cogito, ergo incognito

cogito, ergo incognito | gordiusz

Bond in Love

2016. április 21. - gordiuszblog

logo_bondinlove_v5_c8.png
A oo7-es rendkívüli akaraterején és kiváló problémamegoldó képességén kívül, sok egyéb mellett nőügyeiről is híres. Bond is ember, gyakorta szerelmes, ritkábban féltékeny, mindeközben pedig megváltja a világot. James Bond, néha-néha nem átallja az MI6 Etikai Kódexében írtakkal ellentétben saját céljaira is felhasználni az erőforrásokat, nem csak Őfelsége titkosszolgálatában. Valljuk be, James Bond maga is egy erőforrás, az ő szolgálati tapasztalatai elé nehéz akadályokat görgetni.
Ha Bond csak a polgári eszközöket használja fel szerelmi hevületében vagy féltékeny dühében, akkor is nehéz ellenállni neki, mely most nem a charme-nak vagy a Walter PPK-nak köszönhető.

oo7_danielcraig.png


napjaink technológiájával egy szerelmi drámában nem nehéz valakinek a nyomára akadni:

  • Például a csutkafon alapértelmezett beállításként mutatja meg térképen a kontakt listánkon hasonló készülékkel rendelkezőknek, hogy hol vagyunk.
    Kapcsoljuk ki és figyelmeztessük sorstársainkat.
  • A GPS alapján megjeleníthető, hogy merre járunk.
    Ezt ellensúlyozandó, egy „fake location” applikáció közbeiktatásával lehet belőlünk migráns, de ki is kapcsolhatjuk a helymeghatározást.
  • A szülői felügyelet szoftverek alkalmasak a megfigyelésre

megpróbálhatjuk elkerülni az áldozattá válást és fordíthatunk a helyzeten

Ha felmerül a gyanú, hogy valaki jogosulatlanul [és sikeresen] kémkedik a mozgásunk vagy a kommunikációnk után, érdemes megbarátkozni azzal, hogy az összes általunk használt informatikai eszköz fertőzött lehet és a webes jelszavaink nyilvánosságra kerültek.
Élettárs, munkatárs, e kettő elegye vagy egy rajongó, rosszakaró – bárki felfedezhet önmagában olyan motivációt, hogy el kell számoltatnia egy másik embert vélt/valós tettei miatt.

2o éves program segítségével [2o éve folyamatosan] lehet feltörni a ma is forgalomban lévő Windows-okat, persze vannak újabb programok is. De a fájlok enélkül is elérhetőek, a jelszó nem akadály. Haladóknak egy cigarettányi idő elegendő lehet egy védtelen Android telefonra történő kémprogram telepítésére, de az antivírusprogram lopáskövető technológiája is használható ilyesmire - erről szól, csak más köntösben.

oo7_rogermoore_marthastewart_morabasic.png

A digitális kompetencia felhasználói táplálékláncának sereghajtójaként, ha fogalmunk sincs mik a rendelkezésre álló lehetőségek, akkor vegyünk egy másik, használt telefont. 3-5ooo forint körül már hagyományos és un. okos is kapható. A fertőzött telefont pedig tegyük a nagymama banyatankjába, új mozgásteret biztosítva ezzel GPS-jelünknek. A számítógéppel már nehezebb a helyzet, ott több ponton kell beavatkozni az információbiztonság kialakításához, azonban ha sejtjük, hogy milyen lehetősége van annak, aki kémkedni akar, már képesek lehetünk az óvatosabb kommunikációra, mely kezdő lépés a tanulás felé - ismerd meg az ellenséged..

pömpölö-pöm-pömpömpöm-pömpölö-pömm..


Kapd el Bondot!


James Bond nagyon ügyes, jól képzett titkosügynök, de néha mindenki hibázik.
Azonban ez túl kényelmes, mások hibáira építeni – nincs is szükség erre, nagyvonalúak lehetünk.
Az előnyök hátrányként értékelése, a nem rendeltetésszerű hozzáállás segít olyan esetekben nyakon csípni Bondot, amikor ő mindent jól csinál - óvatos, alapos.

oo7_seanconnery_jusztmari_2.png


Támadjuk meg James Bond számítógépét, nem baj, ha épp előtte ül!


Bond régimódi angol úr, lehetséges, hogy biometrikus azonosítással lép be a számítógépére, de nekünk most a kommunikációja kell, nem holmi tervrajzok, fájlok.
A biometrikus azonosítás és a hagyományos jelszóval történő belépés között, a témával kapcsolatban az a különbség, hogy előbbi egy ajtót nyit ki, melyen keresztül „fizikailag” a számítógép tárolóján létező fájlokat lehet olvasni-írni-törölni és sokszorosítani.
A hagyományos jelszó - esetünkben, lokációtól függetlenül - az első adat, ami hozzánk kerül, karakterekből álló adatsorok követik, azaz nem csak egy ajtó kinyitását feltételezi, hanem a teljes kommunikáció folyamatos kontrollálását, valamint a tárolt adatok jogosulatlan hozzáférését.

  • ha biometrikus adatot reprodukálunk [írisz, ujjlenyomat..], akkor egy offline lehetőségünk van: vihetjük a „trezor” tartalmát
  • ha kommunikációt figyelünk meg, akkor nem csak a trezort vihetjük, hanem az átutalásokat is irányíthatjuk, illetve hozzáférünk a trezorok hálózatához

Előbbi eset tovább cizellálható, hiszen igazándiból még biometrikus autentikáció sem feltétlenül kell - ha fizikailag hozzáférünk egy számítógéphez, akkor arra tehetünk meglepetést.

Amennyiben Bond klasszikus jelszóval nyitja meg a természetesen teljes meghajtó titkosított számítógépét, majd operációs rendszerét, választanunk sem kell, vihetünk tervrajzot, kommunikációt, trezort, akármit.


Mi az amit a legkörmönfontabbak is ugyan úgy csinálnak?


Lehet, hogy elrejtőznek, lehet, hogy belebújnak egy pulóverbe a leptopjukkal, titkosítanak, sötétben bujkálnak, de:

  • leülnek egy számítógép elé
  • beütik a jelszavukat

Ez a két pont a fogódzkodó, a másképpen értelmezhetőség, a nem rendeltetésszerű hozzáállás talaja.

oo7_timothydalton.png

leül

Tehát van valahol.

Hozzáférhető olyan Y-kábel, melynek használatával egy billentyűzet által bevitt/leütött karaktereket két számítógép monitorján láthatjuk. Látja az, aki a billentyűt használja és az, aki fülel.
Természetesen James Bond nem használ USB-s billentyűzetet vagy kábeleket.
Bond egy modern ember, az NFC-s töltőt is Bluetooth-szal keresi meg, de egyben óvatos is, képes pár lépéssel előre gondolkodni, így a Bluetooth-ra fütyülős kulcstartót szigszalagoz.
No ez hiba, mivel szerencsés esetben Bluetooth kapcsolatnál még könnyebb dolog a jelfogás és még barkácsolni sem kell.

Erős a gyanú, hogy ha Bond kommunikálni akar, kommunikációs csatornákat alkalmaz majd. Az új technológiák nehezen szivárognak be a különböző felhasználói szintek mindennapjaiba, érzelmileg kötődünk például e-mailcímekhez. Abban az esetben is, ha azok elavultak és például nem használnak olyan már alapvető titkosítási protokollokat sem, melyek ingyenesen elérhetőek bárki számára [Freemail, Citromail versus LetsEncrypt, HTTPS].

Ha egy számítógép elindítását követően betöltődtek bizonyos eszközillesztő programok, akkor elindulhatnak szoftveres és hárdveres leütésfigyelők is, melyek ismételten az adatbevitel szintjén fogják el és továbbítják a kommunikáció megfigyeléséhez szükséges adatokat:

  • hol: www.oo7mail.io
  • ki: james.bond.official@oo7mail.io
  • jelszó: egyQmohásUhátúEbálnaEotrombaNzöld7tompora

Könnyedén megjegyezhető és megfelelő bonyolultságú jelszó, biztonságosnak tartott levelező szolgáltatás, kettős spirál az e-mailcím választásban, de hiába, ha egy gonosz leütésfigyelő mind a három adatot elküldi valakinek titokban.

Sajnos hasonló a helyzet az un. SSID-hamisítás területén. Ha az alkalmazott kommunikáció szintjeinek valamelyike elavult vagy rosszul strukturált, a „gyenge láncszem” hatás szerint az egész konstrukció kijátszható. Egy WiFi-jel 1o perc guglizással hamisítható, egy erre épülő klónozott weboldal vagy forgalomelemző alkalmazás, mely a renyhe minőséggel titkosított belépési kísérletnél megadott felhasználónevet és jelszót teszi láthatóvá szintén tutorial-tornádókat generál és befértünk az ebédidőbe.

A bevitt jelszó a kulcsa a kommunikáció figyelemmel kísérésének, Bond ugyan azt csinálja, mint az, aki el szeretné kapni - átvenné az irányítást. A klasszikus rejtett kamerás, kilesős, messzelátós.. [Góliát a bolha, fedőneve Elefánt] eljárások kiegészülnek drónos, 3D-szenzoros-képalkotós, hőkamerás, műholdas.. módszerekkel.

oo7_dianarigg_georgelazenby.png


beüt


Az ember a számítógépbe/szolgáltatásba belépés alkalmával kimondja magában a jelszavát. Nem csak informatikai eszköz közvetít karaktersort, hanem ezt megelőzően megjelenik az agyban. Az agyi jelek mérése nem új keletű tudomány. Ezen jelek informatikai feldolgozás sem az. A gondolat, a fejben mantrázott szó szenzorokkal történő olvasása és a digitális reprodukálásra tett kísérlet újabb keletű, de már eredményekkel rendelkező kutatási terület.
James Bond életében nem túl meglepő fordulat, hogy a szomszédos hotelszobát egy ellenséges titkosszolgálat bérelje ki, akik neuro-szkennerekkel állnak készenlétben. Például EEG-vel, de több műszer kombinálásával is próbálkozhatunk [CT, ECoG, fMRI, PET..].
Ha Bond motyog, magában, még könnyebb dolgunk van és a sugárvédelmi előírásokat sem kell újraértelmezni.

 cast.png

A bejegyzés trackback címe:

https://gordiusz.blog.hu/api/trackback/id/tr438639982

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása