Tudomány és technika

Nagytestvér már a hálózaton kívüli eszközökhöz is hozzáfér

Forrás: cnet.com

Az informatikusok egy olyan malware-t (rosszindulatú szoftvert) fejlesztettek ki, amelyik képes kapcsolatot létesíteni olyan eszközökkel, amik nincsenek rákötve egyetlen hálózatra sem. A felfedezés megmutatta, hogy az utolsó védelmi vonal, tehát az önálló eszközök közötti térbeli távolság sem jelenthet biztos védelmet a nem kívánt behatolók ellen.

A számítógépeken található beépített mikrofon és hangszóró felhasználásával egy olyan szoftvert állítottak elő, ami emberi füllel nem hallható audio jelek segítségével apró adatcsomagokat továbbít a gépre bizonyos titkos csatornákon, akár 20 méteres távolságból. A távolságot szükség szerint növelni is lehet, ha több eszközt kötnek össze, amelyek megismétlik a jeleket.

A Journal of Communications folyóiratban közölt megvalósíthatósági példaszoftver bizonyítja, hogy az Internetkapcsolat hiánya nem képes megvédeni egy belső számítógép hálózatot a külvilágtól. A kutatást azért indították, hogy fény derüljön egy nem olyan régen észlelt rejtélyes malware működési mechanizmusára, ami magas frekvenciájú jelek segítségével ugrált egyik eszközről a másikra, amelyek egyike sem volt a hálózatra kötve.

A kutatók két Lenovo T400 mikrofonjainak és hangszóróinak segítségével úgy alakították át az eredeti szoftvert, hogy erőteljes víz alatti kommunikációra is képesek legyenek. A Víz alatti Akusztikus és Tengeri Geofizikai Kutatóintézet által kifejlesztett, nyílt forráskódú fejlesztői jelfeldolgozó eszköztárakon alapuló alkalmazkodó kommunikációs rendszermodem 20mps sebességes adatátvitelre volt képes 19,7 méteres távolságból. Nagyobb távolságot hálószerűen összekötött akusztikus hálózattal lehetne elérni.

A kutatók figyelmeztettek, hogy az alacsony átviteli sebesség és átvitt adatmennyiség is bőven elég ahhoz, hogy egy keylogger (billentyűzet aktivitás rögzítő) segítségével érzékeny információkat, például jelszavakat szerezzenek meg.

?Az akusztikus hálózat koncepciója számos hagyományos biztonsági módszert tesz használhatatlanná, mivel ezek az ilyen jellegű támadások ellen nem védenek,? írják a kutatók.

Védelemként egy helyi, az audio jeleket elemző behatolásjelző rendszer, valamint egy olyan filter telepítését javasolják, ami az alacsonyabb frekvenciájú jeleket átengedi, a magasabb tartományok erejét viszont csökkenti vagy szűri.

Időkjelei: A kérdés, hogy az új módszert Nagytestvér vagy a hekkerek (amennyiben az első különbözik a másodiktól) veti majd be elsőként. Azt tudjuk, hogy a mobiltelefonok hangszóróit és mikrofonját, mindegy, hogy okosak vagy ?buták?, távirányítással is aktiválni lehet, tehát valószínűleg az audio jelek leadásához nem lesz szükség arra, hogy egy külön eszközt helyezzenek el a közelben, csupán a legközelebbi mobilt kell lokalizálni a művelethez. Egyes szakemberek szerint a mobiltelefonok operációs rendszereibe olyan kódot telepítettek, ami mintát vesz a felhasználó hangjából és képes mások mobiltelefon mikrofonján keresztül lokalizálni az illetőt, ha netán a saját telefonja teljesen ki lenne kapcsolva (az akkumulátor kivételével).

A hatalmi elit és Sátán kizárólag ilyen technológiák segítségével tud ?isteni? erőkre szert tenni, hiszen Lucifer, mint teremtett lény, nem mindentudó és nincs mindenhol jelen, viszont mindenről tudni akar, azt remélve, hogy így átveheti Isten helyét.

?Ez majd ellene támad, és fölébe emeli magát mindennek, amit istennek vagy szentnek mondanak, úgyhogy beül az Isten templomába is, azt állítva magáról, hogy ő isten.? ? II. Thesszalonika. 2:4

Előző posztKövetkező poszt

10 hozzászólás

  1. Sziasztok.
    Először írok ide, bár évek óta olvasom az oldalt.
    Volt már vitám pár jó képességű barátommal, de erre igazán nem tudtak mit mondani: – védtelenek vagyunk, mert az Ő eszközeiket, az Ő szoftvereiket, az Ő hálózatukat használja mindenki. A kevés kivétel meg összességében elenyésző, vagy más módszerekkel felügyelhető… Így értelmetlen túlsiplázni a dolgokat.

    1. Igazad van, hogy nem kell túlspilázni a dolgokat. Ha olvasod az oldalt, biztos látod, hogy nem is ez a cél. Van amikor egy cikk segít látni, hogy hol tartunk (elvégre idők jelei a nevünk 😀 ), mások számára ugyanaz a cikk ébresztő hatással lehet, és mindig próbálok figyelni, hogy ne az jöjjön le az olvasóknak, hogy ezektől a fejleményektől félnünk kellene. Igazából ezek a “fejlesztések”, ha mint sátáni próbálkozásokat szemléljük őket, szánalmasak Isten hatalmához képest.
      A világban vagyunk, de nem vagyunk a világból valók. 🙂

      1. Minden mondatoddal egyetértek!
        Igazából, nem is annyira a cikkre, sem a hozzászólásokra reagáltam, hanem a bennem ébredő érzésekre, melyeket hasonló témában a barátaim körében gyűjtöttem 🙂
        Áldom az Istent, hogy indít arra embereket, akik az igazságkeresőknek valódi kemény táplálékot adnak.
        Köszönöm Neked is, hogy ebben komoly feladatot vállalsz. Isten áldjon érte.

        1. Köszönöm a bíztatást is és azt is, hogy megosztottad a gondolataidat. 🙂 Isten áldjon!

  2. Ugyebár van 1 olyan “elmélet”, hogy aki félelemben van tartva, az irányítható. Mi van, ha kamu az egész hír, csak az a lényeg, hogy a parázás miatt fuss és telepíts a gépedre 1 javítócsomagot, ami elvileg megakadályozza a lehallgatás ellen. Csakhogy a telepített progi ami bejut az lesz maga a malware és így saját magunk juttattuk be a gépre. Erre nem gondoltál? A hangszóróval az a baj, hogy van egy átviteli karakterisztikája és a laptopban lévők leginkább csak a közepes hangfrekis jeleket viszik át. Tehát se a mély, se a túl magas frekit nem képes jó hatásfokkal átvinni. Ugyanez vonatkozik a mikrofonokra is! Sőt a mikrofon leginkább csak a közelben keletkezett hangokat viszi át, szóval a 20 méterre lévő hangforrást nem fogja tudni a kis kondimikrofon jó minőségűen felerősíteni! Ergó szerintem nem valószínű, hogy ez a fajta lehallgatás ilyen formán működne 1 átlagos vezeték nélküli eszköz esetén (laptop, mobil telefon).

  3. “A felfedezés megmutatta, hogy az utolsó védelmi vonal, tehát az önálló eszközök közötti térbeli távolság sem jelenthet biztos védelmet a nem kívánt behatolók ellen. …”

    Az lesz majd még az igazi meglepetés mikor kiderül hogy az NSA-féle lehallgatás, az adatcsomagok szűrése (…) csak az első vonal (!), a jégyhegy csúcsa a megfigyelésünkre és egyfajta álcázása, elfedése is egy másik rejtett technológiának mellyel minden adathordozó, kamera, számítógép, telefon, “okos” téve stb. elérhető bármiféle hálózat nélkül (!), leárnyékolhatatlanul.

    A fáma szerint egy hasonló elven működő adatátviteli módszer van beépítve minden mikroprocesszort, memóriát tartalmazó technikai eszközbe be a “Nagytestvér” által, melyet az összes fejlett földönkívüli faj használ a közlekedési eszközeikben (“UFO-k”).

    Ez a “száluniverzumon” keresztüli villámgyors kommunikáció, mely nem függ a térbeli helyzettől (1000 fényévre is azonnali az átvitel) és egyszerű elveken alapul, s a fizika és biológia is rájött már valamilyen szinten az alapelvekre (alagúteffektus; biológiai kísérletek az ún. “fluidszálas” kapcsolatra két élőlény között…), de az ide vonatkozó kutatások katonaiba mentek át.

    Mert hogy nézne ki a világ antennák nélkül, ráadásul úgy hogy nem lehet lehallgatni ki mit egyeztet a másikkal…? Elvileg tehát kis hackelés és a “központ” engedélye után a Galaxis túloldaláról is valós időben (real-time) tudnánk hazatelefonálni egy ócska mobiltelefonnal… 8)

    Amit Orwell 1948 magasságában a maga kőműves kapcsolatai és rálátása révén “megjövendölt”, az lopakodva de már rég megvalósult.

    1. lol 😀
      akkor E.T. is haza tud telefonálni, ugye? :DDD

      “Galaxis túloldaláról is valós időben (real-time) tudnánk hazatelefonálni” – ez az ős kommunikációs kövekkel is kivitelezhető, ráadásul még tudatot is cserélsz a másik konzolnál levővel .. 😀

Hozzászólás a(z) dokidoki bejegyzéshez Kilépés a válaszból

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Ez az oldal az Akismet szolgáltatást használja a spam csökkentésére. Ismerje meg a hozzászólás adatainak feldolgozását .

Send this to a friend