Может ли кто-нибудь взломать ваш ноутбук Apple и посмотреть через вашу камеру без включения света?
Ответы
Я достаточно разбираюсь в компьютерах, я работал в антивирусной компании и знаю лишь часть того, что там знали боги. У меня нет абсолютно никаких оснований думать, что нет кого-то, у кого есть средства сделать именно это.
Чем больше я изучаю разоблачения Сноудена, тем больше мне становится страшно. Они могут сделать это с кем угодно, абсолютно без проблем и без надзора.
Да, конечно. Есть люди, которые могут это сделать, и они это делают.
Но их очень мало, и они спонсируются государством, так что ваш соседский ребенок не один из них.
Нет, они не могут взломать ваш ноутбук Apple, документы Сноудена касались удаленного использования Windows, Android и Linux (то есть через Интернет). Единственный способ, которым АНБ может шпионить за вашим продуктом Apple, — это заполучить его, удерживать достаточно долго, чтобы взломать ваш пароль, а затем установить на него программное обеспечение.
Если вы не шпион мирового класса, АНБ не собирается тратить миллион долларов на выполнение миссии по проникновению в ваш дом и краже вашего ноутбука, пока вы спите. Затем им потребуется от года до века, чтобы взломать ваш пароль, если у вас есть достойный пароль, чего они не могут сделать до того, как вы проснетесь на следующее утро и поймете, что ноутбук пропал.
В более поздних моделях за последние несколько лет Apple проложила провод питания через зеленый светодиод, прежде чем он подаст питание на камеру, поэтому камера не может работать без горящего светодиода. Микрофон механически отключается при опускании крышки.
Им также приходится разрабатывать вредоносное ПО, которое невозможно обнаружить в более новых версиях macOS, потому что их старое шпионское ПО работает только на старом программном обеспечении Mac, которое вы вряд ли будете использовать, поскольку новые версии macOS обладают значительно расширенными возможностями безопасности.
На Mac нет такого понятия, как активное шпионское ПО, так что не о чем беспокоиться.
Apple прилагает огромные усилия, чтобы сделать свои операционные системы (macOS, iOS, iPadOS, watchOS, tvOS, audioOS и т. д.) безопасными, безопасными и конфиденциальными, внедряя средства защиты на многих уровнях своей основной ОС, включая, но не ограничиваясь к:
- XProtect
- Яра
- Привратник
- Защита целостности системы (SIP)
- Средство удаления вредоносных программ (MRT)
- Основные предложения
- Несовместимые расширения ядра (исключения KEXT)
- Брандмауэр приложений (нельзя отключить)
- pf Firewall (брандмауэр BSD, опционально)
- Список китайских слов (SCIM)
- Ядро ЛСКД (кдрл)
- Для доступа к камере или микрофону требуется запрос согласия пользователя (macOS Mojave и более поздние версии)
- Нотариальное заверение (macOS Catalina и более поздние версии)
- Системные расширения (заменяющие расширения ядра) (начиная с macOS Catalina)
- Системные файлы хранятся в отдельном разделе, доступном только для чтения (начиная с macOS Catalina).
- Платформа Endpoint Security (macOS Catalina и более поздние версии)
- Привратник улучшен за счет случайных проверок (начиная с macOS Catalina)
- Привратник теперь требует запроса пользователя и одобрения изменений (защита от программ-вымогателей) (macOS Catalina и более поздние версии).
- Для доступа к камере, доступу к микрофону, записи экрана или мониторингу ввода с клавиатуры требуется запрос согласия пользователя (начиная с macOS Catalina).
- Для перемещения или чтения файлов в Корзине (приложением) требуется согласие пользователя.
- Архитектура безопасности Flask для гибкого обязательного контроля доступа