В столичную полицию поступило странное заявление. Компания А, транспортный перевозчик, пожаловалась на своего конкурента, компанию В. Дело обстояло следующим образом. В конце квартала все клиенты компании А внезапно отказались продлевать с ней контракты и заключили контракты с компанией В, причем на весьма и весьма выгодных условиях. Каким образом фирма В узнала практически все маршруты и графики поставок — неизвестно. Скорее всего, это промышленный шпионаж. Но как?

Полицейские попросили помощи у департамента интеллектуальных преступлений, и сегодня представители полиции вместе с представителями компании А прибыли в департамент.

— Здравствуйте, господин директор!

— Зовите меня просто Иоганн. Здесь находятся мои сотрудники, которые будут заниматься вашим делом. Марк, Рита, Мишель, это ваше дело. Перейдем к подробностям. Как вы отслеживаете доставку товаров? Как следите за маршрутом и графиками? Ваши водители постоянно ездят по одному и тому же маршруту?

— Водители наших автомобилей имеют смартфоны со встроенной программой навигации. Там с утра задаются маршруты движения, положение транспорта на маршруте контролируется программой, которая передает GPS-координаты к нам на сервер в реальном времени.

— Координаты передаются в шифрованном виде?

— Безусловно.

— Как часто меняется ключ шифрования?

— Ежемесячно. Он вырабатывается на сервере.

— Кто разработчик программы?

— Компания IS.

— Вы могли бы организовать встречу с представителями разработчика скажем через неделю? И предоставить нам полный доступ к серверу и смартфонам ваших водителей?

— Безусловно.

— Тогда за работу. Марк, Рита — на вас анализ смартфонов. Мишель, на тебе сервер.

Прошла неделя.

— Итак, у нас после обеда разговор с разработчиком. Марк, Рита, что скажете? Мишель? Кто первый?

— Шеф, пусть первыми начнут Рита с Марком.

— Итак, для разработки использовалась библиотека J3, бесплатно распространяемая в Интернете. Одно но: у официального разработчика этой библиотеки она стоит около 1500 империалов, здесь же явно использовался бесплатный вариант с заранее вложенным трояном, который автоматически переносился в разрабатываемые приложения, что позволяло собирать данные о местоположении, маршруте, скорости с привязкой по времени.

— Одного этого достаточно чтобы обвинить разработчика. Что Мишель? Это еще не все?

— Нет, шеф. Параллельно с утечкой со смартфонов могу сказать, что сервер приложения также был взломан. Он практически не был защищен, да и в целом защита компьютерной сети компании А была дырява насквозь. Непонятно, как ее до этого не взломали. Короче, мы можем обвинять разработчика, но и сама компания А приложила к этому руку. Ну нельзя ж так работать!

— Интересно получается.

Итог.

Компания А ввиду отсутствия клиентов вскоре обанкротилась, разработчик вынужден был выплатить штрафы своим клиентам и тоже постепенно сошел на нет. А компания В продолжила свою работу, так как несмотря на явный промышленный шпионаж связь злоумышленников с ней так и не была доказана. Представители компании заявили, что купили эту информацию через Интернет и отделались штрафом.

А вы проверяете купленный софт на наличие закладок? Или тоже надеетесь на «авось»? Ваши разработчики используют легальные инструменты? Вы уверены?