी हासिल करने के लिए आपकी बातचीत सुन रहा हो, एक हैकर जिसने किसी व्यवसाय की गोपनीय स्काइप बातचीत को दूरस्थ रूप से सुनने के लिए उन्नत सॉफ़्टवेयर का उपयोग किया हो, या कोई ऐसा व्यक्ति जो डेटा एकत्र करने के लिए आपके माइक्रोफ़ोन का उपयोग कर रहा हो, यह सब केवल यह साबित करता है कि आप कितने असुरक्षित हैं हो सकता है अगर आप सावधान नहीं हैं।

क्या आप अपना माइक्रोफ़ोन अक्षम कर सकते हैं?

यदि आप ऑनलाइन गेमर नहीं हैं या आपको अपनी नौकरी के लिए बहुत सारे वीडियो कॉल में भाग नहीं लेना है, तो आपके माइक्रोफ़ोन को स्थायी रूप से अक्षम करने का मामला बनाना संभव है। जरूरत पड़ने पर आप इसे विषम अवसरों पर ही सक्षम कर सकते हैं।

यह एक फुलप्रूफ योजना नहीं है - हैकर्स इसे फिर से सक्षम कर सकते हैं यदि वे पहले से ही आपके सिस्टम में किसी तरह से थे और वे वास्तव में चाहते थे, लेकिन कम से कम आप अपने जोखिम को कम कर रहे हैं।

विंडोज़ पर अपने माइक्रोफ़ोन को अक्षम करने के लिए, इन चरण-दर-चरण निर्देशों का पालन करें:

  1. को खोलो समायोजन अनुप्रयोग।
  2. चुनते हैं प्रणाली मेनू से।
  3. पर क्लिक करें ध्वनि .
  4. नीचे स्क्रॉल करें इनपुट अनुभाग।
  5. पर क्लिक करें डिवाइस गुण .
  6. के बगल में स्थित चेकबॉक्स को चिह्नित करें अक्षम करना .

यदि आप macOS चला रहे हैं, तो प्रक्रिया समान है, यदि सरल हो:

  1. खोलना सिस्टम प्रेफरेंसेज .
  2. चुनते हैं ध्वनि .
  3. पर क्लिक करें इनपुट टैब।
  4. स्लाइडर को पूरी तरह से बाईं ओर ले जाएं।

बस इसे इस्तेमाल करने से पहले इसे फिर से चालू करना याद रखें!

घबराएं नहीं: सावधानियां बरतें

अगर किसी ने आपकी मशीन पर RAT तैनात किया है, तो इन कदमों को उठाने से कोई मदद नहीं मिलेगी, लेकिन इसकी संभावना अपेक्षाकृत कम है।

फिर भी, जिस तरह से आप वास्तव में सुरक्षित हो सकते हैं, वह है अपने नियमित एंटी-वायरस सॉफ़्टवेयर के साथ-साथ शून्य-दिन वायरस सुरक्षा का उपयोग करना, और इस बारे में अत्यधिक सतर्क रहना कि आप किन साइटों और ऐप्स को माइक्रोफ़ोन एक्सेस प्रदान करते हैं।

छवि क्रेडिट: BoBaa22/ Shutterstock

साझा करना साझा करना कलरव ईमेल विंडोज 10 में माइक्रोफ़ोन को म्यूट या बंद कैसे करें

विंडोज़ में माइक्रोफ़ोन सुरक्षा चिंता का विषय हो सकता है। माइक्रोफ़ोन को म्यूट करके या उपयोग में न होने पर इसे अक्षम करके अपनी गोपनीयता प्रबंधित करें।

आगे पढ़िए
संबंधित विषय
  • सुरक्षा
  • ट्रोजन हॉर्स
  • कंप्यूटर सुरक्षा
  • कंप्यूटर गोपनीयता
  • सुरक्षा जोखिम
  • गोपनीयता युक्तियाँ
लेखक के बारे में डैन प्राइस(१५७८ लेख प्रकाशित)

डैन 2014 में MakeUseOf में शामिल हुए और जुलाई 2020 से पार्टनरशिप डायरेक्टर रहे हैं। प्रायोजित सामग्री, संबद्ध समझौतों, प्रचारों और साझेदारी के किसी अन्य रूप के बारे में पूछताछ के लिए उनसे संपर्क करें। आप उसे हर साल लास वेगास में सीईएस में शो फ्लोर पर घूमते हुए भी देख सकते हैं, अगर आप जा रहे हैं तो नमस्ते कहें। अपने लेखन करियर से पहले, वह एक वित्तीय सलाहकार थे।

डैन प्राइस से अधिक

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें