$ sudo sense --input.invisible
INIT-ZONE:
Невидимото наблюдение – Как сензорите издават повече, отколкото мислиш
001. Възприятията на телефона – сензорите като дигитални сетива
Мобилното устройство няма очи, но вижда. Няма уши, но чува. Сензорите в телефона улавят всичко:
- Microphone – звук, говор, среда
- Accelerometer – движения, походка, ритъм
- Gyroscope – ъгъл, ориентация
- Light sensor – дневен режим, но и местоположение
- Proximity – присъствие
👁 002. Side-Channel атаки – когато нещо малко разкрива всичко
Хакерите могат да използват акселерометъра, за да познаят каква парола е въведена. Или микрофона, за да засекат натискане на клавиши. Side-channel атаките използват не основните канали на комуникация, а странични „утечки“ – микросигнали, ритъм, честота.
003. Когато разрешенията не са нужни
Някои сензори не изискват разрешения – и това е проблем. Акселерометър, жироскоп и дори светлинният сензор са достъпни от всяко приложение. В уеб среда – чрез JavaScript. Това значи, че сензорно наблюдение може да се извърши без потребителят изобщо да подозира.
004. Поведение чрез движение
Начинът, по който държиш телефона, кога го използваш, как се движи в джоба ти – всичко това създава профил. Това е нова дигитална биометрия – поведенчески отпечатък. Използва се за маркетинг. Или за следене.
Финал: Телефонът няма очи, но вижда през теб
INIT-ZONE:


Мобилното устройство няма очи, но вижда. Няма уши, но чува. Сензорите в телефона улавят всичко:
- Microphone – звук, говор, среда
- Accelerometer – движения, походка, ритъм
- Gyroscope – ъгъл, ориентация
- Light sensor – дневен режим, но и местоположение
- Proximity – присъствие
👁 002. Side-Channel атаки – когато нещо малко разкрива всичко
Хакерите могат да използват акселерометъра, за да познаят каква парола е въведена. Или микрофона, за да засекат натискане на клавиши. Side-channel атаките използват не основните канали на комуникация, а странични „утечки“ – микросигнали, ритъм, честота.
- Power analysis – анализ на консумация
- Motion-based keylogging – откриване на шаблони
- Инфериране на текст чрез аудио спектър

Някои сензори не изискват разрешения – и това е проблем. Акселерометър, жироскоп и дори светлинният сензор са достъпни от всяко приложение. В уеб среда – чрез JavaScript. Това значи, че сензорно наблюдение може да се извърши без потребителят изобщо да подозира.

Начинът, по който държиш телефона, кога го използваш, как се движи в джоба ти – всичко това създава профил. Това е нова дигитална биометрия – поведенчески отпечатък. Използва се за маркетинг. Или за следене.

„Истинското наблюдение не се усеща. То се случва в сянка, в сигнали, които дори не смяташ за опасни.“
┌──[@iflux@sensor.shadow]
│ signal: [accelerometer_echo=true]
└─> echo "Мълчанието на сензора понякога е най-гласовитото доказателство."
│ signal: [accelerometer_echo=true]
└─> echo "Мълчанието на сензора понякога е най-гласовитото доказателство."