5.1. Устройства и способы получения информации

5.1. Устройства и способы получения информации

Всю информацию по степени защищенности, можно разделить на секретную, для служебного пользования и несекретную. Любые серьезные мероприятия начинаются со сбора информации для ее дальнейшего анализа и принятия решения. Например, в бизнесе — это анализ рынка, информация о конкурентах, об их сильных и слабых сторонах, информация о новейших разработках в сфере бизнеса и т. п. Таким образом, если вы бизнесмен, то обязательно обладаете информацией, которая необходима вашим конкурентам. Рано или поздно, вы столкнетесь с промышленным шпионажем (этим в той или иной степени занимаются все фирмы). Промышленный шпионаж подразумевает сбор открытой и закрытой информации о вас и о вашей фирме.

В наше неспокойное время вы можете явиться объектом шантажа, если конкуренты обошли вас по части шпионажа и не уважают закон. Естественно, что шантаж подразумевает наличие секретной компрометирующей информации.

Вспомните историю гражданина Корейко А.И., проживавшего в городе Черноморске в 1928 году («Золотой теленок» Ильфа и Петрова).

Вас могут прослушивать из простого любопытства — чужая личная жизнь до сих пор является объектом пристального внимания некоторых людей.

Современный деловой человек не может отмахиваться от проблем доступа к закрытой информации и сокрытия своей информации. Естественно, не рекомендуется использовать криминальные пути достижения своих целей — заниматься шпионажем для шантажа и вторжения в личную жизнь граждан. Но обязательно необходимо представлять, как это могут сделать другие по отношению к вам.

Многие предприниматели превращают свои дома и квартиры в офисы, где проводят деловые встречи, работают с компьютером, факсом, наивно полагая, что их дом — надежная крепость. С помощью современных средств шпионажа, которые приобрести не составляет труда, внедриться в компьютерную базу данных или прослушать незащищенный офис проще, чем вы думаете. Рассмотрим основные методы съема информации и как с этим бороться.

Создание и совершенствование современных электронных устройств шпионажа привело к тому, что даже самый совершенный и секретный тайник не в состоянии обезопасить вас от утечки информации, содержащейся в хранимых документах.

В качестве примера вспомним известный советский боевик «Новые приключения Неуловимых». В сейфе у полковника Кутасова хранилась секретная карта дислокации частей Белой армии. Для того чтобы взглянуть на нее, командиры дивизий были вынуждены каждый раз приезжать в штаб лично к Кутасову.

Считалось, что это гарантирует 100 % сохранность секретной информации. Однако, если бы «Неуловимые» воспользовались современными техническими средствами, например, Яшка Цыган под видом электрика вмонтировал бы в плафон над столом Кутасова телекамеру или Данька произвел фотосъемку с крыши соседнего дома, а Валерка прикрепил «жучок» к эполетам штабс-капитана Овечкина, то секретная информация была бы похищена даже без ведома начальника контрразведки. Как видно из приведенного примера, тайник не способен защитить информацию, если ею регулярно пользуется владелец.

5.1.1. Способы получения информации

Приведем перечень способов получения информации о конкурентах, опубликованный доктором Уортом Уайдом в журнале "Chemical Engineering" еще в 1965 г. Однако этот перечень не потерял свою актуальность и в настоящее время. Первые семь способов являются законными, остальные — незаконными.

1. Публикации конкурентов и отчеты о процессах, полученные обычными путями.

2. Сведения, данные публично бывшими служащими конкурента.

3. Обзоры рынков и доклады инженеров-консультантов.

4. Финансовые отчеты.

5. Устраиваемые конкурентами ярмарки и выставки и издаваемые ими брошюры.

6. Анализ изделий конкурентов.

7. Отчеты коммивояжеров и закупочных отделов.

8. Попытки пригласить на работу специалистов, работающих у конкурента, и заполненные ими с этой целью вопросники.

9. Вопросы, осторожно задаваемые специалистам конкурента на специальных конгрессах.

10. Непосредственное тайное наблюдение.

11. Притворное предложение работы служащим конкурента без намерения брать их на работу с целью выведать у них информацию.

12. Притворные переговоры с конкурентом якобы для приобретения лицензии на один из патентов.

13. Использование профессиональных шпионов для получения информации.

14. Сманивание с работы служащих конкурента для получения информации.

15. Посягательство на собственность конкурента.

16. Подкуп сотрудников закупочного отдела конкурента или его служащих.

17. Засылка агентов к служащим или специалистам конкурента.

18. Подслушивание разговоров у конкурента.

19. Похищение чертежей, образцов, документов и т. д.

20. Шантаж и различные способы давления; разумеется, конкурент прибегает к тем же средствам.

Для того чтобы грамотно провести мероприятия по обнаружению утечки служебной и другой информации и установке специальных средств защиты, необходимо четко установить, по каким каналам вообще возможно получение информации.

Перечислим их.

— прослушивание телефонных аппаратов;

— копирование документов;

— дистанционное звуковое прослушивание;

— подкуп должностных лиц;

— прямой доступ к компьютерным банкам данных;

— копирование носителей информации;

— расшифровка радиоизлучения компьютеров, факсов, телетайпов;

— визуальный контроль помещений (через окна);

— слуховой контроль через резонирующие перегородки, стекла, стены, батареи центрального отопления;

— установка микропередатчиков в помещениях и автомобилях;

— индуктивный съем информации с любых неэкранированных проводников внутри помещений (линий связи, электропитание, сигнализация), вхождение в доверие к родственникам, друзьям и детям объекта наблюдения.

Радиомикрофоны

В настоящее время широкое распространение получили радиомикрофоны или, как их еще называют, радиозакладки, представляющие собой микропередатчики. Радиус действия их, как правило, не превышает нескольких сот метров.

Современная элементная база позволяет создавать эти устройства даже в домашних условиях.

Слуховой контроль

Вести слуховой контроль можно остронаправленными микрофонами, имеющими игольчатую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости.

Прослушивание телефонных разговоров

Прослушивание телефонных разговоров может вестись несколькими методами:

— непосредственное подключение к телефонной линии записывающей аппаратуры. Подключение возможно в распределительной коробке;

— подкуп обслуживающего персонала на АТС для установки записывающей аппаратуры;

— телефоны, где в качестве вызывного устройства используется электромагнитный звонок, можно прослушать через звонковую цепь. Это возможно в том случае, если трубка лежит на аппарате;

— прослушивание через микрофон телефонного аппарата;

— еще одним из устройств для прослушивания может служить радиозакладка, питаемая энергией самой линии. Это устройство удобно тем, что не требует замены питания и установив его единожды, пользоваться им можно бесконечно долго. Работает оно только при снятой трубке.

Существует еще один способ прослушивания, для осуществления которого необходимо в прослушиваемый телефон встроить радиомикрофон — «жучок».

Если набрать номер этого телефона и пустить в линию звуковой код, то «жучок» имитирует поднятие трубки и подключает микрофон к линии.

Использование лазерной техники

Если в вашем офисе оконные стекла не защищены, то разговор за такими окнами можно прослушать путем детектирования отраженного от стекла лазерного луча. Звуковые колебания в помещении приводят к синхронной вибрации стекол, а они, в свою очередь, модулируют отраженный от него лазерный луч.

Постоянное наблюдение

Необходимо помнить о том, что, если вы назначили деловую встречу в отеле или гостинице, номер, в котором вы остановились, можно прослушать из соседнего с помощью чувствительной аппаратуры. Розетки, батареи центрального отопления, вентиляционные шахты, тонкие перегородки — вот ваши враги.

За движущимся автомобилем контроль можно вести, только если раньше в нем был установлен радиомикрофон. На длительных остановках беседу можно прослушать направленным микрофоном при условии прямой видимости и опущенного стекла в автомобиле. Также можно воспользоваться лазерным микрофоном.

В кафе и ресторанах прослушивание можно осуществить направленным микрофоном или радиозакладкой. В таких случаях громкая музыка, как, впрочем, и шум льющейся воды, не спасает, так как у направленного микрофона очень узкая диаграмма направленности.

