Samsung peut-il surveiller. Samsung a admis que ses téléviseurs espionnaient leurs propriétaires. Comment désactiver le suivi des utilisateurs sur les téléviseurs Samsung

Il est assez difficile d’accepter le fait que nous vivons actuellement dans un monde de « science-fiction ». Les smartphones sont de véritables joyaux d’ingénierie, logés dans des étuis de 200 grammes qui tiennent dans la poche de votre jean. Cependant, il y aura toujours des gens capables de retourner ces merveilleuses technologies contre nous d’une manière qui n’est pas si facile à deviner.

Le smartphone peut reconnaître le texte que vous tapez sur le clavier

Si vous travaillez sur un ordinateur, vous gardez probablement votre smartphone préféré sur la table où vous travaillez. En effet, s’ils vous appellent, vous n’aurez pas à sortir frénétiquement votre téléphone de votre poche ; il sera également inconfortable de rester assis avec. Après tout, si les téléphones portables étaient conçus pour être pratiques, pourquoi ne pas simplement les garder à portée de main ?

Des chercheurs de la Georgia Tech University ont transformé le smartphone en un véritable méchant qui connaît chacune de vos frappes. Mots de passe, e-mail, correspondance personnelle - votre téléphone peut discrètement « écouter » tout cela.

Si vous pensez qu’un microphone ou une caméra participe à la surveillance, vous vous trompez. Encore plus délicat. Lorsque vous tapez du texte sur le clavier, l'accéléromètre du smartphone enregistre les vibrations de la table sur laquelle repose l'appareil, qui sont insaisissables pour l'homme. Et selon la distance entre les touches et le temps entre les frappes, c'est difficile algorithme mathématique détermine sur quels boutons vous appuyez.

Les téléphones dotés de niveaux de sensibilité d'accéléromètre comme l'iPhone 4 peuvent facilement comprendre le texte que vous tapez avec une précision allant jusqu'à 80 %.

Étant donné que les demandes d'une application inconnue pour accéder à la caméra ou au microphone peuvent éveiller les soupçons de n'importe quel utilisateur, un tel programme peut facilement se révéler être un « cheval de Troie » dans une application totalement inoffensive comme la suivante. lampe de poche gratuite avec un beau design.

L’humble accéléromètre est rare protégé par les paramètres la sécurité, car qui aurait pu imaginer que le capteur de rotation de l'écran serait soudainement capable d'intercepter votre correspondance ? Heureusement, un tel attaque de pirate informatique C'est facile à battre - ne placez simplement pas le téléphone à côté du clavier.

Les smartphones peuvent voler des données cartes de crédit juste en étant près d'eux

Si après cette phrase vous êtes prêt à jeter enfin votre téléphone par la fenêtre et à vivre comme dans les bonnes vieilles années 90, lisez la suite. Le seul problème est que menace potentielle transporte tous les smartphones à proximité, qu'ils soient le vôtre ou non. Un appareil Android moderne peut facilement voler les détails de votre carte de crédit et commander auprès de Produits eBay pour votre développeur.

Heureusement, toutes les cartes ne sont pas susceptibles d’être attaquées ; cela s’applique uniquement aux cartes « sans contact ». Selon des données préliminaires, il existe des dizaines de millions de cartes de crédit de ce type rien qu'aux États-Unis, et toutes sont conçues de manière à pouvoir être lues à distance. Si vous possédez de telles cartes, vous devrez bientôt les conserver dans un portefeuille principal.

Ainsi, tout ce qui est nécessaire au vol est téléphone moderne avec NFC et un programme de scanner spécial. DANS rempli de monde Dans un wagon de métro, vous ne pourrez même pas comprendre que quelqu’un a « mis la main » dans votre poche. Un attaquant se faufilera silencieusement à travers votre manteau le plus épais et votre portefeuille le plus épais et volera votre carte de crédit sur les ondes.

Le créateur du programme l'a montré à la DefCon 2012, ce qui semble faire allusion. L'application est également capable de transférer les informations de carte de crédit vers d'autres téléphones. Une carte de crédit qui vient d'être volée à Londres peut être utilisée en quelques secondes pour payer n'importe où dans le monde.

Fausses bornes de recharge avec une surprise

Imaginez la situation : vous êtes assis dans un café, sur le point de prendre une photo d'un énorme sandwich ou d'une belle mousse sur votre café, mais votre téléphone vous rappelle soudain qu'il ne reste que 2 % de charge de la batterie et il s'éteindra dans seulement une minute. Mais heureusement, il existe une station de recharge gratuite avec différents câbles USB.

Vous connectez un gadget « mourant ». Un son familier se fait entendre et la batterie commence lentement à atteindre le pourcentage souhaité. Vous êtes sauvé ! Entre-temps appareil caché de l'autre côté de la boîte récupère les données personnelles de votre téléphone (mots de passe enregistrés, autoportraits dans la salle de bain, etc.), et vous envoie par la même occasion des virus.

En général, connecter son smartphone à des câbles inconnus n’est pas une bonne idée. meilleure idée. De cette façon, vous pouvez renforcer l’estime de soi d’un hacker local. D'ailleurs, lors du salon DefCon en 2011, 360 ​​personnes sont tombées dans ce piège. L'événement a lieu une fois par an et rassemble des hackers professionnels et des experts en sécurité du monde entier. Autrement dit, 360 professionnels ont été trompés par ce hack très évident et donc encore plus inattendu.

Heureusement, le module de recharge appartenait à Aries Security, une société dédiée à sécurité des informations. Au lieu de voler les informations des utilisateurs, un rappel aux experts était affiché à l'écran : "Ne vous connectez pas appareils personnels aux boîtes aux lettres suspectes... surtout lors d'une conférence de hackers."

Alors que chargeurs installés dans les aéroports et centres commerciaux, sont très probablement sûrs, des bornes de recharge surprenantes peuvent vous attendre n'importe où - le nombre d'entreprises les louant pour leurs besoins ne cesse de croître. Alors, peut-être, il est préférable d'emporter un câble et un adaptateur avec vous. réseau électrique avec vous-même ou simplement faire face à l'envie de tweeter sans arrêt.

Eh bien, au fait, le vol d’identité est une petite chose comparé à la déclaration suivante.

Faux stations de base peut transformer votre téléphone en appareil d'écoute à distance

Même si tu as acheté le plus parfait étui de protection, ne connectez pas de câbles étranges à votre téléphone et gardez programmes antivirus mis à jour, vous n'êtes pas protégé. Des attaques aériennes.

Le professeur Ralf-Philipp Weinmann de l'Université du Luxembourg a démontré que les pirates peuvent attaquer un smartphone par voie hertzienne, en contournant complètement le système d'exploitation et le logiciel antivirus. Il s'agit deà propos du piratage du processeur radio.

Ce type d'attaque nécessite équipement spécial, qui imite une tour communication cellulaire et fait « penser » au téléphone qu’il est connecté au réseau. Une fois la connexion établie, les pirates prennent le contrôle de tout ce que contrôle le processeur radio. Et c'est la possibilité de passer des appels, un microphone et, dans certains modèles, même une caméra.

Weinmann a présenté son travail lors de la conférence Black Hat de 2011, montrant comment une fausse cellule pouvait « répondre » à un téléphone à distance et silencieusement, puis enregistrer le son de son microphone en direct. Il s'agit à peu près de la même technologie que Batman a utilisée dans The Dark Knight. Cependant, il n'est pas nécessaire d'être aussi riche que Bruce Wayne pour l'utiliser : la cellule coûte environ 4 500 dollars.

Une application photo secrète vous aidera à vous suivre en mode 3D

Enfin, nous arrivons à l'application PlaceRaider, qui peut générer des images 3D complètes d'espaces intérieurs. Le programme, qui se fait passer pour une application photo inoffensive, prend des photos aléatoires tout au long de la journée. Les images sont ensuite envoyées à un serveur central où elles sont analysées et combinées en une image détaillée en 3D de votre maison, bureau ou repaire de terroristes.

La technologie n'est pas sans rappeler celle utilisée par Tony Stark dans le film " homme de fer 3" pour résoudre le crime d'un kamikaze. Certes, le film est sorti en 2013 et le programme PlaceRaider a été développé et testé à l'automne 2012.

Les tests ont été couronnés de succès : PlaceRaider, entre les mains d'employés de bureau sans méfiance, a non seulement recréé l'environnement des locaux dans haute résolution, mais a également pris de nombreuses captures d'écran des moniteurs, enregistré les données des reçus, documents aléatoires sur les tables et a même préparé de grandes photographies des clés.

La puissance des smartphones est l’une des avancées technologiques de notre époque. Ces appareils embarquent un ensemble de capteurs pour la surveillance environnement, processeurs puissants traitement des données et sont capables de transmettre et de recevoir des informations à grande vitesse. N'oubliez pas que tout cela peut se retourner contre le propriétaire.

La réimpression du texte et des photographies d'Onliner.by est interdite sans l'autorisation des éditeurs. [email protégé]

L'utilisation de cette fonction est officiellement mentionnée dans la politique de confidentialité de Appareils Samsung. Le Daily Beast (www.thedailybeast.com) écrit que Samsung a informé ses clients qu'il est conseillé aux utilisateurs de ne pas mentionner leurs secrets personnels et informations classifiéesà proximité d'appareils de l'entreprise avec Fonctions intelligentes TV.

À propos des dangers associés à en utilisant intelligent TV, a été récemment mentionné par Evgeny Kaspersky (PDG de Kaspersky Lab). L’essentiel de son avertissement était que l’exploitation des exploits des micrologiciels TV allait commencer très bientôt. À son tour, cela entraînera la propagation de virus qui seront téléchargés directement via des référentiels et voleront des informations personnelles et commerciales sur les caméras et microphones de télévision.

Comme vous pouvez le constater, il n'est pas nécessaire de voler quoi que ce soit : le téléviseur dispose déjà de fonctions d'espionnage intégrées, comme Samsung n'hésite pas à le dire.


Une source du Daily Beast a évoqué le roman "1984" de George Orwell, dans lequel tous les citoyens vivaient avec l'idée qu'à chaque instant ils étaient surveillés par un service spécial à travers appareils spéciaux"téléécrans".

« Le téléécran fonctionnait pour la réception et la transmission. Il captait chaque mot, s'il était prononcé dans un murmure pas trop silencieux ; De plus, tant que Winston restait dans le champ de vision de la plaque nuageuse, il était non seulement entendu, mais aussi vu. Bien entendu, personne ne savait s’il était surveillé ou non à ce moment-là. À quelle fréquence et à quel moment la police de la pensée se connecte-t-elle à votre câble - on ne peut que le deviner. Il est possible qu’ils surveillaient tout le monde – et ce 24 heures sur 24. De toute façon, ils pourraient se connecter à tout moment. Il fallait vivre - et par habitude, qui s'est transformée en instinct - en sachant que chacune de vos paroles était entendue et que chacun de vos mouvements, jusqu'à l'extinction des lumières, était surveillé.

B aussi Heure Samsung a commenté à TechCrunch qu'elle seule obtiendrait l'information, puisque tout le monde Données intelligentes La télévision sera bien cryptée. Il a également été mentionné que la collecte de données peut être désactivée si vous le souhaitez. Les acheteurs biélorusses doivent garder à l'esprit que l'accès à un service complet (changement de région lors de l'achat d'un téléviseur dans les pays de l'UE, etc.) ne peut être obtenu que via le menu de service.

De l'auteur : ok Samsung, avec leur mentalité orientale, imaginez maintenant Pomme américaine. De quelles capacités de collecte d'informations personnelles dispose cette société qui a la capacité de collecter des messages vocaux et vidéo, les préférences de l'utilisateur, l'âge, le sexe et les données biométriques (empreintes digitales dans Touch ID).

Les téléviseurs intelligents Samsung sont expédiés informations confidentielles utilisateurs à des tiers. Le fabricant de l'appareil lui-même en a prévenu en les équipant d'une fonction de reconnaissance vocale.

La politique de confidentialité de Samsung pour les téléviseurs intelligents met en garde contre l'envoi d'informations personnelles à des tiers. La société recommande donc de s'abstenir de révéler vos secrets devant le téléviseur, écrit le Daily Beast. « Samsung peut collecter et votre appareil peut enregistrer commandes vocales et textes associés afin que nous puissions vous fournir des fonctionnalités de reconnaissance vocale et évaluer et améliorer leurs performances. Sachez que si les propos que vous prononcez incluent des informations personnelles ou confidentielles, ces informations feront partie des données enregistrées et transmises. organisation tierce lorsque vous utilisez la reconnaissance vocale », lit-on dans le document de politique de confidentialité de Samsung. Cet avertissement s'applique aux modèles de téléviseurs avec commande vocale.

