Grupy dyskusyjne   »   pl.comp.pecet   »   Jak się zabezpieczyć przed podsłuchem?

Jak się zabezpieczyć przed podsłuchem?

Data: 2010-03-24 20:39:30
Autor: robertcb
Jak się zabezpieczyć przed podsłuchem?
Witam,

tak się właśnie zastanawiam, że laptopy mogą służyć do podsłuchu
W moim lenowo nie ma mikrofonu, ale w HPku juĹź jest wbudowany mikrofon i
większość laptopów chyba taki mikrofon ma, bo Acer, jakiego używałem
kiedyś, też miał.

Więc wystarczy zapuścić jakiegoś konia trojańskiego, który przechwytuje
i wysyła to do podsłuchującego.

O laptopa bym się tak nie martwił jak o komórkę;)

--


Data: 2010-03-25 10:18:31
Autor: Przemysław Adam Śmiejek
Jak się zabezpieczyć przed podsłuche m?


W dniu 2010-03-24 20:39, robertcb@poczta.onet.pl pisze:
Witam,
Wi�c wystarczy zapu�ci� jakiego� konia troja�skiego, który przechwytuje
i wysy�a to do pods�uchuj�cego.
O laptopa bym się tak nie martwił jak o komórkę;)


No to fakt, że od czasu jak są komputerami, to są narażone....
Tylko pewnie trudniej podrzucić takie coś na telefon niż na komputer.

--
Przemysław Adam Śmiejek

Data: 2010-03-26 09:43:11
Autor: Gallus Anonimus
Jak się zabezpieczyć przed podsłuchem?
On Thu, 25 Mar 2010 10:18:31 +0100, Przemysław Adam Śmiejek
<niechce@spamu.pl> wrote:

O laptopa bym się tak nie martwił jak o komórkę;)


A ja jednak martwił bym się o laptopa. Inwigilacja na laptopie jest
prostsza i łatwiejsza dla przeciętnego średnio zaznajomionego z
komputera człowieka.

Widzę że większość nie docenia zagrożenia, pewnie niewielu z nich
pracowało w jakiejś bardziej gównianej firmie gdzie szef ma za
przeproszeniem pierdolca na punkcie tego co robią jego pracownicy
za jego plecami.

Są tacy którym wydaje się, że pracownik jedyne co robi to siedzi w
necie i marnuje cenny czas pracy na pierdoły.

Archiwizacja i przeglądanie firmowych mejli pracowników  jest
standardem w przynajmniej połowie polskich firm. W pracy u mnie
i tam gdzie pracuje żona standardem jest również zainstalowany
VNC do zdalnej kontroli i administracji. VNC ma możliwość również
podłączenia się do komputera i podglądania co robi user. Myślicie
że nikt z tego nie korzysta?

Pracodawca mając pracownika który jest niewygodny, bardzo
chętnie zinwigiluje go, aby zdobyć materiał do zwolnienia go w trybie
natychmiastowym.

Przytoczę dwie historie:

Jedna niedawna, w mediach można było przeczytać nastolatku który dostał naganę od dyrektora szkoły za nieobyczajne zachowanie się w...
domu! Dyrektor wiedział co uczeń robił, bo ten korzystał z laptopa
ufundowanego przez szkołę, na której było oprogramowanie przesyłające
obraz z kamerki laptopa do pana dyrektora.
Ciekawe co na to powiedzą ci którzy wyśmiewają możliwość zdalnego
użycia kamerki w laptopie do podglądu i podsłuchu.

Druga historia z poprzedniej pracy mojej żony. Szef działu co miesiąc
dostaje rutynowo listę stron kóre odwiedzał pracownik ze swojego
komputera. Jedna z dziewczyn podejrzewając że jest w ciąży, wchodziła
na strony i fora traktujące o pierwszych objawach ciąży żeby się
upewnić. Efekt był taki że po dwóch tygodniach szef wezwał ją do gabinetu i przeniósł na jakieś gówniane stanowisko za połowę kasy.
Kiedy powiedziała mu że jest w ciąży odpowiedział jej że wie od
tygodnia, bo widział strony na które wchodziła.

Tak więc jak ktoś nie wierzy w niebezpieczeństwo, jego sprawa. Jeśli jednak ktoś dostaje laptopa służbowego, ma posranego szefa,
a laptop jest zabezpieczony i nie ma praw administratora, to powinien
uważać co robi i mówi na takim sprzęcie. Może się okazać że kiedy przyjdzie czas zwolnień jego historia czynności na laptopie będzie
doskonały pretekstem do natychmiastowego zwolnienia dyscyplinarnego.

Dlatego: kamerę zakleić, mikrofon potraktować gwoździem i nie
przeglądać youtuba z firmowego kompa :)

Data: 2010-03-26 09:54:37
Autor: Gallus Anonimus
Jak się zabezpieczyć przed podsłuchem?

Jedna niedawna, w mediach można było przeczytać nastolatku który dostał naganę od dyrektora szkoły za nieobyczajne zachowanie się w...
domu!
To oczywiście było w stanach, u nas nie dają w szkołach laptopów :))

Data: 2010-03-26 10:04:59
Autor: Dominik & Co
Jak się zabezpieczyć przed podsłu chem?
Gallus Anonimus rzecze:
Jedna niedawna, w mediach można było przeczytać nastolatku który dostał naganę od dyrektora szkoły za nieobyczajne zachowanie się w...
domu!
To oczywiście było w stanach, u nas nie dają w szkołach laptopów :))

W Stanach to siedmiolatek może być wpisany na listę przestępców
seksualnych za pocałowanie koleżanki, więc tym przypadkiem bym
się nie ekscytował...

--
Dominik (& kąpany)
"Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec)
Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP

Data: 2010-03-26 11:59:31
Autor: Przemysław Adam Śmiejek
Jak się zabezpieczyć przed podsłu chem?


W dniu 2010-03-26 10:04, Dominik & Co pisze:

W Stanach to siedmiolatek może być wpisany na listę przestępców
seksualnych za pocałowanie koleżanki, więc tym przypadkiem bym
się nie ekscytował...

Ale co ma system prawny do technicznej możliwości?
--
Przemysław Adam Śmiejek

Data: 2010-03-26 12:38:19
Autor: Dominik & Co
Jak się zabezpieczyć przed podsłu chem?
Przemysław Adam Śmiejek rzecze:

Ale co ma system prawny do technicznej możliwości?

Techniczną możliwość wyjaśniało Ci już wiele osób.
Jawnie zainstalowany program specjalnie do tego celu.

System prawny w takim jeno aspekcie, że takie
coś jest nie tylko legalne, ale i doskonale wpisujące
się w powszechną paranoję.

Jeśli kupiłeś laptoka bezpośrednio od producenta,
rzeczonego oprogramowania szpiegującego raczej
możesz się nie obawiać. Zawsze jednak możesz
postawić system na czysto, żeby mieć pewność.

--
Dominik (& kąpany)
"Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec)
Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP

Data: 2010-03-26 12:42:56
Autor: Przemysław Adam Śmiejek
Jak się zabezpieczyć przed podsłu chem?
W dniu 2010-03-26 12:38, Dominik & Co pisze:
Przemysław Adam Śmiejek rzecze:
Ale co ma system prawny do technicznej możliwości?
Techniczną możliwość wyjaśniało Ci już wiele osób.

Nie... Jak na razie to spotkałem się z prymitywnymi szyderstwami ze
strony osób nie rozumiejących zagadnienia.

Jawnie zainstalowany program specjalnie do tego celu.

A już niejawnie to nie może być?

Jeśli kupiłeś laptoka bezpośrednio od producenta,
rzeczonego oprogramowania szpiegującego raczej
możesz się nie obawiać. Zawsze jednak możesz
postawić system na czysto, żeby mieć pewność.

I uważasz, że nikt takiego czegoś nie może doinstalować później
wykorzystując luki w systemie albo w użytkowniku?

--
Przemysław Adam Śmiejek

Data: 2010-03-26 13:10:22
Autor: Dominik & Co
Jak się zabezpieczyć przed podsłu chem?
Przemysław Adam Śmiejek rzecze:

Nie... Jak na razie to spotkałem się z prymitywnymi szyderstwami ze
strony osób nie rozumiejących zagadnienia.

Wyluzuj...

Jawnie zainstalowany program specjalnie do tego celu.

A już niejawnie to nie może być?

Może. Ale akurat w Twoim przykładzie był jawnie.

I uważasz, że nikt takiego czegoś nie może doinstalować później
wykorzystując luki w systemie albo w użytkowniku?

Może. Zwłaszcza w Windows ;-)

Luki w użytkowniku... tzn PEBKAC? Na to nie ma,
niestety, żadnej rady.

Inne rozwiązania podałem w odpowiedzi na post
rozpoczynający wątek.


--
Dominik (& kąpany)
"Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec)
Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP

Data: 2010-03-26 13:53:38
Autor: Przemysław Adam Śmiejek
Jak się zabezpieczyć przed podsłu chem?
W dniu 2010-03-26 13:10, Dominik & Co pisze:
Przemysław Adam Śmiejek rzecze:
Nie... Jak na razie to spotkałem się z prymitywnymi szyderstwami ze
strony osób nie rozumiejących zagadnienia.
Wyluzuj...

Ja mam wyluzować? Z czym?

Jawnie zainstalowany program specjalnie do tego celu.
A już niejawnie to nie może być?
Może. Ale akurat w Twoim przykładzie był jawnie.

No czy tak jawnie to nie powiem. Userzy o tym nie wiedzieli chyba, prawda?


I uważasz, że nikt takiego czegoś nie może doinstalować później
wykorzystując luki w systemie albo w użytkowniku?
Może. Zwłaszcza w Windows ;-)

Możliwe. Ale w innych systemach również. Nie jest to istotne dla
zagadnienia.

Luki w użytkowniku... tzn PEBKAC?

Może i bekać, może i pierdzieć. A może kulturalni ludzie.

Sam mi polecałeś program do Nokii, a ja go instalowałem. Nie wszystko,
co się instaluje można sprawdzić, zwłaszcza jak się nie jest geekiem.

Na to nie ma,
niestety, żadnej rady.


Ależ jest. Sprzętowy wyłącznik kamery i mikrofonu, których producenci
nie montują. Inne metody są zawodne, bo użytkownik siłą rzeczy instaluje
różne oprogramowanie. I nie mów, że to wina usera, że nie wie co
instaluje, bo cechą np. konia trojańskiego jest to, że podstępne
działanie jest ukryte. A paranoja gdzieś się musi kończyć i postępowanie
,,nie używam nic poza gołym systemem'' też o zdrowiu umysłu nie świadczy.

Poza tym, może ktoś podrzucić coś, gdy wychodzę do kibla, albo ktoś mnie
wzywa. Tak, wiem, można blokować stację roboczą, partycje mieć
szyfrowane itepe. Tylko możliwości zaaplikowania takiego świństwa jest
całe multum, a do tego nie można zakładać, że każdy użytkownik to
specjalista od bezpieczeństwa.

Generalnie zwróciłem uwagę na realnie niebezpieczeństwo, zwróciłem uwagę
na błędy projektowe producentów, a w odwecie dostałem stek
nieprzemyślanych szyderstw, jakbym nie wiadomo jakie dziwadło wymyślił.

Inne rozwiązania podałem w odpowiedzi na post
rozpoczynający wątek.

Mało skuteczne, ale o tym później, bo czasu teraz nie mam.

--
Przemysław Adam Śmiejek

Data: 2010-03-26 14:20:37
Autor: Dominik & Co
Jak się zabezpieczyć przed podsłu chem?
Przemysław Adam Śmiejek rzecze:

Ja mam wyluzować? Z czym?

Nie, z niczym. Już nic.

No czy tak jawnie to nie powiem. Userzy o tym nie wiedzieli chyba, prawda?

Nie pytałem ich. Ty pytałeś?

I uważasz, że nikt takiego czegoś nie może doinstalować później
wykorzystując luki w systemie albo w użytkowniku?
Może. Zwłaszcza w Windows ;-)

Możliwe. Ale w innych systemach również. Nie jest to istotne dla
zagadnienia.

Poniekąd jest.

Luki w użytkowniku... tzn PEBKAC?

Może i bekać, może i pierdzieć. A może kulturalni ludzie.

http://lmgtfy.com/?q=PEBKAC

Ależ jest. Sprzętowy wyłącznik kamery i mikrofonu, których producenci
nie montują. Inne metody są zawodne, bo użytkownik siłą rzeczy instaluje

No to user przerzuci wyłącznik kamery i mikrofonu i zadowolony
z siebie uruchomi sobie stado trojanów, które zmienią mu peceta
w maszynkę do spamu oraz prześlą hasła i inne prywatne dane gdzie trzeba.
Ale przecież to tylko cenne dane, nie goły tyłek...

różne oprogramowanie. I nie mów, że to wina usera, że nie wie co
instaluje, bo cechą np. konia trojańskiego jest to, że podstępne

Winą usera jest (albo raczej: bywa) nieświadomość i bezmyślność.
A metodą na niekontrolowane używanie zasobów komputera nie jest
odcinanie po kolei tychże zasobów (jak sprzętowy wyłącznik kamerki
czy mikrofonu), bo wkrótce Ci nic nie zostanie do normalnego używania.
Masz prawo uważać inaczej, ale chyba jesteś na tym stanowisku
nieco osamotniony.

Inne rozwiązania podałem w odpowiedzi na post
rozpoczynający wątek.

Mało skuteczne, ale o tym później, bo czasu teraz nie mam.

A nieskuteczne, bo?
Najskuteczniejsze jest: nie włączaj komputera.

--
Dominik (& kąpany)
"Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec)
Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP

Data: 2010-03-26 16:31:30
Autor: Przemysław Adam Śmiejek
Jak się zabezpieczyć przed podsłu chem?
W dniu 2010-03-26 14:20, Dominik & Co pisze:
Przemysław Adam Śmiejek rzecze:
No czy tak jawnie to nie powiem. Userzy o tym nie wiedzieli chyba,
prawda?
Nie pytałem ich. Ty pytałeś?


Z artykułu wnioskuję, że nie wiedzieli. Ale to nieistotne. Istnieje
techniczna możliwość a jej zastosowanie ze świadomością czy bez to
sprawa poboczna.

I uważasz, że nikt takiego czegoś nie może doinstalować później
wykorzystując luki w systemie albo w użytkowniku?
Może. Zwłaszcza w Windows ;-)
Możliwe. Ale w innych systemach również. Nie jest to istotne dla
zagadnienia.
Poniekąd jest.

Nie jest, bo nawet jeśli niszowe systemy zapewniają takie a nie inne
zabezpieczenie, to rozmowa na ich temat jest jałowa w tym kontekście.
Lwia większość (żeby nie bawić się w przepychanie na procenty)
użytkowników korzysta z Windowsa i taka jest sytuacja zastana.


Luki w użytkowniku... tzn PEBKAC?
Może i bekać, może i pierdzieć. A może kulturalni ludzie.
http://lmgtfy.com/?q=PEBKAC

Nie zrozumiałeś. Trudno.

Ależ jest. Sprzętowy wyłącznik kamery i mikrofonu, których producenci
nie montują. Inne metody są zawodne, bo użytkownik siłą rzeczy instaluje
No to user przerzuci wyłącznik kamery i mikrofonu

No to zrobi to świadomie.

i zadowolony
z siebie uruchomi sobie stado trojanów, które zmienią mu peceta
w maszynkę do spamu oraz prześlą hasła i inne prywatne dane gdzie trzeba.

Ale co ma jedno z drugim?

Ale przecież to tylko cenne dane, nie goły tyłek...

Bardzo często mniej cenne.

różne oprogramowanie. I nie mów, że to wina usera, że nie wie co
instaluje, bo cechą np. konia trojańskiego jest to, że podstępne
Winą usera jest (albo raczej: bywa) nieświadomość i bezmyślność.

Nie. To nie jest wina. Twój świat gików już stracił patent na
komputeryzację.

A metodą na niekontrolowane używanie zasobów komputera nie jest
odcinanie po kolei tychże zasobów (jak sprzętowy wyłącznik kamerki
czy mikrofonu),

Nie jedyną metodą. Jednak w tym wypadku skuteczną. Na KeyLoggera
niestety metoda wyłączenia klawiatury nie zadziała, ale tu taki
wyłącznik nie byłby szkodliwy, a dawałby większe zabezpieczene.

Masz prawo uważać inaczej, ale chyba jesteś na tym stanowisku
nieco osamotniony.

W jakim środowisku prowadziłeś badania? Bo jakoś Gates, Jobs czy Woźniak
byli po mojej stronie i mogę korzystać z komputera. Tak, wiem... Żaden z
nich normalny psychicznie nie jest. Ale ich chore umysły trafiły do
większości świata. Więc odosobniony nie jestem. A że ten czy inny geek z
tego powodu cierpi, to już naprawdę nie mój problem.

Możesz się snobować swoją wiedzą i swoją lepszością, ale faktów nie
zmienisz. Wasza grupka zniknie tak samo, jak zniknęła grupka
gików-automobilistów w morzu zwykłych kierowców.


Inne rozwiązania podałem w odpowiedzi na post
rozpoczynający wątek.
Mało skuteczne, ale o tym później, bo czasu teraz nie mam.
A nieskuteczne, bo?

Bo każesz grzebać w sprzęcie, co nie jest rozwiązaniem typowym. Każesz
całkowicie pozbawiać się kamerki/mikrofonu, co też jest właśnie
rozwiązaniem mniej więcej tak samo rozsądnym, jak:

Najskuteczniejsze jest: nie włączaj komputera.

Dlatego uważam, że jedyne sensowne rozwiązanie, to sprzętowy wyłącznik.


W dniu 2010-03-26 14:03, Dominik & Co pisze:
Przemysław Adam Śmiejek rzecze:
I jeszcze... Ty naprawdę demonizujesz to zagadnienie.
W którym miejscu? Zauważając taką możliwość.
W każdym miejscu. Tzn. co post.


Jeśli to, że zauważyłem taką możliwość jest demonizowaniem, to niech ci
będzie. Myślałem jednak, że dla ułatwienia dyskusji będziemy posługiwać
się klasycznymi znaczeniami słów.


[o keyloggerach]
No akurat w moim przypadku niewiele. Na pewno mniej niż nagranie z
kamerki/mikrofonu.
Rozumiem, że treść twoich prywatnych maili, Twoje hasła do
skrzynki pocztowej, banku, numer karty kredytowej itp to dane
nieistotne?

Napisałem przecie wyraźnie ,,w moim przypadku''. Zgadza się, są
przypadki, gdy te dane są cenne. W moim, w mejlach nie znajdziesz nic
cennego. Hasło do banku owszem -- pozwoli ci zrobić mi jakąś złośliwość
czy średnią złośliwość jak dobrze się wstrzelisz w moment, ale jakiejś
wielkiej tragedii nie uczynisz. Numer karty kredytowej -- raz, że nie
mam, a dwa że jak miałem to i tak ją podawałem w różnych miejscach czy
płaciłem nią w różnych miejscach, więc był znany wielu osobom. Przy
rozsądnym korzystaniu z karty za dużo marasu mi nie zrobisz.

Wszyscy tylko ekscytują się ewentualnym gołym
tyłkiem?

A czy ja pisałem, że wszyscy? Czy ja pisałem, że tylko?

Pisałem, że w moim przypadku taka publikacja byłaby bardzo szkodliwa dla
mojego życia i kariery zawodowej. I chyba nie jestem mocno osamotniony,
bo nawet w serwisach ulubionych przez młodzież dorastającą część osób
publikującym tam swoje części anatomiczne zamazuje twarze utrudniając
rozpoznanie.

Możliwe, że tobie publikacja nagrań filmowych, zdjęć czy nagrań rozmów,
jakie prowadzisz zupełnie by nie przeszkadzała, ale coś mi się wydaje,
że to tak tylko na pokaz i jakbym powiedział ,,no to włącz kamerkę i
nagrywanie i prześlij mi efekt z najbliższego tygodnia'' to sprytnie się
wywiniesz, pomimo że dzięki świadomości bycia nagrywanym będziesz mógł
unikać rzeczy, które chcesz ukryć.


Dbaj, by nie mieć niechcianych gości w systemie, a problem
szpiegowania załatwisz niejako "przy okazji".

No tylko,  że to dbanie nie może być w 100% skuteczne, zwłaszcza jak
atakujący zastosuje nieseryjne rozwiązanie. Za to sprzętowy przełącznik
owszem, jest nie do obejścia.
To sobie wmontuj.

No to nie jest rozwiązanie sensowne wg mnie.

Choć obejście wyłączenia sterownika


A jak wyłączyć sterownik mikrofonu bez wyłączania dźwięku? No i wtedy
całkowicie zostanę bez mikrofonu.

bez
trywialnego hasła admina lub rootkita jest "raczej" trudne.

Po pierwsze: rotkity istnieją

Po drugie: Umówmy się, że rozmawiamy o Windows, a tam się pracuje z
konta admina albo z póładmina w Viście.

Po trzecie: Podrzucenie takiego szpiega to nie tylko trojan, ale także
działanie z bezpośredniego otoczenia o czym pisałem wcześniej.


Jeszcze raz: Ja nie twierdzę, że każdy każdego podsłuchuje. Ja
zauważyłem taką możliwość i zauważyłem, że producenci laptopów sami dają
szpiegom (przemysłowym lub społecznym) narzędzie do ręki.

--
Przemysław Adam Śmiejek


--
Przemysław Adam Śmiejek

Data: 2010-03-26 16:37:40
Autor: RadoslawF
Jak się zabezpieczyć przed podsłu chem?
Dnia 2010-03-26 16:31, Użytkownik Przemysław Adam Śmiejek napisał:

Po drugie: Umówmy się, że rozmawiamy o Windows, a tam się pracuje z
konta admina albo z póładmina w Viście.

Nie, tak sie nie umawiamy, to jest grupa o sprzęcie, chcesz rozmawiać
o windowsie i problemach programowych to sio na odpowiednią grupę.


Pozdrawiam

Data: 2010-03-29 07:54:59
Autor: Dominik & Co
Jak się zabezpieczyć przed podsłu chem?
Przemysław Adam Śmiejek rzecze:

Nie jest, bo nawet jeśli niszowe systemy zapewniają takie a nie inne
zabezpieczenie, to rozmowa na ich temat jest jałowa w tym kontekście.
Lwia większość (żeby nie bawić się w przepychanie na procenty)
użytkowników korzysta z Windowsa i taka jest sytuacja zastana.

Ale to jest grupa o sprzęcie. Poczyniłem tylko pewną uwagę
i nie zamierzam o tym dyskutować.

No to user przerzuci wyłącznik kamery i mikrofonu

No to zrobi to świadomie.

Albo i nieświadomie. A potem zadzwoni do serwisu producenta,
że mu kamerka nie działa. Skoro twierdzisz, że user to techniczny
ignorant, to może nie montowanie wyłączników to celowe działanie
producenta- kto lubi dodawać sobie roboty :-)

Masz prawo uważać inaczej, ale chyba jesteś na tym stanowisku
nieco osamotniony.

W jakim środowisku prowadziłeś badania? Bo jakoś Gates, Jobs czy Woźniak

W środowisku tej grupy.

  > Możesz się snobować swoją wiedzą i swoją lepszością, ale faktów nie
zmienisz. Wasza grupka zniknie tak samo, jak zniknęła grupka
gików-automobilistów w morzu zwykłych kierowców.

Szczerze, wisi mi to. O samochodzie też wolę wiedzieć więcej,
niż "się nalewa, się jedzie, jakby co się wzywa". Dla mojego
własnego dobra. A jeśli ktoś woli być technicznym ignorantem-
jego wola (jego dane, jego goły tyłek).

A nieskuteczne, bo?

Bo każesz grzebać w sprzęcie, co nie jest rozwiązaniem typowym. Każesz

No do ciężkiej choroby, jak nie masz sprzętowego wyłącznika, a chcesz
go mieć, to se kurna zrób. Albo sprzedaj laptopa, a kup bez kamerki
lub z włącznikiem.

całkowicie pozbawiać się kamerki/mikrofonu, co też jest właśnie

A gdzie było o "całkowicie pozbawiać"? Cytat?
Ręce, nogi i inne części ciała opadają...

Możliwe, że tobie publikacja nagrań filmowych, zdjęć czy nagrań rozmów,
jakie prowadzisz zupełnie by nie przeszkadzała, ale coś mi się wydaje,
że to tak tylko na pokaz i jakbym powiedział ,,no to włącz kamerkę i
nagrywanie i prześlij mi efekt z najbliższego tygodnia'' to sprytnie się

Nie mam kamerki. Nie mam laptopa, a w stacjonarnym nie nabyłem, bo i po co?
Komunikatorami się nie ekscytowałem nigdy, na domowym kompie jest
Skype i Pidgin, bo żona korzysta (obecnie zresztą rzadko).
Ale jak kupię laptopa, a kamerka będzie- a niech sobie będzie, nie będę
specjalnie szukał laptopa "bez", ani ze sprzętowym wyłącznikiem.

No tylko,  że to dbanie nie może być w 100% skuteczne, zwłaszcza jak
atakujący zastosuje nieseryjne rozwiązanie. Za to sprzętowy przełącznik
owszem, jest nie do obejścia.
To sobie wmontuj.

No to nie jest rozwiązanie sensowne wg mnie.

Oczywiście, zamontowanie sprzętowego wyłącznika w sytuacji, gdy chcesz mieć
sprzętowy wyłącznik nie jest sensowne...

A jak wyłączyć sterownik mikrofonu bez wyłączania dźwięku? No i wtedy
całkowicie zostanę bez mikrofonu.

Jeśli samego mikrofonu, to ja np. bym wyciszył i zabrał uprawnienia
dostępu do miksera.

trywialnego hasła admina lub rootkita jest "raczej" trudne.

Po pierwsze: rotkity istnieją

A jakże. Pluskwy takoż.

Po drugie: Umówmy się, że rozmawiamy o Windows, a tam się pracuje z
konta admina albo z póładmina w Viście.

Rozmawiamy o sprzęcie. O Windows grupa obok.

Jeszcze raz: Ja nie twierdzę, że każdy każdego podsłuchuje. Ja
zauważyłem taką możliwość i zauważyłem, że producenci laptopów sami dają
szpiegom (przemysłowym lub społecznym) narzędzie do ręki.

Dają także narzędzie do włamań do sieci/banków, hazardu i pornografii.
Nie wiedziałeś?


--
Dominik (& kąpany)
"Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec)
Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP

Data: 2010-03-26 13:16:35
Autor: Dominik & Co
Jak się zabezpieczyć przed podsłu chem?
Przemysław Adam Śmiejek rzecze:

Nie... Jak na razie to spotkałem się z prymitywnymi szyderstwami ze
strony osób nie rozumiejących zagadnienia.

I jeszcze... Ty naprawdę demonizujesz to zagadnienie.

Weź takiego keyloggera- nie zużywa zasobów jak szpiegowanie
"multimedialne", łatwiej się ukryć w systemie, nie potrzebuje
uprawnień administratora- a szkód może narobić, że hoho.

Dbaj, by nie mieć niechcianych gości w systemie, a problem
szpiegowania załatwisz niejako "przy okazji".


--
Dominik (& kąpany)
"Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec)
Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP

Data: 2010-03-26 13:56:23
Autor: Przemysław Adam Śmiejek
Jak się zabezpieczyć przed podsłu chem?
W dniu 2010-03-26 13:16, Dominik & Co pisze:
Przemysław Adam Śmiejek rzecze:
Nie... Jak na razie to spotkałem się z prymitywnymi szyderstwami ze
strony osób nie rozumiejących zagadnienia.
I jeszcze... Ty naprawdę demonizujesz to zagadnienie.

W którym miejscu? Zauważając taką możliwość.

Weź takiego keyloggera- nie zużywa zasobów jak szpiegowanie
"multimedialne", łatwiej się ukryć w systemie, nie potrzebuje
uprawnień administratora-

No i? Istnienie jednego zagrożenia nie wyklucza istnienia innych.

a szkód może narobić, że hoho.

No akurat w moim przypadku niewiele. Na pewno mniej niż nagranie z
kamerki/mikrofonu.


Dbaj, by nie mieć niechcianych gości w systemie, a problem
szpiegowania załatwisz niejako "przy okazji".

No tylko,  że to dbanie nie może być w 100% skuteczne, zwłaszcza jak
atakujący zastosuje nieseryjne rozwiązanie. Za to sprzętowy przełącznik
owszem, jest nie do obejścia.

--
Przemysław Adam Śmiejek

Data: 2010-03-26 14:03:44
Autor: Dominik & Co
Jak się zabezpieczyć przed podsłu chem?
Przemysław Adam Śmiejek rzecze:

I jeszcze... Ty naprawdę demonizujesz to zagadnienie.

W którym miejscu? Zauważając taką możliwość.

W każdym miejscu. Tzn. co post.

Weź takiego keyloggera- nie zużywa zasobów jak szpiegowanie
"multimedialne", łatwiej się ukryć w systemie, nie potrzebuje
uprawnień administratora-

No i? Istnienie jednego zagrożenia nie wyklucza istnienia innych.

a szkód może narobić, że hoho.

No akurat w moim przypadku niewiele. Na pewno mniej niż nagranie z
kamerki/mikrofonu.

Rozumiem, że treść twoich prywatnych maili, Twoje hasła do
skrzynki pocztowej, banku, numer karty kredytowej itp to dane
nieistotne? Wszyscy tylko ekscytują się ewentualnym gołym
tyłkiem?

Dbaj, by nie mieć niechcianych gości w systemie, a problem
szpiegowania załatwisz niejako "przy okazji".

No tylko,  że to dbanie nie może być w 100% skuteczne, zwłaszcza jak
atakujący zastosuje nieseryjne rozwiązanie. Za to sprzętowy przełącznik
owszem, jest nie do obejścia.

To sobie wmontuj. Choć obejście wyłączenia sterownika bez
trywialnego hasła admina lub rootkita jest "raczej" trudne.

--
Dominik (& kąpany)
"Wszyscy chcą naszego dobra. Nie dajmy go sobie zabrać." (S.J. Lec)
Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP

Data: 2010-03-26 15:07:31
Autor: Papa5merf
Jak się zabezpieczyć przed podsłuchem?
Órzytkownik "Gallus Anonimus"  napisał:
Jedna niedawna, w mediach można było przeczytać nastolatku który
dostał naganę od dyrektora szkoły za nieobyczajne zachowanie się w...
domu!

To oczywiście było w stanach, u nas nie dają w szkołach laptopów :))

jak to nie, przecież słońce peru objecał każdemu dziecku laptopik "za darmo"
a on nikdy nie kłamie!:O)

Jak się zabezpieczyć przed podsłuchem?

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona