מישהו מצותת לך?

המוני אנשים היו רוצים לדעת מה קורה אצלכם במחשב. הנה הכלים והשיטות שבהם הם עשויים להשתמש

המחשב האישי הוא מגנט לחטטנים מכל הסוגים. אפילו משתמש ביתי זהיר מפיק, בזמן השימוש במחשב, כמות עצומה של מידע פרטי שאפשר לנצלו לרעה – וכאשר מדובר על מחשב בשימוש מסחרי או בטחוני, הנתונים שבו יכולים להיות שווים מיליארדים או לעלות בחיי אדם. אמצעי התקשורת מטיפים לנו שוב ושוב (ובצדק) עד כמה חשוב לעדכן את מערכת ההפעלה ולבחור סיסמאות חזקות, ואיך להימנע מגניבות זהות שנעשות דרך אתרי דמה זדוניים, אך יש תחום נוסף – קצת פחות מוכר אך לא פחות שוקק – של פגיעה במשתמשים: ציתות למחשב.

בניגוד לגניבה פיזית של הדיסק הקשיח או השתלטות הוליוודית מרחוק על מערכת ההפעלה, הציתות הוא פעולה מעודנת יותר וקשה יותר לאיתור. המצותתים אינם מעוניינים, לרוב, לגנוב את המסמכים או את התמונות ה"פרטיות" שקיימים במחשב, אלא לעקוב אחרי הפעילות היומיומית שנעשית בו: כתובות אתרים, שמות משתמש וססמאות שהוקלדו, מספרי כרטיסי אשראי, תכתובות בדואר אלקטרוני או במסרים מידיים וכן הלאה. הדבר נעשה באמצעות איסוף פסיבי של מידע, בעיקר מהמקלדת (Keylogging) ו/או מהמסך, ומתבצע על ידי תוכנה או בעזרת חומרה מיוחדת.

ציתות באמצעות תוכנה

קיימות בשוק תוכנות מדף לגיטימיות (יחסית) שמיועדות לציתות: תוכנות "בקרת הורים", שמרגלות אחר פעילות הילדים במחשב ומדווחות להורים המודאגים, לעתים אפילו בזמן אמת באמצעות דואר אלקטרוני, אם הדור הבא אכן משחק בתמימות כמו שהוא מבטיח או עוסק בפעילויות אחרות. גם בוסים אכזריים עשויים להשתמש בתוכנות שכאלה כדי לבחון את הרגלי העבודה של עובדיהם במשרד. התוכנות המתקדמות יותר יודעות להסוות את עצמן כך שהמשתמש הממוצע לא יבחין כלל בהן ובפעולותיהן. למעשה, ההבדל היחיד כמעט בין התוכנות הללו לבין התוכנות הזדוניות הוא זהות המתקין.

השלב הראשון והקשה מכל בציתות למחשב הוא להתקין את התוכנה בלי שמושא המעקב יהיה מודע לכך. את זה ניתן לבצע מרחוק בשיטות של הנדסה חברתית (בדומה לוירוסים וסוסים טרויאניים, לגרום למשתמש לחשוב שמדובר בתוכנה או תוכן אחרים, לגיטימיים ורצויים) או ישירות על גבי המחשב כשבעליו אינו בסביבה – בדומה אולי ל"התקנות" שבוצעו, על פי השמועות, על ידי המוסד ברכבים של אנשי חיזבאללה שהוכנסו לטיפולים במוסך.

לחמוק מתחת לרדאר

השלב הבא הוא לבצע את איסוף הנתונים בלי להתגלות. זהו למעשה שלב פשוט יחסית, מכיוון שמערכות ההפעלה עצמן מספקות את כלי העבודה הדרושים. המקש Print Screen במקלדת, למשל, מצלם את שולחן העבודה ואת כל החלונות הפתוחים אל ה-Clipboard בלי שום תוכנה מיוחדת, ותוכנה ש"תתעלק" על הפונקציה שעומדת מאחורי התכונה השימושית הזו תוכל לבצע את אותו הדבר. באופן דומה ניתן לקרוא את הלחיצות על מקשי המקלדת, את שמות היישומים הפתוחים ואפילו את הססמאות שמתחבאות מאחורי כוכביות בשדות הזנת ססמה. בעיה קשה קצת יותר היא להסתיר את תוכנת הריגול כאשר המשתמש לוחץ, לדוגמה, Ctrl+Alt+Del ובוחן את רשימת היישומים הפעילים. אחד מהפתרונות עבור גרסאות Windows הישנות בדק שוב ושוב אם חלון "מנהל היישומים" פתוח ואם כן, נכנס אל רכיב הממשק בו שהציג את שמות היישומים ומחק ממנו, בצורה גסה וידנית כמעט, את המחרוזת המסגירה.

פתרון דרסטי עוד יותר שנעשה נפוץ יחסית בשנים האחרונות הוא טכניקה שנקראת Rootkit. כאן, התוכנה המותקנת אינה מתלבשת על מערכת ההפעלה אלא להפך – מתחילה לפעול עוד לפניה ומשמשת לה מעין "מעטפת", שעושה מניפולציות באמצעי הקלט/פלט הבסיסיים ביותר לפני שמערכת ההפעלה רואה אותם. לצורך הדוגמה, תוכנת Rootkit יכולה לסנן את המידע שמגיע מהדיסק הקשיח ולגרום למערכת ההפעלה לחשוב שקובץ עוין מסוים אינו קיים כלל. מדובר בסיכון משמעותי, מכיוון שתוכנות אנטיוירוס ואנטי רוגלה סטנדרטיות משתמשות בשירותי מערכת ההפעלה ולכן גם הן לא יוכלו להבחין בתוכנה הזדונית. גילוי והתמודדות עם Rootkit נעשים, אגב, בשני אופנים: בעזרת תוכנות עוקפות מערכת הפעלה (כמו ה-Rootkit עצמה) שדורשות אתחול של המחשב, ובאמצעות בדיקה מדוקדקת של התנהגות מערכת ההפעלה לגילוי "זיופים" קלים שאינם אמורים להופיע במחשב נקי.

השלב השלישי והאחרון הוא להעביר את המידע שנאסף ליוצר או למתקין התוכנה. העברה כזו יכולה להתבצע דרך הרשת – באמצעות דואר אלקטרוני חשאי או בתקשורת ישירה, בהנחה שאין חומת אש או שהמשתמש שוכנע במרמה לנטרל אותה עבור יישום זה. אפשרות נוספת היא פשוט לצבור את החומר על גבי הדיסק הקשיח, ולהמתין להזדמנות נוספת בה המשתמש יהיה רחוק מהמחשב.

ציתות באמצעות חומרה

הציתות אינו מוגבל, כמובן, לתוכנה בלבד. כאשר האינטרס של המצותת חזק מספיק כדי להתמקד במשתמש מסוים, עומדים לרשותו התקנים ושיטות ציתות מבוססי חומרה, שאינם קשורים כלל למערכת ההפעלה וליישומים ושאפשר להתקינם גם כשהמחשב כבוי. לדוגמה, ישנם מכשירי ציתות למקלדת שנראים כמו מתאם USB תמים. מחברים אותם בין המקלדת למחשב, והם ניזונים מאספקת החשמל של ה-USB ומתעדים כל מקש שנלחץ. אפשר, כמובן, גם לבנות מראש מקלדת ששומרת את המידע בזכרון פנימי ולתת אותה במתנה לקרבן התמים.

באותו האופן, אם כי כאן נדרשת טכנולוגיה מורכבת קצת יותר, ניתן לצותת גם לעכבר ואפילו למסך. אך אם זה מזכיר את הגאדג'טים של ג'יימס בונד, הרי שהמציאות עולה על כל דמיון – מכיוון שישנם אמצעים לציתות אפילו ממרחק. מקלדות ועכברים אלחוטיים, וכמובן ראוטרים אלחוטיים עם הצפנה חלשה, הם המועמדים המובנים מאליהם, אך חוקרים הוכיחו גם היתכנות של ציתות לקרינה אלקטרומגנטית שנובעת מפעילות של מקלדות רגילות (עד למרחק של כ-20 מטרים), ואפילו פענוח של לחיצות מקשים ממרחק באמצעות זיהוי הבדלים זעירים בחתימות קוליות שלהם וניתוח סטטיסטי של ממצאים לאורך זמן (למשל, האות הנפוצה ביותר בשפה האנגלית היא E, כך שמתוך מספר גדול מספיק של צלילים, סביר להניח שהשכיח ביותר הוא של מקש E). וכאילו שזה לא מספיק, מתבצעים כיום גישושים ראשוניים בתחום של ריגול אופטי – קריאת התמונה שעל המסך ממרחק, דרך ההשתקפות שלה בעיני המשתמש או בחפצים מבריקים על שולחן העבודה.