Zdalne sterowanie i szpiegowanie naszych komputerów
http://911redpill.blogspot.com/2009/01/nowa-technologia-intela-sprzymierzecem.html
Nowa technologia Intela sprzymierzeńcem rządu niedziela, 4 styczeń 2009
O tym, że nie można ufać zabezpieczeniom w Windows Vista, ponieważ do modułu kodującego rękę przykładała amerykańska Agencja Bezpieczeństwa Narodowego (NSA), czołowa agencja inwigilacyjna w rzeczonym kraju, nie ma specjalnie się co rozpisywać. Wystarczy wklepać w googla, albo może lepiej w scroogla, żeby znaleźć np. taki artykuł: “Tylne drzwi” w SP1 dla Visty?
Ale ilu z Was wie, że kupując komputer wyposażony w procesor Intel Core Duo/Quad tudzież laptopa z Centrino Duo, dostajemy wielką pluskwę w postaci technologii Intel vPro?
W założeniu jest to technologia, która ma ułatwiać życie administratorom dużych systemów. I niewątpliwie tutaj możemy dostrzec jej ogromną zaletę. Jednak zobaczmy, co dokładnie możliwe jest przy jej wykorzystaniu?
Po pierwsze, co można zrobić z komputerem, który jest teoretycznie wyłączony (ale wtyczka jest w kontakcie) i albo podłączony do sieci, albo (w wypadku notebooków) posiada kartę WiFi i znajduje się w zasięgu sieci publicznej:
1. Diagnoza i naprawianie PC na odległość. Czytaj: instalacja oprogramowania bez wiedzy i zgody użytkownika, analiza stanu systemu i usuwanie "szkodliwych" programów chroniących prywatność itp.
2. Uaktualnianie PC z ustawionym hasłem na uruchamianie. Czytaj: nawet jeśli ustawisz sobie hasło w biosie i nikt nie może (teoretycznie) uruchomić komputera bez znajomości hasła, "administrator" i tak może zainstalować ci "uaktualnienie" oprogramowania.
3. Wykrywanie plików na odległość. Czytaj: zawartość twardego dysku można przeszukać w dowolnej chwili i nie jest w żaden sposób chroniona.
4. Uruchomienie ustawionego wcześniej uaktualnienia systemu. Tutaj nic specjalnego może poza tym, że vPro musi korzystać z jakiegoś kawałka pamięci flash, gdzie można zapisać godzinę i parametry rzeczonych operacji. Ach, jeszcze jedno - można zmusić PC do regularnego kontaktowania się z określonym serwerem, aktualizacji i utrzymywania "porządku" na komputerze. Prawdopodobnie również do przesyłania różnego rodzaju informacji z pktu 3.
To można zrobić z wyłączonym kompem. Kiedy komputer zostaje włączony (a można go włączyć w zasadzie w każdym momencie), albo kiedy mamy do czynienia z laptopem, który nie jest włączony do prądu, możliwości zwiększają się o następujące:
1. Monitorowanie sieci - usuwanie "niewłaściwych" pakietów oraz odcinanie "zawirusowanych" komputerów z sieci. Odcięcie dostępu do sieci P2P? Wygląda na to, że oto właśnie jeden ze sposobów.
2. Blokowanie włączenia i dostępu do ukradzionego komputera. Czytaj: możemy zablokować dostęp do twojego komputera, jeśli tylko będziemy mieli na to ochotę.
3. "Odwirusowanie" zakażonego komputera. Odinstalowanie aplikacji, zmiana zawartości plików.
4. Sprawdzanie, czy na danym komputerze są zainstalowane i uruchomione wymagane programy i w razie problemów instalacja i uruchomienie ich. W połączeniu z regularnymi połączeniami z serwerem stanowi to doskonałe narzędzie do "zawirusowania" komputera aplikacją, której użytkownik może w ogóle nie chcieć.
Jak widać możliwości zdalnej kontroli są dość intrygujące. Osobiście zastanawiam się, w jaki sposób administrator jest w stanie zlokalizować laptopa poza siecią firmową. Czy odbywa się to tylko i wyłącznie po zestawieniu połączenia przez VPN, czy też w jakiś inny sprytny sposób. Chętnie posłuchałbym wypowiedzi kogoś, kto ma na ten temat większe pojęcie.
Oficjalna strona znajduje się tutaj:
Intel® vPro™ Technology. Polecam też obejrzeć też demo, które daje obraz tego, co można z takowym komputerem wyczyniać: Get inside notebook and desktop PC’s with Intel® vPro™ technology
Ostateczną ochroną pozostaje oczywiście wyciągnięcie wtyczki z kontaktu albo baterii z laptopa.
AMD nie pozostaje dłużny i przymierza się do własnej odpowiedzi w postaci technologii SIMFIRE, która ma być kompatybilna nie tylko z aplikacjami producenta, jak to ma miejsce (podobno) z produktami Intela, ale też z aplikacjami OpenSource. A więc bardziej "anarchistyczny" konkurent Intela pod względem możliwości inwigilacji będzie raczej konserwatywny.
Trochę niepokojące jest to, że możliwość inwigilacji przenosi się ze sfery stricte software'owej na hardware, co oznacza, że ewentualne próby zabezpieczenia własnej prywatności mogą stać się trudniejsze.
pozdrawiam dyspensor