eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.pecetJak się zabezpieczyć przed podsłuchem?Re: Jak się zabezpieczyć przed podsłuchem?
  • Data: 2010-03-26 15:31:30
    Temat: Re: Jak się zabezpieczyć przed podsłuchem?
    Od: Przemysław Adam Śmiejek <n...@s...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 2010-03-26 14:20, Dominik & Co pisze:
    > Przemysław Adam Śmiejek rzecze:
    >> No czy tak jawnie to nie powiem. Userzy o tym nie wiedzieli chyba,
    >> prawda?
    > Nie pytałem ich. Ty pytałeś?


    Z artykułu wnioskuję, że nie wiedzieli. Ale to nieistotne. Istnieje
    techniczna możliwość a jej zastosowanie ze świadomością czy bez to
    sprawa poboczna.

    >>>> I uważasz, że nikt takiego czegoś nie może doinstalować później
    >>>> wykorzystując luki w systemie albo w użytkowniku?
    >>> Może. Zwłaszcza w Windows ;-)
    >> Możliwe. Ale w innych systemach również. Nie jest to istotne dla
    >> zagadnienia.
    > Poniekąd jest.

    Nie jest, bo nawet jeśli niszowe systemy zapewniają takie a nie inne
    zabezpieczenie, to rozmowa na ich temat jest jałowa w tym kontekście.
    Lwia większość (żeby nie bawić się w przepychanie na procenty)
    użytkowników korzysta z Windowsa i taka jest sytuacja zastana.


    >>> Luki w użytkowniku... tzn PEBKAC?
    >> Może i bekać, może i pierdzieć. A może kulturalni ludzie.
    > http://lmgtfy.com/?q=PEBKAC

    Nie zrozumiałeś. Trudno.

    >> Ależ jest. Sprzętowy wyłącznik kamery i mikrofonu, których producenci
    >> nie montują. Inne metody są zawodne, bo użytkownik siłą rzeczy instaluje
    > No to user przerzuci wyłącznik kamery i mikrofonu

    No to zrobi to świadomie.

    > i zadowolony
    > z siebie uruchomi sobie stado trojanów, które zmienią mu peceta
    > w maszynkę do spamu oraz prześlą hasła i inne prywatne dane gdzie trzeba.

    Ale co ma jedno z drugim?

    > Ale przecież to tylko cenne dane, nie goły tyłek...

    Bardzo często mniej cenne.

    >> różne oprogramowanie. I nie mów, że to wina usera, że nie wie co
    >> instaluje, bo cechą np. konia trojańskiego jest to, że podstępne
    > Winą usera jest (albo raczej: bywa) nieświadomość i bezmyślność.

    Nie. To nie jest wina. Twój świat gików już stracił patent na
    komputeryzację.

    > A metodą na niekontrolowane używanie zasobów komputera nie jest
    > odcinanie po kolei tychże zasobów (jak sprzętowy wyłącznik kamerki
    > czy mikrofonu),

    Nie jedyną metodą. Jednak w tym wypadku skuteczną. Na KeyLoggera
    niestety metoda wyłączenia klawiatury nie zadziała, ale tu taki
    wyłącznik nie byłby szkodliwy, a dawałby większe zabezpieczene.

    > Masz prawo uważać inaczej, ale chyba jesteś na tym stanowisku
    > nieco osamotniony.

    W jakim środowisku prowadziłeś badania? Bo jakoś Gates, Jobs czy Woźniak
    byli po mojej stronie i mogę korzystać z komputera. Tak, wiem... Żaden z
    nich normalny psychicznie nie jest. Ale ich chore umysły trafiły do
    większości świata. Więc odosobniony nie jestem. A że ten czy inny geek z
    tego powodu cierpi, to już naprawdę nie mój problem.

    Możesz się snobować swoją wiedzą i swoją lepszością, ale faktów nie
    zmienisz. Wasza grupka zniknie tak samo, jak zniknęła grupka
    gików-automobilistów w morzu zwykłych kierowców.


    >>> Inne rozwiązania podałem w odpowiedzi na post
    >>> rozpoczynający wątek.
    >> Mało skuteczne, ale o tym później, bo czasu teraz nie mam.
    > A nieskuteczne, bo?

    Bo każesz grzebać w sprzęcie, co nie jest rozwiązaniem typowym. Każesz
    całkowicie pozbawiać się kamerki/mikrofonu, co też jest właśnie
    rozwiązaniem mniej więcej tak samo rozsądnym, jak:

    > Najskuteczniejsze jest: nie włączaj komputera.

