Objetivo NSA de alto nivel, Ayuda / Viabilidad [cerrado]

-1

Me gustaría saber la viabilidad de ciertos tipos de ataques. Para ser claros, supongamos que el objetivo es una prioridad de alto nivel de la NSA.

  1. ¿Un sistema operativo, como las colas, no sirve para rootkits / keyloggers, etc.? En cuanto a no dejar rastro en la computadora?

  2. ¿Se podría transferir dicho malware / root-kit a una computadora que nunca se haya conectado a Internet, se haya retirado su tarjeta wifi física, etc., mediante la transferencia de archivos pdf a esa computadora?

  3. ¿Podría el uso de la misma usb desde la computadora sin conexión a la computadora en línea transferir información / archivos sin mi conocimiento? (es decir, malware que carga archivos en USB sin mi consentimiento)?

  4. Este puede tomar algunos detalles. Supongamos que cuando ejecuto el sistema operativo Tails hay una incompatibilidad con el hardware / software que no permite que Tails "vea" mi tarjeta wifi y, por lo tanto, para acceder a Internet tengo que usar una tarjeta usb-wifi. ¿Podría un adversario sofisticado con control / acceso remoto completo a mi sistema operativo / máquina normal, "ver" mis sesiones de Tails a través del acceso remoto a mi sistema operativo normal y mi tarjeta WiFi?

  5. ¿Qué es una defensa contra el acceso remoto a mi máquina?

Cualquier otra información / sugerencia de bienvenida.

    
pregunta secure1331 22.01.2015 - 05:34
fuente

2 respuestas

2

1) No. El sistema operativo de Tails y similares se centran en proporcionar una plataforma con herramientas que mejoran la privacidad y la confidencialidad de su sesión informática: no hacen nada para garantizar la seguridad real de sus datos. Aunque la infección de malware es menos probable en un sistema basado en * nix, la explotación es todavía muy posible.

2) Sí y ha sucedido innumerables veces. Esto se conoce como salvar el espacio de aire. Para ejemplos clásicos ver: StuxNet. Además, los archivos PDF son conocidos por ser los principales recipientes de código malicioso.

3) Sí, una vez más, esto es posible y se ha demostrado en la práctica.

4) No estoy seguro de qué tiene que ver la primera parte de esta pregunta con la segunda parte. Si está ejecutando Tails directamente en su máquina física (no en una máquina virtual), entonces su sistema operativo host no se ejecuta en absoluto, por lo tanto, no puede ser un vector de ataque.

5) Navega por Internet con un bloqueador de scripts. No ejecute código / programas en los que no confíe. Deshabilitar todos los servidores innecesarios & servicios. Elimine los valores predeterminados inseguros (contraseñas, etc.). Encripta tus datos.

    
respondido por el Alex Urcioli 22.01.2015 - 06:06
fuente
2

Suponiendo que la NSA está utilizando toda la gama de capacidades reveladas por las fugas de Snowden, y que el objetivo realmente es un objetivo de máxima prioridad, te estás perdiendo el vector de ataque más grande y probable:

La NSA entrará en la ubicación donde está almacenada la computadora e instalará uno o más de su amplia gama de implantes de hardware o software .

Realmente no importa el software que esté ejecutando cuando la NSA está conectando la señal de video a su monitor, grabando las pulsaciones de teclas con un registrador de teclado de hardware oculto dentro de un conector USB, y guardando una copia completa del tráfico de su red usando un registrador dentro del conector Ethernet.

    
respondido por el Mark 22.01.2015 - 07:04
fuente

Lea otras preguntas en las etiquetas