Офис: жучок в диване

Служебные помещения — одна из главных мишеней для негласного сбора информации. За последние годы установка систем прослушки в кабинетах бизнесменов, оппозиционных и провластных депутатов перестала быть из ряда вон выходящим случаем. Корреспонденты «Репортера» нередко сталкивались с крайне осторожным отношением собеседников к конфиденциальным разговорам за закрытыми дверями, многие из них безопасности ради предпочитают назначать встречи на открытом воздухе, а кто приглашает к себе — стараются обезопасить себя и собеседника.

Например, в партийном офисе народного депутата Николая Катеринчука в столичном Royal Olympic Hotel не выключается телевизор. На экране практически в любое время суток — канал Animal Planet. В начале беседы Катеринчук включает звук погромче. На просьбы сделать тише отвечает категоричным отказом. — Здесь слишком много ушей, — таинственно сообщает депутат.

Уже позже секретарь Катеринчука поясняет — шеф крайне озабочен безопасностью. Специалисты регулярно проверяют офис на наличие «жучков» и прочих средств негласного наблюдения. И что удивительно — находят.

К подобной «телевизионной» блокировке прибегают многие политики. В кабинете главы комитета Верховной Рады по вопросам таможенной и налоговой политики Виталия Хомутынника не смолкает профильный канал «Рада», у его коллеги, председателя бюджетного комитета Евгения Геллера, — бессменные футбольные каналы.

— Для современных средств прослушки телевизор не помеха, они легко позволяют выделить из записи посторонние звуки, — говорит Сергей Блажевич, гендиректор компании «Медиа-Трейд Украина», специализирующейся на поставках и интеграции систем информационной безопасности. — Выбор устройств очень большой: для записи разговора устанавливают компактные диктофоны не больше пуговицы, а девайс размером со спичечный коробок может несколько недель записывать все разговоры в помещении, включаясь по звуку голоса. Есть системы, позволяющие постоянно передавать разговоры, используя радиосигнал: например, по каналам мобильной связи.

Для противодействия всевозможным «жучкам» применяются так называемые шумотроны — широкий спектр устройств, которые с помощью звуковых и радиочастотных помех препятствуют радиопередаче или скрытой диктофонной записи. Схема прибора была разработана еще в СССР, где активно использовалась для глушения иностранных радиостанций.

Сегодня несколько предприятий, основанных бывшими оборонщиками, предлагают подобные устройства, замаскированные в портфели или предметы интерьера. Стоимость колеблется в пределах $1–5 тыс. Корреспонденты «Репортера» сталкивались с использованием шумотронов в кабинетах украинских политиков, например главы парламентского комитета по борьбе с организованной преступностью и коррупцией Виктора Чумака и экс-замглавы Антимонопольного комитета Рафаэля Кузьмина.

Впрочем, и это не гарантирует конфиденциальности. Прослушивать помещение можно и снаружи, рассказывает Сергей Блажевич. Для этого используют лазерные и инфракрасные устройства, улавливающие малейшие колебания оконных стекол и даже стен. Долгое время такое дорогостоящее оборудование использовалось только спецслужбами, но сейчас доступно и частным структурам.

Компьютер: вирус в экране

Ваш личный настольный компьютер или лэптоп наверняка одно из наиболее уязвимых мест. То количество персональных данных, которые рядовой пользователь хранит на ПК, уже давно сделали компьютер самым привлекательным объектом атак злоумышленников. Конфиденциальные документы и фотографии, пароли от банковских счетов, почтовых ящиков и социальных сетей (а значит, и содержание переписок) — все это может стать легкой добычей.

Хищение персональной информации — основной тренд развития компьютерных вирусов последних лет, рассказывает источник «Репортера», специализирующийся на подобных вопросах. Помимо массового сбора данных по всему миру, их разработчики, да и просто хакеры нередко промышляют и целенаправленной охотой за сведениями политиков, бизнесменов, общественных активистов. Использование антивирусных программ, казалось бы, уже давно стало само собой разумеющимся делом, однако до сих пор встречаются люди, которые относятся к ним пренебрежительно. Но именно этот способ защиты, требующий не только установки самого антивируса, но и регулярного обновления антивирусных баз, является первоочередным для любого пользователя. Специалисты также рекомендуют следить за всеми обновлениями часто используемого ПО — разработчики регулярно выявляют и латают в нем дыры, которые можно применять для хищения данных.

Сетевое подключение — главный канал, используемый сегодня злоумышленниками, обезопасить который нужно едва ли не в первую очередь. Современные почтовые службы, социальные сети, мессенджеры и системы интернет-банкинга, как правило, поддерживают так называемый «безопасный протокол» обмена данными между сервером и компьютером пользователя — шифрованный HTTPS. Многие сервисы, например Gmail или Facebook, даже включили его применение по умолчанию — это минимальная мера предосторожности. Во всех остальных стоит включить его самостоятельно.

Далеко не лишним будет обезопасить и само интернет-подключение. Перекрыть возможность несанкционированного проникновения можно с помощью шифрования трафика беспроводной сети — для этого необходимо включить авторизацию по паролю на Wi-Fi-роутере. Еще безопаснее вообще отключить широковещательную передачу имени сети (SSID), в таком случае подключиться к ней смогут только те, кто знает ее точное имя и пароль, для всех остальных пользователей она будет невидимой. И, само собой, по возможности откажитесь от использования общественных Wi-Fi-сетей — лучшего места для взлома компьютера не найти.

Раз уж речь зашла о почте и социальных сетях, не лишним будет напомнить о безопасных паролях — не ленитесь выдумывать сложные комбинации. Идеальным вариантом будет пароль, состоящий из букв в разных регистрах и раскладках, цифр и специальных символов, — такой практически невозможно подобрать последовательным перебором. Еще одно важное правило: не применяйте один и тот же пароль для всех аккаунтов и сервисов. Нелишним будет использование так называемой двойной аутентификации, когда кроме пароля для доступа к сервису необходимо ввести еще и код, присланный на мобильный телефон через СМС. Такой тип доступа работает, например, в Gmail и Facebook.

Еще один важный совет для борьбы с утечкой информации — шифрование файлов, хранящихся на компьютере. Так, например, в отдельных версиях Windows предусмотрен инструмент для шифрования диска BitLocker, схожий сервис есть и в последних версиях Mac OS X, к тому же доступен ряд бесплатных сервисов, например TrueCrypt. Еще одним вариантом будет использование внешних дисков со встроенными средствами шифрования, вплоть до сканеров отпечатков пальцев.

Мобильный телефон: шпион в кармане

Истории с прослушкой разговоров по мобильному телефону уже давно стали устойчивым трендом. Тем более что сейчас, по поступающим из недр спецслужб сведениям, разрешение на прослушивание телефона (выдает суд по обращению спецслужб, мобильные операторы обязаны принять к исполнению) получить быстро и просто — открывается огромное количество дел по подозрению в сотрудничестве с террористами (а под подозрением в этом деле может сейчас оказаться каждый).

— Спецслужбы постоянно мониторят телефонные разговоры по ключевым словам, как правило, связанным с возможной террористической угрозой, — рассказывает Сергей Блажевич. — Во время массовых акций у операторов могут запрашивать сетевые идентификаторы устройств, находившихся, допустим, вечером в центре города — с высокой долей вероятности это были участники акций протеста. Затем слежка ведется уже за этими телефонами, независимо от того, какая сим-карта была внутри.

Один из самых простых способов избежать прослушки еще зимой активно использовали активисты Майдана — телефонные разговоры и переписка велись через сервисы IP-телефо-нии, такие как Skype или Viber. В таком случае вычленить в общем потоке интернет-трафика телефонные разговоры практически невозможно, дешифруются они только на серверах сервисов. Однако новости о сотрудничестве таких сервисов со спецслужбами и о якобы успешной расшифровке протоколов заставляют усомниться в стопроцентной надежности этого метода.

Современный смартфон — это практически компьютер в кармане, поэтому описанные выше рекомендации по защите данных на ПК справедливы и для мобильных устройств. Следует быть даже более осторожным, ведь штатные сервисы современных мобильных платформ не только позволяют удобно обмениваться информацией, но и накапливают ее в собственных целях, запоминая, например, передвижение владельца. Не секрет, что эта информация легко может стать добычей злоумышленников благодаря вирусам или так называемому шпионскому ПО.

Корреспондент «Репортера» недавно и сам стал жертвой такого приложения, незаметно установленного на его изъятый при обыске телефон. Программа, именуемая Reptilicus, могла перехватывать фотографии, СМС-сообщения, в том числе и из Viber, записывать телефонные звонки, фиксировать месторасположение, выключать и перезагружать телефон и многое-многое другое. За пару недель с момента установки до обнаружения она успела передать приблизительно 55 МБ данных — в основном записи телефонных разговоров и СМС. Разработчик Reptilicus, с которым удалось связаться, — украинский программист, бывший сотрудник средней по местным размерам софтверной компании — рассказывает, что приложение при желании можно было замаскировать под любой системный процесс, в таком случае его практически нереально обнаружить.

Самый надежный метод и в этот раз требует ограничить использование современных технологий — важные и секретные переговоры смартфонам лучше не доверять. Специалисты советуют использовать старые мобильные, десятилетней давности — главным требованием здесь будет возможность программного изменения сетевого идентификатора, или IMEI. Раньше этот метод нередко применялся при кражах мобильных — милиция ищет их как раз по этому идентификатору, поэтому все цифры в нем менялись на нули. До сих пор в стране работают тысячи телефонов с нулевым IMEI, а значит отследить какой-то из них практически нереально.

Один из крайних способов защиты от прослушки — телефоны с криптошифрованием. В отличие от обычных, они шифруют сигнал с помощью специального ключа, который есть только на таком же устройстве. Разговор между двумя криптотелефонами надежно защищен.