Получение информации с компьютера

Наиболее серьезной техникой оснащены те лица, которые стремятся получить несанкционированный доступ к банкам данных компьютеров. Для этого необходима специальная аппаратура с цифровой обработкой. Самое надежное внедрение можно осуществить путем непосредственного подключения к компьютерной сети. Это возможно лишь в том случае, если в здании компьютеры объединены в общую локальную сеть.

Снимать информацию с последующей обработкой можно, регистрируя излучения компьютера и его периферии, а также компьютерных линий. Во время работы компьютера в питающей сети наводятся сигналы, регистрируя которые после соответствующей обработки можно получить полную или частичную информацию о процессах, происходящих в памяти компьютера и его периферии. Для дистанционного снятия информации за счет побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приемники с последующей цифровой обработкой полученной информации. Проведите небольшой эксперимент: включите ваш компьютер и проведите перестройку радиоприемника в УКВ диапазоне. Практически весь диапазон будет забит помехами от работающего компьютера и, если ваш IBM-совместимый или любой другой компьютер без соответствующей защиты, никто не сможет дать гарантию, что его не контролируют. Системы съема компьютерной информации невероятно сложны и требуют специальной аппаратуры аналоговой и цифровой обработки с применением компьютеров и определенного программного обеспечения.

5.1.2. Технические средства несанкционированного доступа к информации

Акустический контроль

К системам акустического контроля относится широкая номенклатура различных радиомикрофонов, назначением которых является съем информации и передача ее по радиоканалу.

Радиомикрофоны — это специальные устройства съема информации, которые по своему исполнению бывают:

— простейшие — непрерывно излучающие;

— с включением на передачу при появлении в контролируемом помещении разговоров или шумов;

— дистанционно управляемые — включающиеся и выключающиеся дистанционно на время, необходимое для контроля помещения.

Специальные устройства съема информации и передачи ее по радиоканалу можно классифицировать но следующим признакам:

— диапазону используемых частот (от 27 МГц до 1,5 ГГц и выше);

— продолжительности работы (от 5 часов до 1 года);

— радиусу действия (от 15 м до 10 км),

— виду модуляции (AM, ЧМ, узкополосная ЧМ, однополосная AM, широкополосная шумоподобная).

Следует отметить, что в последнее время появились специальные устройства съема информации, использующие для передачи акустической информации так называемые «нетрадиционные каналы». К этим каналам можно отнести следующие:

— Устройства съема информации, ведущие передачу в инфракрасном диапазоне (ИК передатчики). Характеризуются такие изделия крайней сложностью их обнаружения. Срок непрерывной работы — 1–3 суток. Используют эти устройства, как правило, для увеличения дальности передачи информации и размещаются у окон, вентиляционных отверстий и т. п., что может облегчит задачу их поиска. Для приема информации применяют специальный приемник ИК диапазона, который обеспечивает надежную связь на расстоянии 10–15 м.

— Устройства съема информации, использующие в качестве канала передачи данных силовую электрическую сеть 127/220/380 В. Такие устройства (рис. 5.1) встраиваются в электрические розетки, удлинители, тройники, бытовую аппаратуру и другие места, где проходит или подключается сеть.

Рис. 5.1. Подключение устройств съема информации к силовой электрической сети

К основным достоинствам таких устройств можно отнести неограниченное время работы. Прием информации от таких устройств осуществляется специальными приемниками (рис. 5.2), подключаемыми к силовой сети, в радиусе до 300 м.

Рис. 5.2. Использование специальных приемников для съема информации через электрическую сеть

— Устройства съема информации с ее закрытием, использующие шифровку или преобразование частоты с различными видами модуляции. Попытка прослушать такое устройство даже очень хорошим сканирующим приемником ни к чему не приведет — будет слышен лишь шум, указывающий только на наличие устройства съема информации.

— Устройства съема информации на основе лазерного микрофона, который позволяет на расстоянии до 300 м регистрировать колебания оконных стекол и преобразовывать их в звуковой сигнал.

Устройства съема информации, использующие "нетрадиционные каналы" передачи, чрезвычайно дороги и сложны в эксплуатации, поэтому использования их частными лицами маловероятно.

