Юмор

Вы сели за компьютер? Вас уже прослушивают!

,

студент случайно раскрыл систему всемирн

Дата публикации:

Демон, 13.12.2006 - 2:52

Вы сели за компьютер? Вас уже прослушивают!


Киевский студент случайно раскрыл систему всемирной слежки

Декабрь 06 (Новый Регион)

Сногсшибательная новость заключается в том, что любой компьютер, собранный после 1993 года и подключенный к сети с помощью Ethernet, можно удаленно прослушать и снять с него любую информацию, причем количество firewall-ов, шлюзов, маршрутизаторов между жертвой и хакером не имеют никакого значения, пишет adept.

Кроме того, можно точно установить, где и по какому адресу находится этот компьютер. Отныне никто не может чувствовать себя в безопасности!

Эта информация станет достоянием общественности благодаря невероятному стечению обстоятельств. Если бы не случай, она могла бы еще десятки лет находится в тайне и позволять неизвестным лицам (или группе лиц) безнаказанно заниматься тайной слежкой без риска быть обнаруженными.

Впрочем, обо всем по порядку.

Студент Киевского Государственного Университета им Т. Шевченко Иванов (он попросил не разглашать его настоящее имя, справедливо опасаясь за собственную жизнь) окончил с «красным дипломом» факультет кибернетики и был приглашен на стажировку в Tokyo Institute of Technology, на проект по созданию кодеков для систем беспроводной связи нового поколения.

Работая в Японии, Иванов старался поближе познакомиться с японской культурой, учил японский язык, и слушал японскую музыку – как новую, так и современную.

Именно так Иванов познакомился с творчеством мастера жанра noisecore, называющего себя Merzbow.

Как-то раз, коротая дождливый японский вечер в лаборатории университета, Иванов скуки решил проанализировать на спектроанализаторе композиции альбома Bariken. Какого же было его удивление, когда в спектрограмме трэке «Minka part-2» он увидел линии и кривые, знакомые ему по изучению принципов работы системы модуляции QPSK.

Иванов решил демодулировать композицию и посмотреть, какую информацию он сможет извлечь. Для этого он переслал файл на соседний компьютер, собираясь воспользоваться установленным там специальным программным обеспечением. Какого же было его удивление, когда чувствительная широкополосная антенна, стоящая в углу лаборатории, стала регистрировать периодические всплески электромагнитного излучения регулярной структуры.

Взяв антенну в руки, Иванов принялся обходить лабораторию по часовой стрелке. Сигналы определенно исходили откуда-то из области его рабочей станции и от того компьютера, куда он переслал MP3-файл!

Вооружившись более чувствительными измерительными приборами, Иванов выяснил, что излучение исходит от ... бухты сетевого кабеля, которым были соединены компьютеры в лаборатории. Чувствуя сюрреализм происходящего, Иванов принялся демодулировать музыкальную композицию ...

Его работа продолжалась два месяца, преимущественно – по ночам. Иванов ни с кем не делился результатами своего исследования, чувствуя, что тайна, к которой он случайно прикоснулся, может оказаться опасной для тех, кто проник в ее секреты.

По истечении двух месяцев, Иванов понял, что MP3-файл содержит в себе особый бинарный код, который обладает повышенной избыточностью и благодаря этому не сжимается никакими известными методами компрессии, оставаясь неизменным и в виде MP3, и в виде WAV. и в виде ZIP-файла.

Определенно, этот бинарный код имел отношение к тем странным электромагнитным сигналам, которые начал издавать его компьютер тем роковым вечером.

Чувствуя, что в одиночку ему не справится, Иванов поделился своей находкой со своим соучеником Петровым, который когда-то занимался разработкой драйверов сетевых устройств для Windows NT, а сейчас занимался написанием прошивок для телефонов Motorolla.

Иванов послал Петрову по email роковой MP3-файл и посоветовал использовать телефон Motorollа в инженерном режиме для регистрации электромагнитных колебаний. Шокированный Петров тут же ответил Иванову, посоветовал никому об этом не рассказывать, файл больше никому не посылать и вообще держать рот на замке.

Через неделю Петров снова вышел на связь и сообщил шокирующую новость: оказывается, найденный Ивановым бинарный код активирует специальную «закладку», имеющуюся в BIOS-ах всех сетевых карт, произведенных после 1993-го года. Эта «закладка», по словам Петрова, делала две вещи:

1.Периодически посылала по сети широковещательный пакет специального вида и особой длины. Если сетевой кабель, соединяющий компьютер с сетевой розеткой, оказывался свернутым кольцами (как это часто и бывает), то в этой импровизированной катушке возникала индукция.

Образующееся при этом электромагнитное излучение, во-первых, содержало в себе информацию об уникальном номере сетевой карты (так называемом MAC-адресе), а во-вторых, могло быть запеленговано с точностью до 10 метров при помощи стандартных базовых станций любой современной мобильной сети (NMT, DECT, GSM, CDMA, ...)

2.Кроме того, эта закладка использовала жилы 4, 5, 7, и 8 стандартной «витой пары», которые якобы не используются в стандарте Ethernet, для передачи копии всего сетевого трафика, проходящего через компьютер.

Петров не смог установить, куда именно уходила эта копия, т.к. для передачи использовались не стандартные протоколы TCP/IP, а снабженные специальной «пометкой» пакеты ethernet. По словам Петрова, коммутаторы и хабы, получившие пакет с такой пометкой (которую Петров назвал «token»), не отбрасывали его, как ошибочный, а передавали куда-то дальше по цепочке. Петров утверждал, что эффект наблюдается стабильно, независимо от того, оборудование какого производителя используется в сети. Похоже, – утверждал Петров, – в прошивки всех сетевых устройств когда-то давно был внедрен код, позволяющий передавать «по цепочке» такие специальные ethernet-пакеты. В коде прошивки своей сетевой карты Петров нашел строчку «token ring» – судя по всему? именно так называется эта секретная технология.

Похоже, что спецслужбы неизвестной страны (Японии, возможно – в содружестве с США, где был изобретен Интернет?) давно обеспечили создание всемирной инфраструктуры, обеспечивающей тотальную слежку, и пользовались ею, не вызывая ничьих подозрений. А японский музыкальный гений, составляя очередную noisecore композицию, совершенно случайно повторил в ней «ключ»-активатор.

Отныне никто не может чувствовать себя в безопасности – получив по почте spam-письмо с attach-ем, ваш компьютер может начать без вашего ведома работать «радиомаяком» и передавать «куда надо» все ваши письма, документы, логины, пароли и т.п.

Как обезопасить себя?

1.Посмотри, не скручен ли твой сетевой шнур кольцами? Если да – распрями его!

2.Распрямив шнур, вытащи разъем, найди жилы 4,5,7,8 (если не уверен – отсчитай слева направо), вытащи их, скрути вместе и заземли! Не умеешь заземлить – позови администратора.

3.Также спроси у своего системного администратора, знает ли он уже про Token Ring и исходящей от него угрозе? При необходимости – перешли ему эту ссылку!

© 2006, NR2.Ru, «Новый Регион», 2.0

P.S. Для исключения путаницы и неурядиц поясняю: Тема изначально была помещена мною в раздел Юмор и модерации и редакции не подвергалась. wink.gif

drugpusher, 13.12.2006 - 6:57

такого бреда я еще не видел...

QUOTE
1.Посмотри, не скручен ли твой сетевой шнур кольцами? Если да – распрями его!
biggrin.gif biggrin.gif

QUOTE
2.Распрямив шнур, вытащи разъем, найди жилы 4,5,7,8 (если не уверен – отсчитай слева направо), вытащи их, скрути вместе и заземли! Не умеешь заземлить – позови администратора.
в горшок с землей - и дело с концом biggrin.gif biggrin.gif . А админу не показывай. Вдруг он работает на НИХ!!! Ведь это ОН обжимал шнур!

Token ring — «маркерное кольцо», архитектура кольцевой сети с маркерным (эстафетным) доступом.

1. Тип сети, в которой все компьютеры схематически объединены в кольцо. По кольцу от компьютера к компьютеру (станции сети) передаётся специальный блок данных, называемый маркером (англ. token).
Когда какой-либо станции требуется передача данных, маркёр ею модифицируется и больше не распознается другими станциями, как спецблок, пока не дойдёт до адресата. Адресат принимает данные и запускает новый маркёр по кольцу. На случай потери маркёра или хождения данных, адресат которых не находится, в сети присутствует машина со специальными полномочиями, умеющая удалять безадресные данные и запускать новый маркёр.

2.Когда оба слова написаны с больших букв (Token Ring), имеется ввиду технология, разработанная компанией IBM или сеть стандарта IEEE 802.5

©Википедия

dim_9999, 13.12.2006 - 10:28

To drugpusher, круто вот с чего надо начинать - то было ( с википедии) ))))

betepon, 13.12.2006 - 10:41

Я плакал.

R2D2, 13.12.2006 - 11:22

Мда... Паранойя рулит... В качестве рекомендации предлагаю всем срочно перейти на деревянные счёты с костяшками и радиопередатчики времен их изобретателей Попова и Маркони. Срочно учим "морзянку"! biggrin.gif

Docent0, 13.12.2006 - 11:35

Бред какойта

Проще к кабелю прицепится ...

Alex Matiash, 13.12.2006 - 11:52

В этом году трава уродилась однозначно. Венерические заболевания передающиеся через интернет, этот вот опус, и еще наверное с десяток, которые я ниасилил запомнить ввиду их нереальной бредовости..
Блин, и где только они ее берут..

SaimonW, 13.12.2006 - 11:57

Мля... Ну и бред наложили тут...

drugpusher - ты прав по полной!!! Токен ринг - это действительно "маркерованная" сеть... Но щас она почти не используется...

Strelok-AC, 13.12.2006 - 13:49

А может BIOS сетевой карты протестировать? Кто-нибудь знает как его сдампить? Вдруг ещё новую технологию супер слежения обнаружим? happy.gif

Добавлено:

А вообще, если уж MP3 такой опасный, то давайте OGG использовать! biggrin.gif

drugpusher, 13.12.2006 - 13:52

а лучше MID!!! biggrin.gif

betepon, 13.12.2006 - 13:59

Эту статью в один ряд с обьявлениями типа
"Ищу программиста на Cobol для написания супер-вируса."

ua9zag, 13.12.2006 - 15:39

К чему писать такой бред,или больше заняться нечем.

namee, 13.12.2006 - 16:27

бред полнейший как-же быть бедолагам у которых гектарные сетевые карты

dry.gif dry.gif

Blot_li, 13.12.2006 - 22:24

Стандарт Token Ring
Схема
user posted image

В ЛВС с передачей маркера сообщения передаются последовательно от одного узла к другому вне зависимости от того, какую топологию имеет сеть — кольцевую или звездообразную. Каждый узел сети получает пакет от соседнего узла. Если данный узел не является адресатом, то он передает тот же самый пакет следующему узлу. Передаваемый пакет может содержать либо данные, направляемые от одного узла другому, либо маркер. Маркер — это короткое сообщение, являющееся признаком незанятости сети. В том случае, когда рабочей станции необходимо передать сообщение, ее сетевой адаптер дожидается поступления маркера, а затем формирует пакет, содержащий данные, и передает этот пакет в сеть. Пакет распространяется по ЛВС от одного сетевого адаптера к другому до тех пор, пока не дойдет до компьютера-адресата, который произведет в нем стандартные изменения. Эти изменения являются подтверждением того, что данные достигли адресата. После этого пакет продолжает движение дальше по ЛВС, пока не возвратится в тот узел, который его сформировал. Узел-источник убеждается в правильности передачи пакета и возвращает в сеть маркер. Важно отметить, что в ЛВС с передачей маркера функционирование сети организовано так, что коллизий возникнуть не может. Пропускная способность сетей Token Ring достигает 16 Мбит/с. Оборудование для сетей Token Ring производят многие фирмы, в том числе IBM, 3COM.


Взята c ->
http://mega.km.ru/pc/...p?Topic=pc_563

Vanich777, 14.12.2006 - 14:12

Бред полнейший

utilizator, 15.12.2006 - 16:14

Взял ГУГЛЬ и напмсал там token ring. Информации ну очень много wub.gif blink.gif huh.gif ph34r.gif

elfion, 15.12.2006 - 21:01

да лан, ребят, я посмеялся от души)) особенно понравился мне момент про катушку индуктивности =)

Hell, 15.12.2006 - 23:01

такой бредятины ещё не читал... shot.gif laugh.gif

Shaderz, 19.12.2006 - 1:52

хааааа!! ну насмешили!!! просто умора!!! витые пары, катушки индуктивности, токен ринг smile.gif))

если по внимательнее посмотреть на сетевую карту, то можно заметить что данные каонтакты на 100 мбит картах вообще никуда неподключены smile.gif)), а следовательно и использоваться никак не могут! токен ринг вообще уже вымер как мамонт! smile.gif)

VicTor1, 19.12.2006 - 10:49

письмо щастя
>> знает ли он уже про Token Ring и исходящей от него угрозе? При необходимости – перешли ему эту ссылку!
но прикололо!
особенно
> японский музыкальный гений, составляя очередную noisecore композицию, совершенно случайно повторил в ней «ключ»-активатор

Legat, 20.12.2006 - 17:07

Бред.. начиная с того что СЛУЧАЙНО повторить QPSK.. Вы когда нибудь слышали как шипит модем? это вот оно и есть ) причем QPSK бывает разный. и действительно не очень понятно что делать с гигабитными карточками- там все жиы используются. Это скрывающийся гений Сидоров наверное smile.gif все задумал

Asmodej, 25.01.2007 - 1:58

Token Ring - Разработанная IBM технология Token Ring представляет собой метод для объедения устройств в ЛВС. Следовательно, технология Token Ring выполняет те же самые функции, что и Ethernet, но реализует их по-другому: пакеты данных двигаются по кольцу, образованному устройствами. Большинство небольших предприятий устанавливают сети Ethernet, отдавая им предпочтение перед Token Ring из-за относительной простоты первых.

Вот и Весь ответ. А для отслеживания трафика, есть много программ и элементарный подсчет - Пришло + ушло - Данные по провайдеру. А там уже все видно.
ASMODEJ

lazerus, 13.08.2007 - 2:59

Народ!! Вы в какой рубрике находитесь?? Забыли? В "Новые информационные технологии и достижения" что ли??? biggrin.gif Я в отпаде на вами ВСЕМИ!!! biggrin.gif
P.S.: Поделитесь травкой-то!! Не жмотьтесь! laugh.gif

elfion, 13.08.2007 - 6:59

lazerus,
изначально примерно там эта тема и была) её позже переместили)


версия для печати -> Полная версия

SoftoRooM © 2004-2024