dom - Laptopy
Podsłuch Skype'a potwierdza podejrzenia. Czy można słuchać Skype'a?

Globalne interesy krajów, jak pokazuje najnowsza historia, mogą pokrywać się z interesami zwykłych firm. Dlatego też kierownictwo obu firm jest zainteresowane możliwością monitorowania komunikacji za pośrednictwem Skype'a. Powody, które to motywują, są bardzo różne, ale cel jest zawsze ten sam. Jeśli rząd zablokuje Skype'a, nikt w biznesie nie będzie podejmował tak pochopnych decyzji. To wygodne narzędzie, którego zakazanie mogłoby wiązać się z ogromnymi kosztami. Wielu liderów znalazło wyjście z tej sytuacji. Jeśli nie możesz blokować, możesz zacząć kontrolować.

Poza konkurencją

Pierwszy sposób poznania treści czyjejś korespondencji jest tak prosty i oczywisty, że nie sposób podnieść ręki, żeby zaliczyć go do prawdziwych technik monitoringu.

Skype posiada funkcję umożliwiającą uzyskanie dostępu do Twojego konta z kilku urządzeń jednocześnie. Ta funkcja z jednej strony jest bardzo wygodna, ale z drugiej strony staje się prawdziwym problemem bezpieczeństwa. Jeśli ktoś zna pseudonim i hasło na Skype, obecność innej osoby w sieci może nawet nie zostać zauważona. Jednocześnie taka osoba będzie mogła odbierać przesłane pliki, odsłuchiwać rozmowy i monitorować korespondencję. Wszelka korespondencja będzie całkowicie zagrożona. Do tego typu aktywności trzeba oczywiście znać swój pseudonim i hasło. Ale wszystkie loginy są dostępne w zwykłym wyszukiwaniu sieci, a to drugie można uzyskać, włamując się do skrzynki pocztowej i prosząc Skype o przesłanie do niej „zapomnianego” hasła.

„Wadą” tego podejścia jest to, że po prostu nie będzie możliwe monitorowanie kilku osób jednocześnie. Nie ma też potrzeby mówić o tajemnicy. Dlatego będziemy musieli przejść do bardziej złożonych i specyficznych metod śledzenia.

Na początku było słowo

Wiele mówi się o odszyfrowaniu protokołów Skype'a, ale znalezienie konkretnych rozwiązań, które sprawdzałyby się w przypadku ogółu społeczeństwa, jest nadal niemożliwe. Dlatego podstawowe zasady przechwytywania sprowadzają się do tego, że trzeba przechwycić informację jeszcze zanim program ją zaszyfruje. Okazuje się, że na komputerze szpiegowanej osoby musi być zainstalowane oprogramowanie szpiegujące. Najłatwiej, jeśli weźmiemy pod uwagę techniczną stronę problemu, jest przechwytywanie połączeń. Istnieją różne narzędzia, które działają od razu po wyjęciu z pudełka (na przykład Power Intercept lub AnyMessageRecorder i inne podobne programy). Jednak ta metoda przechwytywania informacji wymaga wcześniejszego fizycznego dostępu do komputera. Nawet jeśli uda ci się do niego dotrzeć, zakrycie śladów takiej działalności będzie problematyczne.

Inny sposób przechwytywania informacji można wdrożyć za pomocą standardowych narzędzi systemu Windows. Użyj standardowego WinAPI+.NETFramework do nagrywania dźwięku z mikrofonu. Ale ta metoda będzie miała znacznie więcej wad niż użyteczną funkcjonalność. Ponieważ przy takim podsłuchu zostaną nagrane nie tylko rozmowy, ale także słuchana muzyka z innymi obcymi dźwiękami. Jeśli funkcja miksera stereo na komputerze jest wyłączona, nie będzie w ogóle nic do przechwycenia.

Ale to nie jedyne podejścia, które mogą pomóc w przechwytywaniu rozmów Skype. Bardziej złożony schemat wymaga użycia oficjalnego zestawu deweloperskiego (SDK), który dostarczają sami programiści. Jeśli nieznacznie zmodyfikujesz SDK, to jeden z szablonów sposobu uzyskania informacji o bieżącym połączeniu będzie nagrywał dźwięk z mikrofonu i odpowiedzi rozmówcy podczas rozmowy.

Bezpośrednie nasycenie

Podobnie jak w matematyce przy dowodzeniu twierdzeń, przy przechwytywaniu Skype'a istnieją warunki konieczne i są warunki wystarczające. W tym duchu przechwytywanie połączeń jest konieczne, ale niewystarczające. Jeśli weźmiemy pod uwagę prawdziwą firmę, jest mało prawdopodobne, aby potencjalny „kret” lub, w języku specjalistów ds. bezpieczeństwa informacji, osoba mająca dostęp do informacji poufnych, nie dyktowała swoim wspólnikom na głos biznesplanów lub numerów kart kredytowych. Najprawdopodobniej prześle informacje w pliku lub w wiadomości. Prowadzi to do logicznego wniosku, że dla wysokiej jakości monitorowania Skype'a konieczne jest nie tylko przechwytywanie połączeń, ale także czatów, SMS-ów i wysyłanych plików. Podobną funkcjonalność możesz zaimplementować również za pomocą SDK, czerpiąc użyteczną wiedzę z otwartych dokumentów i opisów biblioteki Skype4COMLib.

Ale tutaj, jak zwykle, są wady. Nie są one oczywiście tak poważne jak w podejściach opisanych wcześniej, ale jednak. Po uruchomieniu aplikacji napisanej przy użyciu pakietu SDK Skype automatycznie zapyta „Czy mam zezwolić na dostęp?” Nie musisz być jasnowidzem, aby przewidzieć odpowiedź użytkownika. Dlatego konieczne jest zapewnienie automatycznego „zatwierdzania” bez interwencji człowieka. Problem ten można rozwiązać na przykład poprzez standardowe funkcje WindowsFindWindow, GetWindowText i szereg innych. Zasady zostały szczegółowo opisane w okresie największej świetności „porwań” portfeli elektronicznych WebMoney kilka lat temu.

Tak naprawdę przechwytywanie informacji ze Skype’a w obecnych warunkach to nic innego jak praca rejestratora. Ale zorganizowanie przechwycenia to tylko połowa sukcesu. Informacje nadal muszą być gdzieś przechowywane, a następnie wysyłane. W przypadku przechwytywania dźwięku należy również zadbać o rozmiar plików, ponieważ pisanie i wysyłanie plików WAV to nie tyle luksus, co głupota (w zakresie ukrywania działań programu przed użytkownikiem). Wszystko to prowadzi menedżerów firm do problemu wyboru.

Na skrzyżowaniu

Dlatego pierwszą opcją byłoby nakazanie hakerowi napisania narzędzia do przechwytywania Skype'a. Opcja ta jest wspomniana raczej w celach informacyjnych, ponieważ wiąże się ona z dużą częścią ryzyka.

Sama taka transakcja nie może zostać przeprowadzona oficjalnie – to pierwsza wada. Drugą wadą jest to, że jeśli pieniądze zostaną wypłacone, ale praca nie zostanie wykonana (lub zostanie wykonana źle), wówczas jest mało prawdopodobne, że zostaną zwrócone (ponieważ umowa jest nieoficjalna). Jeśli podróbka sprawdzi się dobrze, nadal nie ma gwarancji, że wykonawca nie pozostawi dla siebie pewnej luki. Będzie mógł uzyskać dostęp do korespondencji firmy, a wtedy wszystko będzie zależeć od sumienia takiego hakera: może rozpocząć się szantaż kierownictwa i pracowników, informacje mogą zostać przekazane do publikacji do otwartych źródeł. Jakikolwiek rozwój wydarzeń nie przyniesie korzyści firmie, więc kompetentni menedżerowie po prostu nie podejmują takiego kroku.

systemu DLP

Najbezpieczniejszym sposobem monitorowania aktywności pracowników na Skype jest wykorzystanie systemu DPL. Jego nazwa ma pełny angielski odpowiednik: DataLeakPrevention. System ten został specjalnie zaprojektowany, aby chronić przed wyciekiem informacji. W niektórych z tych systemów monitoring Skype został już z sukcesem wdrożony. Ale tylko nieliczni są w stanie całkowicie przechwycić i przeanalizować informacje.

Dodatkowo, rozumiejąc znaczenie zaufania klientów, producenci systemów DLP przechodzą certyfikację. Obecność certyfikatu oznacza brak niezadeklarowanych możliwości, backdoorów itp. i jest gwarancją, że informacje przetwarzane przez system nie zostaną przekazane osobom trzecim.

Do wad systemów DLP zalicza się ich koszt. Ponadto nie wszystkie systemy w tej klasie są modułowe. Oznacza to, że klient nie może sobie kupić jedynie środka do monitorowania komunikatorów internetowych, sieci czy drukarek. Systemy sprzedawane „od razu po wyjęciu z pudełka” zmuszają firmy do przepłacania za funkcje i rozwiązania, z których nie planują korzystać.

Aby nie zakończyć negatywnie, spójrzmy na problem przechwytywania Skype'a nieco szerzej. Nawet jeśli informacja została pomyślnie przechwycona i przesłana, należy ją przeanalizować. Czytanie wszystkiego i wszystkich „w staromodny sposób” jest irracjonalne. Przy takim podejściu jeden funkcjonariusz ochrony jest dobry, jeśli może obsłużyć 20-50 osób. A co jeśli zatrudnionych jest kilkuset lub tysiące pracowników? Dlatego głównym atutem nowoczesnych systemów DLP jest ich zdolność do automatycznego analizowania informacji przy użyciu różnych algorytmów wyszukiwania i wdrażania określonych polityk bezpieczeństwa.

Posłowie

Niedawno okazało się, że Microsoft zamierza zamknąć APISkype 1 grudnia 2013 roku pod pretekstem, że „jest przestarzały”. Innymi słowy, wszystkie aplikacje innych firm (w szczególności moduły przechwytujące dla wielu systemów DLP) działające jako wtyczki za pośrednictwem API przestaną działać. Mamy jednak rok 2014, a API nadal działa. Nie wiadomo, czy zapomnieli go zamknąć, czy też Microsoft słuchał oburzonych listów od zewnętrznych programistów. Najważniejsze jest to, że groźba zamknięcia API zmusiła twórców systemów DLP do ponownego rozważenia na lepsze podejścia do przechwytywania Skype'a. Dziś ten posłaniec jest przechwytywany na bardziej „uniwersalnym” poziomie. Niestety, podanie szczegółów jest obecnie zabronione.

Ciekawostką jest jednak coś innego: kilka lat temu Microsoft złożył wniosek o patent opisujący technologię pozwalającą na przechwytywanie rozmów w systemach telefonii internetowej. W tekście patentu wymieniono Skype jako jedną z usług, w których nowa technologia mogłaby znaleźć zastosowanie. Jeśli weźmiemy pod uwagę fakt, że w maju 2011 roku gigant IT nabył Skype'a za 8,5 miliarda dolarów, a kilka miesięcy później opublikował dokument opisujący technologię Legal Intercept, która pozwala na odczytanie informacji przesyłanych przez Internet bez wiedzy użytkownika - telefonia , staje się jasne, że jest za wcześnie, aby położyć kres problemowi kontroli Skype'a.

Przez wiele lat Skype cieszył się opinią najbardziej niezawodnego i chronionego przed wścibskimi oczami i uszami środka komunikacji w Internecie. Poza tym firmy, które chcą uniemożliwić pracownikom korzystanie ze Skype'a w miejscu pracy, również mają trudności.

Czy Skype jest bezpieczny?

To nie przypadek, że Skype jest uważany za jeden z najlepiej chronionych kanałów komunikacji przed podsłuchem. Jej twórcy, mający już doświadczenie w organizacji sieci peer-to-peer Kazaa, stworzyli usługę telefonii IP działającą na zasadzie sieci P2P i aktywnie wykorzystującą wielopoziomowe szyfrowanie ruchu. Pomimo dużego zainteresowania Skype'em zarówno ze strony cyberprzestępców, jak i agencji wywiadowczych, protokół jest utrzymywany dość mocno i nie zdradza swoich tajemnic osobom z zewnątrz.

Pomimo powtarzających się plotek o skutecznych atakach i backdoorach, w całej długiej historii Skype'a nie było oficjalnych raportów mówiących o zhakowaniu Skype'a i jego pomyślnym podsłuchaniu. Organy ścigania mogą jednak spać spokojnie, ponieważ kierownictwo Skype podkreśla, że ​​jest gotowe współpracować z organami ścigania „wszędzie tam, gdzie jest to prawnie i technologicznie możliwe”. A co ze zwykłymi użytkownikami? Oczywiście, jeśli nie robią nic nielegalnego i bardziej martwią się ochroną przed intruzami niż organami ścigania, nie muszą się martwić. Szyfrowanie ruchu za pomocą protokołu AES-256, który z kolei wykorzystuje 1024-bitowy klucz RSA do przesyłania klucza, jest wystarczające dla najbardziej poufnych uczestników negocjacji osobistych i biznesowych.

Dlaczego trudno jest zablokować Skype'a

Słuchanie Skype'a jest wielokrotnie trudniejsze niż przechwytywanie poczty elektronicznej, z której wiele osób korzysta bez uciekania się do jakichkolwiek środków ochrony przesyłanych za jego pośrednictwem danych. Jednak pomimo dobrego bezpieczeństwa protokołu wiele firm woli blokować pracownikom dostęp do Skype'a.

Dlaczego to się robi? Z reguły sami pracodawcy tłumaczą to zachowanie bardzo prosto: aby pracownik nie rozpraszał się w godzinach pracy, jeśli komunikacja przez Skype nie znajduje się na liście jego bezpośrednich obowiązków. Popularne są także następujące motywacje: aby uniknąć ewentualnych wycieków poufnych informacji, aby zaoszczędzić na ruchu, który Skype konsumuje z bardzo dobrym apetytem... Chociaż to drugie jest już rzadkie ze względu na powszechną penetrację „unlimitów”.

Jednak ze względu na szereg funkcji protokołu Skype nawet jego zablokowanie nie jest takie proste. Faktem jest, że aby ominąć blokowanie za pomocą zapór sieciowych, programiści Skype dużo pracowali na etapie tworzenia rozproszonej architektury swojego protokołu. Dlatego Skype jest zaprojektowany w taki sposób, że może korzystać zarówno z protokołów UDP, jak i TCP, a dzięki szyfrowaniu pakietów dość trudno jest je rozpoznać w ogólnym ruchu. Chociaż oczywiście nie można powiedzieć, że to zadanie jest całkowicie nierozwiązywalne.

Sposoby rozwiązania problemu blokowania

Korzystając z Google (lub Yandex, jeśli ta wyszukiwarka jest Ci bliżej), możesz znaleźć wiele forów, na których administratorzy systemu z różnym powodzeniem próbują znaleźć przepis na blokowanie Skype'a za pomocą iptables. Wygląda na to, że programiści Skype'a monitorują próby blokowania ich produktu zarówno przez administratorów, jak i producentów firewalli, a najskuteczniejsze z nich są neutralizowane poprzez wypuszczenie nowej wersji klienta, który już skutecznie omija nowe metody blokowania ruchu Skype.

Istnieje jednak wiele produktów, które całkiem nadają się do blokowania korzystania ze Skype'a w jednym biurze. Najbardziej udane są rozwiązania „sprzętowe” – na przykład Unified Security Gateway firmy Facetime czy Cisco IOS Elastic Packet Matching. Za ich pomocą możesz albo całkowicie zablokować ruch Skype, albo przynajmniej nieco ograniczyć apetyt klienta Skype, ustawiając stałą szerokość przydzielonego mu kanału. Jeśli chodzi o czysto programowe „zapory ogniowe”, według opinii, TeleMate NetSpective okazał się wśród nich dobry. Większość powszechnie stosowanych „firewallów” (nie będziemy wskazywać palcami, żeby nie urazić ich producentów) niestety nie radzi sobie z blokowaniem ruchu Skype.

Niemniej jednak, powtarzam jeszcze raz, większość administratorów, którzy w praktyce stoją przed zadaniem zakazu korzystania ze Skype'a, zgadza się, że najskuteczniejszym (a jednocześnie być może najtańszym dla firmy) środkiem jest usunięcie Skype'a klienta ze stacji roboczych użytkowników i stale upewniając się, że nie może się tam ponownie pojawić. Ale to znowu wymaga użycia nie najtańszych rozwiązań do monitorowania zainstalowanego oprogramowania.

Wróćmy do kwestii słuchania.

Cóż, skoro już omówiliśmy blokowanie Skype'a, wróćmy do znacznie ciekawszej kwestii - słuchania tego protokołu. Jak powiedziałem powyżej, możliwości szyfrowania jest więcej niż wystarczająco, aby nie obawiać się, że ktoś będzie mógł wykorzystać ruch przechodzący od jednego klienta do drugiego. A mimo to Skype’a można słuchać i czytać. Ale nie poprzez przechwytywanie i deszyfrowanie ruchu wysyłanego przez klienta Skype, ale poprzez przechwytywanie strumienia danych, który nie został jeszcze zaszyfrowany i przekazany dalej. Wymaga to oczywiście dostępu do komputera osoby, której rozmów na Skype chce słuchać.

Można to zrealizować zarówno za pomocą programów przechwytujących wszystkie informacje z karty dźwiękowej i klawiatury (w końcu Skype ma czat, a ty też chcesz go oglądać), jak i specjalistycznych rozwiązań „szytych na miarę” specjalnie dla Skype'a. Pierwszą opcję można wdrożyć przy niewielkim wysiłku - po prostu w tym samym standardowym rejestratorze dźwięku jako kanał wejściowy wybierz Mikser stereo (w zależności od karty dźwiękowej można go nazwać inaczej - na przykład „Co słyszysz”). Do tego jakiś darmowy keylogger, który można znaleźć w pięć minut za pomocą Google i masz gotowy system śledzenia pracowników, ma to jednak wady: wraz z rozmową na Skype nagrywana będzie muzyka, której użytkownik słucha w przerwach. To samo dotyczy wprowadzania danych z klawiatury - trzeba będzie ręcznie oddzielić „ziarno od plew”, czyli wiadomości wysyłane przez Skype'a od dokumentów wpisywanych w Wordzie. Jeśli chodzi o narzędzia specjalistyczne, Google pokazało, że jest ich faktycznie niewiele. SearchInform SkypeSniffer jest słusznie uważany za jeden z najlepszych. Program może niezależnie oddzielać głos i klawiaturę Skype od ogólnego strumienia, a także posiada zaawansowane możliwości wyszukiwania w bazie danych zebranych wiadomości użytkowników. Cóż, poza tym jest składnikiem potężnego rozwiązania chroniącego przed wyciekami danych, do którego możesz w razie potrzeby uaktualnić podczas korzystania z niego.

Streszczenie

Ogólnie rzecz biorąc, możemy powiedzieć, że jeśli nie jesteś międzynarodowym terrorystą, nie musisz się martwić o przechwytywanie rozmów na Skype - zwykli ludzie, nawet jeśli są bardzo doświadczeni technicznie, nie są jeszcze w stanie tego zrobić. Jeśli chcesz, możesz zablokować ruch Skype, ale znacznie łatwiej jest zablokować instalację samego klienta Skype. Podsłuchiwanie rozmów na Skype nie jest trudne, instalując przechwytywacze na komputerze użytkownika - jeśli oczywiście istnieje taka potrzeba.

Przez wiele lat Skype cieszył się opinią najbardziej niezawodnego i chronionego przed wścibskimi oczami i uszami środka komunikacji w Internecie. Poza tym firmy, które chcą uniemożliwić pracownikom korzystanie ze Skype'a w miejscu pracy, również mają trudności.


Czy Skype jest bezpieczny?

To nie przypadek, że Skype jest uważany za jeden z najlepiej chronionych kanałów komunikacji przed podsłuchem. Jej twórcy, mający już doświadczenie w organizacji sieci peer-to-peer Kazaa, stworzyli usługę telefonii IP działającą na zasadzie sieci P2P i aktywnie wykorzystującą wielopoziomowe szyfrowanie ruchu. Pomimo dużego zainteresowania Skype'em zarówno ze strony cyberprzestępców, jak i agencji wywiadowczych, protokół jest utrzymywany dość mocno i nie zdradza swoich tajemnic osobom z zewnątrz.

Pomimo powtarzających się plotek o skutecznych atakach i backdoorach, w całej długiej historii Skype'a nie było oficjalnych raportów mówiących o zhakowaniu Skype'a i jego pomyślnym podsłuchaniu. Organy ścigania mogą jednak spać spokojnie, ponieważ kierownictwo Skype podkreśla, że ​​jest gotowe współpracować z organami ścigania”. tam, gdzie jest to możliwe z prawnego i technologicznego punktu widzenia„. A zwykli użytkownicy? Oczywiście, jeśli nie robią nic nielegalnego i bardziej zależy im na ochronie przed intruzami niż przed organami ścigania, to nie muszą się martwić. Szyfrowanie ruchu za pomocą AES-256, do przesyłania klucz do nich Z kolei zastosowany jest 1024-bitowy klucz RSA, który dla najbardziej wymagających uczestników negocjacji osobistych i biznesowych jest wystarczający do zachowania poufności informacji.

Dlaczego trudno jest zablokować Skype'a

Słuchanie Skype'a jest wielokrotnie trudniejsze niż przechwytywanie poczty elektronicznej, z której wiele osób korzysta bez uciekania się do jakichkolwiek środków ochrony przesyłanych za jego pośrednictwem danych. Jednak pomimo dobrego bezpieczeństwa protokołu wiele firm woli blokować pracownikom dostęp do Skype'a.

Dlaczego to się robi? Z reguły sami pracodawcy tłumaczą to zachowanie bardzo prosto: aby pracownik nie rozpraszał się w godzinach pracy, jeśli komunikacja przez Skype nie znajduje się na liście jego bezpośrednich obowiązków. Popularne są także następujące motywacje: aby uniknąć ewentualnych wycieków poufnych informacji, aby zaoszczędzić na ruchu, który Skype konsumuje z bardzo dobrym apetytem... Chociaż to drugie jest już rzadkie ze względu na powszechną penetrację „unlimitów”.

Jednak ze względu na szereg funkcji protokołu Skype nawet jego zablokowanie nie jest takie proste. Faktem jest, że aby ominąć blokowanie za pomocą zapór sieciowych, programiści Skype dużo pracowali na etapie tworzenia rozproszonej architektury swojego protokołu. Dlatego Skype jest zaprojektowany w taki sposób, że może korzystać zarówno z protokołów UDP, jak i TCP, a dzięki szyfrowaniu pakietów dość trudno jest je rozpoznać w ogólnym ruchu. Chociaż oczywiście nie można powiedzieć, że to zadanie jest całkowicie nierozwiązywalne.

Sposoby rozwiązania problemu blokowania

Korzystając z Google (lub Yandex, jeśli ta wyszukiwarka jest Ci bliżej), możesz znaleźć wiele forów, na których administratorzy systemu z różnym powodzeniem próbują znaleźć przepis na blokowanie Skype'a za pomocą iptables. Wygląda na to, że programiści Skype'a monitorują próby blokowania ich produktu zarówno przez administratorów, jak i producentów firewalli, a najskuteczniejsze z nich są neutralizowane poprzez wypuszczenie nowej wersji klienta, który już skutecznie omija nowe metody blokowania ruchu Skype.

Istnieje jednak wiele produktów, które całkiem nadają się do blokowania korzystania ze Skype'a w jednym biurze. Najbardziej udane są rozwiązania „sprzętowe” – na przykład Unified Security Gateway firmy Facetime czy Cisco IOS Elastic Packet Matching. Za ich pomocą możesz albo całkowicie zablokować ruch Skype, albo przynajmniej nieco ograniczyć apetyt klienta Skype, ustawiając stałą szerokość przydzielonego mu kanału. Jeśli chodzi o czysto programowe „zapory ogniowe”, według opinii, TeleMate NetSpective okazał się wśród nich dobry. Większość powszechnie stosowanych „firewallów” (nie będziemy wskazywać palcami, żeby nie urazić ich producentów) niestety nie radzi sobie z blokowaniem ruchu Skype.

Niemniej jednak, powtarzam jeszcze raz, większość administratorów, którzy w praktyce stoją przed zadaniem zakazu korzystania ze Skype'a, zgadza się, że najskuteczniejszym (a jednocześnie być może najtańszym dla firmy) środkiem jest usunięcie Skype'a klienta ze stacji roboczych użytkowników i stale upewniając się, że nie może się tam ponownie pojawić. Ale to znowu wymaga użycia nie najtańszych rozwiązań do monitorowania zainstalowanego oprogramowania.

Wróćmy do kwestii słuchania.

Cóż, skoro już omówiliśmy blokowanie Skype'a, wróćmy do znacznie ciekawszej kwestii - słuchania tego protokołu. Jak powiedziałem powyżej, możliwości szyfrowania jest więcej niż wystarczająco, aby nie obawiać się, że ktoś będzie mógł wykorzystać ruch przechodzący od jednego klienta do drugiego. A mimo to Skype’a można słuchać i czytać. Ale nie poprzez przechwytywanie i deszyfrowanie ruchu wysyłanego przez klienta Skype, ale poprzez przechwytywanie strumienia danych, który nie został jeszcze zaszyfrowany i przekazany dalej. Wymaga to oczywiście dostępu do komputera osoby, której rozmów na Skype chce słuchać.

Można to zrealizować zarówno za pomocą programów przechwytujących wszystkie informacje z karty dźwiękowej i klawiatury (w końcu Skype ma czat, a ty też chcesz go oglądać), jak i specjalistycznych rozwiązań „szytych na miarę” specjalnie dla Skype'a. Pierwszą opcję można wdrożyć przy niewielkim wysiłku - po prostu w tym samym standardowym rejestratorze dźwięku jako kanał wejściowy wybierz Mikser stereo (w zależności od karty dźwiękowej można go nazwać inaczej - na przykład „Co słyszysz”). Do tego jakiś darmowy keylogger, który można znaleźć w pięć minut za pomocą Google i masz gotowy system śledzenia pracowników, ma to jednak wady: wraz z rozmową na Skype nagrywana będzie muzyka, której użytkownik słucha w przerwach. To samo dotyczy wprowadzania danych z klawiatury - trzeba będzie ręcznie oddzielić „ziarno od plew”, czyli wiadomości wysyłane przez Skype'a od dokumentów wpisywanych w Wordzie. Jeśli chodzi o narzędzia specjalistyczne, Google pokazało, że jest ich faktycznie niewiele. SearchInform SkypeSniffer jest słusznie uważany za jeden z najlepszych. Program może niezależnie oddzielać głos i klawiaturę Skype od ogólnego strumienia, a także posiada zaawansowane możliwości wyszukiwania w bazie danych zebranych wiadomości użytkowników. Cóż, poza tym jest składnikiem potężnego rozwiązania chroniącego przed wyciekami danych, do którego możesz w razie potrzeby uaktualnić podczas korzystania z niego.

Streszczenie

Ogólnie rzecz biorąc, możemy powiedzieć, że jeśli nie jesteś międzynarodowym terrorystą, nie musisz się martwić o przechwytywanie rozmów na Skype - zwykli ludzie, nawet jeśli są bardzo doświadczeni technicznie, nie są jeszcze w stanie tego zrobić. Jeśli chcesz, możesz zablokować ruch Skype, ale znacznie łatwiej jest zablokować instalację samego klienta Skype. Podsłuchiwanie rozmów na Skype nie jest trudne, instalując przechwytywacze na komputerze użytkownika - jeśli oczywiście istnieje taka potrzeba.

Usługa Skype nawiązała pełną współpracę z organami ścigania, w zakresie, w jakim jest to technicznie i prawnie możliwe. Microsoft może zezwolić agencjom wywiadowczym na podsłuchiwanie rozmów użytkowników Skype'a, a także zapewnić dostęp do ich osobistej korespondencji, kierując się „nową” polityką pełnej współpracy z organami ścigania. Należy pamiętać, że od samego początku usługa komunikacji wideo Skype stanowi poważną barierę uniemożliwiającą organom ścigania prowadzenie nadzoru. Stosując różne mechanizmy szyfrowania, przez kilka lat Skype pozostawał jedną z niewielu usług, których przechwycenie danych było prawie niemożliwe. Jednak wiosną tego roku w Internecie zaczęły pojawiać się doniesienia, że ​​Microsoft przeprojektowuje architekturę Skype'a, w której zmiany umożliwią organom ścigania „podłączanie się” do rozmów użytkowników usługi. Jednocześnie przedstawiciele Microsoftu stwierdzili, że proponowane zmiany w programie stanowią zwykłe ulepszenia produktu i nie ma powodu sądzić, że administracja serwisu próbuje opracować backdoory umożliwiające podsłuchy rządowe.

Przypomnijmy, że w maju ubiegłego roku Microsoft opatentował technologię „interwencji prawnej”, która pozwala organom ścigania „podłączać się” do rozmów użytkowników w różnych usługach VoIP, a także „przechwytywać” przesyłane treści bez wiedzy samych użytkowników. Twórcy nie odpowiedzieli na pytanie, czy nowa technologia znajdzie zastosowanie w usłudze Skype. Według zasobu Slate właściciel zmienił politykę prywatności Skype'a, której zasady wskazują na chęć twórców do jak najściślejszej współpracy z organami ścigania z prawnego i technologicznego punktu widzenia.

Z zastrzeżeniem punktu 3 polityki prywatności firmy Skype, usługa i jej partnerzy mogą udostępniać dane osobowe, treść rozmów i/lub ruch danych użytkownika w odpowiedzi na zgodne z prawem żądanie organu sądowego lub organu ścigania. Ponadto wiadomości błyskawiczne wysłane przez użytkownika będą przechowywane przez 30 dni, chyba że urzędnicy państwowi zażądają innego okresu.

Szef działu rozwoju Mark Gillett na oficjalnym blogu firmy próbował zdementować tę informację.

„Zasugerowano, że na zlecenie Microsoftu wprowadzono zmiany w architekturze Skype’a, aby zapewnić organom ścigania większy dostęp do komunikacji naszych użytkowników” – powiedział szef działu rozwoju. - Błędne przekonanie. Przeniesienie Skype'a do centrów danych Microsoft opiera się na naszym zaangażowaniu w dostarczanie naszym użytkownikom najlepszego produktu. Posunięcie to miało na celu poprawę niezawodności platformy i zwiększenie szybkości, z jaką możemy reagować na problemy. Daje nam to także możliwość szybkiego wprowadzania nowych, ekscytujących funkcji”.

Drugie założenie, które zostało obalone na oficjalnym blogu Skype'a, jest takie, że serwis zmienił ostatnio swoją politykę dotyczącą egzekwowania prawa.

„Zespół Skype'a odpowiadający na wymogi prawne i prośby organów ścigania działa od 2005 roku. Naszym stanowiskiem zawsze było wspieranie organów ścigania, jeśli przestrzegają one odpowiednich procedur, jeśli nasza pomoc jest wymagana przez prawo i jeśli jest to technicznie wykonalne. Dodatkowe informacje na temat naszego stanowiska znajdziesz w regulaminie zamieszczonym na naszej stronie internetowej” – odpowiada Mark Gillett.

Deweloper zaprzeczył także założeniu, że Skype zaczął monitorować i nagrywać rozmowy audio i wideo użytkowników oraz zapewniał agencjom wywiadowczym łatwy dostęp do wiadomości błyskawicznych.

Mark Gillette podkreśla, że ​​praktyka szyfrowania połączeń nie została anulowana. „Tylko chińska wersja oprogramowania zawiera filtr czatu zgodny z lokalnymi przepisami” – dodał kierownik działu rozwoju.


Wszyscy wiedzą, że Skype niezawodnie chroni informacje swoich użytkowników. Jednak obecnie istnieją metody słuchania Skype'a, które nie wymagają odszyfrowywania ruchu. Metody te można wykorzystać nie tylko do celów „nielegalnych”, doskonale pozwalają pracodawcy kontrolować zachowanie pracowników w czasie pracy.


Jednocześnie w prasie dość często pojawiają się doniesienia o włamaniach do protokołów Skype. Niemniej jednak trudno powiedzieć, na ile prawdziwe są te przesłania. Słuchanie Skype'a jest rzeczywiście dość trudne, na przykład identyfikacja pakietów ruchu Skype w ogólnym przepływie danych sieciowych jest stosunkowo prostym zadaniem, ale nawet to zadanie można dziś z powodzeniem rozwiązać za pomocą stosunkowo niewielkiej liczby „zapór sieciowych”. A wszystko dlatego, że protokół Skype ma rozproszoną strukturę. Informacje wymieniane są pomiędzy samymi aplikacjami klienckimi, a serwer centralny w ogóle nie jest w to zaangażowany, gdyż dostęp do nich można łatwo zablokować pod jego adresem. Z tego powodu większość firm po prostu zabrania instalowania Skype'a na komputerach służbowych.


Załóżmy jednak, że nadal udaje Ci się „przechwycić” ruch Skype. Warto wiedzieć, że to nawet nie połowa sukcesu, bo wtedy jeszcze długo będziesz musiał męczyć się z odszyfrowaniem tego ruchu. Podczas korzystania z szyfrowania ruchu używany jest AES-256, a do przesyłania jego klucza używany jest 1024-bitowy klucz RSA. Ten zestaw wystarczy, aby bez obaw omawiać nawet zamachy stanu i rewolucje na Skype. W tym przypadku klucze publiczne użytkowników są certyfikowane przez centralny serwer Skype podczas logowania przy użyciu 1536- lub 2048-bitowych certyfikatów RSA. Dlatego nie będzie łatwo „ukraść” konto Skype, gdy jest ono podłączone do sieci.


Jeśli chodzi o metody polegające na przechwytywaniu informacji jeszcze przed samym zaszyfrowaniem, nie ma absolutnie żadnych wątpliwości co do ich skuteczności. Z takich metod korzystają wszyscy - tajne służby autorytarnych reżimów, podsłuchując rozmowy dysydentów, a nawet bardzo zaciekawieni przedstawiciele „biurowego planktonu”, podsłuchując rozmowy kolegów. Czasami korzystanie z takich agentów podsłuchujących jest legalne, ale bardzo często są one wprowadzane i wykorzystywane w taki sam sposób, jak różne rodzaje złośliwego oprogramowania.
Trzeba też podkreślić, że służby wywiadowcze i tak mają dostęp do Skype'a, bo sama firma Skype, obecnie należąca do Microsoftu, zapewnia, że ​​nie odmawia współpracy z żadnym rządem. Przykładem jest wersja Skype stworzona specjalnie dla Chin. Ta wersja umożliwia lokalnym agencjom wywiadowczym cenzurowanie wiadomości przesyłanych przez Skype. Twórcy Skype'a starają się nie mówić zbyt wiele o takiej współpracy, ale nie zamierzają też zaprzeczać oczywistościom.



 


Czytać:



Jak podzielić dysk twardy

Jak podzielić dysk twardy

Jak podzielić dysk twardy na dwie partycje bez utraty danych, pod warunkiem, że jedna partycja jest przekonwertowana na wolumin główny z literą (C:) na...

Dysk twardy dzielimy na partycje

Dysk twardy dzielimy na partycje

Podczas instalacji systemu Windows dysk twardy jest tradycyjnie podzielony na co najmniej dwie partycje - mniejszą partycję systemową oznaczoną literą C i większą partycję użytkownika...

Komputer wydaje sygnał dźwiękowy po włączeniu

Komputer wydaje sygnał dźwiękowy po włączeniu

Data publikacji: 01.02.2011 Zdarza się, że komputer nie włącza się, ale zaczyna wydawać sygnał dźwiękowy. Jeśli posłuchasz, stanie się jasne, że...

Prawidłowa zmiana rozszerzeń plików w systemie Windows Jak zmienić rozszerzenie archiwum

Prawidłowa zmiana rozszerzeń plików w systemie Windows Jak zmienić rozszerzenie archiwum

Systemy operacyjne Windows są popularne, ponieważ pozwalają konfigurować komputery służbowe według własnego uznania. Nie ma jeszcze ani jednego systemu operacyjnego...

obraz kanału RSS