Il caso Webcam spy nel Lower Merion School District vicino a Filadelfia ha sollevato preoccupazione se gli altri con webcam sono vulnerabili allo spionaggio a distanza. Il distretto scolastico ha ammesso di aver attivato le webcam 42 volte durante un periodo di 14 mesi, sostenendo che lo ha fatto solo per tenere traccia dei laptop persi o rubati.
Ma per chiunque abbia una webcam (e le webcam sono ora integrate in molti laptop e desktop), la domanda è se sei vulnerabile ad avere la tua webcam accesa da remoto. La risposta è sì, anche se la versione più recente del software utilizzato dal distretto per monitorare i suoi computer non può più essere utilizzato per attivare webcam o anche tenere traccia dei computer rubati.
Secondo lo studente della Harriton High School Phil Hayes, i funzionari del Lower Merion School District hanno utilizzato un programma chiamato LANRev per gestire e tenere traccia dei laptop Macintosh rilasciati agli studenti. Il prodotto è stato pubblicato da Pole Position Software, che è stata acquisita lo scorso anno da Vancouver, BC-based Absolute Software. Un portavoce Software assoluto verificato che è anche la sua comprensione che la scuola ha utilizzato il software LANRev.
Il Philadelphia Inquirer ha riferito che Mike Perbix, un tecnico di rete del distretto, aveva registrato un Webcast in cui parlava del suo uso di LANRev. In un video di YouTube attribuito a Perbix, dice, “In realtà ho avuto alcuni computer portatili che pensavamo fossero stati rubati che in realtà erano ancora in una classe perché erano fuori luogo, e quando abbiamo scoperto che erano tornati ho dovuto disattivare il tracciamento e ho avuto un buon 20 istantanee dell’insegnante e degli studenti che usano le macchine in classe.”
In una parte del Webcast (non nel video di YouTube), Perbix dice: “Puoi andare in modalità tenda, quindi se stai controllando la macchina di qualcuno e non vuoi che vedano cosa stai facendo, fai semplicemente clic sull’icona della modalità tenda…puoi scattare un’istantanea dello schermo facendo clic sull’icona della piccola fotocamera.”Scorri verso il basso fino alla fine di questo post per ascoltare un estratto audio di 28 secondi dal Webcast, in cui Perbix parla di “modalità tenda.”
Il blog Stryde Hax ha maggiori dettagli sulle attività segnalate da Perbix.
Gli utenti finali non possono più tracciare le macchine
Absolute ha cambiato il nome del programma in Absolute Manager e lo commercializzerà per la gestione remota di PC, Mac e iPhone, ma il prodotto non verrà più utilizzato per il furto o il recupero di perdite. Per tali funzioni, Absolute offre Computrace per i clienti aziendali (comprese le scuole) e LoJack per i computer portatili per i consumatori.
A differenza di LANRev, gli attuali prodotti di recupero furto di Absolute non possono essere attivati dagli utenti finali, secondo il Vice presidente per il marketing globale Stephen Midgley. Ho intervistato Midgley per telefono dal suo ufficio a Vancouver.
Entrambi i prodotti Computrace e LoJack possono essere utilizzati per accendere una webcam e fotografare l’utente in caso di indagine di furto. Ma a differenza del vecchio LANRev, solo gli ingegneri assoluti possono tracciare i dispositivi e attivare le funzionalità di ripristino. Politica aziendale, secondo Midgley, li vieta per farlo fino a quando un rapporto della polizia è archiviato. “Per iniziare un processo di recupero del furto, abbiamo bisogno di un file del caso dalla polizia”, ha detto.
Due dei metodi di recupero sono GPS e Internet Protocol location tracking. Absolute tiene traccia della posizione dei dispositivi ogni 24 ore, ma una volta che un dispositivo viene segnalato rubato aumenta a una volta ogni 15 minuti, secondo Midgley. “Questo ci permette di individuare la posizione del dispositivo…quindi forniamo i dettagli alle forze dell’ordine locali, che poi entrano e recuperano il dispositivo.”Midgely ha detto che il team di recupero è composto da ex agenti delle forze dell’ordine e che la società ha rapporti con ben più di 1.000 forze dell’ordine in tutto il Nord America.
Midgley ha detto che la società in genere non utilizza la fotografia Webcam, anche se è disponibile. “La fotografia non scatta sempre una foto del criminale, e non è sempre ammissibile in un tribunale”, ha detto. Spesso, la persona che viene fotografata usando il laptop non è la persona che l’ha rubata. Nel momento in cui è stato segnalato, il portatile è stato venduto, e la persona che lo utilizza non è la stessa persona che l’ha rubato, “quindi scattare una fotografia di loro non dimostra davvero alcun valore. In questo caso, non e ‘ una fotografia del criminale. Non aiuta davvero a scoprire la posizione del dispositivo”, ha detto.
Altri modi per controllare le webcam
Esistono, tuttavia, altri modi per attivare in remoto la webcam di un laptop. Per prima cosa, ci sono molti programmi legittimi sul mercato che vengono utilizzati per controllare “nanny cams”, o webcam utilizzate in case di vacanza e altre località remote. Se qualcuno ha accesso fisico a un computer, sarebbe possibile installare questo software e accenderlo da remoto.
Esistono anche programmi come GoToMyPC progettati specificamente per consentire agli utenti di controllare a distanza una macchina tramite Internet. Una volta connesso, la persona ha il controllo remoto completo sul computer host, inclusa la webcam, il microfono e altre funzionalità.
Per essere certi che GoToMyPC possa essere utilizzato per questo scopo, ho scaricato una copia su un laptop e l’ho letta dal mio PC desktop via Internet e poi ho usato il mio PC desktop per attivare la fotocamera sul laptop. Per essere onesti, GoToMyPC mette un avviso sulla macchina telecomandata che indica che c’è una sessione in corso, ma che l’avviso può essere immediatamente tolto dal computer remoto.
È necessario l’accesso fisico a un computer per installare GoToMyPC, ma non è raro che le vittime di stalking si trovino a volte nella stessa posizione dello stalker.
Il malware può accendere Webcam
Ci sono anche cavalli di Troia e altri programmi malware che possono essere utilizzati per prendere il controllo remoto di un computer. Secondo Mike Geide, senior security researcher presso la cloud security company Zscaler, “ci sono diversi kit di exploit, là fuori, che includono funzionalità di rootkit che permettono (persone) per interagire con il sistema operativo, tuttavia si desidera, e che include l’attivazione di specifici servizi o applicazioni in esecuzione in background, che includono applicazioni per segnalare Webcam, registrare l’audio, o accendere un built-in microfono interno.”
Geide ha recentemente bloggato su un sito Web del governo cinese che era stato violato per pubblicare malware per utilizzare una vulnerabilità di Internet Explorer 6 per piantare Backdoor: W32 / Hupigon che, secondo F-Secure, è “un’utilità di amministrazione remota che aggira i normali meccanismi di sicurezza per controllare segretamente un programma, un computer o una rete” e “consente la registrazione”
Il direttore di TrendMicro education David Perry ha sottolineato l’importanza di essere consapevoli delle vulnerabilità. “Farebbe un servizio pubblico, se potessimo rendere il pubblico più consapevole che quando si collega qualcosa come una webcam al sistema che renderlo sicuro è una vostra responsabilità”, ha detto Perry. “Per impostazione predefinita, è insicuro.”
Nell’ottobre 2008, TGDaily ha riferito di un” gioco “che potrebbe” indurre in errore le persone a fare clic su un link che può quindi controllare a distanza la webcam e il microfono dell’utente.”Questo video di YouTube mostra una prova di concetto di un semplice gioco che potrebbe causare un utente di accendere la telecamera remota per un utente malintenzionato.
Mentre il software di sicurezza può proteggerti da gran parte del malware, non può necessariamente proteggerti dall’uso improprio di programmi legittimi progettati per abilitare in remoto una webcam o gestire in remoto un PC. Per questo, l’utente deve essere consapevole di ciò che è in esecuzione sulla macchina. Mentre un sofisticato utente PC o Mac può essere abbastanza esperto per determinare se ci sono programmi di controllo remoto in esecuzione sui loro sistemi, ci sono un sacco di persone che non avrebbero un indizio.
Ho parlato con uno studente di Harriton che ha detto che alcuni studenti stanno impiegando una soluzione molto low-tech per bloccare le loro webcam: stanno incollando del nastro nero sopra l’obiettivo. Ora tutto quello che devono fare è capire come disabilitare il microfono.
Clicca qui sotto per ascoltare una porzione di 28 secondi del Webcast di Mike Perbix, dove parla di ” curtain mode.”Audio tratto da un Webcast più lungo scaricato da MacEnterprise.org.
Podcast
Il tuo browser non supporta l’elemento audio.