¿Es cierto que algunas personas, que trabajan como espías o piratas informáticos, plantan memorias USB en las paredes para dejarlas, o es un engaño?

Totalmente cierto. Aunque la razón por la cual no es lo que muchos piensan

Esto es algo en lo que personalmente he estado participando durante algunos años, aunque las caídas son muy pocas en mi área general. El concepto comenzó en la ciudad de Nueva York en 2010. Aram Bartholl instaló un dispositivo de almacenamiento USB que sobresalía del costado de una pared. En el camino dejó algunas cosas interesantes.

El concepto comenzó a extenderse y, en su mayor parte, el contenido de las unidades flash es seguro. Me he encontrado con varias obras de arte, libros e historias, minijuegos, películas caseras, ocasionalmente algo de pornografía e incluso algunos archivos cifrados. Algunos de los archivos encriptados que pude abrir, otros con los que no tuve tanto éxito. Pero de vez en cuando encuentro un mapa. A veces, el mapa conduce a gemas ocultas geniales alrededor de la ciudad, otras veces conducen a otras gotas y, bueno, hay un par que aún tengo que descubrir.

Pero sí, esto es muy importante. Pero, en su mayor parte, no es un anillo secreto de espías, no un grupo de hackers, son principalmente personas que comparten contenido y se divierten.

La idea de que los espías usaban esto alguna vez fue entretenida, pero no pasó mucho tiempo antes de que fuera desacreditada. Imagine que es un espía y su contacto coloca archivos secretos en un dispositivo USB atascado en una pared. No pasaría mucho tiempo antes de que alguien viera esto, y probablemente este dispositivo USB sería visto por otros espías y agencias inteligentes. Debido a que el dispositivo USB está pegado a la pared, no puede llevarlo consigo. Entonces, en cambio, estás atrapado allí durante 30 segundos a unos pocos minutos extrayendo la información. No muy ideal para un espía.

Pero sí, existen Dead Drops. Pero antes de salir a buscarlos, le aconsejo que se encuentre con un excelente programa antivirus y antimalware, así como un dispositivo que no le importe, posiblemente infestado de malware o potencialmente rompiendo el puerto USB debido al posicionamiento. del dispositivo durante la transferencia de archivos.
Yo personalmente uso un viejo teléfono Android con adaptador USB.

Seguro. No solo memorias USB, sino cualquier cosa que recopile o almacene información.

Toma a este chico por ejemplo.

Robert Hanssen era un espía de la Unión Soviética y Rusia que trabajaba para el FBI. Repartió secretos no contados yendo a un parque local, donde había un puente. Debajo del puente había puesto documentos, discos duros o cualquier otra cosa en la que guardara la información.

Después de colocar los artículos en el puente, iría a uno de los letreros del parque y colocaría una nota o una tarjeta de índice en el frente del letrero.

Más tarde, cuando su manejador pasara por el letrero, vería la nota o el papel en el letrero y sabía que tenía algo que recoger debajo del puente.

La historia de cómo finalmente lo atraparon es bastante sorprendente en sí misma.

Básicamente se llaman “gotas muertas”, ¡en realidad es divertido!

Hace un par de años, podría buscar sitios que tuvieran pistas sobre dónde estaban esas gotas muertas e ir a buscarlos y conectarse a ellos y ver lo que queda. (Obviamente, no debe usar una PC desprotegida o algo para conectarse a una unidad USB de caída libre, ya que solo Dios sabe lo que hay en ella)

En su propia casa, oficina, etc., puede usarlos también para almacenar documentos importantes o archivos como ese o más dispositivos físicos, por ejemplo, he visto un tubo de cigarro de metal en una puerta que podría almacenar algo de efectivo de emergencia.

Aún mejor en estos días porque puedes usar etiquetas nfc y cosas como gotas muertas, ¿has oído hablar de esas experiencias de escape en las que estás encerrado en una habitación y tienes que escapar en una hora siguiendo las pistas?

El mismo tipo de trato que podría configurar una colección de gotas muertas que dan pistas, etc. que lo llevan a la próxima y a la siguiente, etc. para encontrar una fiesta o algo así, una configuración perfecta para los amantes de la novela espía para fiestas y demás. . puede usar etiquetas NFC que son realmente pequeñas y pueden almacenar una dirección web o unas pocas líneas de texto (por ejemplo, tengo un anillo NFC que tiene mi tarjeta de presentación virtual; puedo corregir esos mismos datos en etiquetas NFC autoadhesivas “Y dejarlos en lugares adecuados)

Olvidé su nombre, pero solía haber un sitio web en el que podías registrar “libros de viaje”, básicamente registrabas un libro, habías terminado de leerlo, luego lo dejabas en un lugar público y actualizabas el sitio web para decir dónde lo dejaste para que otros pudieran ir a recoger ese libro y leerlo y pasarlo, había una pegatina que iba en el libro que permitía al lector si lo encontraban registrar también que lo habían recogido y luego volver Lo lanzó en otro lugar. cualquier lector del libro podría seguir su progreso en el sitio web, yo mismo publiqué un par de libros que llegaron a Australia desde el Reino Unido

Esos son buzones muertos (algo genial, si los conoces … Hay mapas para algunos. Algo relacionado con (NO conectado con) Geo Caching o Niantic’s Ingress (NO Pokemon)


Sin embargo, me recuerda …

(esta es una historia de mar muy larga, pero 100% cierta) Érase una vez, cuando la tierra era joven, recibí una asignación de servicio en tierra trabajando en el Old Navy Yard en Washington, DC. La computadora y el escritorio que me asignaron estaba bien … pero, aunque había una tarjeta de módem instalada, no había línea en la computadora … Era una computadora seria … nerd … y, aunque fue a mediados de la década de 1980, siempre estaba “en la red” (BBS / Usenet ArpaNet … búscalos) así que me desanimé durante toda una semana …

Luego comencé a hurgar … Muchas de las oficinas no estaban en uso … pero todas las viejas caídas del teléfono habían sido sacadas … ratas. Eventualmente, sin embargo, llegué a pagar la suciedad (pensé) … pero fue a una caja de varias líneas que no pude entender. En ese momento, decidí, en lugar de buscar gotas no utilizadas, ir por OTRO camino …

Encontré el armario de cableado más cercano a mi escritorio. Casi todas las líneas estaban claramente marcadas en los puñetazos. Había una pareja que solo tenía 1 cable, nada más conectado, pero no estaban marcados (RECUERDE QUE) y una pareja que estaba completa … pero sin marcar. Así que traje un marcador de línea de mi casa (no preguntes de dónde lo saqué) recorté los cables a las líneas y verifiqué … solo 1 me dio un tono pero … ¡Ub Pay Pay Dirt! ¡Tenía una línea que estaba en vivo, y NO marcada como “en uso”!

Tiempo transcurrido … casi 2 meses … estaba haciendo esto después del trabajo, esperando hasta que fuera el momento de ir a buscar niños a la guardería

Entonces, fui al LCPO (Amigo a cargo) y le pregunté … “Si encuentro una línea no utilizada, ¿puedo usarla para una línea de módem de salida?” Él dijo: “Claro, siempre y cuando la rastree y se asegure de que no esté en uso. ”(el término“ Ciberseguridad ”aún no se había inventado)

Entonces, al día siguiente, llegué a trabajar en mono (sorprendiendo a todos … siempre estaba en blancos o sal y pimientos, ve a buscarlo también), tomé una escalera y comencé a trazar la línea, mano sobre mano, arriba Los techos. Este era un falso techo en un edificio que era más viejo que mis padres. había cosas allí que daban miedo. ¿Encontraste un … nido? ¿cache? de cucarachas en un punto. [Por qué SÍ, GRITÉ como una niña pequeña]

Tomó 2 días para llegar al final … Lo había rastreado todo el camino a través del edificio … PASADO nuestras oficinas, (¡justo sobre mi escritorio! Genial) sobre y pasando las oficinas no utilizadas, hasta la pared posterior del edificio. Y luego en un agujero en la pared de ladrillo del edificio (¿eh?) Salí y descubrí de dónde salía … Había una bahía de basurero en la parte de atrás … detrás de este basurero había un pequeño … nicho … de algún tipo. El extremo del cable estaba enrollado cuidadosamente y escondido detrás de una tabla apoyada contra la pared … Maldita sea extraño. (Pero diablos, NO estaba conectado a nada … así que, ¡la línea era MÍA!

Regresé, me moví unos 30 pies hacia abajo de mi escritorio y corté la línea.

Lo redirigí a mi escritorio, conecté un RJ-11 y lo enchufé. ¡Funcionó de maravilla!

Utilicé esa línea con bastante frecuencia durante un par de semanas puramente … ummm … necesidades de investigación … sí … (La marcación de guerra se ve bien en la televisión y en las películas, pero si crees que toma casi 1 minuto por línea, y 202-xxx- 9999 tiene 0001–9999 (alrededor de 10 mil) posibilidades, borrar solo 1 intercambio (xxx) toma alrededor de 7 días. Estrictamente fuera de tema, por supuesto, simplemente descartando eso como un hecho divertido)

De todos modos … finalmente decidí que podría querer marcar IN en mi PC … para eso, necesitaba el número de la línea … hmmmm …

Recordé un BBS en Maryland que tenía una característica genial … cuando te conectaste a la placa Hacker “debajo” (PUEDO haber sido un mensajero de iNC … búscalo también 🙂 te dio, como parte de tu conexión, el número de teléfono desde el que llamabas. Entonces, para confirmar, tomé el teléfono de mi escritorio y marqué.

Efectivamente, mi PC se activó … y también escuché a alguien dar un saludo formal (Enmascarado por el Whhhhhhhhh sssSrrrrrrrrwwweeeee-pthhhhhhh de mi computadora tratando de conectarse, seguido de una señora que decía “¿HOLA?”

Colgué … Desconecté mi computadora y pensé un minuto.

Tenía una línea que iba desde mi escritorio, al armario de cableado de la compañía telefónica. En ningún otro lugar.

Funcionó bien como una línea de salida … ¿CÓMO ENTONCES estaba alguien más en la línea?

Entonces llamé de nuevo. Esta vez la escuché clara como el día ”

Buenas tardes, este es el centro de operaciones xxxxxx, ¿cómo puedo ayudarlo? (Xxxxxx en realidad era solo 3 letras … eso me asustó muchísimo).

Colgué y corrí a mi LCPO. lo llevé a mi oficial de división, y llegué a una sala de conferencias segura … y les conté todo … (White mira a su alrededor)

Fuimos al CO y mantuvimos la boca cerrada mientras mi oficial de la División me explicaba.

El CO pensó en silencio por un minuto y luego les dijo a todos que volvieran al trabajo y olvidaran que alguna vez escucharon sobre el tema … él concluyó con “Stand Petty Officer (yo), USTED y yo tenemos que hablar (Uh Oh)”

Me hizo repasarlo todo de nuevo. Luego me acompañó a la alcoba donde estaba el punto final (aún como lo había dejado), incluso fue al armario de Telco y miró …

Hizo algo bastante obvio, en retrospectiva … miró CUIDADOSAMENTE el bloque de perforación, luego me dejó ver lo que encontró … envuelto en alambre a la base de las clavijas que estaba usando era un conjunto corto de puentes que se fueron a otro golpe clavijas hacia abajo, donde las líneas que iban hacia arriba fueron perforadas … recuerda las líneas que vi que solo tenían 1 cable … sí. en realidad estaban en uso! Esto no fue un accidente.

Entonces, llamó al número, se identificó y trató de discutir el tema. No tengo casi nada. (Persona desconocida que llama a una instalación segura y se identifica a sí mismo como un oficial militar … Correcto … Y yo soy el yerno del Papa). Finalmente, les dijo que su director lo llamara al 202-xyz-abcd (xyz solo se usaba EN el patio de la marina), para confirmar quién era. Y, decirle a su director que esto era un asunto de gran urgencia. que tenían una infracción de seguridad .

Tomó alrededor de 30 segundos para que su teléfono sonara.

Tomó alrededor de 2 semanas para que las entrevistas con varias agencias se detuvieran.

Solo tomó 1 día hasta que apareció un técnico de Telco … que COMPLETAMENTE desarmó y volvió a ensamblar el panel de telecomunicaciones (sin desconectar a nadie … fue BUENO) Lo vi configurar un inyector de señal y luego salir al cruce principal de telecomunicaciones en el frente … alrededor de 30 minutos después, regresó, retiró el inyector de señal y me dio un guiño … diciendo “Lo siento, la línea está muerta”. Sin embargo, cuando terminó, y había empacado, se acercó a mí y me dijo en voz baja: “Te puse un nuevo número”. Me entregó un trozo de papel con el número … en la parte posterior escribió “Gracias, esta fue una buena captura, una para los libros”

La última conversación que tuve fue un informe estándar de seguridad / clasificación. Nunca escuché nada después de eso. (Han pasado más de 30 años, estoy seguro de que ya no es un problema de seguridad válido. Aún así, no estoy diciendo qué línea del centro de operaciones fue intervenida. [Todavía tengo ese pedazo de papel])

Por lo que pude ver, esta línea se colocó en una línea de entrada / salida de un centro de operaciones XXXXXX que se colocó secretamente en el patio de la marina (no era NIS / NCIS, era una que NO pertenecía al patio de la marina) .

No habría sido difícil acoplar una grabadora a esa línea para recopilar todas las conversaciones (puede manipular una grabadora para detectar punta y timbre, grabar, pero no mantener la línea abierta, luego apagarla). No se habría escuchado en la línea (Volver en el día. AHORA, se puede detectar un grifo electrónicamente en algún lugar al sur de un microosegundo), recogería todas las llamadas, sin largos períodos de aire muerto … y luego se podría recoger la plataforma. Como no había nada conectado a él cuando lo vi, creo que puede que ya no esté en uso o que solo se haya utilizado durante períodos que fueron … de interés para un monitor …

Los fantasmas existen … genial …

Sí, es verdad. El concepto de una gota muerta es muy, muy antiguo y muy efectivo.

Si miras la película Bridge of Spies, verás a Mark Rylance usar una moneda falsa de EE. UU., Que abre con una cuchilla de afeitar, y de la cual extrae un pequeño trozo de papel que luego se puede usar con una lupa para leer. Gran idea. Muy simple Bajo-sin tecnología. La gente mirará la moneda y pensará que está bien. La gente incluso lo aceptará.

Los USB que están pegados en las paredes para uso público son bastante inútiles y totalmente locos desde el punto de vista de la seguridad.

También una caída muerta pública derrota totalmente el punto de una caída muerta

Mayor queja sobre la seguridad por qué los USB públicos son estúpidos y sin sentido

Sé que a la gente le gusta dejar pequeños Huevos de Pascua y mierda para la gente, pero ¿por qué enchufarías un dispositivo desconocido en tu computadora?

Este es el equivalente tecnológico moderno del sexo sin protección y, desde el punto de vista de la seguridad, es una locura. No hay forma de que tengas sexo sin protección con alguien que está parado en una esquina teniendo sexo sin protección con todos. Eso es lo que es la caída de USB pública.

Aquí hay algo que solía hacer antes de que Holborn Constabulary tuviera la amabilidad de sugerir algunas mejores carreras:

  • Obtenga una unidad USB que sea, digamos, 4GB
  • Ponga algo de sombra en una partición oculta, por ejemplo, un keylogger o un shell inverso
  • Escribe “2GB” en él
  • Déjalo en la biblioteca de Uni o en el tren
  • Ve a casa y mira cuántas personas los conectan
  • Jajaja

Sí, hay formas de evitar esto y protegerse. Sí, sé que hay formas de extraer un USB de forma segura (ish), y sí, sé que hay formas de mitigar el riesgo al acceder a dispositivos desconocidos.

Sin embargo, la mayoría de la gente no sabe cómo hacer esto y esperará que su versión gratuita AV recoja “todo”, incluso (quizás especialmente) su estupidez.

“Instalé Spybot y enchufé un dispositivo USB desconocido y me provocó algo que no puedo recordar, así que dije que sí y ahora dice” estás jodido “” ¿significa que estoy jodido?

Las bajas públicas alientan a las personas menos educadas / menos competentes a tomar riesgos, todo por algo tan estúpido como una búsqueda del tesoro o un truco de marketing.

Personalmente, dejé 2 unidades USB, un disco ZiP y un libro en escondites separados como una especie de póliza de seguro contra ciertos escenarios.

Una de las unidades USB terminó siendo “reproducida” y nos ahorró a mí y a mi entonces esposa bastante dolor. El otro ahora es irrelevante. El disco ZiP ahora también es irrelevante, la situación se resolvió de otra manera y estoy bastante seguro de que el disco ya ha sucumbido a la humedad.

El libro todavía está “en juego”. No creo que eso cambie.

Otra forma de caída inactiva de USB no se utiliza con fines de espionaje, sino para hacer que la información esté disponible para el público en general: caída inactiva de USB

El propósito de tal caída muerta se describe en The Dead Drops Manifesto de Aram Bartholl:

El Manifiesto de Dead Drops

Dead Drops es una red anónima, fuera de línea, de intercambio de archivos punto a punto en el espacio público. Cualquiera puede acceder a Dead Drop y todos pueden instalar un Dead Drop en su vecindario / ciudad. Un Dead Drop debe ser accesible al público. Un Dead Drop dentro de edificios cerrados o lugares privados con acceso limitado o temporal no es un Dead Drop. Un verdadero Dead Drop se monta como unidad de almacenamiento masivo de lectura y escritura sin ningún software personalizado. Dead Drops no necesita ser sincronizado o conectado entre sí. Cada Dead Drop es singular en su existencia. Un Dead Drop muy hermoso muestra solo el conector USB tipo A incluido con cubierta de metal y está cementado en las paredes. Difícilmente lo notarías. Dead Drops no necesita cables ni tecnología inalámbrica. Tus rodillas en el suelo o una chaqueta sucia en la pared es lo que se necesita para compartir archivos sin conexión. A Dead Drop es una pieza desnuda de la tecnología Universal Serial Bus incorporada a la ciudad, el único espacio público verdadero. En una era de nubes crecientes y nuevos dispositivos elegantes sin acceso a archivos locales, necesitamos repensar la libertad y la distribución de datos. ¡El movimiento Dead Drops está en camino para el cambio!

¡Libere sus datos al dominio público en cemento! ¡Haz tu propia Dead Drop ahora! ¡Desempaquete sus archivos hoy!

Aram Bartholl 2010

¡No toque ningún USB desconocido!

El firmware puede contener virus que incluso virusscanner puede encontrar.

El malware no reparable que infecta los USB ahora está suelto

Se ha creado un dispositivo USB que toma los 5V de la computadora, los transforma en un alto voltaje, carga un capaitor y luego descarga una descarga de + 200v para anular todo lo que está enchufado.

USB Killer V2.0 – Disponible ahora – ¡compre en línea! – USB Killer

Incluso los cargadores USB pueden infectar su teléfono.

Sombrero negro: no conecte su teléfono a un cargador que no sea de su propiedad

Leif

Creo que a lo que te estás refiriendo se le llama “caída muerta”, caída muerta – Wikipedia y es una especie de combinación entre una red anónima de igual a igual y un geocaché Geocaché – Wikipedia

Cree un USB Dead Drop in Nature Este artículo lo explica bastante bien, pero esencialmente es un medio para compartir archivos, tal vez una imagen o una canción, con personas aleatorias. Personalmente nunca lo hice, pero tengo un par de amigos que lo hacen regularmente. Tenga en cuenta que usan una computadora portátil vieja para hacer esto, ¡y no su máquina de uso diario!

Se llama “Dead Drop”.

Lo hice yo mismo una vez, así que es verdad. 😉

Ubicado debajo del ferrocarril entre Bellach y Grenchen / Solothurn / Suiza, primer túnel de vida salvaje desde el lado de Bellach.

Mis amigos también lo hicieron, ubicado en la pared de la Catedral de San Ursen en Solothurn y algunos otros.

Definitivamente cierto. 🙂

Aquí está el sitio web (antiguo y obsoleto), de donde surgió la idea: Dead Drops

Supongamos que es verdad. Pero, si alguna vez has oído hablar del producto USB Killer, nunca usarías un dispositivo USB desconocido.
El USB Killer se parece a una unidad USB, pero en realidad es un convertidor de CC a CC, que carga un condensador a más de 200 voltios, y continúa descargándose en su computadora a más de 100 amperios repetidamente hasta que su computadora deja de proporcionar los 5 Voltaje de entrada.
Es un dispositivo simple y barato, y hasta que los fabricantes de puertos USB construyan sus productos a prueba de rayos, realmente debería pensar dos veces antes de usar cualquier unidad USB con la que se encuentre.

Hicieron exactamente esto (pero con un disquete de 3.5 ″) en la película Hackers y es mi cita favorita de toda la película:

Te das cuenta de que esto se llama una “gota muerta” y se ha hecho durante cientos de años.

Es probable que sea cierto ya que la transferencia de datos a través de un punto muerto es mucho más segura en lugar de enviar los datos antes mencionados a través de Internet.

No solo es cierto, sino que hay una base de datos de ellos (Dead Drops)

Sin embargo, los usaría con cuidado, sin saber qué virus desagradables hay allí y los asesinos de USB son una cosa.

Además, no estoy seguro de cuál sería la posición legal si conectaras un dispositivo con pornografía infantil, al menos tendrías que demostrar que no lo miraste (¡difícil!)

Hay gotas muertas. Tal vez algunas bromas, pero toda la categoría de gotas muertas no es un engaño. Una unidad USB incrustada en una pared es una estúpida caída y es más probable que se haga como una declaración de artista o una declaración política. El motivo por el cual el dispositivo USB incorporado no es bueno para el spycraft puede tener que ver con tratar de no ser notado cuando su computadora portátil está pegada a una pared en un lugar público.

Esperemos que espías profesionales no estén conectados. Confié en memorias USB a sus computadoras. Una mala idea por todas partes.

También se llama buzón muerto, y como han dicho otros, una técnica muy, muy antigua. Se puede usar cualquier escondite adecuado.