Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
НавчПос_ЗОС.doc
Скачиваний:
90
Добавлен:
16.05.2015
Размер:
7.05 Mб
Скачать

13.4 Графологічні можливості комп’ютера

Рукопис у своєрідності накреслення букв доносить до нас щось осо­бистісне. Графологи, продершись крізь частокіл завитків, багато чого мо­жуть розповісти про їх автора. За допомогою комп'ютера також можна довідатись про людину, що "довбає" по клавішах? Пошукаємо аналогії.

Д.М.Зуєв-Інсаров, автор фундаментальних робіт із графології, не тіль­­ки переконливо демонструє методи визначення статі, віку, освіти, ро­ду занять досліджуваного, але і достатню увагу приділяє експери­мен­таль­ним підставам цього наукового напрямку. Його класифікація містить такі формальні ознаки почерку, як: сила натискання, динамічність і напру­же­ність руху, витягнутість, нахил і ступінь зв'язаності букв, напрямок рядка, розташування і змістовність тексту, спосіб тримання знаряддя писання, рівномірність і співрозмірність букв і слів, ритм і виразність писання.

Дещо з цього може запозичити "клавіатуровед", оскільки аналогії є, це безсумнівно. Наприклад, часові інтервали між введенням символів із клавіатури по інформативності нічим не поступаються зв'язаності букв у словах на папері. Дійсно, якщо не новачок при гарному темпі набору рап­том почав помилятися, то швидше за все він охоплений внутрішніми пе­ре­жи­ваннями, що не відносяться до виконуваної роботи. А рівний темп, взя­тий на початку і збережений до кінця, не гірше графологічної ознаки "рів­но­мірність писання" свідчить про пунктуальність й акуратність людини, яку тестують.

Звичайно, багато особливостей рукописного почерку при роботі на комп'ютері зіставляти даремно, адже клавіатура і драйвери стандартизують написання букв. Зате тут можливий аналіз нових ознак: залежність швидкості введення слів від їхнього змісту, відносний час натискання клавіш різних полів клавіатури й інші. Причому вони в деяких випадках навіть більш інформативні - наприклад, реакція тестуємого на різні терміни вкаже сферу його інтересів.

Дійсно, хімік швидше набере "водень", "з'єднання", якими він постій­но оперує, ніж "програма", "екскаватор". А модельєру будуть звичнішими слова "манекен", "викрійка". (До речі, цю властивість "м'язової" пам'яті, не контрольованої свідомістю, можна використовувати для програми "Де тек­тор неправди".) У даному випадку з'являється можливість окремо аналізувати ліву і праву півкулі мозку (що відповідають за образне й абстрактне мислення), оскільки вони зв'язані з правою і лівою руками людини, а писання являє собою лише "однобічну" інформацію.

Графологічні дослідження сприяють також діагностуванню хворого, оскільки почерк міняється при захворюванні, повертаючи до нормальному виду в міру видужування. Можливо, подібний аналіз підійде і при постановці попереднього діагнозу працюючого на комп'ютері.

13.5 Клавіатурні шпигуни

Мова йтиметьcя про так званих клавіатурних шпигунів (keyboard loggers). За допомогою цих маленьких програм можна довідатися, що робили на нашому комп'ютері, поки нас не було в офісі або вдома. Якщо ж зуміти підкласти їх на чужий комп'ютер, то можна одержати можливість дізнаватися практично про всі дії хазяїна комп'ютера.

Метод роботи таких програм дуже нагадує спосіб з якоїсь дитячої передачі про приватних детективів: під скатертину на столі кладеться лист звичайного папера, а на нього лист копірки. Тепер усе, що буде написано за цим столом, через копірку друкується на листі папера. Тут головне - непомітно підкласти копірку під скатертину, а потім також непомітно витягти результат. У нашому випадку зробити це звичайно не складає труднощів, оскільки програми ці дуже маленькі (звичайно не більше 100 кілобайт разом з описом і hеlр'ом, але зустрічаються виключення, що дотягають майже до 500) і скопіювати їх з дискети на “Винт” “клієнта”, а також періодично (можна раз у кілька днів, але чим довше, тим сутужніше потім розібратися) “знімати” результати. Це хвилинна справа, досить лише на якийсь час залишитися наодинці з комп'ютером.

Програма SPY (Security Log System), написана Алексом Леменковым, при­зна­чена для запису в спеціальний текстовий Log-файл інформації про всі здій­сню­вані на комп'ютері дії з автоматичною реєстрацією дати і часу. Запис відбувається непомітно для користувача, тобто людина, що працює на комп'ютері, швидше за все ніколи не довідається про те, що за його діями може спостерігати сторонній. Пер­ша версія була датована в документації 1992 роком, працювала вона під MS-DOS версії 4.0 та старших на будь-якому комп'ютері, починаючи з “двійки”. SPY во­ло­діє декількома цікавими властивостями: програма завантажується в пам'ять ком­п'ютера по типу вірусу, маскується під DOS і не видна таким програмам як MEM, RELEASE і т.д. Крім завантаження з командного рядка або файлу autoexec.bat, SPY може запускатися з будь-якого файлу, що виконується (“.сом” або “ .ехе”). Для того, щоб реалізувати цей метод, до складу пакета, крім власне SPY, входить програма SPYEXE, запустивши яку, ви автоматично припишете до обра­ного виконуваного файлу команду запуску SPY. Таким чином, змусивши SPY запускатися, приміром, разом із драйвером миші, не залишиться нія­ких слідів в “аutоехес.bat”. Тепер, якщо надійно сховати Log-файл, у який будуть ви­во­дитися результати стеження, і дати йому яке-небудь непримітне ім'я, типа “mouse.log” (або зробили його невидимим), то виявити, що за усіма діями корис­ту­вача спостерігають, навряд чи можна. Хіба що, “риючись” у своєму вінчестері, випад­ково “набрести” на дуже дивний текстовий файл з такою ж дивною інформацією.

Кеуlоg 95— ще одна з програм–клавіатурних шпигунів. Призначена вона спеціально для Windows 95, але існує також 16-бітна версія для Windows Зх. Ав­тор цієї “подглядалки” - Майк Элліс. Повний каталог програми займає при­близ­но 466 Кбайт. Для запуску програми потрібно додати іконку програми в пап­ку Автозавантаження (Startup) стартового меню Windows 95, що, як правило, далеко не самий елегантний варіант. Після завантаження Keylog на Панелі задач з'яв­ля­єть­ся невеликий прямокутник, що зливається з нею по кольорі і не має ні значка, ні надпису. Натискання на цей прямокутник приводить до появи на екрані неве­ли­ко­го вікна з написом Minimize this window. Імовірно, це досить пере­кон­ли­во для недосвідченого користувача, але більш уїдлива людина обов'язково захоче дові­да­ти­ся, що ж це за незвичайного виду прямокутник і дивне віконце. Механізм уста­нов­ки Keylog 95 не дуже зручний: перед запуском програми необхідно вручну скопіювати два .dll-файли з установочного комплекту програми в директорію c: \windows\system. Запущена програма реєструє всю інформацію, що вводиться з клавіатури в текстових файлах, привласнюючи їм імена начебто 11300901.99W, де перші чотири цифри — час створення файлу (у нашому випадку 11:30), два на­ступ­ні — місяць, потім число і дві цифри в розширенні — рік. Істотним недолі­ком програми є те, що вона не дозволяє довільно вибирати директорію для збереження Log-файлів, розташовуючи їх строго по одній адресі c: \dos\logx. У комплект програми входить невеликий, але цілком виразний опис англійською мовою.

HookDump 2.8, написана Іллею Осиповим, - це досить вдала програма цього класу. Вона призначена для роботи під Windows 3.1 чи 95, але без проблем запускається і працює під 98-ми “Вікнами”. Програма має широкий набір функцій і гнучку систему настроювання. Інтерфейс HookDump досить простий і дозволяє вказати, відзначивши відповідні пункти меню, натискання яких клавіш реєструвати (можливий вибір: буквено-цифрові клавіші + клавіші керування чи курсором же реєстрація всіх натискань, включаючи Caps Lock, Shift, Tab, всі функціональні клавіші і т.п.), яку інформацію про працюючі програми за­пам'ято­ву­вати (можлива реєстрація часу, активних вікон і т.п.). Крім тексту, що наби­ра­єть­ся з клавіатури, у Log-файлі записується навіть така інформація, як схований пароль Dial-Up Networking, що взагалі не набирався. Можлива також реєстрація на­тискань на кнопки миші (незрозуміло, щоправда, як же потім визна­чи­ти, у яких міс­цях і на що “клікали” мишею). Щоб встановити програму, потрібно лише ціл­ком скопіювати її каталог (розмір каталогу ледве більше 50 кілобайт) на він­чес­тер. Для автоматичного запуску HookDump досить відзначити в меню Startup ря­док AutoStartUp (тобто немає необхідності включати програму в пап­ку Авто­заван­та­ження). Після цього програма буде автоматично запускатися ра­зом з Windows, ні­як не виявляючи при цьому своєї присутності. Кінцевий текс­то­вий файл із роз­ши­ренням “.hk” може знаходитися в будь-якому каталозі на ви­бір. Для цього по­тріб­но вказати у файлі “hookdump.int” бажаний каталог і ім'я фай­лу, що бу­дуть створені програмою. Крім того, є досить пристойний Help (ан­глій­ський). Програма HookDump проста в установці (вистачає і пів­хви­ли­ни), має масу настроювань, а, будучи запущеною, залишається зовсім непомітною.

Існує ще SECRET AGENT Олексія Черненка (ця програма працює на будь-якому “тостері” з 8086 процесором) і багато інших.

Для того, щоб уберегтися від подібних шпигунських закладок, потрібно дотримуватись банальних правил, відомих усім: стежити за тим, щоб нашим комп'ютером не користувалися під час відсутності і “уникати випадкових зв'язків”.