Possiamo identificare se qualcuno sta tenendo d'occhio il nostro utilizzo del computer?

0

Per qualche ragione ho utilizzato la rete pubblica per un breve periodo e sospetto che qualcuno stia effettivamente guardando / registrando le mie attività online / offline. A un certo momento sospettavo che qualcuno stesse accedendo al mio sistema (come il cursore e altri controlli che si comportavano in modo strano come se qualcun altro li stesse controllando, lo schermo che lampeggia leggermente, ecc.)

C'è un modo che possiamo trovare se qualcuno sta invadendo il nostro sistema, o in seguito cerchiamo qualsiasi accesso non etico al sistema?

    
posta Just_another_developer 10.12.2013 - 08:03
fonte

1 risposta

6

Dipende da cosa esattamente stavi usando.

Ispezione diretta

  • computer: se utilizzi un computer pubblico (libreria, ecc.), puoi verificarne la cronologia di utilizzo, la cronologia del browser e così via. Tieni presente che la maggior parte di tali sistemi deve utilizzare, e spesso do utilizzare, sistemi virtuali / sandbox come SteadyState, che cancellano tutte le tracce dopo la disconnessione. È quindi impossibile rilevare gli occhi a livello di computer. Ancor di più se i dati vengono inviati e utilizzati altrove (ad esempio keylogging, screen capturers ecc.). Tuttavia, è possibile rilevare la presenza di tale software.

  • rete: puoi fare zip, a meno che tu non abbia accesso all'interfaccia di gestione e / o all'hardware. Il tuo punto di accesso potrebbe clonare tutto il tuo traffico per successivi exploit e non te ne accorgeresti (che è anche una buona ragione per cui mai utilizzare le reti wifi "aperte" più o meno volutamente fornite di parti più o meno conosciute).

  • Strutture
  • : molto simili alla rete. Dovresti avere accesso ai registri delle telecamere e simili; nessuno ti avrebbe mai permesso.

Metodi indiretti

Scopri i pattern di accesso e i tempi di accesso a qualsiasi servizio che stai utilizzando. Ad esempio, GMail registra l'indirizzo IP delle ultime visite ai propri sistemi.

Buone pratiche

Se avevi veramente usato un percorso non sicuro, modifica le password pertinenti e ogni codice di accesso che potrebbe essere stato reso non sicuro, non appena possibile. Se si mantengono password e codici di licenza su un account cloud, utilizzare due account con password diverse. In questo modo, "l'account della password" sarà reso non sicuro se in realtà dovresti usarlo, non solo se ti capita di controllare la tua e-mail per altri motivi.

(Per i giorni festivi, ecc., puoi impostare un account "usa e getta" in sola scrittura: quando vai in vacanza puoi impostare un corriere dal conto reale a quello da buttare via; quando torni, puoi istruisci il conto reale per leggere anche tutti i messaggi in arrivo dall'account spendibile ( fai attenzione a non impostare un ciclo ...! ). In questo modo, le persone che ti inviano email sull'account throw-away continuerebbero leggi, allo stesso tempo, l'account spendibile non ha nulla di utile su di esso).

Ingegneria sociale

Potresti provare a deporre qualche esca. Ad esempio, diciamo che ho un mio sito web, i cui registri di accesso controllo e posso controllare. Poi mi capita di usare una rete dove qualcuno potrebbe origliare.

Potrei inviare un'email a un account inesistente o a un account che è mio solo ma non immediatamente riconoscibile come mio:

John,
this is the documentation we talked about. The zip file is encrypted
and the password is 'shish-kebab'. Man, this is HOT. Keep it for yourself,
one could make real money here.
http://myownwebsite.com/for-john-material.zip

... normalmente, non succederebbe nulla. L'e-mail non arriverà mai, e se lo facesse, sono l'unico a leggerlo e non farei nulla. Lo zip non è nemmeno lì - non lo è mai stato: non è mai esistito nemmeno.

Quindi, se ho trovato un errore 404 nei miei registri Web, affermando che qualcuno ha tentato di accedere a un file il cui nome non dovrebbe essere noto a nessuno, allora questo mi direbbe che qualcuno ha spiato la mia e-mail e mi avrebbe anche detto il suo indirizzo IP, ora del giorno, forse il suo browser User-Agent (supponendo di potermi fidare di esso) ecc.

(Potrei persino creare una pagina progettata per inviarmi un avvertimento in tempo reale).

La stessa cosa può essere fatta su un computer, se sai che dovresti essere l'unico ad avere accesso a una determinata sezione di esso: imposta un documento lì, ricorda di non aprirlo mai e controlla il suo ultimo tempo di accesso . Inoltre, di solito puoi controllare i registri degli eventi e accedere alle informazioni (se e come dipende dal tuo sistema operativo, però).

Cattura attività schermo

Un modo semplice che di solito è sufficiente per individuare l'acquisizione dello schermo consiste nel cercare le proprietà della rete e in particolare il contatore del traffico di rete. In un pizzico, guarda il LED di attività di rete che di solito è vicino alla spina. Gli screen grabbers funzionano in due modi: o fotografano lo schermo a intervalli fissi (difficili da individuare, poiché non è sotto il tuo controllo) o, per risparmiare larghezza di banda, lo fanno ogni volta che cambia lo schermo e spesso trasmettono solo le aree modificate .

Quindi, se apri le Proprietà di rete, vedrai che il contatore del traffico sta salendo costantemente in coincidenza (Windows Update, BITS e vari servizi sono sempre in esecuzione), di solito non molto veloce. Se dovessi mescolare le icone in giro, questo non dovrebbe avere alcun effetto sulla rete (a meno che tu non abbia operato su una cartella di rete), normalmente; ma se lo schermo viene afferrato, lo spostamento di un'icona o il ridimensionamento di una finestra attivano un aggiornamento dello schermo e il traffico di rete aumenterà in sincronia con le tue azioni.

    
risposta data 10.12.2013 - 08:56
fonte

Leggi altre domande sui tag