Toon posts:

Aanpassen harde schijven om criminelen te pakken mogelijk?

Pagina: 1
Acties:
  • 394 views

Verwijderd

Topicstarter
Het versleutelen van data op harde schijven en andere opslag-media is klaarblijkelijk een doorn in het oog van justitie bij de aanpak van criminelen. Zou het niet mogelijk zijn om nieuwe harddisks zo aantepassen alvorens zij worden verkocht. Zodat zij bij aansluiting op een PC spyware installeren op de host (zie sony en rootkits). Of naast de opslagfunctie als harde schijf, ook data gaan keyloggen zoals toetsaanslagen in de computer en die doorgeven via het netwerk. Is dit technisch haalbaar?

[ Voor 10% gewijzigd door Verwijderd op 12-07-2012 09:27 ]


  • CodeCaster
  • Registratie: Juni 2003
  • Niet online

CodeCaster

Stop AI Slop

Is dit technisch haalbaar?
Vast wel, maar waarom zou je dat in vredesnaam willen?

https://oneerlijkewoz.nl
Op papier is hij aan het tekenen, maar in de praktijk...


Verwijderd

Topicstarter
CodeCaster schreef op donderdag 12 juli 2012 @ 09:01:
[...]

Vast wel, maar waarom zou je dat in vredesnaam willen?
Als het technisch haalbaar is verbaast het mij eigenlijk dat dit niet al is gedaan. Maar ik wil mij liever focussen op het technisch haalbare en hoe dat dan geimplementeerd zou kunnen worden. Zou een harde schijf bijv ook als keylogger kunnen functioneren via de Sata of IDE-aanlsuiting?

[ Voor 29% gewijzigd door Verwijderd op 12-07-2012 09:06 ]


  • CodeCaster
  • Registratie: Juni 2003
  • Niet online

CodeCaster

Stop AI Slop

Omdat het wellicht een bijzonder absurd idee is? Als een hardeschijvenfabrikant hieraan zou meewerken, zal 'ie bij het uitkomen hiervan al zijn verkopen zien verdampen en kan 'ie de zaak opdoeken, denk je niet?

https://oneerlijkewoz.nl
Op papier is hij aan het tekenen, maar in de praktijk...


Verwijderd

Topicstarter
CodeCaster schreef op donderdag 12 juli 2012 @ 09:05:
Omdat het wellicht een bijzonder absurd idee is? Als een hardeschijvenfabrikant hieraan zou meewerken, zal 'ie bij het uitkomen hiervan al zijn verkopen zien verdampen en kan 'ie de zaak opdoeken, denk je niet?
Een goed punt wat ik mij ook al had bedacht. Maar kleinschalig en gericht dan. En hoe moielijk zou dat dan zijn. Helemaal niet toch?

  • Aganim
  • Registratie: Oktober 2006
  • Laatst online: 09:56

Aganim

I have a cunning plan..

En dan nog: je zit met een houdbaarheidsdatum. Binnen no-time is zo'n stuk spyware bekend in de anti-viruswereld en daarmee vrij nutteloos geworden. Wanneer het gebruik maakt van bekende lekken, werkt het niet meer op het moment dat deze gepatched zijn.
En nog een punt: op welk OS moet deze spyware zich richten? Windows, OSX, Linux?

Het betekend ook meteen dat je de HDD niet meer kan meenemen naar een ander systeem. Bovendien: hoe moet de HDD herkennen of ie in het juiste systeem zit? Dan heb je alweer een softwarecomponent nodig in het draaiende OS, want de HDD heeft geen toegang tot systeeminformatie (Serienummers van het moederbord, etc). Zelfde gaat op voor registratie van toetsaanslagen: daar is een volledig nieuwe infrastructuur voor nodig, of wederom een stuk spyware.

Zo makkelijk is het dus niet, lijkt mij.

  • X-DraGoN
  • Registratie: Juli 2005
  • Nu online
Aganim schreef op donderdag 12 juli 2012 @ 09:12:
En dan nog: je zit met een houdbaarheidsdatum. Binnen no-time is zo'n stuk spyware bekend in de anti-viruswereld en daarmee vrij nutteloos geworden. Wanneer het gebruik maakt van bekende lekken, werkt het niet meer op het moment dat deze gepatched zijn.
En nog een punt: op welk OS moet deze spyware zich richten? Windows, OSX, Linux?
...
Kijk maar naar de Flame trojan/spyware/hoe je het ook wilt noemen. Die is redelijk lang ondetecteerbaar gebleven, ik vermoed dat er wel nog zo een aantal zullen rond zweven die nog niet ontdekt zijn.
Een windows kan zoveel gepatched worden al hij wil, Linux, OS x en alles trouwens, als je een hardware keylogger installeert maakt het niet uit welk OS je draait.

  • CodeCaster
  • Registratie: Juni 2003
  • Niet online

CodeCaster

Stop AI Slop

Op een SATA-schijf, die aanslagen op een USB-toetsenbord gaat registreren? En hij verstuurt ze dan via wireless zeker?

[ Voor 9% gewijzigd door CodeCaster op 12-07-2012 09:32 ]

https://oneerlijkewoz.nl
Op papier is hij aan het tekenen, maar in de praktijk...


  • Aragnut
  • Registratie: Oktober 2009
  • Laatst online: 09:21
Ik raad je aan om het boek 1984 te lezen. Dat zou volgens mij duidelijk maken waarom het ERG onwenselijk is om dergelijke dingen te implementeren. Kijk ook naar de bezwaren van de bewaarplicht van ISP's, het Electronisch patienten dossiers en het opslaan van kenteken gevens bij trajectcontrole. Ja, allerlei data is te onderscheppen (zoals keylogging) maar zou je nu echt van miljoenen nederlanders bij voorbaat hun hele (digitale) doen en laten willen vastleggen zodat er in het geval er 10 de mist in gaan?

Oh ja, en kom alsjeblieft niet met "maar als je niets fout doet heb je niets te verbergen".

Technisch is het dus wel mogelijk om dit soort data op te slaan en eventueel over een bestaande netwerkverbinding naar buiten te sturen. Echter hoe zorg je er inderdaad voor dat niet de netwerkverbinding onklaar gemaakt wordt of de spyware geblokeerd/gehinderd.

Verwijderd

Dit lijkt me niet de plaats om zaken als bewaarplicht, wenselijkheid van encryptie en andere ethische zaken te bespreken. Wil je dat echt doen, kijk dan eens naar het Stuffis Generalis forum. Dit topic moet ik helaas sluiten; naast dat het weinig met OM te maken heeft, vind ik dat het uitvoerig bespreken van keyloggers niet passen op GoT. Dit is geen hackersclub maar een verzameling IT-technici en IT-studenten en -geïnteresseerden. Enige terughoudendheid bij 'grijze gebieden' is zeker aanbevolen.
Pagina: 1

Dit topic is gesloten.