Um ein effizientes Argument zu liefern, werden wir die Möglichkeit untersuchen, wie Snooping durchgeführt werden kann.
Es sollte beachtet werden: Nicht alle Unternehmen werden Ihr Verhalten überwachen. auch wenn die Gelegenheit dazu gegeben wird. Dies ist eine streng hypothetische Untersuchung. Wir untersuchen nur die Möglichkeit des Schnüffelns, nicht wie Ihr Arbeitgeber es nutzt. Wie Sie davon ausgehen, dass sich Ihr Arbeitgeber verhält, liegt zwischen Ihnen und Ihrem Arbeitgeber.
Bei diesen Aussagen sind wichtige Punkte zu berücksichtigen, wenn Sie den Grad der Möglichkeit des Schnüffelns untersuchen:
- Wem gehört die von Ihnen verwendete Hardware?
- Wessen Netzwerk verwenden Sie?
- Wem gehört das?
Wem gehört die von Ihnen verwendete Hardware ?
Wenn Sie Hardware von Empolyer verwenden, ist dies wahrscheinlich das Worst-Case-Szenario. Ihr Arbeitgeber verfügt über ein breites Spektrum an Tools, aus denen Sie auswählen können, wie Sie schnüffeln möchten. Wenn Sie die Hardware Ihres Arbeitgebers verwenden, ist alles möglich: Alles kann überwacht werden . Arbeitgeber haben beim Einrichten von Hardware vollständige Autonomie. Keylogger, Bildschirmrekorder, Paketmanipulatoren und nervige Erinnerungen an die weitere Arbeit sind nur eine kleine Liste dessen, was ohne Ihre Zustimmung auf dem Computer installiert werden kann, da es sich nicht um Ihren Computer handelt. Es ist unmöglich zu überprüfen, ob etwas mit Sicherheit manipuliert wurde . Selbst wenn Sie ein anderes Netzwerk verwenden (unwahrscheinlich), können die Daten zwischen einer beliebigen Anzahl von Hardware übertragen werden, bevor Sie Ihren Monitor erreichen. Wie bereits erwähnt, ist dies wahrscheinlich das schlechteste Szenario.
Sie arbeiten in einer Videoproduktionsfirma. Die für den Zweck Ihrer Position erforderliche Software ist teuer und ressourcenintensiv. Sie erhalten daher eine vom Unternehmen entwickelte Maschine mit einer Adobe-Software-Suite, einem Blender usw., die Sie im Büro verwenden können. Ihr Teamleiter scheint darauf hinzudeuten, dass er viel über die Details des Projekts weiß, an dem Sie gearbeitet haben. Sie entscheiden sich daher, die auf dem Computer installierte Software zu untersuchen. Glücklicherweise zeigt das Fenster "Programm deinstallieren" in der Windows-Systemsteuerung nichts Verdächtiges an.
Dann erinnern Sie sich an den Artikel über , wie Programme vor der Systemsteuerung ausgeblendet werden können. Die einzige Möglichkeit besteht darin, die Registrierung anzuzeigen. Dies ist nicht möglich, wenn Sie nicht über das Administratorkonto verfügen (dies ist nicht der Fall). Kein Administratorkonto, keine Zusicherung.
Wessen Netzwerk verwenden Sie?
Jeder, der zuvor Kali Linux verwendet hat, kann Ihnen sagen, Netzwerke kann anfällig sein (und sind es normalerweise). Das Überwachen / Manipulieren mit Kali und das Überwachen / Manipulieren Ihres lokalen Netzwerks sind jedoch zwei völlig unterschiedliche Ballspiele. Wenn Sie die Kontrolle über das Netzwerk haben, können Sie von allen MAC-Adressen aus auf den gesamten Datenverkehr zugreifen. Manchmal wird der Datenverkehr verstümmelt (verschlüsselt), manchmal wird es sich um einfachen Text (unverschlüsselt) handeln. Der gesamte Datenverkehr ist jedoch auf die Überwachung beschränkt. Nur Dinge, die Sie über das Netzwerk tun, können angezeigt werden. Wenn es nicht vernetzt ist, sind Sie sicher *.
Unverschlüsselter Verkehr ist gefährlich. Jeder, der zuhört, kann sehen, was in Ihre Ethernet- / WLAN-Karte ein- und ausgeht und wohin es genau geht. Dies ist nicht gut, wenn Sie maskieren möchten, was genau Sie über die Kabel senden (einen Kommentar zu einem Blog-Beitrag, eine an einen FTP-Server gesendete Datei oder eine E-Mail, die über einen SMTP-Server gesendet wird, der kein SSL verwendet). Um hier sicher zu sein, werden Sie durch die Verwendung von TLS / SSL sicherer. Dadurch werden die über die Leitung gesendeten Informationen verschlüsselt, und der Inhalt bleibt zwischen Ihnen und dem Server im Paket.
Sie müssen jedoch auch berücksichtigen, dass auch bei TLS / SSL die Möglichkeit zum Snooping weiterhin besteht. "Metadaten" oder Daten zu Ihren Daten können weiterhin erfasst werden, da Ihr Computer Anforderungen über das Netzwerk stellt. Sie müssen den mit dem Internet verbundenen Router weiterhin darüber informieren, woher Sie Informationen wünschen oder wohin sie gehen müssen. Virtuelle private Netzwerke bieten zusätzlichen Schutz vor dieser Snooping-Ebene **, indem sie den gesamten Netzwerkverkehr verschlüsseln und an einen anderen Router senden und sich dabei maskieren.
Sie entscheiden sich dafür Bringen Sie Ihre eigene Workstation nach dem vorherigen Datenschutz-Fiasko zur Arbeit. Nach dem Anschließen an das Netzwerk läuft alles reibungslos. Sie bemerken jedoch, dass Ihr Teamleiter ein Diskussionsthema angesprochen hat, das Sie stark an den Kommentar erinnert, den Sie in einem Message Board abgegeben haben. Wie zuvor entscheiden Sie sich für eine Untersuchung. Sie lesen auf security.stackexchange.com nach und stellen fest, dass Ihre Informationen möglicherweise abgerufen wurden. Zur Verteidigung beginnen Sie, den gesamten Datenverkehr mit einem VPN zu verschlüsseln. Nach vielen weiteren Blog-Posts stellen Sie fest, dass die Konversationen weniger flüssig verlaufen. Erfolg!
*: Vorsicht hier, da einige im Internet nicht verwendete Software möglicherweise noch Nutzungsinformationen im Hintergrund sendet. Es wird empfohlen, den Benutzer im Voraus darüber zu informieren (Klicken Sie hier, um anonyme Nutzungsstatistiken an das Unternehmen X zu senden), dies wird jedoch nicht bei allen der Fall sein.
**: Es ist möglich, VPNs nach MAC-Adresse oder zu blockieren durch Verwendung eines alternativen DNS, um Verbindungen zu VPNs zu verhindern. Dies ist bei einigen ISPs üblich.
Als letzten Punkt beginnen wir mit unserem Beispiel:
Plötzlich erwähnt Ihr Arbeitgeber Themen, die dem Message Board ähnlich sind du folgst wieder. Sie denken sich: "Aber warten Sie! Meine Hardware ist sicher und mein Datenverkehr befindet sich hinter einem VPN! Wie ist das möglich?!"
Wer ist da?
Manchmal ist es am einfachsten, Informationen zu sammeln, wenn Sie danach suchen. Buchstäblich schauen. Kameras, die über die Schulter gucken, mit einem Fernglas auf Ihren Bildschirm im Raum schauen, auf Ihren Computer schauen, während er noch angemeldet ist und Sie sich im Badezimmer befinden usw. Diese "mittelalterlichen Methoden" des Schnüffelns mögen grob sein, aber ich Ich würde lieber zu einem Computer gehen und herausfinden, was ich wissen möchte, verglichen mit der harten Arbeit des Netzwerk- / Hardware-Snooping.
Auch dies ist wohl am schwierigsten zu verteidigen, ohne ernsthafte Änderungen vorzunehmen Ihr körperliches Verhalten und Ihr Platzbedarf, von denen einige innerhalb eines Büros möglicherweise nicht möglich sind. Ich überlasse denjenigen, die paranoid genug sind, Beispiele und Lösungen, um sich über diese Probleme Gedanken zu machen und sie zu lösen, da einige äußerst langwierig sind (stellen Sie sich vor, Sie verwenden eine Zwei-Faktor-Authentifizierung in Kombination mit einem biologischen Scan und ... Sie verstehen).