Jump to content

Контрнаблюдение

Контрнаблюдение относится к мерам, которые обычно предпринимаются общественностью для предотвращения слежки . [1] включая скрытое наблюдение . Контрнаблюдение может включать в себя электронные методы, такие как технические контрмеры наблюдения, которые представляют собой процесс обнаружения устройств наблюдения. Сюда также могут входить устройства скрытого прослушивания , устройства визуального наблюдения и программное обеспечение для противодействия нежелательным киберпреступлениям , таким как доступ к компьютерам и мобильным устройствам по различным гнусным причинам (например, кража финансовых, личных или корпоративных данных). Чаще всего контрнаблюдение использует набор действий (контрмер), соблюдение которых снижает риск наблюдения. Контрнаблюдение отличается от слежения (обратного наблюдения), поскольку последнее не обязательно направлено на предотвращение или ослабление наблюдения.

Противодействие техническому надзору

[ редактировать ]

Электронные средства противодействия

[ редактировать ]

Большинство насекомых излучают ту или иную форму электромагнитного излучения , обычно радиоволн . Поэтому стандартной мерой борьбы с ошибками является «обыскивание» их приемником в поисках радиоизлучения. Профессиональные подметальные устройства стоят очень дорого. Низкотехнологичные подметальные устройства можно приобрести в любительских журналах по электротехнике или их можно сконструировать на основе схем, найденных в Интернете .

Подметание не является надежным методом. Усовершенствованными жуками можно управлять дистанционно, включая и выключая, а некоторые могут даже быстро переключать частоты в соответствии с заранее заданным шаблоном, чтобы затруднить обнаружение с помощью подметальных машин. Жук, у которого закончился заряд, может не обнаружиться во время проверки, а это означает, что уборочная машина не будет предупреждена о наблюдении. Кроме того, некоторые устройства не имеют активных частей, примером может служить Большая печать, врученная послу США в Москве, на которой было спрятано устройство (« Нечто »).

Программные меры противодействия

[ редактировать ]

На фоне опасений по поводу конфиденциальности, программные контрмеры [2] появились для предотвращения кибервторжения, которое представляет собой несанкционированный акт шпионажа, слежки и кражи личной информации или других имущественных активов (например, изображений) через киберпространство .

Популярный интерес к контрнаблюдению растет, учитывая освещение в СМИ нарушений конфиденциальности : [3] [4]

Человеческие контрмеры

[ редактировать ]

В большинстве случаев слежка и контрнаблюдение осуществляются человеческими методами, а не электронными, поскольку люди, как правило, более уязвимы и более способны творчески реагировать на ситуации слежки.

Человеческие контрмеры включают в себя:

  • Уклонение: избегание опасных мест, осторожность или осмотрительность, использование кодовых слов.
  • Осознание ситуации («оглядываясь через плечо»)
  • Покинуть территорию незамеченным или незамеченным, например, «затеряться в толпе», чтобы последователи потеряли контакт.
  • Скрытие в безопасных местах
  • Сокрытие своей личности

Подобные действия затрудняют отслеживание объектов слежки. Следование стабильному, легко прогнозируемому графику перед применением вышеупомянутых контрмер может привести к тому, что детали наблюдения станут самоуспокоенными и, следовательно, их будет легче потерять.

Структурные контрмеры

[ редактировать ]

Другая стратегия — использовать комнату для безопасных разговоров со следующими требованиями:

Контрнаблюдение по странам

[ редактировать ]
См. Список контрразведывательных организаций.

Соединенные Штаты

[ редактировать ]

TSCM ( технические меры противодействия надзору ) — это первоначальная США федерального правительства аббревиатура , обозначающая процесс поиска ошибок или электронного контрнаблюдения. Это связано с ELINT , SIGINT и средствами электронного противодействия (ECM). [10]

Министерство обороны США определяет обследование TSCM как услугу, предоставляемую квалифицированным персоналом для обнаружения присутствия технических устройств наблюдения и опасностей, а также для выявления слабых мест в технической безопасности, которые могут помочь в проведении технического проникновения на обследуемый объект. Обследование TSCM обеспечит профессиональную оценку состояния технической безопасности объекта и обычно состоит из тщательного визуального, электронного и физического осмотра внутри и вокруг обследуемого объекта.

Однако этому определению не хватает некоторых технических возможностей. COMSEC (безопасность связи), ITSEC (безопасность информационных технологий) и физическая безопасность также являются важной частью работы в современной среде. Появление мультимедийных устройств и технологий дистанционного управления открывает огромные возможности для удаления огромных объемов данных в очень безопасных средах персоналом, работающим внутри, с их ведома или без него.

Технические меры противодействия наблюдению (TSCM) лучше всего можно определить как систематическое физическое и электронное обследование обозначенной территории должным образом обученными, квалифицированными и оснащенными лицами в попытке обнаружить электронные подслушивающие устройства, угрозы безопасности или слабые места безопасности.

Методология

[ редактировать ]
Радиочастоты
[ редактировать ]

Большинство ошибок передают информацию, будь то данные, видео или голос, по воздуху с помощью радиоволн. Стандартной мерой противодействия ошибкам такого рода является поиск такой атаки с помощью радиочастотного (РЧ) приемника. Приемники лабораторного и даже полевого качества очень дороги, и для эффективной эксплуатации оборудования необходимы хорошие практические знания теории радиочастот. Контрмеры, такие как пакетная передача и расширение спектра, затрудняют обнаружение.

Время проведения обследований и сканирования локаций имеет решающее значение для успеха и зависит от типа сканируемой локации. Для постоянных объектов сканирование и обследование должно проводиться в рабочее время для обнаружения дистанционно переключаемых устройств, которые отключаются в нерабочее время, чтобы предотвратить обнаружение. [11]

Устройства, не излучающие радиоволны
[ редактировать ]

Вместо передачи разговоров жуки могут их записывать. Жучки, не излучающие радиоволны, обнаружить очень сложно, хотя существует ряд вариантов обнаружения таких жучков.

Очень чувствительное оборудование можно было бы использовать для поиска магнитных полей или характерного электрического шума , излучаемого компьютеризированной технологией в цифровых магнитофонах ; однако, если в контролируемом месте установлено много компьютеров , копировальных аппаратов или другого электрического оборудования , это может стать очень трудным. Такие предметы, как диктофоны, бывает очень сложно обнаружить с помощью электронного оборудования. Большинство из этих предметов будут обнаружены при физическом досмотре.

Другой метод — использование очень чувствительных тепловизионных камер для обнаружения остаточного тепла жука или источника питания, который может быть скрыт в стене или потолке. Устройство обнаруживается путем обнаружения горячей точки, создаваемой устройством, которую можно обнаружить тепловизионной камерой.

Существует метод обнаружения скрытых записывающих устройств, поскольку они обычно используют хорошо известную частоту для тактирования, которую невозможно полностью экранировать. Сочетание существующих методов и резонансного сканирования часто позволяет обнаружить даже несуществующую или «мертвую» ошибку, измеряя недавние изменения в электромагнитном спектре.

Используемая технология

[ редактировать ]

Технология, наиболее часто используемая для поиска ошибок, включает, помимо прочего:

  • Широкополосные приемники для обнаружения враждебных радиочастотных передач в ближнем поле.
  • Фонарик – один из самых важных инструментов рядом с лестницей, который поможет грамотно подметать лестницу.
  • Сканер частоты с набором антенн и фильтров для проверки электромагнитного спектра на наличие сигналов, которых там быть не должно.
  • GSM-детекторное оборудование
  • Оборудование обнаружения Wi-Fi и широкополосного доступа
  • Детекторы линз для обнаружения объективов проводных или беспроводных скрытых камер скрытого монтажа.
  • Мультиметры для общих измерений источников питания и компонентов устройств.
  • Нелинейный детектор соединений (NLJD) для обнаружения компонентов, связанных со скрытыми подслушивающими устройствами.
  • Осциллограф для визуализации сигналов.
  • Анализатор спектра и векторный анализатор сигналов для более расширенного анализа угрожающих и неопасных радиочастотных сигналов.
  • Тепловизоры помогают находить горячие точки и области с температурой выше температуры окружающей среды. Обнаруживает тепло, выделяемое активными электронными компонентами.
  • Рефлектометр во временной области (TDR) для проверки целостности медных телефонных линий и других кабелей связи.
  • Инструменты для ручной разборки предметов и стен с целью визуальной проверки их содержимого. Это самая важная, самая трудоемкая, наименее гламурная и, следовательно, самая игнорируемая часть проверки.
  • Видеоскопы для осмотра небольших или труднодоступных помещений, таких как стены, компоненты систем отопления, вентиляции и кондиционирования, щели транспортных средств и т. д.
  • Портативный рентгеновский аппарат для проверки предметов и стен изнутри.
  • Генераторы электромагнитных импульсов и направленная энергия используют скачки высокого напряжения и сильного тока для временного или постоянного отключения электронного оборудования.

Многие компании создают аппаратное и программное обеспечение, необходимое для ведения современной контрразведки, включая Kestrel TSCM, SignalHound, 3dB Labs, Arcale и многие другие. [12]

В 2011 году министр обороны Питер Маккей санкционировал программу проверки использования телефона и Интернета на предмет подозрительной деятельности. [13] Эта программа ищет и собирает метаданные канадцев по всей стране. [14]

Канадские движения

[ редактировать ]

В настоящее время существует минимальное количество движений против слежки, специально нацеленных на Канаду.

«Прозрачные жизни» — известная канадская организация, цель которой — «резко продемонстрировать, насколько заметными мы все стали для множества организаций и что это означает — к лучшему или к худшему — для того, как мы ведем нашу повседневную жизнь». [15]

Международные движения, действующие в настоящее время в Канаде

[ редактировать ]

Amnesty International проводит кампанию под названием #UnfollowMe, которая «призывает правительства запретить массовую слежку и незаконный обмен разведданными», вдохновленная Эдвардом Сноуденом, обнародовавшим тысячи документов АНБ, раскрывающих информацию о массовой слежке в США . Эта кампания активна по всему миру.

См. также

[ редактировать ]
  1. ^ Уолш, Джеймс П. (2019). «Контрнаблюдение». В Дефлеме, Матье (ред.). Справочник социального контроля . John Wiley & Sons Ltd., стр. 374–388. ISBN  9781119372356 .
  2. ^ Международная ассоциация специалистов по конфиденциальности. «Семейство технологий, которые могут изменить динамику конфиденциальности» , представленное Дэниелом Витцнером, директором Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института, загружено 16 июля 2013 г.
  3. ^ Руз, Кевин. «День без наблюдения» , журнал New York Magazine, 29 июля 2013 г.
  4. ^ Уолл-Стрит Джорнал. «Эксперт по информационной безопасности проведет семинар по противодействию надзору» [ постоянная мертвая ссылка ] 10 июля 2013 г.
  5. ^ Бартон Геллман (24 декабря 2013 г.). «Эдвард Сноуден после нескольких месяцев разоблачений АНБ говорит, что его миссия выполнена» . Вашингтон Пост . Проверено 25 декабря 2013 г. В совокупности эти разоблачения выявили глобальную систему наблюдения...
  6. ^ Нью-Йорк Дейли Ньюс. «Новая Мисс Подросток США утверждает, что стала жертвой онлайн-вымогательства» , 14 августа 2013 г.
  7. ^ ABC-News Boston (WCVB-TV). «Радионяня взломана в комнате малыша». Архивировано 22 августа 2013 г. в archive.today , 14 августа 2013 г.
  8. ^ «Präventivmaßnahmen» [Профилактические меры] (на немецком языке) . Проверено 6 сентября 2020 г.
  9. ^ «Лаушабвер» [Подслушивание] (на немецком языке). Архивировано из оригинала 20 октября 2020 года . Проверено 6 сентября 2020 г.
  10. ^ «Меры противодействия техническому надзору MSA» . www.msasecurity.net . Проверено 13 октября 2023 г.
  11. ^ Брауниг, Марта Дж. (1993). Библия исполнительной защиты (изд. 1993 г.). Аспен, Колорадо: Корпорация развития образования ESI. п. 147. ИСБН  0-9640627-0-4 .
  12. ^ «Программное обеспечение обработки сигналов SCEPTRE – 3dB Labs» . Проверено 1 ноября 2022 г.
  13. ^ Фриз, Колин (10 июня 2013 г.). «Программа сбора данных получила зеленый свет от Маккея в 2011 году» . Глобус и почта . Архивировано из оригинала 30 июня 2013 г.
  14. ^ «Подтверждено: в Канаде существует программа наблюдения в стиле АНБ» . Хаффингтон Пост . 10 июня 2013 г.
  15. ^ «Добро пожаловать | Прозрачные жизни» . сайт наблюденияincanada.org . Проверено 26 ноября 2015 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e6113282aa1954d60f35bb5e473b9d79__1720048260
URL1:https://arc.ask3.ru/arc/aa/e6/79/e6113282aa1954d60f35bb5e473b9d79.html
Заголовок, (Title) документа по адресу, URL1:
Countersurveillance - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)