ड्रोन शौकिया फोटोग्राफर, कंपनियों, सरकार और कृषि द्वारा केवल कुछ नाम देने के लिए उपयोग किए जा रहे हैं। नियमित उपयोगकर्ता के लिए, यह असंभव है कि कोई भी वास्तव में जानकारी इकट्ठा करने के लिए अपने ड्रोन को हैक करना चाहता है। मैं बस अपनी छुट्टियों और सप्ताहांत भ्रमणों के फुटेज को पकड़ने के लिए अपने ड्रोन का उपयोग करता हूं जो मुझे यकीन है कि कोई हैकर्स विशेष रूप से रुचि नहीं लेता है। हालांकि, यदि आप एक सरकारी संगठन हैं जो ड्रोन का उपयोग कर रहे हैं तो यह हैकर्स के लिए आपके ड्रोन में तोड़ने के लिए मूल्यवान हो सकता है सॉफ्टवेयर और डेटा चोरी।
ड्रोन आसानी से हैक किया जा सकता है क्योंकि वे रिमोट कंट्रोल और एयरक्राफ्ट के बीच वायरलेस संचार पर भरोसा करते हैं। एक ड्रोन हैक करने के तीन मुख्य तरीके हैं: हार्डवेयर हमले, वायरलेस हमले, और सेंसर स्पूफिंग। ये उड़ान के दौरान ड्रोन के लिए मुद्दों का कारण बन सकते हैं और डेटा एकत्रित कर रहा है।
ड्रोन को हैक किए जाने के कई तरीके हैं:
- वाई-फाई हमला – जहां ड्रोन और रिमोट कंट्रोलर के बीच वाई-फाई संचार बाधित है।
- फर्मवेयर रिवर्स इंजीनियरिंग – जहां ड्रोन को नियंत्रित करने वाला सॉफ़्टवेयर क्रम में रिवर्स इंजीनियर हो सकता है ड्रोन का नियंत्रण लेने के लिए।
- जीपीएस स्पूफिंग – यह वह जगह है जहां
- जीपीएस जैमर – जीपीएस सिग्नल जाम किया जा सकता है जो ड्रोन आंतरिक नेविगेशन सिस्टम में भ्रम पैदा कर सकता है।
- वीडियो लिंक जैमर – यह वह जगह है जहां ड्रोन उड़ान की लाइव स्ट्रीम को देखते हुए ड्रोन पायलट के लिए भ्रम के कारण बाधित होता है।
- निर्माता बुनियादी ढांचा समझौता – जब आप एक ड्रोन खरीदते हैं तो यह संभावना है कि यह संभव है आपको ड्रोन निर्माता को कुछ व्यक्तिगत जानकारी प्रदान करने की आवश्यकता है। यह आमतौर पर अपने सर्वर पर संग्रहीत होता है। यदि उनके सर्वर हैक कर रहे हैं तो आप अपनी जानकारी चोरी कर सकते हैं।
- सेंसर स्पूफिंग – यह वह जगह है जहां ड्रोन कार्रवाई पर नियंत्रण करने के लिए सेंसर अपहरण कर रहे हैं।
- आदमी में मध्य हमला – दुर्भावनापूर्ण उपयोगकर्ता ड्रोन पायलट और उनके ड्रोन के बीच बैठेगा और ड्रोन के एसएसआईडी का अनुकरण करके इसका नियंत्रण ले सकेंगे।
- सेवा से इनकार करें – यह डी-प्रमाणीकरण का कारण बन सकता है नियंत्रक और ड्रोन के बीच। सेवा हमले के एक इनकार को वैध उपयोगकर्ताओं को सिस्टम तक पहुंचने से रोकने के प्रयास के रूप में परिभाषित किया जा सकता है।
- डी-प्रमाणीकरण हमला – यह वह जगह है जहां एयरक्रैक-एनजी का उपयोग अपने ड्रोन से पायलट को प्रमाणित करने के लिए किया जा सकता है कनेक्शन। हमलावर ड्रोन एप्लिकेशन चलाने वाले किसी अन्य नियंत्रक के साथ तैयार है और वे तुरंत इस ड्रोन से कनेक्ट हो सकते हैं और पूर्ण पहुंच प्राप्त कर सकते हैं।
- पैकेट स्पूफिंग – यह वह जगह है जहां आईपी पैकेट एक और सिस्टम का प्रतिरूपण करने के उद्देश्य से उत्पन्न होते हैं। आप नेटवर्क पर भेजे जा रहे डेटा को रोकने के लिए वायरशर्क जैसे टूल का उपयोग कर सकते हैं और आपको प्रोटोकॉल का निरीक्षण करने की अनुमति दे सकते हैं।
ड्रोन हैकिंग के इन बुनियादी रूपों के अलावा कई अन्य भौतिक हैक्स हैं जो किसी व्यक्ति पर भौतिक स्थान में होने पर भरोसा करते हैं ड्रोन उड़ रहा है और बस अपने ड्रोन या मध्य हमले में एक आदमी के माध्यम से एकत्रित जानकारी ले रहा है।
उच्च अंत पेशेवर ड्रोन कई ज्ञात कंप्यूटिंग आर्किटेक्चर पर आधारित होते हैं जिन्हें सुरक्षित करने के लिए डिज़ाइन नहीं किया गया है। इसका मतलब है कि ऐसी कई घटनाएं हुई हैं जहां लोग नियंत्रण संकेतों के साथ हस्तक्षेप करके एक ड्रोन को जमीन पर मजबूर करने में सक्षम हैं।
अक्सर, ड्रोन पर संग्रहीत डेटा एन्क्रिप्ट नहीं किया जाता है और इसके संचरण को तीसरे पक्ष द्वारा आसानी से अत्यधिक वृद्धि की जा सकती है। नतीजतन, ड्रोन सुरक्षा में सुधार और तैयार होने के कुछ चरणों को कई विमानन अधिकारियों द्वारा उठाए जाने की तत्काल आवश्यकता है।
Table of Contents
क्यों कोई ड्रोन को हाइजैक करना चाहता है
हैकिंग एक ड्रोन में हैकर के लिए दो संभावित परिणाम हैं। वे या तो इसे स्वयं को नियंत्रित करके या ड्रोन को जमीन पर लेकर डिवाइस पर नियंत्रण रखना चाहते हैं या वे डेटा तक पहुंच चाहते हैं।
एक ड्रोन को हैक करना कितना मुश्किल है?
यह एक छोटी सी मात्रा के साथ एक ड्रोन को हैक करने के लिए आश्चर्यजनक रूप से आसान है और प्रोग्रामिंग का एक छोटा सा प्रोग्राम है। ड्रोन निर्माता ड्रोन के लिए सुरक्षा प्रदान करने की मुख्य विधि के रूप में डिजाइन या कार्यान्वयन की गोपनीयता पर भरोसा करते हैं। इसका मतलब है कि हमलावर नियंत्रक और ड्रोन के बीच स्थानांतरित डेटा पर रिमोट कंट्रोल या जासूस के साथ संवाद करने से रोकने के लिए ड्रोन पर नियंत्रण रखने के लिए मानक हैकिंग टूल का उपयोग कर सकते हैं।
चीजों का इंटरनेट
ड्रोन अपने पहले व्यक्ति व्यू ऐप प्रोग्राम के माध्यम से इंटरनेट से तेजी से जुड़े हुए हैं। उदाहरण के लिए, डीजेजी ड्रोन यूट्यूब और फेसबुक सहित कई सोशल मीडिया साइटों पर स्ट्रीम रह सकते हैं।
ड्रोन लैपटॉप और कंप्यूटर से भी जुड़े हुए हैं जो बदले में इंटरनेट से जुड़े हुए हैं जो दुर्भावनापूर्ण कोड के इंजेक्शन या कुछ ड्रोन फर्मवेयर के अपहरण के लिए मार्ग प्रदान करते हैं।
Statista के अनुसार, एक अनुमान के अनुसार 75,44 अरब उपकरणों दुनिया भर में 2025 तक इंटरनेट से जोड़ा जाएगा यह देखते हुए कि ड्रोन अब बातें क्रांति के इस इंटरनेट विभिन्न अध्ययनों कि विभिन्न तरीकों के माध्यम से एक ड्रोन का अपहरण कर लिया है की एक किस्म कर रहे हैं का हिस्सा हैं।
अध्ययन कि हैक की गई एक ड्रोन
मैं अनुसंधान साहित्य में घूमते हैं और यहाँ कर रहे हैं कि कैसे लोगों ड्रोन का अपहरण करने में सक्षम है पर सबसे अच्छा तरीकों और अध्ययन के कुछ है।
2014 में एक अध्ययन एक उपभोक्ता स्तर ड्रोन तोता एआर.ड्रोन 2.0 की सुरक्षा की समस्याओं का वर्णन किया। इस ड्रोन का शौक रखने वालों के बीच बहुत लोकप्रिय था जो इसे बहुत ही आकर्षक आंतरिक सॉफ्टवेयर और कमजोरियों को समझने के लिए बनाता है। वैज्ञानिकों गबन की सुरक्षा के लिए खतरा विश्लेषण प्रदर्शन किया।
वे Lenox ऑपरेटिंग सिस्टम जो ड्रोन पर चलता है की एन्क्रिप्ट नहीं किए गए Wi-Fi कनेक्शन और उपयोगकर्ता प्रबंधन की तरह स्पष्ट सुरक्षा कमजोरियों पर मुख्य रूप से ध्यान केंद्रित किया। उन्होंने दिखाया है कि कैसे ड्रोन ताकि इसे अपहरण और भी आधिकारिक स्मार्टफोन ऐप्लिकेशन या किसी तीसरे पक्ष के पीसी सॉफ्टवेयर के साथ गबन के वाई-फाई कनेक्शन और इसके संचालन को सुरक्षित करने के निर्देश प्रदान करने के लिए काट दिया जा सकता है।
मुख्य रूप से, हैकर्स / वैज्ञानिकों ने एक बंदरगाह स्कैन क्रम में इस तरह के एन्क्रिप्ट नहीं किए गए एफ़टीपी कनेक्शन के रूप में उपलब्ध कमजोरियों के सभी को खोजने के लिए किया था – जो यह करने के लिए एक यूएसबी थंब ड्राइव जोड़ने के बाद आप गबन के डेटा और वीडियो के लिए पहुँच दे सकते हैं, और यह भी लाइव वीडियो स्ट्रीम पर निगाह रख और नियंत्रण बंदरगाहों के माध्यम से नए विन्यास सबमिट करें। उन्होंने पाया कि एन्क्रिप्ट नहीं किए गए Wi-Fi नेटवर्क से अधिक रूट खोल के लिए पूर्ण पहुँच प्राप्त कर रहा करने के लिए मुश्किल नहीं था।
2018 में प्रकाशित एक वैज्ञानिक अध्ययन ड्रोन संचार प्रोटोकॉल की सुरक्षा विश्लेषण में देखा। उनके पत्र में, वे का वर्णन है और एक ड्रोन हमला नियंत्रण अपने हाथ में लेने के लिए के दृष्टिकोण का प्रदर्शन। वे एक प्रणाली है कि आमतौर पर शौकिया और semiprofessional ड्रोन के लिए प्रयोग किया जाता है करने के लिए यह करने के लिए सक्षम थे।
वे अनुशंसा करते हैं कि सभी ड्रोन संचार प्रोटोकॉल जानकारी स्थानांतरित करने के लिए एक गुप्त कुंजी का उपयोग करें और सबसे लंबे समय तक संभव गुप्त का उपयोग करें। यह एक जानवर बल हमले में काफी अधिक मुश्किल कर देगा और यह वैध मालिक की मजबूत प्रमाणीकरण सुनिश्चित करेगी। वे अत्यधिक ड्रोन संचार के लिए क्रिप्टोग्राफिक तरीकों का उपयोग कर सलाह देते हैं।
एक अन्य अध्ययन में, 2019 में प्रकाशित रास्पबेरी पाई और वाई-फाई अनानास के साथ एक ही ड्रोन को हैक करने में सक्षम था। वे इस तरह के बीच में सेवा से वंचित, आदमी, अनधिकृत रूट पहुँच और पैकेट स्पूफिंग के रूप में बहुत ही उन्नत हमलों के एक नंबर शुरू करने के लिए सक्षम थे। उन्होंने यह भी पूरी तरह से एक Wi-Fi सक्षम रास्पबेरी पाई बैश स्क्रिप्ट चला उपयोग करके ड्रोन को निष्क्रिय करने में सक्षम थे।
उनके कागज का निष्कर्ष है कि ड्रोन कमजोरियों आम जनता के लिए एक महत्वपूर्ण सुरक्षा और गोपनीयता चिंता का विषय हैं और यह ड्रोन निर्माता अपने ग्राहकों के लिए और अधिक करने के लिए कहता है।
Can DJI ड्रोन को हैक किया गया?
DJI ड्रोन किसी अन्य गबन की तरह इसे हैक किया गया करने में सक्षम हैं। इनमें वाई-फाई का दौरा, आदमी मध्यम हमले में, सेंसर स्पूफिंग और कई अन्य सॉफ्टवेयर हैक्स के माध्यम से काट दिया जा सकता है। उन्होंने यह भी ऐसी कोई मक्खी क्षेत्रों अनलॉक करते समय या त्वरण बढ़ाने के रूप में DJI द्वारा निर्धारित सीमाओं को दूर करने के हैक होने देने में सक्षम हैं।
DJI सुरक्षा को अत्यधिक गंभीरता से लेता है और आप अपनी वेबसाइट पर अधिक पढ़ कर उनकी सुरक्षा प्रतिक्रिया केंद्र के बारे में अधिक पढ़ सकते हैं।
वे लगातार अपनी ड्रोन द्वारा एकत्र किया जा रहा डेटा और, हाल ही में की रक्षा के लिए तरीके को देख रहे हैं, जो एक प्रभावी डेटा भेद सुविधा है जो इंटरनेट कनेक्टिविटी से रोकती है इंटरनेट पर ड्रोन डेटा के संचरण समाप्त है एक स्थानीय डेटा मोड सक्षम है।
हैकिंग अपनी खुद की DJI गबन
DJI ड्रोन सिर्फ बुरा व्यवहार करने से हैक किया गया करने में सक्षम नहीं हैं। वहाँ ड्रोन हैकर्स जो सीमाओं DJI द्वारा डाले जा के सभी निकालना चाहते का एक समुदाय है।
आप https://drone-hacks.com पर इस समुदाय के बारे में और अधिक पढ़ सकते हैं।
यह कंपनी सॉफ्टवेयर है कि आप अपने DJI गबन को संशोधित करने की अनुमति देता है प्रदान करता है। आप (जैसे खड़ी चढ़ाई गति, सामान्य और खेल मोड में अधिकतम ऊंचाई झुकाव के रूप में) अपने ड्रोन के मापदंडों को बदल सकते हैं और किसी भी भू बाड़ लगाना प्रतिबंध को हटा दें। वे सहित विकल्प की एक किस्म है:
- DJI कस्टम उड़ान नियंत्रक – इस प्रकार से अक्षम नो-फ्लाई के प्रवर्तन क्षेत्रों और अक्षम ऊंचाई सीमा
- DJI नो-फ्लाई जोन -। इस नो-फ्लाई जोन डेटाबेस के सभी निकाल देंगे एक समर्थित ड्रोन मॉडल से
- एफसीसी बढ़ावा – इस एफसीसी मोड में सीई मोड से अपने ड्रोन बदल जाएगा
- एडीबी जड़ खोल -। यदि आप दोस्तों के एक कंपनी या एक सरकारी संस्थान और जरूरत हैं रूट करने के लिए ड्रोन यह आप गबन के फाइल सिस्टम से सीधे आवश्यक डेटा के सभी को निकालने के लिए अनुमति देता है के लिए उपयोग करें
- DJI चमकती फर्मवेयर -। यह आप उन्नयन और डाउनग्रेड करने के लिए अपने DJI गबन फर्मवेयर आसानी से की अनुमति देता है
<ली>डीजेआई पैरामीटर – यह आपको सैकड़ों सेटिंग्स को बदलने की अनुमति देता है जो पहले आपसे छिपा हुआ है। आपको डीजेआई सहायता में डीबग मोड का उपयोग करने की आवश्यकता नहीं है, आप सीधे पैरामीटर को सीधे बदल सकते हैं।
इसके आस-पास की वैधताएं थोड़ी अनिश्चित हैं लेकिन यदि आप अभी भी अपने देश में लगाए गए नियमों और नियमों के भीतर उड़ान भरते हैं तो आपको किसी भी कानूनी जोखिम का सामना नहीं करना पड़ेगा। हालांकि, जिस क्षण आप नियमों और विनियमों के बाहर कदम रखते हैं, वे तुरंत अपने आप को विभिन्न जोखिमों तक खोलते हैं।
यदि आप इस सॉफ़्टवेयर का उपयोग करके देय बाड़ लगाने के बारे में और जानना चाहते हैं तो मेरे अन्य लेख को देखें – जियो-बाड़ लगाने के बिना सबसे अच्छे ड्रोन – लेख में ले जाने के लिए यहां क्लिक करें।
हैकर्स से अपने ड्रोन को कैसे सुरक्षित करें
हैकर्स से अपने ड्रोन की रक्षा के कई तरीके हैं। न केवल आपको अपने सॉफ़्टवेयर को अद्यतित रखना चाहिए, लेकिन यदि आप हैकिंग के बारे में चिंतित हैं, तो कई हमले ड्रोन के समान स्थानों पर होने पर भरोसा करते हैं। आप अपने आंदोलनों और ड्रोन उड़ानों को अप्रत्याशित करके हैकिंग के इस रूप में प्राप्त कर सकते हैं।
सॉफ्टवेयर
इस आलेख के लिए मैंने देखा है कि सभी ड्रोन ड्रोन और ड्रोन नियंत्रक के बीच आदान-प्रदान की गई जानकारी को सुरक्षित रखने के लिए किसी भी प्रकार का एन्क्रिप्शन का उपयोग नहीं करते हैं।
अपने फर्मवेयर को अद्यतित रखें
अपने फर्मवेयर को अद्यतित रखते हुए अपने डेटा की सुरक्षा के लिए आप सबसे अच्छी चीजों में से एक होंगे और अपने ड्रोन को हैक होने से रोक सकते हैं। जब वे भेद्यता की पहचान करते हैं तो ड्रोन निर्माता फर्मवेयर और विभिन्न सुरक्षा पैच को अपडेट जारी कर रहे हैं।
निर्माता द्वारा अनुशंसा की जाती है जितनी जल्दी हो सके अपने ड्रोन को अपडेट करना यह सुनिश्चित करेगा कि आपका ड्रोन डेटा लीक या हैकर्स के लिए कमजोर नहीं है। हैकर्स से अपने ड्रोन को एक कदम आगे रखना ऑन-स्क्रीन निर्देशों का पालन करना उतना ही आसान है।
एंटीवायरस सॉफ़्टवेयर का उपयोग करें
मैं सुनिश्चित करता हूं कि मैं हर कंप्यूटर पर एंटीवायरस सॉफ़्टवेयर का उपयोग करता हूं जो मुझे अपने ड्रोन से कनेक्ट करने की संभावना है।
कुछ बेहतरीन एंटीवायरस सुरक्षा आप पीसी के लिए प्राप्त कर सकते हैं:
- बिट डिफेंडर
- kaspersky
- नॉर्टन लाइफ लॉक
- अवास्ट
- avg एंटीवायरस
भले ही हम इस प्रकार के सॉफ़्टवेयर एंटीवायरस को कॉल करते हैं, यह बहुत ही असंभव है कि आप इन दिनों एक वास्तविक कंप्यूटर वायरस के साथ हिट हो जाएंगे। इसके बजाय, रैंसमवेयर और डेटा चोरी ट्रोजन अधिक आम बॉट लोग अवैध प्रयोजनों के लिए अपने कंप्यूटर तक पहुंच सकते हैं कि के रूप में कर रहे हैं।
ऐसे कई शानदार विकल्प हैं जिनका अर्थ भी है कि आपके कंप्यूटर को ट्रोजन फ्री रखने का कोई बहाना नहीं है।
मजबूत पासवर्ड का उपयोग करें
आपको अपने बेस स्टेशन या ऐप को पासवर्ड से सुरक्षित रखने की आवश्यकता हो सकती है। सुनिश्चित करें कि आप एक मजबूत पासवर्ड चुनते हैं जो उस समय में क्रैक नहीं किया जा सकता है जब आप ड्रोन के साथ संवाद कर रहे हैं। एक मजबूत पासवर्ड बनाने के लिए अक्षरों, संख्याओं और विशेष पात्रों के मिश्रण का उपयोग करके आपके ड्रोन की रक्षा करने में मदद मिलेगी जब आप उड़ रहे हों।
एक मजबूत पासवर्ड में आमतौर पर ये विशेषताएं होती हैं:
- कम से कम 12 वर्ण लंबा
- अपरकेस, लोअरकेस अक्षरों, संख्याओं और प्रतीकों का संयोजन।
- एक शब्द नहीं जो एक शब्दकोश में पाया जा सकता है या नाम अपने व्यक्तिगत जीवन के लिए एक व्यक्ति, चरित्र, संगठन या महत्वपूर्ण तिथियां।
- यह उन अन्य पासवर्डों से काफी अलग होना चाहिए जिन्हें आप ऑनलाइन खातों तक पहुंचने के लिए उपयोग करते हैं।
एक बार आपके पास एक मजबूत पासवर्ड हो जाने के बाद, मैं एक पासवर्ड प्रबंधक जैसे LastPass या कीपास (मेरा पसंदीदा) का उपयोग करने की सलाह देता हूं और इसे किसी के साथ साझा नहीं करता – यहां तक कि एक दोस्त या परिवार के सदस्य भी। कभी ईमेल, त्वरित संदेश या संचार जाता है कि सुरक्षित नहीं की किसी अन्य माध्यम से
एक पासवर्ड भेज देते हैं।
सुनिश्चित करें कि आपके ड्रोन में होम लोकेशन पर वापसी है
एक बार जब आप घर बिंदु इस घर पर लौटने के लिए ड्रोन सक्षम हो जाएगा अगर यह संकेत खो देता है, यदि आपका संकेत जाम है, या बैटरी कम हो रही है, तो निर्धारित किया है। महत्वपूर्ण रूप से, यह भी उन है कि उपयोग जीपीएस स्पूफिंग से अलग अपहरण प्रयास से अपने ड्रोन ठीक करने के लिए आप सक्षम हो जाएगा।
शारीरिक हैकिंग
इतना ही नहीं सॉफ्टवेयर के उपयोग के गबन का अपहरण करने के माध्यम से अपने ड्रोन हैकर्स के लिए असुरक्षित है लेकिन यह भी रूप में अच्छी तरह शारीरिक हमले से अपने ड्रोन की रक्षा के लिए महत्वपूर्ण है। इसके अलावा, सॉफ्टवेयर हमलों में से कुछ लोगों को अपने ड्रोन और दूरदराज के नियंत्रक के बीच संचार को बीच में रोकने के लिए सक्षम होने पर भरोसा करते हैं -। इसका मतलब है कि वे आप के रूप में एक ही स्थान में होने की जरूरत है
आप अपने ड्रोन और सुरक्षा में रुचि रखते हैं यहाँ कदम हैं कि आप ले जाना चाहिए।
मक्खी पर विभिन्न स्थानों
मैं अपने पसंदीदा उड़ान स्थानों अगर मैं अपने सुरक्षा के बारे में चिंतित था और मेरे गबन की सुरक्षा मैं स्विच कर सकते हैं कि कब और कहाँ मैं अपने ड्रोन उड़ान भरने है, लेकिन,।
विभिन्न स्थानों पर मेरी ड्रोन उड़ान का मतलब है कि मैं एक मैं व्यवहार और आंदोलनों के एक पैटर्न को बनाने से बचने में सक्षम हूं जो एक हैकर को शारीरिक रूप से मुझे किसी क्षेत्र में ढूंढने में सक्षम बनाता है।
अलग-अलग समय पर उड़ें
यदि आपकी उड़ान एक ही समय में हर दिन, सप्ताह या महीने में होती है तो यह संभावना है कि कोई भी आपके आंदोलनों को देखकर भविष्यवाणी करने में सक्षम होगा कि जब आप अपने ड्रोन को उड़ाने की संभावना रखते हैं।
जितनी बार आप अपने ड्रोन को उड़ाते हैं और डेटा सुरक्षा की देखभाल करके आप बीच और वाई-फाई हमलों में बहुत सारे आदमी के आसपास मिल सकते हैं।
सोशल मीडिया पर पोस्ट न करें
अंत में, सोशल मीडिया पर पोस्ट न करें जहां आप रीयल-टाइम में उड़ रहे हैं और यूट्यूब या फेसबुक पर अपनी उड़ान स्ट्रीम न करें। सोशल मीडिया हैकर्स द्वारा जानकारी ढूंढने के लिए एक नियमित टूल बन गया है और यह भी पता चलता है कि आप कहां हैं और जब आप घर पर नहीं हैं।
आपको अपनी उड़ान के लिए डेटा एकत्र करने के बाद अपनी उड़ान और सोशल मीडिया पर अपना अनुभव पोस्ट करने के लिए स्वतंत्र महसूस करें। हालांकि, सुनिश्चित करें कि आप सोशल मीडिया पर अपने घर से दूर होने पर विज्ञापन नहीं करते हैं। यह लंबी छुट्टियों के लिए भी जाता है।
ड्रोन को ट्रैक किया जा सकता है?
