Слежка почта: Поиск пропавших почтовых отправлений

Содержание

Как работодатель читает вашу переписку, и что с этим делать — Секрет фирмы

Если работник — фрилансер, с ним заключается договор подряда и в нём прописывают соответствующий пункт. Если договор не заключается, что у нас происходит часто, и слежка ведётся, то закон при этом, конечно, нарушается. Есть ещё фрилансеры, которые работают на почасовой оплате на фриланс-биржах вроде Odesk и Elance. Эти биржи обязывает фрилансеров устанавливать софт, которые делает скриншоты экрана каждые 5–10 минут. Это позволяет работодателю понимать, что оплаченное время было потрачено на работу, а не на что-то ещё.

Работнику сообщают о слежке, но подробно разъяснять механизмы никто не обязан. «Дорогой, твою почту, твои сообщения, твои походы на сайты контролирует система, поэтому будь аккуратнее» — так никто никогда не скажет. Даже если с офицером безопасности выпить пива, он не раскроет схему, потому что это будет нарушением его служебных обязанностей.

Ещё иногда оформляют поручительство, причём не в лоб говорят: «Давай ты дашь согласие на просмотр всей твой переписки», а по-другому: «Давай ты подпишешь поручительство, что компания будет проверять электронную почту на наличие всяких вредоносных программ, порнографии, сообщений, раскрывающих коммерческую тайну. Просто чтобы ты не попал в какую-нибудь неприятную ситуацию не по своей вине». Но так грамотно у нас редко кто поступает.

У человека всегда есть выбор: он может дать согласие быть под присмотром или поискать себе другую работу. Без ведома работника за ним будут следить, только если в чём-то подозревают, но это уже незаконно.

Что компания делает с полученными данными

Компании не читают всю переписку работников ежедневно. Да, в маленькой фирме директор может видеть и читать всё, но в больших компаниях систему настраивают на критичные вещи: ключевые слова, типы файлов, виды информации.

Обычно эксперт по безопасности сразу видит критические угрозы: у него бежит лента всего, что происходит, и в этой ленте обычные сообщения подсвечиваются зелёным, а когда загорается красный, он сразу обращает внимание и начинает проверять. То есть, если вы сидите в Facebook во время работы, вероятность того, что работник безопасности прочитает вашу переписку, не очень велика. Конечно, если в компании общение в Facebook не считается критической угрозой.

Как долго хранится собранная информация, зависит от политики безопасности и мощности оборудования. Маленькие компании могут хранить информацию на сервере годами, но более крупные — обычно несколько месяцев. Хотя это зависит даже не от числа работников, а скорее от объёма трафика. В одной компании много работников-бухгалтеров, и в Сеть они вылезают раз в день. В другой люди постоянно работают в интернете: ведут переписку, мониторят сайты.

На основе полученных данных работодатель может и уволить. Но обычно заканчивается увольнением по собственному желанию или по соглашению сторон. Работника мягко шантажируют: «Давай ты лучше уйдёшь по-хорошему, потому что мы можем и в суд подать».

Может ли сотрудник обнаружить слежку

При достаточной квалификации работник может обнаружить шпионские программы-агенты или программы по предотвращению переноса на носители, которые установлены на компьютер. Они, конечно, не лежат в тех папках, где находятся программы. Но если работник грамотный, он может их найти.

А вот DLP работники обнаружить не могут никак, потому что системы не установлены на компьютерах, они стоят на периметре. Если захочется приватности, единственный вариант — пользоваться в офисе для личных переписок телефоном и не подключать его к сети компании.

Можно ли оспорить слежку

Как я уже сказал, обычно работодатели приводят следующие аргументы в пользу слежки: это служебная переписка, и она никак не связана с 23-ей статьёй Конституции; если работник дал согласие, нет никаких нарушений; вся переписка работника — собственность предприятия; закон о коммерческой тайне позволяет делать вообще всё. На самом деле все эти утверждения можно оспорить в суде.

Во-первых, тайна переписки распространяется как на частную, так и на служебную переписку, и работодатель не может прямо получить от работника разрешение на чтение всей переписки, не ограниченное ни временем, ни другими факторами.

Во-вторых, нельзя просто заставить работников написать расписку о том, что они ознакомлены с тем, что вся их почта, в том числе личная, будет прочитана и последуют санкции вплоть до увольнения.

В-третьих, нельзя признать всю переписку работника собственностью предприятия, потому что есть право на электронное письмо — это авторское право. Грамотный работник может нанять юриста и сказать: «А это литературное произведение, на него распространяются авторские права, это результат моей интеллектуальной деятельности, он принадлежит мне». Суд вполне может встать на его сторону, если с ним работает хороший адвокат.

Наконец, нельзя всю личную переписку признать содержащей коммерческую тайну.

В идеальной ситуации работник и работодатель понимают, что делают общее дело, находят правильные решения и закрепляют их во взаимовыгодных соглашениях. Но в жизни, конечно, бывает по-разному.

Чья слежка эффективнее — бизнеса или государства

Сейчас компании следят за сотрудниками так, что государство о таком контроле только мечтает, а осуществить на практике не может. Государство не будет вставлять шпионские программы в каждый компьютер и вообще вряд ли справится с таким объёмом информации.

Когда какое-то предприятие защищает свой периметр, понятно, чего оно добивается — ограничивает распространение информации, которая для него критически важна. У государства эта задача не сформулирована, государство говорит: «А мы просто хотим знать и читать вообще всё». Как это сделать, государство не знает, потому что интеллектуальных систем, которые ему нужны, оно построить не может.

Тогда государство заходит с другой стороны — и появляется «пакет Яровой». Государство как бы говорит операторам связи: «Нужную систему мы построить не можем, поэтому давайте-ка вы будете хранить все данные, чтобы мы могли в случае чего прийти к вам, всё скачать и посмотреть, что там у вас происходило в течение длительного времени». На это нужно огромное количество денег. Это действительно очень сильно бьёт по личной безопасности граждан.

Если сопоставить системы, которые нужно построить в масштабах государства, с системами, которые сегодня есть у бизнеса, получится, что власти пытаются построить гигантский самолёт на 100 000 пассажиров вместо обычного. То, что сегодня есть у бизнеса, летает прекрасно, но перевозит при этом 100, 200, 500 или несколько тысяч человек. Как должен выглядеть самолёт на 100 000 человек? С какого аэродрома он сможет взлететь? На эти вопросы никто не отвечает. По моему мнению, это ещё один ненужный проект.

Если заниматься этим всерьёз, нужно строить интеллектуальную систему, которая будет указывать на критические действия, причём в режиме реального времени, а не хранить огромный массив данных, который никто не сможет обработать. Но лучше бы, конечно, государство совсем не читало нашу переписку без решения суда. Компании работник разрешает мониторить его письма и сообщения, потому что компания платит ему деньги. А государству, наоборот, платит гражданин. Так что это государство должно перед нами отчитываться, вместо того чтобы воровать и следить, как бы кто лодку не раскачал.

Фотография на обложке: Tim Taddler / Getty Images

Интим не предлагать: вымогатели угрожают слежкой через веб-камеры | Статьи

В России вновь участились случаи вымогательства при помощи рассылок по электронной почте. Люди получают электронные письма, сообщающие, что за ними якобы велась слежка через их же веб-камеры. Вымогатели угрожают разместить записи с камер (имеющие интимный либо непристойный характер), если получатель не согласится выплатить определенную сумму, как правило, в биткоинах. Впрочем, над выбором адресатов мошенники не особо размышляют — к примеру, такое письмо с обещаниями разместить полученные через веб-камеру интимные фото получила 73-летняя жительница Челябинска. Технически устроить слежку через веб-камеру действительно возможно, признают специалисты, однако почти во всех случаях вымогатели не имеют реального доступа к компьютерам жертв. Подробности — в материале «Известий».

Вышли мне денег

Жителям разных регионов России стали всё чаще приходить на электронную почту письма с требованиями заплатить деньги. Мошенники сообщают, что уже несколько месяцев ведут слежку через веб-камеры при помощи вредоносной программы, особенно во время, когда адресат якобы посещал сайты для взрослых. И теперь, если вымогателям не выплатят некую сумму, видеозаписи тех действий, которые адресат якобы совершал во время просмотра «клубнички», попадут в интернет. Подобные письма с запугиванием могут приходить по нескольку раз в месяц, некоторые из них также озаглавлены весьма пугающим образом, как «Последнее предупреждение».

Не смущает мошенников даже возраст своих потенциальных жертв. Так, неизвестный аферист вымогал $650 по электронной почте у 73-летней жительницы Челябинска, угрожая ей тем, что разместит в интернете интимные фото женщины, которые он якобы получил через веб-камеру. Не растерявшись, пенсионерка обратилась в полицию и прокуратуру.

Фото: Depositphotos

Всемирный тренд

Такая схема мошенничества распространена не только в России. В 2018 году в США количество жалоб на вымогательство в интернете с помощью электронных писем выросло на 242% и составило свыше 51 тыс. случаев. При этом жертвы выплатили преступникам около $83 млн.

В прошлом году представители IT-компании Mimecast сообщали о росте числа случаев вымогательства со стороны мошенников, утверждавших, что имеют интимные видеоролики и фото с участием жертвы. Причем этот обман был нацелен на владельцев «умных» камер и систем домашнего наблюдения, которые могли бы поверить во взлом их гаджетов.

«Вспомните всё, что вы делали последний год, и представьте, что мы видели всё, чем вы занимались. Ваши видео уже загружаются на несколько порносайтов, и у вас есть всего одна неделя, прежде чем они станут достоянием общественности», — говорилось в письмах мошенников. Чтобы вышеуказанные обещания не воплотились в жизнь, потенциальным жертвам необходимо было перечислить преступникам криптовалюту на сумму $500.

Фото: Global Look Press/Sebastian Gollnow/dpa

Тяжелый труд

С технической точки зрения существует возможность слежки через веб-камеры на компьютерах, камеры на смартфонах или через встроенные в устройства микрофоны, сообщил «Известиям» эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Галов. Но такой проект требует наличия у злоумышленников больших технических возможностей: если вести постоянную запись, отправлять и хранить это тяжело, обрабатывать — вообще невозможно, пояснил он.

— Сама схема совсем не нова: мошенники осуществляют массовые рассылки с сообщениями, что они взломали соцсеть, следят по камере, прочитали вашу переписку — придумать можно всё, что угодно, но дальше всегда за этим следует давление. Бывают и более изощренные кейсы. Например, человек устанавливает на мобильное устройство какое-то приложение, запускает и через какое-то время всплывает окно, где мошенники показывали сделанную через фронтальную камеру фотографию и говорили, что мы знаем, как вы выглядите, чем живете. Заплатите — и никто вас не будет преследовать. Но чаще всего этот шантаж ничего под собой не имеет.

Фото: Global Look Press/ZUMA Press/Jaap Arriens

Случаев подтвержденной слежки через веб-камеры в десятки раз меньше, чем об этом пишут в таких рассылках, но такая ситуация и правда возможна, говорит эксперт по компьютерным технологиям Сергей Корогод. Особенно уязвимы в этом вопросе недорогие китайские камеры, которые из-за особенностей настройки могут принимать команды извне.

— Кроме того, очень много рекламных предложений устройств наблюдения за своим домом через камеры, а вот насколько это безопасно — вопрос. И если камера смотрит на входную дверь из коридора, это, наверно, не так страшно, а вот если у себя в спальне повесить камеру, которая напрямую выходит в интернет — в такой ситуации шантаж более чем возможен, — поясняет эксперт.

Нехитрая защита

Так как же уберечь себя от возможной слежки? Если вам комфортно с психологической точки зрения, то можно приобрести шторку для камеры, советует Дмитрий Галов. Кроме того, на некоторых устройствах предусмотрена функция полного отключения камеры (включая подачу питания). Но в целом это перебор, считает эксперт.

Продвинутые комплексные защитные решения, которые следят за тем, какие приложения используют доступ к веб-камере, защищают на 99,9%. Например, вы зашли в видеоконференцию и вам антивирус скажет, что там приложение пытается получить доступ к камере.

Дальше вы сами решаете, разрешить такой доступ или нет, — говорит Дмитрий Галов. — Даже если у вас нет антивируса, есть косвенные признаки того, что кто-то получает доступ к вашей веб-камере. Например, если она сама включается. Конечно, есть и вредоносы, которые умеют обходить включение светового индикатора в камере и при этом ведут запись, но, опять же, это не массовая история.

Первое и основное правило — камеру нельзя напрямую подключать в интернет, указывает Сергей Корогод. «Она должна оставаться во внутренней сети. Подключить камеру в интернет — это прямо ее открыть. Причем есть специальные поисковики, которые умеют находить такие вот устройства», — отмечает он.

Фото: Global Look Press/Keystone Press Agency/Yuliia Ovsiannikova

Что касается слежки с помощью смартфонов, то необходимо помнить о существовании множества мобильных приложений, задача которых собирать данные о владельце устройства и передавать их вовне, сообщил «Известиям» директор Академии информационных систем Юрий Малинин.

— При этом шпионские приложения и другие вредоносные программы могут маскироваться и под настоящие, официальные приложения. Поэтому скачивать мобильные приложения на свой смартфон желательно только из официальных магазинов. Редко, но бывает, что шпионские приложения могут просочиться и в Google Play или AppStore. Практически в 80% случаев граждане, скачивая приложения, по умолчанию предоставляют максимальные права по использованию звука, звонков, сообщений, видео, геолокации. Не давайте мобильным приложениям разрешения, которые вы считаете излишними.

Ставка на психологию

Однако самое главное, на что делают ставку мошенники, рассылая подобные угрозы, — это человеческий фактор, напоминает Юрий Малинин.

При применении массового фишинга ставка делается на самое слабое звено — человеческий фактор и применение механики социальной инженерии. Человека угрозами вынуждают пойти на поводу злоумышленника, ну а далее все разворачивается по цепочке — заплатил, открыл ссылку, подхватил троян и т. д.

В большинстве случаев такие атаки являются просто запугиванием, манипулированием, вынуждающим человека заплатить. Никакого доступа к веб-камере злоумышленники обычно не имели и не имеют, подчеркивает специалист.

Почта не доходит до России – Газета Коммерсантъ № 46 (4587) от 18.03.2011

В России вновь перебои с доставкой посылок из-за рубежа, задержки с поставками экспресс-отправлений в некоторых случаях превышают месяц. Аналогичные проблемы возникли у получателей посылок в прошлом году, в результате чего ряд интернет-магазинов и крупнейший в мире интернет-аукцион eBay отказались продавать товары покупателям из России. «Почта России» винит в перебоях западных перевозчиков, которые не доставляют посылки прямыми рейсами, а независимые компании экспресс-доставки — таможню.

О том, что посылки из-за рубежа вновь доставляются получателям с большим опозданием, «Ъ» рассказали сразу несколько частных лиц, которые столкнулись с этой проблемой. Перебои с доставкой также активно обсуждаются на профильных форумах: по словам получателей, задержки могут достигать месяца и более. «Задержка происходит на этапе от отправки посылки до ее регистрации в Москве. Почему это происходит, неясно»,— рассказала «Ъ» участница форума Клавдия Иванько. По ее словам, большинство посылок в Россию идет через службу экспресс-доставки «Почты России» (EMS), так как остальные операторы либо не работают с физическими лицами, либо имеют ограниченный таможенный лимит.

В «Почте России» подтверждают наличие жалоб от потребителей. «В абсолютном выражении их немало, однако «проблемные» отправления составляют не более 3-5% от общего объема пересылаемой в Россию международной почты»,— говорит представитель «Почты» Андрей Монаков. Он уверяет, что «Почта» делает все, чтобы решить проблему. По его словам, часто виновны в задержках и сами получатели посылок. «В ФТС отмечают, что зачастую зарубежные отправители по просьбе «находчивых» получателей документально занижают стоимость пересылаемых товаров»,— отмечает господин Монаков.

Глава службы экспресс-доставки UPS Иван Шацких также подтверждает факт перебоев с поставками.

Но, по его мнению, они связаны с работой Федеральной таможенной службы (ФТС). «Товар может пролежать на таможне от нескольких дней до пары месяцев. По сути, мало что изменилось с прошлого года»,— говорит господин Шацких. В Центральном таможенном управлении ФТС России вчера не ответили на запрос «Ъ».

Источник, близкий к «Почте России», утверждает, что проблемы с доставкой существуют не по вине российской стороны. «Основной поток товаров в Россию идет из США и Китая. Эти страны почему-то не возят товары напрямую, а используют множество стыковочных рейсов. Видимо, так получается дешевле, но в результате увеличиваются сроки доставки, причем зачастую очень сильно»,— рассказывает собеседник «Ъ». По его словам, задержек почти не было до 2005 года, когда «Аэрофлот» ввозил товары напрямую. «Но с 2005 года «Аэрофлот» отказался от таких перевозок, и начались проблемы»,— поясняет источник, близкий к «Почте России». По его словам, с ФТС сейчас у «Почты России» проблем нет, таможенное оформление происходит быстро.

О проблемах с почтовыми отправлениями из-за рубежа «Ъ» сообщал в начале прошлого года (см. «Ъ» от 9 и 17 марта 2010 года). Тогда некоторые западные интернет-магазины отказались оформлять заказы российским покупателям из-за того, что посылки доставлялись с задержкой от двух недель до двух месяцев. Наибольший резонанс вызвали перебои с поставками товаров, приобретенных на крупнейшем в мире интернет-аукционе eBay. Его продавцы вынуждены были отказаться от реализации своих товаров жителям России. Согласно правилам eBay, товар должен быть доставлен покупателю в течение 30 дней с момента оплаты. Превышение срока доставки без возврата денег чревато блокированием аккаунта продавца.

В «Почте России» увеличение сроков объясняли тогда ростом почтовых отправлений на 64% в январе-феврале по сравнению с аналогичным периодом 2009 года. С проблемами столкнулись и другие игроки рынка экспресс-доставки — UPS и DHL. Они ссылались на проблемы с таможенным оформлением посылок. Однако в ФТС наличие проблем в работе службы отрицали и утверждали, что задержки с оформлением грузов связаны с работой «Почты России» и развитием рынка интернет-торговли, которое способствовало резкому росту количества пересылаемых отправлений.

В результате ФТС и Минкомсвязи выпустили приказ, увеличивающий с 12 до 25 количество постов, занимающихся оформлением международных почтовых отправлений.

Александр Малахов

Как следить за телефоном через интернет? Слежка через компьютер

Как следить за телефоном через интернет?

На самом деле, теперь не существует частной жизни, потому что следить за человеком через его собственный мобильный телефон / смартфон стало очень просто. И причина тут кроется в несовершенстве системы безопасности самого телефона и возможности подключения к интернету. И для таких целей служит программа шпион от Google, которая работает с аккаунтом. Причем работает она на платформе Android, где все владельцы такого софта имеют аккаунты в Гугл.

Если вы хотите узнать с кем общаются в ваше отсутствие ваши дети, советую прочитать статью «Скрытая запись Скайпа» в которой мы рассказывали о программе Skype Parental Control. Которая умеет автоматический, в скрытом режиме для всех участников, записывать видео и аудио всех разговоров совершаемых с помощью программы Скайп.

Как следить за телефоном через интернет?

На данный момент есть две полноценные работающие программы-шпионы. Это WardenCam и TrackView. Принцип работы обеих программ аналогичный.

  • Первая имеет некоторое преимущество, а именно: есть возможность подключения учетной записи в Dropbox, где можно хранить видео с телефона. Но такая программа не работает с некоторыми мобильными устройствами, например Nexus 7.
  • А вот программа TrackView намного интереснее, она универсальна и подходит ко всем устройствам. Она не только может организовать видеонаблюдение с телефона, но и это полноценный шпион для полного контроля над устройством. Она дает возможность отследить месторасположение устройства, получить данные с камеры, даже управлять микрофоном. С одной стороны такими вещами заниматься запрещено, но с другой стороны – это способ контроля над телефоном. Например, если телефон оставить в машине, и ее угонят, то отследить перемещение автомобиля по GPS не составит проблем. Или с ее помощью следить за ребенком. А можно даже оставить в квартире в неприметном месте и следить за ней. Есть в ней еще одна полезная утилита: можно вести переговоры с другими устройствами подключенными к аккаунту .

Как следить за человеком через телефон?

Для начала нужно скачать с Play Market саму программу. Скачать приложение можно по этой ссылке TrackView. Она бесплатная и не является вирусом. TrackView нужно установить именно на приложение Android, за которым и нужно вести контроль. Это может быть любое устройство, которое имеет встроенную веб камеру. Можно скачать такую программу для продуктов Apple или даже для Windows. Такие дистрибутивы есть на сайте разработчика программы.

Кроме того, для контроля нужно иметь одинаковые аккаунты для разных устройств, которые зарегистрированы на Гугл. Это может быть почта, Youtube, прочие сервисы. А самое главное, чтобы в каждом устройстве был активен и настроен интернет, Wi-Fi. Причем он должен быть включен постоянно.

Как настроить программу шпион TrackView ?

1. После закачки и запуска TrackView нужно зайти на каждом устройстве в аккаунт и добавить устройство.
2. На каждом устройстве появится несколько функций: просмотр видео, управление микрофоном и управление месторасположением.
3. Во вкладке камера можно управлять не только изображением с веб камеры, но и архивировать данные, записывать видео или активировать микрофон для передачи голосовых сообщений.
4. Геолокация непосредственно подключена к картам Гугл. Устройство отображается или с помощью интернета, или через GPS.
5. С помощью звукового сигнала можно послать вызов на другое устройство.

Кроме того, программа TrackView позволяет: просмотреть или запустить записанные файлы, настроить фильтры сообщений, запустить и настроить детекторы движения, прочие особенности. На самом деле, программа очень простая и удобная, интерфейс лёгкий рассчитан для чайника, поэтому проблем с установкой и активацией продукта не возникнет. Только нужно учитывать, что устройство постоянно должно быть активно, только так выйдет за ним следить.


В данной статья я описал один из способов слежки за человеком через смартфон. Пишите в комментариях, если вы знаете альтернативный способ как следить за телефоном через компьютер?

Видео: Как следить за телефоном через интернет?

10 лучших бесплатных кейлоггеров для ПК на Windows, Mac и Linux, обзор и сравнение

Кейлоггер (англ. Keylogger) – разновидность ПО, которое применяется для отслеживания или логирования всех нажатий клавиш на клавиатуре. Пользователь электронного устройства может даже не подозревать, что любые клики и нажатия записываются, а кейлоггер-то запоминает абсолютно все – вплоть до переписок в соцсетях и чатах. Присутствие такой программы практически невозможно заметить, поскольку она функционирует в фоновом режиме, как составной элемент операционной системы.

Также рекомендуем:

Лучшие системы учета рабочего времени

Программы для отслеживания компьютера

Лучшие тайм-трекеры для учета рабочего времени

Кейлоггер. Насколько это законно?

У многих подобные программы ассоциируются с незаконной деятельностью и вредоносным ПО. Но, как мы уже писали, несмотря на то, что кейлоггеры можно рассматривать как вторжение в частное пространство, все же это никоим образом не нарушает закон. Родители, к примеру, могут обзавестись таким ПО, чтобы защитить своих детей в интернете, – и выяснить, с кем они общаются в Facebook или Whatsapp. Приложение отслеживает данные на ПК, Mac, iPhone и других устройствах. 

Работодатель, в свою очередь, может сделать вывод о том, чем занимаются его сотрудники во время работы. Система выдает детальные онлайн-отчеты о продуктивности персонала.  

Еще одно возможное применение кейлоггера – для защиты настроек приватности, паролей и данных, которые могут утеряться, из-за багов в компьютере. Но, с другой стороны, злоумышленник с помощью кейлоггера может получить доступ к частной и конфиденциальной информации, что, конечно же, запрещено законом. 

Возможности кейлоггеров, разработанных под Windows и macOS:

  • Фиксируется время, которое ребенок или сотрудник проводит у монитора
  • Составляется список часто используемых приложений и сайтов
  • Отслеживается активность пользователей в онлайн-режиме
  • Анализируется их продуктивность 
  • Высвечиваются контакты на телефоне, с которыми пользователь часто поддерживает связь (звонки, SMS, чаты, почта, skype). 
  • Отслеживается местонахождения телефона
  • Ведется удаленный онлайн-мониторинг за ПК и телефоном

Существует множество разновидностей и версий подобных систем, поэтому выбирая кейлоггер, составьте список функций, которые не должны присутствовать в вашей программе. Так вы исключите все лишние варианты.  

1. Kickidler | бесплатно/$9 | Win | Mac | Lin

Kickidler — система учета рабочего времени и контроля сотрудников за ПК.

В Kickidler функция кейлоггера интегрирована с записью видео, то есть можно посмотреть историю того, что было на экране пользователя, когда он набирал определенную комбинацию клавиш. Это дает наиболее полную информацию о действиях сотрудника. Также есть фильтр по ключевым словам и выгрузка истории нажатия клавиш в эксель.

Система собирает информацию обо всех нажатиях клавиш во всех программах:

  • В электронной почте (в том числе веб-почте Mail.ru, Gmail.com, Yandex.ru и прочих),
  • Социальных сетях (ВКонтакте, Одноклассники, Facebook и прочих)
  • Мессенджерах (Skype, Viber, Telegram, ICQ, Lync и других)
  • Офисных программах (Microsoft Office, или 1С)

Нажатые клавиши отображаются в режиме реального времени, или в виде отчета. Есть отчет об интенсивности нажатия клавиш, из чего можно узнать, например, печатал ли сотрудник или изредка нажимал на пробел. 

Собранную информацию (текст, видео и все нарушения рабочего распорядка) можно просмотреть на единой временной шкале – что абсолютно точно позволит выяснить, чем занимался сотрудник в конкретный момент времени.

Для чего нужен кейлоггер:

  • Предотвращение утечек информации (DLP – Data Leak Prevention)
  • Контроль использования конфиденциальных данных (DLP – Data Loss Protection)
  • Анализ эффективности работы при вводе текста с клавиатуры

Дополнительный функционал: контроль нарушений, запись видео, онлайн-мониторинг, учет эффективности использования рабочего времени.

Kickidler работает на компьютерах с любой операционной системой: Windows, Linux и Mac OS. Есть бесплатная версия программы – до 6 сотрудников.

Какие еще функции есть в Kickidler?

  • Онлайн-мониторинг компьютеров.
  • Видеозапись активности за компьютером.
  • Учет рабочего времени за ПК.
  • Анализ эффективности.
  • Контроль нарушений.
  • Автоматические уведомления о нарушениях.
  • Функция самоконтроля (для удаленных сотрудников).
  • Удаленное управление ПК.

2. Best Free Keylogger | бесплатно/$39 | Win

Best Free Keylogger – это мониторинговый инструмент для ПК, который совершенно незаметен во время работы. Это ПО отслеживает нажатия клавиш, чаты, активность в сети, URL, копируемые тексты, файлы и скриншоты. Одно из лучших решений для наблюдения за детьми, когда родителей нет дома.

  • Запись нажатых клавиш
  • Запись интернет-активности
  • Логирование чатов и паролей
  • Мониторинг буфера обмена  
  • Мониторинг приложений
  • Скриншоты
  • Email, FTP, LAN, USB
  • Невидимый режим и защита паролей
  • Незаметен на все 100%
  • Мониторинг расписания
  • Автоматическая очистка логов

3.

Windows Keylogger | Бесплатно/USD49 | Win

Windows Keylogger присутствует на компьютерах тысяч пользователей по всему миру. 

  • Функция Easy Read позволяет быстро и просто просматривать нажатые клавиши 
  • Используется для мониторинга отдельных пользователей в отдельных приложениях 
  • Фильтр логов в расширенном поиске 
  • Установка даты для автоматического удаления

4. Spyrix Keylogger Free | Бесплатно | Win, Mac & Android

Spyrix Keylogger – бесплатное ПО для логирования клавиш, которое позволяет записывать и отслеживать каждое нажатие, инструмент способен сохранять скриншоты активных программ в установленные временные интервалы – то есть фиксируется все происходящее на экране.

  • Удаленный мониторинг посредством безопасного веб-аккаунта  
  • Логирование нажатий клавиш
  • Незаметен для антивирусов
  • Запись разговора по микрофону (в Pro-версии, за $80)
  • Запись видео веб-камеры – (в Pro-версии, за $80)

5.

Kidlogger Free | Бесплатно | Win, Mac, Android & iOS

Функция родительского контроля позволяет защитить детей в киберпространстве. Вы можете узнать, с кем беседуют ваши дети по телефону или в сети, а руководитель компании с помощью такого ПО отслеживает активность сотрудников и тем самым дисциплинирует их. Это как личный автоматизированный дневник.

  • Отслеживается местонахождение ноутбука или телефона посредством GPS
  • Запись нажатий клавиш
  • Сохранение скриншотов
  • Отслеживание веб-истории
  • Запись разговоров (для Windows)
  • Тайм-трекинг 
  • Мониторинг чатов (Windows и MAC) 
  • Отслеживание местонахождения телефона (Android, iOS, BlackBerry, MAC OS X), координаты по GPS или WiFi
  • SMS (Android, Nokia, BlackBerry). Отслеживаются все входящие/исходящие SMS-сообщения с номерами и именами.

6. Revealer Keylogger Free | Бесплатно | Win

Revealer Keylogger Free  – эффективный кейлоггер под Windows. Программа активируется при запуске операционной системы, она скрыта от глаз пользователей и защищена паролем. Но основной инструментарий – скриншоты и уведомления на почту – в бесплатной версии недоступен. Также программа не фиксирует IP-адреса.

  • Ведётся мониторинг переписки по Skype, Facebook, MSN, AOL, ICQ, AIM, GTalk и пр
  • Инструмент Keystroke Recorder записывает текст, пароли и переписку
  • Функция Password Protection не позволит сторонним людям получить доступ к программе
  • Функция скриншотов (в Pro-версии за $50)

7. Refog Free Keylogger | Бесплатно | Win

Основное преимущество Refog Free Keylogger перед конкурентами в том, что это очень простая и удобная в использовании программа. У большинства шпионских разработок слишком много функций, и технически не подкованным людям сложно в них разобраться. Но эту программу очень легко настроить, к тому же она бесплатная. Список всего того, что перехватывается логируется и записывается, настолько большой, что нет смысла все это перечислять.

Вот лишь некоторые из функций:

  • Записываются все нажатия клавиш, включая пароли
  • Отправленные и полученные сообщения в чате
  • Открытые веб-сайты
  • Входы и выходы из системы
  • Чаты в Skype и голосовые коммуникации
  • Открываемые приложения и игры  
  • Скриншоты экрана

8. Ardamax Keylogger | $49 | Win

Ardamax Keylogger – небольшой, простой в использовании кейлоггер, который фиксирует любую активность пользователей и сохраняет данные в лог-файле. Лог-файл можно просмотреть в формате текстового документа или веб-страницы. Этот инструмент будете сообщать о любой активности на ПК в ваше отсутствие.

  • Запись нажатых клавиш: под этим подразумевается учет всех нажатий, набранных паролей, в т.ч. скрытых символов 
  • История посещений сайтов. Фиксируются все открытые сайты во всех браузерах 
  • Запись веб-камеры. Периодически делаются скриншоты и сохраняются в логе 
  • Отправка логов на почту. Кейлоггер может в установленное время отсылать на почту записанные логи, что очень удобно для удаленного мониторинга 
  • Запись по микрофону. Запись голоса по микрофону с сжатием аудиофайла в режиме реального времени 
  • Визуальное наблюдение. Периодически делаются скриншоты, и файлы сохраняются в логе 
  • Мониторинг чатов. Ardamax Keylogger разработан для записи и мониторинга обоих участников разговора в таких чатах, как AIM, Windows Live Messenger, ICQ, Skype, Yahoo Messenger, Google Talk, Miranda и QiP

9. Actual Keylogger | $60 | Win

Actual Keylogger – программа, которая отслеживает активность на компьютере и позволяет узнать, что другие пользователи делают в ваше отсутствие. Это ПО мониторит открытые или закрытые программы, посещаемые веб-сайты и все нажатия клавиш, делает скриншоты и копирует контент в буфер.

Функции:

  • Информация о запущенных и закрытых приложениях
  • Логирование нажатых клавиш
  • Любая активность, связанная с печатью документов
  • История веб-сайтов в браузерах
  • Скриншоты экрана в установленное время
  • Зашифрованные файлы любой активности

10.

Iwantsoft Free Keylogger | Win

Iwantsoft Free Keylogger целенаправленно отслеживает любую активность на компьютере: фиксируются нажатия клавиш, контент в буфере системы, логируется активность в программах, отслеживается история сайтов в браузерах, есть функция скриншотов – чтобы сделать вывод о продуктивности сотрудников. Программа подходит для использования как на работе, так и дома. Родители с ее помощью могут узнать о потенциальных угрозах для своих детей, а для работодателей это возможность обезопасить себя от информационных утечек.

  • Работа в фоновом режиме – кейлоггер все время остается невидимым для пользователей, и только установщик программы может нажать специальное сочетание клавиш и вписать пароль, чтобы кейлоггер вновь был заметен 
  • Фильтры и уведомления – блокируются все нежелательные приложения и сайты. Вы можете получать моментальные уведомления на почту, когда пользователь вписывает специфические ключевые фразы

Почему стоит установить программу-кейлоггер?

Компьютеры используются для развлечения, образования и коммуникации, но в руках злоумышленников они превращаются в опасный инструмент. Например, люди с недобрыми намерениями могут общаться с детьми в интернете.

В свою очередь, сотрудники компаний могут копировать секретную информацию, торговые секреты, ноу-хау, или же просто бездействовать в то время, когда от них ожидают напряженной работы. Кейлоггер своевременно сообщит обо всех этих событиях. В частности, такие программы очень удобны для отслеживания работы фрилансеров.

 

Соцсеть TikTok подозревают в слежке за пользователями

Один из пользователей Reddit, являющийся инженером-программистом, рассказал о том, что популярное среди молодежи приложение TikTok собирает большое количество данных о пользователях, которые не нужны социальной сети для функционирования. По словам исследователя, TikTok по сути является «сервисом для сбора данных», что недопустимо, учитывая, что этим приложением пользуется большое количество несовершеннолетних.

Программист под никнеймом Bangorlol опубликовал пост на форуме Reddit, в котором поделился своим исследованием приложения TikTok. По словам Bangorlol, этот сервис, популярный среди молодежи, тайно собирает огромное количество персональных данных.

TikTok принадлежит китайской компании ByteDance. Этот сервис входит в список самых быстрорастущих приложений на рынке. Доход TikTok в прошлом году составил $3 млрд, а количество активных юзеров плаформы равняется 800 млн человек, что делает его шестой по популярности социальной сетью в мире.

При этом 69% аудитории составляют подростки и молодые люди в возрасте от 13 до 24 лет.

Bangorlol провел исследование приложения, заявив о том, что получил практически полное понимание того, как оно работает. Оказалось, что сервис собирает данные об аппаратных параметрах устройства, например, о типе процессора и номере телефона, о других установленных приложениях, информацию о сети, включая IP-адреса, а иногда фиксирует геолокацию владельца смартфона. При этом эти данные не являются необходимыми для успешного функционирования TikTok.

«TikTok — это сервис для сбора информации, замаскированный под социальную сеть. Если есть программный интерфейс, который поможет собрать данные о вас, ваших контактах или вашем устройстве…он [TikTok] этим воспользуется», — утверждает Bangorlol.

По словам исследователя, TikTok по сути является вирусом, который атакует несовершеннолетних.

Он отметил, что подробный анализ других популярных приложений, например, Facebook, Instagram или Twitter, не привели к таким же результатам — масштаб сбора данных со стороны TikTok не идет ни какое сравнение с другими сервисами.

Bangorlol посоветовал отказаться от использования приложения и запретить своим детям его скачивать.

В начале июня стало известно о том, что Европейский комитет по защите данных инициировал проверку TikTok на предмет незаконного сбора личных данных пользователей. Основанием для проверки стало обращение одного из депутатов ЕС.

«Европейский комитет по защите данных решил создать рабочую группу для координации дальнейших действий и выработки более широкого видения работы TikTok на территории Евросоюза», — заявили представители регулятора.

Кроме того, TikTok запрещен для использования сотрудниками Госдепартамента и Министерства внутренней безопасности США, а также служащим американских вооруженных сил.

Причиной являются опасения властей страны в шпионаже со стороны сервиса, поскольку его владельцем является китайская корпорация.

Ранее в незаконной слежке за пользователями сервис TikTok обвинил генеральный директор Reddit Стив Хаффман.

«Может быть, я об этом пожалею… но я смотрю на это приложение [TikTok], и оно фундаментально паразитическое, оно постоянно подслушивает, технология фингерпринтинга в нем [сбора информации — «Газеты.Ru»] абсолютно ужасающая. Я не могу заставить себя установить такое приложение к себе на смартфон», — заявил Хаффман во время одного из IT-мероприятий в феврале текущего года.

Почта за вами шпионит? Согласно правительственному документу, опубликованному Yahoo News, «секретные операции» USPS могут отслеживать сообщения в социальных сетях.

Подразделение Почтовой службы США, которое расследует незаконную почтовую деятельность, незаметно запустило программу, которая отслеживает сообщения американцев в социальных сетях.

Программа скрытых операций в Интернете (iCOP), входящая в состав правоохранительного подразделения USPS, является одной из семи групп, занимающихся киберпреступностью, по данным Службы почтовой инспекции США, которая заявляет, что нацелена на использование почты для облегчения торговли на черном рынке. и другая незаконная деятельность, связанная с наркотиками, мошенничеством и насильственными преступлениями.Но в этом описании не упоминается, что группа также отслеживает сайты социальных сетей на предмет «подстрекательских» сообщений, включая сообщения о запланированных протестах.

«Аналитики Программы секретных операций в Интернете (iCOP) Службы почтовой инспекции США (USPIS) отслеживали значительную активность, связанную с запланированными протестами, которые состоятся на международном и внутреннем уровне 20 марта 2021 года», — говорится в правительственном бюллетене от 16 марта, помеченном как «с учетом требований правоохранительных органов» и распространяется Министерством внутренней безопасности. «Места и время были определены для этих протестов, которые распространяются в Интернете на нескольких платформах социальных сетей, включая правые учетные записи Парлера и Telegram».

Бюллетень, похоже, относится к маршам, посвященным Всемирному митингу за свободу и демократию, когда демонстранты по всему миру протестовали против ограничений на изоляцию от коронавируса.

«Пользователи Parler прокомментировали свое намерение использовать митинги для совершения насилия. Изображение 3 справа — это скриншот от Parler, на котором два пользователя обсуждают это событие как возможность вступить в« драку »и« нанести серьезный ущерб ». «», — говорится в бюллетене, отмечая, что «нет никаких разведывательных данных, позволяющих предположить законность этих угроз.«

Бюллетень включает скриншоты сообщений из Facebook, Parler и Telegram, в том числе одного предполагаемого члена Proud Boys.

«Аналитики iCOP в настоящее время отслеживают эти каналы социальных сетей на предмет любых потенциальных угроз, связанных с запланированными протестами, и будут распространять разведывательные данные по мере необходимости», — говорится в бюллетене.

Почтовое отделение отредактировано Yahoo News

Эксперты по гражданским свободам выразили обеспокоенность по поводу того, что Почтовая служба собирает сообщения в социальных сетях.

«Я не понимаю, почему правительство обратилось в почтовую службу для проверки Интернета на предмет безопасности», — Джеффри Стоун, профессор права Чикагского университета, которого бывший президент Барак Обама назначил для проверки коллекции метаданных Агентства национальной безопасности. , — сообщили Yahoo News.

«Это кажется немного странным», — добавила Рэйчел Левинсон-Уолдман, заместитель директора Центра Бреннана по программе свободы и национальной безопасности. «Основываясь на очень минимальной информации, доступной в Интернете, кажется, что [iCOP] предназначен для искоренения неправомерного использования почтовой системы со стороны онлайн-участников, что, похоже, не охватывает того, что здесь происходит.Совершенно не ясно, почему в их обязанности входит мониторинг социальных сетей, не связанных с использованием почтовой системы ».

Левинсон-Вальдман также поднял вопрос о законности программы.

«Если люди, за которыми они наблюдают, осуществляют или планируют преступную деятельность, это должно входить в компетенцию ФБР», — сказала она. «Если они просто прибегают к законно охраняемым выступлениям, даже если они одиозны или нежелательны, то наблюдение за ними на этом основании вызывает серьезные конституционные проблемы.«

Служба USPIS сообщила Yahoo News, что ее миссия состоит в «защите Почтовой службы США и ее сотрудников, инфраструктуры и клиентов; обеспечении соблюдения законов, защищающих национальную почтовую систему от незаконного или опасного использования; и обеспечении общественного доверия к почте».

«Программа скрытых операций в Интернете — это функция в рамках Службы почтовой инспекции США, которая оценивает угрозы для сотрудников Почтовой службы и ее инфраструктуры путем мониторинга общедоступной информации из открытых источников», — говорится в заявлении USPIS, добавляя, что оно сотрудничает с другими законами. правоохранительные органы для «выявления и оценки потенциальных угроз для Почтовой службы, ее сотрудников и клиентов, а также для ее общей сети обработки и транспортировки почты.«

В отчете отмечается, что USPIS — не единственное агентство, отслеживающее сообщения в социальных сетях после нападения 6 января на Капитолий США.

«Мы знаем, что эта угроза в основном подпитывается ложными нарративами, теориями заговора и экстремистской риторикой, передаваемой через социальные сети и другие онлайн-платформы», — заявил журналистам представитель Министерства внутренней безопасности во время недавнего пресс-звонка. «И именно поэтому мы начинаем взаимодействие напрямую с компаниями, занимающимися социальными сетями».

Чиновник добавил, что департамент работает с «коллегами по гражданским правам и гражданским свободам, а также с нашими частными коллегами, чтобы гарантировать, что все, что мы делаем, делается ответственно и в соответствии с гражданскими правами и гражданскими свободами и неприкосновенностью частной жизни». «

Стоун сказал, что другие агентства лучше оснащены для ведения такого наблюдения, чем USPIS.

«Я просто не думаю, что Почтовая служба обладает той степенью изощренности, которую вы хотели бы, если бы занимались проблемами национальной безопасности такого рода», — сказал он Yahoo News. «Эта часть вызывает недоумение. Есть так много других федеральных агентств, которые могли бы это сделать, я не понимаю, зачем это делает почтовое отделение. Почтовому отделению не нужно заниматься этим — у вас есть ФБР, Национальная безопасность и так далее, поэтому я не знаю, зачем это делает почта.«

Отчет опубликован на фоне растущих дебатов о ценности, законности и необходимости наблюдения в социальных сетях. Законодатели-демократы раскритиковали ФБР и федеральные правоохранительные органы за то, что они не отреагировали на публичные призывы к насилию в Капитолии в социальных сетях перед беспорядками 6 января или не ответили на них.

«Эта информация, находившаяся у всех на виду в Интернете до 6 января, рисует четкую картину спланированного и скоординированного насильственного нападения», — сенатор Шелдон Уайтхаус, заместитель председателя правления. И., сообщил NBC News. «Важно понимать, сколько из этого знали ФБР и Министерство юстиции, когда они это знали и как они решали, какие части информации требуют действий».

5 января полевой офис ФБР в Норфолке, штат Вирджиния, действительно сделал предупреждение полиции Капитолия и столичной полиции округа Колумбия о том, что онлайн-экстремисты, направляющиеся в Вашингтон, готовы к «войне». Но разведка не была «полностью проверена», заявил исполняющий обязанности начальника полиции округа Колумбия Роберт Конти на недавних слушаниях в Конгрессе.Бюллетень не видели ни Конти, ни тогдашний начальник полиции Капитолия Стивен Сунд.

ФБР и министерство юстиции подчеркнули, что такая разведка не всегда является действенной, и многие сообщения анонимны.

Но после нападения 6 января ФБР использовало сообщения в социальных сетях для отслеживания сотен людей, штурмовавших Капитолий. ФБР выследило одного предполагаемого мятежника с помощью технологии распознавания лиц, которая нашла его фотографию на странице его подруги в Instagram, сообщил в среду HuffPost. По сообщению The Washington Post, следователи также использовали устройства считывания номерных знаков и записи местоположения вышек сотовой связи для отслеживания повстанцев.

Использование социальных сетей и распознавания лиц встревожило некоторые группы за гражданские свободы.

«Каждый раз, когда вы видите, что эта технология используется на ком-то, кто вам не нравится, помните, что она также используется в общественном движении, которое вы поддерживаете», — сказал The Washington Post Эван Грир, директор группы защиты цифровых прав «Борьба за будущее».«Время от времени эта технология используется на действительно плохих людях, которые делают действительно плохие вещи. Но в остальное время она используется на всех нас способами, которые глубоко пугают свободу выражения».

Как не дать почтовым трекерам шпионить за вами

Не заблуждайтесь: компании хотят знать все, что вы делаете в Интернете, будь то публикации в социальных сетях или о том, о чем вы читаете в Википедии. Скрытые брокеры данных, крупные технологические гиганты, ваш интернет-провайдер и даже ваш местный автомобильный дилер могут получить обширные данные о вас на основе вашего цифрового следа.

По мере того, как с каждым годом совершенствуются методы отслеживания, совершенствуются и методы предотвращения таких попыток. Существуют буквально десятки расширений для браузеров, которые помогают защитить пользователей от отслеживания — и целые браузеры. Но хотя большинству людей в целом известно, что наша онлайн-деятельность — где и что мы просматриваем — каким-то образом отслеживается, немногие люди осознают, что компании десятилетиями использовали хитрый скрытый трюк, который позволяет им отслеживать вашу электронную почту. .

Это отслеживание электронной почты позволяет компании — или практически любому — видеть, когда и где вы открыли электронное письмо, которое они вам отправили, сколько времени вам потребовалось, чтобы его прочитать, и как часто вы возвращались, чтобы прочитать Отправьте письмо снова. Они делают это с помощью уловки, называемой отслеживающим пикселем.

Как работают пиксели отслеживания

Пиксели отслеживания обычно представляют собой файл невидимого изображения размером 1 пиксель в высоту и 1 пиксель в ширину, который вставляется без вашего ведома в отправляемое вам электронное письмо. Пиксель отслеживания содержит код, который при открытии электронного письма отправляет данные обратно на сервер компании, который сообщает им, сколько именно времени вы читали электронное письмо, сколько времени вы потратили на его чтение и, во многих случаях, даже где вы были. когда вы читаете электронное письмо.

Пиксели отслеживания работают с использованием базовой технологии HTML. В то время как большинство электронных писем, которые мы отправляем друзьям и получаем от них, обычно отправляются в виде обычного текста, электронные письма от маркетологов и других компаний обычно содержат изображения на основе HTML, такие как логотип компании или изображение продуктов компании.

На самом деле изображения не встроены в само письмо; вместо этого они отображаются в электронном письме после его открытия, а HTML-код указывает вашему компьютеру получить изображения с серверов отправителя.Это получение файлов изображений с серверов отправителя, которые позволяют отправителю точно видеть, в какое время вы открыли электронное письмо.

Пиксель отслеживания в электронном письме, отправленном подписчикам списка рассылки Whitehouse.gov в октябре 2018 года Granicus, государственным подрядчиком, который предоставляет услуги электронной почты 4000 правительственным учреждениям, определенным Electronic Frontier Foundation. [Изображение: EFF] Излишне говорить, что пиксели отслеживания — это благо для маркетологов, потому что, когда они отправляют вам электронное письмо (спам или иное), пиксели отслеживания позволяют ему видеть, сколько людей открыли электронное письмо (и, следовательно, что ваш адрес электронной почты действителен), и сколько времени люди потратили на чтение своих сообщений.

Почему пиксели отслеживания неприятны

Но, несмотря на то, что они являются отличным инструментом для маркетологов в эпоху, когда наша цифровая конфиденциальность важнее, чем когда-либо, четкие пиксели отслеживания вызывают неприятные ощущения по нескольким причинам.

Во-первых, никому никогда не предлагается согласие или отказ от отслеживания пикселей. Компании используют их без вашего предварительного разрешения и без вашего ведома, что они вообще используются. Учитывая это, почему компании вообще должны иметь такое право видеть, когда вы прочитали электронное письмо? Если бы кто-то из маркетингового агентства расположился лагерем на дереве перед вашим домом и в бинокль посмотрел в ваши окна, чтобы узнать, читаете ли вы его электронную почту, мы бы назвали это неприятным.Так как же использовать невидимый трюк, чтобы шпионить за нами для достижения той же цели, не страшно?

Пиксели отслеживания могут использовать не только маркетологи. Любой может вставить его в любое отправляемое им электронное письмо. И снова этот пиксель отслеживания будет просто невидимым изображением размером 1 пиксель на 1 пиксель. Вы не узнаете, что это там. Но, вставив пиксель отслеживания в ваше электронное письмо, человек сможет шпионить за частью вашей личной жизни, даже не зная, что вы этого не сделаете.

И не думайте, что этим нельзя злоупотреблять.Используя пиксели отслеживания, сталкер мог видеть, когда объект его или ее навязчивой идеи прочитал свою последнюю электронную переписку. Кроме того, как уже упоминалось, пиксель отслеживания может не только сообщить сталкеру, когда его электронное письмо было прочитано, но и в какое время оно было прочитано, на каком устройстве оно было прочитано и даже где оно было прочитано. Помните, поскольку пиксели отслеживания невидимы невооруженным глазом, полученное вами электронное письмо может выглядеть так, как будто оно содержит только простой текст, хотя на самом деле в нем есть пиксель отслеживания.

Кстати, не только сталкеры и маркетинговые компании любят использовать пиксели отслеживания. Специалисты по связям с общественностью любят встраивать их в электронные письма, которые они отправляют журналистам, чтобы они могли сказать, игнорирует ли журналист их.

Как заблокировать пиксели отслеживания

Если вы сейчас достаточно запутались в пикселях отслеживания, то хорошая новость в том, что их относительно легко заблокировать, хотя большинство людей этого не делает.

Поскольку пиксели отслеживания работают, загружая удаленные изображения в электронное письмо, когда получатель открывает сообщение, вам просто нужно настроить свой почтовый клиент так, чтобы удаленные изображения не загружались по умолчанию.Это гарантирует, что пиксель отслеживания не сможет отправить код обратно на сервер отправителя, предупредив его, что вы прочитали его электронную почту. Вот как заблокировать пиксели отслеживания в самых популярных почтовых сервисах и почтовых клиентах:

  • Приложение MacOS Mail: перейдите в «Почта»> «Настройки»> «Просмотр» и снимите флажок «Загружать удаленный контент в сообщения».
  • Приложение «Почта» для iOS: перейдите в приложение «Настройки», нажмите «Почта», затем установите переключатель «Загрузить удаленные изображения» в положение «ВЫКЛ.» (Белый).
  • Gmail в Интернете: Войдите в свою учетную запись Gmail, затем щелкните значок «Настройки» (шестеренка).Теперь нажмите «Настройки». На экране «Настройки» на вкладке «Общие» прокрутите вниз до раздела «Изображения» и убедитесь, что выбран параметр «Спрашивать перед отображением внешних изображений».
  • Приложение Gmail для Android: в приложении Gmail выберите свою учетную запись, нажмите «Изображения» и выберите «Спрашивать перед показом».
  • Почтовый клиент Outlook: Microsoft по умолчанию отключила загрузку удаленных изображений — мудрый шаг. Чтобы убедиться, что он по-прежнему отключен, откройте Outlook и выберите «Параметры»> «Центр управления безопасностью».В Центре управления безопасностью Microsoft Outlook щелкните Параметры центра управления безопасностью. Убедитесь, что установлен флажок «Не загружать изображения автоматически в сообщениях электронной почты в формате HTML или RSS».

Существует также ряд расширений браузера Chrome и Firefox, которые будут предупреждать вас, если пиксель отслеживания обнаружен в электронном письме, которое вы открыли в окне браузера, наиболее популярным из которых является Ugly Email.


Связано: простой способ вернуть некоторую конфиденциальность вашим друзьям и коллегам


Последнее слово: блокировка загрузки удаленных изображений защитит вас от отслеживания пикселей, но это также означает, что удаленные изображения не будут загружаться в ваши электронные письма по умолчанию.Это может сделать электронные письма от, например, банков, немного беспорядочными. Однако все перечисленные выше почтовые службы и клиенты предлагают кнопку в один клик в самом сообщении электронной почты, которая позволяет загружать удаленные изображения только в это электронное письмо. Учитывая это, нет причин не отключать загрузку удаленных изображений по умолчанию во всех ваших почтовых клиентах, чтобы защитить вас от пикселей отслеживания.

Слежка за электронной почтой — Кибершпионаж, отслеживающий (иногда) секретную жизнь вашей семьи в Интернете — Dev Guis

Обзор электронной почты

Электронная почта — это электронное письмо, отправляемое одним человеком одному или нескольким людям.Так же, как для отправки или получения традиционной почты требуется почтовый адрес, для отправки или получения электронной почты требуется учетная запись электронной почты. Учетные записи электронной почты существуют на серверах электронной почты. Пользователи используют один из нескольких различных методов доступа к своей учетной записи для просмотра и отправки электронной почты (эти методы будут рассмотрены позже в этой главе).

Во-первых, давайте обсудим, как электронная почта передается в Интернете с использованием учетной записи «Сара Эванс», созданной для этой книги, или [email protected] . Этот адрес, как и все адреса электронной почты, состоит из двух частей: имени пользователя и имени домена. Все, что до «@» — это имя пользователя (например, sarahe1988), а все после «@» — это доменное имя (например, yahoo.com). Это очень похоже на адрес в традиционной почте, где имя учетной записи — это адрес, а домен — это почтовый индекс. Все отправляемые электронные письма имеют как минимум два адреса: отправителя и получателя. Большинство сообщений электронной почты также содержат другие невидимые данные, называемые «заголовками». Заголовки используются, чтобы помочь сообщению электронной почты достичь своего конечного пункта назначения, но обычно они невидимы для пользователя.Заголовки похожи на почтовые марки на письме, которое проходит через почтовое отделение. Чтобы лучше понять серверы электронной почты, представьте, что они похожи на почтовые отделения; каждый отвечает за доставку почты по группе адресов. Электронная почта направляется от отправителя к получателю так же, как и обычная почта. Если электронная почта отправляется с одного адреса на адрес поблизости, сервер просто передает исходящее сообщение в почтовый ящик другой локальной учетной записи. Когда электронная почта должна быть отправлена ​​на более удаленный адрес, почтовый сервер отправляет ее по протоколу SMTP на удаленный почтовый сервер для домена, который совпадает с доменом в поле получателя.Это похоже на письмо, отправленное в почтовое отделение, которое совпадает с почтовым индексом получателя.

Маршрут электронной почты зависит от того, как далеко она должна пройти. При отправке типичного сообщения оно сначала переходит из учетной записи отправителя на локальный почтовый сервер. В свою очередь, локальный почтовый сервер ретранслирует электронную почту на почтовый сервер адресата. После получения сообщения почтовый сервер адресата помещает его в учетную запись получателя. На практике электронная почта может быть передана на несколько серверов электронной почты прежде, чем достигнет своего конечного пункта назначения.Некоторые из этих промежуточных шагов могут быть отложены, поэтому иногда электронная почта приходит с нарушением порядка.

Снова используя аналогию с почтой, когда вы хотите отправить электронное письмо (отправить письмо по почте), вы сначала составляете письмо, а затем помещаете его в конверт, отправляете адрес и прикрепляете почтовые расходы. Затем вы кладете его в свой почтовый ящик, чтобы его забрал курьер. Перевозчик писем забирает вашу почту и проверяет адрес получателя. Когда получатель обслуживается одним и тем же почтовым отправителем (тот же домен электронной почты), почтовый курьер маркирует сообщение (добавляет информацию заголовка) и помещает его в почтовый ящик получателя.Если сообщение необходимо отправить в другой домен, курьер доставит его обратно в почтовое отделение, где на него проставляется почтовый штемпель и отправляется в почтовое отделение, которое обслуживает запрошенный адрес. Там курьер забирает почту и доставляет ее получателю. Электронная почта работает по тем же принципам; однако есть некоторые незначительные отличия, наиболее важное из которых заключается в том, что почта маркируется в каждом почтовом отделении. Вот почему заголовки так важны. Рисунок 8.1 демонстрирует процесс электронной почты.

Рисунок 8.1 Процесс электронной почты

Электронная почта возникла в начале 1970-х, но за это время ее возможности значительно расширились. Первоначально люди входили в систему UNIX с разделением времени, чтобы читать свою текстовую электронную почту. Концепция вложений возникла, когда кто-то понял, что двоичные файлы можно закодировать в тексте и прикрепить к сообщениям электронной почты. Этот процесс позволил отправлять файлы, такие как изображения и программы, вместе с текстовыми сообщениями. Несмотря на то, что все еще довольно много людей используют этот метод для электронной почты, накладные расходы, связанные с ручным управлением, не позволяют ему стать популярным среди домашних пользователей, особенно тех, кто работает с операционными системами Microsoft Windows).Поэтому мы не рассматриваем какие-либо методы использования этих типов пользователей.

Следующей большой революцией стало повсеместное использование клиентов электронной почты для чтения и записи сообщений из других клиентов электронной почты. Почтовые клиенты — это программы, которые находятся на личных или рабочих компьютерах людей. Они позволяют пользователям загружать, отвечать и отправлять электронную почту со своих ПК без необходимости входа на сервер. America Online (AOL) была очень популярным ранним клиентом электронной почты. Eudora, Outlook, Outlook Express и Mozilla Thunderbird — другие популярные почтовые клиенты.Почтовые клиенты используют SMTP, протокол почтового отделения (POP), протокол доступа к сообщениям в Интернете (IMAP) и протокол передачи гипертекста (HTTP) для отправки и получения электронной почты. SMTP — это механизм, с помощью которого клиент электронной почты передает исходящие сообщения на сервер электронной почты, а POP — это механизм, с помощью которого клиент входит на сервер электронной почты и загружает сообщения. Другой протокол, IMAP, похож на POP в том, что он используется для загрузки сообщений, но не удаляет их с сервера электронной почты.Этот метод напоминает старый стиль электронной почты, поскольку копия всей электронной почты по-прежнему хранится в одном центральном месте. Этот способ электронной почты стал очень популярным в офисах и на работе. Еще одним важным шагом в эволюции электронной почты была возможность использовать язык гипертекстовой разметки (HTML) и другое богатое содержимое для отправки сообщений, которые были расширены за пределы обычного текста. Теперь электронная почта может содержать изображения, сложные шрифты и цвета и даже скрытые сценарии в теле сообщения.

Следующей большой революцией в электронной почте стал рост популярности веб-почты.Хотя использование почтового клиента значительно расширило возможности электронной почты, оно имело ряд ограничений. В отличие от того времени, когда люди заходили на центральные серверы для управления своей электронной почтой, использование клиентов привязывало людей к определенным компьютерам. Если люди не использовали один и тот же компьютер для подключения каждый раз, управление почтовым ящиком становилось чрезвычайно трудным, поскольку разные коллекции отправленных и полученных сообщений электронной почты были распределены между многими компьютерами; не было единого хранилища. Хотя протокол IMAP в некоторой степени решил проблему для принимающей стороны, не существовало хорошего решения для объединения папок отправленной электронной почты.Веб-почта была разработана как новое средство отправки и получения электронной почты. Он похож на традиционный метод, за исключением того, что вместо входа на удаленный компьютер и запуска программы электронной почты в качестве интерфейса используется веб-браузер, который позволяет пользователям проверять и отправлять электронную почту из любого места. Поскольку веб-браузер представляет собой почти повсеместный интерфейс, учетные записи электронной почты большинства людей очень доступны. Кто угодно и где угодно, у кого есть веб-браузер, может отправлять и получать электронную почту. Поскольку электронная почта хранится на удаленном сервере, больше нет проблемы с разными почтовыми ящиками на разных компьютерах.

Простота, понятность и расширяемость электронной почты

позволяют ей оставаться полезной и чрезвычайно популярной, несмотря на появление новых технологий. От ранней электронной почты на основе учетных записей до сложной веб-почты — вся электронная почта основана на наборе стандартов. Это позволяет электронной почте, которую вы отправляете на машине UNIX начала 1990-х годов, доходить до вашей учетной записи Hotmail и получать ответ. В результате, независимо от способа доставки, сообщения электронной почты имеют довольно много общего, что позволяет атакам и анализу одного метода работать с другим.

Популярные клиенты электронной почты

Многие люди используют приложение электронной почты для чтения, создания и хранения личных сообщений электронной почты. Использование приложения позволяет пользователям получать доступ к сохраненным сообщениям электронной почты, даже если они не подключены к Интернету, создавать сообщения электронной почты и отправлять их позже. Приложение подключается к серверу электронной почты поставщика услуг Интернета (ISP) для отправки и получения сообщений. Многие провайдеры позволяют хранить часть вашей электронной почты на своем сервере, но устанавливают строгие ограничения, чтобы не перегружать дисковый объем.По этой причине большая часть хранимой электронной почты хранится на компьютере пользователя. Многие люди, использующие электронную почту в своей рабочей среде, используют специализированные локальные почтовые приложения. В этой главе обсуждаются некоторые из наиболее популярных доступных из них, но такие клиенты, как Lotus Notes, которые чрезвычайно популярны в офисной среде, очень редко используются в домашних условиях и поэтому не обсуждаются в этой книге.

Outlook Express

Одним из наиболее часто используемых приложений электронной почты является Outlook Express, который устанавливается на каждый компьютер с Microsoft Windows.Outlook Express имеет множество функций и тесно интегрирован со средой Windows. Его можно использовать как приложение электронной почты и как программу для чтения групп новостей. Одна интересная функция — это возможность управлять несколькими учетными записями электронной почты, что позволяет пользователям подключаться ко всем своим учетным записям. Поскольку Outlook Express запускается локально и подключается к серверу электронной почты для отправки и получения электронной почты, электронная почта сохраняется на компьютере. Как показано в главе 6, файлы Outlook Express можно извлекать и просматривать тайно. Outlook Express остается чрезвычайно популярным, несмотря на то, что он является целью многих почтовых вирусов и червей.

Outlook

Outlook — это профессиональная версия Outlook Express. Он поставляется либо как отдельный продукт, либо как часть Microsoft Office. В дополнение к базовым службам электронной почты Outlook имеет функции для календарей, расписаний, заметок и других типов управления личной информацией. Он также очень популярен для синхронизации с Palm Pilots и другими персональными цифровыми помощниками (КПК).Учетная запись Outlook может быть полезной, поскольку может содержать все эти типы данных.

Клиент электронной почты AOL

Этот почтовый клиент по умолчанию входит в состав AOL и является основным локальным почтовым клиентом, с которым знакомо большинство людей. Он тесно интегрирован с программным обеспечением AOL, но имеет те же функции, что и обычный локальный почтовый клиент. Одним из ограничений является то, что он специально привязан к службе AOL и не может использоваться для загрузки электронной почты из других служб. Еще одно существенное отличие состоит в том, что, хотя почтовый клиент AOL выглядит как традиционный локальный почтовый клиент, теперь он работает как веб-почтовый сервис.Он не использует SMTP и POP для отправки и получения электронной почты. Большинство методов, описанных для локальных почтовых служб, не работают на клиентах AOL. К мониторингу электронной почты AOL следует подходить так же, как к мониторингу учетной записи веб-почты.

Thunderbird

Еще одно приложение электронной почты, набирающее популярность, — это Thunderbird, бесплатное приложение от создателей Mozilla. Как и Outlook Express, Thunderbird позволяет управлять несколькими учетными записями электронной почты. Это также позволяет пользователям выполнять поиск по всей накопленной электронной почте в учетной записи пользователя.Thunderbird набирает популярность, поскольку вирусы продолжают нацеливаться на его конкурентов.

Согласно изученной нами статистике использования, Microsoft Outlook, Microsoft Outlook Express, AOL и Thunderbird являются наиболее популярными почтовыми клиентами для традиционной электронной почты, не связанной с Интернетом. Это неполный список, и всегда есть вероятность, что ваша марка использует другой почтовый клиент. К счастью, поскольку электронная почта основана на стандартах, и все клиенты должны придерживаться этих стандартов, чтобы работать, методы, которые мы обсуждаем, работают с большинством клиентов.

Интернет-почта

Другой популярный способ доступа к электронной почте — это веб-почта. Чтобы использовать веб-почту, пользователи используют веб-браузер для подключения к серверу электронной почты. С помощью этого веб-интерфейса они могут читать, составлять и управлять своей электронной почтой. Все полученные вложения хранятся на удаленном сервере и по запросу пользователя загружаются на локальный компьютер. Одним из преимуществ использования учетной записи веб-почты является то, что она доступна из любого места, если на компьютере (или другом доступном в Интернете устройстве) есть Интернет-браузер и подключение к Интернету.Многие из исходных учетных записей веб-почты были бесплатными, но имели очень мало места для хранения. Дополнительные возможности хранения были зарезервированы для платежеспособных клиентов. Поскольку цена на дисковое пространство снизилась, а популярность онлайн-рекламы возросла, компании все чаще используют бесплатные учетные записи веб-почты с большой емкостью для хранения, чтобы заманить пользователей на свои сайты, где они могут проверить свою электронную почту и получить доступ к другому премиальному контенту. Их учетная запись используется в качестве идентификатора для остальных услуг компании.

С годами веб-почта стала более популярной. Многие люди используют свои служебные учетные записи электронной почты для работы и сохраняют несколько учетных записей электронной почты для личного использования. Из-за своей анонимности «одноразовые» учетные записи электронной почты могут быть полезны для защиты вашей личности в сети и уменьшения количества спама, отправляемого на вашу личную учетную запись. Многие службы веб-почты также предоставляют бесплатное сканирование на вирусы, которое помогает защитить пользователей от вредоносных программ и вирусов.

Использовать учетную запись электронной почты очень просто.Первый шаг — запустить ваш любимый браузер и перейти на главную страницу провайдера веб-почты (например, www.hotmail.com для учетных записей hotmail). На этой странице есть область для входа с использованием вашего имени пользователя и пароля. Отсюда вы можете составлять, сохранять, отправлять, получать и читать электронную почту. Кроме того, в большинстве служб есть адресные книги для сохранения и сортировки контактов.

Yahoo

Yahoo предлагает бесплатную веб-почту как способ привлечь пользователей к веб-порталу Yahoo и в настоящее время является одной из самых популярных почтовых веб-служб.Вы можете зарегистрироваться и получить доступ к учетным записям Yahoo по адресу http://mail.yahoo.com . Базовый адрес электронной почты от Yahoo в настоящее время имеет 100 МБ памяти. Yahoo также позволяет пользователям проверять другие учетные записи POP через свой веб-интерфейс. Как и в случае с большинством провайдеров веб-почты, для расширения возможностей могут быть приобретены дополнительные услуги (например, дополнительное пространство для хранения, доступ по протоколам POP и SMTP к учетным записям Yahoo и т. Д.).

Hotmail

Hotmail — это бесплатная служба электронной почты в Интернете, предоставляемая корпорацией Microsoft.Наряду с Yahoo, это один из самых популярных провайдеров бесплатной веб-почты, доступ к которому осуществляется по адресу www.hotmail.com . Базовые учетные записи Hotmail в настоящее время имеют 250 МБ дискового пространства. Как и Yahoo, учетные записи Hotmail могут иметь дополнительные услуги, такие как дополнительное пространство и доступ по протоколам POP и SMTP за определенную плату.

Gmail

Gmail — это продукт веб-почты, предлагаемый Google. Первоначально компания Google, занимающаяся поисковыми системами, расширила свою деятельность во многих различных областях. Вы уже видели инструмент поиска Google на рабочем столе; его мощный инновационный интерфейс электронной почты — еще одно из его умных изобретений.Gmail все еще находится в стадии бета-тестирования и доступен только по приглашениям; однако Google планирует сделать его общедоступным в ближайшем будущем. Учетную запись Gmail можно найти по адресу www.gmail.com . Эта учетная запись имеет 1000 МБ (1 ГБ) хранилища и в настоящее время предлагает больше свободного места, чем любая другая услуга. Gmail также предоставляет пользователям возможность сортировать и систематизировать свою электронную почту с помощью поисковых систем и методов на основе Google. Gmail также предоставляет пользователям возможность доступа к своим учетным записям через SMTP и POP.Однако, будучи умной организацией, Google вынуждает пользователей использовать зашифрованные версии обоих, препятствуя потенциальным анализаторам пакетов. Если текущие тенденции сохранятся, ожидайте, что Gmail станет доминирующей силой в мире веб-почты, возможно, обогнав традиционных операторов Yahoo и Hotmail.

Другая веб-почта

Есть много других почтовых веб-служб, которые люди используют для общения в Интернете. Некоторые из них бесплатны, а другие являются платными, но все они работают по одному принципу.Используя веб-браузер и подключение к Интернету, пользователь может получить доступ к своей электронной почте из любого места. Существует даже программное обеспечение, позволяющее людям создавать свои собственные почтовые веб-серверы. Следует также отметить, что многие компании предоставляют своим сотрудникам возможность использовать Интернет для проверки своей обычной рабочей электронной почты, когда они находятся вдали от своего локального почтового приложения.

Получение электронной почты

Теперь, когда вы разобрались с электронной почтой, пора сосредоточиться на ее сборе. В этом разделе демонстрируется серия стратегий для получения электронной почты либо путем сбора с целевого ПК, либо с помощью более хитрых средств, таких как анализ сети и сбор электронной почты при ее передаче от машины к машине.

Идентификация цели

Идентификация цели — это первый шаг при слежке за электронной почтой. После того, как вы определили, какая служба или службы электронной почты используются, вы можете спланировать, как получать информацию из этих сообщений. Электронное письмо, полученное или отправленное вашей целью, может быть очень полезным.

Глава 6 обсуждает, как идентифицировать все учетные записи электронной почты, известные на компьютере. Поскольку на некоторых компьютерах может быть несколько десятков учетных записей, вам нужно сосредоточиться и решить, какие из них отслеживать.Человек может использовать одну учетную запись для переписки со своими заговорщиками, а другую — для связи с семьей. Из просматриваемых вами учетных записей электронной почты одни были активными, а другие нет? Были ли те, которые вы считали неактивными, действительно такими, или же письмо не было там, удалено или что-то в этом роде? Внимательно изучите каждую, чтобы понять ее цель и актуальность в жизни вашего знака в Интернете.

Например, если вы обнаружите учетную запись электронной почты AOL, а последнее сообщение прекратилось более года назад, вы все равно можете захотеть ее изучить.Однако, если вы точно знаете, что ваш знак больше не использует AOL, вы можете с уверенностью предположить, что эта служба больше не активна. Хотя его содержимое может быть интересно с точки зрения криминалистики и истории, вам, вероятно, не нужно включать эту учетную запись в вашу дальнейшую коллекцию. Если вы обнаружите учетную запись в Outlook Express, у которой есть несколько сообщений в папке «Входящие», но мало других свидетельств активности, вы все равно можете рассмотреть возможность наблюдения за ней. Ваша отметка не может сохранять копии исходящей электронной почты и может удалять электронную почту после того, как он или она прочитает его, в результате чего учетная запись будет казаться неактивной.

Поскольку у пользователя может быть несколько учетных записей электронной почты и он может попытаться скрыть учетные записи, следующим шагом будет определение того, что именно он или она делает. Это можно сделать двумя способами: (1) прослушивать сеть и анализировать трафик или (2) искать на компьютере следы улик. Свидетельские следы могут быть в истории интернет-браузера (если они используют веб-почту) или в сохраненном сообщении на жестком диске. Ссылки на любые почтовые веб-службы будут ключом к разгадке. Еще одно место, на которое можно обратить внимание, — это обычные приложения электронной почты; многие из них поддерживают нескольких пользователей.

Сбор файлов электронной почты с целевого компьютера

Эти методы включают поиск электронной почты, хранящейся на целевом компьютере. Это можно сделать разными способами, например найти сохраненные почтовые ящики или использовать инструмент Google Desktop Search. (Методы для этого подробно описаны в главе 6.)

Сбор сохраненной или кэшированной электронной почты с целевого компьютера имеет много преимуществ. В зависимости от того, сколько ей лет и насколько полно она хранится, электронная почта может быть чрезвычайно ценной.Этот метод также относительно прост; если вы знаете, как искать файлы на машине, вы можете искать по электронной почте. Как только вы его найдете, вы можете перевести файлы электронной почты в автономный режим и просматривать их на другом компьютере, не обращая внимания на вашу оценку. Наконец, этот метод также позволяет собирать информацию без полного знания учетных записей электронной почты и паролей.

Сбор сохраненной электронной почты также связан с несколькими проблемами. Во-первых, вы можете не получать все сообщения электронной почты, которые вам нужны.При поиске сохраненной электронной почты вы ищете все, что пользователь явно или случайно сохранил на своей машине. У параноидальных пользователей может ничего не быть на своих персональных компьютерах. Даже с мощным инструментом Google Desktop Search в кэше, в котором вы выполняете поиск, может не быть нужного вам материала. Этот метод также требует, чтобы у вас был постоянный и постоянный доступ к компьютеру. Так бывает не всегда. Наконец, этот метод не работает со всеми типами электронной почты.Когда пользователь входит в удаленную учетную запись с помощью веб-браузера, не все материалы из удаленной учетной записи будут перенесены на компьютер пользователя. Ценная информация может находиться на сервере электронной почты.

Хотя сбор информации с компьютера очень полезен (например, списки адресов, заметки и календари), важно помнить об ограничениях. Если вам кажется, что вы не получаете новых или особенно полезных «дублей», вы можете изучить другие варианты.

Регистрация нажатия клавиш

Регистрация нажатия клавиш предлагает еще один локальный метод сбора электронной почты.Хотя это по-прежнему делается на ящике адресата, это достаточно отличается от сбора файлов электронной почты, чтобы заслужить упоминание. Этот метод включает в себя сбор нажатий клавиш с компьютера вашей цели с помощью аппаратного или программного регистратора нажатий клавиш. Логика, лежащая в основе этого метода, заключается в том, что каждое нажатие клавиши вашего типа меток фиксируется регистратором нажатий клавиш. В результате любое электронное письмо, которое они создают в своей системе, будет регистрироваться. Его структура будет отличать его от других набираемых материалов.

Использование регистратора нажатий клавиш имеет ряд других преимуществ. Он может собирать данные из нескольких различных учетных записей электронной почты без необходимости адаптации стратегии для каждой из них; Фактически, вам даже не нужно знать обо всех учетных записях, которые использует ваша марка. Пока ваша цель набирает на своем ПК, информация будет улавливаться. Кроме того, вам не нужно знать пароли ни для учетных записей электронной почты, ни для доступа к компьютеру. Замечательное преимущество регистратора нажатий клавиш заключается в том, что в конечном итоге многие пароли будут открыты, когда ваша метка их введет.

Одной из слабых сторон этого метода является то, что при регистрации нажатия клавиш фиксируются только данные, исходящие от целевой машины; входящие сообщения не регистрируются.Вы когда-нибудь слышали половину разговора? Это в основном то, что вы получите с журналом нажатия клавиш. У вас будет исходное электронное письмо вашей цели и ее ответы на сообщения, но вы будете вынуждены гадать, какие ответы получит ваша цель или сообщения, на которые она отвечает. Если ваша метка использует учетную запись веб-почты и входит в систему из удаленных мест, эта электронная почта также будет недоступна. Наконец, использование регистратора нажатий клавиш требует постоянного и постоянного доступа к машине вашей цели, чтобы улавливать нажатия клавиш.Несвоевременный сбор данных о нажатиях клавиш может привести к перезаписи ваших коллекций, поскольку пользователь вводит достаточно, чтобы перезаписать буфер вашего регистратора нажатий клавиш. Кроме того, регистраторы нажатия клавиш не ограничиваются сбором электронной почты. Если ваш пользователь переключается между серфингом в Интернете, написанием школьной работы, разговором в сети и набором электронной почты, то вы получите довольно трудночитаемое скопление их набора текста.

Коллекционирование с клиентом

Использование клиента — это умный способ сбора электронной почты от учетных записей, у которых есть или разрешен доступ по протоколу POP.Чтобы включить этот метод сбора, вам потребуется несколько предварительных условий:

Имя учетной записи

Пароль учетной записи

Имя хоста или IP-адрес POP-сервера

Постоянное подключение к Интернету, такое как кабельный модем или DSL

Локальный почтовый клиент

Вся эта информация обычно может быть собрана из файлов электронной почты на целевом компьютере или путем прослушивания сети. Получив необходимую информацию, вы можете настроить «теневой» клиент.Этот теневой клиент будет периодически загружать электронную почту с POP-сервера, но оставляет копию на сервере, так что цель по-прежнему получает и читает свою электронную почту.

Следующее упражнение проведет вас через настройку теневого клиента с Outlook Express для сбора в учетной записи Yahoo; однако этот метод можно использовать с любым локальным почтовым клиентом на любой учетной записи POP.

Первым делом нужно получить необходимую информацию. Для этого упражнения мы используем учетную запись «Сара Эванс».Обыскивая ее на компьютере, мы определили, что ее адрес электронной почты — [email protected] . Затем, используя инструменты, описанные в главе 6, для просмотра скрытого хранилища Microsoft, мы узнаем, что ее пароль «беспокойный». Наконец, посмотрев на конфигурацию своего Outlook Express, мы видим, что она загружает свою электронную почту POP с адреса pop.mail.yahoo.com . Теперь, когда у вас есть необходимая информация, откройте Outlook Express и перейдите в Tools | Аккаунты | Новый | Почта .Вам будет предложено выбрать отображаемое имя и адрес электронной почты. Выбери что-нибудь; это не важно, так как вы не будете отправлять электронную почту от этого клиента. На следующем экране введите POP или IMAP-сервер, с которого вы будете собирать данные, и SMTP-сервер, на который вы будете отправлять электронную почту. На рисунке 8.2 показано это диалоговое окно.

Рисунок 8.2 Экран выбора сервера

В верхнем слоте заполните информацию о POP сервере. В нижний слот введите совершенно бесполезную информацию, чтобы случайно не отправить электронное письмо с этого аккаунта. Это очень важный шаг для заметания следов. . Далее следует диалоговое окно для имени учетной записи и пароля, как показано на рисунке 8.3.

Рисунок 8.3 Диалоговое окно учетной записи и пароля Outlook Express

Введите имя учетной записи и пароль. После нажатия Далее создание учетной записи будет завершено, и вы вернетесь к экрану учетных записей (см. Рисунок 8.4).

Рисунок 8.4 Диалоговое окно учетных записей Outlook Express

Обратите внимание, что теперь есть запись для населения.mail.yahoo.com . Теперь нажмите кнопку Properties в правой части диалогового окна Accounts. Когда появится диалоговое окно «Свойства», выберите вкладку Advanced и убедитесь, что установлен флажок «Оставить копию сообщения на сервере». Диалоговое окно должно выглядеть так, как показано на рисунке 8.5.

Рисунок 8.5 Расширенные настройки свойств учетной записи

Наконец, закройте диалоговое окно и выберите Tools | Параметры в главном окне Outlook Express.На вкладке Общие вы можете изменить параметр «Проверять электронную почту каждые 30 минут» на более короткий промежуток времени. Мы обнаружили, что от 7 до 15 минут — хорошие значения. Поздравляю. Теперь у вас есть теневой клиент, настроенный для сбора электронной почты вашей цели.

ПРИМЕЧАНИЕ

Весной 2004 года AOL анонсировала Open Mail Access, политику, с помощью которой обычные, соответствующие стандартам почтовые клиенты могли использоваться для проверки электронной почты AOL. Используя SMTP и IMAP, пользователи могут отправлять и получать электронную почту AOL через Outlook, Outlook Express, Thunderbird и другие популярные почтовые клиенты.В результате теперь у вас есть возможность настроить теневой клиент для загрузки электронной почты AOL. На веб-сайте http://members.aol.com/adamkb/aol/mailfaq/imap/ обсуждаются шаги, необходимые для настройки клиента для доступа IMAP и SMTP, хотя мы рекомендуем вам пропустить шаги для доступа SMTP, как это делаете вы. не хотите случайно послать электронное письмо вашей цели.

Теневой клиент — хороший скрытый метод слежки за вашей целью; однако у него есть много преимуществ и недостатков, некоторые из которых могут представлять значительный риск обнаружения. Поскольку его можно запустить на удаленном компьютере практически из любой точки мира, он может быть невероятно незаметным. Теневой клиент позволит вам иметь почти полный доступ ко всей электронной почте, которую получает ваша цель. Однако самым большим недостатком является то, что теперь у вас есть проблема, противоположная журналу нажатия клавиш: у вас есть копия всей входящей / просматриваемой электронной почты, но нет доступа к электронной почте, написанной вашей отметкой (кроме ответов). Этот метод также требует знания учетной записи и пароля, что, если ваша отметка решит изменить его, лишит вас возможности.Кроме того, проверка и загрузка электронной почты помечает ее как «Прочитанную». Если в вашей отметке используется только локальное почтовое приложение, они никогда не заметят разницы, но если они также войдут в веб-интерфейс для учетной записи электронной почты, скопированные вами сообщения в папке «Входящие» будут помечены как «Прочитанные». »И выглядят иначе, чем« Новое »или« Непрочитанное »электронное письмо. Мы не думаем, что компромиссов достаточно, чтобы полностью отказаться от этого метода сбора, но вместо этого думаем, что его следует использовать в сочетании с журналированием нажатия клавиш для сбора полной картины входящей и исходящей электронной почты.

ПРЕДУПРЕЖДЕНИЕ

Было бы идеально использовать другой клиент для других типов электронной почты. Вы не хотите смешивать собранный вами интеллект с вашим личным адресом электронной почты или случайно отвечать на некоторые из ваших ответов с вашими личными настройками. Вот почему очень важно убедиться, что клиент, который вы настраиваете для сбора электронной почты, не может отправлять электронную почту. Это легко сделать; просто убедитесь, что значения для исходящих SMTP-серверов установлены на невозможные, такие как «fake.fake.fake.fake. »

Советы и хитрости…

Веб-почта в качестве локального клиента

В этой главе обсуждается использование локального почтового клиента в качестве шпионского устройства. Хотя у этого есть много преимуществ, например, люди, которые законно используют локальные почтовые клиенты, вы скоро можете столкнуться с некоторыми из его недостатков. Например, это привязывает вас к одному компьютеру для сбора, и, если это не портативный компьютер, вы не обязательно сможете проверить свою электронную почту откуда угодно. Время простоя вашего инкассаторского компьютера означает пробелы в охвате вашей целевой учетной записи.Однако существует умное решение, сочетающее в себе возможности локальной учетной записи электронной почты с удобством веб-почты.

Yahoo предлагает возможность проверять ящики электронной почты POP из учетных записей электронной почты на основе Интернета. Другие поставщики веб-почты могут иметь такую ​​же возможность. Обратитесь к инструкциям вашего конкретного провайдера для настройки этой функции. Для Yahoo Mail на главном экране выберите Mail Options | Mail Accounts, чтобы ответить на ряд вопросов по настройке. После этого настройте доступ по протоколу POP так же, как для локального почтового клиента. С помощью этой возможности вы можете отслеживать электронную почту POP вашей марки из своей учетной записи веб-почты, что дает вам возможность собирать сообщения с любого компьютера, на котором вы можете установить веб-браузер. Теперь у вас есть шпионские возможности специального почтового клиента с удобством веб-почты.

Использование пароля для входа в веб-почту

Использование пароля для входа в учетную запись веб-почты — еще один метод сбора электронной почты вашей цели. Эта процедура необходима, когда ваша отметка использует учетную запись веб-почты, и сообщения не могут быть собраны с помощью локального почтового клиента.Поскольку веб-почта — очень популярный и удобный способ использования электронной почты, этот сценарий становится все более распространенным. Если ваш знак использует веб-почту, есть два метода ее получения. Первый — это сбор данных из сети с помощью сниффинга, а второй — вход в свою учетную запись с использованием захваченного пароля.

Глава 6 продемонстрировала несколько методов сбора паролей, которые можно использовать для получения доступа. После того, как вы вошли в учетную запись веб-почты, при поиске информации следует учитывать несколько факторов.Если вы собираетесь прочитать сообщение в их папке «Входящие», отметьте, помечено ли оно как «непрочитанное». Если это так, обязательно сбросьте его как «непрочитанное» после просмотра сообщения. Hotmail, Yahoo и Gmail имеют легко доступные команды для пометки сообщений как непрочитанных. Просматривая папки электронной почты, не упускайте из виду папку с отправленными сообщениями. В нем хранятся все исходящие сообщения вашего знака, которые могут быть ценным источником информации и важны для выполнения вашей миссии по сбору.

Хотя это очень эффективный метод сбора электронной почты, он, как и другие, не идеален.Это дает вам полный доступ ко всей электронной почте в учетной записи, но не все учетные записи отправили сохраненную электронную почту, и электронная почта, которая читается и удаляется в период, когда вы за ней шпионите, также будет отсутствовать. Следовательно, вы должны понимать, что то, что вы видите, является всего лишь снимком, а не рисует полную картину вашей цели. Даже с этими недостатками его следует рассматривать как часть эффективного арсенала сбора электронной почты.

Советы и хитрости…

Позвони мне

Вход в учетные записи электронной почты — это азартная игра.Вы всегда надеетесь, что электронное письмо будет иметь самый «свежий» вид, поскольку вы видите его до того, как отметите, есть шанс удалить его. Один из способов увеличить шансы в вашу пользу — настроить систему, которая будет предупреждать вас, когда ваша марка получает новое электронное письмо. Yahoo, Hotmail и Gmail имеют разные утилиты, которые можно использовать для оповещений о сообщениях. Эти утилиты позволяют получать оповещения в клиенте обмена мгновенными сообщениями или даже на мобильном телефоне. Yahoo можно найти, прочитав http://help.yahoo.com и перейдя в раздел электронной почты. Вы найдете описание того, как настроить учетную запись, чтобы можно было отправлять электронную почту в мессенджер или отправлять текстовые сообщения на мобильный телефон. Hotmail позволяет получать электронную почту на мобильный телефон. В Hotmail на главной странице учетных записей электронной почты выберите Параметры | Мобильные оповещения. Google предоставляет Gmail Notifier — инструмент, который периодически проверяет учетную запись Gmail. Его можно получить по адресу http://toolbar.google.com/gmail-helper/ . Есть также другие уведомители, которые могут одновременно обслуживать широкий спектр учетных записей.Некоторые клиенты обмена мгновенными сообщениями имеют подключаемые модули уведомлений и даже отправят вам сообщение с уведомлением о новом электронном письме.

Gmail и премиальные версии Hotmail и Yahoo mail также позволяют пересылать свои сообщения в другую учетную запись. Если у вас хватит смелости, вы можете создать для себя новую «тупиковую» учетную запись и настроить учетную запись веб-почты своей марки так, чтобы она отправляла вам копии их сообщений. Это гарантирует, что вы получите все, что они получают.

Хотя эти инструменты и методы могут служить удобным «входом» для оповещения вас об адресе электронной почты вашей цели, есть несколько возможных недостатков. Когда вы подписываетесь на оповещение на мобильный телефон или на пересылку электронной почты, ваша контактная информация где-то встраивается в их учетную запись и является возможным средством обнаружения. Хотя многие люди редко просматривают свои настройки после создания учетной записи, это возможно. Уведомители, как правило, являются наиболее безопасным методом, поскольку они требуют только имя учетной записи и пароль и не должны оставлять практически никаких следов в исходной учетной записи.

Обнюхивание сети

Как было показано в предыдущих главах, прослушивание сети может быть очень мощным методом мониторинга активности в Интернете, особенно потому, что большая часть электронной почты передается по сети в виде обычного текста.Обсуждаемые ранее методы обычно дают только половину картины. Ведение журнала нажатий клавиш фиксирует только электронную почту, набранную на компьютере, в то время как при использовании «теневого» клиента фиксируется только входящая электронная почта. С другой стороны, Sniffing, когда он работает, захватывает всю входящую и исходящую электронную почту, передаваемую в сети. Как это ни впечатляюще, у сниффинга сети есть несколько недостатков. Во-первых, сниффер перехватывает электронную почту только в сети, в которой он установлен. С сегодняшним очень мобильным населением маловероятно, что ваша цель будет использовать только одну сеть для отправки и получения электронной почты.Многие люди отправляют электронную почту с работы и путешествий, а дети используют компьютеры из школы, библиотек и домов своих друзей, чтобы читать и писать сообщения. Второй большой недостаток сниффинга заключается в том, что собранный сетевой трафик полезен только в том случае, если электронная почта представлена ​​в виде обычного текста. Зашифрованная электронная почта или электронная почта, которая проходит через Secure Sockets Layer (SSL), например версии POP и SMTP в Gmail, могут быть собраны, но их практически невозможно расшифровать.

Обнюхивание традиционной электронной почты

Несмотря на растущую популярность веб-почты и использование SSL-шифрования для POP и SMTP, большое количество сообщений электронной почты по-прежнему отправляется через незашифрованные стандарты POP, IMAP и SMTP. Это электронное письмо очень легко идентифицировать и собрать с помощью сниффера. Мы рассмотрим два разных метода сделать это; вручную через Ethereal или автоматически через сниффер односторонней сети (OWNS). Оба требуют файла захвата пакетов, который можно получить разными способами. Мы предпочитаем запуск Snort или другого скрытого сниффера на компьютере вашей цели, хотя и Ethereal, и OWNS также могут быть запущены как снифферы.

Когда у вас есть файл захвата пакетов, вы можете перетащить его в Ethereal.При просмотре захвата пакетов в Ethereal вы можете использовать свои знания протоколов электронной почты для фильтрации интересующего трафика. Самый простой способ — ввести следующую фразу точно так, как показано (использование заглавных букв имеет значение), в полосу фильтра, как показано на рисунке 8.6: smtp, pop или imap

Рисунок 8.6 Фильтрация SMTP, POP и IMAP в сниффере

Теперь, когда «шум» отфильтрован, остается только трафик, связанный с традиционными методами электронной почты. Щелкните правой кнопкой мыши любой пакет и выберите Follow TCP Stream для просмотра соответствующих сообщений (см. Рисунок 8.7).

Рисунок 8.7 Следование за SMTP TCP потоком

Для автоматизации всего процесса вы можете пропустить использование Ethereal и передать дамп всего пакета в OWNS. OWNS автоматически отсортирует все сообщения POP, которые он может найти в дампе пакета. Хотя это очень простой метод сбора сообщений из дампа пакетов, OWNS не может идентифицировать и анализировать трафик SMTP и IMAP.

Обнюхивание веб-почты

Теперь, когда вы знаете, как собирать электронную почту SMTP и POP с помощью сниффера, пора сосредоточиться на веб-почте. Поскольку доступ к веб-почте осуществляется через браузер, сбор — довольно простой процесс; Однако есть несколько нюансов, которые необходимо учитывать. Процедура получения веб-почты путем прослушивания почти идентична процедуре получения веб-страниц из сети (см. Главу 7). В следующем примере мы прослушиваем сеть с установленным сниффером Snort, который тайно перехватывает весь трафик. Затем мы вернемся и рассмотрим его. Как и в случае с трафиком веб-браузера, вы запустите журнал сниффера через OWNS, чтобы выделить отдельные файлы HTTP.

После того, как вы разбили файлы, вы можете перейти в каталог HTML и изучить веб-страницы. Существует несколько различных типов веб-страниц, которые важно изучить, и они дадут вам подсказки. Первый — это папка «Входящие» (см. Рис. 8.8). В папке «Входящие» отображаются недавно полученные сообщения электронной почты, отправитель и тема.

Рисунок 8.8 Папка входящих сообщений веб-почты, полученная с помощью сниффера

ПРЕДУПРЕЖДЕНИЕ

Когда мы просматривали собранную веб-почту, мы заметили, что некоторые браузеры, такие как Internet Explorer (IE), открывали страницу, а затем сразу же гасли, когда пытались обновить или подключиться к чему-либо. Обнаружив это раздражающим, мы попытались использовать Mozilla Firefox на наших захваченных веб-страницах, и они отображались нормально. Итак, анализируя различный отснятый материал, обязательно исчерпайте все возможности для его просмотра, прежде чем отбрасывать его как бесполезный. В худшем случае большинство веб-страниц можно открыть в Microsoft Word или даже в блокноте.

Это может быть очень информативным, но помните, что многие учетные записи веб-почты получают большое количество спама. Следовательно, тот факт, что электронное письмо имеет интересную тему и отправителя, не обязательно означает, что знак запросил это электронное письмо. Более важное сообщение электронной почты для получения — это текст прочитанных сообщений электронной почты. Сервер создает веб-страницу HTML при щелчке по электронной почте в Интернете.Эта страница загружается в веб-браузер, который отображает сообщение электронной почты (см. Рис. 8.9).

Рисунок 8.9 Сообщение веб-почты, полученное из сниффера

Хотя большинство сообщений веб-почты отображается в виде файлов HTML, есть некоторые исключения. Например, Yahoo сжимает файлы HTML для более быстрой передачи, чтобы они отображались как архивные файлы, которые можно открыть с помощью IZArc. Щелкнув по архиву, вы можете получить веб-страницу целиком (см. Рис. 8.10).

Рисунок 8.10 сообщений электронной почты Yahoo в архивах Gzip

К сожалению, получение электронной почты, отправляемой из учетных записей веб-почты, не так просто, как получение получаемой и просматриваемой веб-почты. Это связано с тем, как электронная почта отправляется от пользователя веб-почты на почтовый сервер. Когда пользователь щелкает «Отправить» в своем веб-браузере, сообщение передается на веб-сервер, который принимает сообщение и передает его на сервер электронной почты, который затем отправляет электронное письмо.

Для сбора этой исходящей электронной почты мы применяем другой подход, чем тот, который используется для чтения и просмотра входящей электронной почты.Мы должны смотреть на фактические данные, отправляемые веб-браузером. Тот же журнал Snort, который использовался для получения просмотренной электронной почты, можно использовать для поиска отправленной электронной почты.

Для этого начните с загрузки файла Snort в Ethereal. Затем это разделит коллекцию на все отдельные пакеты, которые были переданы по сети. В этом примере, поскольку вы хотите найти сообщения, отправленные Грязному Ларри, откройте окно поиска, выбрав Правка | Найдите пакет . Теперь вы можете искать во всех пакетах слово «Ларри.»Важно убедиться, что в диалоговом окне выбран переключатель« Строка »(см. Рисунок 8.11).

Рисунок 8.11 Использование функции поиска Ethereal для поиска информации в пакетах

«Ларри» использовался в качестве примера текстового потока; однако вы можете искать любой текст, который вас интересует. В зависимости от того, что вы ищете, заменяйте ключевые слова, которые имеют смысл. На рисунке 8.12 показаны результаты успешного поиска строки.

Рисунок 8.12 Обнаружен пакет со строкой «Ларри»

Теперь, когда вы нашли пакет с интересующими данными, пора «разбить его», проследив за сеансом TCP, которому он принадлежит. Сделайте это, щелкнув пакет правой кнопкой мыши и выбрав Follow TCP Stream . Это вызывает новое окно с данными всего сеанса. После запуска сеанса он будет напоминать стандартный веб-трафик. Данные будут в одном из двух возможных мест. Если это полученное сообщение, это будет либо HTML, либо сжатый с помощью Gzip HTML (выглядит как тарабарщина, но все еще может быть взломан OWNS).Отправляемое электронное письмо обычно отображается как запрос HTTP Post, именно так веб-браузеры отправляют информацию на веб-сервер (см. Рис. 8.13). Исходящую электронную почту трудно увидеть и прочитать, потому что в HTTP-сообщении она закодирована по URL, что означает, что она написана таким образом, что пробелы и другие символы заменяются другими значениями (например, в строке с кодировкой URL все пробелы будут заменены на «+». Не всегда легко найти и расшифровать исходящую веб-почту, но она есть, и это можно сделать, если вы чувствуете, что информация стоит потраченного времени и усилий.

Рисунок 8.13 Исходящая электронная почта в HTTP-сообщении с кодировкой URL-адресов

Специальное программное обеспечение для сбора данных

Если вы не чувствуете, что какой-либо из представленных нами методов является эффективным или достаточно простым, всегда есть возможность использовать специальное программное обеспечение, разработанное специально для сбора различных типов электронной почты. При поиске в Интернете мы обнаружили несколько поставщиков, которые предоставляют различные пакеты программного обеспечения, предназначенные для сбора электронной почты. Мы не тестировали и не проверяли ни один из этих пакетов и надеемся, что поставщики не делают ошибочных заявлений.Однако, если после исследования вы считаете, что коммерческий программный пакет — лучший вариант, с радостью примите это решение. У нас нет предубеждений против коммерческого программного обеспечения, и в некоторых случаях это действительно очень мощные системы. Поскольку мы не поддерживаем никаких коммерческих поставщиков, мы не будем давать оценку каких-либо доступных пакетов.

Есть несколько вещей, которые следует учитывать при использовании коммерческого пакета шпионского программного обеспечения. Преимущество большинства коммерческих пакетов заключается в том, что они разработаны специально для шпионажа.Эти приложения содержат множество функций, отсутствующих в ранее обсуждавшемся программном обеспечении, таких как отправка отчетов и предупреждений по электронной почте, а также различные скрытые настройки безопасности. Эти программные пакеты могут быть разработаны специально для обхода брандмауэров и антивирусных сканеров. У них могут быть более полнофункциональные возможности шпионажа и они могут автоматизировать то, что мы обсуждали, делая вручную.

Однако, несмотря на все очевидные преимущества шпионского программного обеспечения, мы не чувствуем, что они являются единственным и окончательным решением для кибершпионажа.Прежде чем перейти к тому моменту, когда вся ваша коллекция будет автоматизирована, хорошо освоить основы шпионажа. Во многих случаях это включает в себя выполнение большинства шпионских задач вручную. Кроме того, поставщики программного обеспечения печально известны своими возвышенными заявлениями и тем, что программное обеспечение не соответствует этим заявлениям. Хотя многие пакеты рекламируются как удовлетворяющие всем вашим шпионским потребностям, вы никогда не можете быть уверены в этом, пока не купите и не протестируете их. К тому времени может быть слишком поздно, или их отказ может привести к открытию. Если вы используете коммерческий пакет, внимательно изучите его и протестируйте перед тем, как развернуть его, чтобы вы знали обо всех его преимуществах и недостатках.

Как видно из Таблицы 8.1, идеального способа сбора электронной почты не существует. У каждого метода есть свои преимущества и недостатки. Вы должны выбрать метод, который лучше всего соответствует вашей цели и доступу. Мы рекомендуем сочетание методов. Мы считаем, что вам следует собрать как можно больше архивной информации, используя методы, описанные в главе 6.Это дает вам базу знаний и то, что вы будете использовать, чтобы определить, как собирать данные в будущем. Дальнейший сбор может производиться либо с помощью скомпрометированного клиента, с использованием пароля для входа в веб-почту, либо путем прослушивания сети. Все это сильные методы постоянного сбора. Будь креативным; вероятно, есть много других способов подменить электронную почту в ваших интересах, которые мы здесь не обсуждали. Как и в случае с большинством проблем со шпионажем, начните с того, что посмотрите, что у вас есть и что вам нужно, а затем подумайте о способе связать их.

Таблица 8.1

Сводная таблица методов сбора электронной почты

Пример использования

: возврат отправителю

Электронная почта — это важное средство коммуникации, которое используют многие люди. Сообщения могут иметь много значений между разными людьми. Некоторые люди предпочитают предполагаемую анонимность, которую он обеспечивает, и чувствуют себя безопаснее, используя его для общения, чем голос или другие методы. Если вы молодой человек, делающий что-то не так, это отличный способ связаться с сообщниками, поскольку вам не нужно беспокоиться о том, что кто-то «подслушивает» вас.

Обзор

Молодая девушка совершает ошибку по электронной почте, которая подсказывает ее семье о ее отношениях с более старшим мужчиной. Технический сбор позволяет им собрать достаточно доказательств, чтобы противостоять ей и проверить правду и ложь.

Разработка

Саманта была способной нормальной 16-летней девушкой. Она училась в классах почестей, бегала по бегу, и у нее было много друзей. Как и большинство девочек ее возраста, она прекрасно провела время, встречаясь и тусуясь с мальчиками. И, как и большинство девочек ее возраста, она думала, что большинство парней в старшей школе были незрелыми идиотами.

Когда она возвращалась из школы, она плюхалась перед компьютером, просматривала Интернет, делала домашнее задание, обменивалась мгновенными сообщениями с друзьями, а затем болтала в сети. Одна из ее любимых комнат была любовью 20-летних AOL. Были самые живые беседы и интересные люди. Их подростковая чат-комната была слишком незрелой.

Именно в этом чате она встретила Чака. Чак был 26-летним парнем, который тоже любил чаты, и находил Саманту интересной, очень интересной. Она была симпатичной и энергичной девушкой, в которой не было измученного и ожесточенного отношения, которое, по его мнению, было у большинства женщин его возраста.Она была намного более зрелой, чем большинство подростков, которых он знал, и она могла поддерживать беседу и действительно «понимать» его.

Их онлайн-отношения развивались и перешли к неизбежным встречам в реальной жизни (IRL). Саманта думала, что Чак великолепен; у него была собственная машина и квартира, и он работал на настоящей работе, поэтому у него были деньги, которые он мог потратить на нее, что было круто. Ни один из парней ее подруг не мог этого сделать. Конечно, ей пришлось держать эти отношения в секрете от родителей. Они бы взбесились, если бы узнали, что она встречается с парнем постарше, особенно намного старше.

Их свидания продолжались весной и продолжались до лета. Саманта нашла работу в торговом центре, поэтому она могла ходить в гараж, в котором работал Чак, и видеть его каждый день. Теперь это был идеальный предлог (работа), чтобы провести время с Чаком, когда ее родители не стали мудрее. Для Саманты это было хорошее лето.

Примерно в августе настало время ежегодной летней поездки ее семьи. В этом году они собирались навестить кузена в Калифорнии и остаться с его семьей. В детстве она всегда любила семейные поездки, но не слишком ли она стала для этого сейчас? Две недели без Чака; как она проживет? За это время он мог встретиться и полюбить кого-то нового.

Во время поездки Саманта действительно хорошо провела время. Кого бы не было в Калифорнии? Ее кузина жила в потрясающем доме на полпути между пляжем и горами, и ей нравился образ жизни на Западном побережье. Более того, у него в офисе был высокоскоростной интернет, и никто туда не заходил. У нее было достаточно времени, чтобы поговорить с Чаком и написать ему электронное письмо. Все шло хорошо, и Саманта смогла сделать своего парня счастливым, разговаривая с ним как можно больше.

Когда они вернулись домой, Саманта была счастлива идти на работу и иметь гораздо больше возможностей проводить время с Чаком совершенно неоткрытой.Все было идеально, по крайней мере, так она думала. Однажды вечером, вернувшись с работы домой, она помахала рукой своим родителям, сидевшим внизу. На этот раз, вместо того чтобы просто помахать в ответ и вернуться к их разговору, они позвали ее обратно в комнату.

«Саманта, иди сюда. Мы кое-что хотели с тобой поговорить.

Хм, подумала она, а что им нужно?

Затем ее родители подарили ей распечатку первого электронного письма, которое она написала Чаку во время их поездки. Как ни странно, он так и не ответил.

«Как вы, ребята, это узнали?» спросила она.

Вы использовали компьютер кузена, чтобы послать этому парню электронное письмо в вашу первую ночь в Калифорнии? Что ж, в следующий раз убедитесь, что вы правильно ввели его адрес. Я вернулся к твоему кузену через день после нашего отъезда. Он был удивлен, увидев это, и решил, что должен передать это нам.

«О нет!» Сердце Саманты сильно забилось. По крайней мере, она не сказала слишком много в этом конкретном электронном письме, и я думаю, это объясняет, почему он так и не ответил.

«Ну, Саманта, это еще не все. Прочитав это, мы спросили вашего кузена, есть ли у него что-нибудь еще. Он запустил инструмент поиска Google на своем компьютере и смог найти еще несколько ваших сообщений электронной почты. Тебе нужно многое объяснить. Для начала расскажи нам об этом Чаке… »

Анализ

У Саманты были опасные и незаконные отношения. Хотя разница в возрасте, возможно, и не самое худшее в мире, тот факт, что она скрывала отношения от своих родителей, был демонстрацией плохого суждения. Как и в предыдущих тематических исследованиях, это была случайная техническая ошибка, которая дала первые подсказки о том, что что-то требует дополнительного исследования. Стремление Саманты отправить сообщение привело к тому, что она сделала две ошибки: неправильно набрала адрес и использовала почтовую программу кузины. Этой комбинации было достаточно, чтобы предупредить его, а в конечном итоге и ее родителей. Наконец, использование ею веб-почты и способность Google выполнять поиск в кеше позволили ее кузине искать дополнительные доказательства по запросу ее родителей.Человеческая ошибка и техническое решение позволили собрать солидный сбор доказательств и быстрое завершение этого тематического исследования.

Отчет

: Почтовая служба использует «шпионские» программы, подобные NSA

Примерно 160 миллиардов конвертов, пакетов и открыток были сфотографированы Почтовой службой США в прошлом году, сообщает The New York Times.

Это было сделано в рамках программы контроля и отслеживания изоляции почты, согласно The Times, в которой компьютеры почтовой службы фотографируют внешний вид каждого почтового отправления, проходящего через систему.

Это одна из двух программ, которые, по словам The Times, показывают, что почтовая почта находится под таким же контролем, что и телефонные звонки и электронные письма Агентства национальной безопасности.

Письма и пакеты нельзя вскрывать без ордера. Сообщается, что программа отслеживания собирает изображения только снаружи.

«Глядя только на письма и другие сообщения электронной почты, я могу увидеть, с кем вы ведете банк, с кем общаетесь — всевозможную полезную информацию, которая дает следователям зацепки, которые затем они могут направить в суд», — Джеймс Дж. .Ведик, бывший агент ФБР, проработавший в агентстве 34 года, рассказал The Times.

Неизвестно, как долго правительство хранит изображения.

По сообщениям, программы наблюдения за почтовой почтой помогли ФБР арестовать Шеннон Ричардсон за отправку писем, содержащих рицин, президенту Обаме и мэру Нью-Йорка Блумбергу. AP Photo / The Texarkana Gazette, Курт Янгблад

Похоже, это широкое расширение другой программы почтового надзора, называемой программой почтовых покрытий, которая используется уже более века.

В рамках программы прикрытия почты сотрудники правоохранительных органов могут попросить почтовых работников записывать информацию с внешних сторон писем или посылок, прежде чем они будут доставлены конкретному лицу. USP.S. затем передает эту информацию в правоохранительный орган, который ее запросил.

Запросы на наблюдение за почтовым покровом удовлетворяются примерно на 30 дней с возможностью продления до 120 дней.

The New York Times сообщает, что десятки тысяч почтовых отправлений каждый год проверяются в рамках программы почтовых переписок.

Даже не открывая почту, чиновники могут таким образом получить ценную информацию — информацию, которую многие сочли бы вторжением в частную жизнь. Эксперт по компьютерной безопасности Брюс Шнайер сказал The Times, что программа может отслеживать «имена, адреса, обратные адреса и местоположения почтовых штемпелей, что дает правительству довольно хорошую карту ваших контактов, даже если они не читают содержимое».

Сотрудники правоохранительных органов заявляют, что эти программы имеют важное значение для национальной безопасности.

В одном из недавних случаев The Smoking Gun сообщает, что, изучив 60 почтовых отправлений по сканированным изображениям, ФБР смогло идентифицировать подозреваемого в письмах с рицином, отправленных президенту Обаме и мэру Нью-Йорка Майклу Блумбергу в мае этого года. В прошлом месяце было предъявлено обвинение женщине из Техаса, Шеннон Гесс Ричардсон.

Актуальные новости

Джессика Хартогс

Джессика Хартогс — редактор новостей CBSNews.com. Вы можете найти ее в Твиттере: @jessicahartogs

Объем зашифрованной электронной почты растет на фоне опасений шпионажа

Майкл Лидтке | Augusta Chronicle

САН-ФРАНЦИСКО. Объем электронной почты, замаскированной с помощью технологии шифрования, быстро растет, поскольку Google, Yahoo, Facebook и другие крупные интернет-компании пытаются защитить онлайн-коммуникации своих пользователей от правительственных шпионов и других шпионов.

Google и другие компании теперь автоматически шифруют всю электронную почту, но это не гарантирует конфиденциальности, если поставщик электронной почты получателя также не применяет эту технологию.

В аналитическом отчете, опубликованном во вторник, компания Google Inc. сообщила, что около 65 процентов сообщений, отправляемых пользователями Gmail, зашифрованы при доставке, что означает, что провайдер электронной почты получателя также поддерживает эту технологию. Это по сравнению с 39 процентами в декабре. Входящие сообщения в Gmail менее безопасны. Только 50 процентов зашифрованы во время передачи, по сравнению с 27 процентами в декабре.

Шифрование снижает вероятность чтения электронной почты злоумышленниками. Технология преобразует текст в кодировку, которая выглядит как тарабарщина, пока не достигнет места назначения.

Google и другие интернет-сервисы полагаются на форму шифрования, известную как безопасность транспортного уровня или TLS. Эксперты по безопасности говорят, что метод шифрования не так безопасен, как другие. Но шифрование, которое сложнее взломать, также сложнее использовать.

Gmail с более чем 425 миллионами учетных записей по всему миру был одним из первых бесплатных почтовых сервисов, использующих TLS. Yahoo, Facebook и AOL также шифруют свои почтовые службы. Корпорация Microsoft, чья стабильная служба электронной почты включает в себя домены Outlook, MSN и Hotmail, начала шифрование многих учетных записей в рамках перехода, который будет завершен позже в этом году.

По данным Google, по состоянию на конец мая менее половины корреспонденции из учетных записей Hotmail в Gmail не было зашифровано. По данным Google, безопасность еще хуже на Comcast.net и Verizon.net, где менее 1% трафика, поступающего в Gmail и из него, зашифровано.

Представитель Comcast Чарли Дуглас сообщил, что интернет-провайдер планирует начать шифрование электронной почты в учетные записи Gmail и обратно в ближайшие несколько недель. Microsoft повторила, что она все еще внедряет шифрование в свои бесплатные почтовые службы.

Verizon не дал немедленного комментария.

Отчет Google появился через год после первой волны сообщений СМИ о навязчивых методах правительства США для мониторинга онлайн-коммуникаций и другой активности в Интернете. Управление национальной безопасности заявляет, что его онлайн-наблюдение было сосредоточено на людях, живущих за пределами США, поскольку агентство пыталось нейтрализовать угрозы терроризма.

После набросок на слежку со стороны правительства Google и другие интернет-компании начали шифрование электронной почты и других онлайн-сервисов, пытаясь успокоить пользователей, обеспокоенных их конфиденциальностью.Интернет-компании надеются, что их усилия по предотвращению слежки со стороны правительства позволят пользователям Интернета чувствовать себя достаточно комфортно, чтобы продолжать посещать их службы. Компании зарабатывают больше денег на онлайн-рекламе, если их аудитория продолжает расти.

Эдвард Сноуден, бывший подрядчик АНБ, который слил документы, раскрывающие онлайн-шпионаж, является одним из критиков, которые считают, что методы шифрования, применяемые Google и его коллегами, неадекватны. Выступая в марте на технологической конференции, Сноуден охарактеризовал шифрование TSL как «крайне проблематичное», поскольку U.Правительственным служащим С. нужно было просто получить постановление суда или взломать центры обработки данных, чтобы получить электронную почту пользователей и другую информацию.

Как и многие активисты по защите конфиденциальности, Сноуден предпочитает «сквозное» шифрование, более сложный шаг, требующий ключа для расшифровки информации, содержащейся в электронных письмах. Эти зашифрованные ключи хранятся только у получателя электронной почты, что делает практически невозможным для неавторизованного пользователя узнать, что находится в сообщении. Для правильной работы этой формы шифрования требуется больше технических знаний, и она может вызвать больше головной боли, если пароли будут забыты, потому что их нельзя сбросить.Это увеличивает риск того, что электронное письмо будет недоступно даже для получателя.

Google надеется упростить сквозное шифрование, выпустив расширение для своего браузера Chrome в конце этого года. Во вторник компания представила код запланированного расширения специалистам по безопасности, чтобы выявить любые слабые места, прежде чем сделать его доступным для всех.

Приложение Email Spy — Защитите детей, наблюдая за их действиями по электронной почте

ПОЧЕМУ ПОЛЕЗНО Шпионить за электронной почтой?

iKeyMonitor шпионское приложение позволяет вам узнать все детали составленного контента в электронных письмах, отправленных на устройство пользователей.С одной стороны, родителям легко узнать, связывались ли дети с подозрительными незнакомцами по электронной почте или отправляли ли дети на их электронную почту неприемлемый контент. С другой стороны, работодателям очень полезно обнаруживать, есть ли сотрудники, передающие конфиденциальную деловую информацию неавторизованным группам и отдельным лицам посредством шпионажа за электронной почтой.

Родительский контроль
Электронная почта

, например Yahoo, Gmail, позволяет детям быстро и легко связываться с друзьями. Однако неприемлемый контент также может быть передан по электронной почте, например тексты сексуального характера, откровенные изображения, кровавые видео и нежелательные ссылки. Некоторые хищники могут также использовать электронную почту как инструмент для поиска жертв. Дети слишком малы, чтобы судить об истинных намерениях незнакомцев в Интернете, и могут легко делиться с незнакомцами своей личной информацией, такой как домашний и школьный адреса, номера телефонов, селфи и собственные неприемлемые фотографии.

Что еще хуже, хищники могут использовать информацию, передаваемую по электронной почте, для определения точного местоположения детей.И тогда хищники могут похитить, изнасиловать и даже убить бедных детей! Несомненно, каждый родитель обязан следить за электронной почтой детей, чтобы защитить их от потенциальных опасностей. iKeyMonitor — это идеальный инструмент для родительского контроля, позволяющий шпионить за детской электронной почтой , рассылаемой на устройствах iOS и Android.

Мониторинг сотрудников

Хотя в настоящее время существуют различные приложения для социальных сетей для устройств iOS и Android, электронная почта остается самым популярным средством коммуникации в бизнесе.Тот факт, что большая часть конфиденциальной информации пересылается по электронной почте, также заставляет владельцев бизнеса контролировать электронную почту сотрудников на случай утечки какой-либо важной информации. Некоторые сотрудники могут продавать коммерческие тайны и технические конфиденциальные данные конкурентам в обмен на свою выгоду.

iKeyMonitor позволяет работодателям шпионить за электронной почтой сотрудников, отправляемой с устройств, предлагаемых компанией, удаленным, незаметным и защищенным от взлома способом. . iKeyMonitor также позволяет пользователям устанавливать предупреждения по ключевым словам, чтобы работодатели могли получать уведомление по электронной почте каждый раз, когда сотрудники с целевого устройства отправляют несоответствующее электронное письмо.

Такер Карлсон искал интервью с Путиным во время шпионского заявления АНБ

Такер Карлсон разговаривал с находящимися в США кремлевскими посредниками об организации интервью с Владимиром Путиным незадолго до того, как ведущий Fox News обвинил Агентство национальной безопасности в шпионаже за ним, источники знакомые с разговорами расскажут Axios.

Почему это важно: По словам этих источников, официальные лица правительства США узнали об усилиях Карлсона по обеспечению интервью с Путиным.Карлсон узнал, что правительство знало о его действиях — и это основа его экстраординарного обвинения, за которым последовало редкое публичное опровержение со стороны АНБ того, что он стал мишенью.

  • Axios не подтвердила, были ли перехвачены какие-либо сообщения от Карлсона, и если да, то почему.

Общая картина: Обвинения Карлсона мгновенно стали причиной célèbre справа, которая питалась утверждениями о том, что один из самых известных консерваторов Америки мог находиться под наблюдением U. С. разведывательное сообщество.

Предыстория: Карлсон сказал своим примерно 3 миллионам зрителей 28 июня, что накануне он услышал «от информатора в правительстве США, который обратился к нам, чтобы предупредить нас, что АНБ … отслеживает наши электронные коммуникации и планируя слить их, чтобы убрать это шоу из эфира «.

  • Карлсон сказал, что его источник, «который может знать, повторил нам информацию об истории, над которой мы работаем, которая могла быть получена только непосредственно из моих текстов и электронных писем.«
  • » Агентство национальной безопасности (АНБ) незаконно шпионит за американскими гражданами, — добавил Карлсон. — Подобного не должно происходить в Америке. Но, к сожалению, они случаются. И в данном случае они действительно произошли ».
  • АНБ в твиттере на следующую ночь, когда шоу Карлсона вышло в эфир, заявило, что его« утверждение не соответствует действительности ».
  • « Такер Карлсон никогда не был целью разведки. Агентство и АНБ никогда не планировали убрать его программу с эфира », — говорится в заявлении.

Представитель Fox News так ответил на наш репортаж: «Мы поддерживаем всех наших ведущих, проводящих интервью и рассказы без вмешательства правительства».

  • И Карлсон сделал следующее заявление: «Как я уже неоднократно говорил, поскольку это правда, АНБ прочитало мои электронные письма, а затем слило их содержимое. Это возмутительно и незаконно».

Непонятно, почему Карлсон, или его источник, могли подумать, что эта разъяснительная работа может быть основанием для слежки АНБ или поводом для отмены его шоу.

  • Журналисты обычно обращаются к мировым лидерам, в том числе к лидерам стран, не являющихся союзниками США, с просьбой об интервью. И нет ничего необычного в том, что сначала обращаются через неофициальных посредников, а не через официальные пресс-службы лидеров.
  • В последние годы множество американских журналистов брали интервью у Путина, и ни один из них не столкнулся с профессиональными последствиями. Напротив: Крис Уоллес заработал Fox News первую номинацию на премию Эмми за интервью Путина в 2018 году.

В среду Карлсон сказал Марии Бартиромо на Fox Business, что только его исполнительный продюсер знал о рассматриваемых сообщениях и что он не говорил об этом никому, включая жену.

  • Но, конечно, получатели текстов и электронных писем Карлсона также знали об их содержании. И мы не знаем, насколько широко они делились этой информацией.

Между строк: Публичное заявление АНБ не отрицало прямо, что какие-либо сообщения Карлсона были перехвачены агентством.

  • Axios представил в среду запрос о комментариях в АНБ, в котором спрашивал, готово ли агентство категорически отрицать, что АНБ перехватило какие-либо сообщения Карлсона в контексте наблюдения за кем-то, с кем он разговаривал в его усилиях по настройке. интервью с Путиным.
  • Представитель АНБ отказался от комментариев и отослал Axios к более раннему, тщательно сформулированному заявлению агентства. Другими словами, АНБ отрицает нацеливание на Карлсона, но не отрицает, что его сообщения были собраны случайно.

Что дальше: Эксперты говорят, что существует несколько вероятных сценариев, в том числе юридических.

  • Первый — и наименее вероятный — сценарий заключается в том, что правительство США подало запрос в Суд по надзору за внешней разведкой о наблюдении за Карлсоном в целях защиты национальной безопасности.
  • Более правдоподобный сценарий: один из людей, с которыми Карлсон разговаривал в качестве посредника, чтобы помочь ему получить интервью с Путиным, находился под наблюдением как иностранный агент.
  • В этом сценарии электронные письма или текстовые сообщения Карлсона могли быть случайно собраны в рамках наблюдения за этим человеком, но личность Карлсона была бы замаскирована в любых отчетах разведки.
  • Чтобы узнать, что тексты и электронные письма принадлежат Карлсону, чиновнику правительства США, вероятно, придется потребовать разоблачения его личности, что разрешено только в том случае, если разоблачение необходимо для понимания разведданных.

В третьем сценарии перехват мог не затронуть связь Карлсона.Правительство США регулярно отслеживает общение людей в орбите Путина, которые, возможно, обсуждали детали запроса Карлсона об интервью.

  • Но и в этом сценарии личность Карлсона была бы замаскирована в отчетах как часть его защиты как гражданина США, и разоблачение было бы разрешено только в том случае, если правительственный чиновник США потребовал бы раскрыть его личность, чтобы понять суть дела. интеллект. И непонятно, зачем здесь это было нужно.

Интрига: Два источника, знакомые с сообщениями Карлсона, сказали, что два его кремлевских посредника живут в Соединенных Штатах, но источники не смогли подтвердить, являются ли оба американскими гражданами или оба находились на территории США в то время, когда они общались с Карлсоном. .

  • Это актуально, потому что, если бы один из них был иностранным гражданином и находился на чужой территории во время общения, правительству США не обязательно было бы запрашивать разрешение на отслеживание их сообщений.

Добавить комментарий

Ваш адрес email не будет опубликован.