A oo7-es rendkívüli akaraterején és kiváló problémamegoldó képességén kívül, sok egyéb mellett nőügyeiről is híres. Bond is ember, gyakorta szerelmes, ritkábban féltékeny, mindeközben pedig megváltja a világot. James Bond, néha-néha nem átallja az MI6 Etikai Kódexében írtakkal ellentétben saját céljaira is felhasználni az erőforrásokat, nem csak Őfelsége titkosszolgálatában. Valljuk be, James Bond maga is egy erőforrás, az ő szolgálati tapasztalatai elé nehéz akadályokat görgetni.
Ha Bond csak a polgári eszközöket használja fel szerelmi hevületében vagy féltékeny dühében, akkor is nehéz ellenállni neki, mely most nem a charme-nak vagy a Walter PPK-nak köszönhető.
napjaink technológiájával egy szerelmi drámában nem nehéz valakinek a nyomára akadni:
- Például a csutkafon alapértelmezett beállításként mutatja meg térképen a kontakt listánkon hasonló készülékkel rendelkezőknek, hogy hol vagyunk.
Kapcsoljuk ki és figyelmeztessük sorstársainkat. - A GPS alapján megjeleníthető, hogy merre járunk.
Ezt ellensúlyozandó, egy „fake location” applikáció közbeiktatásával lehet belőlünk migráns, de ki is kapcsolhatjuk a helymeghatározást. - A szülői felügyelet szoftverek alkalmasak a megfigyelésre
megpróbálhatjuk elkerülni az áldozattá válást és fordíthatunk a helyzeten
Ha felmerül a gyanú, hogy valaki jogosulatlanul [és sikeresen] kémkedik a mozgásunk vagy a kommunikációnk után, érdemes megbarátkozni azzal, hogy az összes általunk használt informatikai eszköz fertőzött lehet és a webes jelszavaink nyilvánosságra kerültek.
Élettárs, munkatárs, e kettő elegye vagy egy rajongó, rosszakaró – bárki felfedezhet önmagában olyan motivációt, hogy el kell számoltatnia egy másik embert vélt/valós tettei miatt.
2o éves program segítségével [2o éve folyamatosan] lehet feltörni a ma is forgalomban lévő Windows-okat, persze vannak újabb programok is. De a fájlok enélkül is elérhetőek, a jelszó nem akadály. Haladóknak egy cigarettányi idő elegendő lehet egy védtelen Android telefonra történő kémprogram telepítésére, de az antivírusprogram lopáskövető technológiája is használható ilyesmire - erről szól, csak más köntösben.
A digitális kompetencia felhasználói táplálékláncának sereghajtójaként, ha fogalmunk sincs mik a rendelkezésre álló lehetőségek, akkor vegyünk egy másik, használt telefont. 3-5ooo forint körül már hagyományos és un. okos is kapható. A fertőzött telefont pedig tegyük a nagymama banyatankjába, új mozgásteret biztosítva ezzel GPS-jelünknek. A számítógéppel már nehezebb a helyzet, ott több ponton kell beavatkozni az információbiztonság kialakításához, azonban ha sejtjük, hogy milyen lehetősége van annak, aki kémkedni akar, már képesek lehetünk az óvatosabb kommunikációra, mely kezdő lépés a tanulás felé - ismerd meg az ellenséged..
pömpölö-pöm-pömpömpöm-pömpölö-pömm..
Kapd el Bondot!
James Bond nagyon ügyes, jól képzett titkosügynök, de néha mindenki hibázik.
Azonban ez túl kényelmes, mások hibáira építeni – nincs is szükség erre, nagyvonalúak lehetünk.
Az előnyök hátrányként értékelése, a nem rendeltetésszerű hozzáállás segít olyan esetekben nyakon csípni Bondot, amikor ő mindent jól csinál - óvatos, alapos.
Támadjuk meg James Bond számítógépét, nem baj, ha épp előtte ül!
Bond régimódi angol úr, lehetséges, hogy biometrikus azonosítással lép be a számítógépére, de nekünk most a kommunikációja kell, nem holmi tervrajzok, fájlok.
A biometrikus azonosítás és a hagyományos jelszóval történő belépés között, a témával kapcsolatban az a különbség, hogy előbbi egy ajtót nyit ki, melyen keresztül „fizikailag” a számítógép tárolóján létező fájlokat lehet olvasni-írni-törölni és sokszorosítani.
A hagyományos jelszó - esetünkben, lokációtól függetlenül - az első adat, ami hozzánk kerül, karakterekből álló adatsorok követik, azaz nem csak egy ajtó kinyitását feltételezi, hanem a teljes kommunikáció folyamatos kontrollálását, valamint a tárolt adatok jogosulatlan hozzáférését.
- ha biometrikus adatot reprodukálunk [írisz, ujjlenyomat..], akkor egy offline lehetőségünk van: vihetjük a „trezor” tartalmát
- ha kommunikációt figyelünk meg, akkor nem csak a trezort vihetjük, hanem az átutalásokat is irányíthatjuk, illetve hozzáférünk a trezorok hálózatához
Előbbi eset tovább cizellálható, hiszen igazándiból még biometrikus autentikáció sem feltétlenül kell - ha fizikailag hozzáférünk egy számítógéphez, akkor arra tehetünk meglepetést.
Amennyiben Bond klasszikus jelszóval nyitja meg a természetesen teljes meghajtó titkosított számítógépét, majd operációs rendszerét, választanunk sem kell, vihetünk tervrajzot, kommunikációt, trezort, akármit.
Mi az amit a legkörmönfontabbak is ugyan úgy csinálnak?
Lehet, hogy elrejtőznek, lehet, hogy belebújnak egy pulóverbe a leptopjukkal, titkosítanak, sötétben bujkálnak, de:
- leülnek egy számítógép elé
- beütik a jelszavukat
Ez a két pont a fogódzkodó, a másképpen értelmezhetőség, a nem rendeltetésszerű hozzáállás talaja.
leül
Tehát van valahol.
Hozzáférhető olyan Y-kábel, melynek használatával egy billentyűzet által bevitt/leütött karaktereket két számítógép monitorján láthatjuk. Látja az, aki a billentyűt használja és az, aki fülel.
Természetesen James Bond nem használ USB-s billentyűzetet vagy kábeleket.
Bond egy modern ember, az NFC-s töltőt is Bluetooth-szal keresi meg, de egyben óvatos is, képes pár lépéssel előre gondolkodni, így a Bluetooth-ra fütyülős kulcstartót szigszalagoz.
No ez hiba, mivel szerencsés esetben Bluetooth kapcsolatnál még könnyebb dolog a jelfogás és még barkácsolni sem kell.
Erős a gyanú, hogy ha Bond kommunikálni akar, kommunikációs csatornákat alkalmaz majd. Az új technológiák nehezen szivárognak be a különböző felhasználói szintek mindennapjaiba, érzelmileg kötődünk például e-mailcímekhez. Abban az esetben is, ha azok elavultak és például nem használnak olyan már alapvető titkosítási protokollokat sem, melyek ingyenesen elérhetőek bárki számára [Freemail, Citromail versus LetsEncrypt, HTTPS].
Ha egy számítógép elindítását követően betöltődtek bizonyos eszközillesztő programok, akkor elindulhatnak szoftveres és hárdveres leütésfigyelők is, melyek ismételten az adatbevitel szintjén fogják el és továbbítják a kommunikáció megfigyeléséhez szükséges adatokat:
- hol: www.oo7mail.io
- ki: james.bond.official@oo7mail.io
- jelszó: egyQmohásUhátúEbálnaEotrombaNzöld7tompora
Könnyedén megjegyezhető és megfelelő bonyolultságú jelszó, biztonságosnak tartott levelező szolgáltatás, kettős spirál az e-mailcím választásban, de hiába, ha egy gonosz leütésfigyelő mind a három adatot elküldi valakinek titokban.
Sajnos hasonló a helyzet az un. SSID-hamisítás területén. Ha az alkalmazott kommunikáció szintjeinek valamelyike elavult vagy rosszul strukturált, a „gyenge láncszem” hatás szerint az egész konstrukció kijátszható. Egy WiFi-jel 1o perc guglizással hamisítható, egy erre épülő klónozott weboldal vagy forgalomelemző alkalmazás, mely a renyhe minőséggel titkosított belépési kísérletnél megadott felhasználónevet és jelszót teszi láthatóvá szintén tutorial-tornádókat generál és befértünk az ebédidőbe.
A bevitt jelszó a kulcsa a kommunikáció figyelemmel kísérésének, Bond ugyan azt csinálja, mint az, aki el szeretné kapni - átvenné az irányítást. A klasszikus rejtett kamerás, kilesős, messzelátós.. [Góliát a bolha, fedőneve Elefánt] eljárások kiegészülnek drónos, 3D-szenzoros-képalkotós, hőkamerás, műholdas.. módszerekkel.
beüt
Az ember a számítógépbe/szolgáltatásba belépés alkalmával kimondja magában a jelszavát. Nem csak informatikai eszköz közvetít karaktersort, hanem ezt megelőzően megjelenik az agyban. Az agyi jelek mérése nem új keletű tudomány. Ezen jelek informatikai feldolgozás sem az. A gondolat, a fejben mantrázott szó szenzorokkal történő olvasása és a digitális reprodukálásra tett kísérlet újabb keletű, de már eredményekkel rendelkező kutatási terület.
James Bond életében nem túl meglepő fordulat, hogy a szomszédos hotelszobát egy ellenséges titkosszolgálat bérelje ki, akik neuro-szkennerekkel állnak készenlétben. Például EEG-vel, de több műszer kombinálásával is próbálkozhatunk [CT, ECoG, fMRI, PET..].
Ha Bond motyog, magában, még könnyebb dolgunk van és a sugárvédelmi előírásokat sem kell újraértelmezni.