Was passiert mit Sicherheit und Datenschutz, wenn VR und AR gehackt werden?

Was passiert mit Sicherheit und Datenschutz, wenn VR und AR gehackt werden?

Virtual-Reality- (VR) und Augmented-Reality-Technologien (AR) könnten in Zukunft ein unvermeidlicher Bestandteil des Lebens werden, was bedeutet, dass sie mit ziemlicher Sicherheit zum Ziel für diejenigen werden, die diese Geräte nutzen möchten, um die Vorteile der Benutzer auszunutzen. Bis zu einem gewissen Grad stellen diese Geräte kein allzu großes Risiko dar. Benutzer geben seit langem Kreditkarteninformationen ein und tragen mit dem Internet verbundene Kameras mit sich herum, und VR- oder AR-Technologie ist eigentlich nur eine neue Art von „Schnittstelle“, um dieselbe Aufgabe auszuführen. . Je nach technologischer Entwicklung können jedoch gewisse Risiken für Sicherheit und Datenschutz bestehen, die sich sogar auf die reale Welt auswirken.

Wie wirkt sich VR- und AR-Hacking auf Sicherheit und Datenschutz aus?

Sicherheitsrisiken durch VR/AR

Was passiert mit Sicherheit und Datenschutz, wenn VR und AR gehackt werden?

Glücklicherweise sind die hochentwickelten Tracking-Daten, die in der virtuellen Welt – mit vielen Kopf-, Hand-, Körper- und Augenbewegungen – generiert werden, für Kriminelle nicht attraktiv. Sie interessieren sich oft für Details zu Bankkarten und Benutzer senden diese Informationen ständig über das Internet. Allerdings bergen anfällige VR-Systeme eine Reihe neuer Sicherheitsrisiken.

Digitale Kopien

Da sowohl VR als auch Kriminelle immer raffinierter werden, können sie auf Ihre Stimm-, Verhaltens- und Bewegungsdaten zugreifen, eine digitale Kopie von Ihnen erstellen und diese nutzen, um sich mit bösen Absichten als Sie auszugeben. Wenn Sie VR für die Arbeit, zum geselligen Beisammensein oder zum Einkaufen nutzen, ist es furchtbar, wenn irgendwo ein falscher „Zwilling“ herumhängt, und er könnte sogar als Ransomware eingesetzt werden .

Digitale Erpressung

Ein offensichtlicheres Problem besteht darin, was passieren könnte, wenn jemand sensible Inhalte der Öffentlichkeit zugänglich machen würde. Menschen haben oft ein großes Bedürfnis nach „erwachsener“ VR-Unterhaltung und VR bietet viele vielfältige Möglichkeiten, sodass einige Dinge ohne Wissen des Benutzers aufgezeichnet werden können. Einige dieser Aufzeichnungen werden mit ziemlicher Sicherheit attraktives Erpressungsmaterial für Cyberkriminelle sein.

Greife den menschlichen Joystick an

VR-Hacking kann auch in die physische Welt eindringen. Die Forscher entwickelten und testeten Software, die es ihnen ermöglichte, die virtuelle Umgebung so zu verändern, dass der Benutzer dazu manipuliert wurde, sich physisch in eine bestimmte Richtung zu bewegen, was als menschlicher Joystick-Angriff bekannt ist. Da Sie sich zu diesem Zeitpunkt mit dem VR-Headset scheinbar in einem „blinden“ Zustand befinden, kann dies dazu führen, dass Sie die Treppe hinunterstürzen oder in Gefahr geraten.

Wenn die virtuelle Welt die physische Welt direkt beeinflusst

Wenn Menschen im täglichen Leben auf Virtual-Reality- oder Augmented-Reality-Technologie angewiesen sind, um wichtige Informationen zu übermitteln, müssen diese Systeme sehr gut gesichert sein. Beispielsweise könnten Ärzte möglicherweise AR nutzen, um die Anzeige medizinischer Daten und die Durchführung von Eingriffen zu unterstützen. Wenn Hacker in der Lage wären, den Datenfeed zu ändern, hätten sie das Potenzial, Patienten zu schaden.

Sogar alltägliche Aufgaben, wie das Einkaufen in einem virtuellen Supermarkt oder das Lesen von AR-Informationen auf einem Autobahnschild, können auf lebensbedrohliche Weise verändert werden. Ein DDoS-Angriff auf diese Systeme könnte dazu führen, dass sie ausfallen und eine Krise für Menschen und Orte auslösen, die stark auf AR angewiesen sind.

Datenschutzrisiken

Was passiert mit Sicherheit und Datenschutz, wenn VR und AR gehackt werden?

Sicherheitsrisiken stellen noch kein großes Problem dar, da einfach nicht genügend AR/VR-Geräte im Einsatz sind, um extrem gefährliche Bedrohungen zu erzeugen. Der Datenschutz ist jedoch ein Thema, das vielen Menschen Sorgen bereitet, und die hochentwickelten Tracking- und Umgebungsdaten, die in der VR/AR-Welt generiert werden, gelangen an Orte, denen Benutzer möglicherweise nicht zustimmen. .

Augenbewegungen

Websites und Werbetreibende möchten immer das Nutzerverhalten herausfinden. Genau zu wissen, was Nutzer sich ansehen und wie lange sie es ansehen, ist viel wertvoller als die aktuelle Anzahl der Nutzer. Benutzer-Eye-Tracking-Daten wurden zur gezielten Werbung und zur Bereitstellung von Analysen verwendet und werden möglicherweise auch zur Durchführung geheimer Tests und zur Erstellung psychologischer Profile von Personen verwendet.

Körperbewegungen und andere Daten

Die Augenbewegungen des Nutzers mögen am wertvollsten sein, aber auch die Verfolgung der restlichen Körperbewegungen ist eine potenzielle „Goldmine“ für Werbetreibende. Durch die Verfolgung der Bewegungen eines Benutzers und anderer physiologischer Anzeichen können Werbetreibende alles erfahren, vom Fitnessniveau eines Benutzers bis hin zur Stimmung eines Benutzers an diesem bestimmten Tag. (VR-Emotionsverfolgung ist ebenfalls von Interesse).

Physische Umgebung

VR-Geräte können auch Informationen über die physische Umgebung des Benutzers sammeln, indem sie sowohl Bewegungs- als auch Kameradaten sowie (in einigen Fällen) andere Sensoren verwenden. Dies kann ein großes Sicherheitsproblem darstellen, birgt aber auch noch mehr Datenschutzrisiken. Ich bin mir nicht sicher, ob es für Unternehmen legal ist, diese Informationen zu sammeln und für Werbezwecke zu verwenden, aber Hacker können sie nutzen, um mehr Informationen über jemanden zu erhalten.

Virtuelle Umgebung

Die Sicherheit kann gefährdet werden, wenn Benutzer in eine virtuelle Umgebung gebracht werden, die der verwendeten ähnelt (VR- Phishing ), und damit auch die Privatsphäre. Die Art und Weise, wie Benutzer virtuelle Welten gestalten und mit ihnen interagieren, kann eine großartige Informationsquelle über das Verhalten sein, und sogar Gespräche mit anderen könnten theoretisch über Software zur Verarbeitung natürlicher Sprache geführt werden. Natürlich und eher wie Daten verwendet.

Ist es sicherer, niemals ein VR-Headset zu verwenden?

VR und AR sind erstaunliche Technologien, die die Welt zu einem besseren und aufregenderen Ort machen werden. Das bedeutet aber auch, dass jeder, der diese Technologie besitzen möchte, die Risiken kennen und kluge Entscheidungen über die Lösungen, Sicherheitsrichtlinien der Technologie, für die er bezahlt, und darüber, wohin er sie nutzen wird, treffen sollte.

Wie bei jeder Technologie bringt das Gute oft auch ein paar Nachteile mit sich, und in diesem Fall besteht das Schlechte darin, dass Sie viele personenbezogene Daten erzeugen, die effektiv verarbeitet werden können, damit jeder sie nutzen kann. Dadurch können Sie mehr über Sie erfahren, danke zur KI. Cybersicherheitsprobleme wurden bisher weitaus stärker erkannt als Fortschritte beim Online-Datenschutz, und dieser Trend dürfte sich bei AR/VR fortsetzen. Hoffentlich wird alles gelöst, bevor Virtual-Reality- und Augmented-Reality-Technologien im Leben wirklich populär werden!


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.