11:40
13/6/2018

Niebawem tysiące kibiców ruszy do Rosji na Mundial. I wezmą ze sobą smartfony, laptopy oraz masę innej elektroniki. Korzystanie z tych urządzeń w Rosji w taki sam sposób jak w Polsce może jednak nie być dobrym pomysłem. Rosja ma w 100% kontrolowany i cenzurowany przez służby internet, a także jednych z najlepszych rządowych hackerów oraz cyberprzestępców (którzy także współpracują z rządem). Swoje możliwości pokazali paraliżując otwarcie tegorocznych Zimowych Igrzysk Olimpijskich.

Poniżej radzimy jak zachować bezpieczeństwo korzystając z elektroniki w Rosji. Poradnik ten przyda się nie tylko kibicom wyruszającym na Mundial, ale każdemu, kto jedzie do Rosji (i innych “reżimowych” krajów), np. w delegację. Więc przekażcie do niego linka swoim managerom.

Czy ja, szary Kowalski, kibic zwykły, powinienem się czegoś obawiać?

Tak. Nasze wykłady pt. “Jak nie dać się zhackować?” i spotkania z pracownikami polskich firm zawsze rozpoczynamy od informacji, że nie ma uniwersalnych zabezpieczeń i trzeba je odpowiednio dobrać do przeciwnika. Hackerzy są różni. Na zwykłego rosyjskiego cyberprzestępcę, który przyczaił się w hotelowej sieci Wi-Fi i poluje na dane kart płatniczych wystarczy włączenie VPN-a. Ale jeśli dane z Twojego laptopa będzie chciał zdobyć oficer GRU (rosyjski wywiad wojskowy), to korzystanie przez Ciebie z VPN-a za wiele nie zmieni — musisz przypilnować kilku dodatkowych rzeczy (o tym poniżej).

Dlatego zanim zaczniesz wdrażać przygotowane przez nas poniżej porady, musisz sobie zadać jedno ważne pytanie:

Czy jesteś HVT (ang. High Value Target)?

    Jeśli TAK, to po pierwsze gratulujemy sukcesu i współczujemy tego, co Cię czeka w Rosji! A po drugie zastosuj się do porad z wszystkich poniższych rozdziałów (Część A, Część B i Część C).

    Jeśli NIE czujesz się HVT, to określ swój poziom paranoi i jeśli jest on na niezdrowym poziomie, zacznij lekturę od Części B do końca artykułu. Wszyscy pozostali powinni rozpocząć lekturę od Części C (ale mogą też przejrzeć wcześniejsze rozdziały, a nuż coś się Wam spodoba ;)

Pamiętaj też, że choć Ty sam siebie nie postrzegasz jako HVT, to i tak możesz być celem ataków rosyjskich hackerów, bo posiadasz informacje na temat HVT-ów, którymi Rosjanie są zainteresowani. Rosyjscy hackerzy od dawna nie atakują już tylko samych polityków, dziennikarzy czy wojskowych, ale również ich rodziny i znajomych. Bo bliscy z reguły nie przechodzą odpowiednich szkoleń z podnoszenia świadomości w obszarze cybersecurity i przez to są łatwiejszym celem. A w swoich skrzynkach e-mail i na swoich komputerach nierzadko mają wartościowe informacje (zdjęcia, korespondencję) na temat konkretnego HVT (tzw. kompromat).

Weź też pod uwagę, że Rosjanie myślą bardzo przyszłościowo. Jesteś dziennikarzem? Nigdy nie wiadomo, kto będzie Twoim informatorem w przyszłości — gratulujemy, jesteś na celowniku! Jesteś stażystą w ministerstwie? Możesz kiedyś zostać sekretarzem stanu. Gratulujemy, jesteś na celowniku! Pracujesz jako manager w firmie prywatnej i w jednym z projektów doradzałeś politykom? Jesteś na celowniku. Warto przygotować na Ciebie kompromat, bo kiedyś może się przydać.

Rosjanie już pracują na kibicami przyjeżdżającymi na Mundial. Boleśnie przekonała się o tym ekipa BBC, która od 2 tygodni jest na miejscu.

CZĘŚĆ A: Rady dla VIP-ów, polityków i innych HVT

1. Zostaw swój podstawowy sprzęt w domu

Jeśli możesz, w ogóle nie bierz ze sobą swojego “codziennego” laptopa i smartfona. Na wyjazd weź inny, nowy/czysty laptop i smartfon, a po wyjeździe przestań z niego korzystać.

2. Przygotuj się na przeszukanie

Zadbaj o to, aby “wyjazdowy” sprzęt posiadał włączone szyfrowanie dysków i nie zawierał żadnych wrażliwych danych (możesz je “bezpiecznie” pobrać przez internet poprzez VPN (polecamy NordVPN) jak będziesz już w Rosji lub w ogóle możesz przez cały czas pracować na tych danych zdalnie, w “chmurze”). Powód? Na granicy możesz zostać “poproszony” o odblokowanie sprzętu i podanie haseł, dlatego byłoby dobrze, gdyby w trakcie takiego przeszukania sprzęt nie zawierał żadnych istotnych danych, bo po prostu od razu zostaną one skopiowane.

3. Zawsze czuj się obserwowany

Nawet w hotelowym pokoju zachowuj się tak, jakbyś był na ruchliwej ulicy, niewykluczone że jesteś obserwowany. Hasło wpisuj jak Snowden. W hotelu pod kołdrą, a na lotnisku tak, aby kamery nie były w stanie zobaczyć ruchów Twoich rąk na klawiaturze.

Edward Snowden wpisujący hasło w pokoju hotelowym.

Odłącz hotelowy telewizor od prądu, jeśli z niego nie korzystasz (ma kamerę i się z tym nie ukrywa). Pooglądaj też z bliska inne przedmioty, a zwłaszcza lampki i czujnik przeciwpożarowy na suficie, to doskonałe miejsca na mikrokamery i pluskwy.

Ten “termostat” jest urządzeniem podsłuchowym. Czy widzisz obiektyw kamery?

4. Zwróć uwagę na to co mówisz. I do kogo.

Pamiętaj, że alkohol obniża czujność. A jeśli zazwyczaj nie lgną do Ciebie kobiety, to nawet Rosja tego nie zmieni. Dlatego ta przyjacielska Swietlana, na którą natknąłeś się “zupełnie przez przypadek” tak naprawdę może pracować dla GRU ;)

To koniec porad stricte dla VIP-ów. Ale przeczytaj dalsze części, bo one także Cię dotyczą. Jeśli natomiast chciałbyś się dowiedzieć co jako VIP powinieneś zrobić aby zabezpieczyć siebie nie tylko na wyjazdach zagranicznych, ale również w kraju, podczas korzystania z internetu na smartfonie i komputerze, negocjacji biznesowych, zakupów online i innych czynności do których wykorzystujesz internet i elektronikę, kliknij tutaj i zapoznaj się z naszym indywidualnym szkoleniem dla VIP-ów (polityków, managerów i dyrektorów wysokiego szczebla oraz celebrytów i artystów). Bo nie tylko Rosjanie na Ciebie polują…

CZĘŚĆ B: Rady dla osób z niezdrową paranoją

5. Nie spuszczaj elektroniki z oka

Zapomnij o hotelowym basenie. Nie możesz zostawiać swojego sprzętu bez opieki w hotelowym pokoju (nawet w sejfie!), w szatni w restauracji, czy depozycie w supermarkecie lub mauzoleum Lenina (serio, biorą tam sprzęt do depozytu). Nawet jeśli masz zaszyfrowany dysk, ktoś może go wykręcić i sklonować (do późniejszego “łamania”), a przy okazji w urządzeniu zamontować implant. Wprawnym osobom takie klonowanie z implantowaniem zajmuje kilkanaście minut.

Jeśli już musisz zostawić sprzęt bez opieki, zawczasu:

  • Zamaluj wszystkie śruby lakierem do paznokci z brokatem. I zrób im zdjęcia. Jeśli ktoś je wykręci, aby dostać się do elektroniki, to nawet dysponując tym samym lakierem do paznokci nie zamaluje śrub tak, aby brokat ułożył się w ten sam kształt co pierwotnie. Lakierem warto też maznąć battery-packa i ładowarki i inną elektronikę. Żeby nikt jej nie podmienił.

  • Na zamkniętym laptopie i innym sprzęcie pokrusz chipsy. I zrób im zdjęcie. Zasada ta sama co z brokatem. Nawet rosyjski Chuck Norris chipsów nie ułoży w ten sam sposób.

    Źle. Chipsy mają być rozdrobione i zostawione na zamkniętym sprzęcie!

    Źle. Chipsy mają być rozdrobione i zostawione na zamkniętym sprzęcie!

6. Nie przyjmuj prezentów

Zwłaszcza tych na USB. Rosjanie na szczycie G20 parę lat temu rozdali wybranym politykom zainfekowane pendrive’y i ładowarki USB. I zapewne ten numer powtórzą.

Niependrive’ów też nie wtykaj w porty USB. Nawet jeśli masz Linuksa. Urządzenia na USB, np. takie niewinne wiatraczki, mogą stać się klawiaturą, która szybko “wklepie” klawisze wydające komendy infekujące Twój sprzęt.

Wiatrak, jaki w prezencie od prezydenta Korei Północnej dostali dziennikarze

Wiatrak, jaki w prezencie od prezydenta Korei Północnej dostali dziennikarze

7. Nie pomagaj innym (wyjątkowo)

Grzecznie odmów, jeśli np. na lotnisku ktoś podejdzie do Ciebie z telefonem i kablem USB, prosząc o “podładowanie baterii”, bo “wszystkie gniazdka są zajęte, a Pan tu ma wolny port USB w laptopie”.

Własny sprzęt z kolei ładuj tylko z gniazdka, a nie z publicznie dostępnych portów USB, jakie często można spotkać w hotelach, czy multimedialnych ławkach/drzewkach na lotniskach. W przypadku niektórych Androidów, taki złośliwy port może wykraść dane z telefonu albo go zainfekować.

CZĘŚĆ C: Rady dla absolutnie każdego turysty

No dobra, dotarłeś do tej części artykułu, przy której możesz już zdjąć czapeczkę z folii aluminiowej. Wymienione poniżej ryzyka nie są już tak odjechane i “hollywoodzkie” jak te opisane powyżej. One dotyczą każdego. I nawet jak nie znajdujesz się na terenie Rosji, warto abyś poniższe porady wdrożył w życie. Zagrożenia ułożyliśmy od najczęściej występujących.

8. Przygotuj się na kradzież urządzeń

  • Przed wyjazdem włącz usługi typu Find My iPhone czy Find My Android. Dzięki nim możesz zdalnie zablokować utracone (niekoniecznie ukradzione) urządzenie lub je zlokalizować. Pamiętaj tylko, aby hasło do konta iCloud/Google zapamiętać. Zapisanie go na urządzeniu, do którego właśnie straciłeś dostęp nie jest dobrym pomysłem… Tak samo jak wpisywanie go w celu zlokalizowania utraconego sprzętu na pierwszym lepszym komputerze, np. tym z hotelowej recepcji (ten komputer prawie na pewno jest zainfekowany). Pamiętaj też o tym sprytnym ataku, który od okradzionych osób wyłudza hasło blokady, aby przestępca mógł odblokować ukradziony telefon i go sprzedać.
  • Upewnij się, że masz szyfrowany dysk w swoim laptopie i smartfonie z Androidem (iPhony mają). Dzięki temu złodziej nie dostanie się do danych.
  • Pamiętaj, że w iPhonie możesz, zbliżając się do do grupy podejrzanych osób (czyt. pijanych kibiców przeciwnej drużyny), pięć razy nacisnąć guzik “sleep”. To spowoduje, że telefonu nie będzie się dało odblokować za pomocą biometrii, czyli Twojej twarzy lub kciuka. Nawet jeśli kibice chcieliby to zrobić “siłowo”, wykręcając Ci rękę.

  • Jeśli w tłumie musisz korzystać z telefonu i boisz się, że ktoś może Ci go wyrwać jak będzie odblokowany (nie takie niespotykane zdarzenie), to warto korzystając z danej aplikacji przełączyć ją w tryb Guided Access (wtedy można korzystać tylko z tej jednej aplikacji, a wyjście do systemu wymaga podania hasła). Złodziej najwyżej zalajkuje w Twoim imieniu kilka wpisów, ale nie poogląda Twoich zdjęć, kontaktów czy zawartości Tindera albo innych aplikacji ;)

9. Przygotuj się na kradzież pieniędzy.

  • W każdym banku można założyć limity na karty płatnicze. I jeśli kartę bierzesz ze sobą, to warto to zrobić. Warto też oprócz karty mieć trochę gotówki na czarną godzinę. Kto wie, może Estonia zemści się na Rosji za ataki z 2007 roku i w trakcie któregoś z meczów płatności kartą i bankomaty przestaną działać?
  • Jeśli wypłacasz pieniądze z bankomatu, zakrywaj klawiaturę podczas wprowadzania PIN-u. To ochroni Cię przed skimmerem na bankomacie.
  • Przed wyjazdem włącz powiadomienia o transakcjach na koncie przez SMS lub notyfikacje w telefonie, a po powrocie do kraju, przejrzyj wyciąg i jeśli gdzieś zauważysz podejrzaną lub podwójną transakcję, reklamuj ją. Masz do tego prawo.

    O bezpieczeństwie kart płatniczych i zakupów w internecie nagraliśmy godzinny podcast — zachęcamy do jego wysłuchania. Inne odcinki naszego podcastu “Na Podsłuchu” też są przydatne — wszystkie znajdziesz tutaj.

10. Przygotuj się na kradzież dokumentów

Nie zostawiaj paszportu w hotelu i nie pozwalaj go sobie skserować. Hotele mogą prosić o jego okazanie i mogą spisać z niego dane, ale nie wolno im kserować dokumentów czy znikać z nimi “na zapleczu”. Po prostu nie wypuszczaj swojego dokumentu z ręki. A jeśli “w kotle” zgubisz dokumenty lub zostaniesz okradziony, na wszelki wypadek wykonaj kroki, które opisaliśmy w artykule pt. Jak uniemożliwić wzięcie pożyczki na moje dane?

11. Nie loguj się do swojej skrzynki e-mail na cudzym komputerze.

To jak korzystanie z cudzej szczoteczki do zębów. Wpisanie hasła do skrzynki e-mail lub konta bankowego na cudzym komputerze, który może być zainfekowany, może się bardzo źle skończyć. Nawet tzw. “dwuskładnikowe uwierzytelnienie” tu nie pomoże. Po prostu tego nie rób, nie ryzykuj. Pamiętaj, że ktoś kto ma dostęp do Twojej skrzynki e-mail, może odzyskać hasła do wszystkich Twoich kont w innych serwisach.

12. Włącz VPN i unikaj publicznych hotspotów i niezaufanych sieci Wi-Fi (sieć hotelowa jest niezaufana)

W większości hotspotów i publicznych sieci Wi-Fi każdy użytkownik widzi ruch pozostałych użytkowników. I może go przechwytywać i próbować podsłuchiwać. To nie jest trudne. Przed tymi atakami zabezpieczysz się włączając VPN na laptopie i smartfonie. VPN szyfruje ruch od Ciebie do zaufanego dostawcy. Nikt po drodze (czyli żaden z użytkowników sieci do której jesteś podpięty i rosyjskich firm telekomunikacyjnych) nie zobaczy tego, co robisz w internecie.

My polecamy NordVPN. Testowaliśmy go szczegółowo i wybraliśmy jako nasz podstawowy VPN, bo jako jeden z niewielu ma następujące zalety:

  • Jeśli skorzystacie z tego linku, to włączycie najlepszą promocję i sprawicie, że ten VPN stanie się jednym z najtańszych (2,75 USD za miesiąc)
  • Daje 6 licencji w cenie, dzieki czemu “starczy” dla całej rodziny
  • Ma działające aplikacje na wszystkie popularne systemy operacyjne (komputery i smarfony)
  • Zapewnie 3000 serwerów wyjściowych i wybór kraju wyjścia, dzięki czemu np. można oglądać treści video, które normalnie są dostępne tylko dla mieszkańców USA
  • NordVPN jest zarejestrowany w Panamie, a to bardzo korzystna prawnie jurysdykcja. Innymi słowy, NordVPN nie musi przekazywać nikomu Wasz temat jakichkolwiek danych. Ale nawet gdyby musiał, to tego nie zrobi, bo danych nie loguje.
  • Ruch przechodzący przez ten VPN jest filtrowany pod kątem złośliwych URL-i, a więc dostaniecie ostrzeżenie jeśli będziecie chcieli odwiedzić podejrzaną stronę (phishing lub malware)
  • Działa Torrent, więc możecie pobierać legalne dystrybucje Linuksa bez przeszkód ;)

13. Zaktualizuj oprogramowanie

Kolejnym ryzykiem na jakie narażony jest każdy, kto łączy się do niezaufanej sieci jest to, że inni użytkownicy sieci “widzą” jego komputer/smartfon. I mogą go atakować. Takie ataki (np. WannaCry czy NotPetya, za którym stoją Rosjanie) mogą być bardzo bolesne, bo atakujący przejmie pełną kontrolę nad urządzeniem i będzie mieć dostęp do wszystkich jego danych.

Ale na szczęście takie ataki bazują na znanych dziurach, na które od tygodni są gotowe “łatki”. Trzeba je tylko wgrać. Więc wgraj wszystkie najnowsze aktualizacje. Na komputerze, telefonie, kamerce i dronie.

14. Używaj internetu z komórki (LTE/3G)

Po przeczytaniu porady 12 i 13 powinieneś już wiedzieć, że niezaufane sieci mogą być naprawdę niebezpieczne. Dlatego zamiast korzystać z “darmowego internetu” po Wi-Fi, bezpieczniej będzie skorzystać z internetu przez komórkę. Większość telefonów potrafi udostępnić internet komputerom po Wi-Fi albo Bluetooth.

Sieć GSM w Rosji też jest oczywiście nadzorowana, więc na telefonie włącz na stałe VPN (Polecany przez nas NordVPN ma aplikację i na Androida i na iPhone). Połączenie z internetem przez sieć GSM ma tę przewagę, że w przeciwieństwie do sieci Wi-Fi zazwyczaj mniej przypadkowych osób będzie miało możliwość bezpośredniego połączenia z Twoim urządzeniem. Ograniczasz więc mocno ryzyko ataków z punktu 12 i 13.

15. Szyfruj rozmowy z rodziną i znajomymi w Polsce

Jeśli potrzebujesz elektronicznie wymienić poufne dane lub pożartować z Putina, szyfruj komunikację.

Publikowanie tego zdjęcia w Rosji jest nielegalne

Publikowanie i udostępnianie tego zdjęcia w Rosji jest nielegalne

Do dyspozycji masz darmowe aplikacje. Zarówno Signal jak i WhatsApp pozwalają na rozmowy audio i video przez internet, a także na wysyłanie sobie wiadomości tekstowych. Jeśli korzystasz z tych komunikatorów, to podsłuch i nielegalne w Rosji żarty z Putina Ci nie straszne. Nie pozwól tylko, żeby młoda para, która siedzi przy stoliku obok i zajada się blinami widziała Twój ekran lub słuchała tego co mówisz. Bo wtedy szyfrowanie jest bez sensu…

Podsumowanie

Pamiętaj, że zastosowanie się do powyższych rad nie oznacza, że od teraz jesteś “cyberodporny”. Te porady minimalizują ryzyko najpopularniejszych ataków, ale nie eliminują go. Jeśli ktoś bardzo będzie chciał właśnie Tobie popsuć dzień — uda mu się to. Bo to kwestia czasu i środków, jakimi dysponuje przeciwnik.

Tak czy inaczej, do wdrożenia powyższych porad dla kibiców jadących do Rosji zachęcamy wszystkich. A jeśli Ci miało i chciałbyś zwiększyć swoją prywatność w internecie i lepiej zabezpieczyć swój komputer i smartfon nie tylko podczas podróży, to zapraszamy do Wrocławia 11 lipca na nasz otwarty wykład pt. “Jak nie dać się zhackować?“:

Dowiedz się jak poprawnie❗zabezpieczyć swoje dane przed hackerami i jak bezpiecznie używać internetu (na smartfonie i komputerze) do 💶 bankowości oraz 🛍zakupów online. Przyjdź na nasz wykład a pokażemy Ci najpopularniejsze ataki, jakie czyhają na Polaków i nauczymy Cię jak się przed nimi ochronić. Wiedzę przekazujemy z humorem i językiem zrozumiałym dla każdego. Aby się zarejestrować i przeczytać opinie tych, którzy już byli na tym wykładzie, kliknij tutaj!

Najbliższe terminy wykładu:

Możemy też przyjechać do Twojej firmy do dowolnego miasta i zrealizować jeden z 6 skrojonych na miarę cyberwykładów, ucząc Twoich pracowników jak bezpiecznie korzystać z internetu na komputerze i smartfonie oraz jak wykrywać i poprawnie reagować na najpopularniejsza ataki, jakimi atakowane są polskie firmy. Nasze wykłady swietnie sprawdzają się jako element wyjazdów integracyjnych albo konferencji. Zainteresowany? Daj nam znać.

PS. Na koniec, jako bonus, przygotowaliśmy dodatek obejmujący zagrożenia pozakomputerowe dla chuderlawych informatyków:

Jeśli widzisz idącego w Twoją stronę kibola przeciwnej drużyny — ustąp mu drogę. Jeśli idzie z kolegami — uciekaj. Jeśli któryś z jego kolegów ma nóż w ręce — uciekaj szybciej! Jeśli zamiast noża ma pistolet — uciekaj zygzakiem!

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

74 komentarzy

Dodaj komentarz
  1. Znowu o mnie zapomnieliście wspomnieć: “Find your device” dla posiadaczy W10M :)

    • Wiemy, że Ty wiesz. I że ten drugi użytkownik W10M też wie :)

    • Jako ten drugi użytkownik potwierdzam że wiem :)

  2. Pytanie o bezpieczeństwo NordVPN: czy bezpiecznym jest logowanie się na serwer NordVPN zlokalizowany w kraju, co do którego mam podejrzenia o próby podsłuchiwania ruchu w sieci? Czyli, jeśli jestem w Rosji, jako serwer logowania bezpiecznie jest wybrać któryś z rosyjskich, czy lepiej coś poza granicami tego kraju?

    • Obojętnie jaka usługa, zawsze lepiej wybrać serwer poza RU.

  3. o ładowaniu z publicznego usb było w csi cyber akurat jak łatwo można to zrobić zrobić
    sobie kabel usb z fizycznie odcięte przewody odpowiadające za przesył danych a wtedy takim kablem tylko ładowanie da się
    wtedy raczej nie ma już fizycznej możliwość na kradzeń podczas ładowania z usb

    • You forgot USB Kill :)

    • USB Killer działa na pinach z danymi jeśli dobrze pamiętam, więc odcięcie ich dodatkowo zabezpiecza właśnie przed nim (zresztą niektóre urządzenia były odporne chyba właśnie przez to, że miały odpowiednio izolowane te piny :)

    • Ale pamiętaj że jak odetniesz złacze danych w USB to prąd ładowania będziesz miał minimalną wartość, czyli 100mA (150 dla USB3.x). Urządzenia ustalają z ładowarkami prąd ładowania (w granicach możliwości technicznych). Na przykład akumulator w moto X style ma 3000mAh więc będziesz go ładował tym prądem ponad dobę. Ładowarka od tego telefonu ma 25W, co pozwala na podanie prądu do 5A.

    • @divak2, Nie prawda. Podłącz sobie pomiędzy ładowarkę, a telefonem miernik USB i zobacz iloma amperami będzie ładowany telefon przez kabel ze zwartymi żyłami od danych i nie wprowadzaj w błąd tymi 100mA jak już to 500mA, ale prawda jest taka ze można uzyskać 1,2A. Do ładowania większym natężeniem niż ~1,2A dla QuickCharge są potrzebne przewody od danych do ‘negocjacji’ natężenia. A do ładowania iphona trzeba dodać opornik na pinie danych, mostkując go z pinem napięcia.
      Wykonanie kabelka: https://youtu.be/-9-rfImR86g
      Natężenie prądu z niego: https://youtu.be/-BWzt5fXCZI#t=1113

    • @anieldar

      Challenge accepted :)

      No postanowiłem poświęcić dla prawdy jeden kabelek USB, dla ustalenia uwagi zawierał tylko dwie żyły do zasilania, przyszedł z jakąś zabawką; wypatroszyłem go i przeciąłem jedną żyłę i wpiąłem w przerwę cyfrowy amperomierz (na najwyższym zakresie prądowym żeby uniknąć ograniczania prądu rezystancją amperomierza).

      Bez data linku prąd ładowania wychodzi jak następuje:

      BB passport, akumulator 3450mAh:
      260 mA przy podłączeniu do koncentratora USB bez własnego zasilania
      300 mA na własnej ładowarce
      300 mA przy ładowarce od Sony Xperia E1

      Lumia540, akumulator 2200 mAh:

      250 mA przy podłączeniu do koncentratora USB bez własnego zasilania
      300 mA na ładowarce BB
      300 mA przy ładowarce od Sony Xperia E1

      Xperia E1, akumulator 1450 mAh

      140 mA na koncentratorze USB
      150 mA na ładowwarce BB
      140 mA na własnej ładowarce

      Z takimi prądami to sobie można zostawiać urządzenia na noc do ładowania a nie podładować coś na szybko. W każdym przypadku bo do pełnego naładowania potrzeba przynajmniej 10 godzin (a wziąwszy pod uwagę 70-80% sprawność akumulatora to 12-14 godz)

    • @divak2, a oto moje testy

      Moto G, 2070 mAh
      Ładowanie z portu USB 2.0 z komputera
      kabel z danymi: 440 mA
      kabel bez danych: 650 mA
      Ładowanie z portu USB 3.0 z komputera
      kabel z danymi: 440 mA
      kabel bez danych: 850 mA (czas ładowania 2g40m)
      Ładowanie ładowarką ETA-U90EWE
      kabel z danymi: 1,23 A (czas ładowania 2g10m)
      kabel bez danych: 1,07 A

      LG G3, 3000 mAh
      Ładowanie z portu USB 2.0 z komputera
      kabel z danymi: 450 mA
      kabel bez danych: 640 mA
      Ładowanie z portu USB 3.0 z komputera
      kabel z danymi: 450 mA
      kabel bez danych: 820 mA
      Ładowanie ładowarką MCS-04ER
      kabel z danymi: 1,31 A
      kabel bez danych: 1,12 A

    • Co to znaczy “Kabel bez danych”?

      Bo u mnie po prostu oznacza to brak przewodów d+ i d- w kablu połączeniowym. Piny we wtyczkach wiszą. Każde urządzenie wali komunikat “use dedicated charger”. Ty pisałeś poprzednio że zwierasz te żyły, wiec podajesz

      Ładowaniem steruje mikrokontroler w akumulatorze (nadmierne rozładowanie i przeładownie jest zabójcze dla tego typu akumulatorów – por. zapalające się komórki gdzie producenci przeszarżowali albo modele z przeładowanym li-po). Z “pływającym” pinem danych akumulatora (baterie od komórek mają min. 3 styki) uC ograniczy prąd do minimum (zwykle się przyjmuje bezpieczny prąd równy 0.1 pojemności/h) Myślę że masz inne połączenia, bo chyba nie wymyślasz sobie tych wartości :)

    • BTW Łukasz pisał o usunięciu przewodów danych a nie ich zwieraniu :P

    • @divak2, ||Co to znaczy “Kabel bez danych”?
      Zwarte żyły od danych o których pisałem w pierwszym poście.

      Jakby kogoś interesowały gotowe rozwiązania, to polecam kabelek 20 AWG, 1m bez żył do danych https://www.amazon.com/dp/B00RQ5AZ6Q
      lub adapter blokujący dane do stosowania z normalnym przewodem https://www.amazon.com/dp/B06XGM6LJB

  4. Znacie jakąś aplikację do zdalnego namierzania/blokowania smartfona, w której tylko użytkownik mógłby to zrobić, a właściciel serwera już nie? Kiedyś miałem taką funkcję włączoną w Androidzie, dzięki czemu mogłem też np. zainstalować na smartfonie aplikację znalezioną w Google Play na PC. Jednak dowiedziałem się, że w ten sposób daję tej korporacji nieograniczony dostęp do swojej komórki. Ten problem dałoby się rozwiązać, gdyby komenda wysyłana do smartfona była podpisana kluczem znanym tylko użytkownikowi (zapisanym na smartfonie, a w razie potrzeby wprowadzanym w przeglądarce).

    • Jeśli boisz się Apple lub Google, to pamiętaj, że oni i tak wiedzą gdzie jesteś niezależnie od tego, czy masz włączony FM{iP,A}, czy nie.:)

    • Owncloud ma aplikację, która daje możliwość śledzenia telefonu.
      Jak postawisz sobie owncloud we własnym hostingu, to masz nad tym trochę większą kontrolę.

    • komuś zaufać trzeba ;-)
      (chyba że samemu napisze się aplikację)

      jeśli chodzi zaś o samą możliwość lokalizacji bez pośrednictwa jakiegokolwiek serwera to polecam: “Auto-Lokalizator SMS”
      na Androida, do pobrania z Google Play, Polski program, autor Roman Junczys

      spartańska prosta, ale działa i umożliwia podawanie lokalizacji poprzez SMS (czyli bez dostępu do internetu)

    • Nie chcę być posądzony o jakieś promocje oprogramowania, jednak warto zajrzeć do funkcjonalności programów antywirusowych i tych z dziedziny “smart security” – tam też można mieć poustawiane znajdowanie/blokowanie urządzeń. jak mam podać nazwy to proszę o kontakt na maila ;)

  5. Jeszcze co do kradzieży pieniędzy – niby często wspominane, ale warto dodać – bezpieczne zapisanie lub zapamiętanie i zdrapanie cvv2 lub cvc2 z kart płatniczych.

  6. A propos ładowania telefonów z publicznych ładowarek.
    Dopiszcie żeby nie korzystać z ładowarek w autobusach czy innej komunikacji publicznej :)
    Co najwyżej ładujcie tam powerbanki a nie telefony.
    Była jakiś czas temu taka akcja, że równocześnie ładowałeś telefon i dane z niego na serwery GRU :)

    • Jest w treści artykułu taka porada od początku :)

    • Ewentualnie kabel tylko do ładowania. (posiadają tylko dwie żyły + i -)

  7. Jak ktoś chce korzystać z 3G/LTE w Rosji to raczej na lokalnej karcie SIM niż na tej w roamingu (koszty).
    Jedynym minusem konieczność rejestracji SIMa.

  8. “A jeśli zazwyczaj nie lgną do Ciebie kobiety, to nawet Rosja tego nie zmieni. Dlatego ta przyjacielska Swietlana, na którą natknąłeś się “zupełnie przez przypadek” tak naprawdę może pracować dla GRU” – to co ja mam zrobić, jak do mnie lgną kobiety i jak rozpoznam, że jest z GRU?

    • Musisz przyłożyć swoją antenę i sprawdzić czy zacznie z niej korzystać ;-P

  9. @Mamnadziejezepomoglem

    > Owncloud ma aplikację, która daje możliwość śledzenia telefonu.

    Co to za aplikacja? Nie mogę znaleźć.

  10. Popytałem znajomych w Rosji. W życiu nie słyszeli o zakazie żartowania z Putina czy o zakazie rozpowszechniania tego obrazka.

    Ja rozumiem, że przyjęło się, że Rosja to straszliwa dyktatura, ale warto jednak powstrzymać się od rozpowszechniania niesprawdzonych informacji…

  11. domyslam sie, ze podobne zagrożenia czekają nas, gdy wyjezdzamy np do USA?

    • Nie wiem jak z resztą, ale “prośba” o odblokowanie full disk encryption występuje:
      https://www.wired.com/2010/11/hacker-border-search/

      Oczywiście to jak jesteś HVA, albo losowo wybranym do sprawdzenia. W przeciwnym wypadku wątpię żeby był czas na połączanie każdemu telefonu po usb i puszczanie chociażby jakiegoś skanera opartego na heurystykach.
      Teraz większość smartfonów ma FDA by default, więc słyszałoby się o takich prośbach odblokowania żeby puścić skaner.

      Niemniej, jeśli tylko nie ma się możliwości niespuszczania swoich urządzeń z oka 100% czasu, to FDA trzeba mieć tak czy siak.

  12. W Rosji nie obowiązuje eurotaryfa/RLAH tak więc na 3G/LTE mozna uzyskać zawrotną przepustowość… 100 zł na sekundę! :)

  13. To jeszcze jedna porada. Wpisując pin na bankomacie warto pamiętać nie tylko o zasłonięciu ale i o przyłożeniu ręki do wszystkich klawiszy po wpisaniu – mała termokamera to wydatek rzedu 150-200 dolarów a wciśnięte klawisze, szczególnie plastikowe, odczytuje bezbłędnie.

  14. “Jeśli nie czujesz się HVT, to określ swój poziom paranoi.” Już dawno zrobiłem odpowiedni rachunek sumienia i wyszło mi, że jestem jednym z najmniej interesujących ludzi z punktu widzenia służb, za to z wysoką paranoją. I tu smutna konkluzja: tyle się namęczyłem, żeby przestrzegać wszystkich środków ostrożności prawdziwego paranoika (może poza aluminiową czapeczką), a nikt mnie nie chce hakować. Co robić? Jak żyć…?

    A na problem zbyt przyjaznej Swietłany z GRU mam jedną radę. Wyrobić sobie nawyk kłamania zawsze, wszędzie i w rozmowie z każdym.

  15. chciałbym zwrócić uwage na to, że jeżeli mamy np włączony VPN na smartfonie, i udostępnimy internet na laptopa lub drugi smartfon to to że trafic z tego drugiego urządzenia idzie przez urządzenie z VPN, wcale nie znaczy że urządzenie korzystające ma VPN… 2 razy miałem taki przypadek że urządzenie A udostępniało internet urządzeniu B i sie zdziwiłem że urządzenie B nie ma VPN…. dobrze że używałem tego do “normalnych celów” tj ochrona prywatności ;)

  16. Jak to jest z tym VPN’em w Rosji? Gdzieś czytałem, że Putin ograniczył korzystanie z TORa i VPN’a ;) https://niebezpiecznik.pl/post/rosja-zakazuje-vpn-ow-i-tor-a-apple-usuwa-vpn-y-z-chinskiego-appstore/

  17. Niestety są kraje, w których hotele i właściciele kwater mają nie tylko prawo, ale i obowiązek kserować dowody, np. Włochy.

    • Mogę potwierdzić, miesiąc temu byłem i musieli skanować…

    • Od kiedy? 5 lat temu nocowałem w paru miejscach i nikt nie kserował.

    • A ja byłem miesiąc temu we Włoszech i pierwsze co robiłem, gdy chcieli dowód, to mówiłem, że nie mogę dać do kserowania, bo polskie prawo zabrania. No i nie brali :)

  18. Dlaczego artykuł nie wspomina o torze? Jeżeli chodzi o prywatność = bezpieczeństwo, to była jedna z moich pierwszych myśli.

  19. Z jednej strony poziom paranoji autora – epic.
    Z drugiej, po przeczytaniu artykułu z założenia zabawnego, jakoś nie jest mi do śmiechu.

  20. Macie blad i ty jeszcze wyboldowany. Do Rosji nie mozna tak jak i do paru innych panstw wwozic komputerow z wlaczona enkrypcja dyskow. Za to mozna veknac na kontroli gronicznej wiec nie radzcie ludziom szyfrowac dyski przed przylotem

    • VeraCrypt => Hidden Volume.

  21. Może wyłączyć im internet na Mundial?

  22. A podróżujących do dobrego USA, gdzie na granicach zabierają cudzoziemcom telefony i laptopy i podłączają do nie wiadomo czego celem zgrania zawartości (a może wgrania czegoś? Kto to wie?) to “obiektywna” redakcja nie ostrzega? Bo korporacje ostrzegają – na wyjazd do USA dostaje się “czysty” sprzęt elektroniczny by ustrzec się amerykańskiego szpiegostwa przemysłowego… A jak będę jechał gdzieś, gdzie będę potrzebował VPN-a, to postawię sobie swojego, a nie jakiegoś VPN-a “polecanego przez redakcję”, szczególnie w Panamie, gdzie już mieliśmy “Panama papers” z “zaufanej kancelarii” z której korzystali “wielcy” tego świata. Ogólnie to nic tak mediów na Zachód od Buga tak nie oburza jak przypadki, gdy Rosja śmie postępować dokładnie tak jak USA… :)

    • Te doniesienia o kontrolach elektroniki na granicy USA, to z własnego doświadczenia, jakieś inne wiarygodne statystyki, czy może jeszcze inne źródło?

      Pisałem o tym tutaj: https://niebezpiecznik.pl/post/wyjazd-do-rosji-na-co-uwazac-mundial/#comment-674341, ale osobiście się nie spotkałem i właśnie chciałbym wiedzieć jak realny jest to problem, czy może tylko nakręcany plotkami.

      (Tutaj nie piszę ironicznie. Po prostu chciałbym wiedzieć jaka jest częstotliwość tych kontroli i czy targetują jedynie HVT, czy może zwykłych szaraczków też.)

  23. >Nawet jeśli masz zaszyfrowany dysk, ktoś może go wykręcić i sklonować (do późniejszego “łamania”), a przy okazji w urządzeniu zamontować implant. Wprawnym osobom takie klonowanie z implantowaniem zajmuje kilkanaście minut.

    Taaaak, trochę pojechaliście. Jaką przepustowość musiałby mieć dysk 1TB żeby go sklonować w ciągu, powiedzmy, 15 minut? 68 GB/min = 1165 MB/s. Gigabajtowy światłowód nie da rady…

    • Pamiętaj, że wojskowa technika zawsze wyprzedza cywilną. Cholera wie, do czego trzyliterowa agencja może go podłączyć.

    • Ano, pojechali. Kilkanaście minut to zajmuje “mechaniczna” operacja wykręcenia, zaimplantowania, czy czynności związanych ze zgrywaniem – ale, nie licząc samego czasu potrzebnego na wykonanie kopii. I nawet trzy litery (a nawet cztery!) nie pomogą, gdy transfer ODCZYTU Z dysku jest za mały. Mogą sobie podłączać i pod kwantowy kabel FTL…

  24. Takie niby paranoiczne i śmieszne… ale po tym jak mi przetrzepali dupsko w ChRL *(łącznie z wykręcaniem i kopiowaniem dysków z komputera służbowego), to… takie przeraźliwie prawdziwe ;>

    No ale tam to dostało mi się za vpn-y, proxy, tory i… oglądanie filmów na youtube. Bo nie było co robić :) Nie wiem co tam sobie skopiowali, aczkolwiek nic sensownego nie mieli.

    p.s. w takich lokalizacjach ciekawych… dobrze jest kupić sobie tanią komórkę z klawiszami i ichniejszym prepaidem – bez netu i takich tam wynalazków diabła – po prostu do komunikacji ze światem.

    • Co to znaczy “dostało mi się”? Nie miałeś zaszyfrowanego dysku?

    • Dysk pewnie był zaszyfrowany – Chińczycy odkodowali na miejscu :))

    • W Chinach używałem CyberGhost-a i nie miałem z tego powodu żadnych problemów. Ale że w iPhonie 4 po powrocie padł mi „dziwnie,” modem bluetooth i wifi, to inna sprawa.
      Dysk w laptopie można zabezpieczyć hasłem na poziomie Bios-u, wtedy nie da sie go skopiować bez podania hasła, system też nie ruszy. Zewnętrzne dyski szyfrować VeraCryptem i mogą sobie kopiować…….

  25. Tak, stanowczo powinniście się leczyć.
    A Swietłana zawsze się znajdzie i nie ważne czy z GRU, ważne, że chętna.
    Ten art. mnie wiecej onzacza, że Putin ma więcej hakerów niż my kibiców.

  26. To teraz mam pytanie krótkie i proste. Który Android w jakim telefonie skutecznie szyfruje pamięć ? Bo o szyfrowaniu decyduje producent konkretnego modelu w swojej nakładce.
    Np Huawei ( P9,P10,P20 ), Samsung ( S7, S8, S9 ) nie mają info w swoich nakładkach „ telefon zaszyfrowany” , Asus, LG mają ( HTC – nie wiem ) , iPhone i Blackberry są zaszyfrowane fabrycznie. Pytanie sprzedawców nie ma sensu, bo albo nie wiedzą o co chodzi, albo twierdzą że każdy Android od wersji 6 lub 7 jest zaszyfrowany, skoro jest to dlaczego nie ma info w menu ? Może Niebezpiecznik sprawdzi czy te flagowe telefony są zabezpieczone przed dostępem do ich pamięci przez osoby niepowołane ? Bo każdy portal który testuje telefony bardziej „podnieca” się aparatem i wyświetlaczem, niż poziomem zabezpieczenia danych. Dla mnie telefon ma być zabezpieczony i zaszyfrowany w całości, bo mydlenie oczu że są aplikacje takie, czy inne do szyfrowania, KNOX-y, przestrzenie prywatne itd jest kompletnie bez sensu.

    • Google Pixel 2

  27. Pytanie. Czy na rynku jest dostępny przewód do ładowania iphone który tylko ładuje i nie robi nic więcej czyli nie jest w stanie pobierać danych?

  28. Technologicznym orłem nie jestem, ale czy Signal i WhatsApp to na pewno dobry pomysł? Dobra, może nie są one w rekach Putina, no ale kurde. Signal zbiera meta-dane a WhatsApp w obliczu tego, że jest powiązany z Facebookiem raczej nie widzi mi się do korzystania.
    Chyba trzeba naciągnąć mocniej czapeczkę z folii :(

    • Tak, Signal jest najlepszy i WhatsApp korzystający z jego protokoły mu wtóruje.

    • Jedyne metadane, które Signal przechowuje, to nasz numer telefonu oraz ostatnie logowanie na serwer. Polecam lekturę https://signal.org/signal/privacy/ oraz tego czego zmuszeni zostali ujawnić poprzez wezwanie sądowe. https://signal.org/bigbrother/eastern-virginia-grand-jury/

      Z ciekawostek – Polityka prywatności Signal’a to 330 słów. Dla porównania Polityka prywatności Telegram’a to już ponad 1100 słów, a WhatsApp… ponad 3500 (!)

    • @Karol poszperałem trochę i znalazłem taki filmik: https://www.youtube.com/watch?v=HlB0THqEQjw
      Trochę mnie zaniepokoił. Bo to jednak więcej niż sam numer telefonu czy ostatnie logowanie :/

    • Signal na swoim serwerze nie przechowuje metadanych, prócz tego numeru i ostatniego logowania.
      Ten filmik pokazuje co dało się wyciągnąć BEZPOŚREDNIO (FIZYCZNIE) z telefonu.
      Trochę z kontekstu wycięty więc cholera wie co tam oni sobie patrzyli i testowali, ale na nagraniu widać że telefon jest ODBLOKOWANY i fizycznie podpięty pod jakiś komputerek.

  29. A co sądzicie o przepuszczeniu ruchu z Androida przez TORa za pomocą Orbot? Czasem są problemy i jak to TOR działa powoli ale działa (przynajmniej na terenie PL)

  30. Działa Torrent, więc możecie pobierać legalne dystrybucje Linuksa bez przeszkód ;)

    Wow…

  31. A czy ktos z was juz testowal takie cudo jak KNOX workspace ?

  32. Kiedyś w galerii handlowej podłączyłem telefon do ładowarki USB a ten “zamarzł” ciekawe dlaczego…

  33. […] że ktoś kiedyś zaatakuje Cię “złośliwym kablem USB”, jeśli nie jesteś tzw. HVT. Zdecydowanie bardziej prawdopodobne jest to, że nabierzesz się na phishing, albo ktoś włamie […]

  34. Ja mam lepszą metodę – nigdy nie jedź do Rosji. Jeśli musisz się z kimś spotkać to zaproś go do siebie.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: