Strona Mirosława Dakowskiego
Odwiedza nas 59 gości
S T A R T arrow Społeczeństwo arrow fasada a tyły arrow Zdalne sterowanie i szpiegowanie naszych komputerów
Sunday 28 February 2021 08:29:32.32.
migawki

27.02.2021 Kielce – Msza Święta i Pokutny Marsz Różańcowy za Ojczyznę

28.02.2021 Siedlce – Msza Święta i Pokutny Marsz Różańcowy za Ojczyznę

Różaniec za Ojczyznę przy grobie błogosławionego ks. Jerzego Popiełuszki

W środę 24-go, piątek 26-go i sobotę 27-go Suche Dni Wielkiego Postu.

Nie podają statystyki zgonów na covid osób, które już zaszczepiono i nabrały rzekomej odporności.

  W styczniu otworzono na tej stronie [czy przeczytano do końca i ze zrozumieniem?] dwa miliony 84 tysiące artykułów. Kolejny rekord. Propagujcie więc, proszę, szczeg. wśród znajomych przestraszonych i tracących nadzieję. Powinna im pomóc. Żebyśmy w lutym wyrównali tę liczbę, a będzie o 10% dni mniej...

  My obecnie zachowujemy się często jak w ariergardzie pobitej armii, a to Awangarda Zwycięstwa, kiedy nastąpi ten przełom - zależy od nas.

                                                                                                     Ja mam zamiar się zaszczepić. Ale tylko przez telefon. Tak, jak mnie leczą, tak będę się szczepił
 
W Y S Z U K I W A R K A
Zdalne sterowanie i szpiegowanie naszych komputerów Drukuj Email
Wpisał: Mirosław Dakowski   
06.01.2009.

Zdalne sterowanie i szpiegowanie naszych komputerów

http://911redpill.blogspot.com/2009/01/nowa-technologia-intela-sprzymierzecem.html

Nowa technologia Intela sprzymierzeńcem rządu    niedziela, 4 styczeń 2009

O tym, że nie można ufać zabezpieczeniom w Windows Vista, ponieważ do modułu kodującego rękę przykładała amerykańska Agencja Bezpieczeństwa Narodowego (NSA), czołowa agencja inwigilacyjna w rzeczonym kraju, nie ma specjalnie się co rozpisywać. Wystarczy wklepać w googla, albo może lepiej w scroogla, żeby znaleźć np. taki artykuł: “Tylne drzwi” w SP1 dla Visty?
Ale ilu z Was wie, że kupując komputer wyposażony w procesor Intel Core Duo/Quad tudzież laptopa z Centrino Duo, dostajemy wielką pluskwę w postaci technologii Intel vPro?
W założeniu jest to technologia, która ma ułatwiać życie administratorom dużych systemów. I niewątpliwie tutaj możemy dostrzec jej ogromną zaletę. Jednak zobaczmy, co dokładnie możliwe jest przy jej wykorzystaniu?
Po pierwsze, co można zrobić z komputerem, który jest teoretycznie wyłączony (ale wtyczka jest w kontakcie) i albo podłączony do sieci, albo (w wypadku notebooków) posiada kartę WiFi i znajduje się w zasięgu sieci publicznej:
1. Diagnoza i naprawianie PC na odległość. Czytaj: instalacja oprogramowania bez wiedzy i zgody użytkownika, analiza stanu systemu i usuwanie "szkodliwych" programów chroniących prywatność itp.
2. Uaktualnianie PC z ustawionym hasłem na uruchamianie. Czytaj: nawet jeśli ustawisz sobie hasło w biosie i nikt nie może (teoretycznie) uruchomić komputera bez znajomości hasła, "administrator" i tak może zainstalować ci "uaktualnienie" oprogramowania.
3. Wykrywanie plików na odległość. Czytaj: zawartość twardego dysku można przeszukać w dowolnej chwili i nie jest w żaden sposób chroniona.
4. Uruchomienie ustawionego wcześniej uaktualnienia systemu. Tutaj nic specjalnego może poza tym, że vPro musi korzystać z jakiegoś kawałka pamięci flash, gdzie można zapisać godzinę i parametry rzeczonych operacji. Ach, jeszcze jedno - można zmusić PC do regularnego kontaktowania się z określonym serwerem, aktualizacji i utrzymywania "porządku" na komputerze. Prawdopodobnie również do przesyłania różnego rodzaju informacji z pktu 3.
To można zrobić z wyłączonym kompem. Kiedy komputer zostaje włączony (a można go włączyć w zasadzie w każdym momencie), albo kiedy mamy do czynienia z laptopem, który nie jest włączony do prądu, możliwości zwiększają się o następujące:
1. Monitorowanie sieci - usuwanie "niewłaściwych" pakietów oraz odcinanie "zawirusowanych" komputerów z sieci. Odcięcie dostępu do sieci P2P? Wygląda na to, że oto właśnie jeden ze sposobów.
2. Blokowanie włączenia i dostępu do ukradzionego komputera. Czytaj: możemy zablokować dostęp do twojego komputera, jeśli tylko będziemy mieli na to ochotę.
3. "Odwirusowanie" zakażonego komputera. Odinstalowanie aplikacji, zmiana zawartości plików.
4. Sprawdzanie, czy na danym komputerze są zainstalowane i uruchomione wymagane programy i w razie problemów instalacja i uruchomienie ich. W połączeniu z regularnymi połączeniami z serwerem stanowi to doskonałe narzędzie do "zawirusowania" komputera aplikacją, której użytkownik może w ogóle nie chcieć.
Jak widać możliwości zdalnej kontroli są dość intrygujące. Osobiście zastanawiam się, w jaki sposób administrator jest w stanie zlokalizować laptopa poza siecią firmową. Czy odbywa się to tylko i wyłącznie po zestawieniu połączenia przez VPN, czy też w jakiś inny sprytny sposób. Chętnie posłuchałbym wypowiedzi kogoś, kto ma na ten temat większe pojęcie.
Oficjalna strona znajduje się tutaj:
Intel® vPro™ Technology. Polecam też obejrzeć też demo, które daje obraz tego, co można z takowym komputerem wyczyniać: Get inside notebook and desktop PC’s with Intel® vPro™ technology
Ostateczną ochroną pozostaje oczywiście wyciągnięcie wtyczki z kontaktu albo baterii z laptopa.
AMD nie pozostaje dłużny i przymierza się do własnej odpowiedzi w postaci technologii SIMFIRE, która ma być kompatybilna nie tylko z aplikacjami producenta, jak to ma miejsce (podobno) z produktami Intela, ale też z aplikacjami OpenSource. A więc bardziej "anarchistyczny" konkurent Intela pod względem możliwości inwigilacji będzie raczej konserwatywny.
Trochę niepokojące jest to, że możliwość inwigilacji przenosi się ze sfery stricte software'owej na hardware, co oznacza, że ewentualne próby zabezpieczenia własnej prywatności mogą stać się trudniejsze.
pozdrawiam  dyspensor

 
« poprzedni artykuł   następny artykuł »
Top! Top!

Nasza strona korzysta z plikow cookies w celu gromadzenia anonimowych statystyk, jesli nie blokujesz tych plikow, to zgadzasz sie na ich uzycie oraz zapisanie w pamieci urzadzenia. Mozesz samodzielnie zarzadzac plikami cookies w ustawieniach przegladarki.