अस्वीकरण: मैं इस प्रश्न के लिए एक अलग दृष्टिकोण प्रस्तुत करने जा रहा हूँ
प्रश्न: क्या उस पर ubuntu को फिर से स्थापित करने के बाद दूसरे हाथ के लैपटॉप का उपयोग करना सुरक्षित है?
A: नहीं
बस फिर से स्थापित करने से यह सामान्य अर्थों में "सुरक्षित" नहीं होगा, और यदि आप अपने विक्रेता द्वारा हमले का शिकार होने का संदेह करते हैं, तो इसे "सुरक्षित" न बनाएं।
इस पर कुछ बिंदु:
- विश्वास
कोई भी "विदेशी" हार्डवेयर जिसका आप उपयोग करते हैं और / या "अविश्वसनीय" स्रोत से अपने घर नेटवर्क में लाते हैं, एक जोखिम है और डिफ़ॉल्ट रूप से उस पर भरोसा नहीं किया जाना चाहिए। हालांकि, जो है तुम पर भरोसा है? खैर यह निर्भर करता है, काफी हद तक आप कितने लक्ष्य पर हैं और आप कितने पागल हैं ...
यहां सामान्यीकरण करना मुश्किल है और कहना है कि बड़े हार्डवेयर विक्रेताओं से खरीदना सुरक्षित है, क्योंकि अतीत ने दिखाया है कि वे वास्तव में नहीं हैं । यहाँ कुछ यादृच्छिक हाइलाइट्स देखें:
हालाँकि मुझे त्वरित googlefu के साथ मिली ये खबरें विंडोज केंद्रित हैं, यह एक आम गलत धारणा है कि लिनक्स वायरस / ट्रोजन से सुरक्षित (एर) है । इसके अलावा, वे सभी को जानबूझकर हमलों के बजाय, कम से कम कुछ हद तक लापरवाही के लिए जिम्मेदार ठहराया जा सकता है।
इस बिंदु पर भी, हम ज्यादातर यह नहीं जानते हैं कि मालिकाना फर्मवेयर और ड्राइवरों में गुप्त है जो कि सहकर्मी की समीक्षा नहीं की गई है ( और यहां तक कि सहकर्मी की समीक्षा की गई सॉफ़्टवेयर कभी-कभी मिथक और अविश्वास का स्रोत भी हो सकती है )।
2015 से एक अध्ययन उद्धृत करने के लिए :
सिस्टम फर्मवेयर के साथ, आधुनिक कंप्यूटर सिस्टम में बहुत अधिक विशेषाधिकार प्राप्त सॉफ्टवेयर परत मौजूद है, हालांकि हाल ही में परिष्कृत कंप्यूटर हमलों में यह लक्ष्य बन गया है। उच्च प्रोफ़ाइल रूटकिट द्वारा उपयोग की जाने वाली समझौता रणनीतियाँ लगभग पूरी तरह से मानक फोरेंसिक प्रक्रियाओं के लिए अदृश्य हैं और केवल विशेष सॉफ्ट- या हार्डवेयर तंत्र के साथ इसका पता लगाया जा सकता है।
इसलिए, एक विशिष्ट और लक्षित हमले को ध्यान में रखते हुए, यह और भी प्रशंसनीय है - हालांकि बहुत ही संभावना नहीं है क्योंकि आसान तरीके हैं - कि आपकी नोटबुक पर फर्मवेयर, या BIOS या यहां तक कि बहुत ही हार्डवेयर को हेरफेर किया गया है (एक माइक्रोकंट्रोलर के साथ कहें) कीबोर्ड पर टाँके लगाने वाले कीलॉगर आदि)।
इस बिंदु के निष्कर्ष में:
आप किसी भी हार्डवेयर पर भरोसा नहीं कर सकते हैं - जब तक कि आपने इसे सावधानी से वेट नहीं किया है, ऊपर से नीचे तक, हार्डवेयर से लेकर ड्राइवर तक।
लेकिन कौन करता है, है ना? खैर, यह हमें अगले बिंदु पर लाता है।
- जोखिम और एक्सपोजर
यह कैसे संभव है कि आप एक लक्ष्य हैं ?
खैर, यह एक ऐसी चीज है जिसे आप केवल अपने लिए निर्धारित कर सकते हैं और वहां एक बिंदु-से-बिंदु गाइड नहीं है (जो मुझे मिल सकता है), लेकिन यहां एक्सपोजर के लिए कुछ संकेत हैं:
आपसे चोरी करने के लिए कितना कुछ है : स्पष्ट सामाजिक सुरक्षा संख्या (अमेरिकियों के लिए) और क्रेडिट कार्ड / बैंकिंग (बाकी सभी के लिए) के अलावा - शायद आप अमीर हैं या हाल ही में कुछ धन में आए हैं (विरासत, बोनस भुगतान, अल्ट-सिक्के,) आदि) या आप एक व्यवसाय के मालिक हैं?
क्या आप अपनी नौकरी से अवगत हैं : हो सकता है कि आप गोपनीय फाइलों को संभालते हैं, या एक राजनीतिक समारोह में सक्रिय हैं, या आप DMV में काम करते हैं या हो सकता है कि आप ईविल कॉर्प के लिए काम करते हैं या यह अन्यथा आपकी नौकरी के कारण आप पर हमला / जासूसी करने के लिए लाभप्रद है ( सरकार, सेना, विज्ञान, आदि)
क्या आप प्रॉक्सी से अवगत कराते हैं : हो सकता है कि यह वह नहीं है जो समृद्ध है, लेकिन कुछ विस्तारित परिवार या शायद आपके पास कोई व्यवसाय नहीं है, लेकिन आपके पति या पत्नी हैं, आदि।
शत्रु : हो सकता है कि लोग आपको पाने के लिए बाहर हैं, जो कि व्यापारिक सौदों, पूर्व नियोक्ताओं या कर्मचारियों, आदि से ग्रज करते हैं। हो सकता है कि आप वर्तमान में तलाक की कार्यवाही में हैं या अपने बच्चों की हिरासत के बारे में लड़ रहे हैं, आदि।
और जोखिम , जो मुख्य रूप से कम हो जाता है
- छायादार स्रोत : क्या आप किसी ऐसे आदमी की कार से एक लैपटॉप खरीद रहे हैं जिसे आप अभी कुछ समय पहले मिले थे डॉलर पर पैसे के लिए? डार्कनेट एक्सचेंजों से? ईबे पर नए विक्रेताओं से या उन विक्रेताओं से जो प्रतिक्रिया के लिए बॉट्स का इस्तेमाल करते हैं?
- पैचिंग : आप इस आदर्श वाक्य के द्वारा जीते हैं कि " रनिंग सिस्टम को कभी न छुएं " और आपके सॉफ़्टवेयर और ऑपरेटिंग सिस्टम को पैच करने की संभावना नहीं है।
तो क्या आप लोगों को बंद स्रोत फर्मवेयर को देखने के लिए भुगतान करना शुरू कर देना चाहिए, सब कुछ रोक देना, आदि और अपने लैपटॉप से अंतर्निहित माइक्रोफ़ोन निकालना?
नहीं, क्योंकि वहाँ भी है
- लागत, समानता और एक हमले की खोज
जब तक आप एक बहुत अमीर के बहुत उच्च प्रोफ़ाइल लक्ष्य नहीं होते हैं, शायद सरकार, समूह, आपके हमलावर कम से कम प्रतिरोध का रास्ता अपनाएंगे और जहां आप सबसे अधिक असुरक्षित हैं।
क्योंकि अत्यधिक विशिष्ट शून्य-दिवसीय शोषण-टूलकिट में पैसे खर्च होते हैं, और फ़र्मवेयर पर विशेष हमले भी अधिक होते हैं। आपके हार्डवेयर जोखिम जोखिम को शारीरिक रूप से जोड़-तोड़ / बग़ल करना - और ये लोग आम तौर पर पकड़ में नहीं आना चाहते हैं।
अतीत हमें दिखाता है कि यह कहीं अधिक संभावना है कि कोई व्यक्ति आपके लैपटॉप को संक्रमित डेटा प्राप्त करने के बजाय चोरी करने की कोशिश करेगा, बजाय एक संक्रमित पौधे के।
या एक ज्ञात सुरक्षा भेद्यता का शोषण करें जिसे आपने अप्रकाशित छोड़ दिया क्योंकि आपने अपने ओएस और ऐप्स को नवीनतम संस्करण में अपडेट नहीं किया था या क्योंकि वर्तमान में वहां कोई (अच्छा) पैच आउट नहीं हुआ है । आपके वाईफाई या शायद LAN में हैकिंग भी संभव है।
बैंकिंग आदि के लिए अपने लॉगिन क्रेडेंशियल्स प्राप्त करने और प्राप्त करने के लिए फ़िशिंग या सोशल इंजीनियरिंग के माध्यम से अपनी नोटबुक में हेरफेर करने की तुलना में यह बहुत आसान है ।
हाल ही में ऐसी खबरें आई हैं कि लोग आपके मोबाइल प्रदाता के पास जाकर और आपके होने का दावा करते हुए एक सिम कार्ड की क्लोनिंग करते हैं, कर्मियों द्वारा चुनौती नहीं दी जा रही है - और बाद में अपने खातों को खाली करने के लिए अपने बैंक से टैन संदेशों को रोकने के लिए इसका उपयोग करते हैं। ( हालांकि मेरे जीवन के लिए मुझे इस समय Google पर इसके बारे में कुछ नहीं मिल सकता है )
- निष्कर्ष
अपनी टिनफ़ोइल टोपी उतारकर, मैं आपको उपयोगकर्ताओं के लिए सुरक्षा के बुनियादी सिद्धांतों पर इस अच्छे उबंटू विकी प्रविष्टि की ओर इशारा करता हूं ।