>>> Перейти на полный размер сайта >>>

Учебное пособие

ТЕЛОХРАНИТЕЛЬ

       

Технические каналы утечки информации

«Нарушение тайны переписки, телефонных переговоров,
почтовых, телеграфных или иных сообщений граждан...
совершенное лицом с использованием своего служебного
положения или специальных технических средств, предна-
значенных для негласного получения информации, — нака-
зывается штрафом в размере от 100 до 300 МРОТ...».

Извлечение из ст. 138 Уголовного кодекса РФ

Теперь поговорим о технических каналах утечки информации. В настоящее время в продаже имеется достаточно специальной литературы на эту тему. Желающие углубить свои знания в этой области, могут обратиться непосредственно к ней. Но зачастую эта литература бессистемна, посвящена отдельным каналам утечки, требует изначально определенных технических знаний, изобилует схемами, от одного вида которых у далекого от электроники человека мгновенно развивается устойчивый комплекс неполноценности. Я же ограничусь общим познавательным обзором, составляющим для телохранителя, на мой взгляд, интеллектуальный минимум.

На сегодняшний день на вооружении коммерческих шпионов находится большой арсенал технических средств, которые постоянно совершенствуются. Знание особенностей этих средств помогает им же противодействовать. Однако, знания, почерпнутые из детективной литературы, пользы не принесут. Их авторы, не зная предмета описания, фантастически преувеличивают, как возможности шпионского оборудования, так и возможности его обнаружения и блокирования. Рассматриваемая сфера имеет определенную специфику, о которой телохранителю полезно иметь четкое представление.

Во-первых, многие технические средства съёма информации стоят очень дорого — от $ 10 до 100 ООО. Не всегда такие затраты оправданы пользой от полученной информации.

Во-вторых, некоторая аппаратура для негосударственных структур недоступна. В случае применения технических средств съёма информации (ТССИ) государственными силовыми ведомствами (ФСБ, реже МВД) риск ущерба от утраты конфиденциальной информации снижается, т. к. сфера интересов спецслужб — противозаконная деятельность. Хотя и они нередко грешат коммерцией.

В-третьих, злоумышленникам приходится действовать с большим риском для себя, т. к. такие действия являются противозаконными (Конституция РФ, УК РФ, «Закон об оперативно-розыскной деятельности», и пр.).

В-четвёртых, их применение требует участия специалистов, число которых «на службе» организованных преступных группировок (ОПГ) за пределами столиц невелико.

В-пятых, большинство способов установки такой аппаратуры требуют проникновения (легального или нелегального) в помещения объекта и время для монтажа. Если место проведения конфиденциальных переговоров неизвестно заранее, возможности для их прослушивания ещё больше снижаются.

В-шестых, есть много других способов получения секретной информации — более дешёвых и простых. Они делают ненужным применение ТССИ.

Что касается обнаружения подобной аппаратуры в помещении, то это не менее сложный и дорогой вопрос, чем ее установка. Во многих детективах главный герой входит в гостиничный номер и за десят минут «собирает урожай» из микрофонов, после чего он спокоен и уверен в безопасности беседы. Надеюсь, что среди читателей этого пособия не окажется наивных простаков, верящих в подобную профанацию. Простым осмотром можно обнаружить лишь незначительную часть применяемого спектра аппаратуры. Тем более, если ее устанавливали спецслужбы. Уйдет на это не один час. Полное же обследование помещения требует нескольких часов работы хорошего специалиста при наличии различной поисковой и блокирующей аппаратуры стоимостью в несколько десятков тысяч долларов. Причем, 100% гарантии это все равно не даст. Делайте вывод.

Чтобы дать представление о каналах утечки информации, перечислю их и вкратце опишу.

1) Проникновение в ПК и получение из него информации.

Опасность такого проникновения достаточно реальна, особенно если ваш (или иной, защищаемый компьютер) подключен к локальной сети или «Интернету». Если же он изолирован, вероятность проникновения в него определяется степенью свободы доступа в помещение, в котором он находится. В любом случае, чтобы «прошерстить» ПК требуются навыки пользования им. Не всякая уборщица на это способна. Сложный же взлом защищенной системы требует привлечения высококвалифицированных специалистов. Лично я считаю, что значительная часть конфиденциальной информации изымается (или безвозвратно утрачивается) из ПК благодаря некомпетентности, беспечности, разгильдяйству и пренебрежению элементарными правилами безопасности лицами, ответственными за се сохранность и обработку.

Конечно, такой официальной статистики не существует, но я сам был неоднократным свидетелем ситуаций, когда, уходя с работы, секретарь говорит ночному охраннику офиса пароль (если таковой вообще имеется), дабы тот развлекался пасьянсом. Возможные последствия такого шага понятны. Не скрою, благодаря подобной доверчивости я и сам почерпнул немало интересных сведений из чужих компьютеров. Надеюсь, профессионалы меня не осудят. Ведь там, где начинается «деловая разведка», а без нее наша работа не может считаться полноценной, нормам морали приходится потесниться. Ну, а для тех, кто уже собрался клеймить меня позором, скажу, что, полученные мною знания, никому вреда не принесли. Одну только пользу. В основном мне.

Контрмеры: защита компьютера осуществляется также специалистом. Кроме того, необходимы и меры административного характера. Это ограничение и упорядочение объёмов секретной информации, проходящей через ПК и лиц, к ней допущенных. Основными функциями, которые должны осуществляться в целях предотвращения несанкционированного доступа, являются:

  • идентификация субъектов и объектов (проверка, является ли субъект, осуществляющий доступ, тем, за кого себя выдаёт);
  • разграничение или полная изоляция доступа к вычислительным ресурсам и информации.

Следует учитывать, что помимо попыток съёма информации, могут быть предприняты попытки её уничтожения, в том числе путём внесения программы-закладки («троянские кони», «вирусы», т. д.). Ну и совсем уж простой (но от этого не менее ценный) совет: храните в компьютере поменьше секретов; важную информацию, которую есть риск потерять безвозвратно, скопируйте (лучше в трех экземплярах) и храните в надежных местах. Более конкретные рекомендации выходят за пределы изучаемой темы и могут быть почерпнуты из других, вполне доступных источников. Увеличивать же объем печатного текста примитивной перепечаткой как-то несолидно. Последнее, что хотелось бы добавить к данной теме, — изучайте компьютер. В третьем тысячелетии не быть хотя бы пользователем — просто архаизм.

2) Направленные микрофоны.

Представляют собой либо аппарат средних размеров, состоящий из набора разнокалиберных трубок, либо имеющий форму небольшой параболической антенны. В специальной литературе описывается направленный микрофон, выполненный в виде трости. Применяются в основном ФСБ, вероятность кустарного изготовления незначительна, но по моим сведениям имеет место. Предназначение — прослушивание разговоров в условиях прямой видимости объекта. Дальность действия — до 1200 м на открытой местности, в городе — до 100 м. Вероятность применения низкая.

Контрмеры: при беседе в машине или офисе закрытые стекла являются надёжной защитой. Наличие любых акустических помех также затрудняет прослушивание.

3) Лазерные микрофоны.

Предназначены для прослушивания разговоров в помещении путём воздействия на стекло в этом помещении. Звуки голоса вызывают определенные колебания стекла, которые лазерный микрофон «считывает» и преобразует обратно в речевые звуки. Представляет собой аппарат, помещаемый в кейсе. Требует обученного специалиста и компьютерную обработку. Зарубежные образцы (например, HP-150) имеют дальность действия около 1 км и цену свыше $ 10 000. Отечественные (ЛCT-ЛA 2) соответственно — до 100 м и невысокую стоимость. Освещённость объекта не влияет на работу. Вероятность применения очень низкая.

Контрмеры: при профессиональном подходе, на окна устанавливаются специальные вибраторы, создающие помехи колебаниями, что делает невозможным прослушивание. Если такой аппаратуры у вас нет, обычные шумовые помехи значительно затрудняют работу недругов. Например, работающий возле окна магнитофон.

4) Передатчики ИК канала и СВЧ диапазона.

В России в промышленном шпионаже не используются, поэтому забивать ими голову считаю излишним. Хотя, прогресс идет такими темпами... За рубежом получили мировую огласку в связи с Уотергейтским скандалом.

5) Электронные стетоскопы и гидроакустические датчики.

В данном случае мы имеем дело с виброаккустическим каналом угечки информации. Акустические звуки вызывают в строительных конструкциях вибрационные колебания. Прибор преобразует эти колебания обратно в акустический сигнал. Позволяет прослушивать разговоры через стену толщиной до одного метра. Может оснащаться радиопередатчиком или магнитофоном. Обнаружить методом осмотра его невозможно, т. к. в прослушиваемом помещении его присутствие никак не проявляется. На «черном рынке» такой аппарат стоит от ста долларов. Очень перспективное устройство. Может подключаться к трубам, что увеличивает дальность возможного удаления шпиона от зоны интереса. Аппаратура по его обнаружению стоит около $ 75 000.

Контрмеры: установка стетоскопов требует проникновения в соседние с прослушиваемым помещение и монтаж. Поэтому в качестве превентивных мер рекомендуется ограничить доступ посторонних в эти помещения (в том числе над и под этой комнатой). Для предотвращения прослушивания комнаты с помощью электронных стетоскопов, а так же гидроакустических датчиков и лазерных микрофонов применяют аппаратуру по акустическому виброзашумлению помещения. Суть работы таких устройств основана на установлении вибропомех в стенах, потолке, системах тепловодос-набжения без создания акустического шума. Сама аппаратура представляет собой генератор низкочастотных шумовых сигналов и виброаккустические датчики, устанавливаемые непосредственно на зашумляемую поверхность. От проводных микрофонов и радиозакладок они не спасают.

6) Радиозакладки («жучки»). На них следует остановиться особо, т. к. это — самые распространённые, простые и дешёвые ТССИ. В упрощенном варианте они представляют собой радиомикрофон с радиопередатчиком, антенной и источником питания. Как и ко всем другим системам к ним могут подключаться записывающие устройства, но это исключительные случаи, усложняющие размещение системы. По источникам питания делятся на три вида.

а) с автономным питанием — такие радиозакладки отличаются малыми размерами и ограниченной продолжительностью работы. «Жучки» в виде канцелярских скрепок или булавок встречаются только в книгах. Реальные размеры самых миниатюрных — половина «пальчиковой» батарейки. Срок работы — от нескольких часов до нескольких недель. Отдельные дорогие экземпляры могут работать без замены аккумуляторов до шести месяцев. Их установка не требует навыков. Часто они выполняются в виде стакана, пепельницы, авторучки и т. п. Иногда их легендированная установка производится через людей, ничего не подозревающих. Самый простой способ — подарок, сувенир, подмена определённого предмета на аналогичный, но «с изюминкой». Технические характеристики радиомикрофонов ограничиваются следующими пределами:

  • Габариты от 1 до 8 см3.
  • Вес — от 5 до 350 г.
  • Мощность от 0,2 до 500 мВт.
  • Наиболее распространённый диапазон передающих частот— от 20 до 1000 МГц.
  • Дальность передачи до 1,5 км (подавляющее большинство до 100 м) в зависимости от помех.

Предельные значения веса и размеров даются без учета маскирующего изделия, в которое монтируется «жучок». Не исключено, что отдельные уникальные экземпляры выходят за указанные параметры. Например, дальность передачи может быть увеличена путем применения ретранслятора. Оригинальные нестандартные решения с использованием дополнительных элементов питания могут продлить время работы до нескольких месяцев. В специальной литературе приводится пример подарка модели парусника. Через какое-то время обнаружилось, что это радиопередатчик. Такелаж корабля служил антенной, а его корпус был заполнен элементами питания. Такой запас обеспечивал несколько месяцев непрерывной работы. Как видите, технический прогресс не стоит на месте.

Предотвратить установку «жучков» можно тщательным контролем лиц, посещающих проверяемое помещение под любым предлогом. В отсутствие хозяев это можно делать с помощью скрытой видеокамеры. После ухода посетителей не лишним будет осмотреть место их пребывания (стол, стул, особенно снизу). Зачастую установку производят уборщицы. О таком легальном проникновении необходимо помнить, особенно при проведении в помещении ремонтных и отделочных работ. Осторожность следует проявлять при приёме подозрительных подарков и к появляющимся посторонним предметам. Все они подлежат сдаче в СБ на проверку;

б) с питанием от электросети — могут устанавливаться за декоративными панелями, подвесными потолками или монтироваться в электроприборы. Наиболее распространённые выполняются в виде тройников, розеток, т. п. Срок работы их неограничен, но они зависят от наличия тока в электросети. Если замена простого тройника на начинённый, дело нескольких секунд, то установка аппаратуры в подвесной потолок требует квалифицированного монтажа. Именно поэтому особое внимание следует уделять различным ремонтным работам, особенно если вы их не заказывали;

в) с питанием от телефонной сети — способ аналогичный предыдущему, только в качестве источников питания выступает телефонная сеть. Особенность в том, что их установка может производиться в телефонном аппарате. Обнаружить такие радиозакладки можно путем замера напряжения в телефонной сети. В целом их обнаружить проще всего.

Контрмеры, обнаружить «закладки» простым визуальным осмотром непросто. Из технических средств поиска широко применяется нелинейный локатор. Он позволяет обнаруживать любые электронные устройства на расстоянии до одного метра. Он эффективен при поиске любых полупроводников, поэтому спектр его применения не ограничивается только радиозакладками. Использование дополнительных аксессуаров позволяет находить устройства, содержащие полупроводниковые элементы даже в металлических полостях и стенах.

Кроме того, поиск осуществляется широкополосным сканером. В двух словах это выглядит так. В проверяемом помещении включают магнитофон. Он служит не только звуковым прикрытием для проведения поисковых работ. Он является так называемым «известным источником звука». Сканером проверяется широкий спектр частот в помещении. При этом включается и выключается свет, различные электроприборы. Ведь «жучок» может включаться при определенных условиях. В основном это характерно для радиозакладок, питающихся от электропитания приборов кабинетной обстановки. То есть проверка идет в разных режимах. Как только проверяющий слышит в наушниках музыку, играющую на магнитофоне, можно с уверенностью говорить о наличие подслушивающего устройства, передающего информацию по радиоканалу. Однако сканер может быть неэффективен при наличии в радиозакладке дистанционного управления. Ведь в момент проведения проверки «жучок» может быть выключен.

Если нет времени на «зачистку» помещения, может применяться генератор помех. Правда при этом он глушит приёмные устройства в радиусе действия. Вряд ли глушение в радиусе 500—800 метров всех средств связи и телевизоров останется незамеченным и пройдет бесследно. Для создания препятствий техническим шпионам применяют также акустические шумо-генераторы. Хороший эффект его работы создает огромный дискомфорт. Установленный в помещении, он при работе создает шум сравнимый со звуком мотора в кабине самосвала. Впрочем, кто знает, может окажется, что это единственный приемлемый выход.

7) Прослушивание помещения через телефон, установленный в нем.

Злоумышленник может прослушивать ваше помещение и при положенной телефонной трубке. Микрофоном служит микрофон трубки. Внеся небольшие изменения в ваш телефон или подменив его, или подарив уже подготовленный аппарат, шпион звонит вам определённым образом хоть из Америки. Ваш телефон не звонит, но включается микрофон его трубки.

Если ваши знакомые часто звонят вам и жалуются на занятость линии, а вы в это время ни с кем по телефону не разговаривали, это признак наличия именно такого типа подслушивающего устройства. Его поиск осуществляет квалифицированный сотрудник СБ. Отключение телефона во время проведения важных переговоров нейтрализует прослушивание.

8) Прослушивание телефонных переговоров.

Способов такого прослушивания настолько много, что говорить о них нет смысла. Защититься от всех практически невозможно в условиях коммерческого предприятия. Противник может подключиться к вашей телефонной линии на любом участке от телефонного аппарата до АТС. Согласитесь, вы сможете контролировать лишь незначительную часть этой линии. Поэтому ограничимся некоторыми общими рекомендациями:

  • не ведите по своему телефону конфиденциальных разговоров;
  • пользуясь чужим телефоном, подумайте, может его хозяина прослушивают;
  • учитывайте, что может прослушиваться телефон вашего собеседника. Со своими близкими договоритесь об условных фразах, означающих «не могу говорить открыто» и т. п.;
  • выбросите из головы мысль, что все телефоны в вашей организации тотально прослушиваются;
  • телефоны с радиоудлинителем прослушиваются очень легко;
  • пресекайте попытки абонента говорить на конфиденциальные темы;
  • будьте осторожны, назначая встречи. В случае возможного покушения на вас вообще не говорите об этом;
  • сотовые телефоны тоже можно прослушать. Самый «недоступный», вернее очень дорогой, для злоумышленников стандарт — GSM. Остальные, впрочем, прослушивать тоже недёшево;
  • никогда не делайте анонимных звонков со своего телефона. Исходите из того, что у абонента стоит АОН. Включение на своем сотовом телефоне антиопределителя не самый лучший способ замаскироваться, поскольку номер все равно будет значиться в распечатке оператора сотовой связи;
  • установите у себя АОН. Если у вас есть параллельный телефон, установите его так, чтобы первые звонки шли на него, тогда звонящий не услышит характерные звуки наличия АОНа;
  • если у вас есть параллельный телефон, помните при разговоре о возможности вас прослушать.

Конечно, на каждое действие изобретается противодействие. Есть масса технических изделий, предназначенных для выявления шпионских устройств на телефонных линиях. Это и постановщики заградительных помех. Это и «прожигание» линии, выводящее из строя посторонние подключения.

В детективной литературе часто упоминается прибор для защиты телефона от прослушивания — скремблер. Это не выдумка писателей. Но фишка здесь в том, что для засекречивания разговора необходимо, чтобы телефон абонента был снабжен таким же аппаратом. То есть, каждому, с кем вы хотите вести закрытые телефонные разговоры, вы должны дать скремблер. Кстати, сегодня такие приборы выпускаются и в России («Орех-А», «Разбег-К» и другие).

Из всего сказанного видно, что для секретных разговоров телефон непригоден.

9) Диктофоны.

Применяются очень широко. Дают возможность в дальнейшем использовать запись вашего голоса в различных целях.

Недостатки применения диктофона:

  • отрицательное влияние посторонних шумов на качество записи;
  • кассета диктофона имеет свойство рано или поздно заканчиваться, хотя в последнее время появились модели с длительностью записи более десяти часов, с дистанционным управлением, с активизацией звуком. Поговорив какое-то время на отвлеченные темы, можно «обезоружить» собеседника. Это не 100% гарантии, но все же... При этом не следует молчать — многие диктофоны записывают только при наличии звука, выключаясь автоматически в тишине. Диктофон не так-то просто спрятать. В различных ситуациях его необходимо включать или выключать, что может вызывать волнение и неоправданные движения рук собеседника. Не следует забывать, что в ряде случаев использование скрытой записи противозаконно.

Если у вас есть основания предполагать, что ваш собеседник записывает разговор, а вы по каким-то причинам этого не желаете, тогда:

  • не давайте собеседнику подготовиться, интересующую вас тему начинайте внезапно, при этом следите за его поведением;
  • появляйтесь без предупреждения и сразу форсируйте разговор;
  • не ведите беседу на «чужой территории», пригласите собеседника прогуляться «по свежему воздуху». Попытки при выходе задержаться или что-то взять, а также после выхода вернуться в кабинет «за сигаретами», воспринимайте, как попытки подготовиться к записи. В этом случае беседа «ни о чем» будет лучшим выходом и вызовет раздражение у собеседника;
  • следите за его руками и жестами;
  • отложите разговор, который пришедший пытается вам навязать, сошлитесь на занятость или неготовность;

Признаками того, что собеседник записывает разговор, могут быть:

  • его стремление вести разговор более громко, чем обычно, больше спрашивать, чем отвечать, создать обстановку низкого шумового фона;
  • частое упоминание имен и фамилий, времени разговора, дат, мест, конкретизация некоторых сомнительных фактов;
  • попытки получить от вас конкретные ответы на определенные вопросы;
  • попытки вернуть отходящий от темы разговор «в нужное русло».

Существуют приборы, позволяющие обнаружить и «вывести из игры» большинство типов существующих диктофонов. Нужно ли говорить о том, что стоят они прилично, а применить их обычно не представляется возможным?

Обнаружив, что ваш кабинет или телефон прослушивается, не нужно поддаваться первому порыву и ликвидировать устройство «с корнем». Необходимо немедленно довериться аналитикам СБ и вот почему. Зная о факте шпионажа, специалисты по ряду признаков могут определить кто, как и зачем организовал прослушивание.

Установив шпиона, они помогут вам организовать так называемую «игру» — комплекс целенаправленной дезинформации, навязывающий противнику нужную вам картину. В конце концов, уничтожив этот канал утечки информации, вы вряд ли сможете узнать, кто шпионит. Ответ на этот вопрос с высокой степенью достоверности может дать комплекс продуманных оперативных мероприятий.

Как видите, борьба с промышленным шпионажем требует высокой квалификации, готовности терпеть определенные неудобства, больших денежных средств и кропотливого подхода. 100% гарантии являются слабо достижимой мечтой. Лично я в деловой разведке отдаю предпочтение процедурным мерам и активной контрразведке, а так же работе с людьми. Техника же идет как вспомогательный фактор и обходится очень дорого. Вас же предостерегаю от метания между двумя крайностями: возложение всех надежд на технику и полное ею пренебрежение.

Еще прошу учесть темпы прогресса. Может случиться, что с момента написания этой книги до момента, когда вы ее будете читать, что-то изменится настолько серьезно, что некоторые описанные мною приборы устареют.

Следует понимать и помнить, что секретную информацию противник может получить путем сбора и систематизации несекретных или полусекретных данных, собранных из различных источников.

И, наконец, самое важное. Все мероприятия по защите от технических средств несанкционированного съёма конфиденциальной информации, все материальные затраты на совершенную технику, все усилия СБ в этой области могут потерять всякий смысл, если в вашем окружении есть вражеский шпион, информатор, нечистый на руку человек.

Рейтинг@Mail.ru
Рейтинг@Mail.ru