20:46
6/9/2012

Kiedyś opisywaliśmy co należałoby zrobić, aby w dzisiejszym, pełnym elektroniki, kamer i tagów RFID świecie jak chronić się przed podsłuchem i inwigilacją. Wspomnielismy też jak nie dać się zlokalizować i zachować względną anonimowość (o ile to w ogóle możliwe ;). Dziś chcielibyśmy wam pokazać, jak z inwigilacją służb radzą sobie (albo nie radzą) specjaliści ds. bezpieczeństwa, twórca Metasploita HD Moore oraz twórca TOR-a, Jackob Appelbaum.

“Komórka to urządzenie śledzące, które umożliwia wykonywanie połączeń głosowych”

W artykule pt. “Zostaw swoją komórkę w domu, Jacob Appelbaum, opowiada jak jest prześladowany przez służby USA — czym dokładnie się naraził nie wiadomo (być może chodzi o jego przynależność do WikiLeaks), ale od pewnego czasu jest pod ścisłą obserwacją: 12-krotne zatrzymania na lotniskach, konfiskata laptopów i telefonów komórkowych, odmowa wejścia na pokład samolotu i tym podobne przypadki to dla niego codzienność. Służby zwróciły się do Twittera i Google o dane z kont Appelbauma.

Jacob Appelbaum

Jacob Appelbaum

I don’t have important conversations in the United States anymore. I don’t have conversations in bed with my partner anymore.

W wywiadzie Appelbaum opisuje możliwości NSA, które właśnie buduje nową serwerownię mającą kolekcjonować w ramach projektu Solar Wind dane pochodzące z podsłuchu telefonicznego, internetowego (Twitter, Facebook, itp.). Jackob zwraca uwagę na to, że o ile służby nie są czasem w stanie złamać zaszyfrowanych danych przesyłanych pomiędzy internautami, to równie interesujący jest dla nich sam fakt, że X rozmawiał z Y w czasie Z (dla tzw. traffic analysis treść wiadomości jest drugorzędna).

“taking precautions with your communications is like safe sex in that you have a responsibility to other people to be safe — your transgressions can fuck other people over.”

W dalszej części artykułu Appelbaum wyjaśnia działanie IMSI Catchera służącego do przechwytywania rozmów przez telefon komórkowy, zachęca do używania TOR-a i przestrzega przed programem Evilgrade, który wykorzystuje słabości w procesie automatycznej aktualizacji oprogramowania. Wspomina o serwisie Riseup.net (zintegrowanej z TOR-em skrzynce pocztowej) i o dystrybucji TAILS typu LiveCD, która oddaje w ręce użytkownika skonfigurowane, bezpieczne środowisko do pracy oraz sugeruje, że notatki w zeszycie trzymanym blisko kominka są bezpieczniejsze niż te w wersji elektronicznej. Wymienia też nazwy programów na telefony komórkowe, które podnoszą bezpieczeństwo rozmów (OStel, PrivateGSM, Gibberbot).

Miętówkami w agentów

Kolejnym ciekawym artykułem, który chcielibyśmy polecić waszej uwadze, jest tekst poświęcony metodom oszukiwania agentów służb specjalnych, którzy chcą naruszyć naszą prywatność. Dowiemy się z niego m.in., że warto pod śruby w obudowie swojego laptopa skruszyć …miętówki (dzięki temu trickowi HD Moore miał pewność, że ktoś grzebał w jego laptopie podczas podróży po Chinach). Na szczęście HD Moor się tego spodziewał i na wyprawę zabrał “czysty” sprzęt.

All hotel rooms and offices are considered to be subject to onsite or remote technical monitoring at all times. … All means of communication — telephones, mobile phones, faxes, e-mails, text messages, etc. — are likely monitored.
— China 2012 Crime and Safety Report: Pekin

Porada? Wychodząc z hotelu w Chinach, zabieraj sprzęt ze sobą, albo zamykaj go w szczelnej kopercie (np. firmy kurierskiej) i wkładaj do sejfu. Jeśli ktoś się do niego dobierze, zauważysz to. Inni sugerują ważenie sprzętu przed wycieczką za granicę i po — różnica w wadze może oznaczać prezent w postaci keyloggera.

Laptop HD Moore'a

Laptop HD Moore’a — skasowane hasło na BIOS to najprawdopodobniej efekt działania chińskich agentów, którzy chcieli zdobyć dane z komputera HD Moora.

Niektórzy z podróżujących do Chin na tyle obawiają się wycieku danych, że trzymają ciągle pod językiem kartę microSD, licząc na to, że w momencie zatrzymania przez chińskie służby zdążą ją niepostrzeżenie połknąć i będą w stanie wytrzymać na tyle, żeby do toalety udać się dopiero po wypuszczeniu…

A wy? Jakie macie metody na pokonanie (oszukanie?) obserwującego nas Wielkiego Brata?

Przeczytaj także:

113 komentarzy

Dodaj komentarz
  1. Eh… I jak tu nie byc paranoikiem?

    Pozdrawiam.

    Andrzej

    • Normalnie, wstajesz rano i powtarzasz sobie: “ufam rządzącym – chcą mojego dobra, ufam rządzącym – chcą mojego dobra, ufam rządzącym – chcą mojego dobra…” do skutku. Ponoć działa.

    • niech moje dobra rządzący zostawią w spokoju!

    • @Bartek przecież nie mogłem napisać zamiast “chcą mojego dobra” to “chcą mi zrobić dobrze”, bo bym jeszcze wyszedł na zwolennika rządzących w tej jaskini rebelii i oporu jakim jest Niebezpiecznik. ;)

    • Ok… Spytam inaczej… Jak tu nie byc paranoikiem i nie wyjsc na naiwniaka…

      Pozdrawiam.

      Andrzej

    • @AndrzejL To o czym mówisz to już jest polityka, a to nie Onet. ;) A tak na serio to po prostu nie mam pojęcia.

  2. Pytanie tylko czy karta microSD wytrzyma działanie kwasu chlorowodorowego i enzymów.

    • Może w prezerwatywie :P Ja bym nie próbował.

    • Zajzajer (HCl) można zneutralizować. Po prostu trzeba razem z tą kartą microSD nałykać się pastylek na zgagę. ;)

    • @Jakub w prezerwatywie to przecież grzech.

  3. Jak ktoś was szpieguje kupcie sobie komórkę, laptopa z kamerami (wbudowanymi). Otwórzcie i zamieńcie kamery na takie które będą miały własne zasilane i będą nagrywać wszystko bez włączania kompa/telefonu na własną pamieć (są takie kamery, są małe, mają pamieć wystarczającą nawet na kilka dni (zależy jaką pamieć podłączymy). A ponieważ telefon i laptop są regularnie doładowywane jednocześnie akumulatorki kamery mogą też być ładowane.

    Na końcu po tym, gdy ktoś się dobrał do naszego sprzętu mamy film z jego piękną twarzyczką….. hmmmm ciekawe jak szybko wyleci z agencji :P

    • Oczywiście mówię o upublicznieniu owego filmiku w sieci :P

    • Gorzej jak coś znajdzie to taki filmik mu tylko sławy przysporzy… i całej agencji,
      że wiedzą gdzie szukać, niby. Może opinia publiczna ich złoi, ale dostaną dotacje za skuteczność i kasiora się sypnie od paranoicznych polityków…
      “No Chyba”, że to Polska, i* rozwiąże się cały wywiad bo trza go obsadzić swoimi ludźmi.

      Filmiki są dobre na złodzie(i/jów)* i tu się zgodzę pomysł świetny.
      Ale takie agencje to mają dobrych pijar-owców.
      Już nie jedna afera z taśmami w ostatecznym
      rozrachunku na korzyść podglądanego wypada.

      *) celowe, jak nie wiecie czemu to jacy z was nazi grammars…
      A byki w głębokim ukryciu.

    • @subiektywny_gosc “*) celowe, jak nie wiecie czemu to jacy z was nazi grammars…” jesteś moim idolem. Najgorsze jest to, że Ci wszyscy nazi grammars rzeczywiście sami walą byki często źle poprawiając. ;)
      Co do skuteczności zabezpieczeni miętówkowego to też mam wrażenie, że to bardziej na złodziei, albo prywatnych detektywów. Za głębokiego PRL-u SB potrafiła skrycie przeszukiwać mieszkania i instalować przy okazji podsłuchy. Mieli takie walizeczki z przegródkami, a w każdej z nich inny gatunek kurzu. Po założeniu podsłuchu zalepiali wszystko zamalowywali i posypywali tym kurzem tak, że nie było nic widać. Wszystkim paranoikom polecam lekturę wspomnień naszych rodzimych ekspertów od tego typu rzeczy i to zarówno ze strony inwigilowanej jak i inwigilującej (bo są takowe dostępne w formie książek, filmów dokumentalnych i artykułów). :)

    • @Rzluf: “(…) że Ci (…)” w tym przypadku “Ci” piszemy z małej litery, bo nie jest to forma grzecznościowa zwrotu do czyjejś osoby ;p *

      *komentarz dla dowcipu. Taki ze mnie grammar nazi jak z koziej dupy trąbka.

    • @Mistiqe Dziękuję Ci za uwagi. Chciałem tylko zaznaczyć, że miałem “Ich” na myśli, więc napisałem “Ci” myśląc o “Nich”. ;)

    • @Mistiqe skoro juz się czepiamy to chcialbym zauważyc ze w nicku masz dwa błedy. Powinien brzmiec Mystique. porównaj: Mystique -> Mistiqe Chrząszcz -> Hżonżdż

    • @ortNazi w nicku nie może być błędu. możesz mieć nick “pupa” bądź “pópa”. są to dwa różne nicki, ale to nie jest język polski, więc nie jest to błąd.

    • @ortNazi: wiesz czym jest “Nickname”?
      Zakładając, że w którymś z istniejących wymiarów masz rację, w Twoim nicku masz tych błędów 3.

  4. Ten na rysunku to HP 2133 :) miałem taki sprzęt – tylko że to jest netbook a nie laptop :P fakt faktem F.02 to pierwsza wersja BIOSa jaka w ogóle wyszła do tego cyka :)

    • Potwierdzam model, od razu zauważyłem że identyczny z moim. Ale sprzętu nie polecam, kupiony w lombardzie za 300zł rok temu i z dzisiejszej perspektywy wart niewiele więcej (teraz żałuję że nie przepuściłem wtedy przez niego odzyskiwaczy danych ;). Pomysły na anonimowość ciekawe, szczególnie ważenie w poszukiwaniu keyloggera i zewnętrzne kamerki wyczytane w komentarzach :)

    • Akurat też go mam – ma jeden niegłupi patent, procek VIA C7 ze sprzętowym AESem. Dzięki temu full-disk-encryption nie boli tak przy używaniu.

    • @Pyth0n,
      Wspominasz o algorytmie i sprzęcie, które:
      “The implementation of AES in products (…) must be reviewed and certified by NSA prior to their acquisition and use.”
      http://csrc.nist.gov/groups/ST/toolkit/documents/aes/CNSS15FS.pdf

  5. …coś ciężko mi przychodzi myślenie, wybaczcie….
    Co owe miętówki mają spowodować? Nie daje to IMHO żadnej pewności stwierdzenia, czy sprzęt rozbierano. W trakcie skręcania “agent” na pewno zobaczy pył, a jeśli nie – to oznacza, że nie wysypał się.
    Oświećcie mnie proszę :)

    • chodzi o to żeby wejść na dach kiosku i rzucać w milicję landrynkami :]

    • Myślałem, że wiem, ale nie wiem. Chętnie się dowiem.

    • Proste. Jeśli pył zniknie spod wkrętów, to znaczy, że ktoś grzebał przy sprzęcie. Jeśli nie zniknie, to może ktoś grzebał (ale był ostrożny), a może nic się nie działo.

    • Nie lepiej rozwiercić śrubki tak by nie można ich było niczym odkręcić? :)

    • Jacob stwierdzil, ze pod sruba nie ma proszku po mietowce, co sugeruje, ze ktos ja odkrecil, a proszek sie niezauwazenie wysypal.

    • Agenci wszystkich tajnych służb na całym świecie są znani z tego, że nie potrafią sobie odmówić miętówki. Zawsze kiedy takowa pojawi się w ich zasięgu łapczywie się na nią rzucają i pożerają ja bez zastanowienia. Wystarczy więc, że zostawisz w hotelowym pokoju obok laptopa garść miętówek. Po powrocie możesz policzyć ile ich ubyło i na tej podstawie oszacować ilość śledzących cię agentów.

    • Z tymi miętówkami to może być też tak, że stawiasz pudełko z nimi obok laptopa. Agent przeglądając dane na dysku podjada sobie te cukierki. WTEM!!! słyszy odgłos klucza w zamku. Miętówka więźnie mu w gardle zaczyna się krztusić. Ty słyszysz odgłos zadławionego agenta wpadasz do pokoju uderzasz go w plecy. Zaśliniona miętówka wypada na biurko. Agent okazuje się piękną agentką, która w zamian za uratowanie jej życia zdradza swój kraj i razem uciekacie na Ocean Spokojny gdzie żyjecie długo i szczęśliwie. (W wersji dla kobiet agent jest agentem, ale wszystko pozostałe się zgadza).

    • Czyli nie jest z moim myśleniem aż tak źle :)

      Wygląda na to, że info miała lekko zaciemnić obraz (bo nie zdradza się takich patentów, jeśli są przydatne a jeszcze nie rozpoznane przez “wroga”).

      Pył po miętówkach nie daje żadnej IMHO pewnej informacji – niezależnie od wszystkiego sprzęt albo był otwierany, albo nie był :) A biorąc pod uwagę lepkość pyłu i tendencję do naładowania ładunkiem elektrostatycznym – traktuję to jako żart :)
      Takie rzeczy robi się np. z umiejętnie umieszczonym włosem czy innym naturalnym “elementem”.

  6. entropia na maxa!
    䙶㙠♸䈷≇␌㍗塁ᐒ౩六焯偲允♻彘Ȣ䄃ℳ㸴㝳然ㅰ㍇搆ⵥĎ克䙞㉋㹚簿㙍ㅥ䀙䙺㰙⁜弖䁢Ṗ౉Ɐ渟ј协ጔጛ晣夸ౘ筞婞㴠琎ᔇ⬎匭湠嘽⸘☤጑ȩ㘨啇敼䠑⤦倁ᨯ煍౦瑗䉪䍁湟杁漛╸尣愂᥆☰԰昡ᑨ㸞ഌ礝䘨ݽ帋爖䭏ⱬ佭捸ᕭ㉟䙲彃ࡴ堡Ἤ簢℧䄞敚䐓ᱹॴᨢ㵑挊嬚婎Ɇ㐯瀵ܹ愆伷䍨ᵝ儁䙶簿⨺爔弁䍗Šᨌᡥ䥔筒⥘崠∪ଞ∝䘮ş๧䔀㕱攡灷㡢偑嬢洍䡢洇♞䰵倯䀠乱彭癊搃᡻䩲ᥦ䡭浱㩏✒瑧卧㌕ᝧ㜗ᕊ樂彁䜒㤝⩃䤙村絶ء⍁Ἠ浆⽅ⵯ䴱焇圫ᔹѓ⅔捲嘶偳䐖䉄樅挟ሯ伸笨ၨ㡑㥷絨偞捎ि䥤佮Ծᨲᥫࠔ㰡⍖᱖呢ⅷ䕰ḏ浮ŀ㜘硯䤽㹩塲化汽尾栌ᘽ挷䀠䱲ṕ朓彋㘹縷&ㅔ䍤㔙ȵ䄪䱡≄娸眗䱠ȍ㭭捊࠷穘㜶㼚啳䘀ဟ潗ጠ䨟•琪㑣ٱḌ樍ⵯᰯ൥ᑒ㘵樺佨ᙐ⽱卪›孑䘈癜䈦㔒猞䈛猙ᔔℍ⭖ᐭ䨆洑啤㄁≃ℝ瑣䔡㥒̽⸪扤ॆ氐怜प渫㉇䜥眑┛㘟紼嘷὚ᄣᙑ匑∫⽫啺☶繾區体❋漳䨽睇䤱ཊ䕥ᑹ⭯㼴䨲㬂ᐭὖ奉㡀稹潑慷欑㹉䜠ⴽ弰โ戱ፍ㕁⡺㉠Ԇ㔛〛怊昮䵠ဃ䄬䅓䴋焘ၕ䜩ᘣ⬣嬗䑳ĩѮㄤङ弞㤋ࡥ椇佣⁵㕢穷㜴ℷ浭㥘匃最獈焴ሂਆ㘟嵇㥡眾㕞⅑慱ㅍ᭾䌉ⱴ㬽彶㍉啭ᘩ匮展Ũਬโᨘᩤ⍷彩╝純䜭婟氿ⵔ㉫䨛湪ସ䍶搟ᕰ慘㱞㸗前噜ث䵥⤲ᤊ瘽硉氅唿砦硇弦཯伲恝ᬚቯ朡簊ᅓ⨷扒氂ʼn堩―Ṳ⠚渼ܚ㰸甸㜭䙉᤻㰿戧఑⌓ల∪按㑵ี筱ԑ❢欧䔱ദౢᥟ䠶

    • 我看到你了蘑菇與扭曲

    • W tej entropii brakuje alfabetu łacińskiego…

    • Wystarczy napisać po angielsku i już polska policja ma “mission impossible”.

  7. “Skasowane hasło na BIOS” – nie no bez przesady. Po pierwsze widać, że to błąd sumy kontrolnej, a zaraz za nim błąd zegara – to ewidentnie problem z bateryjką.

    • Z jakiegoś powodu rozkręcili lapka, co za problem wyjąć bateryjkę (lub zewrzeć styki)? Najprostsza metoda zdjęcia hasła :)

    • @Wilk: to oznacza, że bios został chamsko zresetowany poprzez:
      a. wyjęcie bateryjki CMOS (zbyt czasochłonne)
      b. zwarcie pinów resetujące BIOS (nie we wszystkich laptopach takowe występują)
      c. nadpisanie BIOSa
      d. nagłe odcięcie od źródła prądu (czasami i nie w laptopach – chyba, że działał na samym kablu z wyjętą baterią)

    • @Mistiqe
      Zapolmniales o jeszcze jednym myku – zwrcie za pomaca baterii, ktore dziala na 100wke i zawsze :>

  8. TrueCrypt system pod szyfrowanie AES,a partycja z wrażliwymi danymi z potrójnym szyfrowaniem. Jedyne co by mogli to sklonować dysk i próbować odgadnąć hasło na jednym z superkomputerów Chin.

    Ciekawe czy dożyjemy czasów z filmu “Raport mniejszości”

    • rozszyfrować łatwo i służby potrafią (dlatego na standardy szyfrowań nie wybrano najlepszych jakie były możliwe) a co do raportu mniejszości poczytaj o TrapWire i analizie społeczeństwa w celu wyłuskania kluczowych osób , państwo się burzy zamkną kilkanaście osób i nikt nie wyjdzie na ulicę mimo że afery byłyby tysiackrotnie większe niż zazwyczaj

    • “ozszyfrować łatwo i służby potrafią (dlatego na standardy szyfrowań nie wybrano najlepszych jakie były możliwe)” – możesz podać jakieś źródło tych rewelacji, czy jesteś po prostu jedną z tych dobrze poinformowanych Osób-Które-Wiedzą. ;) Zdaje sobie sprawę, że AES to nie jest ostanie słowo, ale o takiej jego ewidentnej słabości pierwsze słyszę, a to znaczy, że nawet jeśli go łamią to żadna firma nie przyzna się do tego tak łatwo.

    • @Rzluf Konkurs na AES – (standard) wygral Rijndael ze wzgledu na jego kryptograficzną siłe i jego szybkość. W konkursie były też algorytmy o wiekszej sile kryptograficznej a przegrały ze wzgledu na mniejsza szybkosc – gorzej wypadały w benchmarkach. Wiec @kruk232 prawdopodbnie sugeruje Serpent jako silniejszy algorytm. I ma racje. Serpent jest silniejszy i przez to tez godniejszy zaufania . Jak rowniez przez to że zagrywka Intela z umieszczeniem wsparcia dla AES w procesorach jest sygnałem że NSA potrafi ten algorytm (obecny standard) łamać.

    • @Rzluf
      “The nonlinear layer in Rijndael uses an 8×8 S-box whereas Serpent uses eight different 4×4 S-boxes. The 32 rounds means that Serpent has a higher security margin than Rijndael; however, Rijndael with 10 rounds is faster and easier to implement for small blocks. Hence, Rijndael was selected as the winner in the AES competition.”

      Serpent jest bezpieczniejszy choć wolniejszy.

    • Przyznam, ze niejasnym jest dla mnie zaufanie, jakie ludzie pokladaja w algorytmie AES, czy jakimkolwiek ZAAPROBOWANYM I UZYWANYM PRZEZ SLUZBY USA, czy innego kraju. Nie przychodzi wam, drodzy koledzy do glowy, ze ZAAPROBOWANY oznacza “ODKRECALNY”? prosta taktyka: promujmy algorytm X, dajmy mu fory ze sprzetowa akceleracja, ludzie beda go uzywac, a my …

    • @mnmnc o Serpencie wiem. Od początku było to kontrowersyjne. Ale, ale. W True Crypcie można używać jednocześnie AES-a i Serpenta. Generalnie jak się można doczytać – wszyscy finaliści konkursu na AES prezentują mniej więcej podobny poziom bezpieczeństwa przy ówczesnym stanie wiedzy.

      @Henry Oczywiście, że masz racje, ale jaką proponujesz alternatywę? Chętnie się zainteresuję. (pytam w 100% serio). Jakieś nie DIY algorytmy w miarę dobrze przebadane, które mógł bym używać np. “na AES-a”.

    • @Rzluf – prawde mowiac ja “ufam” temu, co stworzyl przed laty Bruce Schneier, a co okazalo sie – w wielu badaniach i testach – porzadnym algorytmem, czyli Blowfish i jego nastepca – Twofish. Kombinacja Twofish-Serpent lub Blowfish-Twofish zawsze wydawala mi sie najbardziej sensowna kombinacja i przyznam, ze u mnie sprawuje sie to nalezycie, a mitycznych “problemow z wydajnoscia” nie stwierdzam.
      Generalnie interesuje sie zwykle wszystkimi tymi algorytmami, ktore sa *otwarte* w sensie licencji, ale zwracam takze uwage na zyciorys tworcy, bo to zdradza motywacje … a takze na to, co mowi i co glosi.
      Nikt naturalnie nie musi podzielac mojego podejscia i miec podobnej opinii.

    • W TrueCrypt są trzy algorytmy szyfrujące AES Serpent i Twofish, można zakodować partycję wszystkimi algorytmami naraz. Tylko ta metoda skraca nieźle życie laptopa na baterii.
      AES pod system ponieważ najnowsze procesory intela obsługują ten algorytm z szybkością 2GB/s, czyli nawet nie poczują tego na zwykłym dysku laptopa. A partycję z danymi można zaszyfrować inną metodą, a plik hasło trzymać np. na pendrivie.

    • @Henry w zupełności mogę się zgodzić, że “tercet” TureCryptowy AES-Serpent-Twofish jest bardzo dobrym rozwiązaniem. Zwłaszcza jeśli do shaszkowania hasła użyjemy Whirpoola, albo choć RIPEMD-160. Ale czy sam Twofish daje radę nie wiem i nie jestem przekonany do końca mimo całej moim sympatii do jego twórcy. :)

    • @Rzluf – to beda wiedziec ci, ktorym uda sie przelamac te algorytmy, choc na ich miejscu raczej bym milczal i nie chwalil sie ta umiejetnoscia … ;) A tak juz zupelnie powaznie: zawsze mozna zastosowac mcrypt z algorytmem blowfish i puscic go przez rurke do twofisha i czegos jeszcze [w *nixach]. Testowalem, dziala dobrze i jest wystarczajaco szybkie. A czy zarznie baterie laptopa to nie wiem i nie dbam o to, bo unikam korzystania z laptopa.

    • @Henry przez jakiś czas używałem testowo TrueCrypta z całą “trójcą”. Wydajnościowo dawało to radę, więc też nie widzę problemu. Choć oczywiście zdaję sobie sprawę, że w pewnych zastosowaniach narzut był by nie do przyjęcia.
      Dzięki za zwrócenie uwagi na “fisze”. Znam je od dawna, ale przyjrzałem im się bliżej i rzeczywiście wydają się ciekawą alternatywą w wielu przypadkach zwłaszcza w połączeniu, z pozostałymi finalistami konkursu NIST-a tak jak ma to miejsce we wspomnianym TrueCrypcie. :)

  9. V&@6X&7″‘”k$73!8qsIkM1/QR0!1[&8?”ab!3!4>S76QP1’3eDE-m`+1>&+2:>?\-6E1x
    Z&x<[>:
    =mTftm+-3@N=6w.$&pr)a(6’5\Ep(&)`0/y-QFk7TJ”!#?N!GzOX%#kl|Y(&]fj>uR/+L,M/XCMt?2R&#?Tg!8,~”\’!}!:Er$Y{Th”y1=iCy;.:&a/45P9feA7/H#=|`1V&?\:*sR`?7#@`kyEw4)2[8)
    =*”}j|”.&?`Gm_%Q5!EWPB810″;lMB(fM>&5,/0Q.M?*VbD[wR*FxM(QM/:q’GTG3t3Gvv7*taJ!?q’|9#*x)1GV]!e!#(~&M%/O-1-fQ+79t3c4!RC66S0u$$”dJ~C/q8/([Ho18W9H]>0.C?hD)N/>d2yKxsg!R8u3]L><kH=u7CR,5}rG+?967^&_41D#x55a*!A,$"8:vW@,laM;*C7g8Z67y?S5_&~o7O
    r~*"
    *TC4Qek}lJO-/{El2s56:JH/0uQ/J3:
    1;g&<V&"q5}Sz"xSstl!6+-se*pMD5`1#"|!CT!%29=b*.DB&hoLJ
    {@*h+N'2%'pWz%~6
    ‘=-0?”m1B-r!5Z(@2edz5z0i@.F@-bo,!3!j-wQ5o)’#u#+v;S$)`Nc$1xh}?j9EgfIg_C/U
    B5WZ477!MM89b3_G(S4Qaqei~6’=A9>W>51!QA-1^zh#T,=;V?)3M5)u.35-2<6+eE-2)ix=V)XdL?5&X'X&?On2/=@yzOq!Gi\3p7*2BaL)`)8t
    R}y(<Nyf8<8U-7)&;x?<'Bpkr#2k*"hCU45mQ[pdB''K1%&lBk?x6(

    • chłodna historia brachu

      ps.
      8de35eaa5968c478c5b2086b3cc4badf9d969c01508193425b43f32d8a9015686c00bbde47b3f51a84d50a5da57da4d6138c94d108e68d017d90951fb17abd0a797e877326f44c5763d1458d7f56d87a0ff5121f3112452bd7ca217cb13ab78e
      xD

    • system komentarzy coś uciął komentarz
      powinno być
      8de35eaa5968c478c5b2086b3cc4badf
      9d969c01508193425b43f32d8a901568
      6c00bbde47b3f51a84d50a5da57da4d6
      138c94d108e68d017d90951fb17abd0a
      797e877326f44c5763d1458d7f56d87a
      0ff5121f3112452bd7ca217cb13ab78e

    • Ciekawe. Ale moim zdaniem robienie takich rzeczy jest niehigieniczne, no chyba, że wiesz co robisz. Ale wtedy to i tak może być co najmniej nieprzyjemne.

  10. W moim laptopie zwarcie zworki J5 BIOS (reset BIOS-u) powoduje doprowadzenie 12V z zasilacza do żarnika umieszczonego w ziarnie dynamitu, które z kolei umieszczone jest w 150g koszulce z TNT, otaczającej dysk. Takie samo zwarcie jest powodowane przez odkręcenie dowolnej śruby obudowy lapka (wyłaczniki naciskowe).
    Cóz mozna powiedzieć.. paranoja? Może. Ale NIE daję z zasady jałmuzny żebrakom bez rąk, palców itp z karteczką: straciłem kończynę w słuzbie Ojczyzny ;)

    • Ha, to jest nic. W moim laptopie jest ładunek termonuklearny aktywowany naciśnięciem klawisza enter!
      O chole…

    • W takim wypadku nie muszą nawet przeszukiwać twoich danych – zamkną cię za próbę zamachu terrorystycznego ^_^

    • Czytam sobie różne informacje na tematy bezpieczeństwa i nie tylko , czasami zadaje sobie pytanie kto tak naprawdę jest terrorystą … i coraz częściej wychodzi na to ,że to aparat państwowy terroryzuje swoich mieszkańców na przeróżne sposoby :(
      Jak na ironię sami ich finansujemy … podatkami z naszych kieszeni.

    • @Miś Puszapek chce widzieć jak wsiadasz na pokład jakiegokolwiek samolotu z takim laptopem. No chyba, że piszesz tego maila z aresztu śledczego, albo ośrodka dla właścicieli takich laptopów na Kubie.

    • @Zygmunt: jeszcze jakiś czas temu “terroryzm” był właśnie definicją aparatu państwowego szykanującego swoją ludność. Definicja zmieniła się po 11.09.2001 kiedy to wszyscy nie wspierający terrorystycznych akcji USofA stali się terrorystami, vide “if you are not with us, then you are against us!”.

    • W twoim ładunku jest problem, dynamit trudno się odpala elektrycznie, czy żarnikiem to nie czarny proch. Nie lepiej potraktować dysk twardy impulsem magnetycznym.
      A po drugie ciężko będzie przewieść TNT przez lotnisko.

  11. A ja tam zwyczajnie trzymam wszystko c ważne na dysku zewnętrznym który mam zawsze przy sobie.

    • To teraz spróbuj go połknąć ;)

    • Dzięki, już wiemy gdzie szukać.

    • @Kaa nie bój, nie bój tam też zaglądają. ;)

  12. Ale się daliście zmanipulować – przecież to ewidentny socjologiczny trick – nie ujawniajcie swoich sposobów, a przynajmniej nie za free, i nie wszystkie :-)
    ha, ha, ha !

    • Kurcze, ale dałem się podejść. Teraz mój trick z uratowaną agentką stał się jawny. Ale tego z pismem węzełkowym na dredach nie zdradzę! ;)

  13. A ja przeniosłem folder Moje Dokumenty na dysk D. Niech szukają!

    • Ja po prostu wszystkie ważne dokumenty trzymam w śmietniku.

  14. Po przeczytaniu tytułu i pierwszego zdania zacząłem się zastanawiać po co ktoś miałby sobie wszczepiać tic-taca udającego chip RFID…
    Nie prościej byłoby użyć pod śrubki zwykłego brudu albo kurzu? Malo jest miejsc na świecie, gdzie trudno o takie składniki.

    • Ale jeśli to będzie taki zwykły brud to łatwo można go “podrobić”. Natomiast jeśli użyjesz landrynek marki np. “Słodka Ania” z Kędzierzyna to jak ci agenci sobie z tym poradzą? Smaku łatwo nie podrobią, a Ty po polizaniu laptopa od razu będziesz wiedział co zaszło.

  15. Proszę osoby zorientowane w temacie o potwierdzenie/zdementowanie informacji o możliwości rozpoznawania przez służby specjalne uczestników dowolnej rozmowy telefonicznej na podstawie cech ich głosu (ton, barwa, widmo, harmoniczne, itd.). Podobno Polacy są liderem w dziedzinie audiometrii itp., co pozwoliło na opracowanie algorytmów analizy próbek głosu i wyznaczania czegoś w rodzaju “odcisku palca”, który da się porównać ze zgromadzoną wcześniej (już istniejącą) bazą wzorców.

    • Podobno Polacy są w ogóle liderem w informatyce. Podobno (z całą pewnością mamy zdolnych ludzi, ale jak z ich wykorzystaniem do takich projektów?). Na audiometrii się nie znam, ale się wypowiem – w końcu to internet. Opisy takich programów i systemów można znaleźć w materiałach z lat 90-tych dotyczących Echelona. Ale ile w tym prawdy? Jak to działa? Ile od tamtego czasu się zmieniło? Któż to wie. (Teraz czekam, aż wypowie się ktoś kto się zna). ;)

    • jednej, konkretnej rozmowy z mała bazą wzorców? tak; każdej rozmowy z b. dużą bazą wzorców? imho nie

    • No chyba, że jakieś heurystyki nieznane szerszej publiczności – nie da się wykluczyć, ale chyba też średnio prawdopodobne. Choć z drugiej strony ta “branża” nie raz już zaskakiwała. Budżet robi swoje. ;)

    • @Rzluf: czytając Twoje komentarze, zwłaszcza w tym temacie, muszę przyznać, że powoli stajesz się moim bohaterem :)

    • @Mistiqe taki mały Niebiezpiecznikowy Mitnick? Czy powinienem się już zacząć bać? ;)

  16. Szyfrowanie [przy uzyciu algorytmu, ktory nie jest zatwierdzony przez sluzby amerykanskie i nie ma zwiazku z amerykanskim prawem eksportowym. Najlepiej, aby autor i kod aplikacji znajdowaly sie poza USA, czy Chinami, wowczas nie podlega jurysdykcjom i ograniczeniom tych krajow]. Do tego staly monitoring infrastruktury, korzystanie z otwartych i transparentnych rozwiazan [licencja, kod, itd], nie-noszenie przenosnego urzadzenia szpiegujacego [telefonu], czy nawet zegarka. Uwazne lustrowanie odziezy i przedmiotow osobistych na obecnosc wszelkich dodatkowych “aplikacji’ i niespodzianek. A takze wiele innych, lecz … sssh! security through obscurity dziala w tym przypadku wysmienicie!

  17. AVE…

    Dzieci, dzieci, są lepsze sposoby. Pewien człowiek już z 10 lat temu zrobił komputer z wbudowaną mikrofalówką – w razie kradzieży mikrofala miała ugotować całą zawartość. W przypadku laptopa można umieścić dwie płaskie cewki nad i pod dyskiem, sterowane za pomocą generatora przez tranzystory mocy, całość zasilana z dodatkowego pakietu akumulatorów…

    Dane można trzymać na własnym serwerze pod łóżkiem, uzbrojonym w kilka sprytnych elementów, które w razie czego zmienią go w stertę złomu. Szyfrowanie z AES-256 jest bardzo bezpieczne. Dalej, można trzymać dane na RAM-dysku i co jakiś czas umieszczać je na HDD po zaszyfrowaniu. W ten sposób zanik zasilania je usunie…

    Dyski SSD i karty pamięci można podłączyć za pomocą tranzystorów do napięcia sieciowego, lub choćby trochę powyżej napięcia zasilania. Najlepiej takie napięcie zapodać na linie IO. Podłączcie taką kartę SD do 12V i zmieni ona stan skupienia. Serio… :D

    • Też oglądałem ten film ;p

    • Jeszcze prościej umieścić serwery na orbicie wokół słonecznej wszystko przesyłać promieniem lasera szyfrowane kwantowo. W razie wpadki włączmy silnik i opadniemy na powierzchnię Słońca i nawet Ontrack nie da rady. ;)

  18. Gość jeździ po świecie i opowiada – jak dla mnie głodne kawałki. Gdzie ci prawdziwi hackerzy, Crakerzy, ludzie wykształceni w swoim fachu, z praktyką w małym palcu…. Takich już nie ma, teraz są Ci co częściej stają przed kamerą niż stworzą nową linię kodu w C++.

    • Nie bój się. Są są, tyko oni właśnie rzadko przed kamerą, a i bloga nieczęsto prowadzą. ;)

  19. Inni sugerują ważenie sprzętu przed wycieczką za granicę i po — różnica w wadze może oznaczać prezent w postaci keyloggera.

    nono

    • W sensie sprzętowego keyloggera, powinno to być uwzględnione w tekście.

    • to bez sensu, wystarczy otworzyc i przegladnac – patent z mietowkami to juz dobry poczatek

    • Ważenie jest jednak prostsze niż rozbieranie niektórych modeli laptopów. I można to zrobić nawet będąc w podróży. “Dzień dobry czy mogę zważyć swój komputer, bo tak jak by ostatnio dysk przymula.”. I już widzę te tytuły rodem z Faktu, czy SE :”Ekspert do spraw bezpieczeństwa zaleca – >>Boisz się wirusów reguralnie waż swego laptoka<<". ;)

    • @Krzyś: a znasz wygląd wszystkich komponentów swojego laptopa?

    • @Mistiqe pierwsze w takim razie co trzeba zrobić po kupie laptopa to go rozebrać i sfotografować każdą część. Potem na widok pokruszonych landrynek za każdym razem otwieramy laptopa i sprawdzamy ze zdjęciami. Same zdjęcia muszę być shaszowane SHA-512 co najmniej… ;)

  20. AVE…

    A może by tak śrubki zaplombować lakiem?

    • I do tego pieczęć, o taką:
      http://pl.wikipedia.org/w/index.php?title=Plik:Lacre-JP-VII.jpg&filetimestamp=20080218162059

      A najlepiej 7 takich pieczęci, a gdy je zerwiesz to odezwą się trąby i…
      http://pl.wikipedia.org/wiki/Apokalipsa_%C5%9Bwi%C4%99tego_Jana

    • AVE…

      Śmiejesz się, ale plomby wszelkiej maści to wciąż bardzo skuteczne zabezpieczenia przed grzebaniem w urządzeniu. Taki przykład na przykład: wszystkie taksometry w Polsce są zabezpieczone plombą ołowianą przed otwarciem urządzenia oraz woskową przed dostępem do regulacji taksacji. Znałem tylko jednego specjalistę, który tę drugą plombę potrafił “ominąć”, człek niestety już nie żyje. Używał do tego bardzo cienkiej igły…

      Jak ktoś nie chce by mu służby grzebały w laptopie, to niech tego laptopa nie wozi. Czy naprawdę ktoś potrzebuje komputera do załatwiania prostych spraw? I czy koniecznie musi używać tego kompa, na którym trzyma “tajne” dane? Nadmiar technologii i uzależnienie od niej to źródło problemów z bezpieczeństwem. Jeszcze trochę, a każdy będzie potrzebował sekretnego drapaka tyłka (Secret Ass Scratcher – youtube)…

  21. Własny demagnetyzer (zastosowanie: tylko jednostki stacjonarne) – moduł cewki wyzwalającej pole elektromagnetyczne o wartości zdolnej do nieodwracalnego namagnesowania powierzchni zapisu danych na dysku twardym (np. zwora elektromagnetyczna zasilana DC-12/24V idealnie pod zasilacz komputera), dodatkowe niezależne zasilanie (np. akumulator od ASG czy jakakolwiek inna bakteria), moduł przełączników (kilkustopniowy system zabezpieczający przed przypadkowym załączeniem układu), moduł GPS do zdalnej aktywacji układu demagnetyzera (np. stary telefon komórkowy z opcją wibracji). Oczywiście zastosowanie powyższego układu w praktyce to ostateczność, dająca jednocześnie najwyższą pewność „zamazania” danych na am3n!!

  22. A nie prościej po prostu karmić psa czekoladą aby nie wpadł na pomysł, że mamy gdzieś kiełbasę?

    • Pies może zjeść max 6gr czekolady, potem wykituje ! http://twojezwierze.pl/psy/choroby-psow/artykuly/zobacz/czekolada-trucizna-dla-psa.html

    • @8848 Miałeś kiedyś psa? Wiesz czym się kończy karmienie psa czekoladą? Otóż kończy się najczęściej chodzeniem na spacer o trzeciej nad ranem. ;)

      A tak na serio: coś w tym jest co piszesz. :)

    • Rozumiem co masz masz na myśli. Ale skąd wiadomo że pies połasi się na czekoladę ?
      Mała rada jak coś ukrywacie to w czymś czego nie da się wynieść z pokoju.

  23. Polecam książkę “Mały Brat” – http://pl.wikipedia.org/wiki/Ma%C5%82y_Brat_%28powie%C5%9B%C4%87%29

  24. Ja cieniutką żyłką wędkarską przywiązuję malutki foliowy woreczek do aparatu na zęby albo zęba trzonowego. Do woreczka wkładam wspomnianą w artykule kartę microsd i połykam. trzeba tylko pamiętać, aby żyłka była wystarczająco długa by dotarła do żołądka, ale nie za długa bo w dwunastnicy woreczek może ulec uszkodzeniu. Po opuszczeniu obszaru w którym mogę spodziewać się inwigilacji wystarczy wypić łyżkę oliwy i pociągnąć za żyłkę :D

  25. Pomysł z niezależną kamerą fajny, jeszcze tylko niezależne zasilanie muszę opracować (kamerka “szpiegowska” powinna się zmieścić). i kwestia pamięci… taka kamerka niezbyt kompresuje materiał… ~4GB/h, możemy wsadzić kartę 32GB na 8h, tylko pojawia się problem z systemem plików… (raczej nie obsłuży innego, niż FAT).
    A na czysty system mam sposób… LiveUSB na karcie SD zabezpieczonej przed zapisem. (z każdym uruchomieniem czyściutki system) …backtrack działa bez problemu, TAILS… zobaczę, jak znajdę chwilę.

  26. Ten program nazywa się chyba Stellar Wind, nie Solar Wind.

  27. Człowiek poczyta komentarze na niebezpieczniku i nagle ma dobry humor na resztę dnia. :-)

  28. Mój laptop jest klejony superglu jak ktoś go będzie chciał otworzyć to zniszczy całą obudowę. Zaczął się rozklekotać od ciągłego rozkręcanie śruby nie trzymały więc skleiłem w jednym miejscu na stałe

    • Ja w moim zamontowałem cieniutką ampułkę z v-gazem. Jak zaczną grzebać to pęknie i wytruje cały pokój szpicli. Pozostaje do rozwiązania problem pozbycia się zwłok…

      A realistyczny sposób jest w “Rule 34” ( http://en.wikipedia.org/wiki/Rule_34_%28novel%29 ): ściąganie zaszyfrowanej wirtualki na czystego pada/netbooka i wymazywanie po skończonej pracy. W razie nagłego najścia trzeba tylko szybko wyrwać baterie.

  29. […] że służby np. Chin czychają na laptopy turystów wiemy doskonale z historii takich jak “miętówkami w agentów, czyli jak śledzą nas służby specjalne” — dlatego najlepszym zabezpieczeniem jest nierozstawanie się ze swoim laptopem, […]

  30. […] W ramach konferencji, na warsztacie prowadzonym przez Jacoba Appelbauma (wielokrotnie nękanego przez różne służby) znaleźli się aktywiści z wielu krajów, którzy chcieli […]

  31. […] w sprzęt komputerowy “turystów” pisaliśmy ponad rok temu w artykule pt. “Miętówkami w agentów” opisujący wycieczkę do Chin. Zresztą nie trzeba daleko szukać; Gazeta Wyborcza […]

  32. […] możliwe). Jeśli nie korzystacie z Thunderbolta, to pozostaje wam trick z lakierem do paznokci lub miętówkami …i liczyć na to, że Apple “wróci do korzeni” i wprowadzi jumpery, których […]

  33. Mam laptopa z zapieczonymi śrubami , jak ich zmusić do rozkręcenia :P??

  34. […] Trzeba mieć fizyczny dostęp do komputera i podpiąć do niego “złośliwą” wtyczkę w gniazdo Thunderbolt. W tym scenariuszu nikt nas nie “infekuje przez internet” a sama maszyna w ogóle nie musi być do niego podpięta aby zostać przejęta. Natomiast jeśli spuszczacie z oka na dłużej swojego MacBooka, to warto wyposażyć się w lakier do paznokci (por. Lakier do paznokci zabezpieczy twój sprzęt przed agentami) albo miętówki (por. Miętówkami w Agentów, czyli o tym jak śledzą nas służby specjalne). […]

  35. Ja mam niezawodny sposób na bezpieczeństwo w Chinach. Nie jeżdżę tam.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: