Войти в почту

Эксперт по прослушке Александр Кузнецов: «Если информацию хотят украсть – ее украдут»

Иллюстрация: Patrick Chappatte, International Herald Tribune

– Александр, нужно ли обычному человеку переживать, что его прослушивают, или это больше про политиков, военных и бизнесменов? – Обычному человеку переживать не нужно, потому что речь идет о дорогостоящих устройствах, и зачастую их цена несоизмерима с той информацией, которую можно украсть у обывателя. Бывали случаи, когда при помощи теневого копирования крали информацию с компьютеров обычных пользователей. Но это было очень давно и происходило, скорее, не целенаправленно, а из-за уязвимости вычислительной системы. И шантажировали при этом тех людей, с которых и в самом деле есть что взять – например, деньги. Среднестатистические граждане мошенников не заинтересуют. – Получается, что прослушивание простых пользователей – это «сбой» системы и не более того? – Да, это глюк системы, никто целенаправленно красть информацию у обычных людей не будет. А вот спецслужбы нас прослушивать могут. За рубежом дело обстоит так же. Кстати, у них средства прослушки внедрены во все информационные системы и запрещены методы защиты от них, которые разрешены у нас. Но не стоит пугаться: чтобы прослушивать граждан, у спецслужб должно быть разрешение прокурора. Обычно его выдают, если за человеком есть какие-то правонарушения или он может быть свидетелем преступления.Александр Кузнецов. itmo.ru – У меня была ситуация: по звонку в мессенджере я, находясь на улице, обсуждала с подругой один спектакль, а когда пришла домой и открыла компьютер – в браузере была именно его реклама, хотя я не искала информацию о нем до этого. У знакомых были похожие случаи. Что это может означать? – Это называется теневое копирование – все, что вы произносите вслух, теневым образом копируется на ваше устройство: смартфон или ноутбук. Процесс сложный, и объяснить в двух словах его не получится, но суть в том, что любая информация, которая хоть каким-то образом упоминается рядом с устройством, записывается в его кэш. – Но обсуждение происходило через смартфон, а рекламу мне выдал браузер на стационарном компьютере. – У любого мессенджера есть свой кэш. Чтобы отправить информацию другому пользователю – ее сначала нужно записать туда и только потом отправить. А ноутбук и смартфон могут быть взаимосвязаны, например, через привязки к электронной почте и всевозможным аккаунтам. Таким образом, через так называемые cookie-файлы система, которая автоматически пытается подобрать вам нужную рекламу, ищет ее в общей базе с почтой и прочими браузерами в привязанных к смартфону и компьютеру аккаунтах. Конкретно в вашем случае фрагменты разговора попали в кэш какого-то мессенджера на телефоне и через привязку к аккаунтам показались как реклама на компьютере. Cookie-файлы – это файлы, связанные с теневым копированием и кэшированием сайтов, фрагменты данных, отправленные веб-сервером и хранимые на компьютере пользователя. – Если человек все же опасается, что его прослушивают, как узнать, установлены ли в его смартфоне средства прослушки? Для этого его нужно разобрать или есть более простые методы? – Простому обывателю сделать это проблематично, поскольку нужно иметь серьезное инженерное образование, ведь придется разбираться в том, что за чипы стоят в телефоне. То же самое с программной реализацией – в ней надо разбираться. Могут помочь различные IDS, IPS-системы, которые сканируют устройство и обнаруживают вторжение в вашу зону. Это программное обеспечение, которое устанавливается либо в смартфон, либо в компьютер. Но сразу скажу, что качество у этих систем оставляет желать лучшего, самый оптимальный вариант производит разве что корпорация Касперского. Еще можно обратиться в специализированные компании, которые занимаются поиском закладок (так профессионалы называют жучки и другие средства прослушки. – Ред.). Но важно помнить, что если таковые санкционированы спецслужбами, то их не уберут – не имеют права. – Расскажите про шифрование аудиозвонков в популярных мессенджерах, например в Телеграмм, когда у собеседников на экран смартфона выводятся различные смайлы и по ним можно определить, прослушивают разговор или нет. Как это реализуется? В других мессенджерах используются такие же технологии? – Насчет других мессенджеров сказать не могу, в общеизвестных – есть. В старых смартфонах были установлены скремблеры и вокодеры – устройства синтеза речи, которые шифровали сигнал, и при перехвате получалась каша. Конечно, если перехватчик не знал ключа – алгоритма нарезки речи. Однако, даже не зная ключ при перехвате, восстановить сигнал все равно можно при помощи перебора различных интервалов нарезки. Сейчас такие устройства в телефон не ставят, но есть программы-скремблеры, которые можно купить и установить. Правда, это уже из разряда паранойи, потому что, если информацию хотят украсть, – ее украдут. Если вы подозреваете, что вас прослушивают, – гораздо безопаснее просто не говорить лишнего. – Какие еще бытовые устройства, кроме смартфонов и компьютеров, могут нести в себе потенциальную угрозу прослушки? Я знаю, что это точно известно для роботов-пылесосов, которые способны определить размеры квартиры, установить, из чего сделаны предметы интерьера, и даже записать отдельные куски речи хозяев. – Для роботов-пылесосов это действительно возможно, потому что во многие из таких устройств внедрены лазерные микрофоны. Они способны улавливать вибрации, например, стекла или пластика и по разнице фаз световой волны определять информацию об этих объектах, а также передавать ее на расстояние, если на них установлен чип или специальное программное обеспечение. Что касается других устройств, то на них можно поставить закладку – жучок или тот же лазерный микрофон. Для этого даже не нужны бытовые приборы – с обычного наружного стекла в доме можно записать разговоры хозяев. Для этого прослушивающий человек должен находиться на расстоянии около ста метров. – Как заметить такое устройство? – Если речь о лазерном микрофоне, то заметить его вряд ли получится. Это маленькая инфракрасная точка, которая будет находиться где-нибудь в очень неприметном месте, например в углу. Поэтому повторяю: если информация, которой вы обладаете, важна – ее украдут в любом случае. Можно даже не пытаться этому помешать. Жучки тоже можно установить в любое устройство, где есть хотя бы небольшой источник питания. Например, когда у вас работает компьютер и подключен Интернет – с него прекрасно можно снимать информацию, когда вы общаетесь по скайпу, и передавать ее по радиоканалу куда угодно. Можно установить закладку в клавиатуру и вообще в любое устройство, к которому подключен электрический ток. Даже в кабель или сетевой канал, причем уже за пределами вашей квартиры или офиса. Здесь возможно даже бесконтактное подключение по принципу ЭДС-индукции, которая сканирует электромагнитное поле, образованное вокруг проводника. А из законов физики известно, что магнитное поле изменяется под влиянием информационного сигнала, передающийся по этому каналу, снимается катушкой и преобразуется в электрический ток, который в свою очередь преобразуется в сигнал и уходит на приемник. Хорошо спрятанные закладки не просто найти даже при помощи профессионального сканирования. Бывают жучки, которые способны прослужить очень долго. Например, модель CR 20-32 может работать автономно до одного месяца. Самый маленький жучок, известный мне на сегодняшний день, размером с пятикопеечную монету. – Получается, все эти устройства из фильмов про шпионов используются до сих пор в реальной жизни? – Конечно. Такой жучок на магните может установить в любое место рабочего офиса простая уборщица. – Как крупная компания может обезопасить свои данные? Можно ли провести «профилактику» против жучков? – Можно. Есть поисковые приборы, которые делятся на два типа: те, которые сканируют электромагнитное поле, и контактные. Например, при помощи рефлектометра можно обнаружить разрыв кабеля и несанкционированные подключения. Он даже показывает расстояние до закладки. В качестве бесконтактных приборов могу порекомендовать «Пиранью» (ST 031, 105, 007 – упрощенные версии) и схожие с ним. Но для таких устройств есть ограничение: если в помещении работает вычислительная техника (читай – компьютеры), то уровень электромагнитного сигнала будет довольно высок, благодаря чему закладка останется замаскированной. Если выключить все компьютеры, найти автономный жучок не составит труда, а вот если жучок работал от сети вместе с остальными приборами, то его уже не обнаружить. Зато средство спасения от него проще – выключение всех приборов. Поэтому чаще внедряют автономные жучки, чтобы украсть больше информации.Детектор обнаружения жучков, qccglobal.com – Нужно ли заклеивать веб-камеру на ноутбуке или это паранойя? – Я считаю, что это ненормально, но целесообразность все же есть, так как информация с камеры действительно пишется (правда, лишь в том случае, если компьютер подключен к Интернету, но это происходит практически постоянно). Вопрос – зачем ее перехватывать. Чтобы украсть такую информацию, нужно, во-первых, обладать высокими навыками, во-вторых, серьезными средствами, в-третьих, вескими причинами. – Все, что человек когда-либо писал или публиковал в Интернете, действительно остается там навсегда, и при желании это можно «достать» и использовать против него, или данные со временем удаляются? – Это зависит от того, где хранилась информация, потому что сервера, которые занимались ее обработкой, иногда умирают. Конечно, на просторах Интернета информация может храниться и в теневых хранилищах, но ее нужно еще найти. – То есть при желании те же спецслужбы имеют возможность найти такую информацию, даже если это касается личной переписки, которая была удалена? – И найти, и восстановить. У старых серверов, например, были магнитные жесткие диски, и при помощи так называемого остаточного намагничивания восстановить информацию с них очень легко. В современных серверах также применяется остаточное копирование, поэтому даже физически уничтоженную информацию вполне возможно восстановить.