私のコンピューターまたは携帯電話が未知の攻撃者によって監視されていると思われる場合、そのような監視を検出または識別するためにどのツールまたは手法を使用できますか?
コミュニケーションを監視するために使用できるさまざまな方法があります。
攻撃者が上流の通信を監視している可能性があります。これは、ISPと連携しているか、ホームネットワーク(有線または無線)を盗聴していることが原因である可能性があります。攻撃者はあなたが入力したことを知っていると言っていました...クリアなチャネルでこれらを入力していましたか?
上流の監視とローカルネットワークスニッフィングに対する防御:平文で通信を送信しないでください。暗号化されたチャネルのみを使用し、誰が受信側であるかを確実に保証するプロトコルのみを使用してください。攻撃者は引き続きすべての通信を見ることができますが、(暗号化が強力で、鍵を漏らさず、パスワードが強力であると仮定すると)通信を読み取ることはできません。
ローカルネットワークスニッフィングに対する防御:ワイヤレスの使用を停止します。アンテナをアクセスポイントから外し、ソフトウェアでワイヤレスを無効にします。有線ネットワークの場合は、ケーブルを検査します。ケーブルが壁を通り抜ける場合は、ルーターとコンピューターの間に露出した(見えている)新しいケーブルを通します。さまざまな手法で detectsniffers を実行できる場合がありますが、常に可能であるとは限りません。
暗号化された通信を総当たり攻撃する者に対する防御:(すべてを暗号化していると仮定して...)攻撃者にノイズを押し込みます。使用している通信チャネルを通じて、常にランダムなゴミを送信していることを確認してください。 (randomである必要はありません。シェイクスピアの作品、税コードのテキストなど、何でもかまいません。)暗号化する必要があります。これにより、攻撃者があなたの通信を可能な限りブルートフォースで攻撃できたとしても、正当な通信とノイズである通信を知らないため、さらに困難になります。
攻撃者がコンピューターまたは電話をハッキングした場合、実行中のすべてのキーストロークを攻撃者に送信する監視プロセスが存在する可能性があります。
ルートキット/ロガーに対する防御:ルートキット検出器またはマルウェア対策ソフトウェアを実行して、それを見つけようとします。攻撃が本当に巧妙であるか、または新しい手法を使用している場合、ロガーが見つからない可能性があります。
それらを検出するための防御:彼らは何らかの方法でマシンからキーストロークを取得する必要があります。スニファーを実行します。自分のものではない送信トラフィックを検出した場合は、それを調査します。それはあなたのキーストロークを送信しているプロセスにあなたを導くかもしれません。ここで言及した別のポスターのように、電話を脱獄してスニファを実行し、原因不明の送信トラフィックを検出できます。これは間違いのないことではありません。ロガーは、一般的な監視手法では検出できない隠れチャネルを使用している可能性があります。 キャプチャファイルの慎重な分析により、隠れたチャネルが明らかになる可能性がありますが、高度な攻撃者は、帯域外チャネルまたは検出が非常に難しい他のメカニズムを使用している可能性があります。
Defense彼らをあなたの電話で避ける:スマートフォンを捨てます。 「ダム」の使い捨て電話とプリペイドアカウントを取得します。電話に使用してください。 (有線)コンピューター(次の項目を参照)をインターネット通信に使用します。
Defenseそれらをコンピューターで回避する:ストアに移動し、USBスティックを購入します(物理的な読み取り専用スイッチでUSBスティックを見つけることができる場合に最適) 。信頼できるソースから、選択したOSの起動可能なコピーをドライブに置きます。ドライブを読み取り専用に切り替えます。ドライブから起動します。 (これは、OSのhardenedコピーを読み取り専用ドライブにインストールすることを前提としています。)最も保護するために、既存のHDDにはアクセスしないでください。それをワイプし(偏執狂の場合はリブートするたびに)、それをswap/tmpスペースとして使用します。
Defenseルートキット経由の監視とネットワーク経由の監視を区別する:クリーンなOS(上記を参照)を使用して、ホームネットワークから傍受したいメッセージを送信します。メッセージが傍受された場合、コンピュータではなくネットワークが侵害されている可能性が非常に高くなります。
攻撃者がリスニングデバイスまたはカメラを自宅、職場、または一般的に使用するその他の場所に配置している場合、攻撃者はそのように監視している可能性があります。開いている窓から見たり、隣のアパートの壁から誰かが耳を傾けたりする可能性があることに注意してください。
Defenseにより、この監視を検出します(特定のメッセージがキャプチャされたかどうかについてフィードバックを得ることができると仮定します)。コンピュータからキーボードを不正に切断できると仮定すると、意図的に傍受したいものを入力します(キーストロークが画面にエコーされない場合)。通信が傍受されたことが判明した場合は、キーボードを監視しているものがあると考えられます。必要に応じて繰り返し、おそらく別の部屋に移動します。コンピュータに接続されたキーボードと画面にエコーされた文字で繰り返しますが、実際のネットワーク通信は無効になっています。
画面にエコーされたときにメッセージが傍受されるだけの場合、 Van Eck phreaking の影響を受ける可能性があります。この場合、LCD=を電磁波の漏洩から保護する必要があります。
Defense:自宅やオフィスにバグがあると思われる場合は、その場所から通信しないでください。
Defense:お使いの携帯電話にバグがあると思われる場合は、別の携帯電話を入手してください(上記を参照)。 決して電話をあなたの人から離さないでください。
Defense:RF bugs。(or move。) (または移動した)、物理的なセキュリティ対策を適用して、物理的な妥協を回避したり、少なくとも自信を持ってそれを検出したりできるようにする.
最後に、通信相手が危険にさらされている可能性を軽視しないでください。おそらく、彼らのコンピューター/電話がハッキングされているか、監視されているか、またはその他の方法で攻撃者に情報を提供している可能性があります。また、メッセージをリレーしているサーバー/サービスが侵害され、メッセージを公開している可能性もあります。
わかりました-ここで覚えておかなければならない重要な点が2つあります。
テクノロジーはすべて単純なものですが、実際には政府は気にしていません。何百万人もの人々と一緒に逃げている犯罪組織を追跡するためのリソースを正当化するのに苦労しています。メモ帳に何かを打ち込んで、それについて他の誰かが話すのを聞くのは、あなたが政府を覗き見するために断固たる努力をしていると考えるのと少し矛盾していますね。
だから-政府を方程式から除外し、他にどんな可能性があるのか?
(私があなたが警官である隣人に言及することに気づく前にこのビットを書きました-それをさらに可能にします:)
あなたを知っている人-これは実際にはかなり可能性が高いです。隣人、同僚、または友人は、政府よりも確かに私の可能性のリストの中で無限に高いでしょう。しかし、繰り返しになりますが、コミュニケーションが改ざんされるほど重要なのはなぜですか。
これにより、統計的に最も可能性の高い単一の結果が得られます:
あなたの質問であなたが議論する点は、何かの証拠として私を襲うことはありません、私は恐れています。 iPhoneやその他のスマートフォンの実行速度が遅い場合があり、アプリは間違いやすい人間によって記述されており、それを上回ってみると、何も検出できなかったと言います。
お使いのPCに最新のセキュリティソフトウェアがあり、それを再フォーマットし、アクセスコントロールを備えたルーターを持っている(私はそれらを有効にしていると思いますか?)と言っているので、すでに正しいことをしています。 Windowsファイアウォールが有効になっていることを確認し、おそらくMicrosoft Security Essentialsを調べてください。
本当に、あなたが貴重なターゲットでない限り、心配するのをやめて、インターネットを愛することを学んでください:-)
たとえば、GCHQのWebサイトにアクセスします。彼らが言うことを読んでください-彼らはヨーロッパで最大のコンピューティングセンターです。彼らは非常に多くの数学者やコンピューター関係者を雇用しています。彼らは、「DCから点灯する)」通信の監視を担当します。
その情報を使って、彼らが何ができるかについてのさまざまな陰謀論を発明することができます。
ECHELONに関するEU議会レポートなど、以前の既知の研究からの情報を混ぜ合わせてください。そうすれば、それらの陰謀論をさらに強化することができます。
多くのソフトウェアは、安全でないか、または安全でないようにインストールおよび保守されており、ほとんどのユーザーは絶望的に安全でなく、無知です。政府はすべてのソフトウェアにスーパーシークレットバックドアをインストールする必要がありますか?おそらく違います。彼らはただ「ハッキング」/「クラック」できる人を雇う必要があるだけです。
賞金を獲得するために、あなたは狂気でも、偏執狂でも、統合失調症でも、何でもないと仮定します。
ここに監視についての事があります...あなたがそれがあなたに起こっていることを知っているが、それがどのように行われているのか理解できないなら、おそらくそれを理解することは決してないでしょう(またはあなたはボンゾです)。ある時点で、あなたは自分が監視されていること、そしてあなたができることは何もないという確信に自分を辞任しなければならないでしょう。あなたがその決断、戦いと調査をやめる決断をしたら、あなたに開かれた他のいくつかのオプションがあります。
まず、気にしないと決めることができます。彼らが望むすべてをあなたの個人的なビジネスに耳を傾けさせてください、あなたはもう気にしないだけです。これは、恥ずべきことや違法なことをしていなかったり、国内の支配的な党に反対していない場合に特に効果的です。私はブラジルの政治的および法的状況を知らないので、どちらにしてもこの立場をお勧めすることはできません。
これが選択肢でない場合は、切断して暗くすることもできます。情報を転送しないと、監視する必要がなくなります。これらの人たちは一日中コンピュータに座って、あなたから静的なものだけを聞くことができます。つまり、彼らはあなたのビジネスをより深く掘り下げて監視する必要があり、あなたが彼らの方法を発見し、おそらく彼らを法執行機関や公民権グループの注意を引く危険性が高まります。
