SnowdenがさまざまなNSAマルウェアとバックドアを)公開してからしばらく経ちました たとえば :
2014年3月12日:NSAが開発インプラントを開発し、対象のコンピューターのマイクとウェブカメラを乗っ取り、キーストロークとインターネットの閲覧履歴を記録し、リムーバブルフラッシュからデータを保存ターゲットコンピュータに接続されたドライブこれらの埋め込みにより、NSAが有効になり、暗号化ソフトウェアを回避できます。
2013年12月30日:NSAは、ターゲットコンピューターがコンピューターに接続されていない場合でも機能するキーストロークロガーを開発しましたインターネット。
2013年12月29日:NSAは、ハードドライブではなくBIOSにマルウェアをインストールすることを好む。
また、NSAは、おそらく数百万のコンピュータ(is.Gd/dCpQgE)(およびほぼ確実に数十万のコンピュータ(is.Gd/QQ4RRI))にマルウェアをインストールしています。
このマルウェアの蔓延とその--- ほとんどのウイルス対策企業は、政府機関と協力したかどうかを述べることを拒否しました 特定のマルウェアをホワイトリストに登録するには、NSA埋め込みとバックドア検出された?
分解しても、バックドアを検出することはほとんどありません。これらは、BIOSが触れないチップセットに組み込まれています。
おそらく、回線にミラーポートをインストールする場合は、暗号化されたUDPトラフィックがどこかに送信されているかどうかを監視してください。 UDPは、遠端のエンドポイントからの応答を必要としません。実際のIPアドレスに送信する必要さえありません-当局は転送中にそれを傍受します。実際のIPターゲットの欠如は、実際の受信者が誰であるかを「拒否」および追跡できないことを意味します。または、それが実際のIPである場合は、偽の迂回である可能性があります。
北朝鮮大使館で働いているとしたら、これだけでは不十分だと思います。
当局が干し草の山から針を探しに行くと、針ではない鋭い先のとがったものがたくさん見つかります。誤検知は問題ではなく、問題になります。