Parker Higgins, membre de l'Electronic Frontier Foundation, a comparé l'avertissement à un passage du roman dystopique de 1984 de George Orwell. Il utilise des téléviseurs dotés de caméras intégrées qui ne peuvent pas être éteintes pour espionner les gens. On les appelle des téléécrans.

« Le téléécran fonctionnait pour la réception et la transmission. Il captait chaque mot, s'il était prononcé dans un murmure pas trop silencieux ; De plus, tant que Winston restait dans le champ de vision de la plaque nuageuse, il était non seulement entendu, mais aussi vu. Bien entendu, personne ne savait s’il était surveillé ou non à ce moment-là. À quelle fréquence et à quel moment la police de la pensée se connecte-t-elle à votre câble - on ne peut que le deviner. Il est possible qu’ils surveillaient tout le monde – et ce 24 heures sur 24. De toute façon, ils pourraient se connecter à tout moment. Vous deviez vivre - et vous viviez, par habitude, qui s'est transformée en instinct - en sachant que chacun de vos mots était entendu et chacun de vos mouvements, jusqu'à ce que les lumières s'éteignent, étaient surveillés », cite Higgins dans le roman.

Samsung Electronics a déclaré à TechCrunch qu'il adhère aux normes de l'industrie en matière de sécurité des informations sur ses téléviseurs et que les données sont transférées vers des serveurs sous forme cryptée. Si vous le souhaitez, la fonction d'enregistrement des commandes vocales peut être désactivée, a indiqué le fabricant.

Problème de sécurité confidentialité Lors de l’utilisation de téléviseurs dotés de fonctions intelligentes, ce problème a déjà été soulevé à plusieurs reprises.

En novembre 2013, il a été découvert que les téléviseurs intelligents LG envoyaient des données indésirables aux serveurs de l'entreprise, notamment des informations sur les chaînes regardées et les noms des fichiers stockés sur le téléviseur connecté. clé USB externe. Un blogueur britannique surnommé DoctorBeet, qui a découvert cela, a écrit que les données continuent d'être envoyées même si cette fonction est désactivée dans les paramètres.

En août 2013, Aaron Grattafiori et Josh Yavor, participants à la conférence Black Hat, ont parlé des vulnérabilités qu'ils ont trouvées dans les téléviseurs. Lignes Samsung 2012, permettant aux pirates d'accéder à distance à la caméra intégrée à l'appareil et Applications Facebook et Skype, que le propriétaire utilise sur l'appareil.

À mesure que la technologie se développe, que le nombre d'appareils connectés augmente et que l'Internet des objets se répand, le nombre de gadgets pouvant être contrôlés par la voix augmente.

Les téléviseurs « intelligents » connectés à Internet comprennent littéralement d'un seul coup d'œil leurs propriétaires, assis sur le canapé d'en face.

Cependant technologie moderne appris non seulement à exécuter les commandes, mais aussi à espionner les utilisateurs.

Il s'est avéré que les propriétaires Samsung intelligent La télévision peut être entendue non seulement par ceux qui se trouvent à proximité et avec un téléviseur trop « intelligent ». Pour le confirmer, voici une entrée du site officiel de l’entreprise :

1. Peut être contrôlé Télévision intelligente et utilisez bon nombre de ses fonctionnalités à l’aide de commandes vocales.

2. Si vous activez la reconnaissance vocale, vous pouvez contrôler votre SmartTV à l'aide de votre voix. Pour que la reconnaissance vocale fonctionne, certaines commandes vocales (ainsi que des informations sur votre appareil, y compris les identifiants de l'appareil) peuvent être envoyées à un service tiers qui convertit la parole en voix ou en code nécessaire au fonctionnement de la reconnaissance vocale. De plus, Samsung peut collecter et votre appareil peut enregistrer des commandes vocales et du texte associé afin que nous puissions vous fournir des fonctionnalités de reconnaissance vocale et évaluer et améliorer leurs performances. Sachez que si les propos que vous prononcez comportent des informations personnelles ou sensibles, ces informations feront partie des données enregistrées et transmises au tiers lorsque vous utiliserez la reconnaissance vocale.

3. Si vous n'activez pas la reconnaissance vocale, vous ne pourrez pas utiliser fonctionnalités interactives reconnaissance vocale, mais vous pourrez contrôler le téléviseur à l'aide de certaines commandes vocales prédéfinies. Même si Samsung ne recueille pas les mots que vous prononcez, il peut quand même recueillir des données pertinentes. informations textuelles et d'autres données d'utilisation dans le but d'évaluer et d'améliorer les performances du service.

Ainsi, Samsung espionne en réalité ses utilisateurs, et on ne sait toujours pas à quelles « organisations tierces » les données vocales sont transférées et comment elles sont traitées.

Mais ce n'est pas la première fois : il y a plusieurs années, TP Vision, qui produit Téléviseurs Philips, a été vu en train d'espionner des utilisateurs, et plus tard, le propriétaire d'un téléviseur LG a remarqué qu'il était suivi.

Ensuite, j'ai pu désactiver le suivi en fouillant dans les paramètres de l'appareil.

Dans le cas de Samsung, vous pouvez désactiver la surveillance, mais elle ne sera pas disponible dans au maximum fonction de reconnaissance vocale, et la smart TV n'obéira qu'à quantité limitée commandes Sélectionnez et achetez des téléviseurs par bons prix Peut dans notre catalogue.

Mikhaïl Kouznetsov , expert TV Hi-Tech.Mail.Ru : «Téléviseurs Samsung, ils utilisent très probablement technologies cloud pour certaines fonctions vocales.

C'est pourquoi les données sont transférées du téléviseur vers serveur distant, ainsi que pour la collecte de statistiques et à d'autres fins officielles. Naturellement, quelque chose de « supplémentaire » peut se retrouver dans cette gamme, ce contre quoi le fabricant met en garde dans la citation ci-dessus. L’espionnage délibéré est peut-être une exagération.

Il convient de noter que des technologies similaires sont également utilisées sur d’autres équipements, notamment les Smart TV d’autres marques.

Théoriquement, tout cela pourrait faire l'objet d'un piratage avec accès à informations audio et vidéo, même si l'écran est éteint, mais que le téléviseur est connecté au réseau et est en « mode veille »

À mon avis, le problème est quelque peu exagéré et accès non autorisé les téléviseurs intelligents ne sont pas encore courants».

DANS dernièrement Samsung Corporation n’a franchement pas de chance : les gens n’ont pas le temps d’oublier un scandale avant qu’un autre ne se prépare. Que Smartphones Galaxy Les Note 7 commencent soudainement à exploser, puis le véritable chef de l'entreprise est arrêté et maintenant Samsung est accusé de vendre des téléviseurs espions.

Selon une fuite documents secrets, des employés de la CIA, ainsi que des agents du service de sécurité britannique MI5, ont appris à pirater des téléviseurs intelligents à l'aide d'une clé USB Série Samsung F8000. Grâce à cela, les appareils sont devenus de véritables bugs : ils pouvaient enregistrer tout ce qui se passait dans la maison à l'aide d'un microphone intégré, puis envoyer des fichiers audio cryptés à des serveurs distants.

Le pire dans cette histoire, c'est que même éteindre la télévision ne sauve pas les bras longs et les oreilles sensibles des agents spéciaux américains : ils ont développé un algorithme à l'aide duquel l'équipement ne faisait que simuler l'inaction. Les microphones, également situés dans la télécommande de l’appareil, fonctionnaient en permanence. Lorsque l'utilisateur a décidé d'allumer le téléviseur lui-même, la connexion Wi-Fi a été rétablie et toutes les données ont été immédiatement transférées aux agents de la CIA. C'est drôle que tous les téléviseurs de la série F8000 utilisent Tizen - le "le plus sécurisé" système opérateur, qui a été salué à plusieurs reprises par les développeurs et considéré comme une alternative « sûre » au « malveillant » Android.

Que Samsung soit responsable ou non, l'espionnage des propriétaires de téléviseurs viole clairement le contrat d'utilisation. Le site officiel de l'entreprise indique que, sauf cas particuliers, informations personnelles n’est pas transmis à des tiers.

La seule fois où les données sont envoyées à un tiers, c'est lors d'une recherche. A ce moment, les données sont envoyées au serveur sur lequel la recherche a lieu contenu requis, puis les résultats de la recherche s'affichent sur le téléviseur. Les détails tels que le nom, l'adresse et autres ne sont envoyés nulle part sauf si vous les soumettez au moment de la demande. Par exemple, si vous avez activé commande vocale et demandez à retrouver votre nom, en indiquant qu'il vous appartient, puis la demande sera envoyée au serveur pour rechercher des résultats, précisent les conditions d'utilisation de la fonction de reconnaissance vocale sur Smart TV.

Cependant, il est assez difficile d'en connaître toutes les subtilités sans se plonger dans Internet : lors de la première mise sous tension, le propriétaire du téléviseur est invité à se familiariser avec accord d'utilisation, que personne ne lit généralement. DANS dans ce cas il ne peut pas être lu car seule la partie dédiée à recherche vocale, comprend 76 pages. Et il existe au moins cinq autres pièces de ce type. Une telle lecture sur l'écran du téléviseur peut tout simplement fatiguer vos yeux. De plus, la case à cocher « Accepter tout » apparaît de manière tentante à proximité.

Pas pour la première fois

Il convient de rappeler qu'un scandale similaire impliquant une entreprise sud-coréenne s'est déjà produit en 2015 : la télévision a alors également été accusée de surveillance, et ce pour de bonnes raisons. Les experts ont noté que lorsque la fonction de reconnaissance vocale est activée, les demandes des utilisateurs sont transmises à un service tiers et Samsung peut enregistrer et collecter les commandes vocales et les textes correspondants. Cela a été écrit directement sur le site officiel de la société.

Sachez que si les propos que vous prononcez comportent des informations personnelles ou sensibles, ces informations figureront parmi les données enregistrées et transmises à un tiers lorsque vous utiliserez la reconnaissance vocale, préviennent les développeurs.

Ce qui est dangereux avec les piratages de la CIA, c'est que toutes ces cyber-armes sont hors de contrôle. Il est définitivement tombé entre les mains de l'un ou l'autre attaquant, il va se propager

PDG de la sécurité numérique Ilya Medvedovsky

Naturellement, lorsque le public a attiré l’attention sur ce fait, les utilisateurs qui craignaient pour leur vie privée n’ont pas été sans panique. Gestion Samsung Il me fallait commenter ces lignes ambiguës. Les représentants de l'entreprise ont déclaré que pour garantir les mesures de sécurité et empêcher la collecte ou l'utilisation non autorisée informations personnelles ils adhèrent aux normes de l'industrie, y compris le cryptage des données. De plus, les développeurs sud-coréens ont même conseillé aux utilisateurs de ne pas discuter de questions personnelles devant une télévision intelligente.

Il convient de noter que non seulement les appareils ont été observés en train d’espionner les utilisateurs. Samsung. Par exemple, en 2013, le propriétaire d’une télévision intelligente LG a remarqué qu’une publicité ciblée était affichée sur l’un des écrans principaux. Après avoir fouillé dans les paramètres, l'homme a désactivé la transmission des informations. Puis il a vérifié les journaux sur son routeur et a vu que même la désactivation de l'option ne s'arrêtait pas télévision intelligente du transfert de données vers les serveurs LG. L'utilisateur a contacté le bureau de représentation de l'entreprise, mais on lui a dit qu'en achetant un téléviseur, il acceptait les termes et conditions de LG.

Il est également intéressant de noter que ce scandale a tellement effrayé les entreprises manufacturières que l'idée de créer des téléviseurs équipés de caméras vidéo a été abandonnée - aujourd'hui en Russie, on ne trouve que quatre modèles d'appareils de ce type. divers fabricants. Tous ont été libérés au plus tard en 2015 et leur coût commence à 250 000 roubles.

Est-ce dangereux pour les Russes ?

Selon directeur général Société de sécurité numérique Ilya Medvedovsky, les résidents de la Fédération de Russie ne devraient pas s'inquiéter des fuites de données via appareils intelligents Samsung.

Les Russes qui ont acheté des téléviseurs Samsung peuvent généralement dormir paisiblement. Dans ce cas, nous parlons attaques ciblées" : des implants sont placés sur les téléviseurs qui se dirigent vers un objet qui intéresse les services de renseignement", a expliqué l'expert dans une conversation avec Life.

Cette histoire est dangereuse pour nous tous, pour les gens ordinaires, d’abord parce que toutes ces cyber-armes sont hors de contrôle. Elle est définitivement tombée entre les mains de l’un ou l’autre attaquant et elle va se propager. Toutes ces technologies, tous ces implants, etc. sont énormes, sérieux et technologies coûteuses, dont la mise en œuvre nécessite des sommes énormes, car elle nécessite des recherches sérieuses. Et tout cela est désormais entre les mains des attaquants », a commenté le directeur de la Sécurité numérique à propos de la fuite de WikiLeaks.

Comment se protéger ?

Malgré les appels des experts à ne pas paniquer, Life a compilé des instructions pour les paranoïaques sur la façon de vérifier que leur appareil n'a pas été piraté. De plus, les auteurs du matériel ont préparé des conseils sur la façon de vous protéger contre les fuites d'informations personnelles.

1. Tout d’abord, vous devez connaître le modèle du téléviseur. S’il ne vous reste plus de boîte, vous pouvez le faire directement sur l’appareil. Pour ce faire, vous devez l'allumer, appuyer sur Bouton Menu, sélectionnez « Support » et recherchez la ligne « Contacter Samsung » tout en bas. Si vous voyez la désignation F8000 dans la fenêtre qui s'ouvre, cela signifie que vous courez un risque.

2. Dans le même menu, veillez à consulter la version du micrologiciel du téléviseur. Les documents divulgués indiquent que les pirates ont testé leurs méthodes de piratage sur des appareils dotés des versions 1111, 1112 et 1116. Par conséquent, si vous avez installé un micrologiciel obsolète, mettez-le à jour immédiatement (si l'appareil est déjà infecté, il ne se mettra pas à jour automatiquement - les pirates ont pris soin de le faire). de cela). Pour mettre à jour vous-même le firmware, ouvrez le menu, sélectionnez « Support » et dans la fenêtre qui apparaît, cliquez sur « Mise à jour du logiciel ».

3. Désactivez la fonction de commande vocale. Il est peu probable que cela vous sauve des pirates de la CIA si le téléviseur est déjà infecté, mais au moins, les employés de Samsung et sociétés tierces n'aura certainement pas accès à votre messages vocaux. Cependant, désactiver l'option sera assez problématique : vous devrez réinitialiser complètement tous les paramètres du téléviseur. Pour cela, allez dans le menu « Support », ouvrez l'option « Autodiagnostic » et sélectionnez la ligne « Réinitialiser ». Après cela, l'appareil vous demandera de saisir un mot de passe (0000 par défaut), puis de réinitialiser tous les paramètres aux paramètres d'usine. Veuillez noter que tous les canaux devront être à nouveau configurés.

Après le redémarrage, surveillez attentivement ce sur quoi vous appuyez lors de l'activation du téléviseur : dans l'un des menus, vous devrez décocher la fonction « Commande vocale ». Le téléviseur cessera alors de capter votre voix. Vous ne pouvez pas désactiver la commande vocale sans réinitialiser votre téléviseur aux paramètres d'usine.

4. Malheureusement pour les agents de la CIA, les hackers n'ont jamais réussi à dissimuler complètement la présence d'un étranger logiciel sur les téléviseurs. Par conséquent, après toutes les manipulations de mise à jour du firmware et de désactivation des fonctions, assurez-vous de vérifier plusieurs conditions. Tout d’abord, vous devez garder un œil sur les LED du panneau arrière. Si le téléviseur est éteint mais que les LED s'allument toujours périodiquement, c'est un signe certain de surveillance. Les documents indiquent également que sur les appareils jailbreakés, le logo Samsung n'apparaît pas toujours lorsqu'il est allumé.

5. Certains modèles de téléviseurs Samsung disposent d'une caméra intégrée - l'appareil de piratage préféré des pirates. Et bien que dans les documents WikiLeaks l'enregistrement de clips vidéo ne soit mentionné que dans la colonne « Plans pour l'avenir », nous vous conseillons d'utiliser la méthode d'Edward Snowden : recouvrir la caméra d'un plâtre ou d'un ruban adhésif. Soit dit en passant, la même chose peut être faite avec les microphones du téléviseur et de la télécommande.

6. Désactivez le Wi-Fi. Oui, nous comprenons qu'après cela, le téléviseur perdra presque toutes ses capacités mentales, mais dans cette situation, vous vous sentirez plus calme - vos données confidentielles ne pourront tout simplement pas s'échapper de l'appareil.

7. Si vous avez regardé la télévision, débranchez-la. L'ancienne méthode est toujours d'actualité. Oui, en contrepartie, vous obtiendrez des paramètres qui disparaissent à chaque fois, comme l'heure et la date, mais ce n'est pas le plus prix élevé pour préserver votre vie privée.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :