Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть №3


Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 2

Установка, использование и удаление Гугла на компьютере, который в момент установки к Интернету подключен не был

Несколько иначе ведет себя Гугл, если его устанавливать на машине, на которой в момент установки отсутствует подключение к Интернету.

В этом случае Гугл держит открытым только один порт — 4664. Два других порта, которые были открыты при установке Гугла на подключенном к Интернету компьютере, в ходе этого варианта тестирования не открылись ни разу.

Попыток выйти в Интернет ни во время установки, ни после нее, на машине, отключенной от Интернета, Гугл не предпринимал.

Более того, в большинстве случаев, так и оставался открыт только один порт — 4664. Иногда к нему добавлялся порт 1408, но закономерности в его появлении нам за время эксперимента выявить не удалось.

Если на отключенную от Интернета машину, на которой уже запущен Гугл, подключить к Интернету, то соединения с сайтом компании Гугл не происходит.

Однако если Гугл отключить, затем подключить компьютер к Интернету, а затем снова включить Гугл, то в нашем эксперименте программа сразу после включения вновь соединялась с адресом mt.google.com и оставляла это соединение включенным. Порт по-прежнему был открыт один, а не три, как в случае, когда Гугл инсталлировался сразу на компьютер, подключенный к Интернету.

Установка, использование и удаление Яндекса

Во время установки Яндекса сетевая активность не проявлялась. Немедленно после установки, когда ярлык Яндекса находился в трее и программа начала индексацию содержимого жесткого диска, сетевая активность также не появилась.

Впервые сетевая активность обнаружилась после открытия Яндекса из трея на экран и выражалась она в последовательном открытии и закрытии большого количества портов с передачей данных с локального компьютера на самого себя — loopback:

Приблизительно через полторы-две минуты процесс непрерывного открывания портов закончился и остался открытым один порт, в нашем примере, показанном на фото, — 9375:

Яндекс вновь закрыли, свернув в трей. Через несколько минут программа снова была открыта и процесс открывания портов повторился, с той разницей, что номера этих портов изменились:

По окончании этого процесса Яндексу был дан запрос на поиск слова. Показав результат, Яндекс оставил открытыми несколько портов по loopback, причем порт 9375, доселе занятый Яндексом, оказался стабильно открыт браузером, который непосредственно обеспечивает просмотр страницы, с результатами поиска информации Яндексом:

После того, как Яндекс был снова свернут в трей (но не выключен!) сетевая активность с его стороны отсутствовала:

При этом остался открытым один порт — вновь 9375:

РЕКЛАМНЫЙ БЛОК

[ Хотите знать больше о частной разведке? Регистрируйтесь и общайтесь на интернет-форуме it2b-forum.ru ]

Закрытие Яндекса с полной выгрузкой его из системы приводило к закрытию порта, открытие — к повторному открытию порта, постоянно одного и того же — 9375.

На этом эксперимент с Яндексом был завершен, программа деинсталлирована с компьютера.

Выводы

Надо отметить, что специалисты по информационной безопасности считают, что любой открытый порт — это потенциальная точка проникновения в компьютер, т. к. существуют и продолжают появляться алгоритмы, позволяющие вредоносным программам изменять память приложений, установленных пользователем компьютера, и выходить в сеть от имени этих «добропорядочных» приложений. Особенно опасна ситуация, когда приложение всегда открывает один и тот же порт, т. к. это позволяет прицельно атаковать именно его, зная особенности «висящего» на нем приложения.

Поисковые программы, выпущенные Гуглом и Яндексом, нуждаются в открытом сетевом доступе. Они вынуждены открывать порты в системе и без этого неработоспособны. При этом Яндекс открывает один порт, а Гугл — от одного до трех портов.

Однако если у Яндекса сетевая активность открытием портов и ограничивается, то Гугл регулярно самостоятельно посещает сайты своего владельца — в частности, www.google-analytics.com, kh.google.com, mt.google.com и www.google.ru.

Можно предположить, что поход на сайт www.google.ru потребовался Гуглу для того, чтобы обеспечить поиск в Интернете, если не удастся найти информацию на собственном компьютере. Однако, во-первых, это — лишь гипотеза, во-вторых, пользователь при этом не предпринимал никаких попыток к поиску в Интернете и намеревался проводить поиск исключительно на собственном компьютере, а в-третьих, Яндекс почему-то без этого обходится.

Точной информацией о том, с какой целью Гугл ходит на сайты своего создателя и что содержится в тех килобайтах информации, которые он получает с этих сайтов и отправляет на них, мы не располагаем. Полагаем, что это известно только владельцам Гугла.

Поисковая программа, произведенная Коперником, предприняла лишь одну попытку связаться со своими авторами — для проверки обновлений. Эта попытка легко блокировалась однократной настройкой файрволла, не требующей дальнейшего внимания.

Гугл и Яндекс не могут работать, если ими не открыты порты на компьютера пользователя, тогда как Коперник работает нормально и в том случае, если им не открыты никакие порты.

На наш взгляд, с точки зрения неизвестных угроз информации, хранящейся на компьютере пользователя, наиболее опасен Гугл.

Яндекс, и в особенности Коперник, угрозы в такой степени не представляют.

В случае выбора системы поиска на персональном компьютере из трех исследованных программ, мы бы рекомендовали Коперник.

Если компьютер не подключен к Интернету, то можно безбоязненно использовать любую из этих трех программ.

Когда мы предложили эту статью перед публикацией людям, неподготовленным технически, они сказали, что хотелось бы в этой статье сразу услышать совет о том, как вообще просто и дешево защитить свои данные.

Если более широко говорить о защите информации на компьютере силами человека, не являющегося специалистом в компьютерной технике, то не стоит забывать об установке такой триады как антивирусная программа, файрволл и сторож реестра. Эти программы не требуют глубоких знаний компьютера, удобны в использовании и защищают от большинства стандартных компьютерных угроз.

Помимо технических средств, мы можем рекомендовать и ряд организационных мер, которые доступны пользователю с небольшим бюджетом и без опыта работы с системами защиты компьютеров от внешних угроз. Мы не будем углубляться в различные технически сложные варианты, т. к. это лежит за пределами задач данной статьи, а лишь скажем о самом простом из эффективного.

Лучше всего (но не всегда возможно) — иметь отдельный компьютер для выхода в Интернет. Эта машина может быть очень простой и небыстрой, главное — не включать ее в корпоративную сеть. Для конкурентной разведки в принципе мало пригодны компьютеры, работающие из корпоративной сети, т. к. это равносильно ношению фирменной униформы при выполнении работы специалиста конкурентной разведки. Тот компьютер, на котором хранится и обрабатывается информация, должен быть в корпоративную сеть включен, а информация на него с Интернет-машины должна передаваться с помощью мобильных носителей (например, флэш-карт), которые проходят антивирусную проверку.

Если же у пользователя один компьютер для всех задач, то мы предлагаем поступить следующим образом. На компьютере следует установит два жестких диска. Учитывая, что жесткие дески сегодня стоят недорого, это проблемой не является.

Диск, на котором установлена операционная система, может быть любого размера, и он может быть установлен в компьютере стационарно. А вот диск, на котором хранится информация, следует установить в так называемый «Мобил-рэк», который можно из компьютера вынимать. Больше всего работа с ним напоминает использование автомобильной магнитолы, которую можно унести с собой, а затем снова вставить в панель автомобиля. Ответная часть Мобил-рэка крепится в компьютере, а жесткий диск располагается в съемной части.

Достаточно просто вынимать из компьютера диск с данными, когда выходите в Интернет, чтобы обезопасить данные от утечки. После выхода из Интернета производится проверка системы на наличие вредоносных программ, после чего Мобил-рэк с диском ставится на место и с ним можно работать, не боясь никакой утечки данных из компьютера «наружу».

Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 4

Автор: Е. Л. Ющук, (автор книги «Конкурентная разведка: маркетинг рисков и возможностей», член SCIP)

Оцените статью
Технологии разведки для бизнеса