В целом ряде интерактивных сетевых приложений, таких как SSH, Telnet и т. д., пакеты отправляются в Сеть каждый раз, когда пользователь нажимает на клавиши. Кодируя символы перехваченных паролей или другой важной информации в небольшие задержки времени нажатий, закладка JitterBug порождает неслучайные задержки при отправке пакетов в Сеть и таким образом создает «скрытый канал» для передачи данных злоумышленнику. Для получения этих данных хозяину закладки требуется иметь доступ к линии, по которой проходит связь компьютера-жертвы, а также программу-сниффер для перехвата нужных пакетов. Разработчики устройства на реальных примерах продемонстрировали, что даже если перехватываемое соединение шифруется, то данные, закодированные в задержках пакетов, все равно остаются видимыми и доступными для атакующей стороны. Исследуя надежность новой шпионской технологии и ее потенциал к удаленной работе, создатели JitterBugs установили, что могут снимать информацию с компьютера, находясь хоть в противоположной точке планеты, - закладка стабильно передавала данные из американского Университета Пенсильвании в Национальный университет Сингапура.
Впрочем, исследователи отмечают, что в реальной жизни им пока неизвестны случаи использования подобных шпионских устройств. Но коль скоро им самим без особого труда удалось создать такую технологию и проверить как ее общую работоспособность, так и трудность обнаружения, было бы неразумно предполагать, что подобными вещами не занимается кто-то еще, но только втайне.
С полным текстом статьи о работе пенсильванских исследователей («Key-boards and Covert Channels» by Gaurav Shah, Andres Molina and Matt Blaze) можно ознакомиться на www.usenix.org/events/sec06/tech/shah/shah_html/jbug-Usenix06.html
SMS в помощь криминалистам
В Великобритании запущен интересный научно-исследовательский проект, цель которого - разработать эффективные методы выявления характерных лингвистических структур в SMS-сообщениях для надежного установления автора послания. Короткие текстовые сообщения, отправляемые и хранимые с помощью сотовых телефонов, ныне часто фигурируют в судах и уголовных расследованиях при доказательстве вины или, напротив, алиби подозреваемых. Поэтому ученые факультета судебно-медицинской психологии в Университете Лестера, где начато новое исследование, надеются обобщить уже имеющиеся практические результаты и выработать новые технологии анализа, что должно стать серьезным подспорьем в работе криминалистов.
Одним из толчков, побудивших исследователей к более глубокому изучению проблемы, стало нашумевшее дело об убийстве эссекской школьницы Дэниэл Джонс (Danielle Jones), где анализ SMS сыграл решающую роль в установлении преступника. Пятнадцатилетняя девочка исчезла летом 2001 года; расследование вывело детективов полиции на ее дядю Стюарта Кэмпбела (Stuart Campbell), которого обвинили в похищении и убийстве племянницы. В качестве главного алиби, выдвинутого защитой для доказательства невиновности Кэмпбела, послужили два SMS-послания, отправленные с телефона девочки уже после ее исчезновения и снимающие подозрения с дяди. Подробный анализ SMS-текстов в телефоне Джонс, сделанный лингвистами криминалистической экспертизы, показал существенные различия в написании слов и речевых конструкций сообщений, отправлявшихся до и после пропажи девочки. Это позволило доказать, что два ключевых для следствия SMS были отправлены с телефона племянницы самим Кэмпбелом, дабы обеспечить себе алиби. На основании этого и других доказательств Стюарт Кэмпбел был признан виновным и осужден на пожизненное заключение.