Как прослушивают скайп. Skype официально прослушивается

С такой новостью выступили вчера «Ведомости», сославшись на нескольких участников рынка. Пару лет, по мнению экспертов, тайное становится явным в сервисе, который до этого считался самым надежным в плане безопасности. Причем, кроме разговоров, якобы фиксируется и местоположение юзеров.

Уже к вечеру поступил комментарий от Microsoft (которая сейчас владеет Skype) - да, у компании на самом деле есть соглашение со спецслужбами о предоставлении исходного кода ПО, иначе было бы невозможно использовать программы в российских органах государственной власти. Но предоставление кодов не значит, что работники спецслужб читают переписку пользователей или получают доступ к данным юзеров. Зная алгоритм шифрования, но не имея ключа, невозможно перехватить сообщение, ключ же создается на стороне пользователя.

О том, стоит ли бояться рядовому пользователю интернета прослушивания со стороны спецслужб, мы поговорили с Матвеем Алексеевым, исполнительным директором Фонда содействия развитию технологий и инфраструктуры интернета.

«Ну, если честно, то при наличии ключей к дешифровке, все возможно, - рассказал эксперт, - Если еще года три назад, до момента покупки Skype Microsoft, были только протоколы адресации, то у Microsoft все уже на «железе». А китайская технология KeyLogger , как бы это по-русски... в общем, что-то типа распознавания слов, как это реализовано с хештегами, может позволить и большее. В любом случае, волноваться не стоит, скорее всего «прослушивание» будет проводиться в рамках СОРМ (система оперативно-розыскных мероприятий), и мощность спецслужб не сможет глобально охватить весь трафик».

«Простых» пользователей прослушивать не будут?

Антон Разумов, руководитель группы консультантов по безопасности компании Check Point Software Technologies , считает, что возможное прослушивание пользователей Skype - новость для рынка. «Подозрения могли быть и раньше, но сейчас это стало пусть и не официальным, но очень похожим на правду подтверждением, - говорит эксперт, - Впрочем, это мало касается рядовых пользователей. Безопасности в интернете и без того практически не осталось. Например, это хорошо заметно по персонализированным поисковым выдачам, статистике, которую выдают вебмастерам различные счетчики посещений (пол, возраст посетителей). Учитываются интересы пользователя, исходя из ранее посещенных им сайтов, информации, которую он оставляет в социальных сетях».

Боятся возможной «прослушки», по мнению Антона Разумова, не стоит и представителям бизнеса, правда, только если речь идет о зарубежных спецслужбах. «Другое дело - доступность этой информации российским спецслужбам и вопрос доверия к ним, опасения возможности использования данной информации без решения суда в интересах конкурентной борьбы.

Технически это выглядит вполне реально, - уверен эксперт, - Особенно с учетом того, что после приобретения Skype Microsoft стала меняться архитектура этого продукта. Так ранее использовалась распределенная модель, когда трафик ходил непосредственно от пользователя к пользователю, в крайнем случае (например, для обхода ограничений динамической трансляции адресов) были задействованы промежуточные узлы (тоже пользователи Skype, но с более открытым подключением к интернету). Теперь же действительно роль серверов стала более значительной, что облегчает решение поставленных задач по прослушиванию трафика.

Вообще перехват и анализ трафика спецслужбами - это нормальное явление во всем мире. СОРМ, Эшелон существуют уже долгие годы».

Все равно можно спрятаться

Антон Разумов сравнивает эту историю с возможностью по номеру автомобиля определить маршрут его движения за определенный период времени, благодаря слиянию информации с видеокамер и системы распознавания изображения.

«Мне пока неизвестны системы, способные на лету распознать и проанализировать на ключевые слова русскую речь одновременно всех разговаривающих абонентов Skype, - говорит эксперт о технологии, о которой упоминал и Матвей Алексеев, - Однако, полагаю, что поставить на контроль определенных лиц вполне реально.

Впрочем, в любом случае к безопасности должен применяться комплексный многоуровневый подход. В частности лица, подозревающие, что данный механизм может им как-то повредить, могут дополнительно использовать голосовые скрамблеры, чтобы Skype передавал уже предварительно закодированные данные, причем зашифрованные ключами, сгенерированные совершенно отдельными механизмами».

