В столичную полицию поступило странное заявление. Компания А, транспортный перевозчик, пожаловалась на своего конкурента, компанию В. Дело обстояло следующим образом. В конце квартала все клиенты компании А внезапно отказались продлевать с ней контракты и заключили контракты с компанией В, причем на весьма и весьма выгодных условиях. Каким образом фирма В узнала практически все маршруты и графики поставок — неизвестно. Скорее всего, это промышленный шпионаж. Но как?
Полицейские попросили помощи у департамента интеллектуальных преступлений, и сегодня представители полиции вместе с представителями компании А прибыли в департамент.
— Здравствуйте, господин директор!
— Зовите меня просто Иоганн. Здесь находятся мои сотрудники, которые будут заниматься вашим делом. Марк, Рита, Мишель, это ваше дело. Перейдем к подробностям. Как вы отслеживаете доставку товаров? Как следите за маршрутом и графиками? Ваши водители постоянно ездят по одному и тому же маршруту?
— Водители наших автомобилей имеют смартфоны со встроенной программой навигации. Там с утра задаются маршруты движения, положение транспорта на маршруте контролируется программой, которая передает GPS-координаты к нам на сервер в реальном времени.
— Координаты передаются в шифрованном виде?
— Безусловно.
— Как часто меняется ключ шифрования?
— Ежемесячно. Он вырабатывается на сервере.
— Кто разработчик программы?
— Компания IS.
— Вы могли бы организовать встречу с представителями разработчика скажем через неделю? И предоставить нам полный доступ к серверу и смартфонам ваших водителей?
— Безусловно.
— Тогда за работу. Марк, Рита — на вас анализ смартфонов. Мишель, на тебе сервер.
Прошла неделя.
— Итак, у нас после обеда разговор с разработчиком. Марк, Рита, что скажете? Мишель? Кто первый?
— Шеф, пусть первыми начнут Рита с Марком.
— Итак, для разработки использовалась библиотека J3, бесплатно распространяемая в Интернете. Одно но: у официального разработчика этой библиотеки она стоит около 1500 империалов, здесь же явно использовался бесплатный вариант с заранее вложенным трояном, который автоматически переносился в разрабатываемые приложения, что позволяло собирать данные о местоположении, маршруте, скорости с привязкой по времени.
— Одного этого достаточно чтобы обвинить разработчика. Что Мишель? Это еще не все?
— Нет, шеф. Параллельно с утечкой со смартфонов могу сказать, что сервер приложения также был взломан. Он практически не был защищен, да и в целом защита компьютерной сети компании А была дырява насквозь. Непонятно, как ее до этого не взломали. Короче, мы можем обвинять разработчика, но и сама компания А приложила к этому руку. Ну нельзя ж так работать!
— Интересно получается.
Итог.
Компания А ввиду отсутствия клиентов вскоре обанкротилась, разработчик вынужден был выплатить штрафы своим клиентам и тоже постепенно сошел на нет. А компания В продолжила свою работу, так как несмотря на явный промышленный шпионаж связь злоумышленников с ней так и не была доказана. Представители компании заявили, что купили эту информацию через Интернет и отделались штрафом.
А вы проверяете купленный софт на наличие закладок? Или тоже надеетесь на «авось»? Ваши разработчики используют легальные инструменты? Вы уверены?