タグ付けされた質問 「privacy」

IoTの開発、管理、および展開に関連するプライバシーの問題に関する質問。

2
セルラーネットワークを経由するWebトラフィックの傍受
デバイスを壁に接続したり、Wi-Fiで使用したりできる場合、WireSharkなどのソフトウェアを使用してトラフィックを簡単に確認できます。 しかし、LTE / 3Gまたは他のセルラーネットワークを使用して通信するデバイスでそれを行うのは、より難しいようです。 同意なしに個人情報を送信できるデバイスについて心配している場合、それを取り外してストアに戻すことが唯一の解決策ですか? LoRaWan / LPWANを使用して通信するデバイスはどうですか?

3
Amazon Echoマイクはハードウェアスイッチですか?
最近、エコードットを手に入れました。 私のプライバシーが心配なので、インストールするのをためらっています。Amazonのプライバシーに関する通知によると、彼らはキャプチャしたすべてのデータを使用する場合があります。 Amazon Echoにはマイクミュートボタンが付いていることに気付きました。これは音声データを削減するのに最適です。しかし、Alexaはクローズドソースなので、このボタンがすべての状況下でマイクをオフにすると確信することはできません。 Echoマイクのミュートボタンはソフトウェアまたはハードウェアのキルスイッチですか? 主にウェブが低品質のニュースと非技術的な記事でいっぱいになっているため、私の検索はあまり判明しませんでした。

4
Amazon Echoは「常にリッスン」してデータをクラウドに送信していますか?
IntellihubやCEProなどのいくつかのニュースソースは、AmazonのEchoホームアシスタントが常に会話を聞き、インターネットを介してAmazonのサーバーに送信することを示唆しているようです。CEProは次のように述べています: Amazonが「ウェイクワード」と呼ぶキーフレーズを言うことで、エコーは生き返り、コマンドを聞き始めます。デフォルトでは、ウェイクワードはAlexaです。 その最後の文を読み直した場合、特にセキュリティ分野にいる場合は意味がありません。Amazonによると、エコーはウェイクワードを聞くとコマンドをリッスンするだけです。ウェイクワードをまだ聞いていない場合、ウェイクワードを言ったことをどのようにして知るのですか? Intellihubの記事は、センチメントが似ています。 「Amazon Echo」デバイスは、PandoraやSpotifyなどの音楽ストリーミングサービスに人の声で接続する常時聴取可能なBluetoothスピーカーであり、FBIなどの政府機関が簡単にハッキングして会話を聞くことができます。 (それはおそらく一つの質問のためにあまりにも多くなりますので、私は特に、この質問のハッキング側面を探求に焦点を当てていないよということに注意してください。私の主な焦点は、アスペクト常時オン、これはデータを送信するかどうかであるすべての時間を。) どちらの記事も、その主張の出典を開示することを特に熱心に思わない。 Echoは常にデータを記録してクラウドに送信しますか、それとも上記の主張は実証されていませんか?クラウド内のサーバーに常にデータを送信しているわけではない場合、Amazon Echoはどのようにデータを処理しますか?

5
プライベートではないセンサーデータを暗号化する利点はありますか?
IoTのエンドツーエンド暗号化に関するこの記事のような一部のサイトでは、IoTネットワークを介して送信されるすべてのトラフィックを暗号化することを推奨しています。 企業、政府機関、およびその他の組織は、IoT対応侵害から保護するために「すべて暗号化」戦略を採用する必要があります。 「スマートロック」デバイスをロック/ロック解除するコマンドなど、機密となる可能性のあるデータを暗号化する必要性は理解できますが、現在のサーモスタットの読み取り値を報告するセンサーなど、すべてを暗号化する必要が本当にありますか? 「すべてを暗号化する」ことは、人々が本当に暗号化されるべきデータを暗号化することを忘れないようにするということですか、それとも余分な電力、時間、コストにもかかわらず、暗号化を使用することの本当の利点がありますか?

1
これらのおもちゃが私の子供の言うことをクラウドに送信しないようにする方法は?
VergeやConsumerAffairsのようないくつかのニュースアウトレットで報告されているように、接続されたおもちゃMy Friend Caylaとi-Queは、子供たちの言うことを記録し、子供の質問に答えるためにサーバーに送り返します。おもちゃは非常に不安定であるように思われ、慣習はFTCの苦情がすでに提出されているほど弱い法的根拠に基づいています。 私の質問は、これらのおもちゃがクラウドサービスにデータを送信しないようにする方法と、インターネットから切断したときにどのような機能を失うのかということです。

4
インターネットに接続されたMy Friend Cayla人形が「隠されたスパイ装置」として禁止されたのはなぜですか?
CNETによると、My Friend Cayla人形は、違法な「隠されたスパイ装置」として分類されているため、ドイツでは禁止されています。 子孫のためにコネクティッドトイの購入を検討している場合は、2度考えてみてください。 ドイツでは、規制当局は、My Friend Cayla人形は、遊んでいる子供たちに関する情報を盗む可能性があるので、だめだと判断しました。そして彼らは、子供たちがカイラ人形を所持しているドイツ人の親はおもちゃを破壊するべきだと言います。 連邦ネットワーク庁は金曜日のプレスリリースで、ドイツの市場からケイラ人形を削除し、購入した親を起訴する予定はないと語った。ただし、人形を購入した親がその人形を破壊する責任を負うことを期待しています。 マイクを内蔵し、子供たち自身と両親について質問するケイラ人形は、「隠されたスパイ装置」として分類されており、その所有と販売はドイツの法律で禁止されています。 私は以前誰かがおもちゃについて尋ねたときにおもちゃについて少し調査しました、そしてあなたの子供のスピーチをクラウドサーバーに送ることは少し不適切に思えますが、それは正確に隠されていません; デバイスは「スマート」としてアドバタイズされ、インターネットに接続されます。 人形を違法にした他の欠陥はありますか(ハッキング、たぶん?)、または単に製造元にデータを送信するというプライバシー上の懸念のために禁止されましたか?

1
サムスンの「S Health」デバイスは、健康データをクラウドに保存していますか?
Gear時計のようなSamsungのウェアラブルはAndroidアプリを実行できますS Healthは非常に安全であると宣伝されており、政府機関などによって認定されていると宣伝されているSamsung Knoxのセキュリティ機能を使用して実行できます。 ただし、私の健康データがデバイスに安全に保存されている場合や、クラウドストレージにも自動的に保存されている場合、簡単に入手できる情報はないようです。 アプリの説明のこのセクションは、少なくとも歩数のかなり自由な使用法を示しているようです。 友達と競争してランキングをチェックしてください。Samsungアカウントが登録されると、アドレスボックスで友達と競うことができます。「一緒に」セクションでは、自分のライバルを選択して、自分の歩数を世界中のさまざまな年齢層の人々と比較できます。 S Healthデバイスのどのデータがどこに保存され、どのように制御できますか?

1
Google Homeアカウントの権限を制限する方法はありますか?
Google Homeをセットアップするときは、デバイスにGoogleアカウントへのフルアクセスを与える必要があり、ほとんどのプライバシーオプションを制限することはできません。それを回避する方法はありますか?デバイスが使用する追加のアカウントを作成する以外に? 通常、Androidスマートフォンでプライバシーオプションをすべて無効にしています。

4
トラフィックのフィンガープリントを通じてデバイスが機密データを漏洩するのをどのように防ぐことができますか?
最近のペーパーA Smart Home is No Castle:Encrypted IoT Trafficのプライバシーの脆弱性によると、多くのスマートホームデバイスは接続パターンによって「フィンガープリント」される可能性があります。ほとんどのデバイスは呼び出されたときに少数のURLセットに接続するため、攻撃者(または不親切なISP)が各デバイスをいつ使用するかを特定する可能性があります。 たとえば、ホームルーターからAlexaサーバーに送信されるトラフィックを追跡しました(使用したURLは、ペーパーの図1にあります)。 また、同様の原理を使用して、スリープモニターが使用されたとき(したがって、ウェイクアップ/スリープ状態になったとき)、またはスマートスイッチが切り替えられたときを判断できることも示しています。 暗号化されているにもかかわらず、デバイスから多くの情報を取得できることは明らかに不安です。アクセスされるサーバーがはるかに多様であるため、コンピュータートラフィックから多くの情報を取得することは困難に思われますが、特定のサーバーにのみ「コールホーム」するIoTデバイスの場合、使用されたデバイスとそのタイミングを追跡するのは簡単なようです。 以来、多くの国がこのようなメタデータを格納し、それは彼らがあなたの活動を決定するために、このメソッド自体を使用することができるだろうことを実現可能だし、同じ量のデータは、任意のネットワーク・レベルの攻撃者に漏洩したことになります。 この方法でトラフィックがフィンガープリントされるのを防ぐ方法、または少なくとも抽出できる機密データの量を減らす方法はありますか?
8 privacy  https  tls 

1
ホワイトリストをサポートせずにIPカメラにIPホワイトリストを設定するにはどうすればよいですか?
問題のカメラはRing Stick Up Camです。セキュリティの層を追加して、誰かが私の家を覗き見(リスニング)しないようにしたいと思います。 ある種のIPホワイトリストを設定できて、許可されたソースからのリクエストのみがカメラに到達するようにできれば良いのではないかと思いました。 インターネットプロバイダーが提供するZTE Speedport Entry 2iルーター+モデム(写真のハンガリー語のマニュアル)を持っています(英語のマニュアルは同じデバイスのようです)。 これは理にかなっている考えですか、もしそうなら、誰かがそのようなIPカメラ用のサービスをどのように設定できますか?

1
Nest Camの録画は「オフ」になっていませんか?
Registerは、電源を切るように指示された場合でもNest Camが録画している可能性があることを示唆する記事を公開しました。 Alphabetが所有するNestは、インターネットに接続された家庭用CCTVカメラが電源を切られてもビデオを録画し続けるという主張に真実はないと語っています。 この主張は、ABI Researchからの報告により、Nest Camがオフにするように指示されても、かなりの量の電流が流れ続けており、まだ観測されていることが示唆されたことが原因です。 ABI Teardownレポートによると、Nest Camは、クラウドにストリーミングされているビデオの解像度に応じて、オフ時には343mA、オン時には最大370mAまたは418mAを消費します。 ティアダウンズのABI副社長、ジム・ミールケ氏は、ほとんどの監視カメラがオフ状態に移行すると電力消費量が低下すると予想される一方で、Nestカメラは引き続きジュースを吸い続けると述べました。 カメラが記録しないように指示されても記録を続けているという証拠はありますか、または「電源を入れる」コマンドを待機しているネットワークに接続されているため、電力使用量が単に高いままですか?

2
Amazon Echoにはどのような個人情報が保存されていますか?
Alexa FAQによると、私の知る限り、Amazon Echoからのほとんどのデータ(コマンドの記録など)はクラウドに保存されています。しかし、私はどのような情報についての信頼できる情報を見つけることができませんでしたされ、デバイス自体に保存されているが。 以前に聞いた質問では、ウェイクワードを検出できるように、短い音声の断片がEcho自体に保存されているとのことですが、それとは別に、よくわかりません。 Echoを販売したい場合は、デバイスにどのような情報があるかを知っておくと便利です。削除しようとすることができます。 (クラウドではなく)デバイス自体に保存されている個人情報は何ですか?Amazonログイン認証情報?スキルからキャッシュされたデータ?

1
音声アシスタントによるプライバシー
優れた音声アシスタントを備えたスマートホームシステムを取得することに関心がありますが、妻はGoogle HomeやAmazon Alexaなどの音声アシスタントを許可しません。なぜなら、彼女は私たちの家の録音をクラウドに保存したくないからです。 たとえば、このリンクでは、AlexaがAlexaシステムの機械学習のためにクラウドにリクエストを保存する方法について説明しています。 Amazon Echoは「常にリッスン」してデータをクラウドに送信していますか? ここにオプションはありますか?オフサイトの録音を保存しないスマートホームシステムはありますか?これらのシステムでプライバシーとセキュリティを確保するための良いオプションはありますか? 彼女は政府が盗聴する能力についても心配しています。上記のリンクはIntellihubを引用しています。「エコー...は簡単にハッキングされ、FBIなどの政府機関が会話を聞くために使用できます。」 ある回答者は、使用されていないときにバンドルされたリモコンでミュートを使用することを提案しています:それで十分ですか、それとも良いハックはミュート要求をバイパスできますか? 結論:スマートホームシステムを取得するには、プライバシーとセキュリティをあきらめる必要がありますか?

1
ユーザー名とパスワードを変更してもMirai攻撃はブロックされますか?
私は最近、IoTデバイスに感染するように設計されたソースが明らかにされたマルウェアであるMiraiについて読んでいます。これは、セキュリティが侵害されたモノのインターネットデバイスに対する深刻な脅威のようです。ウィキペディアによると: Mirai(日本語は「未来」)は、Linuxを実行しているコンピューターシステムをリモート制御の「ボット」に変え、大規模ネットワーク攻撃のボットネットの一部として使用できるマルウェアです。主にリモートカメラやホームルーターなどのオンラインコンシューマデバイスを対象としています。Miraiボットネットは、コンピューターセキュリティジャーナリストのBrian KrebsのWebサイトへの2016年9月20日の攻撃、フランスのWebホストOVHへの攻撃、2016年10月など、最大かつ最も破壊的な分散型サービス拒否(DDoS)攻撃の一部で使用されていますダインサイバー攻撃。 記事(および私がオンラインで読んだ他の記事)は、Miraiが、データベースの工場出荷時のユーザー名とパスワードを使用しているデバイスに対してインターネットをグラブすることによって攻撃を行うことを示しています。では、IoTデバイスのユーザー名とパスワードを変更するだけで十分でしょうか。それはみらい攻撃からそれを守りますか、それともみらいは他の方法でそれを作るのですか? 注:デバイスが感染しているかどうかを確認する方法を尋ねているのではありません。パスワードを変更することで感染を防ぐことができるかどうかを尋ねています。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.