Re: Jak się zabezpieczyć przed podsłuchem?

Autor: Przemysław Adam Śmiejek <niechce_at_spamu.pl>
Data: Fri 26 Mar 2010 - 16:31:30 MET
Message-ID: <hoik00$9v6$1@usenet.news.interia.pl>
Content-Type: text/plain; charset=ISO-8859-2

W dniu 2010-03-26 14:20, Dominik & Co pisze:
> Przemysław Adam Śmiejek rzecze:
>> No czy tak jawnie to nie powiem. Userzy o tym nie wiedzieli chyba,
>> prawda?
> Nie pytałem ich. Ty pytałeś?

Z artykułu wnioskuję, że nie wiedzieli. Ale to nieistotne. Istnieje
techniczna możliwość a jej zastosowanie ze świadomością czy bez to
sprawa poboczna.

>>>> I uważasz, że nikt takiego czegoś nie może doinstalować później
>>>> wykorzystując luki w systemie albo w użytkowniku?
>>> Może. Zwłaszcza w Windows ;-)
>> Możliwe. Ale w innych systemach również. Nie jest to istotne dla
>> zagadnienia.
> Poniekąd jest.

Nie jest, bo nawet jeśli niszowe systemy zapewniają takie a nie inne
zabezpieczenie, to rozmowa na ich temat jest jałowa w tym kontekście.
Lwia większość (żeby nie bawić się w przepychanie na procenty)
użytkowników korzysta z Windowsa i taka jest sytuacja zastana.

>>> Luki w użytkowniku... tzn PEBKAC?
>> Może i bekać, może i pierdzieć. A może kulturalni ludzie.
> http://lmgtfy.com/?q=PEBKAC

Nie zrozumiałeś. Trudno.

>> Ależ jest. Sprzętowy wyłącznik kamery i mikrofonu, których producenci
>> nie montują. Inne metody są zawodne, bo użytkownik siłą rzeczy instaluje
> No to user przerzuci wyłącznik kamery i mikrofonu

No to zrobi to świadomie.

> i zadowolony
> z siebie uruchomi sobie stado trojanów, które zmienią mu peceta
> w maszynkę do spamu oraz prześlą hasła i inne prywatne dane gdzie trzeba.

Ale co ma jedno z drugim?

> Ale przecież to tylko cenne dane, nie goły tyłek...

Bardzo często mniej cenne.

>> różne oprogramowanie. I nie mów, że to wina usera, że nie wie co
>> instaluje, bo cechą np. konia trojańskiego jest to, że podstępne
> Winą usera jest (albo raczej: bywa) nieświadomość i bezmyślność.

Nie. To nie jest wina. Twój świat gików już stracił patent na
komputeryzację.

> A metodą na niekontrolowane używanie zasobów komputera nie jest
> odcinanie po kolei tychże zasobów (jak sprzętowy wyłącznik kamerki
> czy mikrofonu),

Nie jedyną metodą. Jednak w tym wypadku skuteczną. Na KeyLoggera
niestety metoda wyłączenia klawiatury nie zadziała, ale tu taki
wyłącznik nie byłby szkodliwy, a dawałby większe zabezpieczene.

> Masz prawo uważać inaczej, ale chyba jesteś na tym stanowisku
> nieco osamotniony.

W jakim środowisku prowadziłeś badania? Bo jakoś Gates, Jobs czy Woźniak
byli po mojej stronie i mogę korzystać z komputera. Tak, wiem... Żaden z
nich normalny psychicznie nie jest. Ale ich chore umysły trafiły do
większości świata. Więc odosobniony nie jestem. A że ten czy inny geek z
tego powodu cierpi, to już naprawdę nie mój problem.

Możesz się snobować swoją wiedzą i swoją lepszością, ale faktów nie
zmienisz. Wasza grupka zniknie tak samo, jak zniknęła grupka
gików-automobilistów w morzu zwykłych kierowców.

>>> Inne rozwiązania podałem w odpowiedzi na post
>>> rozpoczynający wątek.
>> Mało skuteczne, ale o tym później, bo czasu teraz nie mam.
> A nieskuteczne, bo?

Bo każesz grzebać w sprzęcie, co nie jest rozwiązaniem typowym. Każesz
całkowicie pozbawiać się kamerki/mikrofonu, co też jest właśnie
rozwiązaniem mniej więcej tak samo rozsądnym, jak:

> Najskuteczniejsze jest: nie włączaj komputera.

Dlatego uważam, że jedyne sensowne rozwiązanie, to sprzętowy wyłącznik.

W dniu 2010-03-26 14:03, Dominik & Co pisze:
> Przemysław Adam Śmiejek rzecze:
>>> I jeszcze... Ty naprawdę demonizujesz to zagadnienie.
>> W którym miejscu? Zauważając taką możliwość.
> W każdym miejscu. Tzn. co post.

Jeśli to, że zauważyłem taką możliwość jest demonizowaniem, to niech ci
będzie. Myślałem jednak, że dla ułatwienia dyskusji będziemy posługiwać
się klasycznymi znaczeniami słów.

[o keyloggerach]
>> No akurat w moim przypadku niewiele. Na pewno mniej niż nagranie z
>> kamerki/mikrofonu.
> Rozumiem, że treść twoich prywatnych maili, Twoje hasła do
> skrzynki pocztowej, banku, numer karty kredytowej itp to dane
> nieistotne?

Napisałem przecie wyraźnie ,,w moim przypadku''. Zgadza się, są
przypadki, gdy te dane są cenne. W moim, w mejlach nie znajdziesz nic
cennego. Hasło do banku owszem -- pozwoli ci zrobić mi jakąś złośliwość
czy średnią złośliwość jak dobrze się wstrzelisz w moment, ale jakiejś
wielkiej tragedii nie uczynisz. Numer karty kredytowej -- raz, że nie
mam, a dwa że jak miałem to i tak ją podawałem w różnych miejscach czy
płaciłem nią w różnych miejscach, więc był znany wielu osobom. Przy
rozsądnym korzystaniu z karty za dużo marasu mi nie zrobisz.

> Wszyscy tylko ekscytują się ewentualnym gołym
> tyłkiem?

A czy ja pisałem, że wszyscy? Czy ja pisałem, że tylko?

Pisałem, że w moim przypadku taka publikacja byłaby bardzo szkodliwa dla
mojego życia i kariery zawodowej. I chyba nie jestem mocno osamotniony,
bo nawet w serwisach ulubionych przez młodzież dorastającą część osób
publikującym tam swoje części anatomiczne zamazuje twarze utrudniając
rozpoznanie.

Możliwe, że tobie publikacja nagrań filmowych, zdjęć czy nagrań rozmów,
jakie prowadzisz zupełnie by nie przeszkadzała, ale coś mi się wydaje,
że to tak tylko na pokaz i jakbym powiedział ,,no to włącz kamerkę i
nagrywanie i prześlij mi efekt z najbliższego tygodnia'' to sprytnie się
wywiniesz, pomimo że dzięki świadomości bycia nagrywanym będziesz mógł
unikać rzeczy, które chcesz ukryć.

>>> Dbaj, by nie mieć niechcianych gości w systemie, a problem
>>> szpiegowania załatwisz niejako "przy okazji".
>>
>> No tylko, że to dbanie nie może być w 100% skuteczne, zwłaszcza jak
>> atakujący zastosuje nieseryjne rozwiązanie. Za to sprzętowy przełącznik
>> owszem, jest nie do obejścia.
> To sobie wmontuj.

No to nie jest rozwiązanie sensowne wg mnie.

> Choć obejście wyłączenia sterownika

A jak wyłączyć sterownik mikrofonu bez wyłączania dźwięku? No i wtedy
całkowicie zostanę bez mikrofonu.

>bez
> trywialnego hasła admina lub rootkita jest "raczej" trudne.

Po pierwsze: rotkity istnieją

Po drugie: Umówmy się, że rozmawiamy o Windows, a tam się pracuje z
konta admina albo z póładmina w Viście.

Po trzecie: Podrzucenie takiego szpiega to nie tylko trojan, ale także
działanie z bezpośredniego otoczenia o czym pisałem wcześniej.

Jeszcze raz: Ja nie twierdzę, że każdy każdego podsłuchuje. Ja
zauważyłem taką możliwość i zauważyłem, że producenci laptopów sami dają
szpiegom (przemysłowym lub społecznym) narzędzie do ręki.

-- 
Przemysław Adam Śmiejek
-- 
Przemysław Adam Śmiejek
Received on Fri Mar 26 16:35:07 2010

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Fri 26 Mar 2010 - 16:51:07 MET