Кругом шпионы!

Самые популярные шпионские устройства на нашем рынке

Не так давно ко мне обратился московский знакомый со странным заказом. Он попросил создать программу голосовой связи через Интернет, при этом необходимо, чтобы аудиопоток кодировался специальным образом, расшифровка была возможна только при условии введении пароля с двух сторон, при этом сам пароль должен быть вложен в алгоритм кодирования. То есть, каждый раз мог меняться. И такая "линия связи" была абсолютно закрытой и защищённой. У-уф! Я спросил: "А зачем тебе это?". Он воскликнул: "Ты не понимаешь! Кругом шпионы!". После этого рассказал о том, как поймал своего сотрудника, фотографирующего на мобильник какие-то документы. Второй вопрос (а именно: "Зачем ему это?") ваш покорный слуга задавать не стал. Вот такая она, корпоративная этика. В результате, помимо "секретной" связи, мы разработали и особенную систему стеганографии, когда нужные скрытые данные прятались в картинках (в самой структуре графических файлов, внешне они не сильно менялись), кои можно безобидно пересылать по Интернету, хранить на мобильнике, а вскрываются эти "контейнеры" только с помощью специального ПО и пароля. На самом деле ничего особенно секретного в этой технологии нет, она очень широко распространена, например, в рамках программы Steganos Security Suite.

Но вы бы видели, какой груз спал с плеч у моего знакомого, обычного человека, занимающегося бизнесом. Имея такие системы безопасности, он почувствовал себя полностью защищённым и, наконец, успокоился.

Что интересно, после чисто журналистского расследования я списался с разработчиком одного из сайтов, который связан с фирмой, делающей всевозможные шпионские штучки. Представился ваш покорный слуга как потенциальный покупатель. Ну что же, спектр предлагаемых решений был велик. Наибольшей популярностью, как выяснилось при переписке, пользуются жучки. На самом деле при рассмотрении конструкций выяснилось, что большинство из них схематически просто. Есть несколько разновидностей в зависимости от вариантов питания - с собственными источниками либо подключаемые к телефонной линии и т.п. Последние не так легко обнаружить системами сканирования электромагнитного поля, но достаточно быстро они находятся при визуальном осмотре сетей и аппаратов.

Также некоторое время пользовались спросом устройства прослушивания на расстоянии. Схематически они состоят из узконаправленного микрофона (который может быть замаскирован даже под обычную ручку), усилителя и наушника. Таким образом, пользователь направляет микрофон в сторону интересующего субъекта и более отчётливо слышит его речь. Дешёвые варианты очень активно предлагались через Интернет, стоили от 5 до 15 баксов, и всё шло под рекламой: "Хотите узнать, что думают о вас окружающие?".

 

На третьем месте по популярности шли "сейфы", замаскированные под обычные предметы: пачки сигарет, мобильные телефоны-муляжи, коробки от компакт и DVD-дисков, портмоне, сумки с двойным-тройным дном, книги, банки от напитков, камни. Всё это вы можете и сами без труда найти в Интернете, так что ничего супер-секретного я сейчас не излагаю.

Четвёртое место - специальные очки, замаскированные под солнечные, но в них встроен механизм, позволяющий вести наблюдение под различными углами просмотра.

Что касается программного обеспечения, то тут статистику провести трудно. Хотя несколько лет одной из самых скачиваемых программ был обычный аудиоплеер Snooper, записывающий всё, что происходит возле компьютера (в офисе) в момент отсутствия его хозяина. Запись производится сразу в мр3, чтобы не занимать много дискового пространства.

Всё остальное можно рассматривать в области троянских вирусов, которые предназначены для получения информации с чужих компьютеров, хотя не так давно на одном из фрилансовых порталов я прочитал весьма интересный заказ: "Нужна программа, считывающая нажатия клавиатуры пользователя и незаметно от него пакующая её в файлы и пересылающая по e-mail на указанный адрес". Неизвестно, шутка ли это была:).

Более серьёзных шпионских систем в Интернете при обычном сёрфинге вы не обнаружите, хотя, зайдя на сайты фирм, специализирующихся на безопасности, вы можете ощутить возможности реальной угрозы. Там предлагаются "коконы", которые не позволяют прослушать мобильные телефоны на расстоянии, множество вариантов анти-жучков (обнаружители - одна из самых популярных ниш), и... всё те же скрытые системы наблюдения и записи:).

Компьютерная безопасность обсуждается много и часто. Люди, в основном, наступают на одни и те же грабли, только вирусы, как и в биологии, модифицируются по отношению к "лекарствам".


Что интересно

Когда я рассказал о результатах своих небольших исследований всё тому же знакомому, он ничуть не удивился и даже заинтересовался клавиатурным шпионом, спросил, не мог бы я написать ему такой? Получив отрицательный ответ, он, как бы виновато задабривая ситуацию, изрёк следующее: "Ну, это скрытая обязанность любого начальника - следить за подчинёнными". И тут я понял, что у него происходит на самом деле на работе. Каждый следит друг за другом и собирает компромат.

Кстати, это не первый подобный случай, о котором мне стало известно. Впрочем, каждый живёт в своём мире - в том, в котором ему хочется жить.

Кристофер,
christopher@tut.by

Версия для печатиВерсия для печати

Номер: 

07 за 2009 год

Рубрика: 

Защита информации
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!