على الرغم من أن هيئة المحلفين لم تحدد مدى فعاليتها بعد، إلا أن الكاميرات التي يرتديها رجال الشرطة يُنظر إليها بشكل عام على أنها تطور إيجابي. وكجزء من الجهود الرامية إلى جعل تطبيق القانون أكثر شفافية، فإن الأمل هو أن يتم استخدامهما في كلا الأمرين حماية المدنيين من الاستخدام المفرط للقوة، وكذلك حماية الشرطة من الاستخدام غير المبرر للقوة شكاوي. لكن كاميرات الجسم ليست معصومة من الخطأ - مثل أ كشف باحث أمني مؤخرًا.
تحدث مؤخرًا في لاس فيغاس في مؤتمر القراصنة السنوي DefCon، وهو خبير في الأمن السيبراني من Nuix جوش ميتشل أظهر كيف يمكن التلاعب بالفيديو من كاميرات الشرطة. استخدم العرض التوضيحي الذي قدمه ميتشل خمس كاميرات مختلفة - بما في ذلك Vievu، وPatrol Eyes، وFire Cam، وDigital Ally، وCeeSc - وعرض كيف يمكن اختراقها وإمكانية تغييرها. يمكن أن يشمل هذا حذف أو تغيير اللقطات أو تعديل البيانات الوصفية المهمة، بما في ذلك مكان وزمان تصوير اللقطات. ويمكن أيضًا أن يفتح الباب أمام الجهات الفاعلة السيئة لتتمكن من تتبع موقع ضباط الشرطة.
مقاطع الفيديو الموصى بها
قال ميتشل لـ Digital Trends: "لقد اكتشفت أن اختراق لقطات كاميرا الجسم وتحريرها ليس أمرًا ممكنًا فحسب، بل إنه سهل للغاية تمامًا". "تحتوي هذه الأنظمة على نقاط هجوم متعددة غير آمنة، وتفشل حتى في اتباع ممارسات الأمان الأساسية. سمح أحد الأجهزة بالوصول إلى الجذر telnet بدون كلمة مرور. يمكنني استبدال مقاطع الفيديو على جهاز آخر بمجرد استخدام
بروتوكول نقل الملفات لاستبدال ملفات الأدلة الموجودة. يقوم الجهاز الثالث بتشفير ملفات الأدلة ومحمية بكلمة مرور باستخدام اسم الملف كمفتاح التشفير. لم يوقع أي من الأجهزة التي اختبرتها رقميًا على ملفات الأدلة. علاوة على ذلك، فإن كل جهاز قمت باختباره يسمح بتحديثات البرامج الثابتة غير الآمنة.لأسباب واضحة، هذه أخبار سيئة. ومما يزيد الأمر سوءًا حقيقة أن الثغرات الأمنية ليس من الصعب استغلالها. كان ميتشل قادرًا على تنفيذ عمليات الاختراق الخاصة به دون الحاجة إلى تطوير أي برامج مخصصة. وأضاف أن "المخاطر ستعتمد كليا على دوافع الفرد لتنفيذ الهجوم". "أود أن أقول إن تأثير وسهولة الاستغلال مرتفعان للغاية."
يقترح ميتشل العديد من الحلول الممكنة لهذه المشكلة، على الرغم من أن تنفيذ كل هذه الحلول قد يعني على الأرجح شراء أجهزة جديدة. وهي تشمل التوقيع رقميًا على جميع معلومات الأدلة، والتوقيع رقميًا على جميع البرامج الثابتة للجهاز، وترتيب كل شيء بشكل عشوائي معلومات SSID وMAC، باستخدام آليات منع الاستغلال الحديثة، والاحتفاظ بالبرامج المجمعة حتى الآن.
وقال: “بشكل استباقي، تحتاج الإدارات إلى تعطيل الاتصال اللاسلكي”، مشيراً إلى أن هذا غير ممكن في جميع الحالات.
توصيات المحررين
- توصل بحث جديد إلى أن مكبرات الصوت الذكية يمكن أن تتعرض للخطر بواسطة الليزر
- وجدت الأبحاث أن صوت زقزقة الطيور يمكن استخدامه لاختراق Alexa
ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.