Akustický trezor je zařízení pro ochranu řeči a jakýchkoli dalších akustických informací před únikem přes chytré telefony, tablety a sluchátka. Jedná se o krabici nebo malý kufr, ve kterém jsou mobilní telefony a sluchátka odstraněny po dobu důvěrných jednání.
Existují také přenosné akustické trezory v podobě pouzdra nebo pouzdra na jeden telefon.
Akustické trezory jsou uváděny v publikacích o otázkách bezpečnosti informací [1] [2] [3] [4] [5] .
Existují patenty různých autorů z let 2001 [6] , 2006 [7] a 2008 [8] na "Zařízení pro ochranu mobilního telefonu před neoprávněným poslechem v režimu vzdáleného přístupu k informacím." Termín „akustický trezor“ se ještě nepoužíval, ale funkčně jsou tato zařízení přesně tím, co později nazývali akustické trezory: v patentu z roku 2021 na další podobné zařízení se termín „akustický trezor“ opakovaně používá, když se odkazuje na předchozí patenty. [9]
První akustické trezory se objevily v první polovině roku 2000 a byly to pouzdra, kryty nebo stojany se zabudovanými generátory bílého šumu a detektory elektromagnetického záření [ 6] [7] [8] . Jako napájení byly použity diskové lithiové články [8] . Akustický trezor monitoroval elektromagnetické záření telefonu a zapnul generátor zvukového šumu, jakmile telefon v pouzdře začal něco vyzařovat do vzduchu [1] [6] [7] [8] . Akustické trezory obsahovaly moduly pro analýzu vzduchu pomocí mikrokontrolérů a zapínaly generátory šumu pouze tehdy, když chráněný telefon vysílal. Takovým akustickým trezorům se říkalo „inteligentní“. [osm]
Po nástupu 3G (a následně 4G ) sítí se průměrný vyzařovací výkon mobilních telefonů snížil, což vedlo k problému se spouštěním detektorů elektromagnetického záření v akustických trezorech [10] [11] . Nástup chytrých telefonů s velkými úložnými kapacitami a rychlým internetovým připojením ještě více ztížil používání chytrých akustických trezorů. V roce 2013 se objevil spyware , který s využitím nových možností chytrých telefonů dokázal nejprve zaznamenat konverzace do paměti a teprve poté je přenést přes internet v krátké zprávě. [12] [13] Pokusy o sledování záznamu zvukových dat do paměti smartphonu se ukázaly jako nespolehlivé, protože některé malware nemohlo zapisovat data do flash paměti , ale ukládat je do RAM a poté je okamžitě odeslat na server [ 13] . V chytrých telefonech se objevily funkce potlačení hluku a přídavné mikrofony, díky nimž byly zvukové generátory stacionárního bílého nebo stacionárního barevného šumu prakticky nepoužitelné [14] [15] . Pokusy o řešení výše uvedených problémů vedly ke vzniku kontinuálních ultrazvukových akustických trezorů s pseudonáhodným laděním ultrazvukové frekvence. [16]
V roce 2015 odborníci z Federální státní autonomní vzdělávací instituce vyššího odborného vzdělávání „North Caucasus Federal University“ pomocí tehdy dostupných kontinuálních ultrazvukových rušiček zkoumali účinek ultrazvukového rušení ve formě signálu s pseudonáhodným frekvenčním laděním. ultrazvuku na mikrofonech a došel k závěru, že tato metoda je účinná pro potlačení MEMS mikrofonů mobilních telefonů [16] .
Následně (2020) vědci z University of Chicago provedli experimenty prokazující účinnost této metody blokování mikrofonů elektronických zařízení [17] . Při dostatečném výkonu se ultrazvuk díky nelineárním efektům dokáže "proměnit" ve slyšitelný zvuk . V roce 2005 byl tento efekt použit k vytvoření vysoce směrového „ akustického reflektoru “. [osmnáct]
Experiment singapurských vědců v roce 2021 potvrdil vysokou účinnost ultrazvukového supresoru pro ochranu řečových informací. Srozumitelnost řeči během činnosti tlumiče byla menší než 1 %. Po vyčištění hluku byla srozumitelnost asi 4 %. Je třeba poznamenat, že experiment byl prováděn venku. [19] V relativně malém uzavřeném prostoru akustického trezoru je hustota ultrazvukové energie mnohem vyšší a účinnost potlačení se blíží 100 %, to znamená, že srozumitelnost klesá k 0 [20] .
V éře tlačítkových telefonů se zdálo, že poslouchání místnosti přes telefonní mikrofon je paranoidní nápad. S příchodem smartphonů se zdá, že se to stalo realitou. Jak poznamenávají odborníci [1] :
Pro ochranu řečových informací před únikem přes dálkově aktivované mobilní telefony byly vytvořeny tzv. akustické trezory. Při obchodním jednání je do takového trezoru umístěn mobilní telefon. Pokud je telefon na dálku zapnutý pro přenos, indikátor pole zabudovaný v trezoru zaznamená výrazné zvýšení síly elektromagnetického pole v něm. Tato okolnost slouží jako základ pro to, aby indikátor pole vydal povel k zapnutí generátoru hluku akustického rozsahu umístěného ve vnitřním prostoru trezoru. Úroveň akustického rušení ovlivňujícího mikrofon mobilního telefonu je taková, že během příjmu není možné rozlišit řeč od směsi signálu a rušení.
Akustické trezory jsou široce používány při vymáhání práva a obchodních praktikách [21] .
Facebook popírá, že by odposlouchával uživatele [22] , ale objevily se zprávy, že Facebook sklidil zvuk z některých hlasových chatů Messengeru a zaplatil dodavatelům, aby jej poslouchali a přepisovali. Šéf Facebooku tuto informaci potvrdil. [23] Akustická data byla shromážděna nejen společností Meta , ale také společností Apple , která data sdílela s třetími stranami. V roce 2019 se po skandálu omluvili a slíbili, že už to neudělají. [24] Zda byl slib dodržen, není známo. Zřejmě ani Google nezůstal stranou [25] .
se objevil na netu[ kdy? ] uživatelské experimenty a popisy různých vtipných případů, které by mohly svědčit o reálnosti poslouchání hovorů uživatelů telefony, což zřejmě přitáhlo pozornost vědců k tomuto problému [26] [27] .
Skupina vědců z Northeastern University (Boston, USA) v roce 2018 analyzovala 17 260 aplikací z Google Play a zjistila, že 9 100 z nich mělo přístup ke kameře a mikrofonu a několik stovek z nich neustále přenášelo informace o médiích uživatele na své servery [26 ] .
Vědci z Berlínské technologické univerzity ve své průzkumné studii nebyli schopni dospět k jednoznačným závěrům o tom, zda populární aplikace využívají k cílení reklam naslouchání uživatelů, či nikoli [27] .
Existuje patent US20140337131A1 „Identifikace klíčových slov z hlasových dat“, který vlastní Amazon : „Počítačová metoda pro určování zájmů uživatelů, včetně: zachycování hlasového obsahu pomocí mikrofonu výpočetního zařízení...“ [28] .
Existují desítky programů pro Android a iOS , které si kdokoli může zakoupit a použít k skrytému poslechu místnosti prostřednictvím chytrého telefonu. Vyhledávací dotaz „ odposlech telefonu “ vytváří velké množství odkazů na podobné aplikace. Mezi nimi stojí za zmínku nechvalně známý spyware Pegasus , který sloužil ke špehování politiků a novinářů a zřejmě po různých úpravách směřujících ke zvýšení utajení jeho práce je využíván i nadále [13] [29] . FBI tvrdí, že zakoupila software Pegasus pouze pro účely hodnocení [30] .
Broadcom varuje , že protokol Bluetooth je za určitých podmínek náchylný k hackerství [ 31 ] .
Vypnutí telefonu může být účinným opatřením k ochraně hlasových informací před únikem, ale mějte na paměti, že při infikování určitými typy spywaru může telefon pouze předstírat, že je vypnutý [32] . Zjevnou nevýhodou této metody je také nemožnost přijímat příchozí hovory a zprávy, když je váš smartphone vypnutý (nebo předstírá, že je vypnutý).
Na rozdíl od všeobecného přesvědčení stínící pouzdra a Faradayovy klece nechrání řečové informace před únikem přes chytré telefony. Tato zařízení blokují elektromagnetické vyzařování mobilního telefonu, ale zatímco není připojeno žádné spojení, smartphone může zaznamenávat konverzace do paměti a přenášet je na server útočníka, jakmile se spojení objeví. [13] Je třeba také poznamenat, že stínící kryty nezajišťují 100% blokování elektromagnetického záření [9] [33] . Když se tedy nacházíte v blízkosti mobilní základnové stanice, komunikace nemusí být blokována. Pokud je spojení stále blokováno, příjem příchozích hovorů a zpráv se stává nemožným, což ztěžuje používání stínícího pouzdra po dlouhou dobu.
Blokátory mobilní komunikace při ochraně řečových informací před únikem mají stejné nevýhody jako Faradayovy klece: zatímco neexistuje žádné spojení, smartphone může zaznamenávat konverzace do paměti a přenášet je na server, jakmile se spojení objeví [13] .
Podle odborníků z Kaspersky Lab nemohou antiviry zaručit úplnou absenci spywaru, protože když se objeví nový škodlivý program, specialisté jej musí nejprve identifikovat, aby o něm mohli zahrnout informace do antivirového balíčku. Apple věří, že na iPhonech nemohou být žádné viry, a proto v ApplPay antiviry nepovoluje. Jak však ukázala praxe, specialistům z NSO Group se podařilo vytvořit spyware, který lze vzdáleně instalovat na zařízení se systémem Android a iOS. [34]