-
81. Data: 2010-03-26 12:16:35
Temat: Re: Jak się zabezpieczyć przed podsłuchem?
Od: Dominik & Co <d...@c...invalid>
Przemysław Adam Śmiejek rzecze:
> Nie... Jak na razie to spotkałem się z prymitywnymi szyderstwami ze
> strony osób nie rozumiejących zagadnienia.
I jeszcze... Ty naprawdę demonizujesz to zagadnienie.
Weź takiego keyloggera- nie zużywa zasobów jak szpiegowanie
"multimedialne", łatwiej się ukryć w systemie, nie potrzebuje
uprawnień administratora- a szkód może narobić, że hoho.
Dbaj, by nie mieć niechcianych gości w systemie, a problem
szpiegowania załatwisz niejako "przy okazji".
--
Dominik (& kąpany)
"Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec)
Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP
-
82. Data: 2010-03-26 12:29:46
Temat: Re: Jak się zabezpieczyć przed podsłuchem?
Od: Jacek Osiecki <j...@c...pl>
Dnia Thu, 25 Mar 2010 18:29:18 +0100, Baranek napisał(a):
> Dnia Thu, 25 Mar 2010 15:55:44 -0000, kamil napisał(a):
>> Zeby jeszcze podsycic Twoj zapal podsune pomysl - glosnik to w zasadzie tez
>> mikrofon. Membrana jest, elektromagnes jest, mozna podlaczyc zamiennie i
>> spora szansa, ze cos-tam nagrasz.
> Hmm. Wydaje mi się, że jesteś bliżej niż myślisz. Nie robiłem tego od
> czasów dominacji magnetofonów kasetowych i nigdy nie eksperymentowałem z
W wielu laptopach złącza audio są konfigurowalne - np. u siebie mam dwa
wyjścia słuchawkowe i jedno mikrofonowe, które w razie potrzeby można np.
zamienić na wyjście 5+1. Skoro z wyjściami można, to niewykluczone że i z
głośnikami by się dało :)
Pozdrawiam,
--
Jacek Osiecki j...@c...pl GG:3828944
I don't want something I need. I want something I want.
-
83. Data: 2010-03-26 12:53:38
Temat: Re: Jak się zabezpieczyć przed podsłuchem?
Od: Przemysław Adam Śmiejek <n...@s...pl>
W dniu 2010-03-26 13:10, Dominik & Co pisze:
> Przemysław Adam Śmiejek rzecze:
>> Nie... Jak na razie to spotkałem się z prymitywnymi szyderstwami ze
>> strony osób nie rozumiejących zagadnienia.
> Wyluzuj...
Ja mam wyluzować? Z czym?
>>> Jawnie zainstalowany program specjalnie do tego celu.
>> A już niejawnie to nie może być?
> Może. Ale akurat w Twoim przykładzie był jawnie.
No czy tak jawnie to nie powiem. Userzy o tym nie wiedzieli chyba, prawda?
>> I uważasz, że nikt takiego czegoś nie może doinstalować później
>> wykorzystując luki w systemie albo w użytkowniku?
> Może. Zwłaszcza w Windows ;-)
Możliwe. Ale w innych systemach również. Nie jest to istotne dla
zagadnienia.
> Luki w użytkowniku... tzn PEBKAC?
Może i bekać, może i pierdzieć. A może kulturalni ludzie.
Sam mi polecałeś program do Nokii, a ja go instalowałem. Nie wszystko,
co się instaluje można sprawdzić, zwłaszcza jak się nie jest geekiem.
>Na to nie ma,
> niestety, żadnej rady.
Ależ jest. Sprzętowy wyłącznik kamery i mikrofonu, których producenci
nie montują. Inne metody są zawodne, bo użytkownik siłą rzeczy instaluje
różne oprogramowanie. I nie mów, że to wina usera, że nie wie co
instaluje, bo cechą np. konia trojańskiego jest to, że podstępne
działanie jest ukryte. A paranoja gdzieś się musi kończyć i postępowanie
,,nie używam nic poza gołym systemem'' też o zdrowiu umysłu nie świadczy.
Poza tym, może ktoś podrzucić coś, gdy wychodzę do kibla, albo ktoś mnie
wzywa. Tak, wiem, można blokować stację roboczą, partycje mieć
szyfrowane itepe. Tylko możliwości zaaplikowania takiego świństwa jest
całe multum, a do tego nie można zakładać, że każdy użytkownik to
specjalista od bezpieczeństwa.
