Krimineller Klick. Wie man den Spion im Computer

Lesen: {{ reading || 0 }}Gelesen:{{ views || 1529 }}Kommentare:{{ comments || 0 }}    Rating:(917)         

Der Indikativfall des Diebstahls der vertraulichen Information mittels des Tastaturenspions - ein keylogger (keylogger) ist ganz kürzlich in den USA geschehen. Es ist bekannt, dass Präsidentenrasse dort wächst. Und der Kampf zwischen zwei möglichen Kandidaten von der demokratischen Partei - Hillary Clinton und Barack Obama - hat spezielle Schärfe gewonnen.

Nicht vor so langer Zeit hat Hillary Clinton mit einem Unfall den Leiter des Kampagnehauptquartiers Patti Doyle entlassen. Vorher innerhalb von zwei Monaten hat Barack Obama gut zu bereit für die Debatte ausgesehen. Als ob Inhalt von Reden von Hillary Clinton vorhergewusst hat. Es hat ihm erlaubt, Thesen Clinton völlig und geförderter Erfolg auf einleitenden Wahlen zu tragen. Als ein Personal Clinton hat innere Untersuchung gemacht, es klar dass auf dem Computer von einem ihrer Helfer - die Redenschriftstellerin Geraldine Ferraro geworden ist - gab es ein Programm - ein keylogger. Und alle Texte von Vorwahlreden, die sie vorbereitet hat, konnten wirklich für Rivalen verfügbar sein. Da die Schuld eines Personals von Barack Obama unbeweisbar war und außer dem innerhalb einer Partei zufällig Ereignis, waren gerichtliche Verhandlungen nicht - wurden auf Entlassungen beschränkt. Jedoch Probleme von keylogger, besonders für das Geschäft - Gemeinschaften, annulliert es nicht.

Nachdem das ganze Geschäft in der Regel mit der öffentlichen Debatte nicht verbunden wird, und deshalb keinen keylogger eine Methode des Vergleichs des Niveaus der Vorbereitung von ihnen berechnen kann. Einfach Mitbewerber fangen plötzlich an, ständig Lieferanten und anderen Auftragnehmern des Unternehmens die besten Angebote zu tun - als ob vorherwissen, was Bedingungen zu ihnen von anderen Teilnehmern des Marktes angeboten werden. Oder interessierten Personen wird die Firmenkontoabteilung plötzlich bekannte Vorwahl ("um grau" nicht zu erzählen). Oder jemand fängt an, eine Spitze - Management durch die Liste von Seiten des zweifelhaften Inhalts mit der Anzeige der genauen Zeit ihres Besuchs während des Arbeitstages zu erpressen.

So macht ES Abteilung eine hilflose Geste: Antiviren werden gekauft, Experten werden angestellt, das echeloned System der Computersicherheit, wird gebautComputerhilfe

es wird - alles rein gemacht. Und die Sicherheitsdienstechos:alle Angestellten, die Zugang zur vertraulichen Information haben, werden überprüft; ihre Loyalität zum Unternehmen wird bestätigt. Inzwischen setzt vertrauliche Information fort wegzuströmen.

Kanäle der Leckstelle

Keyloggera sind Programme (Programmspione) oder Geräte (Hardwarespione), die erlauben zu verfolgen, welche Knöpfe auf der Tastatur, und auch gedrückt wurden, welche Punkte des Schirms mit einer Maus aktiviert wurden. Daten auf dem Drücken von Knöpfen oder den Images des Schirms (Screenshots) werden in der Datei ungesetzlich kopiert, und dann dem Übeltäter übertragen.

Übertragung kann sowohl im Internet, als auch mittels, zum Beispiel, passives Mikrofon (ein Ton davon ausgeführt werden, von Schlüsseln zu drücken). Oder sogar auf dem Niedrigmachtlaser hat der Balken auf einer Fensterscheibe befohlen. Heute sind mehr als sechstausend Arten von keylogger. Zum Vergleich: Es gab ungefähr 300 Typen von keylogger vor 8 Jahren.

Programm keylogger wird meistenteils verwendet, und unerlaubte Datenübertragung wird im Internet ausgeführt. Das Programm keylogger, nachdem geschlagen, auf dem Computer im Internet oder dem absetzbaren Transportunternehmen fängt an, Daten vom Tastaturendressierer vorzulesen. Im Falle des Gebrauches von Windows Betriebssystem ist es BIOS Dressierer normal. Bei der ersten Verbindung zum Internet das Programm - sendet der Spion Daten an ein Web - eine Quelle des Übeltäters. Leider ist es der schwierigste feststellbare Weg der Informationsleckage, weil die Datei der gestohlenen Daten in Kilobytes sehr wenig "wiegt" (starke Algorithmen der Kompression werden verwendet), und es kann einer E-Mail-Adresse (IP-the Adresse) der Computer übertragen werden, der zum Beispiel in einem Internetcafé ist. Der Übeltäter wird einfach dorthin "beiläufig" kommen und wird Information herunterladen. Gesetzlich wird es sehr schwierig sein, Diebstahl von Daten in diesem Fall zu beweisen.

Der Hardwarespion vertritt das unabhängige winzige Gerät der autonomen Arbeit, die implanted direkt in der Tastatur ist oder sich einfach zu seiner Oberfläche schließt. Es liest скен - ein Schlüsselcode (ein elektronischer Impuls), vorübergehende Programmdressierer vor. Es erhebt Niveau seiner Zuverlässigkeit, weil in den ernsten Organisationen für eine Reihe vertraulicher Texttastatur shifrator häufig verwendet werden. Das Programm keylogger kann auch die chiffrierten Daten übertragen, jedoch kann der qualifizierte cryptanalyst für ihre Interpretation notwendig sein. Der Hardwarespion wird von diesen Problemen entlastet - er erzählt, der gedrückt wurde, statt dessen wurde so auf dem Schirm hervorgehoben.

Ein mehr Typ von keylogger ist gesunde Spione.Sie sind Ausrüstungszimmern ähnlich und besitzen praktisch dieselben Verdienste und Fehler. Der Ton keylogger wird in einem Radius bis zu 4 M von der Tastatur gegründet. Das Verfolgen wird wegen des Empfangs und der Verarbeitung eines Tons des Drückens von Schlüsseln ausgeführt. Das Gerät ist im Stande, einen Ton jedes getrennten Schlüssels zu unterscheiden. Trotz des Vorteils des Contactless-Verfolgens ist eine Hauptsache minus solchen Geräts die hohe Wahrscheinlichkeit eines Fehlers, infolge des zufälligen Schiebens von Fingern von Schlüsseln und fremden Geräuschen. Daten werden mittels eines passiven Mikrofons - als im gewöhnlichen Klaps übertragen. Jedoch erlaubt schmale Spezialisierung, ein Mikrofon der Miniaturmacht zu verwenden, und es ist notwendig, seine Größen zu reduzieren. Der Fall, als der Ton keylogger in einem Blick … eine Bürobüroklammer durchgeführt wurde, ist bekannt.

Schutz durch den Angriff

Obwohl Hardware keylogger ziemlich exotisch geschieht, haben Übeltäter den größten Fortschritt mittels Programmspione erreicht. Dazu gibt es einige Gründe - vom Schönheitsfehler des Antivirusschutzes zur menschlichen Psychologie. Es ist unmöglich zu sagen, dass vorhandene Antiviren Tastaturenspione nicht finden können. Kann aber, leider, identifizieren sie sie als Viren nicht.

Zuerst des ganzen Programms sollte keylogger zum Computer kommen. Verschieden von einem Virus dieses sehr kleine Programm. Deshalb soll eine von weit verbreiteten Methoden des Durchdringens ein bekanntes Virus "satteln". In diesem Fall das Virus - das Transportunternehmen des Spions wird durch den Schutz darauf zerstört, was mit dem Stolz es auf dem Benutzer berichtet wird. Keylogger wird meistenteils von einem Antivirus für ein harmloses Bruchstück eines Programmcodes genommen. Solche Bruchstücke nach der Zerstörung von Viren im System bleiben sehr viel. Keylogger versucht nicht, sich zu kopieren (um sich fortzupflanzen), und Abschnittmanagement eines Betriebssystems, weil es durch Viren getan wird. Es ist im Allgemeinen vorläufig untätig und fügt keinem sichtbaren Schaden zu. Und das Antivirus bemerkt es nicht.

Nur wenn das Schreiben des keylogger anfängt, an der Tastatur zu arbeiten. So macht es als jedes Büroprogramm eines Textaufbereiters dasselbe, zum Beispiel scannt WORDa, - Codes von Schlüsseln und Formen von ihnen die Datei. Ein Antivirus anzupassen, so dass es diese Handlungen ganz wahrscheinlich verfolgt hat. Ein Hacken: Schutz wird den Benutzer über jede solche Handlung einschließlich des ausgeführten durch harmlose Textaufbereiter warnen. Infolgedessen an einem Satz, zum Beispiel, jedem Brief in WORDe wird der Benutzer die Verhinderung von einem Antivirus erhalten: "potenziell gefährliche Handlung".Außerdem für jeden Brief wird es notwendig sein, einer Antivirusbestätigung zu geben: "um sich aufzulösen". Es ist klar, dass es viel Zeit von einer Reihe jedes Textes vergrößern wird, und der Benutzer am wahrscheinlichsten schnell verrückt werden wird.

Aus diesem Grund für den potenziell gefährlichen AUF an Antiviren trennt die Mehrheit von Benutzern unbarmherzig Funktion des Verfolgens. Sogar in Standardeinstellungen von Antivirussystemen ist es nicht da - es ist notwendig, zu suchen und besonders in Verbindung zu stehen. Die Systeme, fähig, Arbeit eines keylogger von Handlungen von WORDa, einem Notizbuch oder einem Mediaspieler in der Natur zu unterscheiden, bestehen nicht. Und kaum werden sie, als der Grundsatz der Arbeit des Spions dasselbe, als an nützlichen Programmen erscheinen. Der Autor hat Ergebnisse auf sich, wenn gehalten, gefühlt, von einem keylogger auf dem Computer mit dem eingeschlossenen Antivirus (Kaspersky 6.0) und eine Brandmauer (Comodo Personalbrandmauer) mit Standardeinstellungen prüfend. Der Schutz, der als ziemlich stark für den gewöhnlichen Benutzer, - der Spion betrachtet wird, hat auf den Programmanfang in jedem Fall nicht reagiert.

Nakhodka für den Spion

Es würde scheinen, der Spion kann im Datum der Übertragung der gestohlenen Daten auf dem entfernten Computer gefangen werden. Jedoch in der Praxis ist es schwierig zu erreichen. Alles Gestelltes im eingebauten Mechanismus des Zugangs von Dateien, der in jedem Programm der E-Mails verfügbar ist. Der Benutzer sieht nicht, dass der keylogger die Datei mit Daten zum üblichen Brief beigefügt hat. Und das Drücken der senden Mannschaft autorisiert eine Ausgabe des Briefs im Netz. Dieselbe Tatsache dass der Brief, der zu einer Adresse und der Datei mit Daten - auf einem anderen verlassen ist, Schutz erregt nicht: der Benutzer hat erlaubt zu senden.

Um schön zu sein, werden wir bemerken, dass, um den Spion alles zu verfolgen - es möglich ist, wenn Schutz ausschließlich einen Verkehr beobachtet, nicht erlaubt, die Nachricht auf dem Teil zu spalten und sie verschiedenen Adressen zu übertragen, und auch verbietet, um die verborgenen Dateien zu senden. Jedoch werden solche Einstellungen sicher Einwände jedes Benutzers, besonders hoch verursachen. Schließlich ist es zu perlustration von elektronischen Briefen gleichwertig, und während niemand Geheimnis der Ähnlichkeit annulliert hat. Dennoch wirklich ist es möglich, den Spion nur zur Zeit des Sendens von Daten durch ihn zu finden.

Eine mehr Gefahr von keylogger - in ihren niedrigen Kosten. Es, ist sogar das primitive Programm sehr einfach, das vom fortgeschrittenen Studenten - der Programmierer erfolgreich geschrieben werden kann. Deshalb den keylogger zu bekommen, ist möglich.Eine kleine Zeit für die Suche, das Programm - der Spion verbracht, ist es möglich, mit der Bequemlichkeit im Internet herunterzuladen. Auf die Untersuchung in einem Suchmotor - "wie man einen keylogger schreibt" - wurden mehr als 15 Verbindungen ausgegeben. Von ihnen 4 arbeiteten die ersten (hat weiter nicht überprüft). Völlig die aktuelle Gesetzgebung, das Internet ignorierend - haben Zahlen vorgeschlagen, zu kaufen und sogar kostenlos vollen Programmcode von verschiedenem keylogger mit ausführlichen Instruktionen auf ihrer unabhängigen Entwicklung herunterzuladen. Im Falle der individuellen Ordnung auf einem keylogger wurde es empfohlen, an Hacker zu richten (Verweisungen wurden gehabt). Das letzte nach kurzen Verhandlungen ist bereit gewesen, einen keylogger für den Diebstahl von Texten vom Computer der Chef - der EV Redakteur nur für 400 $ zu entwickeln.

Versuch, in Moskau eine Hardware keylogger zu kaufen, war auch leider von Erfolg gekrönt. Beton richtet, wo zu den Preisen von fünfundzwanzigtausend Rubel es möglich war zu kommen, wurde irgendetwas angeboten. Es würde wünschenswert sein, nur daran zu erinnern, dass der Gebrauch der Hardware, des Tons und des Programms keylogger durch das Strafgesetzbuch der Russischen Föderation als "Versuch eines persönlichen oder Geschäftsgeheimnisses" qualifiziert wird. Und der Begriff dafür wird beträchtlich - bis zu den 6 Jahren der Haft zur Verfügung gestellt.

-


Комментариев: {{total}}


deutschkriminalität