-
Data: 2010-03-26 15:31:30
Temat: Re: Jak się zabezpieczyć przed podsłuchem?
Od: Przemysław Adam Śmiejek <n...@s...pl> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]W dniu 2010-03-26 14:20, Dominik & Co pisze:
> Przemysław Adam Śmiejek rzecze:
>> No czy tak jawnie to nie powiem. Userzy o tym nie wiedzieli chyba,
>> prawda?
> Nie pytałem ich. Ty pytałeś?
Z artykułu wnioskuję, że nie wiedzieli. Ale to nieistotne. Istnieje
techniczna możliwość a jej zastosowanie ze świadomością czy bez to
sprawa poboczna.
>>>> I uważasz, że nikt takiego czegoś nie może doinstalować później
>>>> wykorzystując luki w systemie albo w użytkowniku?
>>> Może. Zwłaszcza w Windows ;-)
>> Możliwe. Ale w innych systemach również. Nie jest to istotne dla
>> zagadnienia.
> Poniekąd jest.
Nie jest, bo nawet jeśli niszowe systemy zapewniają takie a nie inne
zabezpieczenie, to rozmowa na ich temat jest jałowa w tym kontekście.
Lwia większość (żeby nie bawić się w przepychanie na procenty)
użytkowników korzysta z Windowsa i taka jest sytuacja zastana.
>>> Luki w użytkowniku... tzn PEBKAC?
>> Może i bekać, może i pierdzieć. A może kulturalni ludzie.
> http://lmgtfy.com/?q=PEBKAC
Nie zrozumiałeś. Trudno.
>> Ależ jest. Sprzętowy wyłącznik kamery i mikrofonu, których producenci
>> nie montują. Inne metody są zawodne, bo użytkownik siłą rzeczy instaluje
> No to user przerzuci wyłącznik kamery i mikrofonu
No to zrobi to świadomie.
> i zadowolony
> z siebie uruchomi sobie stado trojanów, które zmienią mu peceta
> w maszynkę do spamu oraz prześlą hasła i inne prywatne dane gdzie trzeba.
Ale co ma jedno z drugim?
> Ale przecież to tylko cenne dane, nie goły tyłek...
Bardzo często mniej cenne.
>> różne oprogramowanie. I nie mów, że to wina usera, że nie wie co
>> instaluje, bo cechą np. konia trojańskiego jest to, że podstępne
> Winą usera jest (albo raczej: bywa) nieświadomość i bezmyślność.
Nie. To nie jest wina. Twój świat gików już stracił patent na
komputeryzację.
> A metodą na niekontrolowane używanie zasobów komputera nie jest
> odcinanie po kolei tychże zasobów (jak sprzętowy wyłącznik kamerki
> czy mikrofonu),
Nie jedyną metodą. Jednak w tym wypadku skuteczną. Na KeyLoggera
niestety metoda wyłączenia klawiatury nie zadziała, ale tu taki
wyłącznik nie byłby szkodliwy, a dawałby większe zabezpieczene.
> Masz prawo uważać inaczej, ale chyba jesteś na tym stanowisku
> nieco osamotniony.
W jakim środowisku prowadziłeś badania? Bo jakoś Gates, Jobs czy Woźniak
byli po mojej stronie i mogę korzystać z komputera. Tak, wiem... Żaden z
nich normalny psychicznie nie jest. Ale ich chore umysły trafiły do
większości świata. Więc odosobniony nie jestem. A że ten czy inny geek z
tego powodu cierpi, to już naprawdę nie mój problem.
Możesz się snobować swoją wiedzą i swoją lepszością, ale faktów nie
zmienisz. Wasza grupka zniknie tak samo, jak zniknęła grupka
gików-automobilistów w morzu zwykłych kierowców.
>>> Inne rozwiązania podałem w odpowiedzi na post
>>> rozpoczynający wątek.
>> Mało skuteczne, ale o tym później, bo czasu teraz nie mam.
> A nieskuteczne, bo?
Bo każesz grzebać w sprzęcie, co nie jest rozwiązaniem typowym. Każesz
całkowicie pozbawiać się kamerki/mikrofonu, co też jest właśnie
rozwiązaniem mniej więcej tak samo rozsądnym, jak:
> Najskuteczniejsze jest: nie włączaj komputera.
Dlatego uważam, że jedyne sensowne rozwiązanie, to sprzętowy wyłącznik.
W dniu 2010-03-26 14:03, Dominik & Co pisze:
> Przemysław Adam Śmiejek rzecze:
>>> I jeszcze... Ty naprawdę demonizujesz to zagadnienie.
>> W którym miejscu? Zauważając taką możliwość.
> W każdym miejscu. Tzn. co post.
Jeśli to, że zauważyłem taką możliwość jest demonizowaniem, to niech ci
będzie. Myślałem jednak, że dla ułatwienia dyskusji będziemy posługiwać
się klasycznymi znaczeniami słów.
[o keyloggerach]
>> No akurat w moim przypadku niewiele. Na pewno mniej niż nagranie z
>> kamerki/mikrofonu.
> Rozumiem, że treść twoich prywatnych maili, Twoje hasła do
> skrzynki pocztowej, banku, numer karty kredytowej itp to dane
> nieistotne?
Napisałem przecie wyraźnie ,,w moim przypadku''. Zgadza się, są
przypadki, gdy te dane są cenne. W moim, w mejlach nie znajdziesz nic
cennego. Hasło do banku owszem -- pozwoli ci zrobić mi jakąś złośliwość
czy średnią złośliwość jak dobrze się wstrzelisz w moment, ale jakiejś
wielkiej tragedii nie uczynisz. Numer karty kredytowej -- raz, że nie
mam, a dwa że jak miałem to i tak ją podawałem w różnych miejscach czy
płaciłem nią w różnych miejscach, więc był znany wielu osobom. Przy
rozsądnym korzystaniu z karty za dużo marasu mi nie zrobisz.
> Wszyscy tylko ekscytują się ewentualnym gołym
> tyłkiem?
A czy ja pisałem, że wszyscy? Czy ja pisałem, że tylko?
Pisałem, że w moim przypadku taka publikacja byłaby bardzo szkodliwa dla
mojego życia i kariery zawodowej. I chyba nie jestem mocno osamotniony,
bo nawet w serwisach ulubionych przez młodzież dorastającą część osób
publikującym tam swoje części anatomiczne zamazuje twarze utrudniając
rozpoznanie.
Możliwe, że tobie publikacja nagrań filmowych, zdjęć czy nagrań rozmów,
jakie prowadzisz zupełnie by nie przeszkadzała, ale coś mi się wydaje,
że to tak tylko na pokaz i jakbym powiedział ,,no to włącz kamerkę i
nagrywanie i prześlij mi efekt z najbliższego tygodnia'' to sprytnie się
wywiniesz, pomimo że dzięki świadomości bycia nagrywanym będziesz mógł
unikać rzeczy, które chcesz ukryć.
>>> Dbaj, by nie mieć niechcianych gości w systemie, a problem
>>> szpiegowania załatwisz niejako "przy okazji".
>>
>> No tylko, że to dbanie nie może być w 100% skuteczne, zwłaszcza jak
>> atakujący zastosuje nieseryjne rozwiązanie. Za to sprzętowy przełącznik
>> owszem, jest nie do obejścia.
> To sobie wmontuj.
No to nie jest rozwiązanie sensowne wg mnie.
> Choć obejście wyłączenia sterownika
A jak wyłączyć sterownik mikrofonu bez wyłączania dźwięku? No i wtedy
całkowicie zostanę bez mikrofonu.
>bez
> trywialnego hasła admina lub rootkita jest "raczej" trudne.
Po pierwsze: rotkity istnieją
Po drugie: Umówmy się, że rozmawiamy o Windows, a tam się pracuje z
konta admina albo z póładmina w Viście.
Po trzecie: Podrzucenie takiego szpiega to nie tylko trojan, ale także
działanie z bezpośredniego otoczenia o czym pisałem wcześniej.
Jeszcze raz: Ja nie twierdzę, że każdy każdego podsłuchuje. Ja
zauważyłem taką możliwość i zauważyłem, że producenci laptopów sami dają
szpiegom (przemysłowym lub społecznym) narzędzie do ręki.
--
Przemysław Adam Śmiejek
--
Przemysław Adam Śmiejek
Następne wpisy z tego wątku
- 26.03.10 15:37 RadoslawF
- 26.03.10 23:02 tg
- 27.03.10 11:38 Lukasz Sczygiel
- 27.03.10 11:52 Olek
- 29.03.10 05:54 Dominik & Co
Najnowsze wątki z tej grupy
- Teraz System Plików PFS z sys. op. Amiga OS będziesz mógł zamontować pod sys. op. Linuks i Jabłoko Makintosz
- Laptop z miejscem na dwa dyski i 32 GiB DDR4
- Domowy switch 1GBit/8 portów, ale lepszy niż najtańsze
- Disk on Module, czym to odczytać?
- kupiłem pendrajwa 256gb
- Atra_ment Canona GI-41 vs 45 itp...
- Android na wirtualnej maszynie
- A digital dark age? The people rescuing forgotten knowledge trapped on old floppy disks
- Awaria
- monitor vs tv
- Dużo niższe temperatury procesora po obudzeniu komputera... tak ma być czy jest coś nie tak?
- Plaskaty uchwyt VESA 100x100 na sciane?
- klawiatura podświetlana zasilana z sieci
- Upgrade z i7-6xxx
- Mały komputer potrzebny.
Najnowsze wątki
- 2026-01-03 LEDy na choinkę zdechły
- 2026-01-03 Wenezuela
- 2026-01-03 Wtopa LED
- 2026-01-03 Warszawa => Account Manager - Sprzedaż Usług Rekrutacyjnych <=
- 2026-01-03 "Obywatelskie zatrzymanie"
- 2026-01-03 ograniczanie sztucznej inteligencji
- 2026-01-02 Szalejąca dyskryminacja obywateli USA w Maili i Burkina Faso. Czy to legalne?
- 2026-01-02 Miało być zniesienie abonamentu RTV, a jest podwyżka!!!
- 2026-01-02 Miało być zniesienie abonamentu RTV, a jest podwyżka!!!
- 2026-01-02 Kogo KE opierdoli za nieskuteczną cenzurę? [Rząd tuski doniósł]
- 2026-01-02 Gdańsk => Konsultant Microsoft Dynamics AX/365 SCM Consultant - Servi
- 2026-01-02 Gdańsk => Solution Architect (Workday) - Legal Systems <=
- 2026-01-02 Gdańsk => Microsoft Dynamics 365 Finance Consultant <=
- 2026-01-02 Microsoft, C/C++ na Rust - news
- 2026-01-01 szyby macie całe?




5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]