Generalnie zwróciłem uwagę na realnie niebezpieczeństwo, zwróciłem uwagę
na błędy projektowe producentów, a w odwecie dostałem stek
nieprzemyślanych szyderstw, jakbym nie wiadomo jakie dziwadło wymyślił.
> Inne rozwiązania podałem w odpowiedzi na post
> rozpoczynający wątek.
Mało skuteczne, ale o tym później, bo czasu teraz nie mam.
--
Przemysław Adam Śmiejek
-
84. Data: 2010-03-26 12:56:23
Temat: Re: Jak się zabezpieczyć przed podsłuchem?
Od: Przemysław Adam Śmiejek <n...@s...pl>
W dniu 2010-03-26 13:16, Dominik & Co pisze:
> Przemysław Adam Śmiejek rzecze:
>> Nie... Jak na razie to spotkałem się z prymitywnymi szyderstwami ze
>> strony osób nie rozumiejących zagadnienia.
> I jeszcze... Ty naprawdę demonizujesz to zagadnienie.
W którym miejscu? Zauważając taką możliwość.
> Weź takiego keyloggera- nie zużywa zasobów jak szpiegowanie
> "multimedialne", łatwiej się ukryć w systemie, nie potrzebuje
> uprawnień administratora-
No i? Istnienie jednego zagrożenia nie wyklucza istnienia innych.
> a szkód może narobić, że hoho.
No akurat w moim przypadku niewiele. Na pewno mniej niż nagranie z
kamerki/mikrofonu.
> Dbaj, by nie mieć niechcianych gości w systemie, a problem
> szpiegowania załatwisz niejako "przy okazji".
No tylko, że to dbanie nie może być w 100% skuteczne, zwłaszcza jak
atakujący zastosuje nieseryjne rozwiązanie. Za to sprzętowy przełącznik
owszem, jest nie do obejścia.
--
Przemysław Adam Śmiejek
-
85. Data: 2010-03-26 13:03:44
Temat: Re: Jak się zabezpieczyć przed podsłuchem?
Od: Dominik & Co <d...@c...invalid>
Przemysław Adam Śmiejek rzecze:
>> I jeszcze... Ty naprawdę demonizujesz to zagadnienie.
>
> W którym miejscu? Zauważając taką możliwość.
W każdym miejscu. Tzn. co post.
>> Weź takiego keyloggera- nie zużywa zasobów jak szpiegowanie
>> "multimedialne", łatwiej się ukryć w systemie, nie potrzebuje
>> uprawnień administratora-
>
> No i? Istnienie jednego zagrożenia nie wyklucza istnienia innych.
>
>> a szkód może narobić, że hoho.
>
> No akurat w moim przypadku niewiele. Na pewno mniej niż nagranie z
> kamerki/mikrofonu.
Rozumiem, że treść twoich prywatnych maili, Twoje hasła do
skrzynki pocztowej, banku, numer karty kredytowej itp to dane
nieistotne? Wszyscy tylko ekscytują się ewentualnym gołym
tyłkiem?
>> Dbaj, by nie mieć niechcianych gości w systemie, a problem
>> szpiegowania załatwisz niejako "przy okazji".
>
> No tylko, że to dbanie nie może być w 100% skuteczne, zwłaszcza jak
> atakujący zastosuje nieseryjne rozwiązanie. Za to sprzętowy przełącznik
> owszem, jest nie do obejścia.
To sobie wmontuj. Choć obejście wyłączenia sterownika bez
trywialnego hasła admina lub rootkita jest "raczej" trudne.
--
Dominik (& kąpany)
"Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec)
Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP
-
86. Data: 2010-03-26 13:20:37
Temat: Re: Jak się zabezpieczyć przed podsłuchem?
Od: Dominik & Co <d...@c...invalid>
Przemysław Adam Śmiejek rzecze:
> Ja mam wyluzować? Z czym?
Nie, z niczym. Już nic.
> No czy tak jawnie to nie powiem. Userzy o tym nie wiedzieli chyba, prawda?
Nie pytałem ich. Ty pytałeś?
>>> I uważasz, że nikt takiego czegoś nie może doinstalować później
>>> wykorzystując luki w systemie albo w użytkowniku?
>> Może. Zwłaszcza w Windows ;-)
>
> Możliwe. Ale w innych systemach również. Nie jest to istotne dla
> zagadnienia.
Poniekąd jest.
