• vajon kiki
    #3
    ennél sokkal jobb 5letem van: speciális "hardver keylogger" , amely egy billentyűzet... az egyes billentyűk lenyomásakor, a billentyűk alá szerelt speciális anyag létrehoz egy minden billentyűnél más-és-más hangfrekvenciát , a mechanikus lenyomáskor (akár ultrahang is lehet (!)) . ezek után nem kell más mint egy mikrofon, ami akár BIOS chipbe , de telefonkagylóba is beültethető, maradjunk elsőlépésben a BIOSos megoldásnál... a BIOS speciális rejtett programja, mintavételezi az egyes billentyűk lenyomásakor keltett hanghullámokat és így gyakorlatilag elkészíti a billentyűnaplót, operációs rendszer és platform függetlenül (!!) a bekapcsolás után rögtön, ezután pedig a hálókártyán a "TITKOS FŐHADISZÁLLÁSRA" a következő módszerrel küldi el a billentyűnaplókat, bizonyos időközönként:

    hagyományos hálózati kártya a laptopban (vagy akár asztali gépben) TCP/IP alapú hálózaton tkp. interneten van...
    a hálókártya nem küld semmi keylog adatot direktbe, viszont az internet átlagsebességének és átlag ping idejének mérése után, a küldött bitek késleltetési idejének kihasználásával küld titkosított adatot a külvilágba, tehát minden egyes késleltetési idő egy-egy bitet jelent:

    ha késik az adat pl. 3 milliszekundumot, az átlag sebességhez képest, az egy -egyes bitet jelent, ha pedig 6 milliszekundumot késik, akkor az egy 0-ás bit...

    nagyon-lassú így a kommunikáció
    (viszont a megfelelő hasheléssel, és hibajavításokkal tulajdonképpen stabil a kapcsolat)
    , viszont SEMMI bizonyítékot nem lehet rá szerezni, hogy valaki így küld steganográfival állcázott titkosított adatokat...