Menu English Ukrainian Russian Home

Бесплатная техническая библиотека для любителей и профессионалов Бесплатная техническая библиотека


Глава 5. Конфиденциальная информация - тоже тайна. Шпионские штучки

5.1. Устройства и способы получения информации

Комментарии к статье Комментарии к статье

Всю информацию по степени защищенности, можно разделить на секретную, для служебного пользования и несекретную. Любые серьезные мероприятия начинаются со сбора информации для ее дальнейшего анализа и принятия решения. Например, в бизнесе - это анализ рынка, информация о конкурентах, об их сильных и слабых сторонах, информация о новейших разработках в сфере бизнеса и т.п. Таким образом, если вы бизнесмен, то обязательно обладаете информацией, которая необходима вашим конкурентам. Рано или поздно, вы столкнетесь с промышленным шпионажем (этим в той или иной степени занимаются все фирмы). Промышленный шпионаж подразумевает сбор открытой и закрытой информации о вас и о вашей фирме.

В наше неспокойное время вы можете явиться объектом шантажа, если конкуренты обошли вас по части шпионажа и не уважают закон. Естественно, что шантаж подразумевает наличие секретной компрометирующей информации. Вспомните историю гражданина Корейко А. И., проживавшего в городе Черноморске в 1928 году ("Золотой теленок" Ильфа и Петрова).

Вас могут прослушивать из простого любопытства - чужая личная жизнь до сих пор является объектом пристального внимания некоторых людей.

Современный деловой человек не может отмахиваться от проблем доступа к закрытой информации и сокрытия своей информации. Естественно, не рекомендуется использовать криминальные пути достижения своих целей - заниматься шпионажем для шантажа и вторжения в личную жизнь граждан. Но обязательно необходимо представлять, как это могут сделать другие по отношению к вам.

Многие предприниматели превращают свои дом и квартиры в офисы, где проводят деловые встречи, работают с компьютером, факсом, наивно полагая, что их дом - надежная крепость. С помощью современных средств шпионажа, которые приобрести не составляет труда, внедриться в компьютерную базу данных или прослушать незащищенный офис проще, чем вы думаете. Рассмотрим основные методы съема информации и как с этим бороться.

Создание и совершенствование современных электронных устройств шпионажа привело к тому, что даже самый совершенный и секретный тайник не в состоянии обезопасить вас от утечки информации, содержащейся в хранимых документах.

В качестве примера вспомним известный советский боевик "Новые приключения Неуловимых". В сейфе у полковника Кутасова хранилась секретная карта дислокации частей Белой армии. Для того чтобы взглянуть на нее, командиры дивизий были вынуждены каждый раз приезжать в штаб лично к Кутасову. Считалось, что это гарантирует 100% сохранность секретной информации. Однако, если бы "Неуловимые" воспользовались современными техническими средствами, например, Яшка Цыган под видом электрика вмонтировал бы в плафон над столом Кутасова телекамеру или Данька произвел фотосъемку с крыши соседнего дома, а Валерка прикрепил "жучок" к эполетам штабс-капитана Овечкина, то секретная информация была бы похищена даже без ведома начальника контрразведки. Как видно из приведенного примера, тайник не способен защитить информацию, если ею регулярно пользуется владелец.

5.1.1. Способы получения информации

Приведем перечень способов получения информации о конкурентах, опубликованный доктором Уортом Уайдом в журнале "Chemical Engineering" еще в 1965 г. Однако этот перечень не потерял свою актуальность и в настоящее время. Первые семь способов являются законными, остальные - незаконными.

1. Публикации конкурентов и отчеты о процессах, полученные обычными путями.

2. Сведения, данные публично бывшими служащими конкурента.

3. Обзоры рынков и доклады инженеров-консультантов.

4. Финансовые отчеты.

5. Устраиваемые конкурентами ярмарки и выставки и издаваемые ими брошюры.

6. Анализ изделий конкурентов.

7. Отчеты коммивояжеров и закупочных отделов.

8. Попытки пригласить па работу специалистов, работающих у конкурента, и заполненные ими с этой целью вопросники.

9. Вопросы, осторожно задаваемые специалистам конкурента на специальных конгрессах.

10. Непосредственное тайное наблюдение

11. Притворное предложение работы служащим конкурента без намерения брать их на работу с целью выведать у них информацию

12. Притворные переговоры с конкурентом якобы для приобретения лицензии на один из патентов

13. Использование профессиональных шпионов для получения информации

14. Сманивание с работы служащих конкурента для получения информации

15. Посягательство на собственность конкурента.

16. Подкуп сотрудников закупочного отдела конкурента или его служащих

17. Засылка агентов к служащим или специалистам конкурента.

18. Подслушивание разговоров у конкурента.

19. Похищение чертежей, образцов, документов и т. д.

20. Шантаж и различные способы давления, разумеется, конкурент прибегает к тем же средствам.

Для тою чтобы грамотно провести мероприятия по обнаружению утечки служебной и другой информации и установке специальных средств защиты, необходимо четко установить, по каким каналам вообще возможно получение информации

Перечислим их:

  • прослушивание телефонных аппаратов;
  • копирование документов,
  • дистанционное звуковое прослушивание,
  • подкуп должностных лиц,
  • прямой доступ к компьютерным банкам данных,
  • копирование носителей информации,
  • расшифровка радиоизлучения компьютеров, факсов, телетайпов,
  • визуальный контроль помещений (через окна);
  • слуховой контроль через резонирующие перегородки, стекла, стены, бата реи центрального отопления, - установка микропередатчиков в помещениях и автомобилях;
  • индуктивный съем информации с любых неэкранированных, проводников внутри помещений (линий связи, электропитание, сигнализация),
  • вхождение в доверие к родственникам, друзьям и детям объекта наблюдения

Радиомикрофоны

В настоящее время широкое распространение получили радиомикрофоны или, как их еще называют, радиозакладки, представляющие собой микропередатчики Радиус действия их, как правило, не превышает нескольких сот метров

Современная элементная база позволяет создавать эти устройства даже в домашних условиях

Слуховой контроль

Вести слуховой контроль можно остронаправленными микрофонами, имеющими игольчатую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости.

Прослушивание телефонных разговоров

Прослушивание телефонных разговоров может вестись несколькими методами:

  • непосредственное подключение к телефонной линии записывающей аппаратуры. Подключение возможно в распределительной коробке;
  • подкуп обслуживающего персонала па АТС для установки записывающей аппаратуры;
  • телефоны, где в качестве вызывного устройства используется электромагнитный звонок, можно прослушать через звонковую цепь. Это возможно в том случае, если трубка лежит на аппарате;
  • прослушивание через микрофон телефонного аппарата;
  • еще одним из устройств для прослушивания может служить радиозакладка, питаемая энергией самой линии. Это устройство удобно тем, что не требует замены питания и установив его единожды, пользоваться им можно бесконечно долго. Работает оно только при снятой трубке. Существует еще один способ прослушивания, для осуществления которого необходимо в прослушиваемый телефон встроить радиомикрофн - "жучок". Если набрать номер этого телефона и пустить в линию звуковой код, то "жучок" имитирует поднятие трубки и подключает микрофон к линии.

Использование лазерной техники

Если в вашем офисе оконные стекла не защищены, то разговор за такими окнами можно прослушать путем детектирования отраженного от стекла лазерного луча. Звуковые колебания в помещении приводят к синхронной вибрации стекол, а они, в свою очередь, модулируют отраженный от него лазерный луч.

Постоянное наблюдение

Необходимо помнить о том, что, если вы назначили деловую встречу в отеле или гостинице, помер, в котором вы остановились, можно прослушать из соседнего с помощью чувствительной аппаратуры. Розетки, батареи центрального отопления, вентиляционные шахты, топкие перегородки - вот ваши враги.

За движущимся автомобилем контроль можно вести, только если раньше в нем был установлен радиомикрофон. На длительных остановках беседу можно прослушать направленным микрофоном при условии прямой видимости и опущенного стекла в автомобиле. Также можно воспользоваться лазерным микрофоном.

В кафе и ресторанах прослушивание можно осуществить направленным микрофоном или радиозакладкой. В таких случаях громкая музыка, как, впрочем, и шум льющейся воды, не спасает, так как у направленного микрофона очень узкая диаграмма направленности.

Получение информации с компьютера

Наиболее серьезной техникой оснащены те лица, которые стремятся получить несанкционированный доступ к банкам данных компьютеров. Для этого необходима специальная аппаратура с цифровой обработкой. Самое надежное внедрение можно осуществить путем непосредственного подключения к компьютерной сети. Это возможно лишь в том случае, если в здании компьютеры объединены в общую локальную сеть.

Снимать информацию с последующей обработкой можно, регистрируя излучения компьютера и его периферии, а также компьютерных линий. Во время работы компьютера в питающей сети наводятся сигналы, регистрируя которые после соответствующей обработки можно получить полную или частичную информацию о процессах, происходящих в памяти компьютера и его периферии. Для дистанционного снятия информации за счет побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приемники с последующей цифровой обработкой полученной информации. Проведите небольшой эксперимент: включите ваш компьютер и проведите перестройку радиоприемника в УKB-диапазоне. Практически весь диапазон будет забит помехами от работающего компьютера и, если ваш IBM-совместимый или любой другой компьютер без соответствующей защиты, никто не сможет дать гарантию, что его не контролируют. Системы съема компьютерной информации невероятно сложны и требуют специальной аппаратуры аналоговой и цифровой обработки с применением компьютеров и определенного программного обеспечения.

5.1.2. Технические средства несанкционированного доступа к информации

Акустический контроль

К системам акустического контроля относится широкая номенклатура различных радиомикрофонов, назначением которых является съем информации и передача ее по радиоканалу.

Радиомикрофоны - это специальные устройства съема информации, которые по своему исполнению бывают:

  • простейшие - непрерывно излучающие;
  • с включением на передачу при появлении в контролируемом помещении разговоров или шумов;
  • дистанционно управляемые - включающиеся и выключающиеся дистанционно на время, необходимое для контроля помещения. Специальные устройства съема информации и передачи ее но радиоканалу можно классифицировать по следующим признакам:
  • диапазону используемых частот (от 27 МГц до 1,5 ГГц и выше), - продолжительности работы (от 5 часов до 1 года),
  • радиусу действия (от 15 м до 10 км);
  • виду модуляции (AM, ЧМ, узкополосная ЧМ, однополосная AM, широко полосная шумоподобная).

Следует отметить, что в последнее время появились специальные устройства съема информации, использующие для передачи акустической информации так называемые "нетрадиционные каналы". К этим каналам можно отнести следующие:

  • устройства съема информации, ведущие передачу в инфракрасном диапазоне (ИК передатчики). Характеризуются такие изделия крайней сложностью их обнаружения. Срок непрерывной работы - 1-3 суток. Используют эти устройства, как правило, для увеличения дальности передачи информации и размещаются у окон, вентиляционных отверстий и т.п., что может облегчит задачу их поиска. Для приема информации применяют специальный приемник ИК диапазона, который обеспечивает надежную связь на расстоянии 10-15 м;
  • устройства съема информации, использующие в качестве канала передачи данных силовую электрическую сеть 127/220/380 В. Такие устройства встраиваются в электрические розетки, удлинители, тройники, бытовую аппаратуру и другие места, где проходит или подключается сеть. К основным достоинствам таких устройств можно отнести неограниченное время работы. Прием информации от таких устройств осуществляется специальными приемниками, подключаемыми к силовой сети, в радиусе до 300 м;
  • устройства съема информации с ее закрытием, использующие шифровку или преобразование частоты с различными видами модуляции. Попытка прослушать такое устройство даже очень хорошим сканирующим приемником ни к чему не приведет - будет слышен лишь шум, указывающий только на наличие устройства съема информации;
  • устройства съема информации на основе лазерного микрофона, который позволяет на расстоянии до 300 м регистрировать колебания оконных стекол и преобразовывать их в звуковой сигнал.

Устройства съема информации, использующие "нетрадиционные каналы" передачи, чрезвычайно дороги и сложны в эксплуатации, поэтому использования их частными лицами маловероятно.

В тех случаях, когда нельзя установить устройства съема информации непосредственно на объекте, применяют стетоскопные микрофоны, которые позволяют прослушивать переговоры через твердую преграду (стену, стекло, корпус автомобиля и т.п.), причем, чем тверже и однороднее преграда, тем лучше они работают. Стетоскоп представляет собой вибродатчик с усилителем и головными телефонами (или устройством автоматической записи звука па магнитную ленту). С помощью стетоскопного микрофона можно осуществлять прослушивание разговоров через стену толщиной 1 м и более. Основным преимуществом такой системы является трудность ее обнаружения, т.к. стетоскопный микрофон можно устанавливать в соседнем помещении.

Устройства съема информации устанавливаются с согласия хозяина помещения или без пего в специально подготовленные места с последующей их маскировкой либо встраиваются в предметы быта, интерьера или свободные полости помещения.

Контроль и прослушивание телефонных каналов связи

В последнее время одним из основных способов несанкционированного доступа к информации частного и коммерческого характера стало прослушивание телефонных переговоров. Для прослушивания телефонных переговоров используются следующие способы подключения:

  • параллельное подключение к телефонной линии. В этом случае телефонные радиоретрансляторы труднее обнаруживаются, но требуют внешнего источника питания.
  • последовательное включение телефонных радиоретрансляторов в разрыв провода телефонной линии. В этом случае питание телефонного радиоретранслятора осуществляется от телефонной линии и в эфир он выходит (т.е. начинает передачу) с момента подъема телефонной трубки абонементом.

Подключение телефонного радиоретранслятора может осуществляться как непосредственно к телефонному аппарату, так и на любом участке линии от телефона абонента до АТС. В настоящее время существуют телефонные радиоретрансляторы, позволяющие прослушивать помещение через микрофон лежащей трубки. Для этого на один провод телефонной линии подают сигнал от генератора высокочастотных колебаний, а к другому - подключают амплитудный детектор с усилителем. В этом случае высокочастотные колебания проходят через микрофон или элементы телефонного аппарата, обладающие "микрофонным эффектом", и модулируются акустическими сигналами прослушиваемого помещения. Промодулированный высокочастотный сигнал демодулируется амплитудным детектором и после усиления готов для прослушивания или записи.

Дальность действия такой системы из-за затухания ВЧ сигнала в двухпроводной. линии не превышает нескольких десятков метров Существуют системы прослушивания телефонных разговоров, не требующие непосредственного электронного соединения с телефонной линией Эти системы используют индуктивный способ (при помощи катушек) съема информации Они достаточно громоздки, поскольку содержат несколько каскадов усиления слабого НЧ сигнала и обязательный внешний источник питания Поэтому такие системы не нашли широкого практического применения

Для приема информации от телефонных радиотрансляторов используются такие же приемники, как в акустических устройствах съема информации по радиоканалу

В настоящее время появились системы перехвата факсовой и модемной связи, которые при использовании персонального компьютера со специальным программным обеспечением позволяют получить расшифровку информации Однако такие системы очень дорогие и пока не нашли широкого применения в нашей стране

Способы, которыми может вестись прослушивание телефонных линий

Непосредственное подключение к телефонной линии

Непосредственное подключение к телефонной линии - наиболее простой и надежный способ получения информации. В простейшем случае применяется трубка ремонтника-телефониста, подключаемая к линии в распределительной коробке, где производится разводка кабелей. Чаще всего Это почерк "специалистов" нижнего звена уголовного мира (верхнее звено оснащено аппаратурой не хуже государственных секретных служб). Необходимо помнить, что АТС переключает линию на разговор при шунтировапии ее сопротивлением около 1 кОм Применение аппаратуры подслушивания с низкоомпым входным сопротивлением можно достаточно быстро обнаружить. Если вы услышите щелчки в линии или перепады громкости, - есть вероятность того, что вас пытаются прослушать не совсем профессиональным способом.

Подкуп персонала АТС

Подкуп обслуживающего персонала на АТС - весьма распространенный способ раскрытия ваших секретов. Особенно это касается небольших городов, где до сих пор используются старые декадно-шаговые АТС. Скорее всего, таким способом могут воспользоваться преступные группы либо конкурирующие фирмы.

Прослушивание через электромагнитный звонок

Телефонные аппараты, где в качестве вызывного устройства используется электромагнитный звонок, пока еще широко распространены в нашей стране. Звонок обладает свойством дуальности, то есть, если на электромагнитный звонок действуют звуковые волны, он начнет вырабатывать соответствующим образом модулированный ток. Амплитуда его достаточна для дальнейшей обработки. Эксперименты показали, что амплитуда ЭДС, наводимая в линии, для некоторых типов телефонных аппаратов может достигать нескольких милливольт. Корпус аппарата является дополнительным резонирующим устройством

Прослушивание через микрофон телефонного аппарата

Этот способ не является синонимом непосредственного подключения к линии. Он гораздо сложнее. Микрофон является частью электронной схемы телефонного аппарата: он либо соединен с линией (через отдельные элементы схемы) при разговоре, либо отключен от нее, когда телефонный аппарат находится в готовности к приему вызова (трубка находится на аппарате). На "первый взгляд, когда трубка лежит на аппарате, нет никакой возможности использовать микрофон в качестве источника съема информации. Но это только на первый взгляд. На рис. 1 приведена схема прослушивания помещения способом, называемым высокочастотным навязыванием.

Суть этого способа состоит в следующем. На один из проводов телефонной линии, идущий от АТС к телефонному аппарату ТА-2, подаются колебания частотой 150 кГц и выше от генератора Г. К другому проводу линии подключается детектор, выполненный на элементах C1, C2, VD1, VD2 и R1. Корпус передатчика (генератор Г) и приемника (детектор) соединены между собой или с общей землей, например с водопроводной трубой. 

Высокочастотные колебания через элементы схемы телефонного аппарата ТА-2 поступают на микрофон (даже если трубка ТА-2 опущена) и модулируются речью. Детектор приемника выделяет речевую информацию, которая усиливается до необходимого уровня и обрабатывается. Вследствие существенного затухания ВЧ сигнала в двухпроводной линии, дальность съема информации таким методом не превышает нескольких сотен метров.

Для защиты телефонного аппарата от снятия информации таким способом достаточно параллельно микрофону подключить конденсатор емкостью 0,01 - 0,05 мкФ. При этом последний будет шунтировать микрофон по высокой частоте и глубина модуляции ВЧ колебаний уменьшится более чем в 10 000 раз, что делает дальнейшую демодуляцию сигнала практически невозможной.

Перехват компьютерной информации, несанкционированное внедрение в базы данных

Стандартность архитектурных принципов построения оборудования и программного обеспечения определяют сравнительно легкий доступ профессионала к информации, находящейся в персональном компьютере (ПК). Ограничение доступа к ПК путем введения кодов не обеспечивает полной защиты информации. Включить компьютер и снять код доступа к системе не вызывает особых затруднений - достаточно отключить аккумулятор на материнской плате. На некоторых моделях материнских плат для этого предусмотрен специальный переключатель. Также у каждого изготовителя программы BIOS (AMI, AWARD и др.) есть коды, имеющие приоритет перед любыми пользовательскими, набрав которые можно получить доступ к системе. В крайнем случае, можно украсть системный блок компьютера или извлечь из него жесткий диск и уже в спокойной обстановке получить доступ к необходимой информации.

Другое дело, когда попасть в помещение, где установлен компьютер, не удается. В этом случае используют дистанционные способы съема информации. Естественно, они эффективны только тогда, когда компьютер включен. Существуют два способа дистанционного считывания информации:

Первый способ основан на приеме ВЧ наводок в силовую сеть, а второй - на приеме побочных электромагнитных излучений соединительных цепей ПК. Распространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств контроля. В персональном компьютере основными источниками электромагнитных излучений являются монитор и соединительные цепи (устройства ввода и вывода информации). Утечке информации в ПК способствует применение коротких видеоимпульсов прямоугольной формы и высокочастотных коммутирующих сигналов.

Исследования показывают, что излучение видеосигнала монитора является достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн. Причиной мощного излучения является наложение радиосигнала на импульсы развертки изображения, вырабатываемые строчным трансформатором. При кажущейся сложности проблемы, аппаратура для этого вида коммерческой разведки достаточно проста и изготавливается на базе обычного малогабаритного телевизора. Такие устройства позволяют на удалении 50 м получать устойчивую картинку - копию изображения, отображаемого в настоящий момент на экране монитора вашего ПК.

Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации; экранирование помещений, фильтрацию источников питания, дополнительное заземление, электромагнитное заземление, а также средства ослабления уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок.

В последнее время все чаще говорят о несанкционированном внедрении в базы данных. Этот вид пиратства очень быстро развивается вследствие бурного развития компьютеризации при обработке информации в коммерческих кругах с выходом информационных сетей в телефонную сеть общего пользования. Компьютерные взломщики, "хакеры", не ограничиваются вопросами бесплатного получения коммерческой информации, - достаточно случаев вскрытия и перевода денежных счетов из одного банка в другой через информационную сеть общего пользования.

Скрытая фото- и видеосъемка при помощи специальной оптики

Не нужно обращаться к истории разведки, чтобы сделать вывод о том, что визуальное наблюдение является самым древним и очень эффективным методом сбора информации. В настоящее время для сбора информации могут использоваться миниатюрные скрытые и специальные (камуфлированные под обычные предметы) фото- и видеокамеры:

  • миниатюрные (скрытые). Встраиваются в бытовую технику и передают видеоинформацию по кабелю или но ВЧ каналу при помощи телевизионного передатчика;
  • специальные, т.е. замаскированные под бытовые предметы, например пачку сигарет, кейс, книгу, наручные часы и т.п.

Аппаратура для скрытой фото- и видеосъемки, как правило, оборудуется специальными объективами и насадками:

  • миниатюрными объективами, предназначенными для съемки через отверстия небольшого диаметра (до 5 мм);
  • телескопическими объективами, позволяющими вести съемку с дальних расстояний. Такие объективы обладают высокой кратностью увеличения (до 1,5 тыс. крат);
  • комуфляжпыми объективами, используемыми для скрытой съемки из различных бытовых предметов, например из кейсов;
  • объективами, совмещенными с приборами ночного видения (с инфракрасной подсветкой), и предназначенными для проведения съемки в темное время суток.

Использование телекамеры JT-241s наиболее эффективно в системах охраны, системах телевизионного наблюдения, системах скрытого аудиовидеопротокола и т.п.

Сверхминиатюрный зрачок объектива позволяет вести наблюдение через отверстие диаметром 0,3-1,2 мм при угле поля зрения 110°, а высокая чувствительность (0,04 лк) -видеть в темноте лучше, чем человеческий глаз.

Малые размеры телекамеры (39х39х20 мм) позволяют установить ее в любые элементы интерьера: часы, книгу, картину, входную дверь, стену и т.п..

Телекамера может быть оснащена другими объективами с иным полем зрения.

Перечень техники фото- и видеосъемки можно было бы продлить, но вероятность ее использования частными лицами очень мала из-за сложности в эксплуатации и большой стоимости.

5.2. Обнаружение устройств съема информации

В 1915 году немцы установили электрический барьер вдоль границы между Бельгией и Голландией. Быстро убедившись, что постоянное пропускание тока в заграждении такой длины обходится очень дорого, они начали включать ток время от времени. Многие шпионы и пленные, пытавшиеся наудачу пройти через барьер, были убиты током. В конце концов была изготовлена резиновая одежда, предохраняющая от поражения электрическим током. Одежда была черного цвета, и поэтому носившие ее практически были невидимы с наступлением темноты. Было лишь одно неудобство: несколько комплектов такой одежды было добыто германской полицией и впоследствии всех, кто в такой одежде оказывался по соседству с заграждением или у кого вовремя обыска находили сходную одежду, почти наверняка расстреливали. В дальнейшем союзники вынуждены были прибегнуть к промышленному шпионажу, чтобы выяснить, в какой момент ток выключался.

В наше время, несомненно, в подобном случае применили бы специальные индикаторы. Из детективной литературы хорошо известно, что преступник всегда оставляет следы. Так же и любое техническое устройство вносит какие-то изменения в окружающее пространство.

И если задача разведки состоит в том, чтобы сделать эти изменения как можно более незаметными, то задача тех кто занят поиском подобной техники, состоит в том, чтобы по едва уловимым следам изменения физических параметров пространства обнаружить и обезвредить технические устройства и системы ведения разведки. Задача технической контрразведки усложняется тем, что, как правило, неизвестно, какое конкретное техническое устройство контроля информации применено. Поэтому работа но поиску и обезвреживанию технических средств наблюдения дает обнадеживающий результат только в том случае, если она проводится комплексно, т.е. обследуют одновременно все возможные пути утечки информации.

Приведем достаточно условную классификацию устройств поиска технических средств разведки:

I. Устройства поиска активного тина, т.е. исследующие отклик на какое-либо воздействие:

  • нелинейные локаторы - исследуют отклик на воздействие электромагнитным полем;
  • рентгенметры - просвечивание с помощью рентгеновской аппаратуры;
  • магнитно-резонансные локаторы, использующие явление ориентации молекул в магнитном поле;
  • акустические корректоры.

II. Устройства поиска пассивного типа:

  • металлоискатели;
  • тепловизоры;
  • устройства и системы поиска по электромагнитному излучению;
  • устройства поиска по изменению параметров телефонной линии (напряжения, индуктивности, емкости, добротности);
  • устройства поиска но изменению магнитного поля (детекторы записывающей аппаратуры).

В силу различных причин практическое применение нашли далеко не все из перечисленных технических средств Например, рентгеновская аппаратура очень дорога и громоздка и применяется исключительно специальными государственными организациями То же, но в меньшей степени, относится к магнитно-резонансным локаторам Тепловизоры, приборы, которые могут обнаруживать разницу температур, измеряемую сотыми долями градуса, могут регистрировать тепловую мощность порядка 1 мкВт. Эти, относительно дешевые приборы, в состав которых входит компьютер, могли бы стать очень эффективными и универсальными с точки зрения поиска технических средств коммерческой разведки, т к любое техническое средство при своей работе выделяет в окружающее пространство тепло Скорее всего, появление на рынке подобных устройств является делом не далекого будущего.

Более подробно остановимся на устройствах, относительно широко представленных на отечественном рынке Прежде всего, это пассивные устройства поиска, основанные па исследовании электромагнитного излучения приемники, сканеры, шумомеры, детекторы излучения инфракрасного диапазона, анализаторы спектра, частотомеры, измерительные панорамные приемники, селективные микровольтметры и т.п.

5.2.1. Специальные радиотехнические средства обнаружения

Для того, чтобы проверить свою квартиру или офис па наличие каких-либо радиотехнических средств, установленных у вас несанкционированно, или убедиться в том, что ваш телефон, компьютер, телевизор и другая бытовая техника не имеют побочных, а значит, нежелательных каналов излучения в радиочастотном диапазоне, совсем не обязательно обращаться к специалистам Эту работу можно выполнить и самостоятельно, достаточно иметь небольшой прибор - регистратор высокочастотных излучений, или сканер-обнаружитель. Такие приборы широко представлены в торговых организациях и на радиорынках, но цены их довольно высоки

Регистратор высокочастотных излучений представляет собой сканирующий приемник-обнаружитель сигналов маломощных передатчиков с реализацией алгоритма распознавания и селекции сигналов мощных станций радио- и телевизионного вещания, а также связных станций различных служб. Сканер предназначен для обнаружения и локализации места установки акустических, телефонных и телевизионных миниатюрных передатчиков отечественного и зарубежного производства, проверки предметов, подозреваемых на наличие установленных закамуфлированных микропередатчиков Наличие возможности автоматического распознавания связных и вещательных станций позволяет максимально повысить относительную чувствительность сканера, что, в свою очередь, позволяет увеличить надежность обнаружения подслушивающих устройств.

Назад (Способы и средства обнаружения тайников)

Вперед (Тайники в автомобилях)

Смотрите другие статьи раздела Шпионские штучки.

Читайте и пишите полезные комментарии к этой статье.

<< Назад

Последние новости науки и техники, новинки электроники:

Использование Apple Vision Pro во время операций 16.03.2024

Медицинская команда больницы Кромвеля в Лондоне впервые применила Apple Vision Pro в ходе двух операций на позвоночнике. Это событие подтверждает потенциал гарнитуры в качестве медицинского инструмента, изменяющего подход к хирургической практике. Хотя сами врачи не использовали Vision Pro, операционная медсестра работала с виртуальной реальностью, используя очки во время подготовки и выполнения процедур. Гарнитура позволила просматривать виртуальные экраны в операционной, выбирать инструменты и следить за ходом операции. Программное обеспечение, разработанное компанией eXeX, специализирующейся на создании приложений на основе искусственного интеллекта для хирургии, существенно улучшило процесс оказания медицинской помощи пациентам. Использование Apple Vision Pro открывает новые возможности для разработки приложений в сфере здравоохранения, таких как клиническое образование, планирование операций, обучение и медицинская визуализация. Внедрение Apple Vision Pro в медицинскую пр ...>>

Хранение углерода в Северное море 16.03.2024

Министр энергетики Норвегии Терье Осланд объявил о запуске проекта Longship, нацеленного на создание центрального хранилища углекислого газа в Северном море. Этот амбициозный проект оценивается в $2,6 млрд и направлен на применение технологии CCS (углеродного захвата и хранения) для смягчения воздействия климатических изменений. Норвегия уже имеет опыт в области CCS благодаря успешным проектам Sleipner и Snohvit, и сейчас стремится увеличить объем углерода, запечатываемого под морским дном. План Longship предусматривает создание мощности по захвату и хранению 1,5 млн. тонн углерода ежегодно в течение 25 лет. Несмотря на позитивные перспективы, существуют опасения по поводу долгосрочных последствий такого хранения. Однако сторонники проекта утверждают, что морское хранение углерода имеет ряд преимуществ, включая минимальное воздействие на окружающую среду. Проект Longship осуществляется при участии компаний Equinor, Shell и TotalEnergies через совместное предприятие Northern Li ...>>

Выращены мини-органы из амниотической жидкости человека 15.03.2024

Международная команда ученых под руководством профессора Фань Сюлиня из Университета Чжэцзян разработала уникальный способ выращивания мини-органов из клеток, обнаруженных в амниотической жидкости человека. Этот значительный прорыв в медицине может привести к улучшению диагностики и лечения врожденных заболеваний. Органоиды, представляющие собой трехмерные клеточные структуры, имитирующие органы в меньшем масштабе, были выращены из клеток легких, почек и тонкого кишечника, найденных в амниотической жидкости. Этот метод открывает новые возможности для изучения различных состояний плода и может стать ключом к ранней диагностике и лечению врожденных дефектов. Хотя пока не проводились попытки использования этого метода в лечении, ученые надеются, что их исследования в будущем помогут бороться с серьезными врожденными заболеваниями, которые затрагивают миллионы новорожденных ежегодно. Этот прорыв может изменить практику медицинских вмешательств, позволяя диагностировать и лечить врожд ...>>

Случайная новость из Архива

Беспроводной модуль LibreSync LS9 11.04.2016

Одновременно с беспроводными модулями LibreSync LS5B и LS6B, которые позволяют организовать потоковое вещание в нескольких помещениях, компания Libre Wireless Technologies представила изделие под названием LibreSync LS9, поддерживающее Google Cast for Audio.

Как и две другие новинки, это законченное решение. Оно предложено в виде модуля для максимально простой интеграции с помощью разъемного соединения и в виде кристалла, монтируемого на печатной плате (технология COB). Второй вариант ориентирован на производителей, предпочитающих установку LS9 на печатной плате своего электронного устройства. Для него характерна большая гибкость и меньшая стоимость.

Модуль LibreSync LS9 работает под управлением Linux, соответствует спецификациям Wi-Fi 802.11ac и Bluetooth LE. В комплект поставки входит API для доступа к функциональности модуля, а в случае COB - пример использования, SoC и радиочастотный блок. Оба варианта исполнения включают криптографическую микросхему и API для нее - с их помощью разработчики могут реализовать механизмы аутентификации и обеспечить безопасную работу модуля.

Кроме того, в комплект входят приложения для iOS и Android. По словам производителя, LibreSync LS9 подходит для использования в акустических системах, ресиверах и других подобных компонентах бытовой аудиотехники.

Другие интересные новости:

▪ Автомобильное устройство для связи по Bluetooth

▪ Электропроводка увеличивает покрытие сети 802.11b/g/n Wi-Fi

▪ Маленькие очки для большого изображения

▪ Карманный кинотеатр

▪ Люминесцентный материал для накопления света от LED-ламп

Лента новостей науки и техники, новинок электроники

 

Интересные материалы Бесплатной технической библиотеки:

▪ раздел сайта Медицина. Подборка статей

▪ статья Труженики моря. Крылатое выражение

▪ статья Какая знаменитая игрушка стала побочным продуктом разработки для нужд военно-морского флота? Подробный ответ

▪ статья Смолевка. Легенды, выращивание, способы применения

▪ статья О способах пуска ламп дневного света. Энциклопедия радиоэлектроники и электротехники

▪ статья Мощный лабораторный блок питания на транзисторах, 220/3-30 вольт 2 ампера. Энциклопедия радиоэлектроники и электротехники

Оставьте свой комментарий к этой статье:

Имя:


E-mail (не обязательно):


Комментарий:





All languages of this page

Главная страница | Библиотека | Статьи | Карта сайта | Отзывы о сайте

www.diagram.com.ua

www.diagram.com.ua
2000-2024