جدول المحتويات:

HacKIT: مجموعة Civic Privacy Hard (wear) لاختراق Alexa و Google و Siri: 4 خطوات
HacKIT: مجموعة Civic Privacy Hard (wear) لاختراق Alexa و Google و Siri: 4 خطوات

فيديو: HacKIT: مجموعة Civic Privacy Hard (wear) لاختراق Alexa و Google و Siri: 4 خطوات

فيديو: HacKIT: مجموعة Civic Privacy Hard (wear) لاختراق Alexa و Google و Siri: 4 خطوات
فيديو: PERLINDUNGAN DATA PRIBADIi & Kekerasan Berbasis Gender Online | Diskusi ALSA UNSOED & Syiah Kuala 2024, شهر نوفمبر
Anonim
HacKIT: مجموعة Civic Privacy Hard (wear) لاختراق Alexa و Google و Siri
HacKIT: مجموعة Civic Privacy Hard (wear) لاختراق Alexa و Google و Siri

هل سئمت من تنصت أجهزتك "الذكية" عليك؟ إذن ، فإن مجموعة أدوات اختراق المراقبة هذه تناسبك!

HacKIT عبارة عن مجموعة أدوات صلبة للخصوصية المدنية منخفضة إلى عالية التقنية لإعادة تصميم واختراق واستعادة Amazon Echo و Google Home و Apple Siri. الأجهزة الصوتية مزودة بأجهزة مطبوعة ثلاثية الأبعاد "قابلة للارتداء" ودائرة توليد الصوت التي تشوش وتخلط بين خوارزميات التعرف على الكلام.

يستخدم التصميم المضاربة كشكل من أشكال المقاومة المدنية لتمكين الصانعين في جميع أنحاء العالم لتخريب هيمنة رأسمالية المراقبة. إنه يضع علامة تعجب على المراقبة ويكشف إلى أي مدى تفوقت علينا أجهزتنا "الذكية".

آمل أن تكون هذه مجموعة أدوات لصنع / إنشاء / ابتكار تقنيات ومستقبل محوره الإنسانية. استمتع!

اللوازم

قم بتنزيل نماذج CAD للأجهزة المطبوعة ثلاثية الأبعاد "القابلة للارتداء" وعينات الصوت هنا.

الخطوة 1: (الطريقة رقم 1) اختراق اللمس

(الطريقة رقم 1) اختراق اللمس
(الطريقة رقم 1) اختراق اللمس
(الطريقة رقم 1) اختراق اللمس
(الطريقة رقم 1) اختراق اللمس

يأتي HacKIT بثلاث طرق للقرصنة لتلبية احتياجات مجموعة واسعة من الصانعين. الاختراق اللمسي هو طريقة منخفضة أو معدومة للتكنولوجيا لكتم صوت Alexa وإسكاته.

المواد: صلصال ناعم ، رغوة مطاطية ، قماش نحاسي

كيفية الاستخدام: كما هو موضح في الصور أعلاه ، استخدم المواد لتغطية ميكروفونات الأجهزة الصوتية الخاصة بك

النتائج: التسجيل الصوتي مكتوم وكتم الصوت

الخطوة 2: (الطريقة رقم 2) الاختراق الخوارزمي

(الطريقة رقم 2) هاك الخوارزمية
(الطريقة رقم 2) هاك الخوارزمية
(الطريقة رقم 2) هاك الخوارزمية
(الطريقة رقم 2) هاك الخوارزمية
(الطريقة رقم 2) هاك الخوارزمية
(الطريقة رقم 2) هاك الخوارزمية

يهدف هذا الاختراق إلى تغذية خوارزميات التعرف على الكلام في Alexa و Google و Siri ببيانات مزيفة لتعطيل قدراتهم على إنشاء ملف تعريف مستخدم مستهدف. يتم تشغيل حلقات الصوت عند تكرار تشغيل التعرف على البيانات الخاطئة. تتضمن بعض عينات الصوت الضوضاء البيضاء xx

المواد: لوحة صوت Adafruit Audio FX (16 ميجابايت) ، مكبرا صوت صغيران ، بطارية وشاحن ليبو ، مفتاح تبديل ، ملفات صوتية ، أجهزة قابلة للارتداء مطبوعة بتقنية ثلاثية الأبعاد

كيف تستعمل:

الخطوة 1: قم بتنزيل الملفات الصوتية ونقلها إلى بموجه الصوت

الخطوة الثانية: تنزيل ملفات CAD وأجهزة قابلة للارتداء بطباعة ثلاثية الأبعاد

الخطوة 3: مكبرات الصوت اللحام ومنفذ شحن البطارية والتبديل إلى لوحة الصوت

الخطوة 4: قم بتجميع الدائرة باستخدام الأجهزة القابلة للارتداء ثلاثية الأبعاد ، وقد انتهيت!

النتائج: لا تستطيع خوارزميات التعرف على الكلام تطوير ملف تعريف المستخدم الخاص بك بدقة ، وحماية هويتك وخصوصيتك

الخطوة 3: (الطريقة رقم 3) التعتيم هاك

(الطريقة رقم 3) الاختراق التشويش
(الطريقة رقم 3) الاختراق التشويش
(الطريقة رقم 3) الاختراق التشويش
(الطريقة رقم 3) الاختراق التشويش
(الطريقة رقم 3) الاختراق التشويش
(الطريقة رقم 3) الاختراق التشويش

توفر الطريقة رقم 3 للصانعين مزيدًا من المرونة في خصوصية الاختراق الخاص بهم. بينما تقوم خوارزمية Hack بتشغيل حلقات صوتية مسموعة ، فإن اختراق التشويش يسمح باستخدام الترددات فوق الصوتية فوق نطاق السمع البشري للتشويش على التسجيلات الصوتية لـ Alexa و Google و Siri. لذلك ، قمت بتضمين PCB أنا صممته وصنعته. يمكن للمصنعين أيضًا بناء عمل بيورن لتخصيص كلمات الاستيقاظ وتقليل المحفزات الخاطئة. يسمح Project Alias أيضًا للمستخدمين بإلغاء تنشيط الضوضاء البيضاء باستخدام كلمات التنبيه.

المواد: PCB للترددات فوق الصوتية ، ATtiny45 ، مضخم صوت من الفئة D ، Raspberry Pi (اختياري) ، مكبرا صوت مصغران ، بطارية وشاحن ليبو ، مفتاح ، أجهزة قابلة للارتداء مطبوعة ثلاثية الأبعاد ، كود Arduino لبرمجة ATtiny45

كيفية استخدام (التردد فوق الصوتي):

الخطوة 1: قم بتنزيل ملف Eagle PCB وأرسله للتصنيع

الخطوة 2: قم بتنزيل كود Arduino وبرنامج ATtiny45

الخطوة 3: تنزيل ملفات CAD وأجهزة قابلة للارتداء بطباعة ثلاثية الأبعاد

الخطوة 4: مكبرات الصوت اللحام ومنفذ شحن البطارية والتبديل إلى PCB

الخطوة 5: قم بتجميع الدوائر باستخدام الأجهزة القابلة للارتداء ثلاثية الأبعاد ، وقد انتهيت!

كيفية استخدام (Project Alias): راجع وثائق Bjorn هنا

النتائج: تم تعتيم ميكروفونات Amazon Echo و Google Home بترددات ضوضاء فوق صوتية / بيضاء تمنع أي تسجيل صوتي غير مبرر عندما لا يستخدم المستخدم أجهزته بنشاط. يوفر للمستخدمين الوظائف العملية للمساعد الصوتي مع حماية خصوصية المستخدم أيضًا!

الخطوة 4: هاك أواي

الإختراق بعيدا!
الإختراق بعيدا!

هذا المشروع ليس سوى واحدة من حالات عديدة لمقاومة وتخريب المراقبة في عصر رأسمالية المراقبة. يلعب المصممون والمصنعون والتقنيون دورًا أخلاقيًا في تفكيك وكشف الصندوق الأسود للمراقبة. آمل أن يقوم المتسللون في المستقبل بتكرار هذا العمل وإضافته وتحريره والبناء عليه.

"هل يمكن للتصميم التأملي أن يأخذ دورًا اجتماعيًا وربما سياسيًا ، ويجمع بين الشاعرية والنقدية والتقدمية من خلال تطبيق التفكير الخيالي المفرط على القضايا واسعة النطاق بجدية؟" - كل شيء تأملي: التصميم والخيال والأحلام الاجتماعية (دن ورابي ، 2013)

موصى به: