Reklama
Kupiłeś nowy komputer lub laptop i dostałeś go do domu. Podłączyłeś go, włączyłeś i zacząłeś cieszyć się dostępem do Internetu, grami, pocztą e-mail i odrobiną sieci społecznościowych. Być może grałeś kamerą internetową i przesłałeś klip na YouTube.
Być może na komputerze jest zainstalowana najnowsza wersja systemu operacyjnego; być może został dostarczony z zainstalowanymi narzędziami antywirusowymi.
Niestety, nic z tego nie dowodzi najważniejszego faktu: że Twój komputer jest bezpieczny.
Czy ktoś przechwytuje Twój sprzęt?
Fakty są jasne. Twój komputer, smartfon, router, serwer lub cokolwiek innego wyląduje w domu - zakupione w sklepie lub pocztą zamówienie lub nawet bezpośrednio z magazynu - jest wstępnie zainstalowany z systemem operacyjnym lub oprogramowaniem układowym, gotowy do użycia używany.
Ale ostatnie historie uczą nas, że w prawie każdym przypadku oprogramowanie jest wstępnie zainstalowane na twoim komputerze urządzenie zaprojektowane do przechwytywania transakcji online, podsłuchiwania lub zagrażania bezpieczeństwu niektórych osób inny sposób.
Ostatnio zostaliśmy ostrzeżeni o złośliwym oprogramowaniu Superfish, które zostało preinstalowane na laptopach Lenovo (w tym tym, na którym piszę!), Ale problem jest większy niż kilka tysięcy ultrabooków. Zaangażowane są agencje rządowe, które patrzą na ciebie.
Routery Cicso i NSA
W maju 2014 roku dowiedzieliśmy się poprzez książkę Glenna Greenwalda w sprawie Edwarda Snowdena, że „NSA ukrywa narzędzia do przechwytywania w amerykańskich serwerach zmierzających za granicę”. Stało się tak po twierdzeniach komisji wywiadowczej House, że chińskie firmy, takie jak ZTE i Huawei, instalują backdoory w sprzęcie i jako takie „mogą naruszać prawo Stanów Zjednoczonych”.
Jak donosi The Register, można teraz uniknąć przechwycenia nowych routerów Cisco organizowanie wysyłki na niepowiązany, być może pusty adres. To, mam nadzieję, amerykański producent sieci, pomoże zachować zaufanie do amerykańskiego sprzętu, który został głęboko zniszczony - i być może nie do naprawienia - przez działania NSA.
Na konferencji prasowej Cisco szef bezpieczeństwa John Stewart powiedział:
„Wysyłamy [skrzynki] na adres, który nie ma nic wspólnego z klientem, a wtedy nie masz pojęcia, kto ostatecznie to zrobi.”
„Gdy klienci naprawdę się martwią… powoduje to, że inne problemy utrudniają w ten sposób [przechwycenie] [agencje] nie bardzo wiedzą, dokąd zmierza ten router, więc bardzo trudno jest namierzyć cel - musiałbyś celować we wszystkie im. Zawsze będzie istniało nieodłączne ryzyko. ”
Stewart przyznaje jednak, że ruch - i inne kontrole na płytach głównych routerów i architektura układów dla zaczepów NSA - nie stanowią gwarancji ochrony. Okazało się, że NSA przechwytuje sprzęt w drodze klientom, instalując ich kurki, a następnie dostarczając je do zamierzonego odbiorcy.
Teraz możesz pomyśleć, że to w porządku; NSA z pewnością chroni twoje prawa. Z wyjątkiem tego, że czytając ten post prawdopodobnie jesteś już na liście obserwacyjnej Twoje zainteresowanie prywatnością zagwarantuje, że zostaniesz skierowany do NSATak to prawda. Jeśli zależy Ci na prywatności, możesz zostać dodany do listy. Czytaj więcej . Snowden / Greenwald odnotował także, że dysydenci są również celem, nie tylko obcych mocarstw.
Lenovo i Superfish
Nadymanie zawsze stanowiło problem, ale jak stwierdziliśmy w przypadku Złośliwe oprogramowanie Superfish preinstalowane na laptopach Lenovo Właściciele laptopów Lenovo Uwaga: Twoje urządzenie może mieć wstępnie zainstalowane złośliwe oprogramowanieChiński producent komputerów Lenovo przyznał, że laptopy wysłane do sklepów, a konsumenci pod koniec 2014 r. Mają wstępnie zainstalowane złośliwe oprogramowanie. Czytaj więcej w 2014 r. i na początku 2015 r. nie złamał zabezpieczeń internetowych w celu przejęcia reklam wyświetlanych na komputerze i potencjalnie ułatwienia atak człowieka w środku Co to jest atak man-in-the-Middle? Wyjaśnienie żargonu bezpieczeństwaJeśli słyszałeś o atakach typu „man-in-the-middle”, ale nie jesteś pewien, co to oznacza, ten artykuł jest dla Ciebie. Czytaj więcej .
Nawiasem mówiąc, fakt, że tak się stało (nawiasem mówiąc, przez chińskiego producenta) jest powodem do niepokoju, niezależnie od pozornego ditheringu Lenovo w konfrontacji z prawdą. Wcześniej bloatware było łatwe do usunięcia, ale jak widać w przypadku Superfish, to nie wystarczy. Tego szkodliwego oprogramowania nie można było usunąć za pomocą zwykłego narzędzia do odinstalowywania systemu Windows.
Ostatnią rzeczą, jakiej oczekujesz przy zakupie nowego komputera, jest ułatwienie przez producenta naruszenia bezpieczeństwa. W końcu właśnie przekazałeś im dużo gotówki!
Zainstalowane oprogramowanie na smartfonie lub tablecie
Nie tylko komputery stacjonarne, routery i serwery są zagrożone zainteresowaniem producenta twoimi działaniami. Smartfony i tablety z Androidem niezmiennie są dostarczane z przerażającymi kawałkami wzdęcia, z których wiele było wcześniej wykazano wyciek danych (kiedy nie spowalniają wszystkiego).
Jeśli to nie było wystarczająco złe, teraz to wiemy Dane głosowe Siri są wysyłane do organizacji zewnętrznych Siri słucha: czy prywatność iOS została zdmuchnięta?Firma Apple została oskarżona o nagrywanie wszystkiego - absolutnie wszystkiego - mówisz Siri i przekazujesz je stronom trzecim. Ale czy to naprawdę naruszenie prywatności, czy jest tego dobry powód? Czytaj więcej za pomocą ludzi do oceny dokładności odpowiedzi asystenta cyfrowego, co nie jest dokładnie bezpieczne (choć wydaje się to konieczne w celu ulepszenia usługi).
Fakt: nie wiesz, czy Twój nowy komputer jest bezpieczny
Podczas gdy Cisco (oczekujemy, że inni do nich dołączą) opracował sposób blokowania udziału agencji szpiegowskich alfabetu w wysyłaniu sprzętu do klientów, ale jestem obawiam się, że jest tylko jeden sposób radzenia sobie z preinstalowanym oprogramowaniem, oprogramowaniem typu bloatware i złośliwym oprogramowaniem, które mogą wyciekać twoje dane osobowe, czyli wycierając system przed posługiwać się.
Dla użytkowników systemu Windows oznaczałoby to zainstalowanie nowej kopii systemu operacyjnego; przywracanie z partycji odzyskiwania nie jest tak naprawdę opcją, ponieważ prawdopodobnie zostanie przywrócone to samo oprogramowanie typu bloatware. Aby uzyskać lepsze wyniki i bardziej bezpieczne (a w niektórych przypadkach stabilne) doświadczenie, odpowiedzią jest, aby najpierw wykonać pełne czyszczenie Twój dysk twardy (lub dla osób dbających o bezpieczeństwo zainstaluj nowy dysk twardy), a następnie świeżo zainstaluj system Windows lub nawet dystrybucję Linux, takich jak Linux Mint Czy Linux Mint 17 „Qiana” jest zabójcą Ubuntu?Najnowsza wersja Linux Mint, 17. wydanie o kryptonimie „Qiana”, jest już dostępna! To świetna alternatywa dla osób opuszczających system Windows, a także tych, którzy po prostu nie lubią Ubuntu. Czytaj więcej .
Tymczasem zachęca się właścicieli smartfonów i tabletów z Androidem flashuj niestandardową pamięć ROM Jak znaleźć i zainstalować niestandardową pamięć ROM dla urządzenia z systemem AndroidSystem Android można bardzo łatwo dostosować, ale aby go w pełni wykorzystać, należy flashować niestandardową pamięć ROM. Oto jak to zrobić. Czytaj więcej , na przykład CyangenMod lub być może bezpieczna opcja, taka jak OmniROM 5 powodów, dla których powinieneś Flash OmniROM na swoim urządzeniu z AndroidemMając do dyspozycji wiele niestandardowych opcji ROM, ustawienie jednego może być trudne - ale naprawdę powinieneś rozważyć OmniROM. Czytaj więcej .
Jakie kroki podejmujecie, uruchamiając nowy komputer lub smartfon po raz pierwszy? Czy martwi Cię kran NSA na twoim sprzęcie? Powiedz nam w komentarzach.
Źródło zdjęcia: Niezabezpieczone przez Shutterstock, Router przez Shutterstock, Kłódka przez Shutterstock
Christian Cawley jest zastępcą redaktora ds. Bezpieczeństwa, Linux, DIY, programowania i technologii. Jest także producentem The Really Useful Podcast i ma duże doświadczenie w obsłudze komputerów stacjonarnych i oprogramowania. Współtwórca magazynu Linux Format, Christian majsterkowicz Raspberry Pi, miłośnik Lego i miłośnik gier retro.