>> Luki w użytkowniku... tzn PEBKAC?
>
> Może i bekać, może i pierdzieć. A może kulturalni ludzie.
http://lmgtfy.com/?q=PEBKAC
> Ależ jest. Sprzętowy wyłącznik kamery i mikrofonu, których producenci
> nie montują. Inne metody są zawodne, bo użytkownik siłą rzeczy instaluje
No to user przerzuci wyłącznik kamery i mikrofonu i zadowolony
z siebie uruchomi sobie stado trojanów, które zmienią mu peceta
w maszynkę do spamu oraz prześlą hasła i inne prywatne dane gdzie trzeba.
Ale przecież to tylko cenne dane, nie goły tyłek...
> różne oprogramowanie. I nie mów, że to wina usera, że nie wie co
> instaluje, bo cechą np. konia trojańskiego jest to, że podstępne
Winą usera jest (albo raczej: bywa) nieświadomość i bezmyślność.
A metodą na niekontrolowane używanie zasobów komputera nie jest
odcinanie po kolei tychże zasobów (jak sprzętowy wyłącznik kamerki
czy mikrofonu), bo wkrótce Ci nic nie zostanie do normalnego używania.
Masz prawo uważać inaczej, ale chyba jesteś na tym stanowisku
nieco osamotniony.
>> Inne rozwiązania podałem w odpowiedzi na post
>> rozpoczynający wątek.
> Mało skuteczne, ale o tym później, bo czasu teraz nie mam.
A nieskuteczne, bo?
Najskuteczniejsze jest: nie włączaj komputera.
--
Dominik (& kąpany)
"Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec)
Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP
-
87. Data: 2010-03-26 14:07:31
Temat: Re: Jak się zabezpieczyć przed podsłuchem?
Od: "Papa5merf" <5...@o...eu>
Órzytkownik "Gallus Anonimus" napisał:
>>Jedna niedawna, w mediach można było przeczytać nastolatku który
>>dostał naganę od dyrektora szkoły za nieobyczajne zachowanie się w...
>>domu!
>
> To oczywiście było w stanach, u nas nie dają w szkołach laptopów :))
jak to nie, przecież słońce peru objecał każdemu dziecku laptopik "za darmo"
a on nikdy nie kłamie!:O)
-
88. Data: 2010-03-26 14:07:33
Temat: Re: Jak si� zabezpieczy� przed pods�uchem?
Od: "Papa5merf" <5...@o...eu>
Órzytkownik "Lukasz Sczygiel" napisał:
> przeczytalem pobieznie caly watek i mnie z lekka zasmucil.
> Pytanie jest konkretne.
> Pytajacy lekko dociekliwy a tyle rozsadnych ludzi no i w koncu
> posiadajacych
> raczej scisle umysly tak bajdurzy nie na temat.
internet też u nas jest inwigilowany, a zwłaszcza poczta i newsy, tak więc i
tutaj jest podobnie jak na każdej demonstracji/ruchu niepopierającym władzy,
czyli UBkuf, SBekuf, czpionuf i tajnej milicji jest kilkakrotnie więcje niz
normalnych ludzi, a jedną z form inwigilacji i walki z opozycją jest
ośmieszanie bez dyskutowania, więc ta większość wypowiadająca się w temcie
wiadomo kim jest, a wiadomo że temat jest dla "władzy" niewygodny,
prawda?:O)
-
89. Data: 2010-03-26 14:09:51
Temat: Re: Jak si� zabezpieczy� przed pods�uchem?
Od: "kamil" <k...@s...com>
"Lukasz Sczygiel" <p...@p...onet.pl> wrote in message
news:3461.00000e6e.4babb0e5@newsgate.onet.pl...
> Temat troche zachacza o to jak mamy traktowac laptopy z pracy.
> Pracodawca daje mi laptop abym na nim pracował. Fajnie. Ale jesli mi
> zabroni
> instalować swoj soft i uzywac go do prywatnych celow to po cholere mam go
> nosic
> do swojego domu?
> Niech sobie lezy w pracy bo mi on nie potrzebny.
> Ale z drugiej strony jest on pracowy wiec pracodawca moze sobie sprawdzac
> co
> robie jak pracuję. Oczywiscie powinien o tym mnie poinformowac ale tylko
> jesli
> zamierza uzyc oficjalnie tych informacji przeciwko mnie. Czyli w praktyce
> podglądactwo moze byc uskuteczniane bez oporów.
Samochodu firmowego tez nie dostajesz, zeby wieczorem krecic baczki na
parkingu i chwalic sie nagraniami na youtube. Instalowanie nadanikow GPS w
samochodach sluzbowych nikogo jednak nie oburza tak, jak sprawdzanie czy
pracownik przypadkiem redtube na filmowym laptopie nie oglada.
Pozdrawiam
Kamil
-
90. Data: 2010-03-26 15:31:30
Temat: Re: Jak się zabezpieczyć przed podsłuchem?
Od: Przemysław Adam Śmiejek <n...@s...pl>
W dniu 2010-03-26 14:20, Dominik & Co pisze:
> Przemysław Adam Śmiejek rzecze:
>> No czy tak jawnie to nie powiem. Userzy o tym nie wiedzieli chyba,
>> prawda?
> Nie pytałem ich. Ty pytałeś?
Z artykułu wnioskuję, że nie wiedzieli. Ale to nieistotne. Istnieje
techniczna możliwość a jej zastosowanie ze świadomością czy bez to
sprawa poboczna.
>>>> I uważasz, że nikt takiego czegoś nie może doinstalować później
>>>> wykorzystując luki w systemie albo w użytkowniku?
>>> Może. Zwłaszcza w Windows ;-)
>> Możliwe. Ale w innych systemach również. Nie jest to istotne dla
>> zagadnienia.
> Poniekąd jest.
Nie jest, bo nawet jeśli niszowe systemy zapewniają takie a nie inne
zabezpieczenie, to rozmowa na ich temat jest jałowa w tym kontekście.
Lwia większość (żeby nie bawić się w przepychanie na procenty)
użytkowników korzysta z Windowsa i taka jest sytuacja zastana.
>>> Luki w użytkowniku... tzn PEBKAC?
>> Może i bekać, może i pierdzieć. A może kulturalni ludzie.
> http://lmgtfy.com/?q=PEBKAC
Nie zrozumiałeś. Trudno.
>> Ależ jest. Sprzętowy wyłącznik kamery i mikrofonu, których producenci
>> nie montują. Inne metody są zawodne, bo użytkownik siłą rzeczy instaluje
> No to user przerzuci wyłącznik kamery i mikrofonu
No to zrobi to świadomie.
> i zadowolony
> z siebie uruchomi sobie stado trojanów, które zmienią mu peceta
> w maszynkę do spamu oraz prześlą hasła i inne prywatne dane gdzie trzeba.
Ale co ma jedno z drugim?
> Ale przecież to tylko cenne dane, nie goły tyłek...
Bardzo często mniej cenne.
>> różne oprogramowanie. I nie mów, że to wina usera, że nie wie co
>> instaluje, bo cechą np. konia trojańskiego jest to, że podstępne
> Winą usera jest (albo raczej: bywa) nieświadomość i bezmyślność.
Nie. To nie jest wina. Twój świat gików już stracił patent na
komputeryzację.
> A metodą na niekontrolowane używanie zasobów komputera nie jest
> odcinanie po kolei tychże zasobów (jak sprzętowy wyłącznik kamerki
> czy mikrofonu),
Nie jedyną metodą. Jednak w tym wypadku skuteczną. Na KeyLoggera
niestety metoda wyłączenia klawiatury nie zadziała, ale tu taki
wyłącznik nie byłby szkodliwy, a dawałby większe zabezpieczene.
> Masz prawo uważać inaczej, ale chyba jesteś na tym stanowisku
> nieco osamotniony.
W jakim środowisku prowadziłeś badania? Bo jakoś Gates, Jobs czy Woźniak
byli po mojej stronie i mogę korzystać z komputera. Tak, wiem... Żaden z
nich normalny psychicznie nie jest. Ale ich chore umysły trafiły do
większości świata. Więc odosobniony nie jestem. A że ten czy inny geek z
tego powodu cierpi, to już naprawdę nie mój problem.
Możesz się snobować swoją wiedzą i swoją lepszością, ale faktów nie
zmienisz. Wasza grupka zniknie tak samo, jak zniknęła grupka
gików-automobilistów w morzu zwykłych kierowców.
>>> Inne rozwiązania podałem w odpowiedzi na post
>>> rozpoczynający wątek.
>> Mało skuteczne, ale o tym później, bo czasu teraz nie mam.
> A nieskuteczne, bo?
Bo każesz grzebać w sprzęcie, co nie jest rozwiązaniem typowym. Każesz
całkowicie pozbawiać się kamerki/mikrofonu, co też jest właśnie
rozwiązaniem mniej więcej tak samo rozsądnym, jak:
> Najskuteczniejsze jest: nie włączaj komputera.
Dlatego uważam, że jedyne sensowne rozwiązanie, to sprzętowy wyłącznik.
W dniu 2010-03-26 14:03, Dominik & Co pisze:
> Przemysław Adam Śmiejek rzecze:
>>> I jeszcze... Ty naprawdę demonizujesz to zagadnienie.
>> W którym miejscu? Zauważając taką możliwość.
> W każdym miejscu. Tzn. co post.
Jeśli to, że zauważyłem taką możliwość jest demonizowaniem, to niech ci
będzie. Myślałem jednak, że dla ułatwienia dyskusji będziemy posługiwać
się klasycznymi znaczeniami słów.
[o keyloggerach]
>> No akurat w moim przypadku niewiele. Na pewno mniej niż nagranie z
>> kamerki/mikrofonu.
> Rozumiem, że treść twoich prywatnych maili, Twoje hasła do
> skrzynki pocztowej, banku, numer karty kredytowej itp to dane
> nieistotne?
Napisałem przecie wyraźnie ,,w moim przypadku''. Zgadza się, są
przypadki, gdy te dane są cenne. W moim, w mejlach nie znajdziesz nic
cennego. Hasło do banku owszem -- pozwoli ci zrobić mi jakąś złośliwość
czy średnią złośliwość jak dobrze się wstrzelisz w moment, ale jakiejś
wielkiej tragedii nie uczynisz. Numer karty kredytowej -- raz, że nie
mam, a dwa że jak miałem to i tak ją podawałem w różnych miejscach czy
płaciłem nią w różnych miejscach, więc był znany wielu osobom. Przy
rozsądnym korzystaniu z karty za dużo marasu mi nie zrobisz.
> Wszyscy tylko ekscytują się ewentualnym gołym
> tyłkiem?
A czy ja pisałem, że wszyscy? Czy ja pisałem, że tylko?
Pisałem, że w moim przypadku taka publikacja byłaby bardzo szkodliwa dla
mojego życia i kariery zawodowej. I chyba nie jestem mocno osamotniony,
bo nawet w serwisach ulubionych przez młodzież dorastającą część osób
publikującym tam swoje części anatomiczne zamazuje twarze utrudniając
rozpoznanie.
Możliwe, że tobie publikacja nagrań filmowych, zdjęć czy nagrań rozmów,
jakie prowadzisz zupełnie by nie przeszkadzała, ale coś mi się wydaje,
że to tak tylko na pokaz i jakbym powiedział ,,no to włącz kamerkę i
nagrywanie i prześlij mi efekt z najbliższego tygodnia'' to sprytnie się
wywiniesz, pomimo że dzięki świadomości bycia nagrywanym będziesz mógł
unikać rzeczy, które chcesz ukryć.
>>> Dbaj, by nie mieć niechcianych gości w systemie, a problem
>>> szpiegowania załatwisz niejako "przy okazji".
>>
>> No tylko, że to dbanie nie może być w 100% skuteczne, zwłaszcza jak
>> atakujący zastosuje nieseryjne rozwiązanie. Za to sprzętowy przełącznik
>> owszem, jest nie do obejścia.
> To sobie wmontuj.
No to nie jest rozwiązanie sensowne wg mnie.
> Choć obejście wyłączenia sterownika
A jak wyłączyć sterownik mikrofonu bez wyłączania dźwięku? No i wtedy
całkowicie zostanę bez mikrofonu.
>bez
> trywialnego hasła admina lub rootkita jest "raczej" trudne.
Po pierwsze: rotkity istnieją
Po drugie: Umówmy się, że rozmawiamy o Windows, a tam się pracuje z
konta admina albo z póładmina w Viście.
Po trzecie: Podrzucenie takiego szpiega to nie tylko trojan, ale także
działanie z bezpośredniego otoczenia o czym pisałem wcześniej.
Jeszcze raz: Ja nie twierdzę, że każdy każdego podsłuchuje. Ja
zauważyłem taką możliwość i zauważyłem, że producenci laptopów sami dają
szpiegom (przemysłowym lub społecznym) narzędzie do ręki.
--
Przemysław Adam Śmiejek
--
Przemysław Adam Śmiejek