Может показаться, что жучки из шпионских фильмов — это что-то несовременное. Зачем сложности, если микрофоны и камеры и так повсюду — в ноутбуках, смартфонах и прочих девайсах? Однако получить доступ к ним может быть сложнее, чем доступ к физическому пространству, в котором они находятся. Тут-то на сцену и выходит арсенал миниатюрных, труднозаметных и вполне современных устройств. Давай разберемся, стоит ли их бояться, и если да, то какие меры безопасности можно предпринять.
 

Трезвомыслие и бдительность

Задумавшись, не следит ли кто за тобой, очень легко впасть в паранойю. Мы семимильными шагами движемся в сторону «прозрачного» общества, так что совершенно точно кто-то когда-то за тобой следит. Чтобы не сойти с ума, нужно сконцентрироваться на практическом подходе к вопросу: когда слежка за мной может оказаться мне невыгодна, а кому-то выгодна?

К сожалению, если ты занимаешься бизнесом, хоть сколько-то знаменит или работаешь с коммерческой тайной, ты находишься в потенциальной зоне риска. Стоит упомянуть и курьезные, но малоприятные истории про скрытые камеры в съемных квартирах Airbnb или в общественных душевых, раздевалках, туалетах. Скрытая камера, следящая за клавиатурой банкомата (или любого другого места, где вводят пароль на клавиатуре), также может облегчить жизнь злоумышленникам.

Так что первым делом прикинь, кто, зачем и как может действовать против тебя. Возможно, в некоторых сценариях атаки использование гаджетов и вправду окажется практичным. Например, если кто-то хочет следить за твоими передвижениями, то в его распоряжении разные способы — нанять частных детективов или получить доступ к данным провайдеров и сотовых операторов. Но использовать GPS-трекер может оказаться дешевле, проще и удобнее.

 

Проблемы выбора

Если вдруг после прочтения этой статьи тебе захотелось почувствовать себя супершпионом, то независимо от того, есть ли у тебя дурные намерения, или ты просто хочешь развлечься, очень не советуем. В Российской Федерации существуют законы, которые запрещают продавать и покупать устройства, предназначенные для тайного сбора информации. Формулировки в законе размытые, а практика правоприменения включает в себя настолько сомнительные истории, что Верховный суд даже выпустил специальное разъяснение, как не допускать злоупотребления законодательством.

После этого определи, в какой зоне нарушение информационной безопасности будет действительно критичным, чтобы сосредоточиться на ее защите и не тратить чрезмерно много сил и ресурсов. Защитить все от всего невозможно и не нужно, вместо этого стоит защищать действительно важное. Переговорную комнату совета директоров или зону, в которой работают над критично важным проектом, например. Или просто кладовку, в которой ты хранишь нечто, что не должно попадаться на глаза людям, которые тебя не любят.

Не забывай, что один из важнейших инструментов хакера — социальная инженерия. Так что нужно защищаться и от нее. Если уж ты определился со своим «защищенным периметром», то позаботься о том, чтобы люди, в него допущенные, тоже были компетентны и заинтересованы в поддержании безопасности. Помни, что никто не обращает внимания на уборщиков и ремонтников — им легче легкого установить скрытое устройство. Но и абсолютно лояльный, но безалаберный коллега может просто не заметить, что кто-то подложил ему в сумку или карман гаджет-шпион.

 

От теории к практике

Такое вступление перед обсуждением технических вопросов было необходимо, потому что против некоторого лома нет приема, кроме предусмотрительности.

Современный жучок-микрофон может быть размером меньше флешки, и если он просто записывает информацию, пока лежит у кого-то в кармане, то его можно обнаружить разве что высокочувствительным детектором на близкой дистанции. Он может выглядеть как угодно. Так что защищаться от него нужно в первую очередь нетехническими методами.

Помни, что у любого шпионского устройства есть сильные и слабые стороны. Так, у микрофона при всей его необнаружимости есть две очень важные слабые стороны. Во-первых, батарея: как бы она ни была хороша, даже если устройство активируется, только когда есть звук, а остальное время находится в спящем режиме — рано или поздно она сядет.

И тут проявится и вторая слабая сторона: если у устройства нет передатчика, то его придется не только подложить, но и забрать. А если его до этого успеют обнаружить, то все старания внедрить жучка оказываются напрасными, никакой информации получить не удастся.

Вот так может выглядеть микрофон более-менее серьезного жучка, а его более скромный товарищ с Aliexpress, скорее всего, будет просто похож на флешку
Вот так может выглядеть микрофон более-менее серьезного жучка, а его более скромный товарищ с Aliexpress, скорее всего, будет просто похож на флешку

Схожим образом дело обстоит и с видеокамерами. Они тоже могут быть очень компактными и хорошо замаскированными — вплоть до камеры в бутылке с водой. Но у них больше слабостей, чем у микрофонов, — время работы от аккумулятора меньше, и обязательно присутствует линза. Она может быть очень маленькой, но все равно будет хоть немного, но бликовать, если на нее попадет свет.

Есть специальные приборы-детекторы, которые обнаруживают подозрительные блики, но можно попробовать поискать камеру и с помощью обычного фонарика. Чем меньше остального света, тем лучше — блики будут заметнее.

INFO

Заговорив о специальных приборах-детекторах, упомянем важную проблему рынка устройств для скрытного получения информации и их разоблачения. Заинтересовавшись ими, ты оказываешься между двух огней: Aliexpress с его предложениями супердешевых и суперинновационных гаджетов и специализированные магазины, предлагающие устройства от изготовителей с опытом в много десятилетий. Обычно рекламируется повышенная чувствительность и в целом зашкаливающая крутость. Но никто не гарантирует, что устройство в сто раз дороже окажется в сто раз лучше.

Объектив pinhole-камеры с Aliexpress. Установить ее основную часть — задача не из элементарных
Объектив pinhole-камеры с Aliexpress. Установить ее основную часть — задача не из элементарных

Обнаруживать жучки немного проще, если их оператор тоже хочет облегчить себе жизнь. Современные технологии сделали вполне доступными и устройства, которые передают данные в реальном времени. Но законы физики не обойти: если они что-то передают, то можно обнаружить или заглушить канал передачи.

Самый обычный канал передачи — радиодиапазон, то есть Wi-Fi или сотовые сети. Либо жучок использует уже доступный Wi-Fi (например, гостевую сеть), либо где-то рядом для него будет организована точка доступа — обрати внимание на незнакомые и мощные раздачи сигнала рядом. Если к твоим трем привычным соседям вдруг добавилась новая сеть Wi-Fi — возможно, там-то и засели злодеи.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.


  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    6 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии