Компьютеры прослушивают!-причем ВСЕ!!!

Статус
В этой теме нельзя размещать новые ответы.

Sigurg

Местный
Регистрация
16 Дек 2004
Сообщения
240
Реакции
248
Credits
1
Компьютеры прослушивают!-причем ВСЕ!!!
Вот нашел...Похоже мы на пороге мировой сенсации..Я прочитал статью, прочитал каменты, прочитал кое-что через Гугль..
Знаете что, на первый взгляд всё кажеться очень убедительно и логично, но самое главное, ЧТО НА ВТОРОЙ И ТРЕТИЙ ВЗГЛЯД -НАЧИНАЕШЬ ПОНИМАТЬ ЧТО ЭТО РЕАЛЬНО ВОЗМОЖНО!!! (©serfar)



В ближайшие 24 часа эта новость может появится на cnet.com, zdnet.com, securityfocus.com, но есть шанс, что заинтересованным лицам удастся предотвратить распространение такой взрывоопасной информации.

Поэтому я, на свой страх и риск, решил разместить ее тут - даже если меня заставят удалить этот пост, он все равно попадет в кэши yandex и google и поможет сохранить чьи-то данные, а возможно - и саму жизнь.

Сногсшибательная новость заключается в том, что любой компьютер, собраный после 1993 года и подключенный к сети с помощью Ethernet, можно удаленно прослушать и снять с него любую информацию, причем количество firewall-ов, шлюзов, маршрутизаторов между жертвой и хакером не имеют никакого значения. Кроме того, можно точно установить где и по какому адресу находится этот компьютер. Отныне никто не может чувствовать себя в безопасности!

Эта информация станет достоянием общественности благодаря невероятному стечению обстоятельств. Если бы не случай, она могла бы еще десятки лет находится в тайне и позволять неизвестным лицам (или группе лиц) безнаказанно заниматься тайной слежкой без риска быть обнаруженными.

Впрочем, обо всем по порядку.


Студент Киевского Государственного Университета им Т. Шевченко Иванов (он попросил не разглашать его настоящее имя, справедливо опасаясь за собственную жизнь) окончил с "красным дипломом" факультет кибернетики и был приглашен на стажировку в Tokyo Institute of Technology , на проект по созданию кодеков для систем беспроводной связи нового поколения.

Работая в Японии, Иванов старался поближе познакомится с японской культурой, учил японский язык, и слушал японскую музыку - как новую, так и современную. Именно так Иванов познакомился с творчеством мастера жанра noisecore, называющего себя Merzbow.

Как-то раз, коротая дождливый японский вечер в лаборатории университета, Иванов скуки решил проанализировать на спектроанализаторе композиции альбома Bariken. Какого же было его удивление, когда в спектрограмме трэке "Minka part-2" он увидел линии и кривые, знакомые ему по изучению принципов работы системы модуляции QPSK .

Иванов решил демодулировать композицию и посмотреть, какую информацию он сможет извлечь. Для этого он переслал файл на соседний компьютер, собираясь воспользоваться установленным там специальным программным обеспечением. Какого же было его удивление, когда чувствительная широкополосная антенна, стоящая в углу лаборатории, стала регистрировать периодические всплески электромагнитного излучения регулярной структуры.

Взяв антенну в руки, Иванов принялся обходить лабораторию по часовой стрелке. Сигналы определенно исходили откуда-то из области его рабочей станции и от того компьютера, куда он переслал MP3-файл!

Вооружившись более чувствительными измерительными приборами, Иванов выяснил, что излучение исходит от ... бухты сетевого кабеля, которым были соединены компьютеры в лаборатории. Чувствуя сюрреализм происходящего, Иванов принялся демодулировать музыкальную композицию ...

Его работа продолжалась два месяца, преимущественно - по ночам. Иванов ни с кем не делился результатами своего исследования, чувствуя, что тайна, к которой он случайно прикоснулся, может оказаться опасной для тех, кто проник в ее секреты.

По истечении двух месяцев, Иванов понял, что MP3-файл содержит в себе особый бинарный код, который обладает повышенной избыточностью и благодаря этому не сжимается никакими известными методами компрессии, оставаясь неизменным и в виде MP3, и в виде WAV. и в виде ZIP-файла. Определенно, этот бинарный код имел отношение к тем странным электромагнитным сигналам, которые начал издавать его компьютер тем роковым вечером. Чувствуя, что в одиночку ему не справится, Иванов поделился своей находкой со своим соучеником Петровым, который когда-то занимался разработкой драйверов сетевых устройств для Windows NT, а сейчас занимался написанием прошивок для телефонов Motorolla.

Иванов послал Петрову по email роковой MP3-файл и посоветовал использовать телефон Motorollа в инженерном режиме для регистрации электромагнитных колебаний. Шокированный Петров тут же ответил Иванову, посоветовал никому об этом не рассказывать, файл больше никому не посылать и вообще держать рот на замке.

Через неделю Петров снова вышел на связь и сообщил шокирующую новость: оказывается, найденный Ивановым бинарный код активирует специальную "закладку", имеющуюся в BIOS-ах всех сетевых карт, произведенных после 1993-го года. Эта "закладка", по словам Петрова, делала две вещи:


1. Периодически посылала по сети широковещательный пакет специального вида и особой длины. Если сетевой кабель, соединяющий компьютер с сетевой розеткой, оказывался свернутым кольцами (как это часто и бывает), то в этой импровизированной катушке возникала индукция. Образующееся при этом электромагнитное излучение, во-первых, содержало в себе информацию об уникальном номере сетевой карты (так называемом MAC-адресе), а во-вторых, могло быть запеленговано с точностью до 10 метров при помощи стандартных базовых станций любой современной мобильной сети (NMT, DECT, GSM, CDMA, ...)
2. Кроме того, эта закладка использовала жилы 4, 5, 7, и 8 стандартной "витой пары", которые якобы не используются в стандарте Ethernet, для передачи копии всего сетевого трафика, проходящего через компьютер. Петров не смог установить, куда именно уходила эта копия, т.к. для передачи использовались не стандартные протоколы TCP/IP, а снабженные специальной "пометкой" пакеты ethernet. По словам Петрова, коммутаторы и хабы, получившие пакет с такой пометкой (которую Петров назвал "token"), не отбрасывали его, как ошибочный, а передавали куда-то дальше по цепочке. Петров утверждал, что эффект наблюдается стабильно, независимо от того, оборудование какого производителя используется в сети. Похоже, - утверждал Петров, - в прошивки всех сетевых устройств когда-то давно был внедрен код, позволяющий передавать "по цепочке" такие специальные ethernet-пакеты. В коде прошивки своей сетевой карты Петров нашел строчку "token ring" - судя по всему именно так называется эта секретная технология.

Похоже, что спецслужбы неизвестной страны (Японии, возможно - в содружестве с США, где был изобретен Интернет?) давно обеспечили создание всемирной инфраструктуры, обеспечивающей тотальную слежку, и пользовались ею, не вызывая ничьих подозрений. А японский музыкальный гений, составляя очередную noisecore композицию, совершенно случайно повторил в ней "ключ"-активатор.

Отныне никто не может чувствовать себя в безопасности - получив по почте spam-письмо с attach-ем, ваш компьютер может начать без вашего ведома работать "радиомаяком" и передавать "куда надо" все ваши письма, документы, логины, пароли и т.п.

Как обезопасить себя?


1. Посмотри, не скручен ли твой сетевой шнур кольцами? Если да - распрями его!
2. Распрямив шнур, вытащи разьем, найди жилы 4,5,7,8 (если не уверен - отсчитай слева направо), вытащи их, скрути вместе и заземли! Не умеешь заземлить - позови администратора.
3. Также спроси у своего системного администратора, знает ли он уже про Token Ring и исходящей от него угрозе? При необходимости - перешли ему эту ссылку!

Помоги распространить правду! Перешли эту ссылку друзьям и знакомым!

UPDATE: в комментариях стала появляться информация, которая может помочь раскрыть инкогнито Иванова и Петрова. Чтобы не ставить их под удар, я скрываю комментарии.

UPDATE2: Я получаю большое количество комментариев о том, что TokenRing - это такая широкоизвестная технология, и лучше бы я про нее почитал и не писал чушь.

Поясню (со слов Петрова): Научитесь читать между строк. Подумайте, зачем давать имя собственное такому очевидному техническому решению и долгое время продвигать его в качестве стандарта? А дело в том, что само применение технологии TokenRing способствует возникновению индукции. Ведь даже если сетевой шнур распрямлен, то всё равно зачастую все компьютеры объединены в одно большое кольцо. Собственно говоря, сам стандарт TokenRing опубликовали затем, чтобы стимулировать пользователей и администраторов объединять компьютеры в кольца.

Для просмотра ссылки Войди или Зарегистрируйся
 

Bordic

Местный
Регистрация
21 Июн 2004
Сообщения
2,666
Реакции
1,026
Credits
54
Ага мониторы просматривают..... Вентиляторы проветривают.......
Срочно режем кабеля.... И в беспроводные сети бегом..... МАРШ....
1165490133_i_8941_full.jpg


или на оптоволокно....
 
Последнее редактирование модератором:

Bordic

Местный
Регистрация
21 Июн 2004
Сообщения
2,666
Реакции
1,026
Credits
54
Кста.... IBM в Москве под раздачу из-за этого и попал...... чесно слово..... :)
 

GogaM

Турист
Регистрация
11 Апр 2005
Сообщения
25
Реакции
0
Credits
44
А исчо марсиане прослушивают весь инет Земли, прикинь какая индукция от всемирной сети.....

З.Ы. Когда будешь скручивать проводки в свое витой паре, не попадись на глаза админу...... Не поймет.......:D Может и зашибить не разобравшись:D
 

Вольный

Местный
Регистрация
4 Ноя 2004
Сообщения
1,688
Реакции
679
Credits
0
.Ы. Когда будешь скручивать проводки в свое витой паре, не попадись на глаза админу...... Не поймет....... Может и зашибить не разобравшись
Lol:)))))))))))))
 

JoNs0n

Турист
Регистрация
8 Янв 2004
Сообщения
4
Реакции
2
Credits
4
Детский лепет... Но у меня знакомый работал в ФСБ, утверждает что сушествуют методы по восстановлению информации по излучению системного блока и монитора... Конечно верится во все это с большим трудом :)))
 

Alexpal

Местный
Регистрация
27 Фев 2005
Сообщения
354
Реакции
343
Credits
0
Посмеялся от души! Спасибо!!!

Детский лепет... Но у меня знакомый работал в ФСБ, утверждает что сушествуют методы по восстановлению информации по излучению системного блока и монитора... Конечно верится во все это с большим трудом :)))
А вот это действительно так. Только правильнее сказать не "восстановлению", а "снятию" информации. Ничего нового в этом нет, эта технология разработана достаточно давно.
 
S

santiment

Уточнение "снятие" только того что показывает монитор :)
 
S

snowball

Вверху (в самом), конечно, ахинея, но СОРМ работает. Слушает весь траффик инета, как в своё время американский "echelon". Вот только вытянуть из этого что-то полезное очччень сложно.
 

Shiva-Destroer

Местный
Регистрация
18 Дек 2006
Сообщения
499
Реакции
323
Credits
2
The Matrix hawe you.... А Старший Брат следит за тобой.... Это параноя и кстати если ты законопослушный человек то тебя это волновать не должно, а ради пущей безопасности ЛЮДИ СКРИПТУЙТЕ ДАННЫЕ хехехе....
 
D

Dark_Diver

Спасибо, посмеялся (кабель, всё таки, распрямил) ;)
 

bpi

Местный
Регистрация
1 Июл 2006
Сообщения
38
Реакции
8
Credits
74
Отлично!
Советую наклеить всем на телефон, комп, факс забытую давно наклейку:
"Враг подслушивает!"
В стародавние времена на всех телефонах в режимных конторах были нарисованны именно такие предупреждения!

PS: Кабель все-таки лучше распрямить... Иванов и Петров учавствовали! Осталось пригласить Сидорова!
 
Последнее редактирование модератором:

zeits

Местный
Регистрация
12 Ноя 2005
Сообщения
734
Реакции
358
Credits
1,249
2543p.jpg
cold_war_sov24.jpg

.Не гремите клавой - враг подслушивает!
На симпозиуме IEEE 2004 исследователи из IBM Dmitri Asonov и Rakesh Agrawal представили информацию о возможности перехвата вводимой с клавиатуры информации по создаваемому при этом акустическому шуму. Хотя точность распознавания далеко не 100% (как и в системах распознавания изображений), о проблеме призадуматься стоит. Собственно, базовая идея не нова - во времена дисковых телефонных аппаратов многие умели определять набираемый номер на слух :)
Источник: Для просмотра ссылки Войди или Зарегистрируйся
 
Последнее редактирование модератором:
Статус
В этой теме нельзя размещать новые ответы.