Только первая кружка пива горькая английская поговорка)

Началась история компьютерных программ-шпионов совершенно невинно. Ведущие компьютерные фирмы мира, занятые как аппаратным, так и программным обеспечением, были озадачены исследованиями насыщавшегося рынка. И кому-то, оставшемуся для истории неизвестным, пришла в голову мысль, что неплохо бы без разрешения владельцев, узнавать, какая на компьютере установлена операционная система, каков объем памяти и что за процессор. В принципе, ту же информацию можно было бы получить и опросом этих владельцев, но залезть через Интернет в компьютер было проще и дешевле. Только что без разрешения – не совсем этично, но в конце концов, никакого вреда клиенту от этого нет.

Конфигурация компьютера и установленная на нем операционная система стали первой информацией, которая собиралась с помощью троянских программ. И цель сбора такой информации состояла в тривиальном маркетинговом исследовании, правда, массовом и предельно дешевом. И вовсе это не была конкурентная разведка, разве что совсем немного. Авторов первых шпионских программ мы так и не знаем. Да и последующие табуны троянских коней засылаются в большинстве своем неизвестными авторами.

Следующий этап развития этого бизнеса был еще чуть-чуть менее этичным, но еще по эту грань закона. Наиболее посещаемые сайты Интернета представляли интерес уже для рекламодателей, для владельцев поисковых программ. Это – информация о том, какие сайты посещаются с данного компьютера. Тем самым можно было получить надежную информацию относительно лидеров Всемирной сети, тех, кто пользуется наибольшей популярностью.

Адреса электронной почты, которые собираются со всех компьютеров, представляют собой еще один источник информации, который говорит о том, какие адреса пользуются наибольшей популярностью. Но вот эта задача явно была «технологией двойного назначения». Решая ее в отношении своего конкретного конкурента (с кем же он переписывается?), вы вполне могли выявить все его связи, в том числе и те, что он скрывает. И, кроме того, можно было неожиданно обнаружить, что нет-нет, да и один из ваших сотрудников пошлет вашему конкуренту письмишко по своей собственной инициативе. Таким образом, несанкционированный контроль переписки конкурента представлял собой хороший инструмент экономической разведки и контрразведки. Но и без того сомнительная невинность троянской программы оказалась окончательно нарушенной, расширять сферу собираемой ими информации стало делом техники, делом не стратегии, а программистских ухищрений.



Оглавление

НОВОСТИ КОМПАНИИ


архив ...»