Устанавливаемые многими пользователями на свои компьютеры программы-шпионы иногда находят удивительные применения. Одно из них можно назвать перекрестным шпионажем. Его суть заключается в том, что ваш собственный шпион может помочь обнаружить шпиона чужого и враждебного.
Надо сказать, что данный способ защиты компьютеров от стороннего внедрения с каждым днем становится все более актуальным. Производители клавиатурных шпионов и прочих программ для слежения за компьютером плотно занимаются популяризацией своей продукции, поэтому она попадает в свободное пользование в руки все большей аудитории продвинутых и не очень пользователей. Вместе с этим возникает и желание испытать программу в деле, раз уж представилась такая возможность. Будем честны и скажем, что большинством таких «испытателей» движет банальное любопытство без каких-либо преступных замыслов. Однако вряд ли кому-то захочется стать жертвой даже этого не самого серьезного порока другого человека. Поэтому, как всегда, хочешь мира – готовься к войне.
Какая польза в данном случае от программы-шпиона? Самая прямая, ведь обязательным условием установки на ваш компьютер вражеского шпиона является прямой доступ к машине и определенные манипуляции с ней. А так как хороший шпион отслеживает все операции от введенных символов в поисковой строке в браузере до имен и местонахождения запускаемых файлов, то какие-либо действия без ведома хозяина выполнить просто невозможно.
Конечно, у программ для слежения за компьютером пока не существует функций антишпиона - обнаружения параллельно и скрытно работающих аналогов. Возможно, в будущем что-то подобное будет придумано, но пока основа перекрестного шпионажа строится именно на тщательной фиксации всех манипуляций с компьютером при отсутствии его владельца. Основные руководства к действию для тех, кто опасается вторжения в свою личную компьютерную жизнь, выглядят следующим образом. Для начала нужно подобрать хорошую программу-шпиона с положительными рекомендациями из разных источников в Интернете. После ее установки на компьютер нужно проверить, насколько четко она фиксирует запуск различных файлов. Если эта функция работает без сбоев, то уже есть гарантия того, что от вас не ускользнут чьи-то не совсем добрые намерения. Кроме этого, для подстраховки также нужно выставить в своем шпионе функцию по съемки скриншотов с достаточно коротким интервалом, например, 30 секунд. Просмотрев такой отчет по возращении за машину, вы обязательно увидите, пытался ли кто-либо установить или запустить какие-либо программы.
Кто-то может посчитать, что мы драматизируем ситуацию и пытаемся убедить продвинутых компьютерных пользователей в полезности мнительности и подозрительности к окружающим (кстати, а почему нет, если не становиться фанатиком). Конечно, доверять людям это и нужно, и приятно. Но, как говорили мудрецы, нужно и проверять. Особенно если речь идет о возможности разглашения серьезной информации, способной нанести непоправимый ущерб, а иных способов уберечься от внедрения, кроме безотказного «клин клином» нет.