Detectar espionaje: todas las opciones [cerrado]


-6

Hay algunas preguntas similares, pero ninguna de ellas aborda de manera exhaustiva todas las posibilidades de espionaje como lo intentaré.

Estoy bastante seguro de que mi cónyuge ha organizado algún método para espiar principalmente mi uso de Internet (sí, obviamente en modo incógnito), probablemente con la ayuda de profesionales de TI. Ensanché mis sospechas al hacer algo que sabía que mi cónyuge no aprobaría, y noté una fuerte reacción aunque no dijeron nada. Estoy tratando de investigar completamente esto y mirando las diferentes formas en que esto se puede hacer para tratar de detectarlo. Tendrían acceso físico completo a mi casa, enrutador y dispositivos cuando estuve fuera, y la cuenta de administrador en la computadora portátil y la tableta no están protegidas con contraseña, las contraseñas de la red y el enrutador las conocen. Yo uso Windows 7 y Android, Chrome, la red es inalámbrica.

Los corchetes son lo que hice para considerar cada opción, que creo que descarta todas las opciones.

OPCIONES DE ENRUTADOR

1) cambiando la dirección IP de DNS del enrutador a algún servicio, por ejemplo, OpenDNS, que registra todo el tráfico a través del enrutador [lo verifiqué y la dirección IP de DNS se configuró en "Obtener del ISP"].

2) al mirar los registros de tráfico del enrutador de vez en cuando [tengo un enrutador ee brightbox que no parece mantener registros de tráfico. El único registro que puedo encontrar en la página del enrutador es "REGISTRO DEL SISTEMA - Esta página muestra varios eventos del sistema como inicio / cierre de sesión del administrador, estado de conexión de banda ancha", nada con tráfico. Esto fue confirmado por algún usuario en este foro desde 2013 http://forums.thinkbroadband.com/freeserve/4240433-view-send-logs-from-ee-brightbox.html ]

3) Colocar otro enrutador (enrutador 2) en algún lugar de la casa, haciendo que el nombre de su red inalámbrica sea similar a mi antiguo enrutador (enrutador 1), configurar mis dispositivos para que se conecten automáticamente al enrutador 2 y luego usar uno de los métodos anteriores: ingenioso [ Comparé el nombre de la red a la que estoy conectado con el nombre del enrutador 1, es idéntico, y no hay otras redes con nombres similares. También la página de estado del enrutador 1 muestra que mis dispositivos están conectados a él]

4) ¿Instalar algún hardware entre mi enrutador y el microfiltro? o la toma de teléfono? (no estoy seguro si eso es una posibilidad) [no, nada allí, aunque me detuve antes de abrir el enchufe del teléfono o abrir el enrutador para ver si algo se había soldado por dentro ...]

OPCIONES DEL APARATO

5) Instalación de un keylogger en la computadora portátil [Keylogger Detector usado, http://download.cnet.com/Keylogger-Detector/3000-2162_4-75744701.html - no encontró nada. Tampoco MS Security Essentials, o malwarebytes gratis (versión de prueba caducada), imaginaban que estos deberían detectar keyloggers].

6) Instalar algún otro software en la computadora portátil y la tableta Android que registra los sitios web visitados, posiblemente también el software ejecutado y los medios reproducidos. Vi algo en línea sobre sniffers como dsniff, aunque no estoy claro cuáles son, parecen relevantes. [No hay nada obvio, por ejemplo, en el área de notificaciones de la barra de tareas, o en el Administrador de tareas, o el firewall de Windows. MS Security Essentials ad malwarebytes gratis (prueba caducada) no encontró nada, imagino que esto debería detectar esto al menos si lo está haciendo de forma encubierta]

7) Instalar algún otro software en la computadora portátil y tableta Android que guarda / transmite una captura de video de la pantalla y / o audio [no lo creo, como arriba no. 6]

8) Similar a 1), pero usando las opciones del dispositivo en lugar de las opciones del enrutador para cambiar la dirección DNS a OpenDNS o similar, como se detalla aquí https://www.opendns.com/setupguide/#familyshield [no, configurado en " Obtener automáticamente "en ambos dispositivos]

OTRAS OPCIONES

9) instalar una cámara espía con vista a donde me siento con la computadora portátil (siempre en el mismo lugar) [no puedo encontrar nada].

LA PREGUNTA, FINALMENTE

Estar bastante cansado de estar preocupado por esto, sería muy apreciado si alguien pudiera señalar otras opciones que no haya pensado, con formas de verificar; o, si mis formas de descartar alguna de las opciones que pensé no son lo suficientemente buenas.

Obviamente, esta empresa de TI en la que estoy pensando sabe mucho más que yo sobre esto y probablemente pueda hacer algo indetectable para la mayoría de los usuarios. Se especializan en este tipo de cosas. Pero parece que este tipo de cosas está realmente mal, por lo que debe haber alguna forma de protegerse contra él ...


Quizás no pueda eliminar todas las posibilidades, pero me gustaría hacer lo que pueda ... Sin duda, es posible demostrar que ha habido espionaje con el método correcto, lo que nos permitirá considerar la mejor manera de mejorar. ¿Y podemos evitar el asesoramiento sobre relaciones y centrarnos en el asesoramiento técnico, por favor?
fideos

Totalmente, comentario eliminado: mi punto fue que hay muchos escenarios que surgen aquí donde una solución técnica es menos óptima que una social. ¿Quizás eliminar la parte de relación de la pregunta y centrarse en lo técnico para evitar que otros sugieran lo mismo?
Paul

1
Solo voy a ser honesto, he tratado con "personas como tú" (no en un sentido despectivo) algunas veces en el pasado. Literalmente me arranqué el cabello y tuve que apartarlos y evitarlos con fuerza. Una vez que esté convencido de que alguien lo está espiando, es decir, su cónyuge, el gobierno, etc., no importa lo que digamos o haga. Este es un problema social, no un problema técnico. Como dijo el comentarista anterior, no puedes probar que alguien no te está espiando. Una vez más, mi comentario no pretende ser ofensivo, pero considere lo que esto le está haciendo a su propio bienestar y salud personales.
Appleoddity

no es un consejo técnico ya que hay innumerables posibilidades en ese frente: solo háblales, sé honesto y espera lo mismo. Si todavía siente lo que siente ahora, entonces el problema puede no ser su tráfico de Internet.
conquistador

Respuestas:


2

Enumeras algunos buenos puntos, así que aquí están mis pensamientos ...

OPCIONES DE ENRUTADOR

Es posible que el firmware del enrutador tenga algún tipo de exploit sin parche disponible o se haya visto comprometido de otra manera.

Es posible que desee asegurarse de que su firmware esté completamente actualizado. Esto no garantiza que el dispositivo no pueda ser explotado nuevamente, incluso con las últimas actualizaciones de firmware, pero disminuye la probabilidad.

Con respecto al firmware, una opción más extrema es reemplazar el firmware de fábrica con algo como DD-WRT (que puede o no estar disponible para su enrutador). Una vez más, esto puede no evitar por completo las futuras vulnerabilidades, pero podría negar cualquier vulnerabilidad actual en su lugar.

Como solución final, podría considerar algo más drástico, como comprar un pequeño enrutador móvil (tal vez incluso a través de un servicio celular) e intentar mantenerlo seguro (sin dejarlo desatendido).

OPCIONES DEL APARATO

Desafortunadamente, si hay una empresa técnica que ayuda a su cónyuge, es posible que tengan acceso a un software de espionaje que no se registra en los programas de detección tradicionales.

Los programas para detectar software malicioso generalmente usan datos técnicos conocidos o patrones de comportamiento para determinar las amenazas. Si faltan estos datos técnicos (porque el software de detección no está familiarizado con ellos, por ejemplo, si es un programa nuevo o personalizado) o un programa no muestra un comportamiento particular, podría pasar desapercibido.

También hay programas que pueden ocultarse potencialmente en las partes necesarias para que una computadora arranque, lo que requiere un escaneo especial para la detección.

Sus opciones de seguridad aquí son una combinación de:

  • Hacer un escaneo del Master Boot Record (MBR) o el sistema EFI / GPT en la computadora portátil (necesitaría investigar las utilidades adecuadas para esto).

  • Vuelva a instalar cualquier sistema operativo posiblemente comprometido.

  • Reemplace el hardware (esto podría ser especialmente cierto para la tableta, ya que tradicionalmente son más difíciles de trabajar que una computadora portátil).

Si reemplazara el hardware (compra de nuevos dispositivos), una advertencia similar al enrutador sería necesaria para mantener los dispositivos nuevos seguros para evitar futuros compromisos.

Otra sugerencia (especialmente para una computadora nueva) sería usar un Live CD de Linux. Linux es un sistema operativo alternativo a Windows y los CD en vivo ejecutan ese sistema desde un CD / DVD ROM. Esto podría detener la ejecución de la mayoría del software malicioso en un dispositivo (aunque el software malicioso que se basa en los mecanismos de arranque del dispositivo aún podría ser un problema).

ESPERA DE HARDWARE

Mencionaste cámaras espía. Las cámaras espía modernas pueden estar extremadamente bien ocultas. Quizás deberías echar un segundo vistazo.

También mencionó el hardware conectado al enrutador o detrás del zócalo. Esto es completamente posible. También es posible conectar dispositivos similares en una computadora portátil (y una tableta, así me imagino).

Algunos sofisticados equipos de espionaje también pueden integrarse en conectores USB (por ejemplo, para dispositivos de entrada como un mouse o teclado) o en dispositivos como los teclados.

LÍNEA DE FONDO

Tendrían acceso físico completo a mi casa, enrutador y dispositivos cuando estuve fuera, y la cuenta de administrador en la computadora portátil y la tableta no están protegidas con contraseña, las contraseñas de la red y el enrutador las conocen.

[...]

[T] aquí debe haber alguna forma de salvaguardar contra [este tipo de espionaje] ...

Estás en una mala posición.

Cualquier persona con acceso completo a un dispositivo o dispositivos similares a lo que usted describe puede hacer casi cualquier cosa con ellos. Incluso si detecta una intrusión y toma medidas para prevenirla o mitigarla, puede verse comprometido en el futuro.

Desafortunadamente, esto significa que es probable que no haya una verdadera salvaguardia que no sea la vigilancia y mantener el equipo nuevo y sin compromisos alejado de quien esté espiando.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.