Средства технической разведки


Вашему вниманию предлагается краткий обзор основных способов получения информации средствами технической разведки. Предлагаемый материал не претендует на полноту и систематичность в изложении проблемы и предназначен для «неспециалистов» – тех, кто и является в конечном итоге главным объектом информационных угроз и атак.

Наиболее простым способом перехвата информации является обыкновенное подслушивание без применения спецаппаратуры или с применением сравнительно простых устройств. До сих пор распространенными являются ситуации, когда: находящиеся в приемной посетители достаточно отчетливо слышат все, что происходит в кабинете должностного лица; в курилке сотрудники, не обращая внимания на присутствие посторонних, обсуждают важные проблемы; а совещания, в том числе и на нижних этажах офисов, ведутся при открытых окнах или форточках. Нередко важные деловые и личные вопросы обсуждаются в кафе, ресторанах и других местах, где конфиденциальность обеспечить невозможно.


Для регистрации разговоров часто используют диктофоны, оборудованные акустопуском (системой автоматического выключения при паузах в разговоре) и спрятанные в карманах, свертках, которые после посещения интересующих мест уносят с собой. Часто их монтируют в различные предметы, например, дипломаты, блокноты, часы и т.п. Тактика применения этих устройств довольно проста, но эффективна: предмет «по рассеянности» забывают в кабинете или приемной, или же дарят людям, в помещения которых есть доступ у доверенных людей (чтобы потом вынести диктофон или сменить носитель информации) – уборщиц, охранников, сторожей.

Еще один распространенный метод подслушивания основан на том, что воздействие акустического сигнала на поверхность твердых тел вызывает в них микровибрацию. Даже простейшие подручные средства, не говоря уже об обычном медицинском стетоскопе, прикладываемые к противоположной стороне стены, могут позволить прослушать переговоры в помещении. Профессиональное качество перехвата обеспечивается путем прикрепления к обратной стороне стены (или другой преграды), за которой ведется разговор, миниатюрного вибродатчика и последующего преобразования сигнала, полученного от этого своеобразного микрофона. Такой способ позволяет проводить съем информации через железобетонные стены толщиной до одного метра, двери и оконные рамы с двойными стеклами и другие конструкции. Преимущество вибродатчиков заключается в том, что, в отличие от микрофонов, они могут устанавливаться не в самом, зачастую тщательно охраняемом помещении, а в соседних, на которые службы безопасности обращают куда меньше внимания.

Акустические колебания, возбуждая вибрации в трубах водоснабжения и отопления, вызывают гидроакустические сигналы в находящейся в них жидкости. Такие сигналы также можно перехватить в пределах здания с помощью специального гидроакустического датчика.

Среди всего многообразия электронных способов перехвата особое место занимает прослушивание телефонных переговоров, поскольку телефонная линия – это самый распространенный и самый незащищенный канал связи, а доступ к нему часто требует минимальных затрат.

Прямое подключение к телефонной линии выполняется или на соответствующей АТС, или путем подсоединения к этой линии в любом месте между телефонным аппаратом интересующего объекта и АТС. Чаще всего это делается в ближайшей к аппарату распределительной коробке. Подслушивающее устройство подключается к линии или параллельно, или последовательно, а от него делается отводка к посту перехвата, который может быть оборудован различными устройствами: от цифрового регистратора телефонных номеров (набираемых или входящих звонков) до магнитофона, который позволяет записывать содержание всех разговоров.

Чтобы повысить скрытность перехвата, практикуется индукционное подсоединение к телефонной линии. Перехват может осуществляться и путем изменения схемы подсоединения телефонной линии контролируемого телефона с таким расчетом, чтобы ее сигнал наводил аналогичный сигнал в телефонной паре перехватчика. Чтобы лучше замаскировать индукционное подключение, широко используется метод радиопередающего подключения к телефонной линии. В этом случае перехватываемые разговоры передаются на пост перехвата с помощью миниатюрных радиопередатчиков или «радиожучков». Такие устройства могут быть вставлены прямо в телефонный аппарат, например, монтироваться в телефонный микрофон. Установка такого «жучка» в телефон занимает у профессионала считанные секунды.

Многие телефонные аппараты, особенно с кнопочным набором номера, являются сами по себе источниками паразитных радиоизлучений, которые могут быть перехвачены и декодированы для получения исходной информации.

С точки зрения обеспечения безопасности телефонный аппарат имеет еще один существенный недостаток: наличие в нем устройств, которые сами по себе работают как приемник и передатчик (микрофон, мембрана, звонковая цепь). Расположение телефонного аппарата в удобном для перехвата месте, наличие готовой проводки, чтобы донести сигнал до поста перехвата, электропитание, обеспечиваемое самой телефонной системой, делают телефон готовым средством для перехвата всех разговоров в помещениях, где он установлен, даже тогда, когда телефонная трубка лежит на рычаге. Существует множество более или менее изощренных способов, позволяющих сделать телефон постоянно транслирующим устройством, слегка модифицировав его или изменив схему подключения.

Говоря о телефонии, следует упомянуть, что разговор по обычному комнатному радиотелефону с открытым каналом может быть прослушан с помощью широкодиапазонного цифрового приемника на расстоянии, существенно превышающем радиус действия самого радиотелефона. То же самое относится и к аппаратам сотовой связи открытых аналоговых стандартов, средств транковой связи и т.д.

В качестве удобных, «готовых» линий перехвата и передачи информации могут использоваться не только телефонные, но и вообще все слаботочные проводные линии, имеющиеся в помещении – цепи заземления, сети электрочасов, трансляционные сети и громкоговорящей связи, охранно-пожарной сигнализации, а также силовые сети электропитания.

К числу наиболее популярных и распространенных способов получения конфиденциальной информации из офиса или квартиры, безусловно, относятся микрофоны с передачей информации по радиоканалу. Чтобы разместить такое устройство, нужно лишь под благовидным предлогом проникнуть в помещение и дождаться ослабления внимания присутствующих. Установить радио-микрофон можно всего за 2-3 секунды – прилепить его к крышке стола, сидению стула или кресла, подоконнику, забросить на шкаф и т.п. Если микрофон закамуфлирован под безобидный предмет (ручку, книжку, часы, зажигалку), он может быть оставлен посетителем открыто и даже подарен.

Радио-микрофон способен обеспечивать передачу данных на расстояние до 1000 метров от помещения и работать от нескольких часов до десятков дней. Ну а если это устройство питается от электросети или телефонной линии, то его время работы не ограничено. Организованный таким образом канал утечки информации может существовать годы, функционируя непрерывно. Точно так же могут быть установлены мини-радиоретрансляторы на телефонные линии, использующие ее как источник питания и информации.
Дополнительный канал утечки информации дают самые обычные электроприборы, подключенные к линиям электропитания, прежде всего разнообразная оргтехника. Способов получения информации и влияния на электронные приборы, находящиеся в пользовании персонала любой организации, можно назвать множество. Прежде всего, это использование электромагнитных каналов утечки информации, возникающих за счет различного вида побочных электромагнитных излучений (излучение отдельных элементов приборов, высокочастотных генераторов, усилителей низкой частоты и др.). Перехват побочных электромагнитных излучений осуществляется средствами радио, радиотехнической разведки, размещенными за пределами контролируемого помещения.

К числу относительно «экзотических» каналов утечки данных можно отнести использование локационных систем, работающих, как правило, в ИК-диапазоне и известных как “лазерные микрофоны”. Облучая лазерным пучком вибрирующие в акустическом поле тонкие отражающие поверхности (стекла окон, зеркала, картины и т. п.), можно сформировать оптический канал утечки акустической информации из контролируемого помещения. Отраженное лазерное излучение, модулированное акустическим сигналом по амплитуде и фазе, демодулируется приемником, который и выделяет речевую информацию. Впрочем, вероятность практического применения таких комплексов – очень сложных и дорогих – не очень велика. Реальная дальность их действия, по мнению специалистов, в условиях современного города не превышает полутора сотен метров.

Сравнительно новым можно считать канал утечки информации, открывшийся с началом эры сотовых телефонов. Практически одновременно с распространением сотовой телефонии появились и комплексы перехвата, позволяющие прослушивать разговоры абонента. Широкое внедрение цифрового стандарта связи GSM с высокой степенью защиты на какое-то время сняло остроту проблемы, однако и он, как оказалось, быстро был «расколот» специалистами по перехвату и дешифровке. Как уверяют, наиболее надежным остается пока малораспространенный стандарт связи CDMA, однако и владельцам соответствующих трубок вряд ли стоит расслабляться. Следует, впрочем, отметить, что перехват сотовой связи является технически сложным и затратным мероприятием и мало кому доступен. По словам экспертов, в Москве насчитывается всего несколько действующих комплексов перехвата, да и то большинство из них используется государственными силовыми ведомствами.

В последние годы выяснилось, что сотовый телефон может преподнести его владельцу и другие сюрпризы. По нему, например, можно установить ваше местонахождения как в реальном режиме времени, так и с экскурсом в прошлое, поскольку в компаниях-провайдерах ведется автоматическая регистрация всех перемещений каждого аппарата. Причем позиционирование телефона осуществляется даже тогда, когда он отключен владельцем. Многие сотовые телефоны могут быть дистанционно активизированы без ведома владельца в т.н. «полицейском режиме». Без каких либо демаскирующих признаков в трубке включается микрофон и она начинает транслировать в эфир всю доступную аудиинформацию. Получатся, что владелец телефона «добровольно» носит на себе радио-микрофон, даже не догадываясь о его существовании.

В завершении нельзя кратко не упомянуть об угрозах, связанных с возможностью съема информации с компьютеров. Если рабочая станция или локальная сеть имеют «выход во внешний мир» – они постоянно подвергаются самым разнообразным угрозам. Все знают сколько неприятностей доставляют все новые виды компьютерных вирусов, «троянских коней» и проч. Как бы надежно ни была защищена ваша сеть от незваных гостей всегда может найтись специалист-хакер, способный взломать ее и похитить ценную для вас информацию (о других последствиях, в том числе возможности безвозвратной потери данных, говорить даже не будем). Перехвату может подвергаться и ваша электронная почта. При этом существующие методы криптозащиты компьютерных данных также не всегда могут быть эффективными. Например, внедренные в вашу сеть или рабочую станцию извне криптовирусы в момент ввода электронной подписи способны перехватывать секретные ключи и копировать их в заданное место. А при проверке подписи они могут вызвать команду подтверждения подлинности заведомо неправильной подписи, приводить к созданию слабых ключей и др.

Для съема информации с компьютера могут использоваться и традиционные средства технической разведки, описанные выше. Так, с помощью специальных закладок можно обеспечить съем информации с клавиатуры (или с принтера) по акустическому каналу, съем информации с дисплея но электромагнитному каналу, визуальный съем информации с дисплея и др.

Многообразие и сложность угроз диктует необходимость профессионального комплексного подхода к защите информации. Если вам есть что защищать, если потеря даже маленького фрагмента ваших информационных массивов способна привести к ощутимому ущербу – стоит отнестись к проблеме максимально серьезно.