Obiettivo NSA di alto livello, aiuto / fattibilità [chiuso]

-1

Mi piacerebbe conoscere la fattibilità di certi tipi di attacchi. Per essere chiari, supponiamo che l'obiettivo sia una priorità di alto livello dell'NSA.

  1. Un sistema operativo come code è inutile contro rootkit / keylogger, ecc.? Fino a non lasciare traccia sul computer?

  2. Un tale malware / root-kit può essere trasferito su un computer che non è mai stato collegato a Internet, è stata rimossa la sua scheda wifi fisica, ecc., trasferendo file PDF su quel computer?

  3. È possibile utilizzare lo stesso usb dal computer offline al computer online per trasferire informazioni / file a mia insaputa? (ad esempio il malware che carica i file su USB senza il mio consenso)?

  4. Questo potrebbe richiedere alcune specifiche. Supponiamo che quando eseguo Tails OS ci sia qualche incompatibilità con hardware / software che non permetta a Tails di "vedere" la mia scheda wifi, e quindi, per accedere a Internet devo usare una scheda usb-wifi. Potrebbe un avversario sofisticato con accesso / controllo remoto completo al mio normale sistema operativo / macchina, "vedere" le mie sessioni Tails tramite accesso remoto al mio normale sistema operativo e alla scheda WiFi?

  5. Che cos'è una difesa contro l'accesso remoto alla mia macchina?

Qualsiasi altra informazione / suggerimento benvenuto.

    
posta secure1331 22.01.2015 - 05:34
fonte

2 risposte

2

1) N. Tails Il sistema operativo e simili si concentrano sulla fornitura di una piattaforma con strumenti che migliorano la privacy e la riservatezza della sessione di elaborazione: non fanno nulla per garantire l'effettiva sicurezza dei dati. Sebbene l'infezione da malware sia meno probabile su un sistema basato su * nix, lo sfruttamento è ancora molto possibile.

2) Sì ed è successo innumerevoli volte. Questo è noto come colmare il vuoto d'aria. Per esempi classici vedi: StuxNet. Inoltre, i file PDF sono notoriamente noti per essere prime navi per codice dannoso.

3) Sì, ancora questo è possibile ed è stato dimostrato nella pratica.

4) Non sono sicuro di quale sia la prima parte di questa domanda relativa alla seconda parte. Se stai utilizzando Tails direttamente sulla tua macchina fisica (non su una macchina virtuale), allora il tuo sistema operativo host non è in esecuzione e quindi non può essere un vettore di attacco.

5) Sfoglia Internet con uno Script Blocker. Non eseguire codice / programmi di cui non ti fidi. Disabilita tutti i server non necessari e amp; Servizi. Rimuovi impostazioni predefinite non sicure (password, ecc.). Cripta i tuoi dati.

    
risposta data 22.01.2015 - 06:06
fonte
2

Supponendo che l'NSA stia utilizzando l'intera gamma di funzionalità rivelate dalle perdite di Snowden e che l'obiettivo sia davvero un obiettivo prioritario, manchi completamente il vettore di attacco più grande e più probabile:

La NSA si inserirà nella posizione in cui è memorizzato il computer e installerà uno o più la loro vasta gamma di impianti hardware o software .

Non importa quale software stai correndo quando l'NSA sta toccando il segnale video sul tuo monitor, registrando le tue battute con un keylogger hardware nascosto all'interno di una presa USB e salvando una copia completa del tuo traffico di rete usando un logger all'interno del jack Ethernet.

    
risposta data 22.01.2015 - 07:04
fonte

Leggi altre domande sui tag