Люди! Я любив вас. Будьте пильні Юліус Фучик Микола Малих.

Останнім часом популярність так званих соціальних мереж росте небаченими темпами, як в Росії, так і за її межами. Припускаю, що вже багато сказано і написано про ненадійність такого способу спілкування, можливості витоку і відвертого «зливу» інформації. Однак, в більшості випадків розглядаються варіанти, повязані із захопленням облікових записів, нелегітимним використанням компютерів, зломом захисту сайтів, перехоплення пакетів у мережі. Однак існує зовсім інший варіант перехоплення інформації, що не вимагає незаконного втручання в роботу сервера або користувальницьких компютерів. Більш того, такий спосіб перехоплення, майже невразливий з юридичної точки зору і при грамотному використанні вкрай складно помітити перехоплення. Досить інтриги до справи.
Припустимо, що є дві персони (X і Y), які повязані між собою (обмінюються інформацією) через соціальну мережу. Технологія підходить практично для будь-якої соціальної мережі, але для прикладу будемо розглядати популярну российску мережа «В контакті». Отже є X, Y і я MP (Майор Пронін). В якості майора можу виступати не тільки я, але і дружина, коханка, батьки, діти, конкуренти і т. п. будь-якого з персонажів X і Y. MP хоче отримувати інформацію, що передається між X і Y, а в деяких випадках змінювати її.

Що ж потрібно зробити для перехоплення інформації?

  • Під час відсутності в мережі персонажів X і Y створюються «клони» їх сторінок з перенесенням публічно доступної інформації (імя, прізвище, опубліковані дані, фотографії). Очевидно, що повного клонування не отримати без втручання в роботу сервера, але тотожність і не потрібно досить подібності.
  • Можна клонувати сторінки в присутності X і Y, оскільки ця діяльність ніяк не позначиться на них.
  • Під час відсутності в мережі X і Y підступний MP активізує на своєму компютері клони X1 і Y1 і чекає появи кого-небудь з жертв в мережі.
  • Припустимо, що першим зявився X. Шолом йому запит на додавання в список друзів, супроводжуючи коментарем «Вчора компютер глюканул, все злетіло, віднови будь ласка». Скоріше всього «дружба» буде відновлена без додаткових питань. Якщо ж X виявиться пильним, він загляне на сторінку Y1 і побачить там схожу, але неповну сторінку Y. Зазначу, що неповна ідентичність працює на MP в даному разі сторінка же злетіла.
  • Отже, з X ми вже подружилися. Можна з ним (нею) поговорити про що-небудь нейтральне, але робити треба обережно з урахуванням інформованості про контекст спілкування між X і Y.

    Найкраще деактивувати поки Y1, щоб уникнути засвічення.

  • Тепер чекаємо появи в мережі цього Y і повторюємо з ним п. 3, від імені X1. В результаті MP має в списку друзів як X, так і Y. Для підвищення рівня достовірності можна додати описаним вище шляхом ще кілька друзів у списки X1 і Y1. Якщо не хочеться багаторазово повторювати п. 3, можна створити «клонів» з відповідними іменами і «подружитися» з ними.
  • Далі можна починати спілкування між X і Y з використанням MP в якості посередника (Proxy). Для цього потрібно активізувати на своєму компютері X1 і Y1. Найкраще робити це в різнотипних браузерах, щоб уникнути плутанини. Спілкування може бути як синхронним (X і Y одночасно присутні в мережі), так і асинхронно. Виберемо для простоти синхронний варіант.
  • Отже в мережі обидва бажаних персонажа. Пишемо від Y1 довгоочікуваного X: «Привіт X, тут така справа ». Х відповідає Y1, думаючи, що це Y: «Привіт. ». Тупо копіюємо відповідь у буфер обміну і створюємо повідомлення для цього Y (який вважає, що MP X). Він отримує це повідомлення і, скоріше за все відповідає на нього. Відповідь, звісно, потрапляє до X1, який насправді MP. Розмова завязалася і MP з цікавістю переглядає інформацію, не забуваючи її транслювати між справжніми X і Y. Можна похуліганити, внісши ті чи інші зміни, але це ризикована операція, оскільки можна і сфальшувати.

    ...

  • Уникнути крадіжки вашої особистої інформації допоможе пильність і увагу. В друзі також часто просяться незнайомі люди, і вони цілком можуть бути зломщиками, бажаючими дізнатися вашу особисту інформацію і використовувати її проти вас.Источник:http://www.securitylab.ru/contest/348067.php
  • Увійдіть або зареєструйтесь, щоб отримати можливість надсилати коментарі
  • Свежие записи: