«Жучок» или взлом компьютера. Что опаснее

Игорь Чернов Директор ТОО «Informsecurity»

Если у вас есть деньги, обязательно найдётся человек, который захочет у вас эти деньги отнять. Тем или иным способом. Народная мудрость.

Как-то ко мне зашёл мой приятель. Толковый юрист. Он в то время переживал, скажем так, не лучший период отношений с женой. Посидели, поговорили. Он мне и говорит: - я недавно «Мой мир» жены взломал, хотел посмотреть с кем и о чём она там переписывается. Я ему говорю: - ты же никогда хакером не был, ты юрист, как у тебя получилось? А он мне и говорит: - пароль подобрал, я что, дату рождения нашей дочки не знаю?
К чему это я?
А вот к чему.
Довольно часто приходится слышать: - какой смысл связываться с «жучками», когда необходимую информацию запросто можно получить, взломав компьютер интересующего человека. Любой хакер это сделает за шесть секунд.

Попробуем разобраться так ли это.
Начнём с самого начала. Предположим что где-то есть некий нехороший человек, который задумал совершить в отношении вас плохой поступок. Неважно какой. Будь то факт недобросовестной конкуренции или какой-то преступный умысел. Также предположим что этот человек не является дураком. То есть он умеет планировать свои действия. И реализовывать спланированное. И понимает, что для подготовки этого плохого поступка для начала ему нужна информация. О вас лично, о вашем бизнесе, о ваших планах, о ваших взаимоотношениях с кем-то. Та информация, которая поможет ему спланировать и реализовать этот плохой поступок. И чем больше у него будет информации, чем она будет достовернее, тем ему будет проще. Тем больше у него шансов на удачу.
Этот нехороший человек знает, что интересующая его информация либо где-то хранится, либо как-то передаётся. И ему нужно либо похитить эту информацию, если она где-то хранится, либо перехватить её, если она как-то передаётся.
Отвлечёмся. Существуют всего три места хранения информации. Это человеческая голова, бумага или физические носители. Будь то магнитная лента, перфокарта, флешка, оптический диск  или жёсткий диск компьютера. Способов передачи информации всего два. Это разговор или письмо. А вот каналов передачи информации куда больше. Это, например, акустический канал. Когда два человека разговаривают друг с другом и в ходе разговора обмениваются информацией. Или почтовый канал. Когда люди пишут друг другу письма на бумаге. Это и огромное количество, спасибо прогрессу, технических каналов передачи информации. Начиная от простого телефона или факса и заканчивая электронной почтой и различными мессенджерами.

Вернёмся к нашему нехорошему человеку. Он, прекрасно зная какую пакость вам готовит, также прекрасно знает, какая информация ему для этого нужна. И где её искать. И как добыть. И в зависимости от того, где хранится или как распространяется эта информация, он выбирает тот или иной способ её получения. Если эта информация хранится в виде файла на компьютере, он ищет способ взлома компьютера. Если эта информация передаётся в виде разговора, он ставит «жучок».

Приведу простой пример. Допустим этот нехороший человек – киллер, которому вас заказали. Неважно кто. Жена, за то что вы завели молодую любовницу и собираетесь разводиться. Конкуренты. Или партнёры по бизнесу, которым кажется что вы их обманываете. Так вот. Так как он умный человек, он не будет взламывать ваш компьютер. Просто потому что там нет информации, которая поможет ему выполнить заказ. А вот «жучка» в кабинет он вам постарается поставить. Для того чтобы получить информацию. Когда вы будете разговаривать со своей любовницей. И скажете ей, когда и во сколько вы к ней в очередной раз приедете. Потому что там место уж больно хорошее чтобы исполнить заказ. Пути отхода имеются. К тому же к любовнице вы ездите как правило без охраны. Вспомним Политковскую, Немцова и других. У них компьютеры не взламывали. Пользовались «жучками».

Какой можно сделать вывод? И взлом компьютера и «жучок» являются способами получения информации. И эти способы используются каждый в своём секторе. Для получения именно той информации, на которую они рассчитаны. Они не взаимозаменяемы. Хотя бывают и исключения. Нет такого хакера, который сможет взломать компьютер, защищённый  28-значным паролем и при этом не подключенный к интернету. А толково установленная видеокамера может записать и передать всё, что изображено на мониторе этого компьютера. В том числе и текст документа, который представляет интерес для нашего нехорошего человека.
И самый главный вывод. Угроза, исходящая от каждого из этих способов примерно одинакова.

В заключение хочу сказать одно. Порой удивляет отношение наших бизнесменов к защите от этих двух способов получения информации. Если к защите от взлома все относятся более-менее серьёзно. Держат штат сотрудников, отвечающих за компьютерную безопасность. Устанавливают защитные программы. Обновляют антивирусы. Проводят аудит сетевой безопасности. То вся защита от «жучков» зачастую сводится к покупке генератора «белого шума», эффективность которого можно оценить здесь, и к проведению раз в год проверки, которую делают непонятные ребята китайским сканером.

P. S. А мой приятель с женой в конце концов помирился. После того, как прочитал в «Моём мире» как она переживает по поводу разлада в их отношениях. Потом ещё одну дочку родили. Зачем я привёл этот пример? А затем, что это единственный случай на моей памяти, когда похищенная информация привела к чему-то хорошему. В отличие от всех остальных случаев.
Впрочем, это уже совсем другая история.
Берегите себя.

Обсудить эту статью можно портале Zakon.kz Вернуться к списку статей