Per fare un ragionamento efficiente, studieremo la possibilità di come si può fare lo snooping.
Va notato che non tutte le aziende monitoreranno il tuo comportamento, anche se ne avessi l'opportunità. Questa è un'indagine strettamente ipotetica. Siamo solo a indagare su la possibilità di ficcanaso, non su come il tuo datore di lavoro lo utilizza. Come pensi che il tuo datore di lavoro si comporti sia tra te e il tuo datore di lavoro.
Con queste cose, ci sono dei punti chiave da tenere in considerazione quando si studia il grado di possibilità dello snooping:
- Chi possiede l'hardware che usi?
- Di chi stai utilizzando la rete?
- Chi c'è in giro?
Chi possiede l'hardware che usi?
Se si utilizza l'hardware di proprietà di empolyer, questo è probabilmente lo scenario peggiore. Il tuo datore di lavoro ha un ampio spettro di strumenti tra cui scegliere quando si determina come snoopare. Se utilizzi l'hardware del tuo datore di lavoro, tutto è possibile: tutto può essere monitorato . I datori di lavoro hanno completa autonomia durante la configurazione dell'hardware. Keylogger, screen recorder, manipolatori di pacchetti e fastidiosi promemoria per continuare a lavorare sono solo una piccola lista di ciò che può essere installato sul computer senza il tuo consenso perché non è il tuo computer. È impossibile verificare che qualcosa sia stato manomesso di qualsiasi riservatezza . Anche se riesci a utilizzare una rete diversa (improbabile), i dati possono passare tra qualsiasi numero di hardware prima di raggiungere il tuo monitor. Come affermato in precedenza, questo è probabilmente lo scenario peggiore in cui trovarsi.
You work at a video production company. The software essential to the purpose of your position is expensive and resource-intensive, so you're provided with a company-built machine with an Adobe software suite, Blender, etc. to use while you're in the office. Your team lead seems to hint that he knows a lot about the details of the project you've been working on, so you decide to investigate the software installed on the computer. Fortunately, the "uninstall a program" window inside of Windows Control Panel doesn't show anything suspicious.
Then you remember that article on how programs can be hidden from control panel. The only way then is to view the registry, which is not possible when you don't have the administrator account (you don't). No administrator account, no assurance.
Di chi stai usando la rete?
Chiunque abbia già utilizzato Kali Linux può dirvi che le reti possono essere vulnerabili (e in genere lo sono). Ma monitorare / manipolare con Kali e monitorare / manipolare la tua rete locale sono due giochi di palla completamente diversi. Avere il controllo della rete ti dà accesso a tutto il traffico da tutti gli indirizzi MAC. A volte il traffico sarà confuso (crittografato), a volte sarà in chiaro (non crittografato). Tuttavia, il traffico è tutto il monitoraggio è limitato a. Solo le cose che fai sulla rete sono visibili; se non è collegato in rete, sei al sicuro *.
Il traffico non crittografato è pericoloso. Chiunque ascolti può vedere cosa entra e esce dalla tua scheda ethernet / wireless e dove esattamente va. Questo non va bene se si vuole mascherare ciò che si invia esattamente attraverso i fili (un commento su un post di un blog, un file inviato a un server FTP o un messaggio di posta elettronica inviato su un server SMTP che non utilizza SSL). Per essere al sicuro qui, l'utilizzo di TLS / SSL ti manterrà al sicuro. Ciò crittograferà le informazioni inviate sulla linea, mantenendo il contenuto all'interno del pacchetto tra te e il server.
Tuttavia, è necessario considerare che anche con TLS / SSL, la possibilità di eseguire lo snooping è ancora presente. I "metadati", o dati relativi ai tuoi dati, possono ancora essere raccolti a causa della natura di come il tuo computer effettua richieste sulla rete. Devi comunque informare il router collegato a Internet da dove vuoi ricevere le informazioni, o dove deve andare. Le reti private virtuali aggiungono protezione da questo livello di snooping ** crittografando il tutto traffico di rete e inviandolo a un router da qualche altra parte, mascherando come te.
You decide to bring your own workstation to work after the previous privacy fiasco. After connecting it to the network, everything goes smoothly. However, you notice that your team lead brought up a topic of discussion that reminded you a lot of the comment you made on a message board. Like before, you decide to investigate.
You read up on security.stackexchange.com and find out that you might have had your information snooped. In defense, you begin to encrypt all of your traffic using a VPN. After many more blog posts, you notice that the conversations tend to happen less fluidly. Success!
*: Attenzione qui, poiché alcuni software non utilizzati su Internet possono ancora inviare informazioni sull'utilizzo in background. È consigliabile avvisare l'utente in anticipo (controlla qui per inviare statistiche di utilizzo anonime alla società X), ma non tutti lo faranno.
**: È possibile bloccare le VPN per indirizzo MAC o utilizzando un DNS alternativo per impedire le connessioni alle VPN. Questa è una pratica comune di alcuni ISP.
Per l'ultimo punto, inizieremo con il nostro esempio:
Suddenly, your employer starts mentioning those topics similar to the message board you follow again. You think to yourself, "But wait! My hardware is secure and my traffic is behind a VPN! How is this possible?!"
Chi c'è in giro?
A volte, il modo più semplice per raccogliere informazioni è cercarlo. Guarda letteralmente. Macchine fotografiche, che sbirciano da sopra le spalle, usano il binocolo per guardare il tuo schermo attraverso la stanza, guardando il tuo computer mentre è ancora connesso e sei in bagno, ecc. Questi "metodi medievali" di spionaggio possono essere grezzi, ma io preferirei andare al computer di qualcuno e scoprire cosa voglio sapere rispetto a fare tutto il duro lavoro di snooping di rete / hardware.
Inoltre, questo è indubbiamente il più difficile da difendersi senza apportare gravi cambiamenti nel comportamento e nello spazio fisico, alcuni dei quali potrebbero non essere possibili all'interno dei confini di un ufficio. Lascio esempi e soluzioni a quei paranoici abbastanza da preoccuparmi e risolvere questi problemi, in quanto alcuni sono estremamente noiosi (immagina di usare l'autenticazione a due fattori combinata con una scansione biologica e ... ottieni il punto).