Перейти к содержанию
grandad

Интересно, это правда или нет?

Recommended Posts

grandad

Декабрь 06 (Новый Регион) – Сногсшибательная новость заключается в том, что любой компьютер, собранный после 1993 года и подключенный к сети с помощью Ethernet, можно удаленно прослушать и снять с него любую информацию, причем количество firewall-ов, шлюзов, маршрутизаторов между жертвой и хакером не имеют никакого значения, пишет adept.

Кроме того, можно точно установить, где и по какому адресу находится этот компьютер. Отныне никто не может чувствовать себя в безопасности!

Эта информация станет достоянием общественности благодаря невероятному стечению обстоятельств. Если бы не случай, она могла бы еще десятки лет находится в тайне и позволять неизвестным лицам (или группе лиц) безнаказанно заниматься тайной слежкой без риска быть обнаруженными.

Впрочем, обо всем по порядку.

Студент Киевского Государственного Университета им Т. Шевченко Иванов (он попросил не разглашать его настоящее имя, справедливо опасаясь за собственную жизнь) окончил с «красным дипломом» факультет кибернетики и был приглашен на стажировку в Tokyo Institute of Technology, на проект по созданию кодеков для систем беспроводной связи нового поколения.

Работая в Японии, Иванов старался поближе познакомиться с японской культурой, учил японский язык, и слушал японскую музыку – как новую, так и современную.

Именно так Иванов познакомился с творчеством мастера жанра noisecore, называющего себя Merzbow.

Как-то раз, коротая дождливый японский вечер в лаборатории университета, Иванов скуки решил проанализировать на спектроанализаторе композиции альбома Bariken. Какого же было его удивление, когда в спектрограмме трэке «Minka part-2» он увидел линии и кривые, знакомые ему по изучению принципов работы системы модуляции QPSK.

Иванов решил демодулировать композицию и посмотреть, какую информацию он сможет извлечь. Для этого он переслал файл на соседний компьютер, собираясь воспользоваться установленным там специальным программным обеспечением. Какого же было его удивление, когда чувствительная широкополосная антенна, стоящая в углу лаборатории, стала регистрировать периодические всплески электромагнитного излучения регулярной структуры.

Взяв антенну в руки, Иванов принялся обходить лабораторию по часовой стрелке. Сигналы определенно исходили откуда-то из области его рабочей станции и от того компьютера, куда он переслал MP3-файл!

Вооружившись более чувствительными измерительными приборами, Иванов выяснил, что излучение исходит от ... бухты сетевого кабеля, которым были соединены компьютеры в лаборатории. Чувствуя сюрреализм происходящего, Иванов принялся демодулировать музыкальную композицию ...

Его работа продолжалась два месяца, преимущественно – по ночам. Иванов ни с кем не делился результатами своего исследования, чувствуя, что тайна, к которой он случайно прикоснулся, может оказаться опасной для тех, кто проник в ее секреты.

По истечении двух месяцев, Иванов понял, что MP3-файл содержит в себе особый бинарный код, который обладает повышенной избыточностью и благодаря этому не сжимается никакими известными методами компрессии, оставаясь неизменным и в виде MP3, и в виде WAV. и в виде ZIP-файла.

Определенно, этот бинарный код имел отношение к тем странным электромагнитным сигналам, которые начал издавать его компьютер тем роковым вечером.

Чувствуя, что в одиночку ему не справится, Иванов поделился своей находкой со своим соучеником Петровым, который когда-то занимался разработкой драйверов сетевых устройств для Windows NT, а сейчас занимался написанием прошивок для телефонов Motorolla.

Иванов послал Петрову по email роковой MP3-файл и посоветовал использовать телефон Motorollа в инженерном режиме для регистрации электромагнитных колебаний. Шокированный Петров тут же ответил Иванову, посоветовал никому об этом не рассказывать, файл больше никому не посылать и вообще держать рот на замке.

Через неделю Петров снова вышел на связь и сообщил шокирующую новость: оказывается, найденный Ивановым бинарный код активирует специальную «закладку», имеющуюся в BIOS-ах всех сетевых карт, произведенных после 1993-го года. Эта «закладка», по словам Петрова, делала две вещи:

1.Периодически посылала по сети широковещательный пакет специального вида и особой длины. Если сетевой кабель, соединяющий компьютер с сетевой розеткой, оказывался свернутым кольцами (как это часто и бывает), то в этой импровизированной катушке возникала индукция.

Образующееся при этом электромагнитное излучение, во-первых, содержало в себе информацию об уникальном номере сетевой карты (так называемом MAC-адресе), а во-вторых, могло быть запеленговано с точностью до 10 метров при помощи стандартных базовых станций любой современной мобильной сети (NMT, DECT, GSM, CDMA, ...)

2.Кроме того, эта закладка использовала жилы 4, 5, 7, и 8 стандартной «витой пары», которые якобы не используются в стандарте Ethernet, для передачи копии всего сетевого трафика, проходящего через компьютер.

Петров не смог установить, куда именно уходила эта копия, т.к. для передачи использовались не стандартные протоколы TCP/IP, а снабженные специальной «пометкой» пакеты ethernet. По словам Петрова, коммутаторы и хабы, получившие пакет с такой пометкой (которую Петров назвал «token»), не отбрасывали его, как ошибочный, а передавали куда-то дальше по цепочке. Петров утверждал, что эффект наблюдается стабильно, независимо от того, оборудование какого производителя используется в сети. Похоже, – утверждал Петров, – в прошивки всех сетевых устройств когда-то давно был внедрен код, позволяющий передавать «по цепочке» такие специальные ethernet-пакеты. В коде прошивки своей сетевой карты Петров нашел строчку «token ring» – судя по всему? именно так называется эта секретная технология.

Похоже, что спецслужбы неизвестной страны (Японии, возможно – в содружестве с США, где был изобретен Интернет?) давно обеспечили создание всемирной инфраструктуры, обеспечивающей тотальную слежку, и пользовались ею, не вызывая ничьих подозрений. А японский музыкальный гений, составляя очередную noisecore композицию, совершенно случайно повторил в ней «ключ»-активатор.

Отныне никто не может чувствовать себя в безопасности – получив по почте spam-письмо с attach-ем, ваш компьютер может начать без вашего ведома работать «радиомаяком» и передавать «куда надо» все ваши письма, документы, логины, пароли и т.п.

Как обезопасить себя?

1.Посмотри, не скручен ли твой сетевой шнур кольцами? Если да – распрями его!

2.Распрямив шнур, вытащи разъем, найди жилы 4,5,7,8 (если не уверен – отсчитай слева направо), вытащи их, скрути вместе и заземли! Не умеешь заземлить – позови администратора.

3.Также спроси у своего системного администратора, знает ли он уже про Token Ring и исходящей от него угрозе? При необходимости – перешли ему эту ссылку!

© 2006, NR2.Ru, «Новый Регион», 2.0

Статья взята с сайта http://www.nr2.ru/technology/95041.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm

Ужoс! Пошел разбирать комп. :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
3.Также спроси у своего системного администратора, знает ли он уже про Token Ring и исходящей от него угрозе?

если незнает то это очень смешно=))

http://ru.wikipedia.org/wiki/Token_ring :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

(выкидывая в окно последнюю сетевуху)

Коллега, это явная ложь!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Зачет :D У нас на форуме ЛК тоже была очень заумно выглядевшая статья про самозарождение компьютерных вирусов :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad

Мне тоже кажется, что если запустить какую-то технологию в массовое производство ведущим специалистам, а за тем отдать для эксплуатации в "массы" (где полно всяких Кулибиных, Поповых и Минделеевых) - и после этого надеятся, что это технология останется "секретной" - мягко говоря наивно!!!

Здесь более правдоподобно будет, то, что - за противозаконную шпионскую деятельность затаскают по судам и останешся без штанов от наложенных штрафов!!! Да к тому-же на мой взгляд в статье целый ряд технических несуразец.

Но все таки компьютерная информация наверняка является ОЧЕНЬ лакомым кусочком для спец.служб всего мира и они над эти наверняка РАБОТАЮТ!!! И конечно-же они не в хвосте плетутся, а находятся НА ОСТРИЕ САМЫХ СОВРЕМЕННЫХ ТЕХНОЛОГИЙ и превликают самых лучших специалистов!!!

Так, что будте на чеку 8)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Да. Вот ваш мобильник сейчас прослушивает шеф ЦРУ. ;) Он хочет знать, успешно ли выполняется его план по уничтожению России ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad

Россию разрушить они не смогут, я, это говорю открыто и ответственно - и пусть они меня слушают!!! Нам их слушать не обязательно, потому-что их глупость лежит на поверхности, а вот они движимые страхом перед не избежным возмездием ВЫНУЖДЕННЫ прослушивать все и вся!!! Да и к тому-же они пытаются построить не справедливый и зверский "новый мировой порядок", который может зиждется только на тотальной слежке и подавлении личности!!!

Так, что вопрос IT-безопастности на мой взгляд должен сегодня выходить в ПРИОРИТЕТЫ 8)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин

У меня знакомые делали поставку ПК в одну военную организацию. Делали централизованную закупку фирменных компьютеров одного известного западного производителя. Как положено, корпуса приехали в полной сборке и опломбированные. Для проверки один корпус вскрыли, а на материнской плате антенна. :shock:

Задали вопрос поставщику, мол: "Что это такое, и как вы нам это объясните?!". Ответ был весьма занимательным: "С помощью данного сетевого оборудования производится контроль за использованием на данном ПК только лицензионного софта (ОС, служебных программ и т.п.)". :?

Пришлось вручную отпаивать антенны со всей поставки. :twisted:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Пришлось вручную отпаивать антенны со всей поставки.

Это бородатая история. Почаще ходите на юмористические сайты. :D

bayansmalltw8.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин

Значит эта история не единственная :D

А потому есть над чем призадуматься...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Пит

Бред! До конца даже читать не стал. :twisted:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Для некоторых объектов в меню Инфо. предусмотрено удаление: " Удалить только сам файл" Так почему бы не сделать доступным полный перечень команд ? DELREF ; DELALL ; ZOO;  и т.д.  
    • demkd
      можно горячую клавишу сделать, но я не знаю как-то оно непрозрачно получается, ну нажал ее в очередь добавилось и тишина, выводить окно то же как-то...
        это же сканер, он не обязан видеть свежачки, да и ослепить его раз плюнуть как и любой антируткит, даже просто не дать загрузить драйвер в рантайме и все, прощай антируткиты.
        в неактивной он само собой все видит я не уверен, но скорее всего вряд ли можно как-то просочиться из uefi при загрузке с r/o носителя, а в активном да, руткиты копипастят, добавляют глюки, в uVS нет антируткита, если не считать антисплайсинг, но это так малополезная фича, поэтому он и не скрывался вот его и видно.
    • santy
      в продолжении темы: tdsskiller из нормального режима не увидел ничего опасного. uVS же видит руткита и в нормальном режиме (странно) и с лайф-диска. или руткиты уже не те? :).   http://www.tehnari.ru/f35/t261417/index2.html#post2605517
    • alamor
      @demkd, вот неудобно, что посмотришь подробную инфу о файле по дабл-клику - примешь решение удалять его. И нельзя сразу из того же окна удалить его (или ссылки на него). Надо выходить из того окна и так. 

       
    • Александр57
      На вкладке "защита" не активен на вкл. ползунки "защита от программ вымогателей" и "проверка на наличие рукитов". Как включить? Программам Malwarebytes premium лицензионная.
×