«Прослушка» Skype - как инструмент борьбы с преступностью

«Предоставление возможности российским спецслужбам прослушивать Skype - вполне сложившаяся мировая практика, - уверена Дарья Абрамова, директор по маркетинговым коммуникациям Orange Business Services , - США, Китай делают это давно и рассматривают как инструмент борьбы с преступностью. Франция идет в том же направлении.

Вряд ли можно говорить о том, что в сети интернет возможно сохранить абсолютную конфиденциальность. Не зря организации для передачи коммерческой информации используют услугу защищенной виртуальной частной сети (Virtual Private Network - VPN), которую представляют сертифицированные провайдеры. Подобные инструменты помогут защититься от происков конкурентов и злоумышленников, но надо понимать, что спецслубжы получат доступ к необходимой им информации в любом случае».

Возможное прослушивание Skype со стороны спецслужб - не новость и для Александра Власова, руководителя департамента ИКТ T-systems CIS . «Microsoft приобрела Skype, в том числе, с целью получения возможности «прослушки», - считает он, - Наивно было бы полагать, что такой популярный сервис останется без внимания правоохранительных органов надолго. Раньше Skype был действительно «крепким орешком» для спецслужб, но после покупки американцы точно имеют к нему полный доступ. Что именно Skype и Microsoft открыли российским силовым органам, сказать сложно.

Технически «прослушка» может идти с использованием системы СОРМ, которая стоит на всех узлах связи. А если учесть, что под одним логином можно подключиться к Skype сразу с нескольких компьютеров, то не существует гарантий, что у Skype нет каких-нибудь технических паролей для подключения к любому аккаунту.

В интернете, практически не осталось мест, куда не добралась рука правоохранительных органов. Для граждан, уважающих уголовный кодекс, никакой опасности нет. На мой взгляд, самый эффективный способ скрыться - это затеряться в быстрорастущем потоке информации».

На протяжении многих лет Skype имеет репутацию максимально надежного и защищенного от чужих любопытных глаз и ушей средства общения по интернету. Кроме того, компаниям, которые хотят запретить сотрудникам пользоваться "Скайпом" на рабочем месте, тоже приходится нелегко.

Защищен ли skype?

Skype не случайно считается одним из самых хорошо защищенных от прослушивания каналов коммуникации. Его создатели, имевшие уже опыт организации пиринговой сети Kazaa, создали сервис IP-телефонии, работающий по принципу P2P-сети, и активно использующий многоуровневое шифрование трафика. Несмотря на большой интерес к Skype со стороны как злоумышленников, так и спецслужб, протокол держится довольно стойко, и не выдает своих секретов посторонним.

Несмотря на неоднократно появлявшиеся слухи об успешных атаках и "бэкдорах", за всю многолетнюю историю Skype не было никаких официальных сообщений о том, что Skype удалось взломать и успешно прослушать. Но правоохранительные органы могут спать спокойно, потому что руководство Skype подчеркивает, что готово сотрудничать с правоохранительными органами "везде, где это возможно с правовой и технологической точки зрения". А простые пользователи? Очевидно, если они не занимаются ничем противоправным, и их больше беспокоит защита от злоумышленников, чем от правоохранительных органов, то и они могут не волноваться. Шифрования трафика с помощью AES-256, для передачи ключа которого, в свою очередь, используется 1024-битный ключ RSA, достаточно для самых требовательных к соблюдению конфиденциальности информации участников личных и деловых переговоров.

Почему трудно блокировать skype

Прослушать Skype в разы сложнее, чем перехватить электронную почту, которой многие пользуются, не прибегая ни к каким средствам защиты передаваемой по ней данным. Тем не менее несмотря на хорошую защищенность протокола, многие компании предпочитают блокировать доступ сотрудников к Skype.

Для чего это делается? Как правило, сами работодатели объясняют такое свое поведение очень просто: чтобы сотрудник не отвлекался в рабочее время, если общение по Skype не входит в список его непосредственных обязанностей. Также популярны следующие мотивации: чтобы избежать возможных утечек конфиденциальной информации, чтобы сэкономить на трафике, который Skype потребляет с весьма неплохим аппетитом... Хотя последнее уже встречается редко благодаря повсеместному проникновению "анлимов".

Тем не менее в силу ряда особенностей протокола Skype даже блокировать его не так уж и просто. Дело в том, что для обхода блокировки с помощью "файрволов" разработчики Skype немало поработали еще на этапе создания распределенной архитектуры своего протокола. Поэтому Skype спроектирован таким образом, что может пользоваться как протоколом UDP, так и TCP, а благодаря шифрованию пакетов распознать их в общем трафике тоже довольно непросто. Хотя, конечно, нельзя сказать, что эта задача совсем нерешаема.

Пути решения проблемы блокировки

С помощью Google (или "Яндекса", если вам ближе эта поисковая система) можно найти немало форумов, где системные администраторы дружно пытаются с переменным успехом найти рецепт блокировки Skype с помощью iptables. Похоже, что разработчики Skype отслеживают попытки как администраторов, так и производителей "файрволов" заблокировать их продукт, и наиболее удачные из них нейтрализуют выпуском новой версии клиента, которая уже успешно обходит новые способы блокировки Skype-трафика.

Тем не менее есть ряд продуктов, вполне пригодных для того, чтобы блокировать использование Skype в одной отдельно взятой конторе. Наиболее успешны "железные" решения - например, Unified Security Gateway компании Facetime или Cisco IOS Flexible Packet Matching. С их помощью вы можете или совсем заблокировать Skype-трафик, или, по крайней мере, несколько умерить аппетит Skype-клиента, выставив фиксированную ширину канала, отведенного для него. Что касается чисто программных "файрволов", то по отзывам, среди них неплохо зарекомендовал себя TeleMate NetSpective. Большинство же широко используемых "файрволов" (не будем показывать пальцем, чтобы не обидеть их производителей) в вопросах блокировки Skype-трафика, увы, находятся не на высоте.

Тем не менее еще раз повторюсь, большинство администраторов, которые на практике сталкивались с задачей запрета использования Skype, сходятся во мнении, что наиболее эффективной (и при этом, пожалуй, самой дешевой для компании) мерой является удаление клиента Skype с пользовательских рабочих станций и постоянный контроль за тем, чтобы он там снова не мог появиться. Но это, опять-таки, требует применения тоже не самых дешевых решений по мониторингу установленного софта.

Вернемся к вопросу прослушивания

Что ж, поговорив о блокировке Skype, вернемся к гораздо более интересному вопросу - к прослушиванию этого протокола. Как я уже сказал выше, возможностей шифрования более чем достаточно для того, чтобы не бояться, что кто-то сможет воспользоваться трафиком, идущим от одного клиента к другому. И, тем не менее, Skype прослушивать и прочитать можно. Но не перехватывая и расшифровывая трафик, отправляемый Skype-клиентом, а перехватывая тот поток данных, который ещё не подвергся шифрованию и пересылке. Конечно, для этого требуется иметь доступ к компьютеру того человека, чьи переговоры по Skype хотят прослушивать.

Это можно реализовать как с помощью программ, осуществляющих перехват всей информации со звуковой карты и клавиатуры (ведь в Skype есть и чат, и за ним тоже хочется наблюдать), так и специализированных решений, "заточенных" специально под Skype. Первый вариант реализуется вообще малой кровью - достаточно в том же стандартном Sound Recorder"е выбрать в качестве входного канала Stereo Mixer (в зависимости от звуковой карты, он может называться иначе - например, "What you hear"). Плюс какой-нибудь бесплатный кейлоггер, который можно за пять минут найти с помощью Google, и у вас есть готовая система слежения за сотрудниками. Но у нее есть минусы: вместе с разговором по Skype будет записываться и музыка, которую пользователь слушает в перерывах между ними. То же касается и клавиатурного ввода - вам придется вручную отделять "зерна от плевел", то есть сообщения, переданные через Skype, от набранных в Word"е документов. Что касается специализированных инструментов, то Google показал, что их на самом деле мало. Одним из лучших по праву считается SearchInform SkypeSniffer. Программа умеет самостоятельно выделять голосовой и клавиатурный ввод Skype из общего потока, а также обладает мощными поисковыми возможностями по базе собранных пользовательских сообщений. Ну и к тому же это компонент мощного решения для защиты от утечек данных, до которого можно обновиться при желании в процессе ее использования.

Резюме

В общем, можно сказать, что если вы не международный террорист, то за перехват своих Skype-переговоров можете не волноваться - обычным людям, пусть даже очень хорошо подкованным технически, это пока что не по силам. Блокировать Skype-трафик при желании можно, но гораздо проще запретить установку самого клиента Skype. Прослушать же разговоры по Skype, установив перехватчики на пользовательском компьютере, несложно - если, конечно, есть такая необходимость.

Часто приходиться слышать мнение, что Skype — это такая сверхнадежная программа, трафик которой не могу перехватить и прослушать даже спецслужбы.

По мнению Романа Идова, аналитика компании SearchInform , последние сыграли заметную роль в распространении этого мифа, который им только на руку. Эксперт попытался разобраться, можно или нет прослушать Skype.

Для начала хочу сделать небольшое замечание, касающееся любых вопросов о "невзалываемых", "непрослушиваемых" и т.п. системах. Дело в том, что таких систем в природе не бывает по одной простой причине: то, что придумал один человек, в состоянии "разобрать по кирпичикам" и проанализировать и другой, а раз так, то взлом — только вопрос времени.

Учитывая тот факт, что подобный анализ хорошо "параллелится" во времени, вопрос скорости взлома той или иной защиты — это вопрос количества и компетентности специалистов, которые им занимаются. А это, в свою очередь, сводится к стоимости труда этих специалистов. Из этого следует очень простой вывод: задача абсолютно любых систем безопасности — не сделать взлом невозможным, а максимально увеличить его стоимость таким образом, чтобы само обеспечение безопасности из-за своей дороговизны не стало бессмысленным.

Все это следует в обязательном порядке иметь в виду, говоря и о защищенности от прослушивания разговоров по Скайпу. То есть, в любом случае, если ваш разговор очень интересен, к примеру, госдепартаменту США, то у вас немного шансов на то, что удастся сохранить его в секрете.

Впрочем, для большинства людей, не являющихся международными террористами, "защищенность" Skype — это, прежде всего, защищенность от любопытных глаз:

Ближайшего окружения (коллеги, родственники, начальство);

Конкурентов и недоброжелателей;

Коварных хакеров, жертвой которых в Сети, как известно, может стать каждый.

Именно с этой точки зрения мы с вами и посмотрим на Skype.

Действительно, прослушать Skype путем анализа трафика не слишком просто. Это так по двум причинам: протокол Skype имеет распределенную структуру (как, например, тот же BitTorrent), также трафик пересылается в зашифрованном виде. Конечно, после того, как самый популярный в мире VoIP-мессенджер купила корпорация "Майкрософт", были внедрены многие функции, более тесно привязывающие приложение к центральным серверам, и поэтому сегодня уже говорить о том, что Skype — это в чистом виде распределенный протокол, не приходится. Это теоретически упрощает анализ трафика, но на практике это не очень сильно помогает именно прослушивать Skype, в отличие от его блокирования на уровне офиса.

Зашифрован Skype-трафик вполне надежно, причем это касается как голосового трафика, так и текста, а также пересылаемых по Скайпу файлов. Также достаточно надежно шифруется информация, нужная для аутентификации пользователя, поэтому того, что ваш Skype-аккаунт "уведут", можно, в принципе, не бояться. На самом деле, даже спецслужбы обычно не слишком утруждают себя анализом Скайп-трафика, просто обращаясь за нужной информацией в Microsoft. Для Китая корпорация, например, вообще выпустила специальную версию, которая не просто собирает информацию о потенциально опасных для властей КНР сообщений, но и осуществляет их цензуру.

С недавних пор, правда, Skype стал разрешать одновременно заходить из-под одного аккаунта с различных устройств, поэтому опасность стали представлять потерянные и украденные смартфоны, планшеты и ноутбуки. Но учитывая тот факт, что на подобных устройствах куда больше интересной для злоумышленников информации (например, пароли от электронных кошельков), можно считать, что в плане прослушивания Skype потеря или кража портативного устройства заметной опасности не представляет.

Впрочем, зашифрованность трафика Skype еще не значит, что его перехват совершенно бесполезен. Все дело в том, что осуществить перехват можно еще до того момента, как данные станут зашифрованными — для этого нужно перехватывать их не в сети, а на самом компьютере пользователя. Сделать это не так уж и трудно: звуковые данные можно перехватывать непосредственно с микрофона, текст — с клавиатуры, а файлы, зная их названия, и вовсе получить легче легкого. Поэтому безопасность Скайпа заканчивается там же, где она начинается — на компьютере пользователя этой программы.

Чтобы заниматься прослушиванием Скайпа, не нужно даже каких-то очень специфических решений. Даже в стандартной для Windows программе звукозаписи есть возможность выбрать в качестве входного канала Stereo Mixer, куда поступают все звуки с микрофона. А перехватить нажатия на клавиатуре может какой-нибудь простой клавиатурный шпион, который в два счета находится в Гугле или Яндексе. Всего два приложения, и у вас — готовая система слежения за Skype-переговорами своих домашних. Конечно, для компьютера кого-нибудь другого потребуются более продвинутые решения, и уже сегодня их, возможно, применяют ваши работодатели — они кровно заинтересованы в том, чтобы сотрудники не тратили оплачиваемое им время на пустые разговоры, не пересылали по Скайпу корпоративные секреты и не занимались другими непотребствами. Подобные решения называются DLP-системами (от английкого Data Leakage Prevention — предотвращение утечек данных), и мониторят обычно не только Skype, но и другие важные каналы передачи информации (электронную почту, социальные сети, внешние носители данных и т.д. и т.п.). Конечно, сегодня на постсоветском пространстве такая система используется только в каждой пятой компании, но нет сомнения в том, что в будущем в любой организации будут максимально тщательно контролировать своих сотрудников.

Считать ли Skype безопасным средством для ведения личных и деловых переговоров в свете всего, что сказано выше? Простого ответа на этот вопрос, к сожалению, быть не может. С одной стороны, разработчики приложения сделали максимум возможного для того, чтобы на этот вопрос можно было ответить утвердительно. С другой стороны, "спасение утопающих — дело рук самих утопающих", и поэтому без соблюдения пользователем хотя бы элементарных правил безопасности надеяться на то, что в один прекрасный день на компьютере не появится, к примеру, тот же клавиатурный шпион, не приходится.

То есть, чтобы переговоры по Скайпу были действительно безопасными, нужно установить и регулярно обновлять хороший антивирус, не обсуждать никакие личные вещи с рабочего компьютера, и не устанавливать никакие "дополнения" к Скайпу, которые могут предлагать в интернете — лишь в этом случае можно с уверенностью говорить о том, что перехват ваших разговоров не удастся осуществить никому, кроме спецслужб. Ну, а про них все уже было сказано выше.


Каждый знает о том, что Skype надежно защищает информацию своих пользователей. Тем не менее, сегодня наличествуют и методы для прослушивания Skype, которые не подразумевают расшифровки трафика. Данные методы можно применять не только для «противозаконных» целей, они прекрасно позволяют работодателю контролировать действия сотрудников в рабочее время.


При этом сообщения о взломе протоколов Skype появляются в прессе достаточно часто. И, тем не менее, тяжело сказать, насколько правдивы данные сообщения. Прослушать Skype и правда довольно сложно, к примеру, выделение пакетов Skype-трафика в общем потоке сетевых данных является сравнительно простой задачей, но даже эту задачу и сегодня с успехом могут решать относительно небольшое количество «файрволов». А все потому, что протокол Skype обладает распределенной структурой. Обмен информацией происходит между собственно клиентскими приложениями, и при этом совершенно не задействуется центральный сервер, ведь к нему можно легко закрыть доступ по его адресу. В большинстве компаний по этой причине просто запрещают устанавливать Skype на рабочие ПК.


Но, допустим, вам все-таки удается «перехватить» Skype-трафик. Стоит знать, что это даже не полдела, ведь потом еще нужно будет долгое время мучиться с расшифровкой данного трафика. При использовании шифрования трафика задействуется AES-256, а для передачи его ключа применяется 1024-битный ключ RSA. Такого набора вполне достаточно для того, чтобы не беспокоясь обсуждать в Skype даже государственные перевороты и революции. Открытые ключи пользователей здесь сертифицируются при помощи центрального сервера Skype во время входа в систему с использованием 1536- или 2048-битных сертификатов RSA. Так что «увести» аккаунт Skype во время подключения к сети тоже будет не очень просто.


Что касается способов, основанных на перехвате информации еще до собственно шифрования, то они сомнений в их эффективности совершенно не вызывают. Такие способы используются всеми - это и спецслужбы авторитарных режимов, прослушивающие разговоры диссидентов, и даже очень любопытные представители «офисного планктона», подслушивающие разговоры коллег. Временами применение таких агентов для прослушивания является легальным, однако очень часто они внедряются и используются по той же самой схеме, что и разное вредоносное ПО.
Также нам нужно подчеркнуть, что у спецслужб доступ к Skype есть в любом случае, ведь сама компания Skype, принадлежащая в настоящее время Microsoft, заверяет, что не отказывается от сотрудничества с любыми правительствами. Примером можно назвать версию Skype, созданную специально для Китая. Данная версия позволяет местным спецслужбам проводить цензуру сообщений, передаваемых через Skype. Разработчики «Скайпа» стараются не сильно распространяться о таком сотрудничестве, однако и очевидного они также отрицать не собираются.

Глобальные интересы стран, как показывает новейшая история, могут совпадать с интересами обычных компаний. Поэтому руководство и тех, и других заинтересовано в возможности мониторинга общения по Skype. Причины, которые побуждают к этому, очень разные, а вот цель всегда одна. Если государство собирается запретить Skype, то в бизнесе таких опрометчивых решений никто принимать не собирается. Это удобный инструмент, запрет которого может привести к огромным издержкам. Многие руководители нашли выход из положения. Если блокировать нельзя, значит, можно начать контролировать.

Вне конкурса

Первый способ, как узнать содержание чьей-то переписки, является настолько простым и очевидным, что причислять его к реальным техникам мониторинга просто не поднимается рука.

У Skype есть функция получения доступа к аккаунту сразу с нескольких устройств. Эта функция, с одной стороны, очень удобная, но с другой - она оборачивается настоящей проблемой для безопасности. Если кто-то знает ник и пароль в скайпе, то присутствие другого человека в сети можно даже не заметить. При этом такой человек сможет получать пересылаемые файлы, слышать звонки и следить за перепиской. Вся переписка окажется полностью скомпрометированной. Для такого рода деятельности, конечно, надо узнать ник и пароль. Но все логины доступны в обычном поиске по сети, а вторые можно добыть, взломав почтовый ящик и попросив Skype выслать на него «забытый» пароль.

«Минус» такого подхода заключается в том, что следить одновременно за несколькими людьми просто не получится. Про скрытность тоже не приходится говорить. Поэтому придется переходить к более сложным и специфическим методам слежения.

Вначале было слово

О расшифровках протоколов Skype говорят много, но найти конкретные решения, которые бы работали для широкой публики, пока все еще невозможно. Поэтому основные правила перехвата сводятся к тому, что нужно перехватить информацию еще до того, как программа ее зашифрует. Получается, что шпионский софт должен быть установлен на компьютере того, за кем организуется слежка. Проще всего, если рассматривать техническую сторону вопроса, перехватить звонки. Есть разные средства, которые работают «из коробки» (к примеру, Power Intercept или AnyMessageRecorder, другие подобные программы). Но такой способ перехвата информации требует предварительного физического доступа к компьютеру. Даже если добраться к нему получится, скрыть следы такой деятельности будет проблематично.

Другой способ перехвата информации можно реализовать через штатные средства Windows. Задействовать стандартный WinAPI+.NETFramework, чтобы записывать звук с микрофона. Но недостатков у такого способа будет гораздо больше, чем полезного функционала. Потому что при такой прослушке будут записаны не только разговоры, но и прослушиваемая музыка с другими посторонними шумами. Если же функция стереомикшера на компьютере отключена, то перехватывать вообще будет нечего.

Но это не единственные подходы, которые могут помочь в перехвате звонков в Skype. Более сложная схема требует использования официального набора инструментов разработчика (SDK), который предоставляется самими разработчиками. Если немного доработать SDK, то на одном из шаблонов метода получения информации о текущем звонке будет реализована запись звука с микрофона, ответы собеседника в ходе беседы.

Прямая насыщения

Как и в математике при доказательстве теорем, при перехвате Skype есть условия необходимые, а есть достаточные. В этом ключе перехват звонков - необходим, но не достаточен. Если рассматривать реальную компанию, то вряд ли потенциальный «крот», или, говоря на языке специалистов по информационной безопасности, инсайдер, будет вслух надиктовывать сообщникам бизнес-планы или номера кредитных карт. Скорее всего, он либо перешлет информацию в файле, либо отправит сообщением. Это приводит к логическому выводу о том, что для качественного мониторинга Skype необходим не только перехват звонков, но и чатов, смс, а также пересылаемых файлов. Реализовать подобный функционал также можно с помощью SDK, черпая полезные знания из открытых документов и описаний библиотеки Skype4COMLib.

Но и здесь, как обычно, присутствуют минусы. Они, конечно, не такие серьезные, как в подходах, описанных ранее, но все же. При старте приложения, написанного с использованием SDK, Skype автоматически спросит «разрешить ли доступ?». Не нужно быть экстрасенсом, чтобы предугадать ответ пользователя. Поэтому необходимо предусмотреть автоматическое «одобрение» без участия человека. Эта проблема может быть решена, к примеру, через штатные функции WindowsFindWindow, GetWindowText и ряд других. Принципы подробно расписывались во времена расцвета «угонов» электронных кошельков WebMoney несколько лет назад.

По сути, перехват информации из Skype в нынешних условиях представляет собой не что иное, как работу логгера. Но организовать перехват - это лишь половина успеха. Информацию еще нужно где-то хранить, а затем пересылать. В случае перехвата звука также необходимо заботиться об объеме файлов, т.к. писать и пересылать WAV-файлы не столько роскошь, сколько глупость (в плане сокрытия действий программы от пользователя). Все это приводит руководителей компаний к проблеме выбора.

На распутье

Поэтому первым вариантом будет заказать у хакера написание утилиты для перехвата Skype. Вариант этот упоминается, скорее, в ознакомительных целях, потому что он сопряжен с большой долей риска.

Сама по себе такая сделка не может быть проведена официально - это первый недостаток. Второй недостаток - если деньги уплачены, а работа не сделана (или сделана плохо), то вернуть их уже вряд ли получится (потому что сделка-то неофициальная). Если подделка будет работать хорошо, все равно нет гарантий, что исполнитель не оставит для себя определенной лазейки. Он сможет получить доступ к переписке компании, а дальше все зависит от совести такого хакера: может начаться шантаж начальства и сотрудников, информация может быть передана для публикации в открытые источники. Любое развитие событий не пойдет на пользу фирме, поэтому грамотные руководители на такой шаг просто не идут.

DLP-система

Наиболее безопасным способом мониторинга Skype-активности сотрудников является использование DPL-системы. Ее название имеет полный английский эквивалент: DataLeakPrevention. Данная система специально разработана для защиты от утечки информации. Мониторинг Skype в некоторых из подобных систем уже успешно реализован. Но только единицы способны на полный перехват и анализ информации.

Кроме того, понимая важность доверия со стороны заказчиков, производители DLP-систем проходят сертификацию. Наличие сертификата означает отсутствие недекларированных возможностей, бэкдоров и т.п., и является гарантией того, что обрабатываемая системой информация не передается третьим лицам.

К минусам DLP-систем следует отнести их стоимость. Помимо этого, далеко не все системы этого класса являются модульными. То есть заказчик не может купить себе только средство контроля мессенджеров, веба или принтеров. Системы, продающиеся «целиком и сразу», вынуждают компании переплачивать за те возможности и решения, которые они не планируют использовать.

И чтобы не заканчивать на негативной ноте, взглянем на проблему перехвата Skype чуть шире. Даже если информация была успешно перехвачена и передана, ее необходимо анализировать. Читать все и всех «по старинке» нерационально. При таком подходе один офицер безопасности хорошо если способен охватить 20-50 человек. А если сотрудников несколько сотен или тысяч? Поэтому главным козырем современных DLP-систем является их способность к автоматическому анализу информации с помощью различных поисковых алгоритмов и отработка заданных политик безопасности.

Послесловие

Не так давно стало известно о том, что с 1 декабря 2013 года Microsoft собиралась закрыть APISkype под предлогом того, что «оно морально устарело». Другими словами, все сторонние приложения (в частности, модули перехвата ряда DLP-систем), работающие в виде плагинов через API, перестанут работать. Однако на улице год 2014-й, а API по-прежнему работает. Забыли ли его закрыть, или Microsoft прислушалась к возмущенным письмам сторонних разработчиков - неизвестно. Главное, что угроза закрытия API подтолкнула разработчиков DLP-систем к пересмотру подхода перехвата Skype в лучшую сторону. Сегодня этот мессенджер перехватывается на более «универсальном» уровне. К сожалению, подробности на данный момент рассказывать запрещено.

Зато любопытно другое: пару лет назад Microsoft подала заявку на патент, описывающий технологию, которая позволит перехватывать разговоры в системах интернет-телефонии. В тексте патента Skype упоминался в качестве одного из сервисов, в которых новая технология может найти применение. Если принять во внимание те факты, что в мае 2011 года IT-гигант приобрел Skype за $8,5 млрд, а спустя несколько месяцев опубликовал документ с описанием технологии Legal Intercept (легального перехвата), позволяющей незаметно для пользователя считывать информацию, передаваемую по каналам интернет-телефонии, становится понятно, что ставить точку в вопросе контроля Skype еще рано.