最後に、ゲームを変更し、それらを砲撃することができます。 「透明な状態」で続けることができず、暗くなることができない場合は、「ノイズ」を増やします(これは偽情報と呼ばれます)。あなたはあなたの電話に乱数の長い文字列を暗唱します。暗号文を国際番号に送信します。国際的な掲示板にバギーJPGを投稿します。 Seed bittorrentでのdev/randomの出力。愚かなものを暗号化しますが、10文字のキーを超えず、記号や数字は使用しません(クラッキング時間は約40〜60日です)。スカイプでランダムな人に電話をかけ、あいまいなフレーズ、奇妙なマナー、単純な意味不明な言葉を使用します。特定の色のシャツを着て、毎週水曜日に公園の岩をひっくり返しながら同じメールボックスに行きます。GPS座標が横になっているランダムなメモを残します。奇妙なフレーズについてグーグルでサーフィンします。あなたの監視を損失の主導的な活動に変えて、あなたが本当に実行可能なターゲットであるかどうかを彼らに強制することができます。メートルトンのお金を浪費しているのを監視している人。
最高の幸運、連帯、翡翠鷹が真夜中に飛ぶ。緯度:-58.21642、経度:65.62804。 xyzzyverboten。
マイク
この種の攻撃について知っていますか、または経験はありますか?
いいえ(ただし、信頼できません)
あなたはもっとテクニックをリストできますか?
多くの場合、私のお気に入りは、精神活性化学物質の半分を食品に、残りの半分を衛生美容製品に使用することです。人口の多い人が両方のタイプの製品のエノッグを使用するとき...ああ、それはバットマンからです。
「国家安全保障」のツールの不注意な使用を防ぐために監視されるコンピューターを政府が全面的に管理しているかどうかを知っていますか。
すべてのコンピューター、特に監視対象のコンピューターを監視しているコンピューターが監視されますが、モニターを監視しているコンピューターを監視しているのはだれかしかわかりません。
そして最後に:一般ユーザー(おそらく、あなたや私のようなIT担当者)がこの種の侵入を検出することは可能ですか?または、ほとんどの場合、リソースの量を考えると、政府は検出されませんか?
中央政府のステルス能力は否定できません。
アメリカ豚の湾
イスラエルのモサド捜査官、ドバイでテープに捕まった
英国のジョージブレイク
AustrailaのASISとシェラトンホテルの事件
レインボーウォリアーの沈没を伴うフランスのDGSE
ドイツのMAD、彼らの外相Georg Leberの監視
Stuxnetウイルスについて読みましたか?それについて読み始める1つの場所は http://www.wired.com/threatlevel/2011/07/how-digital-detectives-deciphered-stuxnet/all/1 です。
次に、質問の履歴を推定できます。
はい、ソースコードがなく、それを分析しないと、使用されているものを信頼できません
あなたのコンピュータに来るすべてをチェックしない場合、あなたは攻撃の下にいる可能性があります。 DirecTVが偽のカードを使用していた海賊をどのように倒したか(グーグルで検索してください)、または米国政府が爆弾ソフトウェアをロシアにどのように提供したかについて読んでください(この歴史の中で: http://www.pcpro.co .uk/features/363580/when-computers-go-wrong -本当かどうかわからない)。
3-NSA Windows内のキー(http://en.wikipedia.org/wiki/NSAKEY))を覚えていると、あなたが何を求めているのかという噂が長く広まっていることがわかります前...
私はあなたのiPhoneで何が起こっているかを確認する1つの方法はそれを脱獄することだと思います、24時間年中無休のtcpdumpを実行します(.capを小さく保つためにインターネットを使用していない間)それを.capファイルに出力して見てくださいワイヤーシャークで。かなりの作業が必要ですが、適切なフィルターを使用すると、何かが起こっているかどうかを確実に確認できます。
これは明らかに、TCP/IP経由でホームを呼び出しているマルウェアを公開する明確な手法の1つです... GPSは別のトピックになります。
Windows 7でも同じ手順を実行できます。