Юридические аспекты сбора информации

Один из часто задаваемых вопросов о различных способах мониторинга и сбора информации — это вопрос о юридической безопасности такого рода действий.

Эта статья не является руководством к каким-либо действиям, являясь по сути частным мнением автора. Мы крайне не рекомендуем нарушать закон, в какой бы ситуации вы не оказались.

Оно и не мудрено — закон (речь о российском законодательстве) разрозненный, временами противоречащий сам себе или здравому смыслу, крайне запутанный и к прочтению человеком без юридического образования вообще малопригодный.

law

Мы попробуем разобраться в нём и дать рекомендации и рецепты для наиболее частых случаев. Начнём с мониторинга активности пользователей компьютеров (как домашних, так и корпоративных), а затем обратимся к аудио- и видеонаблюдению.

Читать далее

Устройства для скрытого наблюдения

Технологии и человеческая фантазия не стоят на месте, в результате чего мы имеем не только современные компьютеры, смартфоны и прочие устройства широкого потребления, но и огромный выбор современных высокотехнологичных устройств, о которых не известно основной массе потребителей.

Речь пойдёт об аппаратных устройствах, предназначенных для сбора (иногда — негласного), хранения и передачи информации (диктофоны, жучки, скрытые камеры), а также устройствах, предназначенных для защиты от подобной прослушки (подавители, детекторы).

Целью статьи является не пропаганда использования таких решений (оставим это спецслужбам и детективам), а информирование людей о том, каким образом за ними могут следить и как можно от этого защититься.

Читать далее

Настройка компьютера ребёнка для использования Mipko Personal Monitor

Часть 2. Настраиваем компьютер на Windows 7.

 

В первой части этой инструкции мы рассказывали, как правильно настроить компьютер под управлением операционной системы Windows 8.1 таким образом, чтобы работа ребёнка за ним была безопасной (и для ребёнка, и для компьютера).

В этой части мы будем настраивать компьютер на Windows 7. Она даёт несколько меньше возможностей в плане родительского контроля, чем Windows 8.1, но основные принципы абсолютно те же:

  1. Создание пароля для родительской учётной записи
  2. Разделение учётных записей родителя и ребёнка
  3. Включение и настройка встроенных в операционную систему механизмов родительского контроля
  4. При необходимости — установка стороннего программного обеспечения для более полного мониторинга активности ребёнка и предупреждения опасностей.

Отметим, что первые три пункта являются непосредственными рекомендациями самой организации Microsoft (разработчик операционной системы Windows) и упомянуты в в справочной системе этой компании, на которую мы ещё будем ссылаться.

Читать далее

Как не стать объектом слежки в интернете?

Ещё в 2005 году организация National Cyber Security Alliance провела исследование и пришла к ошеломительному выводу — на 80% тщательно изученных компьютеров обычных пользователей им удалось обнаружить как минимум следы шпионской активности программного обеспечения.

Десять лет спустя, когда компьютеры пришли уже практически в каждый дом, а телефоны, часы, автомобили и телевизоры сами по себе превратились в компьютеры (чаще всего — под управлением Android), проблема “домашней” информационной безопасности вышла на совершенно новый уровень.

shutterstock_152962580Конечно, антивирусные и антишпионские программы тоже не стояли на месте и худо-бедно развивали свои алгоритмы, но каких-то решительных прорывов в этой сфере по сути не было.

На рынке такого программного обеспечения присутствуют бесплатные решения среднего уровня качества, которые установлены на многих компьютерах пользователей. Непосредственно в России всё ещё очень распространена практика установки взломанных пиратских сборок как операционных систем, так и антивирусных программ, что зачастую открывает в системе больше уязвимостей, чем закрывает.

Вирусы и подобная низкоуровневая в плане качества разработки живность наносит пользователю урон как правило незначительный. В большинстве случаев они просто удаляются антивирусом, редко — приводят к переустановке системы, а самое страшное, на что они способны — потеря пользовательских файлов, если пользователь не сохранил их резервных копий.

Конкретно же шпионский софт, передающий куда-то файлы и действия пользователя, несёт в себе гораздо большую угрозу, если установлен со злонамеренными целями.

Нам в Mipko пришлось разработать целый ряд алгоритмов, делающий злонамеренные установки нашего легального ПО на чужие компьютеры  если не невозможным, то крайне сложным.

Ведь результаты злонамеренного применения программ с такой функциональностью могут нанести ощутимый урон — начиная от похищения платёжных данных и кражи денег со счетов и заканчивая развалившимися компаниями и семьями.

Очевидно, что от этого нужно защищаться.

Читать далее

DLP-системы для малого и среднего бизнеса

DLP-системы (Системы предотвращение утечек данных, Data Leak Prevention systems) — это программные или программно-аппаратные комплексы для предотвращения утечек конфиденциальной информации из информационной системы вовне.

Обычно они появляются в офисах крупных компаний после какого-либо чувствительного инцидента, связанного с информационной безопасностью. Кто-то, например, прихватил клиентскую базу в качестве выходного пособия, кто-то — продал адвокатам список проблемных клиентов, а кто-то изначально устроился в компанию с целью устроить саботаж.

Генеральный директор принимает решение — «надо что-то делать», а у системного администратора появляются новые интересные задачи.

Выбор DLP-систем достаточно широк, рынок велик. Существуют решения начиная с бесплатных (OpenDLP) и заканчивая … впрочем, потолка по стоимости, кажется, нет.

Большинство компаний просят за внедрение и настройку таких систем действительно большие деньги, речь идёт о миллионах рублей.

opendlp
OpenDLP: бесплатна, но сложна и предсказуема для наблюдаемых пользователей.

Функциональность систем потрясает воображение даже бывалых айтишников. Контроль и анализ данных на всех открытых портах? Легко. Лингвистический анализ пересылаемых заархивированных документов? Пожалуйста. Мониторинг местонахождения всех сотрудников в офисах на основе сигнатур их мобильных телефонов? Вполне реально, только дорого.

На тему оправданности использования DLP-систем существует два мнения, заслуживающих внимания (на наш скромный взгляд). Они просты и полярны — «стоит использовать» и «не стоит использовать».

Читать далее

Настройка компьютера ребёнка для использования Mipko Personal Monitor

Часть 1. Настраиваем компьютер на Windows 8.1.

Дети в наши дни начинают пользоваться компьютером уже с четырёх лет, но на большинстве домашних компьютеров не используется никаких средств для их защиты от потенциальных интернет-угроз.

Причём игнорируются не только специализированные программы, но и встроенные в операционную систему (бесплатные) средства.

Более того, даже достаточно простой механизм разделения прав пользователей Windows используется в исключительно редких случаях, и единственный пользователь большинства домашних компьютеров обладает правами администратора. А это не просто дыра в безопасности и антивирусной защите, это реальный шанс надолго вывести компьютер из строя просто по неосторожности.

Итак, давайте начнём с тех возможностей, которые может предложить операционная система Windows 8.1 для того, чтобы сделать работу ребёнка за компьютером не только комфортной, но и безопасной.

Читать далее

Обновление корпоративных программ: новые графические отчёты

Рады сообщить вам о том, что линейка наших программ для корпоративного использования получила долгожданное обновление и совершенно новый функционал.

Обновлена до версии 8.2.1.2160 программа Mipko Employee Monitor, а также её вариант для терминальных систем — Mipko Terminal Monitor. Для всех владельцев лицензионных программ восьмой версии это обновление абсолютно бесплатно.

 

Основное нововведение в программе — сводные графические отчёты о различной деятельности пользователей. Теперь программа наглядно показывает, например, какие сайты чаще всего посещал пользователь за выбранный период, какими пользовался приложениями:

Employee Monitor   Employee Monitor

Каждый тип логов, собираемый программой, получил графический вариант (табличное представление тоже полностью сохранено).

Кроме того, добавлен общий график активности пользователя за компьютером по дням и часам:

Employee Monitor

 

Графический формат отчёта гораздо проще для восприятия и анализа, чем табличные данные.

Новые версии программ уже можно скачать на их страницах.

Купить Скачать

ТОП 5 скандалов, связанных со шпионскими программами

1. Встроенный кейлоггер в Windows 10.

Компания Microsoft подтвердила, что Windows 10 Developer Preview содержит встроенный кейлоггер, который сохраняет и отправляет им все данные, которые пользователи вводят с клавиатуры.
windows
Более того, при использовании голосовых команд и систем распознавания речи, операционная система аналогичным образом отправляет в Microsoft и эти записи.

Компания объяснила это сбор таких данных необходим для улучшения функций автодополнения слов и исправления ошибок.

В лицензионном соглашении (условия Insider Program) присутствует не только согласие пользователей на передачу таких данных в Microsoft, но и их неназванным партнёрам, что вызвало беспокойство у некоторых людей.

2. Кейлоггеры в новых ноутбуках Samsung.

samsungИсследователи обнаружили программный кейлоггер в ноутбуках Samsung, приобретенных в онлайн-магазине.

Программа незаметно для пользователя собирала информацию о нажатых клавишах, делала периодические скриншоты и отправляла неизвестному получателю.

Неизвестный анонимный консультант пояснил журналистам, что целью установки был сбор данных для обеспечения контроля за использованием устройств.

Официально Samsung в этих действиях не призналась, предположив, что программы были самовольно установлены сотрудниками магазина, и начав затянувшееся внутреннее расследование.

3. Скандал с программой Carrier IQ на 140 миллионах смартфонов.

phone
Программа Carrier IQ была обнаружена на просто огромном количестве устройств практически всех крупных производителей от Apple и Google до Nokia и HTC.

Официально, она собирала данные о состоянии телефона и производимых с ним действиях. Исследователи выяснили, что кроме технических данных, программа может собирать и большое количество данных пользовательских — от списка посещённых сайтов до набранных SMS.

Apple окончательно удалила все следы этого приложения только в последней версии своей iOS. Остальные производители объяснили наличие программы на устройствах ошибкой операторов сотовой связи, производивших локализацию устройств.

4. Компьютеры-шпионы — в рассрочку.

Несколько торговых сетей продавали в рассрочку компьютеры, на которых было установлено программное обеспечение “PC Rental Agent”.
Оно изначально предназначалось для отслеживания состояния компьютеров, проданных в рассрочку, т.е. пока принадлежавших магазину.
shop

Но сотрудники магазина не сообщали покупателям обо всех функциях этих программ. С их помощью на компьютер удалённо можно установить любые другие программы.
Например, позволяющие делать скриншоты, активировать веб-камеру, записывать нажатия клавиш или определять местоположение устройства по данным ближайших Wi-Fi сетей.

Более того, в ходе разбирательства было выявлено много случаев злоупотребления сотрудниками магазинов — кто-то наблюдал за пользователями забавы ради, а кто-то — уже после выплаты всей суммы.

Торговым сетям пришлось выплатить значительные компенсации пострадавшим покупателям.

5. Skype — иллюзия приватности.

Программа для текстового, голосового и видео-общения Skype создавала вокруг себя шпионские скандалы на удивление часто.
skype

Ещё до того, как компанию купил Microsoft, ей приписывали “Project Chess”, созданный для обмена со спецслужбами данными, которые им интересны.

После публикации разоблачительных материалов Эдвардом Сноуденом Skype попал и в список компаний, работающих с системой PRISM, созданной Агентством Национальной Безопасности США,

Информация эта, впрочем, так осталась покрытой мраком. Как, наверное, и должно быть в шпионских историях.

Программы слежения за ребенком в интернете

Мы привыкли быть спокойными, когда наш ребенок  дома. Ведь дома, он вдали от опасного влияния улицы, вдали от маньяков и мошенников, — думаем мы. Вот он в своей комнате, сидит в компьютере… развивается.

Но именно в это время – ваш ребенок может находиться в опасной ситуации. И речь идет не о сутулой спине или портящемся зрении. Все может быть гораздо серьезнее.

Что мы не знаем об интернете?
И чего мы не знаем о нашей возможности защитить своего ребенка.

По статистике:

Каждый четвертый ребенок – сталкивался с порнографией в интернете.
Невинный запрос ребенка – вроде «рыжая кошечка» может привести ребенка на сайт совсем не зоологической тематики.

Каждый третий – подвергались психологическому унижению в сети, и только 10% из них рассказали об этом родителям.
Социальные сети – это коллектив, и то, что он виртуальный, не делает его безобидным. Подростковые издевательства уже давно перекочевали из школьных коридоров в просторы социальных сетей, где преследования сообщениями в насмехательства могут довести ребенка до серьезных психологических проблем, и даже до непоправимой трагедии.

Восемь из десяти детей готовы предоставить информацию личного характера в обмен на товары, услуги или доступ к информации.
Сайты-мошенники научились работать с детской аудиторией. В обмен на товар или услугу они предлагают заполнить анкеты с вопросами очень личного характера, вплоть до номера банковской карты родителей.

child-security
 

КАК МЫ МОЖЕМ обезопасить своего ребенка?

Читать далее

Хакеры использовали для взлома сервисы Google и Microsoft

Утечка конфиденциальных документов в MicrosoftПри просмотре пользователями видео, размещённого на сервисах YouTube (принадлежит компании Google) и Microsoft Live, в течение длительного времени данные передавались по незащищённому соединению. Этот совершенно незаметный для простого пользователя факт позволял хакерам получать доступ к компьютерам пользователей.

По данным экспертов, существовала практическая возможность перехватить незашифрованный трафик и видоизменить его таким образом, что становилось возможным получение доступа к аккаунту пользователя, электронной почте, мессенджерам, платёжным системам, а так же установка вредоносного программного обеспечения.

Известно также, что подобные действующие технологии ряд компаний продаёт спецслужбам для слежки за пользователями. Как считают эксперты, Великобритания, Россия, Китай и Израиль на сегодняшний день имеют подобные технологии «на вооружении».

Microsoft и Google уже закрыли эту уязвимость, добавив шифрование трафика. Кроме того, поисковая система Google начала «поощрять» шифрующие соединение сайты в результатах своей выдачи.