Берегитесь! - Skype

Фалалеева Татьяна: литературный дневник

Разговоры в Skype прослушиваются?
Версия для печати



В Сети вновь разгорелось обсуждение вопроса о том, что в популярной программе Skype имеет специальная лазейка, которая позволяет осуществлять несанкционированное прослушивание разговоров (бэкдор*). Поводом для обсуждения стали слова одного высокопоставленного представителя внутренних дел Австралии. 25 июля этого года, во время встречи, на которой обсуждались вопросы, связанные с санкционированным перехватом VoIP-сервисовс Интернет-провайдерами он заметил, что министерство легко может прослушивать разговоры, осуществляемые через Skype.


Помимо этого, имеется еще один слух, согласно которому в Skype встроен бэкдор. В качестве доказательства сторонники данной гипотезы приводят тот факт, что используемый Skype проприетарный протокол является закрытым, и компания не раскрывает деталей, касающихся его работы. В частности, вопросы безопасности при использования Skype были проанализированы в 2006 году на конференции по компьютерной безопасности Black Hat Europe, где в качестве минусов программы были отмечены такие факты:


- Программа постоянно передает данные (даже когда Skype находится в режиме ожидания)



- Недостаточная защита личных данных (Skype обладает ключами, позволяющими расшифровывать звонки и сессии)



- Потенциальная возможность наличия уязвимостей в связи с закрытостью кода



Отметим, что в феврале прошлого года стало известно о том, что Skype считывает данные из BIOS, пытаясь идентифицировать компьютер. Тогда разработчики заявили о том, что это связано с какой-то ошибкой, которая была исправлена в версии 3.0.0.216.



Помимо этого отметим, что слухи о возможном существовании в Skype бэкдора и различных лазеек регулярно появляются на протяжении последних лет. В частности, согласно одному из таких слухов существует специальное прослушивающее устройство, разработанное самой компанией Skype и поставляющееся спецслужбам.



Примечание
* Бэкдор (по-английски пишется как backdoor) - это вредоносная программа, которая используется злоумышленником для несанкционированного доступа к определенному компьютеру. Как правило, подобного рода программное обеспечение рассчитано на обеспечение неоднократного доступа ко взломанной системе и в связи с этим проектируется так, чтобы не быть замеченным как самим пользователем, так и средствами защиты от вредоносного ПО - антивирусами и файрволами.


В настоящее время наиболее распространены два типа бэкдоров. Первый - это бэкдоры, построенные по технологии "клиент-сервер". В таком бэкдоре можно, вообще говоря, выделить целых две программы - первая из них скрытно устанавливается на поражаемый компьютер, а вторая, как вы уже наверняка догадались, используется для удаленного управления первой из них и устанавливается, соответственно, на компьютер злоумышленника. Бэкдоры второго типа используют для удаленного управления встроенный клиент, работающий через Telnet, HTTP или IRC. Для управления таким бэкдором, само собой, уже не требуется специальное клиентское программное обеспечение. В настоящее время злоумышленниками достаточно активно применяются оба вида бэкдоров.


Несложно догадаться, что бэкдоры, используемые для несанкционированного доступа к удаленному компьютеру, позволяют злоумышленникам получать самого разного рода информацию. К такой информации относятся не только различные документы, с которыми на зараженном компьютере работает пользователь, но и его разговоры в ICQ, сообщения, полученные по электронной почте, и т.д., и т.п. Кроме того, бэкдор позволяет скрытно управлять компьютером, модифицировать пароли, осуществлять удаленный доступ к системному реестру или конфигурационным файлам приложений, перезагружать систему и т.д. При этом наиболее неприятная опасность бэкдора заключается даже не в том, что он полностью открывает систему воле злоумышленника - обычные пользователи редко настолько интересны тем, кто работает с бэкдорами, чтобы всерьез говорить об угрозе для информации. Дело в том, что очень часто бэкдоры используются для заражения компьютеров вирусами и троянами. Многие современные сетевые черви или содержат в себе бэкдор-компоненту, или устанавливают ее после заражения компьютера. Затем этот бэкдор обычно используется злоумышленниками для сканирования уязвимостей и взлома сети через зараженный компьютер пользователя. (см. в Яндексе)



http://www.km.ru/



Другие статьи в литературном дневнике: