Est-il possible d'écouter le Skype de quelqu'un d'autre ? Les écoutes téléphoniques sur Skype confirment les soupçons. Comment gérer les fenêtres « inutiles »

Il a la réputation d'être le moyen de communication le plus fiable et le plus protégé des regards et des oreilles indiscrets sur Internet. En outre, les entreprises qui souhaitent empêcher leurs employés d’utiliser Skype sur leur lieu de travail rencontrent également des difficultés.


Skype est-il sécurisé ?

Ce n'est pas un hasard si Skype est considéré comme l'un des canaux de communication les mieux protégés contre les écoutes clandestines. Ses créateurs, qui avaient déjà de l'expérience dans l'organisation du réseau peer-to-peer Kazaa, ont créé un service de téléphonie IP qui fonctionne sur le principe d'un réseau P2P et utilise activement le cryptage du trafic à plusieurs niveaux. Malgré le grand intérêt pour Skype de la part des cybercriminels et des agences de renseignement, le protocole est maintenu de manière assez ferme et ne révèle pas ses secrets aux étrangers.

Malgré les rumeurs répétées d'attaques réussies et de « portes dérobées », dans toute la longue histoire de Skype, il n'y a eu aucun rapport officiel indiquant que Skype a été piraté et écouté avec succès. Mais les forces de l'ordre peuvent rester tranquilles car la direction de Skype souligne qu'elle est prête à coopérer avec les forces de l'ordre "dans la mesure où cela est légalement et technologiquement possible". Qu’en est-il des utilisateurs ordinaires ? Évidemment, s’ils ne font rien d’illégal et qu’ils sont plus soucieux de se protéger des intrus que des forces de l’ordre, alors ils n’ont pas à s’inquiéter. Le cryptage du trafic à l'aide d'AES-256, qui utilise à son tour une clé RSA de 1 024 bits pour transmettre la clé, est suffisant pour les participants les plus confidentiels aux négociations personnelles et professionnelles.

Au cours de toute la longue histoire de Skype, il n'y a eu aucun rapport officiel indiquant que Skype aurait été piraté et intercepté avec succès.


Pourquoi est-il difficile de bloquer Skype

Écouter Skype est bien plus difficile que d'intercepter le courrier électronique, que de nombreuses personnes utilisent sans recourir à aucun moyen de protection des données transmises via celui-ci. Cependant, malgré la bonne sécurité du protocole, de nombreuses entreprises préfèrent bloquer l’accès des salariés à Skype.

Pourquoi cela est-il fait ? En règle générale, les employeurs eux-mêmes expliquent ce comportement très simplement : afin que l'employé ne soit pas distrait pendant les heures de travail si la communication via Skype n'est pas incluse dans la liste de ses responsabilités immédiates. Les motivations suivantes sont également populaires : éviter d'éventuelles fuites d'informations confidentielles, économiser sur le trafic, que Skype consomme avec un très bon appétit... Même si ce dernier est déjà rare grâce à la pénétration généralisée des « unlims ».

Cependant, en raison d'un certain nombre de fonctionnalités du protocole Skype, même son blocage n'est pas si simple. Le fait est que pour contourner le blocage à l'aide de pare-feu, les développeurs de Skype ont beaucoup travaillé au stade de la création de l'architecture distribuée de leur protocole. Par conséquent, Skype est conçu de manière à pouvoir utiliser à la fois les protocoles UDP et TCP, et grâce au cryptage des paquets, il est également assez difficile de les reconnaître dans le trafic général. Bien entendu, on ne peut pas dire que cette tâche soit totalement insoluble.

En raison d'un certain nombre de fonctionnalités du protocole Skype, même le bloquer n'est pas si simple.


Façons de résoudre le problème de blocage

Cependant, il existe un certain nombre de produits tout à fait adaptés pour bloquer l'utilisation de Skype dans un bureau individuel. Les plus performantes sont les solutions « matérielles » - par exemple, Unified Security Gateway de Facetime ou Cisco IOS Flexible Packet Matching. Avec leur aide, vous pouvez soit bloquer complètement le trafic Skype, soit au moins freiner quelque peu l'appétit du client Skype en définissant une largeur fixe du canal qui lui est alloué. En ce qui concerne les "pare-feu" purement logiciels, selon les critiques, TeleMate NetSpective s'est révélé être un très bon parmi eux. La plupart des « pare-feu » largement utilisés (nous ne pointerons pas du doigt pour ne pas offenser leurs fabricants) ne sont hélas pas à la hauteur pour bloquer le trafic Skype.

Cependant, je le répète encore une fois, la majorité des administrateurs qui, dans la pratique, sont confrontés à la tâche d'interdire l'utilisation de Skype conviennent que la mesure la plus efficace (et en même temps, peut-être la moins chère pour l'entreprise) est de supprimer Skype. client des postes de travail des utilisateurs et une surveillance constante pour s'assurer qu'il ne puisse plus y apparaître. Mais cela, encore une fois, nécessite l'utilisation de solutions qui ne sont pas les moins chères pour surveiller les logiciels installés.


Revenons à la question de l'écoute.

Eh bien, après avoir parlé du blocage de Skype, revenons à une question beaucoup plus intéressante : l'écoute de ce protocole. Comme je l'ai dit plus haut, les capacités de cryptage sont largement suffisantes pour ne pas craindre que quelqu'un puisse profiter du trafic allant d'un client à un autre. Et pourtant, Skype peut être écouté et lu. Mais pas en interceptant et en déchiffrant le trafic envoyé par le client Skype, mais en interceptant ce flux de données qui n'a pas encore été chiffré et transmis. Bien entendu, cela nécessite un accès à l’ordinateur de la personne dont elle souhaite écouter les conversations Skype.

Cela peut être mis en œuvre à la fois à l'aide de programmes qui interceptent toutes les informations de la carte son et du clavier (après tout, Skype a une conversation et vous souhaitez également la regarder), et de solutions spécialisées « sur mesure » spécifiquement pour Skype. La première option peut être mise en œuvre avec peu d'effort - juste dans le même magnétophone standard, sélectionnez Stereo Mixer comme canal d'entrée (selon la carte son, il peut être appelé différemment - par exemple, "Ce que vous entendez"). Plus un keylogger gratuit, que l'on peut trouver en cinq minutes en utilisant Google, et vous disposez d'un système de suivi des employés prêt à l'emploi. Mais il présente des inconvénients : avec la conversation Skype, la musique que l'utilisateur écoute entre les deux sera enregistrée. Il en va de même pour la saisie au clavier - vous devrez séparer manuellement le « bon grain de l'ivraie », c'est-à-dire les messages envoyés via Skype à partir de documents saisis dans Word. Quant aux outils spécialisés, Google a montré qu’ils étaient en réalité peu nombreux. SearchInform SkypeSniffer est à juste titre considéré comme l'un des meilleurs. Le programme peut séparer indépendamment les entrées vocales et clavier Skype du flux général, et dispose également de puissantes capacités de recherche dans la base de données des messages utilisateur collectés. En outre, il s'agit d'un composant d'une solution puissante de protection contre les fuites de données, vers laquelle vous pouvez mettre à niveau si vous le souhaitez lors de son utilisation.


Résumé

En général, nous pouvons dire que si vous n'êtes pas un terroriste international, vous n'avez pas à vous soucier d'intercepter vos conversations Skype - les gens ordinaires, même s'ils sont très doués techniquement, ne sont pas encore capables de le faire. Vous pouvez bloquer le trafic Skype si vous le souhaitez, mais il est beaucoup plus simple de bloquer l'installation du client Skype lui-même. Il n'est pas difficile d'écouter des conversations sur Skype en installant des intercepteurs sur l'ordinateur de l'utilisateur - si, bien sûr, un tel besoin existe.

En préface de l'article, je voudrais souligner - il y a quelques années, lorsque Microsoft a acheté Skype, les médias russes ont soulevé la question de la possibilité de fuites et de violation de la confidentialité des conversations et des chats dans Skype. Jusqu'à présent, tout le monde connaissait la position plutôt stricte du développeur Skype concernant la sécurité de ses clients. La défense des intérêts des clients auprès des services de renseignement a contraint ces derniers à empêcher la diffusion généralisée des technologies de voix sur IP présentant un niveau de protection suffisant. L'achat de la technologie Microsoft a permis aux forces de l'ordre de dicter leurs conditions à l'entreprise - comme on le sait, pour une utilisation dans des systèmes d'information contenant des données personnelles et autres données secrètes, un package de distribution Windows « vérifié » par FSTEC est requis.

Les services de renseignement russes ont la possibilité de surveiller les conversations sur Skype, ont déclaré à Vedomosti plusieurs acteurs du marché de la sécurité de l'information.Le PDG du Groupe-IB, Ilya Sachkov, affirme que les services de renseignement sont capables non seulement d'écouter, mais aussi de déterminer la localisation d'un utilisateur de Skype « depuis quelques années maintenant ». "C'est pourquoi il est interdit aux employés de notre entreprise, par exemple, de communiquer sur des sujets professionnels sur Skype", explique Sachkov.

Après l'acquisition de Skype par Microsoft en mai 2011, Microsoft a fourni au client Skype une technologie d'écoute légale, explique Maxim Emm, directeur exécutif de Peak Systems. Désormais, tout abonné peut passer à un mode spécial dans lequel les clés de cryptage, précédemment générées sur l'ordinateur de l'abonné, seront générées sur le serveur.


Après avoir accédé au serveur, vous pouvez écouter la conversation ou lire la correspondance. Microsoft offre la possibilité d'utiliser cette technologie aux agences de renseignement du monde entier, y compris russes, explique l'expert. Selon deux spécialistes de la sécurité de l'information, les services de renseignement russes n'ont pas toujours accès à la correspondance et aux conversations Skype sur décision du tribunal - cela se produit parfois « simplement sur demande ». Il est impossible de considérer que les écoutes téléphoniques de Skype représentent un problème insurmontable pour les forces de l'ordre russes, confirme un responsable du ministère de l'Intérieur.

Quelques jours plus tôt, Bloomberg Businessweek, citant les recherches de Jeffrey Knockel, étudiant américain de 27 ans, écrivait que la version chinoise de Skype (TOM-Skype) dispose d'une option permettant de suivre les actions des abonnés.

Comme Nokel l'a montré, la distribution chinoise de Skype comprend ce qu'on appelle un « keylogger » - un programme qui mémorise les séquences de lettres et de chiffres tapés sur le clavier. Ce programme, selon Nokel, vérifie les messages saisis dans Skype pour la présence de mots « indésirables » et envoie les données collectées aux services de renseignement chinois.

Selon Knockel, TOM-Skype suit à la fois les liens vers des ressources contenant des références à la pornographie et à la drogue, ainsi que des mots spécifiques, tels que : Human Rights Watch, Reporters sans frontières, BBC News. En outre, les services de renseignement chinois attirent l'attention sur des conversations au cours desquelles sont évoqués des projets de manifestations.

Ajout.

Skype dément les informations parues dans les médias sur les écoutes téléphoniques des conversations par les services de renseignement russes.

«Pour garantir la sécurité des produits Microsoft (propriétaire de Skype) destinés à un usage gouvernemental, la société a conclu un accord pour utiliser le code source du produit. La divulgation des codes ne signifie pas l’accès aux produits utilisés par des particuliers et des entreprises, et ne permet pas aux organisations gouvernementales de lire des messages cryptés ou d’obtenir des données privées d’utilisateurs », a déclaré aux journalistes une agence de communication travaillant avec l’entreprise.

Un représentant de l’agence a souligné que « fournir le code source ne signifie pas divulguer les secrets d’une correspondance ou d’une fourniture privée ».

«Tous les algorithmes de cryptage utilisés par les agences gouvernementales dans divers pays sont largement connus - il s'agit des AES russes et américains, et d'autres. Connaissant l'algorithme de cryptage et ne disposant pas d'une clé créée du côté de l'utilisateur, le message de l'utilisateur ne peut pas être lu - c'est l'un des fondements de la cryptographie », a déclaré le représentant de l'agence.

Le commentaire officiel de Microsoft en Russie est que les informations transmises sur le code source du programme ont été divulguées parce que ce logiciel est utilisé dans des organisations gouvernementales. « Microsoft a conclu un accord pour utiliser le code source dans l'intérêt d'accroître la confiance dans les produits Microsoft (Programme de sécurité du gouvernement, GSP). Auparavant, la société avait exprimé sa volonté de divulguer le code source de Skype aux structures du FSB national. En soi, cela ne réduirait pas la force du cryptage, mais d’autres explications semblaient étranges : « cela permettrait au FSB de développer des moyens de décrypter les informations ».

Dans le cadre de ce programme, les agences autorisées ont accès au code source d'un nombre accru de produits destinés à être utilisés directement par les agences gouvernementales (qui exigent le plus haut degré de sécurité et de fiabilité), ainsi qu'à des outils pour les analyser », peut-on lire dans le commentaire. États.

"La divulgation GSP ne donne pas accès aux produits utilisés par les entreprises ou les particuliers, et ne permet pas aux agences gouvernementales de lire les communications cryptées ou d'obtenir les données privées des utilisateurs", a déclaré Skype.

En théorie, la connaissance des algorithmes de chiffrement n’offre pas de chances supplémentaires d’écouter une conversation. Bien que vous puissiez trouver des failles dans la mise en œuvre des mécanismes de sécurité et les contourner, par exemple, les interfaces utilisateur connectées sans succès. Enregistrez le son non pas à partir d'un programme en cours d'exécution, mais à partir du gestionnaire de son général du système d'exploitation. Enfin, n'utilisez pas une recherche complète de clés, mais une recherche spécifiquement ciblée, conçue pour utiliser les « bugs » dans l'implémentation du code Skype, si les erreurs elles-mêmes, inconnues des développeurs, peuvent être trouvées. Et si les autorités ont suffisamment de compétences pour le faire.

Il n'est pas clair dans les commentaires de l'entreprise si la procédure de génération des clés de sécurité, censées garantir la confidentialité des communications textuelles et vocales sur Skype, a récemment changé. Auparavant, ces clés étaient générées sur les ordinateurs des utilisateurs, difficiles à contrôler.

Du réseau chaotique aux serveurs

Les experts notent que ces dernières années, la méthode d'envoi de données Skype a commencé à changer. "Après l'acquisition de Skype par Microsoft, l'architecture de ce produit a commencé à changer", explique Anton Razumov, responsable du groupe de conseil en sécurité chez Check Point Software Technologies.

"Auparavant, un modèle distribué était utilisé, lorsque le trafic passait directement d'un utilisateur à l'autre ; dans des cas extrêmes (par exemple, pour contourner les restrictions de traduction d'adresses dynamiques), des nœuds intermédiaires (également des utilisateurs de Skype, mais avec une connexion plus ouverte à) ont été utilisées."

"Maintenant, en effet, le rôle des serveurs est devenu plus important, ce qui facilite la résolution des tâches d'écoute du trafic", explique Razumov.

Andreï Sviridenko, président du conseil d'administration de Spirit DSP, qui fournit au marché des programmes de téléphonie IP, en parle également. "Auparavant, il y avait des "super-nœuds" - des ordinateurs d'utilisateurs que le système désignait automatiquement comme "mini-serveurs", en se basant, par exemple, sur le fait que ces ordinateurs disposaient d'un bon canal Internet ou d'un canal puissant. Cela se produisait automatiquement, et ce réseau n'avait pas d'élément central et il était difficile à contrôler.

Surveiller le contenu des réseaux sociaux ne surprend pas les utilisateurs, ils devront probablement s'habituer à l'anonymat limité de Skype. Selon Sviridenko, Microsoft utilise désormais des centres de données distincts qui prennent en charge le transfert des données Skype. "Microsoft a renforcé le composant serveur. Quand tout est sur les serveurs, c'est plus facile à contrôler, un "point de suppression" apparaît. Tout comme en téléphonie, il y a des nœuds. Le système SORM fonctionne de la même manière. ""On sait que Skype a conclu il y a longtemps un accord avec les services de renseignement américains et leur a donné toutes les clés de cryptage. Ils n'étaient tout simplement pas incités à négocier avec nos services de renseignement. C'est pourquoi nos services de renseignement étaient agités et insatisfaits. Il s'est avéré que nos responsables parlaient sur Skype et que la CIA les écoutait, mais pas le FSB. C'était une situation anormale", ajoute Sviridenko.Cependant, les deux experts émettent une réserve sur le fait qu'ils ne disposent pas de données directes sur le fonctionnement de telles « écoutes téléphoniques » en Russie. Les données sont « en action ». Mais, par exemple, le nationaliste Dmitri Demushkin, leader du mouvement « Russes », n’a aucun doute sur son existence. "Dans l'affaire pénale contre moi, il y a des données provenant de conversations sur Skype. Quatre volumes contiennent uniquement des conversations sur Skype et VKontakte", a-t-il déclaré.

"Les données sur les conversations textuelles Skype dans cette affaire remontent à fin 2011. Dans mon cas, il n'y a pas de données sur Skype audio, mais les avocats qui travaillent sur d'autres affaires les ont également rencontrées. Oui, Skype est surveillé, juste comme tout le monde est surveillé et surveillé», - dit Demushkin. Boris Nemtsov, un leader à l'opposé de l'opposition, n'a pas été surpris par les discussions sur la coopération entre Skype et les services de renseignement : « Mes conversations sont toujours mises sur écoute, donc je ne serais pas surpris si je découvrais que Skype est mis sur écoute. aussi."

"S'ils étaient d'accord avec le FSB, c'est un désastre", a déclaré Nemtsov. "Skype était un système plus sécurisé, mais maintenant, évidemment, tous les efforts seront consacrés à l'écoute de Skype des opposants." "Je n'ai pas Skype, je suis un politicien primitif", a déclaré le leader de L'Autre Russie, Eduard Limonov. "Mais je me souviens très bien comment en 2002, dans une prison de Saratov, j'ai été autorisé à écouter 35 cassettes. non seulement de mes conversations téléphoniques, mais aussi des enregistrements réalisés dans les locaux où j'ai vécu et travaillé. Je sais que tout est mis sur écoute, donc je me comporte, je suppose, plus ou moins prudemment.

Un autre facteur était le message de H-Security selon lequel les liens transmis via Skype étaient « diffusés » depuis les serveurs de Microsoft. Rappelons que le fait de visiter uniquement les liens HTTPS a été confirmé expérimentalement - un peu plus tard après leur transfert via Skype. Cette observation a conduit à la conclusion que Microsoft utilise toutes les informations transmises, y compris les identifiants de session et d'utilisateur. Ce fait a été confirmé aujourd'hui par plusieurs experts indépendants. Il convient de noter que contrairement aux promesses de Microsoft, le HTTP classique ne sera jamais affecté.

L'une des hypothèses était que cette activité de la part de l'entreprise était causée par le nouveau produit SmartScreen Filter. Il existe cependant plusieurs incohérences, par exemple :

  • Pourquoi la vérification des liens s'effectue-t-elle avec un retard de plusieurs heures, et pas instantanément ? Le temps est toujours critique lorsqu’il s’agit de spam ou de phishing, et vérifier les liens « obsolètes » ne peut, au mieux, conduire qu’à les documenter.
  • Comment Microsoft va-t-il classer une page sans charger de contenu ? Il s'avère ensuite qu'une entreprise ne peut pas créer une base de données de notation en utilisant uniquement des requêtes HEAD.
  • Il est possible que cette demande vise à identifier des redirections potentielles vers des pages « malveillantes » déjà connues. Cependant, ces redirections peuvent être soit dans le code de la page (méta http-equiv="refresh"), soit intégrées via un iFrame standard, et la vérification HEAD à elle seule ne détectera pas ces menaces.

A noter que l'utilisation de SmartScreen Filter est entièrement documentée pour Internet Explorer et l'algorithme de sa désactivation est décrit. Mais pas pour Skype. En conséquence, il n'y a aucune information officielle selon laquelle cette technologie est utilisée dans les chats Skype, et surtout, il n'y a aucune information sur la façon de la désactiver.

D’une manière ou d’une autre, la mise en œuvre actuelle par Microsoft de mécanismes de « sécurité » laisse beaucoup à désirer et présente un énorme potentiel négatif dans le domaine de la protection des données personnelles. À tout le moins, Microsoft devrait documenter cette fonctionnalité et donner à l'utilisateur la possibilité de la désactiver.

Laisse ton commentaire!

Tout le monde sait que Skype protège de manière fiable les informations de ses utilisateurs. Cependant, il existe aujourd'hui des méthodes pour écouter Skype qui n'impliquent pas de décryptage du trafic. Ces méthodes peuvent être utilisées non seulement à des fins « illégales », elles permettent parfaitement à l'employeur de contrôler les actions des salariés pendant les heures de travail.


Dans le même temps, des informations faisant état de piratage des protocoles Skype apparaissent assez souvent dans la presse. Et pourtant, il est difficile de dire à quel point ces messages sont vrais. Écouter Skype est en effet assez difficile ; par exemple, identifier les paquets de trafic Skype dans le flux général de données réseau est une tâche relativement simple, mais même cette tâche peut être résolue avec succès aujourd'hui par un nombre relativement restreint de « pare-feu ». Et tout cela parce que le protocole Skype a une structure distribuée. Les informations sont échangées entre les applications client elles-mêmes et le serveur central n'est pas du tout impliqué, car l'accès à celui-ci peut être facilement bloqué à son adresse. Pour cette raison, la plupart des entreprises interdisent simplement l'installation de Skype sur les ordinateurs de travail.


Mais disons que vous parvenez toujours à « intercepter » le trafic Skype. Il faut savoir que ce n'est même pas la moitié de la bataille, car vous devrez alors encore souffrir longtemps pour décrypter ce trafic. Lors de l'utilisation du cryptage du trafic, AES-256 est utilisé et une clé RSA de 1 024 bits est utilisée pour transmettre sa clé. Cet ensemble est largement suffisant pour discuter sans souci même des coups d’État et des révolutions sur Skype. Ici, les clés publiques des utilisateurs sont certifiées par un serveur Skype central lors de la connexion à l'aide de certificats RSA de 1 536 ou 2 048 bits. Il ne sera donc pas très simple de « voler » votre compte Skype lorsque vous êtes connecté au réseau.


Quant aux méthodes basées sur l’interception d’informations avant même le chiffrement lui-même, leur efficacité ne fait aucun doute. De telles méthodes sont utilisées par tout le monde - les services secrets des régimes autoritaires, écoutant les conversations des dissidents, et même les représentants très curieux du « plancton de bureau », écoutant les conversations de collègues. Parfois, l’utilisation de tels agents d’écoute est légale, mais très souvent, ils sont introduits et utilisés de la même manière que divers types de logiciels malveillants.
Il faut également souligner que les services de renseignement ont de toute façon accès à Skype, car la société Skype elle-même, actuellement détenue par Microsoft, assure qu'elle ne refuse la coopération avec aucun gouvernement. Un exemple est la version de Skype créée spécifiquement pour la Chine. Cette version permet aux agences de renseignement locales de censurer les messages transmis via Skype. Les développeurs de Skype essaient de ne pas trop parler d'une telle coopération, mais ils ne vont pas non plus nier l'évidence.

Vedomosti a rapporté cette nouvelle hier, citant plusieurs acteurs du marché. En quelques années, selon les experts, le secret devient clair dans le service, auparavant considéré comme le plus fiable en termes de sécurité. De plus, en plus des conversations, la localisation des utilisateurs serait enregistrée.

Dans la soirée, un commentaire a été reçu de Microsoft (qui possède désormais Skype) - oui, la société a en fait un accord avec les services de renseignement pour fournir le code source du logiciel, sinon il serait impossible d'utiliser les programmes dans les agences gouvernementales russes. . Mais fournir des codes ne signifie pas que les agents du renseignement lisent la correspondance des utilisateurs ou accèdent aux données des utilisateurs. Connaissant l’algorithme de chiffrement, mais ne possédant pas la clé, il est impossible d’intercepter le message ; la clé est créée du côté de l’utilisateur.

Nous avons discuté avec Matvey Alekseev, directeur exécutif de la Fondation pour l'aide au développement des technologies et de l'infrastructure Internet, de la question de savoir si l'internaute moyen devrait avoir peur des écoutes des agences de renseignement.

"Eh bien, pour être honnête, si vous avez les clés de décryptage, tout est possible", a déclaré l'expert. "S'il y a trois ans, avant que Microsoft n'achète Skype, il n'y avait que des protocoles d'adressage, alors Microsoft a déjà tout sur le matériel." Et la technologie chinoise KeyLogger, comme en russe... en général, quelque chose comme la reconnaissance de mots, comme celle mise en œuvre avec les hashtags, peut permettre encore plus. Dans tous les cas, ne vous inquiétez pas, «l'écoute» sera très probablement réalisée dans le cadre du SORM (système d'activités de recherche opérationnelle), et le pouvoir des services spéciaux ne pourra pas couvrir tout trafic à l’échelle mondiale.

Les utilisateurs « ordinaires » ne seront pas mis sur écoute ?

Anton Razumov, responsable du groupe de conseil en sécurité chez Check Point Software Technologies, estime que l'éventuelle écoute clandestine des utilisateurs de Skype est nouvelle sur le marché. "Il y avait peut-être eu des soupçons auparavant, mais maintenant c'est devenu, bien que non officiel, une confirmation très proche de la vérité", explique l'expert. "Cependant, cela n'a que peu d'importance pour les utilisateurs ordinaires. Il n’y a pratiquement plus de sécurité sur Internet tel quel. Cela se voit par exemple clairement dans les résultats de recherche personnalisés et les statistiques fournies aux webmasters par les différents compteurs de visiteurs (sexe, âge des visiteurs). Les intérêts de l’utilisateur sont pris en compte en fonction des sites qu’il a consultés précédemment et des informations qu’il laisse sur les réseaux sociaux.

Selon Anton Razumov, les représentants des entreprises ne devraient pas avoir peur d'éventuelles « écoutes téléphoniques », mais seulement s'il s'agit de services de renseignement étrangers. «Une autre chose est la disponibilité de ces informations pour les services de renseignement russes et la question de la confiance en eux, la crainte de la possibilité d'utiliser ces informations sans décision de justice dans l'intérêt de la concurrence.

Techniquement, cela semble tout à fait réaliste, en est sûr l'expert, d'autant plus qu'après l'acquisition de Skype, Microsoft a commencé à modifier l'architecture de ce produit. Auparavant, un modèle distribué était utilisé lorsque le trafic passait directement d'un utilisateur à l'autre ; dans des cas extrêmes (par exemple, pour contourner les restrictions de traduction d'adresses dynamiques), des nœuds intermédiaires étaient utilisés (également des utilisateurs de Skype, mais avec une connexion Internet plus ouverte). ). Aujourd'hui, en effet, le rôle des serveurs est devenu plus important, ce qui facilite la résolution des tâches d'écoute du trafic.

En général, l’interception et l’analyse du trafic par les agences de renseignement sont un phénomène normal partout dans le monde. SORM et Echelon existent depuis de nombreuses années.

Tu peux toujours te cacher

Anton Razumov compare cette histoire à la capacité de déterminer l'itinéraire de son déplacement sur une certaine période de temps à l'aide d'un numéro de plaque d'immatriculation de voiture, grâce à la fusion des informations des caméras vidéo et d'un système de reconnaissance d'images.

"Je ne connais pas encore de systèmes capables de reconnaître et d'analyser simultanément et à la volée le discours russe de tous les abonnés Skype parlant", déclare l'expert en technologie mentionné également par Matvey Alekseev. Je crois qu'il est tout à fait possible de mettre sous contrôle certains individus.

Quoi qu’il en soit, une approche globale à plusieurs niveaux devrait être appliquée à la sécurité. En particulier, les personnes qui soupçonnent que ce mécanisme pourrait leur nuire d’une manière ou d’une autre peuvent également utiliser des brouilleurs vocaux afin que Skype transmette des données pré-codées, cryptées avec des clés générées par des mécanismes complètement distincts.

Les écoutes téléphoniques de Skype comme outil de lutte contre la criminalité

« Offrir aux services de renseignement russes la possibilité d’écouter Skype est une pratique mondiale bien établie », j’en suis sûr. Daria Abramova, directrice de la communication marketing, Orange Business Services, - Les États-Unis et la Chine le font depuis longtemps et le considèrent comme un outil de lutte contre la criminalité. La France va dans la même direction.

On ne peut guère affirmer qu’il soit possible de maintenir une confidentialité absolue sur Internet. Il n’est pas étonnant que les organisations utilisent un service de réseau privé virtuel (VPN) sécurisé fourni par des fournisseurs certifiés pour transmettre des informations commerciales. De tels outils contribueront à protéger contre les machinations des concurrents et des attaquants, mais nous devons comprendre que les services de renseignement auront de toute façon accès aux informations dont ils ont besoin.»

Les éventuelles écoutes téléphoniques de Skype par les services de renseignement ne sont pas une nouveauté pour Alexandra Vlasov, chef du département TIC chez T-systems CIS. " Microsoft a acquis Skype, entre autres, dans le but d'obtenir la possibilité de " mettre sur écoute ", estime-t-il. " Il serait naïf de croire qu'un service aussi populaire restera longtemps sans l'attention des forces de l'ordre. Auparavant, Skype était vraiment un « dur à cuire » pour les agences de renseignement, mais après l'avoir acheté, les Américains y ont définitivement accès. Il est difficile de dire exactement ce que Skype et Microsoft ont révélé aux forces de sécurité russes.

Techniquement, les « écoutes téléphoniques » peuvent être effectuées à l'aide du système SORM, installé dans tous les centres de communication. Et si vous considérez qu'avec une seule connexion, vous pouvez vous connecter à Skype à partir de plusieurs ordinateurs à la fois, rien ne garantit que Skype ne dispose d'aucun mot de passe technique pour se connecter à un compte.

Il n'y a pratiquement aucun endroit sur Internet où la main des forces de l'ordre n'a pas atteint. Il n'y a aucun danger pour les citoyens qui respectent le code criminel. À mon avis, le moyen le plus efficace de se cacher est de se perdre dans le flux croissant d’informations.

Depuis de nombreuses années, Skype a la réputation d'être le moyen de communication sur Internet le plus fiable et le plus protégé des regards et des oreilles indiscrets. En outre, les entreprises qui souhaitent empêcher leurs employés d’utiliser Skype sur leur lieu de travail rencontrent également des difficultés.

Skype est-il sécurisé ?

Ce n'est pas un hasard si Skype est considéré comme l'un des canaux de communication les mieux protégés contre les écoutes clandestines. Ses créateurs, qui avaient déjà de l'expérience dans l'organisation du réseau peer-to-peer Kazaa, ont créé un service de téléphonie IP qui fonctionne sur le principe d'un réseau P2P et utilise activement le cryptage du trafic à plusieurs niveaux. Malgré le grand intérêt pour Skype de la part des cybercriminels et des agences de renseignement, le protocole est maintenu de manière assez ferme et ne révèle pas ses secrets aux étrangers.

Malgré des rumeurs répétées sur des attaques réussies et des portes dérobées, dans toute la longue histoire de Skype, il n'y a eu aucun rapport officiel indiquant que Skype a été piraté et écouté avec succès. Mais les forces de l'ordre peuvent rester tranquilles car la direction de Skype souligne qu'elle est prête à coopérer avec les forces de l'ordre. » dans la mesure du possible d'un point de vue juridique et technologique". Et les utilisateurs ordinaires ? Évidemment, s'ils ne font rien d'illégal et qu'ils sont plus préoccupés par la protection contre les intrus que contre les forces de l'ordre, alors ils n'ont pas à s'inquiéter. Cryptage du trafic utilisant AES-256, pour le transfert du clé de leur À son tour, une clé RSA de 1024 bits est utilisée, ce qui est suffisant pour les participants les plus exigeants aux négociations personnelles et professionnelles pour maintenir la confidentialité des informations.

Pourquoi est-il difficile de bloquer Skype

Écouter Skype est bien plus difficile que d'intercepter le courrier électronique, que de nombreuses personnes utilisent sans recourir à aucun moyen de protection des données transmises via celui-ci. Cependant, malgré la bonne sécurité du protocole, de nombreuses entreprises préfèrent bloquer l’accès des salariés à Skype.

Pourquoi cela est-il fait ? En règle générale, les employeurs eux-mêmes expliquent ce comportement très simplement : afin que l'employé ne soit pas distrait pendant les heures de travail si la communication via Skype n'est pas incluse dans la liste de ses responsabilités immédiates. Les motivations suivantes sont également populaires : éviter d'éventuelles fuites d'informations confidentielles, économiser sur le trafic, que Skype consomme avec un très bon appétit... Même si ce dernier est déjà rare grâce à la pénétration généralisée des « unlims ».

Cependant, en raison d'un certain nombre de fonctionnalités du protocole Skype, même son blocage n'est pas si simple. Le fait est que pour contourner le blocage à l'aide de pare-feu, les développeurs de Skype ont beaucoup travaillé au stade de la création de l'architecture distribuée de leur protocole. Par conséquent, Skype est conçu de manière à pouvoir utiliser à la fois les protocoles UDP et TCP, et grâce au cryptage des paquets, il est également assez difficile de les reconnaître dans le trafic général. Bien entendu, on ne peut pas dire que cette tâche soit totalement insoluble.

Façons de résoudre le problème de blocage

En utilisant Google (ou Yandex, si ce moteur de recherche est plus proche de vous), vous pouvez trouver de nombreux forums où les administrateurs système tentent, avec plus ou moins de succès, de trouver une recette pour bloquer Skype à l'aide d'iptables. Il semble que les développeurs de Skype surveillent les tentatives des administrateurs et des fabricants de pare-feu pour bloquer leur produit, et les plus efficaces d'entre eux sont neutralisés en publiant une nouvelle version du client, qui contourne déjà avec succès les nouvelles méthodes de blocage du trafic Skype.

Cependant, il existe un certain nombre de produits tout à fait adaptés pour bloquer l'utilisation de Skype dans un bureau individuel. Les plus performantes sont les solutions « matérielles » - par exemple, Unified Security Gateway de Facetime ou Cisco IOS Flexible Packet Matching. Avec leur aide, vous pouvez soit bloquer complètement le trafic Skype, soit au moins freiner quelque peu l'appétit du client Skype en définissant une largeur fixe du canal qui lui est alloué. En ce qui concerne les "pare-feu" purement logiciels, selon les critiques, TeleMate NetSpective s'est révélé être un bon parmi eux. La plupart des « pare-feu » largement utilisés (nous ne pointerons pas du doigt pour ne pas offenser leurs fabricants) ne sont hélas pas à la hauteur pour bloquer le trafic Skype.

Néanmoins, je le répète encore une fois, la majorité des administrateurs qui, dans la pratique, sont confrontés à la tâche d'interdire l'utilisation de Skype conviennent que la mesure la plus efficace (et en même temps, peut-être la moins chère pour l'entreprise) est de supprimer Skype. client des postes de travail des utilisateurs et en s'assurant en permanence qu'il ne puisse plus y apparaître. Mais cela, encore une fois, nécessite l'utilisation de solutions qui ne sont pas les moins chères pour surveiller les logiciels installés.

Revenons à la question de l'écoute.

Eh bien, après avoir parlé du blocage de Skype, revenons à une question beaucoup plus intéressante : l'écoute de ce protocole. Comme je l'ai dit plus haut, les capacités de cryptage sont largement suffisantes pour ne pas craindre que quelqu'un puisse profiter du trafic allant d'un client à un autre. Et pourtant, Skype peut être écouté et lu. Mais pas en interceptant et en déchiffrant le trafic envoyé par le client Skype, mais en interceptant ce flux de données qui n'a pas encore été chiffré et transmis. Bien entendu, cela nécessite un accès à l’ordinateur de la personne dont elle souhaite écouter les conversations Skype.

Cela peut être mis en œuvre à la fois à l'aide de programmes qui interceptent toutes les informations de la carte son et du clavier (après tout, Skype a une conversation et vous souhaitez également la regarder), et de solutions spécialisées « sur mesure » spécifiquement pour Skype. La première option peut être mise en œuvre avec peu d'effort - juste dans le même magnétophone standard, sélectionnez Stereo Mixer comme canal d'entrée (selon la carte son, il peut être appelé différemment - par exemple, "Ce que vous entendez"). Plus un keylogger gratuit, que l'on peut trouver en cinq minutes en utilisant Google, et vous disposez d'un système de suivi des employés prêt à l'emploi. Mais il présente des inconvénients : avec la conversation Skype, la musique que l'utilisateur écoute entre les deux sera enregistrée. Il en va de même pour la saisie au clavier - vous devrez séparer manuellement le « bon grain de l'ivraie », c'est-à-dire les messages envoyés via Skype à partir de documents saisis dans Word. Quant aux outils spécialisés, Google a montré qu’ils étaient en réalité peu nombreux. SearchInform SkypeSniffer est à juste titre considéré comme l'un des meilleurs. Le programme peut séparer indépendamment les entrées vocales et clavier Skype du flux général, et dispose également de puissantes capacités de recherche dans la base de données des messages utilisateur collectés. En outre, il s'agit d'un composant d'une solution puissante de protection contre les fuites de données, vers laquelle vous pouvez mettre à niveau si vous le souhaitez lors de son utilisation.

Résumé

En général, nous pouvons dire que si vous n'êtes pas un terroriste international, vous n'avez pas à vous soucier d'intercepter vos conversations Skype - les gens ordinaires, même s'ils sont très doués techniquement, ne sont pas encore capables de le faire. Vous pouvez bloquer le trafic Skype si vous le souhaitez, mais il est beaucoup plus simple de bloquer l'installation du client Skype lui-même. Il n'est pas difficile d'écouter des conversations sur Skype en installant des intercepteurs sur l'ordinateur de l'utilisateur - si, bien sûr, un tel besoin existe.

Avez-vous aimé l'article? Partagez-le
Haut