Архив метки: Перехват

Российские спецслужбы освоили перехват Skype

skypeПосле приобретения компании Skype компанией Microsoft (в 2011 году), клиентская программа для общения получила интересную доработку. Специалисты Microsoft обеспечили себе возможность перевести любого пользователя в специальный режим, при котором ключи шифрования передачи данных создаются не на устройстве клиента, а на сервере компании.

Для спецслужб это даёт возможность прослушать разговоры пользователя, прочитать его переписку в чате Skypу и даже определить его местоположение.

Microsoft не скрывает, что такие возможности предоставляются мировым спецслужбам, в том числе и российским. Более того, российские спецслужбы получают такой доступ не всегда по решению суда — иногда «по обычному запросу».

Недавно стало известно, что в китайской версии Skype вообще есть отдельный механизм для отслеживания действий абонента — в их локализованный дистрибутив встроен кейлоггер, фиксирующий всё что вводится с клавиатуры. Этот модуль ищет в текстах «нежелательные» слова и пересылает обнаруженное местным спецслужбам.

Официальные представители МВД и ФСБ традиционно воздерживаются от комментариев.


downloadПерехват сообщений в Skype УЖЕ доступен в программе для домашнего использования Mipko Personal Monitor. Скачайте полнофункциональную триальную версию и попробуйте её бесплатно в течение 3 дней.

Французские власти перехватывали переписку правительства Великобритании

Перехват почты посольстваМинистр внутренних дел Великобритании в отставке Дэвид Бланкет (David Blunkett) во время своего доклада на встрече McAfee Focus Event в Лондоне рассказал о своих переговорах в 2000-м году с Николя Саркози (тогда ещё — министром внутренних дел Франции), в ходе которых Саркози признался в факте перехвата переписки французского посольства Великобритании.

Будущий президент Франции таким образом подтвердил факт осуществления шпионажа на правительственном уровне с применением специальных технических средств.Сегодня уже практически все государственные ведомства шифруют свою корреспонденцию, особенно отправляемую за пределы страны.

В своём выступлении Бланкетт также поднял тему «постоянных угроз повышенной сложности» (Advanced persistent threats, APT), методы которых чаще всего направлены именно на компьютерные системы государственных ведомств.

Методы APT характеризуются тем, что хакер маскирует свою деятельность с помощью инструментов, которые уже есть в атакуемой системе, действуя через широко используемые сетевые порты, маскируя свои инструменты под штатное программное обеспечение и даже пряча свои командно-контрольные коммуникации в комментариях HTML, что позволяет похищать секретную информацию на протяжении длительного времени.