...
Hacki życiowe, przydatne wskazówki, zalecenia. Artykuły dla mężczyzn i kobiet. Piszemy o technologii i o wszystkim, co ciekawe.

Szczelina powietrzna, klatki Faradaya i inne środki bezpieczeństwa dla super paranoików

3

Czujesz się jak Edward Snowden i boisz się, że ktoś z poważnymi narzędziami może ujawnić twoje cyfrowe sekrety. Nie pozwól im na to.

Czytając nasz kanał od dłuższego czasu, zapewne znasz już podstawy cyberbezpieczeństwa. Wiesz nawet więcej niż tylko podstawy. Ale są chwile, kiedy wciąż nie możesz przestać walczyć z poczuciem, że to nie wystarczy.

W pewnym momencie, gdy państwo chce skompromitować twój komputer i uzyskać informacje o twoim życiu prywatnym, znajdzie sposób. Możesz przynajmniej utrudnić im to .

Przetłumaczyliśmy ciekawy artykuł WIRED opisujący ekstremalne wskazówki dotyczące bezpieczeństwa, z których niektóre nawet Edward Snowden zastosował w swojej praktyce, dzieląc się z dziennikarzami tajnymi danymi amerykańskiego wywiadu w pokoju hotelowym.

Ten artykuł ma charakter bardziej ogólny. Naprawdę mamy nadzieję, że nigdy nie będziesz musiał uciekać się do tak ekstremalnych środków, ale nawet jeśli to zrobisz, te podstawowe ekstremalne środki bezpieczeństwa pomogą ci chronić twoje dane.

Tworzenie szczeliny powietrznej

Najlepszym sposobem ochrony komputera przed włamaniem jest niepodłączanie go do innego komputera. Ten środek ostrożności nazywa się „szczeliną powietrzną". W świecie, w którym prawie każda maszyna jest podłączona do Internetu, nie jest to takie proste. Jednak w przypadku ważnych plików (które przechowują pamięć podręczną Bitcoin i inne tajne materiały) praca w trybie offline będzie prawdziwym ratunkiem przed zagrożeniami.

Podczas gdy każdy laptop pozwala użytkownikowi wyłączyć komunikację, taką jak Wi-Fi i Bluetooth, najbezpieczniejszym sposobem na utworzenie szczeliny powietrznej jest wyłączenie wszystkich urządzeń bezprzewodowych, mówi David Huerta, specjalista ds. Bezpieczeństwa cyfrowego w Freedom of the Press Foundation. Jeszcze lepiej, użyj komputera, który pierwotnie nie był wyposażony w taki sprzęt. Huerta jako przykłady podaje Intel Nuc, Gigabyte Brix i inne stare komputery Mac Mini.

Jedynym sposobem, w jaki haker może skompromitować komputer ze szczeliną powietrzną, jest uzyskanie fizycznego dostępu do maszyny. Osoba atakująca musiałaby podejść do komputera i podłączyć dysk USB lub inny rodzaj nośnika danych.

Komputer air gap działa jako stacja przeglądania plików, gdzie możesz przeglądać wrażliwe dane i mieć pewność, że maszyna nie zostanie zhakowana. Huerta zaleca również wyjęcie dysku twardego komputera. Zamiast tego możesz uruchomić system z pamięci USB z efemerycznym Tails OS. Pomoże to użytkownikowi nie pozostawiać śladów po korzystaniu z komputera. Oznacza to również, że nie będziesz mógł przechowywać plików na swojej maszynie typu air gap. To właśnie sprawia, że ​​taki komputer jest prawie całkowicie chroniony przed wszelkiego rodzaju atakami hakerskimi.

klatki Faradaya

Jeśli naprawdę nie chcesz być śledzony, wyłączenie telefonu komórkowego nie pomoże. Eksperci ds. bezpieczeństwa ostrzegają od lat, że wyrafinowane złośliwe oprogramowanie może wykorzystywać telefony komórkowe do nagrywania rozmów, nawet jeśli wydaje ci się, że urządzenie jest wyłączone. Prawdopodobnie tylko tak myślisz, ponieważ programy hakerskie mogą spowodować fałszywe wyłączenie telefonu i pozostawienie aktywnych kluczowych funkcji.

