Snooping, w kontekście bezpieczeństwa danych oznacza nieautoryzowany, nieuprawniony dostęp do danych należących do innej osoby, bądź organizacji.
Praktyka podobna jest nieco do podsłuchu, ale nie musi sprowadzać się wyłączenie do uzyskiwania dostępu do danych podczas ich transmisji. Zjawisko obejmuje również podglądanie zawartości wyświetlanej na monitorze komputera przez inną osobę, bądź obserwowanie co ktoś pisze. Bardziej zaawansowane postacie snoopingu obejmują wykorzystanie oprogramowania pozwalającego na zdalne monitorowanie aktywności użytkownika na komputerze. Narzędziem takim może być np. keylogger, pozwalający na monitorowanie pracy klawiszy na klawiaturze, w celu przechwytywania haseł dostępowych, wiadomości, prywatnej komunikacji, czy treści dokumentów.
Snooping narzędziem szpiegów
Czasami z narzędzi wykorzystywanych w snoopingu korzystają pracodawcy w celu kontrolowania pracowników, jednak znacznie niebezpieczniejsza jest odwrotna relacja, kiedy to przekupiony pracownik instaluje w firmie oprogramowanie szpiegujące w celu przekazywania danych na zewnątrz organizacji. Proceder jest stosunkowo trudny do wykrycia, ponieważ zwykle bardziej spodziewamy się zagrożeń płynących z zewnątrz, niż aktów szpiegostwa wewnątrz organizacji. Jak podają badania, snooper działa przez nikogo niezauważony średnio przez okres 18 miesięcy, zanim popełni błąd, który go demaskuje, bądź jego aktywność zostanie wykryta przez wewnętrzne procedury bezpieczeństwa. W ramach realizacji wytycznych polityki bezpieczeństwa wiele firm zleca również regularne audyty niezależnym podmiotom zewnętrznym, które mają za zadanie wykrywanie wszelkich nieprawidłowości w zakresie bezpieczeństwa wewnątrz instytucji.
Informatyka śledcza w walce ze snoopingiem
Wytropienie narzędzi do snoopingu w danej organizacji to niewątpliwie zadanie dla ekspertów z zakresu informatyki śledczej. Współczesne organizacje coraz większą wagę przykładają do kwestii bezpieczeństwa wytwarzanych przez nich danych. Zwłaszcza duże korporacje i instytucje państwowe, przetwarzające informacje stanowiące tajemnice chronione prawem, jak chociażby tajemnicę służbową, czy tajemnicę przedsiębiorstwa nie mogą pozwolić sobie na jakiekolwiek wycieki czy kradzieże danych. W przypadku podejrzenia incydentów szpiegostwa wewnątrz firmy specjaliści od computer forensic przeprowadzają audyt używanych w firmie urządzeń elektronicznych, pod kątem wykorzystywania ich do kradzieży danych. W przypadku wykrycia nielegalnych narzędzi pozwalających na podgląd, bądź „podsłuch” danych, zostają one natychmiast dezaktywowane.
We współczesnym świecie informacja stanowi cenną wartość, zatem jest częstym celem złodziei. Tyle, że dzisiaj złodziej nie biega z łomem w ręku, ale pryz pomocy białych rękawiczek korzysta z zaawansowanych rozwiązań technologicznych.