В тех случаях, когда нельзя установить устройства съема информации непосредственно на объекте, применяют стетоскопные микрофоны (рис. 5.3), которые позволяют прослушивать переговоры через твердую преграду (стену, стекло, корпус автомобиля и т. п.), причем, чем тверже и однороднее преграда, тем лучше они работают.

Рис. 5.3. Использование стетоскопных микрофонов

Стетоскоп представляет собой вибродатчик с усилителем и головными телефонами (или устройством автоматической записи звука на магнитную ленту). С помощью стетоскопного микрофона можно осуществлять прослушивание разговоров через стену толщиной 1 м и более. Основным преимуществом такой системы является трудность ее обнаружения, т. к. стетоскопный микрофон можно устанавливать в соседнем помещении.

Устройства съема информации устанавливаются с согласия хозяина помещения или без него в специально подготовленные места с последующей их маскировкой либо встраиваются в предметы быта, интерьера или свободные полости помещения (рис. 5.4).

Рис. 5.4. Возможные места установки устройств съема информации

Контроль и прослушивание телефонных каналов связи

В последнее время одним из основных способов несанкционированного доступа к информации частного и коммерческого характера стало прослушивание телефонных переговоров. Для прослушивания телефонных переговоров используются следующие способы подключения:

— параллельное подключение к телефонной линии. В этом случае телефонные радиоретрансляторы труднее обнаруживаются, но требуют внешнего источника питания.

— последовательное включение телефонных радиоретрансляторов в разрыв провода телефонной линии (рис. 5.5).

Рис. 5.5. Последовательное включение телефонного ретранслятора

В этом случае питание телефонного радиоретранслятора осуществляется от телефонной линии и в эфир он выходит (т. е. начинает передачу) с момента подъема телефонной трубки абонементом.

Подключение телефонного радиоретранслятора может осуществляться как непосредственно к телефонному аппарату, так и на любом участке линии от телефона абонента до АТС. В настоящее время существуют телефонные радиоретрансляторы, позволяющие прослушивать помещение через микрофон лежащей трубки. Для этого на один провод телефонной линии подают сигнал от генератора высокочастотных колебаний, а к другому — подключают амплитудный детектор с усилителем. В этом случае высокочастотные колебания проходят через микрофон или элементы телефонного аппарата, обладающие «микрофонным эффектом», и модулируются акустическими сигналами прослушиваемого помещения. Промодулированный высокочастотный сигнал демодулируется амплитудным детектором и после усиления готов для прослушивания или записи.

Дальность действия такой системы из-за затухания ВЧ сигнала и двухпроводной линии не превышает нескольких десятков метров. Существуют системы прослушивания телефонных разговоров, не требующие непосредственного электронного соединения с телефонной линией. Эти системы используют индуктивный способ (при помощи катушек) съема информации. Они достаточно громоздки, поскольку содержат несколько каскадов усиления слабого НЧ сигнала и обязательный внешний источник питания. Поэтому такие системы не нашли широкого практического применения.

Для приема информации от телефонных радиотрансляторов используются такие же приемники, как в акустических устройствах съема информации по радиоканалу.

В настоящее время появились системы перехвата факсовой и модемной связи, которые при использовании персонального компьютера со специальным программным обеспечением позволяют получить расшифровку информации. Однако такие системы очень дорогие и пока не нашли широкого применения в нашей стране.

Способы, которыми может вестись прослушивание телефонных линий и какая при этом используется аппаратура наглядно представлены на рис. 5.6. Кратко рассмотрим эти способы.

Рис. 5.6. Схема возможных вариантов подключения к телефонной сети

Непосредственное подключение к телефонной линии

Непосредственное подключение к телефонной линии — наиболее простой и надежный способ получения информации. В простейшем случае применяется трубка ремонтника — телефониста, подключаемая к линии в распределительной коробке, где производится разводка кабелей. Чаше всего это почерк «специалистов» нижнего звена уголовного мира (верхнее звено оснащено аппаратурой не хуже государственных секретных служб). Необходимо помнить, что АТС переключает линию на разговор при шунтировании ее сопротивлением около 1 кОм.

Применение аппаратуры подслушивания с низкоомным входным сопротивлением можно достаточно быстро обнаружить. Если вы услышите щелчки в линии или перепады громкости, — есть вероятность того, что вас пытаются прослушать не совсем профессиональным способом.

Подкуп персонала АТС

Подкуп обслуживающего персонала на АТС — весьма распространенный способ раскрытия ваших секретов. Особенно это касается небольших городов, где до сих пор используются старые декадно-шаговые АТС. Скорее всего, таким способом могут воспользоваться преступные группы либо конкурирующие фирмы.

Прослушивание через электромагнитный звонок

Телефонные аппараты, где в качестве вызывного устройства используется электромагнитный звонок, пока еще широко распространены в пашей стране.

Звонок обладает свойством дуальности, то есть, если на электромагнитный звонок действуют звуковые волны, он начнет вырабатывать соответствующим образом модулированный ток. Амплитуда его достаточна для дальнейшей обработки. Эксперименты показали, что амплитуда ЭДС, наводимая в линии, для некоторых типов телефонных аппаратов может достигать нескольких милливольт. Корпус аппарата является дополнительным резонирующим устройством.

Прослушивание через микрофон телефонного аппарата

Этот способ не является синонимом непосредственною подключения к линии. Он гораздо сложнее. Микрофон является частью электронной схемы телефонного аппарата: он либо соединен с линией (через отдельные элементы схемы) при разговоре, либо отключен от нее, когда телефонный аппарат находится в готовности к приему вызова (трубка находится на аппарате). На первый взгляд, когда трубка лежит на аппарате, нет никакой возможности использовать микрофон в качестве источника съема информации. По это только на первый взгляд. На рис. 5.7 приведена схема прослушивания помещения способом, называемым высокочастотным навязыванием.

Рис. 5.7. Прослушивание через микрофон телефонного аппарата

Суть этого способа состоит в следующем. На один из проводов телефонной линии, идущий от АТС к телефонному аппарату ТА-2 (рис. 5.7), подаются колебания частотой 150 кГц и выше от генератора Г. К другому проводу линии подключается детектор, выполненный на элементах C1, С2, VD1, VD2 и R1.

Корпус передатчика (генератор Г) и приемника (детектор) соединены между собой или с общей землей, например с водопроводной трубой.

Высокочастотные колебания через элементы схемы телефонного аппарата ТА-2 поступают на микрофон (даже если трубка ТА-2 опущена) и модулируются речью. Детектор приемника выделяет речевую информацию, которая усиливается до необходимого уровня и обрабатывается. Вследствие существенного затухания ВЧ сигнала в двухпроводной линии, дальность съема информации таким методом не превышает нескольких сотен метров.

Для защиты телефонного аппарата от снятия информации таким способом достаточно параллельно микрофону подключить конденсатор емкостью 0,01—0,05 мкФ. При этом последний будет шунтировать микрофон по высокой частоте и глубина модуляции ВЧ колебаний уменьшится более чем в 10 000 раз, что делает дальнейшую демодуляцию сигнала практически невозможной.

Перехват компьютерной информации, несанкционированное внедрение в базы данных

Стандартность архитектурных принципов построения оборудования и программного обеспечения определяют сравнительно легкий доступ профессионала к информации, находящейся в персональном компьютере (ПК). Ограничение доступа к ПК путем введения кодов не обеспечивает полной защиты информации. Включить компьютер и снять код доступа к системе не вызывает особых затруднений — достаточно отключить аккумулятор на материнской плате. На некоторых моделях материнских плат для этого предусмотрен специальный переключатель. Также у каждого изготовителя программы BIOS (AMI, AWARD и др.) есть коды, имеющие приоритет перед любыми пользовательскими, набрав которые можно получить доступ к системе. В крайнем случае, можно украсть системный блок компьютера или извлечь из него жесткий диск и уже в спокойной обстановке получить доступ к необходимой информации.

Другое дело, когда попасть в помещение, где установлен компьютер, не удается. В этом случае используют дистанционные способы съема информации. Естественно, они эффективны только тогда, когда компьютер включен. Существуют два способа дистанционного считывания информации:

Первый способ основан на приеме ВЧ наводок в силовую сеть, а второй — на приеме побочных электромагнитных излучений соединительных цепей ПК. Распространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств контроля. В персональном компьютере основными источниками электромагнитных излучений являются монитор и соединительные цепи (устройства ввода и вывода информации). Утечке информации в ПК способствует применение коротких видеоимпульсов прямоугольной формы и высокочастотных коммутирующих сигналов.

Исследования показывают, что излучение видеосигнала монитора является достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн. Причиной мощного излучения является наложение радиосигнала на импульсы развертки изображения, вырабатываемые строчным трансформатором. При кажущейся сложности проблемы, аппаратура для этого вида коммерческой разведки достаточно проста (рис. 5.8) и изготавливается на базе обычного малогабаритного телевизора.

Рис. 5.8. Дистанционный съем информации с персонального компьютера

Такие устройства позволяют на удалении 50 м получать устойчивую картинку — копию изображения, отображаемого в настоящий момент на экране монитора вашего ПК.

Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации: экранирование помещений, фильтрацию источников питания, дополнительное заземление, электромагнитное заземление, а также средства ослабления уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок.

В последнее время все чаще говорят о несанкционированном внедрении в базы данных. Этот вид пиратства очень быстро развивается вследствие бурного развития компьютеризации при обработке информации в коммерческих кругах с выходом информационных сетей в телефонную сеть общего пользования.

Компьютерные взломщики, «хакеры», не ограничиваются вопросами бесплатного получения коммерческой информации, — достаточно случаев вскрытия и перевода денежных счетов из одного банка в другой через информационную сеть общего пользования.

Скрытая фото- и видеосъемка при помощи специальной оптики

Не нужно обращаться к истории разведки, чтобы сделать вывод о том, что визуальное наблюдение является самым древним и очень эффективным методом сбора информации. В настоящее время для сбора информации могут использоваться миниатюрные скрытые и специальные (камуфлированные под обычные предметы) фото- и видеокамеры:

— миниатюрные (скрытые). Встраиваются в бытовую технику и передают видеоинформацию по кабелю или по ВЧ каналу при помощи телевизионного передатчика;

— специальные, т. е. замаскированные под бытовые предметы, например пачку сигарет, кейс, книгу, наручные часы и т. п.

Аппаратура для скрытой фото- и видеосъемки, как правило, оборудуется специальными объективами и насадками:

— миниатюрными объективами, предназначенными для съемки через отверстия небольшого диаметра (до 5 мм);

— телескопическими объективами, позволяющими вести съемку с дальних расстояний. Такие объективы обладают высокой кратностью увеличения (до 1,5 тыс. крат);

— комуфляжными объективами, используемыми для скрытой съемки из различных бытовых предметов, например из кейсов;

— объективами, совмещенными с приборами ночного видения (с инфракрасной подсветкой), и предназначенными для проведения съемки в темное время суток.

В качестве примера оборудования для скрытого наблюдения рассмотрим миниатюрную телевизионную камеру JT-241s (рис. 5.9), которая позволяет сделать это наблюдение абсолютно незаметным, информативным и безопасным.

Рис. 5.9. Миниатюрная телевизионная камера JT-241s

Использование телекамеры JT-241s наиболее эффективно в системах охраны, системах телевизионного наблюдения, системах скрытого аудиовидеопротокола и т. п.

Сверхминиатюрный зрачок объектива позволяет вести наблюдение через отверстие диаметром 0,3–1,2 мм при угле поля зрения 110°, а высокая чувствительность (0,04 лк) — видеть в темноте лучше, чем человеческий глаз.

Малые размеры телекамеры (39x39x20 мм) позволяют установить ее в любые элементы интерьера: часы, нишу, картину, входную дверь, стену и т. п. (рис. 5.10).

Рис. 5.10. Возможные варианты размещения аппаратуры скрытого наблюдения

Телекамера может быть оснащена другими объективами с иным полем зрения.

Перечень техники фото- и видеосъемки можно было бы продлить, но вероятность ее использования частными лицами очень мала из-за сложности в эксплуатации и большой стоимости.