Berta Sándor

Önként hordjuk magunkon a poloskákat

Felejtsük el a néhány országban már szóba került online házkutatásokat, a kémek ugyanis már a mellényzsebünkben vannak.

Egy berlini szálloda konferenciatermében közel 60 cégvezető, orvos, ügyvéd és menedzser gyűlt össze, egy érdekes előadást akartak meghallgatni. Bizonyos szempontból csalódniuk kellett, hiszen a német Szövetségi Bűnügyi Hivatal (BKA) munkatársa helyett ugyanis egy egyszerű fiatalember jelent meg. Azonban Tobias Schrödel, a Deutsche Telekom munkatársa háromnegyed óra alatt hamar rádöbbentette hallgatóságát arra, hogy vannak rosszabbak is a korábban kiszivárgott elképzeléseknél.

Az előadás címe "Hackelés menedzsereknek volt", a résztvevők mindannyian ügyvédek, orvosok, újságírók, akik számára különösen fontos az adatok védelme. A hallgatóság tagjai között látható volt néhány politikus is. Schrödel bemutatta, hogy mennyire egyszerű már jelenleg is a különböző készülékek feltörése és a fontos adatok megszerzése.


Az előadás egyik témája a Bluetoothról szólt. A szabványt napjainkban már sok mobil eszköz támogatja és a szakember szerint rendkívül sebezhető. Ezt be is mutatta, amikor egy mobiltelefon teljes címjegyzékét áttöltötte a számítógépére. Ezután pedig találomra kiválasztott egy telefonszámot, amit fel is hívott. Ezután megmutatta, hogy mennyire egyszerű a Bluetooth-fejhallgatókon keresztül lehallgatni a telefonbeszélgetéseket. "Önök mindannyian önként magukon hordják a poloskákat" - jegyezte meg a fiatalember.

Ekkor lehetett észrevenni az első ideges arcrándulásokat és pillantásokat a hallgatók körében. Schrödel nem zavartatta magát, rátért a billentyűleütés-figyelő programok ismertetésére, amelyek minden leírt szót eltárolnak. De vannak szoftverek, amelyek képesek a dokumentumokban a kisatírozott részeket újra láthatóvá tenni. "Most 700 olyan online bolt van, amelyeknek kedvem szerint megváltoztathatom a termékárait. De bebizonyíthatom, hogy miként nézhetik a szálloda vendégei anélkül az erotikus csatornákat, hogy erről a recepciósok tudomást szereznének" - tette hozzá a DT munkatársa.

Az előadásnak még mindig nem volt vége. Az informatikus egy üres csipszesdobozból egy antennát készített, amellyel akár egy 2,5 kilométerre lévő WLAN-hálózatba is betörhet. Schrödel elmondta, hogy egy különleges karaktereket nem tartalmazó négy jegyű kód átlagosan 2 másodperc alatt feltörhető, egy nyolc jegyű azonosító esetében ugyanez viszont már akár 2, míg a különleges karaktereket tartalmazó kódnál 24 évbe is telhet.

A szakember közölte: a legnagyobb problémát azonban mégsem a technikai hiányosságok, hanem az emberi felelőtlenség jelenti. Sok vállalatnál a vezetők mindig a legújabb dolgokat veszik meg és részükről ezzel lezártnak tekintik a biztonsági kérdést. Azt hiszik ez már önmagában elég védelem. Csak utólag döbbennek rá, hogy ez nem igaz, de akkor már túl késő van.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • pimplike #24
    Először le szeretném szögezni, hogy nem kötözködni akarok. Van egy pár kérdés ami mindig is érdekelt, és amire kvp választ próbált adni, de engem nem győzött meg.

    "De ugyanigy lehet tavolrol bekapcsolni egy csak szoftveresen lepapcsolt telefont (olyat amin meg rajta van az aksi, csak a fokapcsolot nyomtak meg, lasd wake on wan)"
    Ha ki van "szoftveresen" kapcsolva, akkor nem kapja meg az SMS-t, már csak azon egyszerű oknál fogva is (bár több is van), hogy a hálózat nem tudja merre találja az eszközt.

    "Mivel a legtobb telefon egyszerre ket hivast tud kezelni, ezert a masodlagos csatorna egy tavolrol feltoltott szofterrel barmikor lehallgatasra allithato."
    Ha beszédcsatornákról van szó, akkor egyszerre csak 1 használható. Gondolom Te a Hold opcióra gondolsz, de ebben az esetben a beszédcsatornát a gateway átkapcsolja a két forrás között. A rádiós interfészen mindig csak 1 beszédcsatornát viszünk át.
    Más kérdés lenne, ha IP-n vinné át a lehallgatást, azt megoldhatónak látom.

    Kedves KVP, kérlek reflektálj a hozzászólásomra! Szeretném tisztán látni a dolgokat, és természetesen javíts ki, ha valamiben nincs igazam!

    Üdv!
  • vajon kiki #23
    pont erről beszéltem nem is egy esetben... tele van "hibákkal" és szándékosan nyitva hagyott kiskapukkal , hátsó ajtókkal , backdoor-okkal a windowsok és minél újabb annál kiszedhetetlenebb a beépített trójai megfigyelőrendszer... visztából pl. már sehogy sem lehet kiszedni az xp sp3ból még csakcsak sp2-ből nehezen, sp1ből könnnyebben, sp nélkül gyerekjáték. windows 2000ből is.
  • wOlFbYTe #22
    Felejtsük már el a "mobil" és a telefon azonnali asszociációját. Mobil alatt mobilis, mozgatható/mozgósítható eszközöket kell érteni, ami a célközönségnél túlnyomó részben PDA/MDA/SmartPhone.

    A fontos üzleti döntéseket e-mail formájában hozzák meg sokszor az irodán kívül. A kalendáriumot is szinkronizálják az exchange szerverrel: kideríthető hogy pontosan mikor és hol tartózkodik az illető adott pillanatban, illetve későbbi időre vonatkozóan. A korábbi naptárbejegyzésekből felállítható egy személyiségprofil, ami alapján nagy pontossággal hetekre előre meg lehet mondani, hogy adott időpontban merre lesz (pl ha hétköznap adott napon reggel elmegy uszodába, vagy mindig ugyanannál a pékségnél vesz magának zsemlét, stb.). Nemrég itt volt az Obama-s cikk, hogy el kell búcsúznia a Blueberry készülékétől a security advisor utasítására, pontosan a könnyen hackelhető és nyomon követhető mobil készülékek miatt.

    A WiFi secure networkök mindhárom védelmét megborították, viszonylag hamar törhetőek. Itt az antennás dolog azt hivatott szemléltetni, hogy alacsony költségen némi ötletességgel egyszerű eszközökből képesek hírszerzésre alkalmas eszközöket tákolni.
  • mármindfoglalt #21
    Az ilyen gagyi mobilos technikákat tényleg nem érdemes nagyon használni, pláne nem fontos, vagy titkos dolgokra. Ha belegondolok, egy mostani mobil hardverének sebessége kb. egy 10 évvel ezelőtti asztali számítógéppel ér fel, a rajta futó szoftverek viszont pocsékabbak, mint bármi más, amit a számítástechnika története során valaha írtak. Ha egy windows 95 oprendszert átírnának mobiltelefonra, és megfelelő illesztőprogramokkal ellátnák, valószínűleg még az is ezerszer nagyobb biztonságot, és sokkal nagyobb funkcionalitást tenne lehetővé, mint a mobilra írt rendszerek.
  • greg971 #20
    Miért írsz hülyeséget ??? egy szál dróttal nem érsz el semmit .
    Sőt alapvető ismeretek nélkül sem.

    leírás1
    leírás2
    leírás3
    leírás4
  • greg971 #19
    Nem zacskó volt hanem chips-es doboz .. tudod van dobozos is , melyben aluminiumfólia a belső rész :)
  • llax #18
    Egy szál drótból elég komoly antennákat lehet készíteni. Csak tudni kell pontosan mérni és hajtogatni. Tervek vannak a neten minden mennyiségben... De a gyári botantennák jó része is "egy szál drótból" készül, csak szépen be van csomagolva műanyagba, ami a működésben nem vesz részt...
  • llax #17
    Írd a google keresőjébe: cantenna

    Nem mindegy milyen chipses doboz, ugyanis számítanak a méretek is. Ha nincs PONTOSAN ilyen méretű chipses (vagy akármilyen fém/fémbevonatú) dobozod, akkor készíteni kell egyet. Minden paramétere messze jobb, mint a WiFi eszközök mellé csomagolt sz@r 2dBi-s botantennáé...
  • Vardar #16
    És ezt ki lehet védeni?
  • Cefet #15
    Vezeték nélküli adatátviteli szabvány, és sokan használják.
    A zacsiból valszeg egy "hevenyészett" parabola antennát fabrikált a srác.
    Így erősen irányított és nagyságrendekkel érzékenyebb lett a készülék.
    Amúgy érdekes a cikk és kvp hozzászólása is... :)