SpyLogger, czyli jak szpiegować rodzinę i znajomych [test]

Urządzenie daje dostęp do zapisu wszystkich znaków wprowadzanych na klawiaturze, podsłuchu audio oraz zrzutów ekranu. Może więc zostać z powodzeniem wykorzystane przez paranoicznych małżonków, pracowników szkół z syndromem państwa opiekuńczego, wścibskich znajomych i właściwie każdego, kogo choć na chwilę dopuścimy do naszego komputera. Każdy kij ma jednak dwa końce.

Nie przepadam za podsłuchiwaniem, podglądaniem i wszelką tego rodzaju aktywnością. Prawdopodobnie czasami nie ma jednak innego wyjścia, a skoro jakaś firma produkuje gadżety o takim przeznaczeniu, to zdecydowałem się sprawdzić, czy robi to dobrze.

Jakie jest przeznaczenie SpyLoggera?

Według słów producenta, które zostały umieszczone w instrukcji obsługi gadżetu, SpyLogger to urządzenie do "dyskretnej kontroli komputera". Wśród zastosowań elektronicznego szpiega wymienia się monitorowanie własnego komputera, dbanie o bezpieczeństwo dzieci w sieci oraz pilnowanie właściwego wykorzystania komputerów w miejscu pracy.

Dziura w Facebooku pozwala podsłuchiwać nasze rozmowy! [wideo]

Rzeczywiście do tego również z powodzeniem można używać elektronicznego szpiega. Dlatego pomijając aspekt etyczny związany z korzystaniem z tego rodzaju gadżetów, przejdę do opisu jego funkcji.

Instalacja

Jest bardzo prosta i dość intuicyjna. Posługując się instrukcją, jesteśmy w stanie przejść do dalszego używania SpyLoggera w ciągu minuty. Bez niej i bez wcześniejszego kontaktu z podobnymi urządzeniami musielibyśmy się nieco nagimnastykować.

Co ważna, pendrive z programem, który swoją droga wygląda całkiem niewinne, nie musi znajdować się cały czas w porcie USB monitorowanego komputera. Wkładamy go tam tylko po to, aby zgrać dane z podsłuchu lub zainstalować i odinstalować program szpiegujący.

Zobacz również: Wideorecenzja: ASUS B33E

Rodzaje "podsłuchów"

Urządzenie ma 3 główne funkcje: keylogger zapisujący wszystkie znaki wprowadzane za pomocą klawiatury, regularne wykonywanie zrzutów ekranu oraz podsłuch audio.

Funkcja keylogger polega na zapisie do pliku HTML wszystkich znaków, jakie użytkownik monitorowanego komputera wprowadzi przy użyciu klawiatury. Tekst jest zapisywany tak, aby zniwelować jakiekolwiek możliwe pomyłki interpretacyjne. W praktyce oznacza to dość trudny do odczytania dokument i aby sprawnie wyszukiwać pożądane informacje, konieczna jest pewna praktyka. Producent zaznacza zresztą w instrukcji, że przed przystąpieniem do właściwego korzystania z gadżetu najlepiej trochę potrenować na własnym komputerze.

W Australii sprawdzą, czy nie masz pornola na dysku

W dokumencie zawierającym znaki wprowadzone na klawiaturze znajduje się również zapis dokumentujący otwieranie poszczególnych stron, uruchamianie programów, minimalizowanie i maksymalizowanie okien itd.

Aby korzystać z podsłuchu audio, konieczny jest dostęp do mikrofonu podpiętego do komputera. Dźwięk z podsłuchu zapisywany jest do plików MP3 w stereo. Podczas odtwarzania z jednego głośnika usłyszymy to, co przechwycił mikrofon (czyli np. dźwięki otoczenia, wypowiedź użytkownika), a w drugim dźwięki nadawane przez głośniki (muzyka, wypowiedzi innych osób na Skypie). Ten dwustopniowy sposób działania należy zaliczyć na plus. Niestety, nie jest idealnie. Podsłuch działa bowiem cały czas. Zabrakło więc czegoś takiego jak aktywowanie głosem, które znacząco zmniejszyłoby długość zgrywanego materiału.

Zrzuty ekranu są wykonywane w ustalonych przez użytkownika odcinkach czasu. Jeżeli chcemy otrzymać zapis ekranu co 30 sekund, minutę lub 10 minut, wystarczy wpisać to w odpowiednie okno. Można też modyfikować jakość i rozmiar zrzutów.

Sprawdzanie danych

Aby przekonać się, do czego był wykorzystywany monitorowany komputer, należy podłączyć pendrive z programem do jego portu USB. Po wykonaniu tej czynności zostanie wyświetlone menu, które da możliwość zgrania danych, a następnie ich obejrzenia. Po naciśnięciu odpowiedniego przycisku w pamięci urządzenia pojawią się foldery, których nazwy będą odpowiadały datom i godzinom poszczególnym „sesji szpiegowskich”. W tych folderach znajdą się inne z plikami graficznymi, audio oraz HTML – wszystko ładnie uporządkowane i gotowe do przeglądania.

Dodatkowe funkcje

Testowana przeze mnie wersja urządzenia to SpyLogger Email Plus. Dzięki dopiskowi po nazwie właściwej zapisane dane mogą zostać wysłane na wskazany przez użytkownika adres e-mail. Oznacza to, że w celu sprawdzenia podsłuchu nie musimy mieć dostępu do monitorowanego komputera. Wszystkie dane będą przychodziły w wyznaczonych odstępach czasu na wskazany adres e-mail.

Instrukcja

To mała książeczka wypełniona maleńkimi napisami i jednym screenem. Nie brzmi to zachęcająco, ale wbrew pozorom instrukcja jest bardzo dobrze i wyczerpująco napisana. Informuje o wszystkich możliwych funkcjach gadżetu i dokładnie tłumaczy, jak z nich korzystać.

Czy warto?

SpyLogger Mail Plus to urządzenie dość kosztowne (690 zł). Kupując je, możemy być jednak pewni, że wszystkie funkcje, którymi chwali się producent, działają i są dość wygodne w obsłudze. Pomimo niechęci do tego typu gadżetów (zawsze warto szukać innych metod) stwierdzam, że SpyLogger Mail Plus jest godny polecenia każdemu, kto naprawdę musi, powinien lub chce monitorować pracę określonego komputera. W tym przypadku wysoka cena może być w pewnym sensie zaletą: być może odstraszy potencjalnie wścibskich lub złośliwych użytkowników.

SpyLogger przetestowaliśmy dzięki uprzejmości Spy Shop.

Aktualizacja

Programu monitorującego nie wykrył ani AVAST ani ESET Smart Security. Również w Menadżerze Zadań i narzędziu monitorującym aktywne procesy w ESET nie było śladu po elektronicznym szpiegu.

Podziel się:

Przeczytaj także:

Także w kategorii Technologie:

Sprzedawca w sklepie komputerowym - zawód ograniczonego zaufania 8 cudów techniki z lat 90. Napęd ZIP, robot AIBO i pager BlackBerry. Pamiętasz je? Xanadu - zapomniany przodek WWW. Kto naprawdę wymyślił hipertekst? V3 - mordercza stonoga Hitlera. Największe działo drugiej wojny testowano w Międzyzdrojach Jak prasa pisała o Internecie w 1988 roku? Binairy Talk – dane zapisane w obłokach dymu. Odczytamy je laserem Niesamowity XC-120 Packplane: eksperymentalny samolot z lat 50. Tajny projekt NASA: dlaczego rozsypano w Kosmosie miliony miedzianych igieł? Technologiczne mity. Sony timer, czyli planowe starzenie produktów Najdziwniejsze maszyny II wojny światowej [cz. 2]. USA i Wielka Brytania To lata! Najdziwniejsze samoloty pionierów lotnictwa Najlepsze śmigłowce szturmowe dla polskiej armii Szok i skandal. Okazało się, że w polskich magazynach Amazona trzeba "zapieprzać" PlayStation w Polsce - czym konsola podbiła serca Polaków? Yandex Browser, czyli rosyjska przeglądarka przyszłości. Warto zobaczyć! Nie tylko Project Ara. Puzzlephone też pozwoli zbudować własnego smartfona - w łatwiejszy sposób! Polski wynalazek: Clime. Niepozorna pastylka podłączy nasz świat do Internetu Tarcza Polski - największy polski program zbrojeniowy. Na co wydamy 26 mld? YouWare - człowiek jak bydło. Nowoczesna wizytówka czy ludzkie znakowanie? 11 zapomnianych konkurentów PlayStation: Jaguar, Amiga CD32, Apple Pippin i inne FES Watch - zegarek z e-papieru. Nie jest mądry, ale wygląda świetnie! Xbox One wykorzysta fitnessowe opaski? Strach się bać - Microsoft chce wiedzieć o nas za dużo! Do czego potrzebny jest Kickstarter? Żeby giganci mieli skąd brać pomysły Najlepsze myszy do gier – propozycje prezentowe na każdą kieszeń [zestawienie]