• Skylake
    #6
    Smurt-okról már régóta hallottam, nem új hír ez már.

    Butatelefon-rulez. Lehet próbálni kapcsolgatni, főleg valami elavult technológiát, és főleg, ha az akkut le lehet pattintani a hátuljáról. Aki konspirálni akar, butatelefont használ, vagy még jobb, kocsmában megbeszélni a részleteket.

    Annak idején, még az államszocialista rendszerben volt egy mondat, amit emberek egymás között mondtak. Nagyon lényeges volt alkalmazása, hogy ne b*sztassa őket a Rendszer. Így hangzott: "Nem telefontéma". Javasolt ennek újbóli megfogadása mai korunkban, annak akinek oka van rá, esetleg kiegészítve így "nem email-téma", "nem internet-téma", "nem fórum téma", "nem chat-téma", "nem Facebook téma". Distinkciót kell tenni, és tudatában kell lennie mindenkinek, hogy distinkciókat kell tennie - még ha az is ma a trend az informatikai-mélyhülye többség részéről, hogy minden legyen fent rólad közel realtime a neten.

    Egyébként én nem tartom valószínűleg, hogy ez olyan egyszerűen menne, hogy az NSA-nál dolgozó akárhanyadrangú SIGNIT irodista csak úgy kapcsolgatni tudjon mobiltelefonokat ki és be, adatszerzési célból, távolról, olyan módon, és azokat a funkciókat, ahogy éppen a drága érdeklődése azt kívánja. Szerintem ehhez aktiválni kell a célkészülékeken valamilyen exploit-ot, ami vagy működik, vagy nem, vagy explotálható a készülék, vagy nem.

    De biztos azért jó lehet az Android, a WP, meg az iOS, mert mivel azok egyes szoftver-verziók lényegi komponenseit tekintve egyformák, ahogy mindegyik fejlődik a maga irányában, így azok az exploitok eleve be vannak építve / injektálhatók igény szerint. (Android: ugye milyen szép kétértelmű elnevezés mi?) Na most, teszem azt, egy ősöreg Nokia 3210-nél ez biztos nem áll fent - ott a Gemalto-s féle trükkel próbálkozhat az NSA.

    Ezzel megint oda jutunk: még több és még bonyolultabb informatikai hardverek és szoftverek, még bonyolultabb programkódok, még nehezebb áttekinthetőség, még több lehetséges exploitálási pont, még több alkalmazható exploit, még több lehetőség a titkosszolgálatoknak, illetve azon cégek számára, akik a különböző exploitálási lehetőségeket szállítják mindazon megrendelők számára, akiknek ez fontos. Így megy ez - amit technikailag követni lehet, az követve is lesz. Ez ma a hírszerzés aranykora, és a reneszánsza még csak most jön - az IoT-al, meg a többi, személyi integrálású hardverrel a jövőben.