Jeśli wyjmiesz baterię z telefonu, możesz zakłócić ten rodzaj śledzenia. Ale dla iPhone’a i innych urządzeń mobilnych, których baterie są trudne do wyjęcia, istnieją specjalne klatki Faradaya. Są to specjalne metalowe torby, które blokują wszystkie częstotliwości radiowe. Umieść swój telefon w jednej z tych toreb, a będzie on niedostępny dla każdego, kto spróbuje uzyskać do niego dostęp. Nie będzie można odbierać ani wysyłać żadnych informacji, gdy telefon będzie w „klatce”. Kupowanie toreb ochronnych jest łatwe: są one dostępne na przykład na Amazon.

W razie potrzeby wystarczy każde bezpieczne metalowe pudełko, takie jak sejf lub kuchenka mikrofalowa. Na przykład Edward Snowden zawsze prosił gości swojego pokoju hotelowego w Hongkongu o pozostawienie telefonów komórkowych w minilodówce. Pamiętaj, że klatka Faradaya pomoże ukryć Twoją lokalizację przed hakerami, ale nie powstrzyma atakujących przed nagrywaniem rozmów za pomocą telefonu , jeśli został już wcześniej zhakowany. W takim przypadku telefon nie będzie wysyłał żadnych danych, gdy będzie w klatce, ale zacznie to robić, gdy tylko odzyska połączenie z Internetem.

Mikrofony laserowe

Jeśli doświadczeni hakerzy chcą podsłuchiwać Twoje rozmowy, nie będą potrzebować podsłuchu w Twoim biurze lub domu. Zamiast tego mogą skorzystać z instrumentu znanego światu jako mikrofon laserowy. Działa to w ten sposób: niewidzialny laser na podczerwień wpada przez okno ofiary i odbija się z powrotem do czujnika światła. Mierząc wszelkie zakłócenia w odbitym świetle, mikrofon laserowy może wykryć drgania szyby i przywrócić dźwięk z drugiej strony.

Takiemu „laserowemu podsłuchiwaniu” można zapobiec zamykając okno zaciemniającymi zasłonami lub puszczając głośną muzykę podczas prywatnej rozmowy. Niektórzy używają również specjalnych urządzeń wibracyjnych, takich jak to, które są instalowane na oknach i uniemożliwiają jakąkolwiek próbę śledzenia drgań szyby.

Zarzuć na siebie koc i bądź bezpieczny

Oczywiście hakerzy mogą ukraść Twoje hasła za pomocą złośliwego oprogramowania lub przejąć kontrolę nad serwerem, z którego korzystasz. Ale mogą też po prostu zobaczyć twoje poufne dane przez ramię, gdy je wprowadzasz. Kiedy myślisz, że jesteś pod ukierunkowanym nadzorem wideo (powiedzmy w pokoju hotelowym), warto rozważyć pozornie głupio brzmiącą, ale skuteczną obronę: wirtualny „koc bezpieczeństwa”. Nazwijmy to metodą Linusa.

Z ukrytą głową i rękami możesz wprowadzać poufne hasła bez obawy, że kamera bezpieczeństwa będzie Cię obserwować przez ramię. Snowden zilustrował tę technikę „obrony zbiorczej” w filmie dokumentalnym Citizenfour. Tam pokazano go, jak zarzuca na siebie koc, aby wprowadzić swoje hasło w pokoju hotelowym w Hongkongu. Żartobliwie nazwał koc swoją „magiczną szatą”. Jeśli jednak Twoje hasło rzeczywiście jest widoczne z zainstalowaną kamerą, która obserwuje Cię przez ramię, powinieneś poważnie rozważyć nakrycie się kocem.

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów