Gibt es einfache Schritte, mit denen überprüft werden kann, ob ein Notebook frei von Hardware-Spyware ist?
Nein. Einfache Schritte können nur einfache Angriffe identifizieren, insbesondere wenn der Ermittler nicht mit Computerhardware vertraut ist. Das Einsetzen eines Hardwaregeräts zur Überwachung oder Wiederherstellung ist ein sehr raffinierter und kostspieliger Angriff.
Worauf sollte geachtet werden? Wie sollte es aussehen?
Ich habe noch nie einen Laptop, ein Notebook oder ein Gerät gesehen, in dem Überwachungshardware versteckt war. Ich kenne niemanden in der IT-Sicherheitsgemeinschaft, der solche versteckte Spionagehardware in einem Computer gesehen hat. Und ich konnte keine aufgezeichneten strafrechtlichen Ermittlungen finden, bei denen ein Stück Spionagehardware in einem Computer versteckt war.
Um ein Computer-Notebook untersuchen zu können, müssen Sie Experte für ASICs (Application Specific Integrated Circuits), Leiterplatten, Leiterplatten, Computerdatenbusse und FPGA (Field Programmable Gate Arrays) sein. , schematische Diagramme, Wellenlöten, Reflow-Löten und manuelles Löten.
Ich würde mit dem Servicehandbuch für den Laptop beginnen. Lesen Sie das Handbuch und finden Sie alle Stellen, an denen Schrauben herausgezogen werden müssen. Sehen Sie sich diese Bereiche an, um festzustellen, ob eine Schraube gelöst oder entfernt wurde. Hinweise können sein: Kratzer oder Dellen, bei denen die Oberseite eines Schraubendrehers gegen das Gehäuse schlägt oder reibt, wobei sich die Schraube in der falschen Tiefe befindet, verglichen mit einer identischen Schraube, leichten Öl- oder Graphitresten. Suchen Sie dann nach einer kleinen Öffnung, in die etwas in den Laptop eingeführt werden kann, ohne die Schrauben herauszunehmen. Dies sind Dinge wie: Lüftungsschlitze, PCMCIA-Steckplätze, Lautsprecheröffnungen, ein austauschbares CD / DVD-ROM-Laufwerk, der Sicherheitskabelsteckplatz. Es ist hilfreich, diese Bereiche zu fotografieren, bevor Sie etwas mit dem Laptop tun, damit Sie die Bilder an andere senden können, um nach Anzeichen von Vertrauen zu suchen.
Entfernen Sie dann alle Kabel und Komponenten vom Laptop. Entfernen Sie anschließend alle Komponenten, bei denen Sie keine Schrauben entfernen müssen, um sie herauszunehmen: den Akku und häufig das CD / DVD-ROM-Laufwerk. Während Sie jeden Schritt untersuchen und fotografieren. Als nächstes würde ich die Festplatte und den Arbeitsspeicher entfernen. Diese erfordern normalerweise das Entfernen von Schrauben, sind aber ansonsten leicht zu entfernen.
Als nächstes würde ich zum Bildschirm gehen und alle Teile abnehmen, die Sie zum Lösen des Bildschirms benötigen. Ich würde nach einem versteckten Gerät in der Nähe der Basis des Bildschirms suchen, wo das Kabel hinter dem Bildschirm hereinkommt. Ein Hardware-Spionagegerät muss entweder über eine eigene Stromversorgung verfügen oder die Stromversorgung des Computers nutzen. Wenn der Computer mit Strom versorgt wird, muss er sich in der Nähe eines stromführenden Kabels oder Kabels befinden. Es wäre klein und in Farbe und Markierungen anderen Chips ähnlich.
Dann würde ich im Hauptgehäuse nachsehen. Auch hier ist es wahrscheinlich klein und an eine Stromleitung oder ein Kabel angeschlossen. Möglicherweise verfügt es sogar über ein eigenes Flachbandkabel aus einer kleinen Platine, damit es wie ein absichtlicher Teil des Designs aussieht.
Ihre beste Chance besteht darin, die Teile mit dem Service-Handbuch zu vergleichen und etwas zu finden, das nicht vorhanden ist das Schema oder Diagramm oder eher etwas, das etwas größer oder etwas fehl am Platz ist.
Spekulationen auf dem Gerät:
Welche Daten sollen erfasst werden? Vielleicht Audio, vielleicht Video, vielleicht beides. Es handelt sich wahrscheinlich nicht um Daten, die auf Ihrem Computer gespeichert sind. Auf Ihrem Computer gespeicherte Daten sind durch andere häufigere Angriffsmethoden leichter zugänglich.
Warum also Audio oder Video? Möglicherweise verfügt Ihr Laptop nicht über ein eingebautes Mikrofon oder eine Kamera. Oder vielleicht besteht die Absicht darin, in mehreren Richtungen gleichzeitig beobachten oder zuhören zu können. Der Laptop kann nur eine Plattform für die Strom- und Datenübertragung sein. Diese Arten von Geräten mussten in der Vergangenheit ihre eigene HF haben, um zu übertragen, aber bei der Datenübertragung des Laptops würde jede externe HF-Übertragung nur das verdeckte Gerät freilegen.