sprawa Webcam spy w Lower Merion School District w pobliżu Filadelfii wzbudziła obawy, czy inni z kamerami internetowymi są podatni na zdalne Szpiegowanie. Okręg szkolny przyznał się do aktywacji kamer internetowych 42 razy w ciągu 14 miesięcy, twierdząc, że zrobił to tylko po to, aby śledzić zgubione lub skradzione laptopy.
ale dla każdego, kto ma kamerę internetową (a Kamery internetowe są teraz wbudowane w wiele laptopów i komputerów stacjonarnych), pytanie brzmi, czy jesteś podatny na zdalne włączenie kamery internetowej. Odpowiedź brzmi tak, choć najnowsza wersja oprogramowania używanego przez okręg do monitorowania jego komputerów nie może być już używana do aktywowania kamer internetowych, a nawet śledzenia skradzionych komputerów.
według ucznia Harriton High School Phila Hayesa, urzędnicy w okręgu szkolnym Lower Merion używali programu o nazwie LANRev do zarządzania i śledzenia laptopów Macintosh wydawanych uczniom. Produkt został opublikowany przez Pole Position Software, który został przejęty w zeszłym roku przez Vancouver, B. C. oparte Absolute Software. Rzecznik Absolute Software zweryfikował, że jego zdaniem Szkoła używała oprogramowania LANRev.
the Philadelphia Inquirer poinformował, że Mike Perbix, technik sieciowy z dzielnicy, nagrał transmisję internetową, w której mówił o swoim użyciu LANRev. W filmiku na YouTube przypisywanym Perbixowi, mówi: „miałem kilka laptopów, które, jak sądziliśmy, zostały skradzione, które w rzeczywistości były jeszcze w klasie, ponieważ były zagubione. zanim dowiedzieliśmy się, że wróciły, musiałem wyłączyć śledzenie i miałem dobre 20 migawek nauczyciela i uczniów korzystających z maszyn w klasie.”
w jednej części transmisji (Nie w filmie na YouTube) Perbix mówi: „Możesz przejść w tryb kurtyny, więc jeśli kontrolujesz czyjąś maszynę i nie chcesz, aby ona widziała, co robisz, po prostu kliknij ikonę trybu kurtyny…możesz zrobić migawkę ekranu, klikając małą ikonę aparatu.”Przewiń w dół do końca tego postu, aby posłuchać 28-sekundowego fragmentu audio Z Transmisji internetowej, w którym Perbix mówi o” trybie kurtyny.”
Blog Stryde Hax zawiera więcej szczegółów na temat zgłoszonych działań Perbix.
użytkownicy końcowi nie mogą już śledzić maszyn
Absolute zmienił nazwę programu na Absolute Manager i będzie sprzedawać go do zdalnego zarządzania komputerami PC, Mac i iPhone ’ ami, ale produkt nie będzie już używany do odzyskiwania kradzieży lub utraty. Dla tych funkcji Absolute oferuje Computrace dla klientów korporacyjnych (w tym szkół) i LoJack Dla Laptopów dla konsumentów.
w przeciwieństwie do LANRev, obecne produkty Absolute do odzyskiwania kradzieży nie mogą być aktywowane przez użytkowników końcowych, według wiceprezesa ds. globalnego marketingu Stephena Midgleya. Rozmawiałem z Midgleyem przez telefon z jego biura w Vancouver.
zarówno Produkty Computrace, jak i LoJack mogą być użyte do włączenia kamery internetowej i sfotografowania użytkownika w przypadku dochodzenia w sprawie kradzieży. Ale w przeciwieństwie do starego Lanreva, tylko absolutni inżynierowie mogą śledzić urządzenia i aktywować funkcje odzyskiwania. Polityka firmy, według Midgleya, zabrania im tego, dopóki nie zostanie złożony raport policyjny. „Aby rozpocząć proces odzyskiwania kradzieży, potrzebujemy akt sprawy od policji”
dwie metody odzyskiwania to śledzenie lokalizacji GPS i protokołu internetowego. Absolute śledzi lokalizację urządzeń co 24 godziny, ale po zgłoszeniu kradzieży urządzenia zwiększa się do raz na 15 minut, zgodnie z Midgley. „To pozwala nam określić lokalizację urządzenia…następnie przekazujemy szczegóły lokalnym organom ścigania, które następnie wchodzą i odzyskują urządzenie.”Midgely powiedział, że zespół recovery składa się z byłych funkcjonariuszy organów ścigania i że firma ma relacje z ponad 1,000 organów ścigania w całej Ameryce Północnej.
„Fotografia nie zawsze robi zdjęcie przestępcy. nie zawsze jest to dopuszczalne w sądzie” Często osoba, która jest fotografowana za pomocą laptopa, nie jest osobą, która go ukradła. Do czasu zgłoszenia, laptop został sprzedany, a osoba, która go używa, nie jest tą samą osobą, która go ukradła”, więc zrobienie im zdjęcia naprawdę nie dowodzi żadnej wartości. W takim razie, to nie jest zdjęcie przestępcy. Tak naprawdę nie pomaga dowiedzieć się, gdzie znajduje się urządzenie ” – powiedział.
inne sposoby kontrolowania kamer internetowych
istnieją jednak inne sposoby zdalnego włączania kamery internetowej laptopa. Po pierwsze, istnieje wiele legalnych programów na rynku, które są używane do kontrolowania „kamer niani” lub kamer internetowych używanych w domach wakacyjnych i innych odległych lokalizacjach. Jeśli ktoś ma fizyczny dostęp do komputera, możliwe byłoby zainstalowanie tego oprogramowania i zdalne włączenie go.
istnieją również programy takie jak GoToMyPC, które zostały zaprojektowane specjalnie, aby umożliwić użytkownikom zdalne sterowanie maszyną za pośrednictwem Internetu. Po podłączeniu osoba ma pełne zdalne sterowanie komputerem hosta, w tym kamerą internetową, mikrofonem i innymi funkcjami.
aby mieć pewność, że GoToMyPC może być użyty do tego celu, pobrałem kopię na laptopa i uzyskałem do niej dostęp z mojego komputera stacjonarnego przez Internet, a następnie użyłem mojego komputera stacjonarnego, aby aktywować kamerę na laptopie. Aby być uczciwym, GoToMyPC umieszcza powiadomienie na zdalnie sterowanej maszynie informujące, że trwa sesja, ale powiadomienie to można natychmiast usunąć ze zdalnego komputera.
do zainstalowania GoToMyPC potrzebny jest fizyczny dostęp do komputera, ale nierzadko zdarza się, że ofiary prześladowania czasami znajdują się w tym samym miejscu co prześladowca.
złośliwe oprogramowanie może włączyć kamerę internetową
istnieją również konie trojańskie i inne złośliwe programy, które mogą być używane do zdalnego sterowania komputerem. Według Mike 'a Geide’ a, starszego badacza ds. bezpieczeństwa w Zscaler, „istnieje kilka zestawów exploit, które zawierają funkcje rootkitów, które pozwalają (ludziom) na interakcję z systemem operacyjnym w dowolny sposób, a to obejmuje włączanie określonych usług lub uruchamianie aplikacji w tle, które obejmowałyby aplikacje do raportowania kamer internetowych, nagrywania dźwięku lub włączania wbudowanego wewnętrznego mikrofonu.”
Geide napisał niedawno na blogu o chińskiej witrynie rządowej, która została zhakowana, aby opublikować złośliwe oprogramowanie, które wykorzystuje lukę Internet Explorer 6 do instalacji backdoora: W32 / Hupigon, która, według F-Secure, jest „narzędziem zdalnej administracji, które omija normalne mechanizmy bezpieczeństwa, aby potajemnie kontrolować program, komputer lub Sieć” i „umożliwia nagrywanie za pomocą kamery internetowej użytkownika.”
Dyrektor ds. edukacji TrendMicro David Perry podkreślił, jak ważne jest uświadomienie sobie słabych punktów. „Zrobiłoby to usługę publiczną, gdybyśmy mogli uświadomić społeczeństwu, że kiedy podłączysz coś takiego jak kamera internetowa do swojego systemu, Twoje bezpieczeństwo jest twoim obowiązkiem” – powiedział Perry. „Domyślnie jest niepewny.”
w październiku 2008 r.TGDaily zgłosiło” grę”, która może ” zmylić ludzi do klikania w link, który może zdalnie sterować kamerą i mikrofonem użytkownika.”Ten film na YouTube pokazuje dowód koncepcji prostej gry, która może spowodować, że użytkownik włączy kamerę zdalną dla atakującego.
chociaż oprogramowanie zabezpieczające może chronić Cię przed dużą ilością złośliwego oprogramowania, niekoniecznie może chronić Cię przed niewłaściwym wykorzystaniem legalnych programów zaprojektowanych do zdalnego włączania kamery internetowej lub zdalnej obsługi komputera. W tym celu użytkownik musi być świadomy tego, co działa na komputerze. Podczas gdy wyrafinowany użytkownik komputera PC lub Mac może być na tyle doświadczony, aby określić, czy w ich systemach działają programy zdalnego sterowania, istnieje wiele osób, które nie mają pojęcia.
rozmawiałem ze studentem w Harriton, który powiedział, że niektórzy studenci stosują bardzo niskie technologie, aby zablokować Kamery internetowe: wklejają czarną taśmę na obiektyw. Teraz wszystko, co muszą zrobić, to dowiedzieć się, jak wyłączyć mikrofon.
kliknij poniżej, aby posłuchać 28-sekundowej części transmisji Mike ’ a Perbixa, gdzie mówi o „trybie kurtyny.”Audio pobrane z dłuższego webcastu pobranego z MacEnterprise.org.
Podcast
twoja przeglądarka nie obsługuje elementu audio.