|
|
Dark Regis Właśnie, system nie gra tu aż takiej roli. Ale mogę Pana zapewnić, że jest jeszcze straszniej. Mikrokody procesorów można przeprogramowywać, startując system z nośnika lub ładując BIOS karty, można stworzyć obszar pamięci niedostępny dla Windows, z którego da się go kontrolować. Można wykonywać obliczenia w oparciu tylko i wyłącznie o procesor graficzny albo jakiś inny śmieszny układ, np. kryptografię. Można mieszać w pamięci wykorzystując rejestry i rozkazy trybu ring 0, np. CR0...CR7, DR0...DR7 itp. O takich rejestrach nie słyszało 99% informatyków. Robić własne ramki przerwań (segmenty kodu podobne do debuggerów) dla sprzętu i wyjątków systemowych, przejmować kontrole nad przerwaniami, skanować listę driverów urządzeń, procesów, wątków, wszelkich obiektów systemowych. Kiedyś w DOS-ie była już taka Lista List.
Powiem Panu taką ciekawostkę. Kiedy w 1995 roku Microsoft zapowiadał wydanie swojego Windowsa 95 (wyszedł formalnie dopiero w 1996, była też wersja hybrydowa, łącząca cechy Windows 3.11 i Win95 - Chicago project), wtedy naukowcy, doktorzy informatyki, mistrzowie programiści, analitycy ogłaszali światu, że oto nastąpi kres wszystkich wirusów i włamań do systemu, bo "stanie się on zbyt skomplikowany" :)))) Jednak zaraz po wypuszczeniu Win95 pojawił się pierwszy wirus i to nie byle jaki. Używał on techniki znane z debuggera, żeby się wpić w system i kontrolować uruchamianie programów. Był to bodaj Anxiety Poppy, chociaż głowy nie daję. Wtedy szczęki wszystkim tym specjalistom poupadały dosłownie na bruk. Potem było już tylko gorzej. Okazało się, że Win95, a potem też Win98 nie ma kompletnie żadnej ochrony pamięci procesów i marną ochronę pamięci systemu (można było nadpisać Kernel32.dll w pamięci). Można było napisać z palca program, który wdrukowywał do pamięci innego procesu to co chcemy. Można było użyć tej "funkcjonalności" do zamrażania procesów i maszyn wirtualnych w pamięci tak, że dawały się uruchamiać krokowo i analizować. Hakerzy mogli przejmować kontrole nad systemem przez dziury w przeglądarkach. Microsoft zrobił gigantyczny problem, jednak żadna wiedza nie wydostała się, o dziwo, na zewnątrz i dzięki temu ludzie na dziurawcu bawili się słodko jeszcze 5 lat. |
|
|
smieciu Fajnie wiedzieć że jest pan programistą :)
W takim razie również i pan nie może mieć złudzeń co i jak. Mnie ostatnio najbardziej dobiła sprawa sprzętowego szpiegowania. Nie jest to nowe ale właściwie nie pozostawia żadnych złudzeń:
libreboot.org
To musiało nastąpić. Od pewnego czasu powstają zintegrowane rozwiązania SoC. W końcu musieli tam gdzieś dojść do wniosku że jeśli się to zaszyje w procesorze to nie ważne czy ktoś będzie mieć linuksa czy cokolwiek innego to i tak się do tego nie dobierze.
Oczywiście normalnie pewnie nie jest to używane. Ale sytuacjach wyższej potrzeby z pewnością mogą z twoim komputerem zrobić wszystko. |
|
|
smieciu Ok, może troszkę ubarwiłem ale naprawdę niewiele.
Jeśli chodzi o zwykłego człowieka to nie ma on praktycznie żadnej ochrony. To naprawdę jest dużo szersza sprawa niż używanie proxy (TOR), które często są stawiane przez ludków z Kasperskiego czy właśnie CIA. Proxy przecież gdzieś fizycznie stoi, na jakimś komputerze. Zresztą wystarczy poczytać w sieci że z TORem nie jest tak różowo. Ale to tylko mały problemik.
Weźmy np. reklamy, które są wszędzie. To narzędzie szpiegowskie może i lepsze niż ciasteczka. Reklamy są obsługiwane są często przez zewnętrzne serwery, które dzięki temu zbierają dane na jakich stronach byłeś.
Przykładowo weszłeś na naszeblogi.pl twoja przeglądarka pobrała reklamę z danego serwera, twoje IP. Potem weszłeś na onet, i znowu z tego samego serwera została pobrana reklama przez komputer o tym IP. Wystarczy baza danych i już ktoś tam wie że to IP łaziło po takich stronach. Wystarczy tylko ustalić do kogo należało to IP i sprawa jest prosta. Wystarczy mieć np. konto na gmailu, na youtubie itp. Jeśli się zalogowałeś to już wszystko jasne. A przeglądarka na np. googlowksiego gmaila lubi się logować automatycznie.
Mogę sobie wyobrazić mnóstwo sposobów za pomocą których jestem śledzony. Uniknięcie tego jest naprawdę bardzo trudną sprawą.
Ja trochę siedzę w tym temacie i raczej nie mam złudzeń. Nie używam żadnych facebooków, mam wyłączone ciasteczka, poblokowane reklamy, używam linuksa itp. A i tak ciągle do głowy przychodzą mi pomysły jak można mnie zidentyfikować. Choćby właśnie po tym ile i jakie rzeczy mam wyłączone...
A to tylko sprawa oprogramowania. Podczas gdy od paru lat narzędzia szpiegowskie są zaszywane w sprzęcie. Fizycznie w procesorze, płycie głównej...
Myślę że nawet nie chciałbyś o tym wiedzieć. Jak daleko już zaszły sprawy w tym temacie. Jedno jest wszakże jasne. Zarówno kluczowi producenci sprzętu jak i oprogramowania siedzą w USA. |
|
|
Dark Regis Zacznę od końca. Darmowe narzędzia z kodem źródłowym mają tę przewagę nad narzędziami komercyjnymi, że każdy MOŻE zobaczyć, co w nich siedzi, przeanalizować, tudzież przerobić na własną modłę. MOŻE, to nie znaczy, że umie. Błędy biorą się głównie z zarozumiałości programistów trzeciego i czwartego sortu. Ja widziałem kod Linuksa, bo akurat potrzebny był mi kiedyś fragmencik odpytujący jakie urządzenia są podłączone do magistrali PCI. Jak zobaczyłem te girlandy niepotrzebnych komend "if...else...", to po prostu złapałem się za głowę. Wyciąłem ten fragment i przepisałem w assemblerze - miałem spokój i kod zajął 1/100 oryginału. No ale nie mówmy tu tylko o programistach amatorach. Jak ktoś widział fragment kodu VC++, w którym wykorzystuje się komendy koprocesora do obliczenia funkcji Exp(x), to również jest jakieś 10 razy za duże. Ja widziałem, bo (już gdzie indziej wspominałem) potrzebowałem super szybkiej funkcji do zaimplementowania sieci neuronowej rozwiązującej problemy NP-trudne - mój kod ma około dwudziestu rozkazów procesora i koprocesora. Pewnie Panowie nawet nie wiedzą, że można odwołać się do dowolnego urządzenia podłączonego do komputera w podobny sposób jak do koprocesora (kiedyś był zewnętrzny), w tym do sterownika magistrali. Nawet jeśli urządzenie nie jest dostępne przez system przerwań. Oczywiście nie można tego zrobić z poziomu pulpitu Windows, tylko trzeba napisać sterownik pracujący na poziomie ring 0 procesora, bo tylko tam te rozkazy nie są ignorowane SPRZĘTOWO (system nie ma tu nic do rzeczy). Tam właśnie działa oprogramowanie antywirusowe, a także rootkity i właśnie dlatego potrzebny jest restart po zainstalowaniu.
TOR jest już złamany i wcale nie ukrywa adresu klienta - ukrywa serwer i ma własny system DNS. TOR-em nazywamy po prostu przerobioną przeglądarkę Mozilla Firefox i zestaw serwerów, które realizują zapytania. Kod źródłowy jest na stronie organizacji Sourceforge (darmowe oprogramowanie:). Ponieważ TOR jest skompromitowany, więc przystąpiono do nowego projektu pod nazwą HORNET. Kluczowe w obu nazwach jest to OR, czyli Onion Router.
Wszystkie wymienione systemy Windows są niebezpieczne. Telemetria jest w każdym z nich. Dycha jest najbezpieczniejsza, ale najwięcej szpieguje. Dodatkową cechą 10 jest możliwość usuwania nielegalnych treści i blokowania kradzionego oprogramowania. Wykrywa tez botnety. |
|
|
Mind Service CIA wie wszystko? - Tylko od naiwnych i ignorantów. Nawet na laptopie łatwo zadbać o prywatność. Wystarczy zabootować system z jakiegoś linuxa live-CD, nie logować się do Google, FB, Twittera i innych podejrzanych serwisów i już można hulać po necie i wyszukiwać informacje bez narażania się i rejestrowania naszych ruchów. Ciasteczka w przeglądarce łatwo wyłączyć. Ja zresztą sobie nie wyobrażam jak można ściągać mp3-ki, pełne programy, cracki, filmy, z Winowsa nie daj Boże 10-ki. Zresztą po co komu ta dziesiątka, skoro dobrze śmiga 8.1 albo 7-ka. A kto na laptopie używa kafelek? No i nie wspomniałem o TORze dla bardziej potrzebujących, albo kiedy sytuacja tego wymaga. Trzeba tylko wiedzieć jak się zabezpieczyć. To nie jest wiedza tajemna, wystarczy tylko chcieć, bo wszystkie narzędzia są pod ręką i za darmo. |
|
|
smieciu Nie może chodzić o próbę zmuszenia Kasperskiego do ścisłej współpracy z "FSB" ponieważ takie projekty jak Kaspersky są powoływane do życia przez FSB. Na podobne projekty zwraca się uwagę na bardzo wczesnym etapie a potem przejmuje.
Trzeba zdawać sobie sprawę że Kaspersky choć może szpiegować każdego posiadacza komputera, który ma go zainstalowanego, gra w zaledwie drugiej lidze. Nie ma szans z kluczowym oprogramowaniem szpiegowskim, którym jest system Windows. To ogromna przewaga CIA, NSA itp. Każdy kto ma Windowsa nie ma żadnej obrony przed szpiegowaniem przez te agencje. Tylko dziecko może myśleć że najprostszy i jednocześnie najbardziej obszerny środek szpiegowski jakim jest Windows zainstalowany na większości komputerów świata może nie być przejęty przez amerykańskie agencje szpiegowskie. Tym bardziej że w USA jest po prostu prawo, które zwyczajnie nakazuje producentom oprogramowania tworzenie furtek dla amerykańskich agencji bezpieczeństwa.
W takim układzie Kasperski jest bardzo biedny bo działa na systemie, który w każdej chwili może zostać przejęty przez Amerykanów. Oni z góry znają te luki, które potem ktoś tam odkrywa i może wykorzystuje.
CIA wie wszystko. Kaspersky zna jedynie stosunkowo nieduży fragment. Bitwa jest kompletnie nierówna. Dodawszy takie rzeczy jak Google, Facebook, Twitter, wszystkie w jednym ręku sprawa jest przesądzona. W istocie WSZYSTKIE kluczowe komponenty świata komputerowego, sieciowego, internetowego są trzymane w ręku przez USA.
Żyjemy w świecie iluzji.
Najbardziej zawsze mnie bawi jak ktoś tu pisze że Amerykanie nie znają Rosji, Putina, nie wiedzą do czego są zdolni :)
Podczas gdy CIA wie o każdym pierdnięciu na Kremlu i tylko ludzie nie znają CIA i nie wiedzą do czego są zdolni. |
|
|
Dark Regis Poproszę o więcej szczegółów, bo temat jest niezwykle interesujący. Jeśli już mówimy o tym zdarzeniu, jak o strzale KGB/FSB we własne kolano, to jest to raczej strzał z bazuki ;)
"Jewgienij Kasperski studiował na Wydziale Matematyki Wyższej Szkoły KGB. Następnie rozpoczął pracę w instytucie badawczym współpracującym ponoć z rosyjskim wywiadem wojskowym."
benchmark.pl
niebezpiecznik.pl
dobreprogramy.pl
Może raczej chodzi o próbę zmuszenia Kasperskiego do ścisłej współpracy z "FSB" (w uszach, bo chyba chodzi o jakąś formę wywiadu elektronicznego armii rosyjskiej). Wskazuje na to przypuszczenie ataku z "zagranicznych mediów". My już wiemy do czego lewactwo używa "zagranicznych mediów". Proszę bardzo, oto dowód:
dobreprogramy.pl |
|
|
Mind Service @Smieciu - No brawo, sam bym tego lepiej nie ujął. Tylko problem w tym, że Polska nie szykuje się na wojnę z rosją w bliskiej perspektywie czasowej. Brak OPL, brak okrętów podwodnych Scorpene, brak myśliwców uderzeniowych klasy F-35, brak zadowalającej ilości rakiet Jaasm, o amunicji do czołgów, braku śmigłowców nawet nie wspominając. A jedynym osiągnięciem min. Macierewicza jest OT, która do niczego się nie przyda. Nic nie słychać o zapowiedzi podniesienia wydatków na zbrojenia przynajmniej do 3 proc. PKB. Brak też aktywnych działań Polski na arenie międzynarodowej, jak choćby żądanie zwrotu Królewca przez rosję i zapłata odszkodowania za straty wyrządzone przez ten kraj w czasie i po WW2. A są to kwoty wielokrotnie większe niż w przypadku Niemiec. Poza tym jak dojdzie już do ofensywy, to co zrobią Polacy by wyprzedzić Ukraińców w marszu na Moskwę? |
|
|
smieciu Putin od początku 2014r robi tak głupie rzeczy że przyczyny muszą być dużo głębsze niż proste gierki.
Odnośnie bunga bunga Trumpa w Moskwie to historia jest dosłownie jak z jakiejś komediowej farsy. Najpierw mamy wstęp w postaci sugestii, wychodzących jakby z CIA jakoby maile zdobyte przez wikileaks pochodziły od rosyjskiego wywiadu. Potem temat ten trochę się rozkręca: wygrana Trumpa to dzieło Putina. Z kropką nad i w postaci bunga bunga w Moskwie. Które polegać miało między innymi na tym że gdy Trump trafił do pokoju, który kiedyś miał Obama to wynajął te prostytutki by obszczały łóżko w którym spał wcześniej czarny prezydent USA.
Ta historia była znana jeszcze przede wyborami w USA. Była jednak zbyt idiotyczna by sztab Clinton wywlókł ją na światło dzienne. A niedawno okazało się że podobno jest ona wrzutką jakiegoś portalu internetowego, pragnącego zyskać popularność.
Jaka jest prawda nie dowiemy się ale widać jasno w jakich groteskowych klimatach obracamy się.
To co robi teraz Putin jest kolejną odsłoną tych cyrkowych aktów. Bo przecież skoro wszystko jest fikcją, znaczy się rosyjski udział w tej historii to po co obecne przedstawienie? Kolejne pytanie z tej beczki ale bardziej na serio, to czemu Putin wydał rozkaz zaostrzenia sytuacji na ukraińskim froncie skoro chce zaprzyjaźnić się z Trumpem?
Idiotyczne.
Ale logiczne z tym co się stało na początku 2014. Wtedy Putin zrobił z siebie wroga pokoju przesadnie reagując na głupie przedstawienie w Kijowie. Dzisiaj jest tak samo. Mógłby stawiać na przyjaźń z Trumpem, podtrzymując znakomitą okazję, mając po swojej stronie samego prezydenta USA. Zamiast tego wybiera misję samobójczą.
Ale świetnie wpasowującą się w teorię bliskiej wojny domowej w Rosji. Cała ta schizofrenia, brak logiki, nabierze sensu w przypadku powstania w Rosji dwóch ośrodków władzy. Konfliktu w którym swoją rolę do odegrania dostaną naprędce formowane oddziały w Polsce. |