Противодействие наблюдению


Из Википедии, свободной энциклопедии
  (Перенаправлен из счетчика подслушивания )
Перейти к навигации Перейти к поиску

Countersurveillance относится к мерам , которые, как правило , предпринимаемых с тем чтобы предотвратить наблюдение , [1] , включая скрытое наблюдение . Противодействие наблюдению может включать электронные методы, такие как контрмеры технического наблюдения, которые представляют собой процесс обнаружения устройств наблюдения. Он также может включать устройства скрытого прослушивания, устройства визуального наблюдения и программное обеспечение для противодействия слежке для предотвращения нежелательных киберпреступлений., например, доступ к компьютерам и мобильным устройствам по различным гнусным причинам (например, кража финансовых, личных или корпоративных данных). Чаще всего контрнаблюдение использует набор действий (контрмер), выполнение которых снижает риск наблюдения. Противодействие надзору отличается от надзора (обратного надзора), поскольку последнее не обязательно направлено на предотвращение или сокращение надзора.

Типы

Контрмеры технического надзора

Электронные меры противодействия

Большинство жуков излучают электромагнитное излучение в той или иной форме , обычно радиоволны . Таким образом, стандартная мера противодействия ошибкам - это «поискать» их с помощью приемника в поисках радиоизлучения. Профессиональные подметальные устройства очень дороги. Низкотехнологичные подметальные устройства можно найти в любительских журналах по электрооборудованию , или они могут быть собраны из схемотехнических схем в Интернете .

Подметание не является надежным. Расширенными ошибками можно дистанционно управлять для включения и выключения, а некоторые могут даже быстро переключать частоты в соответствии с заранее определенным шаблоном, чтобы затруднить обнаружение с помощью подметальных машин. Ошибка, у которой закончилось питание, может не обнаружиться во время сканирования, что означает, что уборщик не будет предупрежден о наблюдении. Также некоторые устройства не имеют активных частей, например, Большая печать, врученная послу США в Москве, которая скрывает устройство ( Вещь ).

Программные меры противодействия

На фоне опасений по поводу конфиденциальности возникли программные контрмеры [2] для предотвращения кибер-вторжений, которые представляют собой несанкционированный акт шпионажа, слежки и кражи личной информации или других конфиденциальных активов (например, изображений) через киберпространство .

Интерес к контрнаблюдению растет, учитывая освещение в СМИ нарушений конфиденциальности : [3] [4]

  • Раскрытие информации о массовых слежках в 2013 г. ( Snowden / NSA PRISM ). [5]
  • Киберпреступник, запечатлевший обнаженные фотографии Мисс Подросток США 2013, проникнув через веб-камеру в ее дом. [6]
  • Радионяня программы ABC News взломана в спальне малыша из Хьюстона. [7]

Человеческие меры противодействия

Большая часть слежки и большая часть противодействия надзору включает в себя человеческие методы, а не электронные, поскольку люди, как правило, более уязвимы и более способны творчески реагировать на ситуации слежки.

Меры противодействия человеку включают:

  • Уклонение: избегание опасных мест, осторожность или осмотрительность, использование кодовых слов
  • Быть осведомленным о ситуации ("смотреть через плечо")
  • Покинуть зону незамеченным или незаметным, например, «потеряться в толпе», так что последователи теряют контакт
  • Скрытие в безопасных местах
  • Сокрытие своей личности

Такие действия затрудняют отслеживание субъектов наблюдения. Следование устойчивым, легко предсказуемым графикам перед применением вышеупомянутых контрмер может сделать детали наблюдения самоуспокоенными и, следовательно, их будет легче потерять.

Структурные меры противодействия

Другая стратегия - использовать комнату для безопасного разговора со следующими реквизитами:

  • Строгий контроль доступа с замками и охранной сигнализацией
  • Отсутствие окон или окон, недоступных для лазерного микрофона
  • Электромагнитное экранирование за счет реализации клетки Фарадея, закрывающей двери, окна и стены.
  • Отсутствует или мало электронного оборудования, которое необходимо опломбировать после использования.
  • Несколько кабелей, которыми можно легко управлять
  • Минималистичная мебель, желательно из прозрачных материалов.
  • Запрет на ввоз электронного оборудования
  • Акустическая изоляция
  • Регулярные проверки [8] [9]

Противодействие надзору по странам

См. Список контрразведывательных организаций.

Соединенные Штаты

TSCM ( контрмеры технического наблюдения ) - это оригинальная аббревиатура правительства США, обозначающая процесс обнаружения ошибок или электронного противодействия. Это связано с ELINT , SIGINT и электронными контрмерами (ECM).

Министерство обороны США определяет опрос TSCM в качестве услуг , предоставляемых обученным персоналом для выявления наличия технического наблюдения устройств и опасностей , а также определить технические недостатки безопасности , которые могли бы помочь в проведении технического проникновения обследуемого объекта. Обследование TSCM обеспечит профессиональную оценку состояния технической безопасности объекта и обычно будет состоять из тщательного визуального, электронного и физического осмотра на объекте и вокруг него.

Однако этому определению не хватает некоторых технических аспектов. COMSEC (безопасность связи), ITSEC (безопасность информационных технологий) и физическая безопасность также являются важной частью работы в современной среде. Появление мультимедийных устройств и технологий удаленного управления открывают огромные возможности для удаления огромных объемов данных в очень безопасных средах персоналом, работающим внутри, с их ведома или без него.

Контрмеры технического наблюдения (TSCM) лучше всего можно определить как систематическое физическое и электронное обследование обозначенной зоны должным образом обученным, квалифицированным и оснащенным персоналом в попытке обнаружить электронные подслушивающие устройства, угрозы безопасности или слабые места в системе безопасности.

Методология

Радиочастоты

Большинство ошибок передают информацию, будь то данные, видео или голос, по воздуху с помощью радиоволн. Стандартной мерой противодействия подобным ошибкам является поиск такой атаки с помощью радиочастотного (RF) приемника. Приемники лабораторного и даже полевого качества очень дороги, и для эффективной работы с оборудованием необходимы хорошие практические знания теории радиочастот. Контрмеры, такие как пакетная передача и расширение спектра, затрудняют обнаружение.

Время проведения обследований для обнаружения и сканирования местоположения имеет решающее значение для успеха и зависит от типа сканируемого местоположения. Для постоянных объектов сканирование и опросы должны проводиться в рабочее время, чтобы обнаруживать удаленно переключаемые устройства, которые выключены в нерабочее время, чтобы не допустить обнаружения. [10]

Устройства, не излучающие радиоволны

Вместо того, чтобы передавать разговоры, ошибки могут их записывать. Ошибки, которые не излучают радиоволны, очень сложно обнаружить, хотя есть несколько способов обнаружения таких ошибок.

Очень чувствительное оборудование можно использовать для поиска магнитных полей или характерных электрических шумов, излучаемых компьютеризированной технологией в цифровых магнитофонах ; однако, если в контролируемом месте установлено много компьютеров , копировальных аппаратов или другого электрического оборудования , это может стать очень трудным. Такие предметы, как аудиомагнитофоны, может быть очень трудно обнаружить с помощью электронного оборудования. Большинство из этих предметов будет обнаружено путем физического досмотра.

Другой метод заключается в использовании очень чувствительных тепловизионных камер для обнаружения остаточного тепла жука или источника питания, который может быть скрыт в стене или потолке. Устройство обнаруживается путем обнаружения создаваемой им горячей точки, которую может обнаружить тепловизионная камера.

Существует метод поиска скрытых записывающих устройств, поскольку они обычно используют хорошо известную частоту для часов, которую нельзя полностью экранировать. Комбинация существующих методов и резонансных свипов часто позволяет выявить даже неработающую или «мертвую» ошибку, измеряя недавние изменения в электромагнитном спектре.

Используемая технология

Технология, наиболее часто используемая для поиска ошибок, включает, но не ограничивается:

  • Широкополосные приемники для обнаружения враждебных радиочастотных передач в ближнем поле.
  • Фонарик - один из самых важных инструментов, который нужно иметь рядом с лестницей для грамотного подметания.
  • Сканер частоты с набором антенн и фильтров для проверки электромагнитного спектра на наличие сигналов, которых там не должно быть.
  • Оборудование для обнаружения GSM
  • Оборудование для обнаружения Wi-Fi и широкополосного доступа
  • Детекторы линз для обнаружения линз скрытых проводных или беспроводных скрытых камер.
  • Мультиметры для общих измерений источников питания и компонентов устройств.
  • Детектор нелинейных переходов (NLJD) для обнаружения компонентов, связанных со скрытыми устройствами подслушивания.
  • Осциллограф для визуализации сигналов.
  • Анализатор спектра и векторный анализатор сигналов для более продвинутого анализа угрожающих и безопасных радиочастотных сигналов.
  • Тепловизоры для обнаружения горячих точек и участков с более высокой температурой, чем температура окружающей среды. Обнаруживает тепло, выделяемое активными электронными компонентами.
  • Рефлектометр временной области (TDR) для проверки целостности медных телефонных линий и других кабелей связи.
  • Инструменты для ручной разборки предметов и стен с целью визуальной проверки их содержимого. Это самая важная, самая трудоемкая, наименее гламурная и, следовательно, наиболее игнорируемая часть проверки.
  • Видеоскопы для осмотра небольших или недоступных пространств, таких как стены, компоненты HVAC, щели в автомобиле и т. Д.
  • Портативный рентгеновский аппарат для проверки предметов и стен изнутри.
  • Генераторы электромагнитных импульсов и направленная энергия используют высокое напряжение и сильные скачки тока для временного нарушения или окончательного отключения электронного оборудования.

Канада

В 2011 году министр обороны Питер Маккей санкционировал программу для поиска подозрительных действий в телефонных разговорах и Интернете. [11] Эта программа ищет и собирает метаданные канадцев по всей стране. [12]

Канадские движения

В настоящее время существует минимальное количество движений против слежки, специально нацеленных на Канаду.

Transparent Lives - известная канадская организация, которая стремится «наглядно продемонстрировать, насколько мы все стали заметны для бесчисленного множества организаций и что это означает - к лучшему или к худшему - для того, как мы ведем нашу повседневную жизнь». [13]

Международные движения, действующие в настоящее время в Канаде

Amnesty International проводит кампанию под названием #UnfollowMe, которая «призывает правительства запретить массовое наблюдение и незаконный обмен разведданными», вдохновленная утечкой Эдвардом Сноуденом тысяч документов АНБ, раскрывающих информацию о массовом слежении в США. Эта кампания активна во всем мире.

Смотрите также

  • Компьютерная безопасность
  • Безопасность связи
  • Шпионаж
  • Конфиденциальность
  • Sousveillance
  • Мертвая капля
  • Вырезка (шпионаж)
  • Кибербезопасность и противодействие
  • Распространенные уязвимости и подверженности
  • Технологии повышения конфиденциальности
  • Информация, позволяющая установить личность
  • Противодействие (компьютер)
  • Скрытое подслушивающее устройство
  • Шифрование
  • Шпионаж
  • Межведомственный учебный центр , учебный центр TSCM правительства США
  • Военная разведка
  • Защищенный телефон
  • Техника безопасности
  • Прослушивание телефонных разговоров

использованная литература

  1. ^ Уолш, Джеймс П. (2019). «Контрнаблюдение». В Дефлеме, Матье (ред.). Справочник по социальному контролю . John Wiley & Sons Ltd., стр. 374–388. ISBN 9781119372356.
  2. ^ Международная ассоциация профессионалов в области конфиденциальности. «Семейство технологий, которые могут изменить динамику конфиденциальности» , представленное Дэниелом Вицнером, директором Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института, загружено 16 июля 2013 г.
  3. Руз, Кевин. «День без наблюдения» , New York Magazine, 29 июля 2013 г.
  4. ^ The Wall Street Journal. «Эксперт по информационной безопасности проведет семинар по противодействию слежке» 10 июля 2013 г.
  5. Бартон Геллман (24 декабря 2013 г.). «Эдвард Сноуден после нескольких месяцев разоблачений АНБ говорит, что его миссия выполнена» . Вашингтон Пост . Проверено 25 декабря 2013 года . Взятые вместе, разоблачения выявили глобальную систему наблюдения ...
  6. ^ Нью-Йорк Дейли Ньюс. «Новая мисс Teen USA утверждает, что стала жертвой вымогательства в Интернете» , 14 августа 2013 года.
  7. ^ ABC-News Boston (WCVB-TV). «Радионяня взломана в комнате малыша». Архивировано 22 августа 2013 г.в archive.today, 14 августа 2013 г.
  8. ^ "Präventivmaßnahmen" [Профилактические меры] (на немецком языке) . Дата обращения 6 сентября 2020 .
  9. ^ "Лаушабвер" [Подслушивание] (на немецком языке) . Дата обращения 6 сентября 2020 .
  10. ^ Брауниг, Марта Дж. (1993). Библия исполнительной защиты (изд. 1993 г.). Аспен, Колорадо: Корпорация развития образования ESI. п. 147. ISBN. 0-9640627-0-4.
  11. ^ Фриз, Колин (2013-06-10). «Программа сбора данных получила зеленый свет от MacKay в 2011 году» . Глобус и почта . Архивировано из оригинала на 2013-06-30.
  12. ^ «Подтверждено: Канада имеет программу наблюдения в стиле АНБ» . The Huffington Post .
  13. ^ «Добро пожаловать | Прозрачные жизни» . наблюдениеincanada.org . Проверено 26 ноября 2015 .

внешняя ссылка

  • Практические примеры глобального противодействия надзору QCC
  • Прослушивание: электронное подслушивание в эпоху холодной войны , Государственный департамент США, Бюро дипломатической безопасности , 2008 г.
Получено с https://en.wikipedia.org/w/index.php?title=Countersurveillance&oldid=1058033645 .