Могут ли прослушивать в скайпе. Прослушка Skype спецслужбами – обычная работа по раскрытию преступлений

Могут ли прослушивать в скайпе. Прослушка Skype спецслужбами – обычная работа по раскрытию преступлений

28.06.2019
На протяжении многих лет Skype имеет репутацию максимально надежного и защищенного от чужих любопытных глаз и ушей средства общения по интернету. Кроме того, компаниям, которые хотят запретить сотрудникам пользоваться "Скайпом" на рабочем месте, тоже приходится нелегко.

Защищен ли skype?

Skype не случайно считается одним из самых хорошо защищенных от прослушивания каналов коммуникации. Его создатели, имевшие уже опыт организации пиринговой сети Kazaa, создали сервис IP-телефонии, работающий по принципу P2P-сети, и активно использующий многоуровневое шифрование трафика. Несмотря на большой интерес к Skype со стороны как злоумышленников, так и спецслужб, протокол держится довольно стойко, и не выдает своих секретов посторонним.

Несмотря на неоднократно появлявшиеся слухи об успешных атаках и "бэкдорах", за всю многолетнюю историю Skype не было никаких официальных сообщений о том, что Skype удалось взломать и успешно прослушать. Но правоохранительные органы могут спать спокойно, потому что руководство Skype подчеркивает, что готово сотрудничать с правоохранительными органами "везде, где это возможно с правовой и технологической точки зрения". А простые пользователи? Очевидно, если они не занимаются ничем противоправным, и их больше беспокоит защита от злоумышленников, чем от правоохранительных органов, то и они могут не волноваться. Шифрования трафика с помощью AES-256, для передачи ключа которого, в свою очередь, используется 1024-битный ключ RSA, достаточно для самых требовательных к соблюдению конфиденциальности информации участников личных и деловых переговоров.

Почему трудно блокировать skype

Прослушать Skype в разы сложнее, чем перехватить электронную почту, которой многие пользуются, не прибегая ни к каким средствам защиты передаваемой по ней данным. Тем не менее несмотря на хорошую защищенность протокола, многие компании предпочитают блокировать доступ сотрудников к Skype.

Для чего это делается? Как правило, сами работодатели объясняют такое свое поведение очень просто: чтобы сотрудник не отвлекался в рабочее время, если общение по Skype не входит в список его непосредственных обязанностей. Также популярны следующие мотивации: чтобы избежать возможных утечек конфиденциальной информации, чтобы сэкономить на трафике, который Skype потребляет с весьма неплохим аппетитом... Хотя последнее уже встречается редко благодаря повсеместному проникновению "анлимов".

Тем не менее в силу ряда особенностей протокола Skype даже блокировать его не так уж и просто. Дело в том, что для обхода блокировки с помощью "файрволов" разработчики Skype немало поработали еще на этапе создания распределенной архитектуры своего протокола. Поэтому Skype спроектирован таким образом, что может пользоваться как протоколом UDP, так и TCP, а благодаря шифрованию пакетов распознать их в общем трафике тоже довольно непросто. Хотя, конечно, нельзя сказать, что эта задача совсем нерешаема.

Пути решения проблемы блокировки

С помощью Google (или "Яндекса", если вам ближе эта поисковая система) можно найти немало форумов, где системные администраторы дружно пытаются с переменным успехом найти рецепт блокировки Skype с помощью iptables. Похоже, что разработчики Skype отслеживают попытки как администраторов, так и производителей "файрволов" заблокировать их продукт, и наиболее удачные из них нейтрализуют выпуском новой версии клиента, которая уже успешно обходит новые способы блокировки Skype-трафика.

Тем не менее есть ряд продуктов, вполне пригодных для того, чтобы блокировать использование Skype в одной отдельно взятой конторе. Наиболее успешны "железные" решения - например, Unified Security Gateway компании Facetime или Cisco IOS Flexible Packet Matching. С их помощью вы можете или совсем заблокировать Skype-трафик, или, по крайней мере, несколько умерить аппетит Skype-клиента, выставив фиксированную ширину канала, отведенного для него. Что касается чисто программных "файрволов", то по отзывам, среди них неплохо зарекомендовал себя TeleMate NetSpective. Большинство же широко используемых "файрволов" (не будем показывать пальцем, чтобы не обидеть их производителей) в вопросах блокировки Skype-трафика, увы, находятся не на высоте.

Тем не менее еще раз повторюсь, большинство администраторов, которые на практике сталкивались с задачей запрета использования Skype, сходятся во мнении, что наиболее эффективной (и при этом, пожалуй, самой дешевой для компании) мерой является удаление клиента Skype с пользовательских рабочих станций и постоянный контроль за тем, чтобы он там снова не мог появиться. Но это, опять-таки, требует применения тоже не самых дешевых решений по мониторингу установленного софта.

Вернемся к вопросу прослушивания

Что ж, поговорив о блокировке Skype, вернемся к гораздо более интересному вопросу - к прослушиванию этого протокола. Как я уже сказал выше, возможностей шифрования более чем достаточно для того, чтобы не бояться, что кто-то сможет воспользоваться трафиком, идущим от одного клиента к другому. И, тем не менее, Skype прослушивать и прочитать можно. Но не перехватывая и расшифровывая трафик, отправляемый Skype-клиентом, а перехватывая тот поток данных, который ещё не подвергся шифрованию и пересылке. Конечно, для этого требуется иметь доступ к компьютеру того человека, чьи переговоры по Skype хотят прослушивать.

Это можно реализовать как с помощью программ, осуществляющих перехват всей информации со звуковой карты и клавиатуры (ведь в Skype есть и чат, и за ним тоже хочется наблюдать), так и специализированных решений, "заточенных" специально под Skype. Первый вариант реализуется вообще малой кровью - достаточно в том же стандартном Sound Recorder"е выбрать в качестве входного канала Stereo Mixer (в зависимости от звуковой карты, он может называться иначе - например, "What you hear"). Плюс какой-нибудь бесплатный кейлоггер, который можно за пять минут найти с помощью Google, и у вас есть готовая система слежения за сотрудниками. Но у нее есть минусы: вместе с разговором по Skype будет записываться и музыка, которую пользователь слушает в перерывах между ними. То же касается и клавиатурного ввода - вам придется вручную отделять "зерна от плевел", то есть сообщения, переданные через Skype, от набранных в Word"е документов. Что касается специализированных инструментов, то Google показал, что их на самом деле мало. Одним из лучших по праву считается SearchInform SkypeSniffer. Программа умеет самостоятельно выделять голосовой и клавиатурный ввод Skype из общего потока, а также обладает мощными поисковыми возможностями по базе собранных пользовательских сообщений. Ну и к тому же это компонент мощного решения для защиты от утечек данных, до которого можно обновиться при желании в процессе ее использования.

Резюме

В общем, можно сказать, что если вы не международный террорист, то за перехват своих Skype-переговоров можете не волноваться - обычным людям, пусть даже очень хорошо подкованным технически, это пока что не по силам. Блокировать Skype-трафик при желании можно, но гораздо проще запретить установку самого клиента Skype. Прослушать же разговоры по Skype, установив перехватчики на пользовательском компьютере, несложно - если, конечно, есть такая необходимость.

На протяжении многих лет Skype имеет репутацию максимально надежного и защищенного от чужих любопытных глаз и ушей средства общения по интернету. Кроме того, компаниям, которые хотят запретить сотрудникам пользоваться "Скайпом" на рабочем месте, тоже приходится нелегко.

Защищен ли Skype?

Skype не случайно считается одним из самых хорошо защищенных от прослушивания каналов коммуникации. Его создатели, имевшие уже опыт организации пиринговой сети Kazaa, создали сервис IP-телефонии, работающий по принципу P2P-сети, и активно использующий многоуровневое шифрование трафика. Несмотря на большой интерес к Skype со стороны как злоумышленников, так и спецслужб, протокол держится довольно стойко, и не выдает своих секретов посторонним.

Несмотря на неоднократно появлявшиеся слухи об успешных атаках и "бэкдорах", за всю многолетнюю историю Skype не было никаких официальных сообщений о том, что Skype удалось взломать и успешно прослушать. Но правоохранительные органы могут спать спокойно, потому что руководство Skype подчеркивает, что готово сотрудничать с правоохранительными органами "везде, где это возможно с правовой и технологической точки зрения ". А простые пользователи? Очевидно, если они не занимаются ничем противоправным, и их больше беспокоит защита от злоумышленников, чем от правоохранительных органов, то и они могут не волноваться. Шифрования трафика с помощью AES-256, для передачи ключа которого, в свою очередь, используется 1024-битный ключ RSA, достаточно для самых требовательных к соблюдению конфиденциальности информации участников личных и деловых переговоров.

Почему трудно блокировать Skype

Прослушать Skype в разы сложнее, чем перехватить электронную почту, которой многие пользуются, не прибегая ни к каким средствам защиты передаваемой по ней данным. Тем не менее несмотря на хорошую защищенность протокола, многие компании предпочитают блокировать доступ сотрудников к Skype.

Для чего это делается? Как правило, сами работодатели объясняют такое свое поведение очень просто: чтобы сотрудник не отвлекался в рабочее время, если общение по Skype не входит в список его непосредственных обязанностей. Также популярны следующие мотивации: чтобы избежать возможных утечек конфиденциальной информации, чтобы сэкономить на трафике, который Skype потребляет с весьма неплохим аппетитом... Хотя последнее уже встречается редко благодаря повсеместному проникновению "анлимов".

Тем не менее в силу ряда особенностей протокола Skype даже блокировать его не так уж и просто. Дело в том, что для обхода блокировки с помощью "файрволов" разработчики Skype немало поработали еще на этапе создания распределенной архитектуры своего протокола. Поэтому Skype спроектирован таким образом, что может пользоваться как протоколом UDP, так и TCP, а благодаря шифрованию пакетов распознать их в общем трафике тоже довольно непросто. Хотя, конечно, нельзя сказать, что эта задача совсем нерешаема.

Пути решения проблемы блокировки

С помощью Google (или "Яндекса", если вам ближе эта поисковая система) можно найти немало форумов, где системные администраторы дружно пытаются с переменным успехом найти рецепт блокировки Skype с помощью iptables. Похоже, что разработчики Skype отслеживают попытки как администраторов, так и производителей "файрволов" заблокировать их продукт, и наиболее удачные из них нейтрализуют выпуском новой версии клиента, которая уже успешно обходит новые способы блокировки Skype-трафика.

Тем не менее есть ряд продуктов, вполне пригодных для того, чтобы блокировать использование Skype в одной отдельно взятой конторе. Наиболее успешны "железные" решения - например, Unified Security Gateway компании Facetime или Cisco IOS Flexible Packet Matching. С их помощью вы можете или совсем заблокировать Skype-трафик, или, по крайней мере, несколько умерить аппетит Skype-клиента, выставив фиксированную ширину канала, отведенного для него. Что касается чисто программных "файрволов", то по отзывам, среди них неплохо зарекомендовал себя TeleMate NetSpective. Большинство же широко используемых "файрволов" (не будем показывать пальцем, чтобы не обидеть их производителей) в вопросах блокировки Skype-трафика, увы, находятся не на высоте.

Тем не менее еще раз повторюсь, большинство администраторов, которые на практике сталкивались с задачей запрета использования Skype, сходятся во мнении, что наиболее эффективной (и при этом, пожалуй, самой дешевой для компании) мерой является удаление клиента Skype с пользовательских рабочих станций и постоянный контроль за тем, чтобы он там снова не мог появиться. Но это, опять-таки, требует применения тоже не самых дешевых решений по мониторингу установленного софта.

Вернемся к вопросу прослушивания

Что ж, поговорив о блокировке Skype, вернемся к гораздо более интересному вопросу - к прослушиванию этого протокола. Как я уже сказал выше, возможностей шифрования более чем достаточно для того, чтобы не бояться, что кто-то сможет воспользоваться трафиком, идущим от одного клиента к другому. И, тем не менее, Skype прослушивать и прочитать можно. Но не перехватывая и расшифровывая трафик, отправляемый Skype-клиентом, а перехватывая тот поток данных, который ещё не подвергся шифрованию и пересылке. Конечно, для этого требуется иметь доступ к компьютеру того человека, чьи переговоры по Skype хотят прослушивать.

Это можно реализовать как с помощью программ, осуществляющих перехват всей информации со звуковой карты и клавиатуры (ведь в Skype есть и чат, и за ним тоже хочется наблюдать), так и специализированных решений, "заточенных" специально под Skype. Первый вариант реализуется вообще малой кровью - достаточно в том же стандартном Sound Recorder"е выбрать в качестве входного канала Stereo Mixer (в зависимости от звуковой карты, он может называться иначе - например, "What you hear"). Плюс какой-нибудь бесплатный кейлоггер, который можно за пять минут найти с помощью Google, и у вас есть готовая система слежения за сотрудниками. Но у нее есть минусы: вместе с разговором по Skype будет записываться и музыка, которую пользователь слушает в перерывах между ними. То же касается и клавиатурного ввода - вам придется вручную отделять "зерна от плевел", то есть сообщения, переданные через Skype, от набранных в Word"е документов. Что касается специализированных инструментов, то Google показал, что их на самом деле мало. Одним из лучших по праву считается SearchInform SkypeSniffer. Программа умеет самостоятельно выделять голосовой и клавиатурный ввод Skype из общего потока, а также обладает мощными поисковыми возможностями по базе собранных пользовательских сообщений. Ну и к тому же это компонент мощного решения для защиты от утечек данных, до которого можно обновиться при желании в процессе ее использования.

Резюме

В общем, можно сказать, что если вы не международный террорист, то за перехват своих Skype-переговоров можете не волноваться - обычным людям, пусть даже очень хорошо подкованным технически, это пока что не по силам. Блокировать Skype-трафик при желании можно, но гораздо проще запретить установку самого клиента Skype. Прослушать же разговоры по Skype, установив перехватчики на пользовательском компьютере, несложно - если, конечно, есть такая необходимость.

Предваряя статью, хотелось бы отметить - пару лет назад, когда Microsoft купила Skype, в российских СМИ был поднят вопрос о возможности утечек и нарушении конфиденциальности разговоров и чатов в Skype. До этого моменты всем была известна достаточно жесткая позиция разработчика Skype в отношении безопасности их клиентов. Отстаивание интересов клиентов перед спецслужбами заставляло последних препятствовать широкому распространению технологий Voice over IP с достаточным уровнем защиты. Покупка технологии Microsoft дала возможность правоохранительным органам диктовать корпорации свои условия - как известно, для использования в информационных системах с персональными и прочими секретными данными требуется наличие "проверенного" ФСТЭК дистрибутива Windows.

У российских спецслужб появилась возможность отслеживать разговоры в Skype, рассказали «Ведомостям» несколько участников рынка информационной безопасности. Гендиректор Group-IB Илья Сачков говорит, что спецслужбы «уже пару лет» могут не только прослушивать, но и определять местоположение пользователя Skype. «Именно поэтому сотрудникам нашей компании, например, запрещено общаться на рабочие темы в Skype», - говорит Сачков.

После того как Microsoft в мае 2011 году приобрела Skype, она снабдила клиента Skype технологией законного прослушивания, рассказывает исполнительный директор Peak Systems Максим Эмм. Теперь любого абонента можно переключить на специальный режим, при котором ключи шифрования, которые раньше генерировались на или компьютере абонента, будут генерироваться на сервере.


Получив доступ к серверу, можно прослушать разговор или прочитать переписку. Microsoft предоставляет возможность пользоваться этой технологией спецслужбам по всему миру, в том числе и российским, объясняет эксперт. По словам двух специалистов по информационной безопасности, доступ к переписке и разговорам в Skype российские спецслужбы не всегда получают по решению суда - иногда это происходит «просто по запросу». Считать, что прослушивание Skype представляет собой для российских правоохранительных органов непреодолимую проблему, нельзя, подтверждает сотрудник МВД.

Несколькими днями ранее газета Bloomberg Businessweek со ссылкой на исследование 27-летнего американского студента Джеффри Нокела (Jeffrey Knockel) писала о том, что в китайской версии Skype (TOM-Skype) есть опция для отслеживания действий абонента.

Как показал Нокел, в китайский дистрибутив Skype входит так называемый «клавиатурный шпион» - программа, которая запоминает последовательности букв и цифр, набранных на клавиатуре. Эта программа, по данным Нокеля, проверяет набранные в Skype сообщения на наличие в них «нежелательных» слов, а собранные данные пересылает китайским спецслужбам.

По словам Нокеля, в TOM-Skype отслеживаются как ссылки на ресурсы с порнографией и упоминанием наркотиков, так и конкретные слова, такие как: Human Rights Watch, «Репортеры без границ», BBC News. Кроме того, в поле зрения китайских спецслужб попадают разговоры, в которых обсуждаются планы по проведению акций протеста.

Дополнение.

Skype отрицает появившуюся в СМИ информацию о прослушивании разговоров российскими спецслужбами.

«Для обеспечения проверки безопасности продуктов Microsoft (владелец Skype) в целях использования в государственных органах, у компании есть cоглашение об использовании исходного кода продукта. Раскрытие кодов не означает возможности доступа к продуктам, находящимся в пользовании коммерческих и частных лиц, и не дает государственным организациям возможности читать зашифрованные сообщения или получать данные частных пользователей», - рассказали журналистам в коммуникационном агентстве, работающем с компанией.

Представитель агентства подчеркнул, что «предоставление исходного кода не означает раскрытие тайны частной переписки или предоставления ».

«Все алгоритмы шифрования, которые используют государственные органы различных стран, широко известны – это и российский , и американский AES, и другие. Зная алгоритм шифрования и не имея ключа, который создается на стороне пользователя, сообщение пользователя прочесть невозможно - это одна из основ криптографии», - рассказал представитель агентства.

Официальный комментарий Microsoft в России сводится к тому, что переданная информация об исходных кодах программы была раскрыта потому, что это программное обеспечение используется в государственных организациях. "У компании Microsoft есть cоглашение об использовании исходного кода в интересах повышения доверия к продуктам Microsoft (Government Security Program, GSP). Ранее компания изъявляла готовность раскрыть исходный код Skype структурам отечественной ФСБ. Само по себе это не снизило бы стойкость шифрования. Однако дальнейшие объяснения звучали странно: "это позволило бы ФСБ разработать пути дешифровки информации".

В рамках этой программы уполномоченные органы получают доступ к исходному коду расширенного числа продуктов, предназначенных для использования непосредственно в государственных органах (что требует высочайшей степени безопасности и надежности), а также средствам их анализа", - указывается в комментарии.

"Раскрытие кодов по программе GSP не означает возможности доступа к продуктам, находящимся в пользовании коммерческих и частных лиц, и не дает государственным организациям возможности читать зашифрованные сообщения или получать данные частных пользователей", - заявляет Skype.

В теории знание алгоритмов шифрования не даёт дополнительных шансов подслушать разговор. Хотя можно найти изъяны в реализации защитных механизмов и обходить не , а, например, неудачно подключённые пользовательские интерфейсы. Снимать звук не из работающий программы, а с общего звукового менеджера операционной системы. Наконец, использовать не полный перебор ключей, а специфически нацеленный, рассчитанный на использование "багов" в реализации кода Skype, если сами ошибки, неизвестные разработчикам, вообще удастся найти. И если на это у органов хватит компетенции.

Из комментария компании неясно, менялась ли в последнее время процедура генерации защитных ключей, которые, по идее, должны гарантировать конфиденциальность как текстового, так и голосового общения Skype. Раньше такие ключи вырабатывались на пользовательских компьютерах, контролировать которые было сложно.

От хаотичной сети к серверам

Специалисты обращают внимание, что в последние годы стал меняться способ пересылки данных Skype. "После приобретения скайпа Microsoft стала меняться архитектура этого продукта", - говорит Антон Разумов, руководитель группы консультантов по безопасности компании Check Point Software Technologies.

"Ранее использовалась распределенная модель, когда трафик ходил непосредственно от пользователя к пользователю, в крайнем случае (например, для обхода ограничений динамической трансляции адресов) были задействованы промежуточные узлы (тоже пользователи skype, но с более открытым подключением к )."

"Теперь же действительно роль серверов стала более значительной, что облегчает решение поставленных задач по прослушиванию трафика", - говорит Разумов.

Об этом же говорит и Андрей Свириденко, председатель правления компании Spirit DSP, поставляющей на рынок программы IP-телефонии. "Раньше были "супер-ноды" - компьютеры пользователей, которые система автоматически назначала "мини-серверами", исходя, допустим, из того, что у этих компьютеров хороший интернет-канал или мощный . Это происходило автоматически, и у этой сети не было центрального элемента, и ее было тяжело контролировать".

Мониторинг содержимого соцсетей пользователей не удивляет, вероятно, придется привыкнуть и к ограниченной анонимности Skype. По словам Свириденко, теперь Microsoft использует отдельные центры обработки данных, которые берут на себя пересылку данных Skype. "Microsoft усилил серверную составляющую. Когда все на серверах - проще контролировать, возникает "точка съема". Так же как в телефонии - есть узлы. Система СОРМ работает так же. "Известно, что с американскими спецслужбами Skype давно договорился, отдал им все ключи шифрования. Просто у них не было стимула договариваться с нашими спецслужбами. Отчего наши спецслужбы были возбуждены и недовольны. Получалось, что наши чиновники говорят по скайпу, и их ЦРУ слушает, а ФСБ - нет. Это была ненормальная ситуация", - добавляет Свириденко. Однако оба специалиста оговариваются, что прямых данных о работе такой "прослушки" в России у них нет. Данные "в деле". Но в ее существовании не сомневается, например, националист Дмитрий Демушкин, лидер движения "Русские". "В уголовном деле против меня есть данные переговоров по скайпу. Четыре тома состоят только из разговоров по скайпу и "В Контакте", - заявил он.

"Данные текстовых переговоров скайпа в деле датированы концом 2011 года. В моем деле данных по звуковому скайпу нет, но адвокаты, которые работают по другим делам, столкнулись и с ними. Да, скайп прослушивается, так же, как прослушиваются и мониторятся все ", - утверждает Демушкин. Бориса Немцова, лидера на противоположном конце оппозиционного спектра, разговоры о сотрудничестве Skype и спецслужб не изумили: "Мои разговоры всегда прослушиваются, поэтому я не удивлюсь, если узнаю, что и скайп тоже прослушивается".

"Если они договорились с ФСБ - это катастрофа, - заявил Немцов. - Скайп был более защищенной системой, но сейчас, очевидно, все силы будут брошены на прослушивание скайпа оппозиционеров". "Скайпа у меня нет, я - примитивный политик, - сообщил лидер "Другой России" Эдуард Лимонов. - Но я отлично помню, как в 2002 году в саратовской тюрьме мне давали прослушать 35 кассет не только моих телефонных разговоров, но записей, проведенных в помещениях, где я жил и работал. Я знаю, что все прослушивается, поэтому веду себя, как я предполагаю, более или менее осторожно".

Еще одним фактором стало сообщение H-Security о том, что ссылки, передаваемые через Skype, "пробиваются" с серверов Microsoft. Напомним, опытным путем был подтвержден факт посещения только HTTPS ссылок - чуть позже после передачи их через Skype. Это наблюдение позволило сделать вывод, что Microsoft использует всю переданную информацию, включая идентификаторы сессии и пользователя. Данный факт сегодня подтвержден несколькими независимыми экспертами . Необходимо заметить, что вопреки обещаниям Microsoft, обычный HTTP ни разу не затронут.

Одной из гипотез стало, что данная активность со стороны компании вызвана новым продуктом SmartScreen Filter . Однако есть несколько нестыковок, например:

  • Почему проверка ссылок происходит с задержкой в несколько часов, а не мгновенно? Время всегда критично, если мы говорим о спаме, или фишинге, а проверка «устаревших» ссылок в лучшем случае может привести лишь документированию их.
  • Как Microsoft собирается оценивать страницу без загрузки контента? Тогда получается что компания не может создать рейтинговую базу данных только при помощи HEAD запросов.
  • Возможно, что данный запрос направлен на выявление потенциальных перенаправлений на уже известные «злые» страницы. Однако такие перенаправления могут быть как в коде страницы (meta http-equiv=«refresh»), так и встроены через обычный iFrame, а только HEAD проверка не выявит этих угроз.

Отметим, что использование SmartScreen Filter полностью документировано для Internet Explorer и описан алгоритм его деактивации. Но не для Skype. В итоге - нет никакой официальной информации, что данная технология использована в Skype чатах, а главное, нет информации как отключить её.

Так или иначе, текущее внедрение Microsoft механизмов «безопасности» оставляет желать лучшего и обладает огромным отрицательным потенциалом в области зашиты персональных данных. По меньшей мере, Microsoft должна задокументировать этот функционал и дать пользователю возможность отключить его.

Оставьте свой комментарий!

Согласно циркулирующим в интернете слухам, последнее обновление инфраструктуры Skype позволяет компании запросто передавать логи разговоров пользователей . В свою очередь, представители Skype сделали заявление на официальном блоге, сообщив, что целью обновления было увеличение надёжности сервиса.

В чём подвох? При необходимости они будут предавать данные в правоохранительные органы.

В 2009 году компания Microsoft подала патент на легальный перехват данных. Это американский патент, предназначенный для копирования разговоров между двумя людьми через сервисы интернет-телефонии вроде Skype .

Благодаря новой структуре у Skype появились собственные серверы, позволяющие системе определить, откуда был сделан звонок. С учётом этих изменений, официальные лица полагают, что обновление было сделано для того, чтобы передавать данные полиции.

Реальная оценка

Skype сообщает, что все эти слухи не касаются голосовых и видео-звонков . Новые серверы действительно могут помочь определить положение звонящего и улучшить качество передачи данных, но сам разговор проходит мимо системы.

Мгновенные сообщения

Возможно, нашим звонкам ничего не грозит, но директор по развитию компании Марк Гиллет рассказал, что, при выполнении соответствующих условий, Skype может давать полиции доступ к мгновенным сообщениям . В отличие от звонков, мгновенные сообщения временно хранятся на сервере Microsoft. Они удаляются по истечении 30 дней, если не поступил запрос от правоохранительных органов.

Есть ли причина для беспокойства?

Проще говоря, полиция не может прослушивать ваши . Однако, в сотрудничестве с Microsoft они могут искать улики в ваших мгновенных сообщениях.

Но стоит ли беспокоиться по этому поводу? Нет, если вы не делаете ничего плохого. предназначено не для того, чтобы ограничить конфиденциальность пользователей, а чтобы улучить эффективность программы. Ищите во всём положительную сторону. Сотрудничая с полицией, вы помогаете сделать мир лучше и безопаснее.

Современные средства онлайн общения в Интернете подразумевают использование технологий VoIP. Именно такие технологии позволяют производить общение на уровне голосовых и видео-звонков. Понятное дело, что все то, что вы говорите своему собеседнику в определенный момент времени, сохраняется, либо в виде звукового файла, либо в формате видео на сервере компании-производителя или же компании, которая предоставляет провайдерские услуги.

Эта информация, вообще, является абсолютно конфиденциальной, которую ни разработчик программного обеспечения, ни провайдер, предоставляющий услуги доступа в Интернет, не имеет права разглашать.

А теперь, представьте себе, что любая федеральная служба получает полный доступ к вашим данным, разговорам и видео звонкам. В некоторой степени, это напоминает службу КГБ, которая была при Советском Союзе. Если такой закон будет принят, можете себе представить, сколько пользователей сразу откажутся от использования IP-телефонии, зная, что их разговоры и переписка находятся под жестким контролем. Ну как вы отреагируете? В лучшем случае скажете федеральной службе пойти, куда подальше, а разработчику программного продукта - усилить систему шифрования передаваемых и принимаемых данных, поскольку система шифрования типа AES на сегодняшний день уже является абсолютно не актуальной.

Если разобраться, то, по большому счету, притом, что Skype разрешили прослушивать, можно ссылаться на очень многие законодательные акты любых стран. Думается, в первую очередь, с этим не согласятся пользователи, находящиеся в Америке и в Европе, у которых в Конституциях четко прописаны права о защите конфиденциальности личной переписки. И ни одно правительство или разведывательное бюро не имеет прав проверять личные сообщения, мобильные звонки, звонки с домашнего номера без санкции на то вышестоящих органов.

А санкции на обычную прослушку даются только в том случае, если вас подозревают в каких-то криминальных действиях.

Тем не менее, для многих служб, в связи с принятием закона о прослушивании Скайпа, создается ситуация, когда, что называется, у них развязываются руки. Ведь, по сути, можно предъявить человеку, пользующемуся данным приложением множество даже самых нелепых обвинений. Да и видео, и голосовые подделки создаются совершенно элементарно. Главное – наличие соответствующего программного обеспечения.

Тут несколько непонятным становятся действия самой компании Microsoft, которая владеет данным сервисом. Согласно одному из пунктов политики конфиденциальности, информация о разговорах может предоставляться правоохранительным органам по их запросу. Но теперь мы имеем дело с подключением спецслужб к разговорам и видео чатам, даже без ведома пользователей. Все это вызывает некоторые сомнения в законности и целесообразности такого сервиса. Однако, по заявлениям самих разработчиков, это является просто доработкой такого популярного программного продукта. Хотя, технология «законного вмешательства» и без того уже запатентована компанией-владельцем.

Таким образом, если взять в расчет, что прослушка Скайпа все же узаконена, можно совершенно элементарно отнести любого человека, который использует данную программу, скажем, к потенциальному террористу, маньяку и т. д. и т.п. Где разница? Как федеральная служба сможет отличить настоящего маньяка или террориста от любителя компьютерных игр, который при помощи Скайпа играет в командную игру.

И именно из-за этого, многим прослушка программы абсолютно не нравится. Если разобраться, то даже в онлайн режиме можно слушать голосовые или видеоконференции, в которых используется голос и жесты. Ну, представьте себе, что сидит за пультом управления какой-нибудь чиновник, а вы в это время играете во что-нибудь типа World Of Warcraft. Как он отреагирует на ваше жестикулирование перед камерой и ваши возгласы, типа, «Я убью тебя!» или «Берем заложников!» в играх типа Counter Strike. Надо полгать, что любой геймер с этим не согласится, даже принципиально. И это мы не говорим об офисных работниках и компаниях, у которых есть куча информации, которая не предполагается к разглашению…



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows