I desember 2013 rapporterte mange nyhetsutbydere at FBI har hatt teknologien til å spionere på folks webkameraer uten å slå på kameraets indikatorlys, og enda verre, de har hatt denne teknologien i årevis. Webkameraet er en kilde til intimitet for mange mennesker som surfer på Internett på daglig basis. Noen har gjort midlertidige løsninger som innebærer å stikke små stykker papir på linsen når kameraet ikke er i bruk. Men er det veldig mye å være redd for? Hvor langt kan organisasjoner (og hackere) gå inn i datamaskinen uten din tillatelse?

Hvordan FBI gjorde det

Spørsmålet vi må stille oss selv før vurderingen av farenivået i denne situasjonen er: Hvordan klarte FBI å komme inn i folks webkameraer?

Her er svaret: FBI brukte fjernadministrasjonsverktøy (RAT) for å få tilgang til kameraene i enkelte datamaskiner som tilhører høyprofilerte personer det ble undersøkt. Dette er på samme måte som hackere får tilgang til bestemt maskinvare i datamaskinen og utnytter det til deres fordel.

Fjernadministrasjonsverktøy er programvarepakker installert på datamaskinen din, som tillater et antall interaksjoner med det fra et sted som ikke nødvendigvis må eksistere på samme nettverk som du gjør (det vil si begrepet "fjernkontroll"). Hvis du stole på et webpanel for å kontrollere datamaskinen eller ruteren fra jobb eller mens du er ute av huset, uansett grunn, bruker du et eksternt administrasjonsverktøy for å gjøre disse tingene. Mengden "administrasjon" som er tillatt av verktøyet, avhenger helt av hva den var laget for å gjøre, og hvor mye tillatelse det har fra operativsystemet for å utføre disse oppgavene.

Vurdere trusselenivået

Nå som vi vet hvordan RAT fungerer, må vi finne ut om de gir et høyt nivå av fare. Vel, FBI kan ikke bare åpne det administrative verktøyet på sitt eget system og forventer at den på en eller annen måte magisk "hacker" ditt webkamera. Den må installeres og utføres på systemet for å kunne ta opp webcamets utgang.

RAT har to komponenter: en klient og en server. Serveren er installert på hackerens datamaskin og skader ham ikke. Klienten må installeres på datamaskinen din for at serveren skal kunne få tilgang til systemet. Når disse to kriteriene er oppfylt, vil de to komponentene kommunisere med hverandre, noe som gir serveren en backstage-passering til all maskinvare og filer.

RAT er ikke noe nytt. De har eksistert siden midten av 90-tallet og toppet seg rundt det 21. århundre. Fordi personen i den andre enden må "infisere" deg for å få tilgang til webkameraet ditt, betyr dette at du faktisk må installere den på datamaskinen din (frivillig, men uten riktig kunnskap om filen) for å gi bort tilgang.

Å se som du fortsatt passer inn i ligningen et sted, har alt å gjøre med din egen forsiktighet. Så lenge du unngår å åpne filer i e-postmeldinger fra rare mennesker og laste ned singulære EXE-filer fra nettet direkte, vil du sannsynligvis ikke oppleve dette problemet.

Hvis du fortsatt er redd

Det er grunn til å fortsatt være bekymret for trusselen, uansett at hackere er maktesløse med mindre du installerer klientprogramvaren. Hva om du ved en feil utfører en av deres virus? Hvis du føler at det er viktig å beskytte kameraet ditt, må du sette noe foran det når du ikke bruker det eller koble det fra (hvis du har et USB-kamera, som jeg gjør). Selvfølgelig, hvis du føler deg litt mer sofistikert, kan du alltid gå med Nope, et magnetisk kameradeksel.

Vil du legge til samtalen? Det er din tur, og kommentarene nedenfor er lerretet ditt! Legg inn en kommentar hvis du har noe å si!