Aanval en verdediging
De hacking-gadgets maken effectief gebruik van zwakke plekken in de techniek en ook in de omgang met die techniek. Het goede nieuws is dat je je tegen de meeste aanvallen kunt beschermen – als je dan maar enkele basale veiligheidsregels in acht neemt. Voor de meeste apparaten is fysieke toegang tot een systeem nodig. Een aanvaller moet dus op zijn minst even kort toegang tot de locatie hebben om zijn spionagetool te installeren. Controleer in ruimtes als kantoren, waar mensen makkelijk in en uit kunnen lopen, of er geen onbekende kabels, usb-sticks of andere apparaten zijn aangesloten. Bij een usbtussenstekker kan het gaan om een keylogger, een zogenaamde DVI-verlengkabel kan een screengrabber zijn. De kleine usb-dongle aan de achterkant van een pc-towerbehuizing is misschien helemaal niet de ontvanger van het draadloze toetsenbord, maar een Mouse Jiggler, die verhindert dat het automatische vergrendelscherm geactiveerd wordt. Als je je werkplek verlaat, is het dan ook een goed idee je pc altijd handmatig te vergrendelen. Bij Windows gaat dat heel gemakkelijk met de toetsencombinatie Windows + L.
Vooral bij bedrijven moet je ook letten op onbekende apparaten die niet direct aan een pc gekoppeld zijn, maar op het netwerk zijn aangesloten. Die kunnen er misschien heel vertrouwd uitzien – zo is ook een Raspberry Pi prima te gebruiken als afluisterapparaat. Tegen een zogeheten BadUSB- of een RubberDucky-aanval, waarbij de aanvaller zich voordoet als een nieuw aangesloten toetsenbord, kun je jezelf bij WIndows beschermen met tools als USB Keyboard Guard van G Data. Onder Linux bieden udev-regels uitkomst. Op dergelijke aanvallen en mogelijke maatregelen komen we in andere nummers van c’t terug, maar er staat ook meer informatie bij de link hierboven.