ऐसे कई तरीके हैं जो ड्रोन को ट्रैक किया जा सकता है और ड्रोन वॉचर जैसे ऐप का उपयोग करके सबसे आसानी से उपलब्ध तरीकों में से एक है।
ऐप्स
ड्रोन वॉचर ऐप आपके एंड्रॉइड डिवाइस को ड्रोन के डिटेक्टर में बदल देता है और आपको सतर्क करने और उनके पथ को ट्रैक करने में सक्षम है। ऐप सबसे वाणिज्यिक रूप से उपलब्ध उपभोक्ता और प्रोसेमर ड्रोन का पता लगाता है और ड्रोन प्रकार और आईडी सहित डेटा को रिकॉर्ड करता है जिसका उपयोग स्थानीय कानून प्रवर्तन द्वारा उपयोग किए जाने वाले साक्ष्य दस्तावेज के लिए किया जा सकता है।
इस ऐप के डेवलपर्स का दावा है कि ड्रोन वॉचर ऐप उन्नत सिग्नल इंटेलिजेंस तकनीक का उपयोग करके लगभग 9 5% व्यावसायिक रूप से उपलब्ध ड्रोन पर जानकारी का पता लगाने, ट्रैक करने और रिकॉर्ड करने में सक्षम है।
ऐप अलर्ट उपयोगकर्ता जब आधे मील के भीतर एक ड्रोन का पता लगाया जाता है, ड्रोन प्रकार और आईडी रिकॉर्डिंग करता है जिसका उपयोग किसी भी शिकायत को दस्तावेज करने के लिए किया जा सकता है जो व्यक्ति ड्रोन पायलट के खिलाफ बनाना चाहता है।
गोपनीयता सुरक्षा के लिए व्यक्तिगत उपयोग के अलावा, ड्रोन वॉचर ऐप को सार्वजनिक कार्यक्रमों में ड्रोन नियंत्रण और सुरक्षा के लिए भी इस्तेमाल किया जा सकता है।
यदि आप सुनिश्चित नहीं हैं कि क्षेत्र में एक ड्रोन है, तो आप इस ऐप का उपयोग तेज़ी से यह निर्धारित करने के लिए कर सकते हैं कि यह आपके वर्तमान स्थान के आधे मील के भीतर है या नहीं।
सारांश
इस आलेख में, हमने विस्तार से देखा है कि ड्रोन को कैसे हैक किया जा सकता है और हैकर्स को स्पूफ करने और अपने ड्रोन पर नियंत्रण रखने के तरीकों का उपयोग करने के तरीके। हमने विज्ञान और शोध को भी देखा है जिसने डेटा और नियंत्रण ड्रोन को हाइजैक करने के लिए अपेक्षाकृत सरल और सामान्य तकनीकों का उपयोग किया है।
दिलचस्प बात यह है कि वाणिज्यिक ड्रोन नियंत्रक के साथ संवाद करते समय किसी भी एन्क्रिप्शन का उपयोग नहीं करते हैं। यह सुरक्षा और गोपनीयता चिंताओं सहित कई मुद्दों को खोलता है।
हालांकि हम अपने ड्रोन पर एन्क्रिप्शन नहीं डाल सकते हैं, कई तरीके हैं कि हम मजबूत पासवर्ड, वीपीएन, एंटीवायरस सॉफ़्टवेयर का उपयोग करके अपने ड्रोन की रक्षा कर सकते हैं, और हमारे ड्रोन फर्मवेयर को अद्यतित रखते हैं ताकि इसमें नवीनतम सुरक्षा पैच हो ।
आखिरकार, चाहे आपके ड्रोन को हैक किया जा सकता है या नहीं, उस डेटा के प्रकार पर निर्भर करता है। या, यह स्थान जो उड़ रहा है। यह असंभव है कि आप अपने ड्रोन को परमाणु ऊर्जा संयंत्रों या सरकारी भवनों जैसे संवेदनशील क्षेत्रों पर उड़ने में सक्षम हैं और इसलिए आपके पास डेटा नहीं होगा जो हैकर्स के लिए विशेष रूप से आकर्षक है।
जो ड्रोन जो संचालित हैं और सरकार और सैन्य कर्मियों के स्वामित्व में हैं, वे अधिक दिलचस्प और हैकर्स के प्रयास के लायक होने की संभावना रखते हैं।
जब तक आप कुछ बहुत ही सरल सुरक्षा और व्यक्तिगत डेटा संरक्षण प्रक्रियाओं के माध्यम से जाते हैं, यह संभावना नहीं है कि आप “कम फांसी फल” बन जाएंगे कि हैकर हमला करना चाहेंगे।