Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Naukowcy z University of California w Santa Barbara i Saarland University w Saarbrucken niezależnie od siebie opracowali dwie nietypowe metody szpiegostwa komputerowego. Polegają one na starym jak świat... podglądaniu.

Niemcy zaproponowali wykorzystanie silnej lornetki lub teleskopu. Dzięki nim można zobaczyć ekran komputera odbijający się w różnych przedmiotach, od szklanek i łyżeczek po okulary czy ludzkie oczy.

Z kolei Amerykanie wykorzystali kamerę, dzięki której nagrywali palce użytkownika komputera i po ich ruchu odgadywali, które klawisze zostały naciśnięte. W odgadnięciu tekstu pomaga oprogramowanie Clear Shot, które analizuje ruch palców. Jest ono dalekie od doskonałości. W tej chwili jego trafność wynosi zaledwie 40%, to jednak wystarczy, by dać specjaliście podstawy do przeprowadzenia dalszych prób odgadnięcia hasła.

Naukowcy wpadli na pomysł "podglądanego włamania" przed dziewięcioma miesiącami, podczas przerwy obiadowej. Zauważyli wówczas, że na uniwersyteckim kampusie przez okna widać dużą liczbę komputerów. Kolejne badania wykazały, że teleskop o wartości 27 500 dolarów pozwala na odczytanie z odległości 30 metrów odbitych w łyżeczce czcionek 18-punktowych czcionek Worda .

Ulubionym "celem" naukowców są właśnie kuliste przedmioty. Dają one dobry obraz, który można obserwować z wielu kierunków. Testy wykazały, że w pobliżu olbrzymiej liczby monitorów zawsze można znaleźć coś, w czym odbije się obraz, który można podpatrzyć.

Zagrożenie jest spore ze względu na łatwy dostęp do odpowiedniego sprzętu i fakt, że każdy może pobawić się w podglądacza. Szczególnie łatwe może być np. podpatrzenie haseł używanych w wielu przedsiębiorstwach. W centrach miast biurowce stoją w niewielkiej odległości od siebie.

Opisane metoda jest bardzo łatwa do przeprowadzenia. Równie łatwo się przed tego typu atakiem bronić. Wystarczy zasłonić okno.

Share this post


Link to post
Share on other sites

Trochę nie rozumiem tych zwrotów:

 

Wystarczy dają one dobry obraz,
odbitych w łyżeczce czcionek 18-punktowych czcionek Worda .

 

Oprócz tego co to są czcionki Worda? Czym się różnią od czcionek Write'a? A w ogóle jeśli 18-punktowe, to czy to nie jest już jakaś miara? Zresztą 18 pkt to strasznie dużo... a hasła i tak są pod punktami, gwiazdkami albo po prostu w pamięci i nic nie widać oprócz monitu.. Ciekawe czy to ich oprogramowanie wpadło na pomysł, że nie trzeba korzystać z klawiatur z układem QWERTY, ale np. Dvoraka mieć aktywnego...

Share this post


Link to post
Share on other sites
Zauważyli wówczas, że na uniwersyteckim kampusie przez okna widać dużą liczbę komputerów. Kolejne badania wykazały, że teleskop o wartości 27 500 dolarów

 

Od kiedy to powiększenie podaje się w dolarach?? 8) do tego używa  słowa naukowcy w stosunku do złodzieji danych. 8)

Share this post


Link to post
Share on other sites
teleskop o wartości 27 500 dolarów
Od kiedy to powiększenie podaje się w dolarach?? 8)

Jeżeli potrzebujesz wersji zrozumiałej także dla ciebie: do badań użyto takiego teleskopu i udowodniono, że jest wystarczający. A jeśli mimo tego nie zrozumiałeś, to uprzejmie informuję, że użyto określenia "o wartości 27 500 dolarów", a nie "o powiększeniu 27 500 dolarów".

Share this post


Link to post
Share on other sites
do tego używa  słowa naukowcy w stosunku do złodzieji danych. 8)

 

Echhh, jeżeli ktoś publicznie ogłosi, że można się umrzeć od [tu wstaw nazwę ulubionego środka ułatwiającego zejście z tego świata], to czy jest mordercą? Pomyśl zanim znów rzucisz takie oskarżenie.

Share this post


Link to post
Share on other sites
Guest macintosh

Wiem virusław, i tu kojarzy mi się "Antitrust" i "Hackers"(z A. Jolie),

tam prawda(a raczej wiedza) wyszła przypadkiem, ale mimo to trzeba było geek'owskich umysłów.

Wiem, że to bajka, ale z jajem, zwłaszcza gdy pobudzi Ci wyobraźnię.

Share this post


Link to post
Share on other sites
Jeżeli potrzebujesz wersji zrozumiałej także dla ciebie: do badań użyto takiego teleskopu i udowodniono, że jest wystarczający. A jeśli mimo tego nie zrozumiałeś, to uprzejmie informuję, że użyto określenia "o wartości 27 500 dolarów", a nie "o powiększeniu 27 500 dolarów".

 

To tak jakbym ci powiedział że te dane są wartościowe bo wyczytałem je z książki za 50 000zł

(produkt jest tyle wart ile chce ktoś za niego zapłacić - to nie są dane naukowe )

 

Fachowo powinno brzmieć

,, Teleskop o powiększeniu 2000 X  daje możliwości odczytania obrazu odbijającego się od kulistych (metalowych) przedmiotów a nawet gałki ocznej (np. piszącego na komputerze) z odległości 1500 metrów a w sprzyjających warunkach nawet większej. Decydujący wpływ na widoczność ma wilgotność powietrza (poniżej 35%) oraz temperatura powietrza (im niższa tym obraz stabilniejszy). Z uwagi na łatwość zdobycia takiego teleskopu zaleca się podczas wpisywania haseł bankowych lub przeglądania szczególnie ważnych dokumentów zasłonięcie okna."

 

a przykłady z podglądaniem szkolnej pracowni komputerowej świadczą nie o badaniach a o próbie kradzierzy danych (bo co za różnica czy czyjeś hasło rąbnięto w uczelnianej pracowni komputerowej  czy w biurze albo domu).

 

do tego używa  słowa naukowcy w stosunku do złodzieji danych.

 

Echhh, jeżeli ktoś publicznie ogłosi, że można się umrzeć od [tu wstaw nazwę ulubionego środka ułatwiającego zejście z tego świata], to czy jest mordercą? Pomyśl zanim znów rzucisz takie oskarżenie.

 

Tak , jeśli jednostka z sama z siebie nie byłaby w stanie tego wymyślić albo na to wpaść.

 

Naukowiec to ktoś kto swoją przenikliwością umysłu potrafi w sposób spójny zauważyć zachodzące zjawisko , zdefiniować jego przyczyny , określić możliwości występowania i zastosowania.

(słowem doprowadzić do sytuacji w której inżynierowie różnych branż będą mogli zastosować w przemyśle) a powyższy artykuł nie spełnia nawet w minimalnej części tych kryteriów.

  Nadużyto słowa naukowiec (bo kim są w takim razie ludzie pokroju Kopernika , Skłodowskiej - super naukowcami??), jeśli nie naukowiec to kto (kradnie dane ) - złodziej danych. 8)

Share this post


Link to post
Share on other sites

To tak jakbym ci powiedział że te dane są wartościowe bo wyczytałem je z książki za 50 000zł

Nie. To coś, jak "wystarczy tyle kasy, żeby zdobyć poufne informacje za pomocą teleskopu". Insynuujesz bzdurnie, że ktoś tutaj określa powiększenie teleskopu z użyciem jednostek monetarnych.

 

 

a przykłady z podglądaniem szkolnej pracowni komputerowej świadczą nie o badaniach a o próbie kradzierzy danych

Po pierwsze: skąd masz niby dane, że te dane były wykradzione? A Może mieli zgodę prowadzącego tamte zajęcia i samych studentów? Po co znów komplikujesz rzeczy proste?

 

A poza tym: naucz się wreszcie pisać poprawnie.

Share this post


Link to post
Share on other sites
A Może mieli zgodę prowadzącego tamte zajęcia i samych studentów? Po co znów komplikujesz rzeczy proste

 

A gdzie pisze o zgodzie , a gdzie pisze że nie powtórzono tego tak ze sto razy na nieświadomych niczego użytkownikach pracowni?? 8)

Share this post


Link to post
Share on other sites

To ty napisałeś z całą stanowczością, że wykradziono dane. Po co robisz burzę w szklance wody, gdy nawet nie wiesz, jak było w rzeczywistości? Dla samej satysfakcji ze zrobienia zadymy?

Share this post


Link to post
Share on other sites

Skoro jest to forum naukowe, to zamilcz raz na zawsze na temat PM. Walcz z ciemnotą, którą sam rozsiewasz.

Share this post


Link to post
Share on other sites
Guest macintosh

Normalnie: to tak jak ludzie lubią czytać brukowce, ale czasem to jest jak z hakerami z MIT. Więc mamy tutaj czwurznaczność:

1)wścibstwo

2)demaskowanie prawdy => hakerstwo

3)szpiegostwo

4)praca detektywa

z resztą to tylko sczytywanie haseł

"Antitrust" tu świetnie pasuje. => mieli światłowody ułożone w ścianach najlepszych hakerów w kraju, po to, żeby kamerka sczytywała zawartość monitora => obraz był transmitowany do centrum, gdzie rozpoznawano tekst automatycznie, a 2ch cieniasów próbowała to wykorzystać dla wilekiego projektu szefa X (był znany ale nie pamiętam)

// polecam

// http://pl.wikipedia.org/wiki/Haker_%28slang_komputerowy%29

// zwł. "Etymologia" ;)

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Sąd Apelacyjny dla Jedenastego Okręgu orzekł, że odszyfrowanie danych na dysku twardym może być uznane za złożenie zeznań. Tymczasem Piąta Poprawka zabrania zmuszania obywateli do składania obciążających ich zeznań. Takie orzeczenie oznacza, że podejrzanego nie można zmuszać do podania hasła do dysku.
      Orzeczenie takie wydano w sprawie US vs. John Doe. Jest to sprawa o posiadanie pornografii dziecięcej przez niewymienioną z nazwiska osobę. Podejrzany nie został o nic formalnie oskarżony, jednak spędził w więzieniu osiem miesięcy za obrazę sądu, gdyż odmówił podania haseł do siedmiu dysków twardych. Prokuratura podejrzewa, że na dyskach znajduje się dziecięca pornografia. Doe, odmawiając podania haseł, powoływał się na Piątą Poprawkę. Teraz Sąd Apelacyjny potwierdził jego racje i zwolnił go z więzienia.
      Doe nadal może zostać zmuszony do ujawnienia zawartości dysków, jeśli tylko prokuratura udowodni, że jest on w stanie to zrobić. Jeśli tak się stanie, Doe otrzyma od sądu immunitet, który uniemożliwi prokuraturze wykorzystanie zdobytych w ten sposób informacji przeciwko niemu.
      Początkowo prokuratura i sąd niższej instancji zagwarantowały Doe, że nie będzie ścigany za upowszechnianie treści z dysków, chciały go jednak sądzić za samo posiadanie treści pedofilskich jeśli takie zostałyby znalezione. Sąd Apelacyjny uznał jednak, że to zbyt skromny immunitet.
      Orzeczenie Sądu Apelacyjnego nie będzie miało zastosowania do każdej sprawy o odszyfrowanie danych. W omawianym powyżej przypadku prokuratura nie wie, co jest na dyskach. Sąd uznał, że proces podawania hasła nie jest równoznaczny z procesem przekazywania kluczy do drzwi, gdyż wymaga sięgnięcia do pewnej wiedzy zawartej w umyśle i jako taki może być traktowany jako zeznanie. Gdyby jednak prokuratura wiedziała, co znajduje się na dyskach, wówczas podejrzany musiałby ujawnić ich zawartość, gdyż już nawet przed tym ujawnieniem wnioski śledczych byłyby „przesądzone“. Zgodnie z logiką orzeczeń Sądu Najwyższego w takim przypadku przekazanie hasła staje się procesem fizycznym i nie jest uznawane za zeznanie.
      We wspominanej przez nas wcześniej sprawie przeciwko Ramonie Fricosu prokuratorzy mają wiedzę o zawartości jej dysku twardego z podsłuchów.
      Trzeba też pamiętać, że orzeczenia Sądu Apelacyjnego są wiążące tylko dla sądów niższej instancji z jego własnego okręgu.
    • By KopalniaWiedzy.pl
      W ciągu najbliższych tygodni jeden z sądów będzie musiał zdecydować, czy można... zapomnieć hasła do komputera. To wynik niezwykle interesującej sprawy, która pokaże, jak dużą wolnością osobistą można się cieszyć w epoce powszechności komputerów.
      Sprawa rozpoczęła się w 2010 roku gdy śledczy przejęli laptop Ramony Fricosu, podejrzanej o dokonanie defraudacji. Kobieta, powołując się na Piątą Poprawkę, która stwierdza m.in., że nikt nie może być zmuszony do zeznawania w sprawie karnej przeciwko sobie odmówiła podania hasła do laptopa. Sąd nakazał jej jednak wyjawić hasło.
      Przypomina to sprawę sprzed kilku lat, gdy pewnemu mężczyźnie nakazano ujawnienie hasła do komputera, na którym przechowywał pedofilskie materiały. Wówczas jednak dwóch świadków - agentów celnych - widziało te materiały i wiadomo było, że znajdują się one na komputerze. W tym wypadku nie wiadomo, czy komputer Fricosu zawiera obciążające ją materiały. Śledczy wysuwają takie przypuszczenie na podstawie nagranej rozmowy pomiędzy podejrzaną a jej domniemanym wspólnikiem. Jednak, jako że podobnych spraw było dotychczas niewiele, żadna nie trafiła do Sądu Najwyższego, brakuje zatem ostatecznego rozstrzygnięcia, czy Piąta Poprawka zwalnia z obowiązku podania hasła do komputera.
      Adwokat pani Fricosu zasugerował, że jego klientka mogła zapomnieć hasła i nie jest w stanie go podać. Prokuratura zwraca uwagę, że dotychczas podejrzana nigdy nie wspomniała, iż może nie pamiętać hasła. Jeśli takie stwierdzenie się pojawi, zastanowimy się, co z tym zrobić - mówią prokuratorzy.
      Zgodnie z decyzją sądu, Fricosu ma czas do końca lutego by podać hasło. Jeśli go nie poda, powinna trafić do aresztu do czasu, aż spełni żądania sądu. Jednak to sąd będzie musiał zdecydować, czy podejrzana rzeczywiście zapomniała hasła, czy też nie dostosowała się do wyroku i powinna trafić za kratki.
    • By KopalniaWiedzy.pl
      W USA zapadły dwa wyroki mające olbrzymie znaczenie dla prywatności i wolności obywatelskich. Z pierwszego administracja prezydencka nie będzie zadowolona. Sąd Najwyższy jednogłośnie orzekł, że wykorzystywanie urządzeń GPS do śledzenia osób wymaga uzyskania wcześniejszej zgody sądu.
      Cała sprawa zaczęła się przed kilku laty, gdy do samochodu właściciela klubu nocnego, Antoine’a Jonesa, policja i FBI przymocowały nadajnik GPS. Jones podejrzewany był o handel narkotykami. Podejrzenia się potwierdziły, Jones okazał się ważną figurą w półświatku handlarzy i został z czasem skazany na dożywotnie więzienie. Śledczych oskarżono jednak o naruszenie praw obywatelskich Jonesa. Mieli bowiem zgodę na jego śledzenie przy pomocy urządzenia GPS przez 10 dni, a wykorzystywali je dłużej.
      Policja, FBI i wspierająca służby administracja rządowa powoływały się na orzeczenie z lat 80., gdy uznano, że nie jest wymagana zgoda sądu do śledzenia podejrzanego za pomocą sygnalizatora przymocowanego do samochodu.
      Kolejne sądy zwracały jednak uwagę, że sygnalizatory działały tylko na ograniczonej przestrzeni, wymagane było poruszanie się za śledzonym pojazdem i siłą rzeczy ciągła inwigilacja nie była w takich warunkach możliwa. Tymczasem GPS pozwala na nieprzerwane śledzenie z dowolnego miejsca na Ziemi. To, zdaniem sądów, była zupełnie inna sytuacja.
      Sąd Najwyższy przypomniał, że Czwarta Poprawka przewiduje, iż obywatele są chronieni przed nieusprawiedliwionym przeszukaniem osób, domów, dokumentów i własności. Samochód, jak stwierdził sędzia Scalia, jest własnością, a dołączenie doń urządzenia GPS stanowi naruszenie własności równoznaczne z przeszukaniem. Sędzia dodał, że instytucje rządowe fizycznie zajęły prywatną własność w celu uzyskania informacji. Nie mamy wątpliwości, że takie fizyczne najście byłoby w czasach gdy uchwalono Czwartą Poprawkę uznane za przeszukanie. Taka argumentacja oznacza, że sąd uznał, iż Czwarta Poprawka jest ściśle związana z pojęciem praw własności, a to oznacza, że chroni ona zarówno osoby, jak i własność, a nie ogranicza się jedynie do określenia praw do prywatności.
      W drugim z istotnych wyroków, wydanym przez sąd w Kolorado, to strona skarżąca była górą. Sędzia uznał, że osoba podejrzana w sprawie kryminalnej - chodzi w tym wypadku o kobietę oskarżoną o defraudację - nie może powoływać się na Piątą Poprawkę odmawiając podania śledczym hasła do laptopa. Sprawie tej z uwagą przyglądają się organizacje chroniące prawa obywatelskie, gdyż to nie pierwszy tego typu przypadek, gdy oskarżony odmawia podania haseł, powołując się na wspomnianą poprawkę. Stwierdza ona, że nikogo nie można zmuszać, by świadczył przeciwko sobie. Sąd uznał, że wymóg podania haseł nie jest równoznaczny samooskarżeniem, ale jest podobny do sytuacji, w której nakazuje się podejrzanemu udostępnienie klucza do domu w celu przeprowadzenia przeszukania.
      Podobnie zakończyła się przed kilkoma laty sprawa obywatela Kanady, który wwiózł do USA laptop zawierający dziecięcą pornografię. Zdjęcia zauważyli celnicy, mężczyznę zatrzymano i osadzono w areszcie. Gdy jednak miał rozpocząć się proces okazało się, że w laptopie zastosowano mechanizm, który po określonym czasie automatycznie szyfrował cały dysk.
      Sprawa z Kolorado była jednak o tyle odmienna, iż w przypadku Kanadyjczyka wiedziano, że na laptopie znajdują się obciążające materiały.
      Teraz sąd stwierdził, że samo uzasadnione podejrzenie wystarczy, by wymagać podania haseł.
    • By KopalniaWiedzy.pl
      Apple złożyło wniosek patentowy na technologię, która umożliwia przechowywanie na urządzeniach peryferyjnych - od drukarek po zasilacze - danych koniecznych do odzyskania zapomnianych haseł. Rozwiązanie takie nieco utrudni życie samemu użytkownikowi, ponieważ gdy zapomni hasła, będzie mógł odzyskać je dopiero po podłączeniu oryginalnego zasilacza czy konkretnej drukarki, jednak znacznie utrudni życie ewentualnym złodziejom. Obecnie osoby kradnące laptopy interesują się tylko komputerem, pozostawiając np. w okradanym samochodzie, peryferia. Teraz odzyskanie hasła z ukradzionego sprzętu będzie trudniejsze bez posiadania tego peryferyjnego urządzenia, które zostało wybrane jako dodatkowe zabezpieczenie.
      Gdy zapomnimy hasła, system zaproponuje nam podłączenie urządzenia peryferyjnego, na którym jest ono przechowywane. Po jego podłączeniu i weryfikacji zaproponuje reset hasła i ustawienie nowego.
      Równie prosta ma być konfiguracja. Przy pierwszym ustawieniu hasła system poprosi nas o wybór urządzenia peryferyjnego, na którym mają być przechowywane dane potrzebne do jego odzyskania.
    • By KopalniaWiedzy.pl
      Niezależny audyt wykazał, że James Webb Space Telescope (JWST), który ma być następcą teleskopu Hubble'a, będzie kosztował około 1,4 miliarda USD więcej, niż wcześniej zakładano. Ponadto w przestrzeń kosmiczną trafi on co najmniej rok później, niż planowano.
      Audytu dokonała siedmioosobowa komisja powołana z inicjatywy senator Barbary Mikulski. Teraz już wiadomo, że budżet przedstawiony w 2008 roku kierownictwu NASA przez zespół odpowiedzialny za Teleskop Webba został źle skonstruowany, a rezerwowe fundusze, jakie przeznaczono później na nadmiarowe wydatki, nie wystarczą.
      Audytu dokonała komisja pracująca pod kierownictwem Johna Casaniego z NASA Jet Propulion Laboratory. Stwierdziła ona, że błędy popełnił zarówno zespół pracujący nad Teleskopem, jak i kierownictwo NASA. Komisja próbowała odpowiedzieć na pytanie, jaki będzie najmniejszy koszt budowy i najwcześniejsza data wystrzelenia urządzenia w przestrzeń kosmiczną. Stwierdzono, że JWST będzie kosztował 6,5 miliarda dolarów (pierwotny budżet zakładał wydatki rzędu 5,1 miliarda) i trafi w przestrzeń kosmiczną nie wcześniej niż we wrześniu 2015 roku (poprzednio mówiono o czerwcu 2014). Żeby jednak wypełnić te założenia finansowanie w roku podatkowym 2011 i 2012 musi być znacząco wyższe niż to, które przedstawiono w prezydenckim budżecie. Kongres musiałby się zgodzić na wydanie dodatkowo po 250 milionów dolarów w roku 2011 i 2012. To oznacza, że z przyczyn politycznych i ekonomicznych budowa Teleskopu może jeszcze bardziej się opóźnić.
×
×
  • Create New...