    Dlatego uważam, że jedyne sensowne rozwiązanie, to sprzętowy wyłącznik.


    W dniu 2010-03-26 14:03, Dominik & Co pisze:
    > Przemysław Adam Śmiejek rzecze:
    >>> I jeszcze... Ty naprawdę demonizujesz to zagadnienie.
    >> W którym miejscu? Zauważając taką możliwość.
    > W każdym miejscu. Tzn. co post.


    Jeśli to, że zauważyłem taką możliwość jest demonizowaniem, to niech ci
    będzie. Myślałem jednak, że dla ułatwienia dyskusji będziemy posługiwać
    się klasycznymi znaczeniami słów.


    [o keyloggerach]
    >> No akurat w moim przypadku niewiele. Na pewno mniej niż nagranie z
    >> kamerki/mikrofonu.
    > Rozumiem, że treść twoich prywatnych maili, Twoje hasła do
    > skrzynki pocztowej, banku, numer karty kredytowej itp to dane
    > nieistotne?

    Napisałem przecie wyraźnie ,,w moim przypadku''. Zgadza się, są
    przypadki, gdy te dane są cenne. W moim, w mejlach nie znajdziesz nic
    cennego. Hasło do banku owszem -- pozwoli ci zrobić mi jakąś złośliwość
    czy średnią złośliwość jak dobrze się wstrzelisz w moment, ale jakiejś
    wielkiej tragedii nie uczynisz. Numer karty kredytowej -- raz, że nie
    mam, a dwa że jak miałem to i tak ją podawałem w różnych miejscach czy
    płaciłem nią w różnych miejscach, więc był znany wielu osobom. Przy
    rozsądnym korzystaniu z karty za dużo marasu mi nie zrobisz.

    > Wszyscy tylko ekscytują się ewentualnym gołym
    > tyłkiem?

    A czy ja pisałem, że wszyscy? Czy ja pisałem, że tylko?

    Pisałem, że w moim przypadku taka publikacja byłaby bardzo szkodliwa dla
    mojego życia i kariery zawodowej. I chyba nie jestem mocno osamotniony,
    bo nawet w serwisach ulubionych przez młodzież dorastającą część osób
    publikującym tam swoje części anatomiczne zamazuje twarze utrudniając
    rozpoznanie.

    Możliwe, że tobie publikacja nagrań filmowych, zdjęć czy nagrań rozmów,
    jakie prowadzisz zupełnie by nie przeszkadzała, ale coś mi się wydaje,
    że to tak tylko na pokaz i jakbym powiedział ,,no to włącz kamerkę i
    nagrywanie i prześlij mi efekt z najbliższego tygodnia'' to sprytnie się
    wywiniesz, pomimo że dzięki świadomości bycia nagrywanym będziesz mógł
    unikać rzeczy, które chcesz ukryć.


    >>> Dbaj, by nie mieć niechcianych gości w systemie, a problem
    >>> szpiegowania załatwisz niejako "przy okazji".
    >>
    >> No tylko, że to dbanie nie może być w 100% skuteczne, zwłaszcza jak
    >> atakujący zastosuje nieseryjne rozwiązanie. Za to sprzętowy przełącznik
    >> owszem, jest nie do obejścia.
    > To sobie wmontuj.

    No to nie jest rozwiązanie sensowne wg mnie.

    > Choć obejście wyłączenia sterownika


    A jak wyłączyć sterownik mikrofonu bez wyłączania dźwięku? No i wtedy
    całkowicie zostanę bez mikrofonu.

    >bez
    > trywialnego hasła admina lub rootkita jest "raczej" trudne.

    Po pierwsze: rotkity istnieją

    Po drugie: Umówmy się, że rozmawiamy o Windows, a tam się pracuje z
    konta admina albo z póładmina w Viście.

    Po trzecie: Podrzucenie takiego szpiega to nie tylko trojan, ale także
    działanie z bezpośredniego otoczenia o czym pisałem wcześniej.


    Jeszcze raz: Ja nie twierdzę, że każdy każdego podsłuchuje. Ja
    zauważyłem taką możliwość i zauważyłem, że producenci laptopów sami dają
    szpiegom (przemysłowym lub społecznym) narzędzie do ręki.

    --
    Przemysław Adam Śmiejek


    --
    Przemysław Adam Śmiejek

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: