Контрнаблюдение относится к мерам, которые обычно предпринимаются общественностью для предотвращения наблюдения , [1] включая скрытое наблюдение . Контрнаблюдение может включать электронные методы, такие как технические контрмеры наблюдения, которые представляют собой процесс обнаружения устройств наблюдения. Оно также может включать скрытые устройства прослушивания , устройства визуального наблюдения и программное обеспечение контрнаблюдения для предотвращения нежелательных киберпреступлений , таких как доступ к вычислительным и мобильным устройствам с различными гнусными целями (например, кража финансовых, личных или корпоративных данных). Чаще всего контрнаблюдение будет использовать набор действий (контрмер), которые при соблюдении снижают риск наблюдения. Контрнаблюдение отличается от скрытого наблюдения (обратного наблюдения), поскольку последнее не обязательно направлено на предотвращение или сокращение наблюдения.
Большинство жучков испускают какую-либо форму электромагнитного излучения , обычно радиоволны . Стандартная мера противодействия жучкам, таким образом, заключается в том, чтобы «вычищать» их с помощью приемника, ища радиоизлучение. Профессиональные устройства для выметания очень дороги. Низкотехнологичные устройства для выметания доступны в любительских электротехнических журналах , или их можно собрать из схемных решений в Интернете .
Подчистка не является абсолютно надежной. Продвинутые жучки могут управляться удаленно для включения и выключения, а некоторые могут даже быстро переключать частоты в соответствии с заранее заданной моделью, чтобы затруднить обнаружение с помощью подчистчиков. Подчистка, у которой закончилась энергия, может не проявиться во время подчистки, что означает, что подчистчик не будет предупрежден о наблюдении. Кроме того, некоторые устройства не имеют активных частей, например, Большая Печать, выданная послу США в Москве, в которой спрятано устройство ( Нечто ).
На фоне опасений по поводу конфиденциальности появились программные контрмеры [2], призванные предотвратить кибервторжение, представляющее собой несанкционированный акт шпионажа, слежки и кражи личной информации или других конфиденциальных активов (например, изображений) через киберпространство .
Интерес общественности к борьбе с наблюдением растет, учитывая освещение в СМИ нарушений конфиденциальности : [3] [4]
Большая часть наблюдения и контрнаблюдения осуществляется с использованием человеческих, а не электронных методов, поскольку люди, как правило, более уязвимы и способны более творчески реагировать на ситуации наблюдения.
Человеческие контрмеры включают:
Такие действия затрудняют отслеживание объектов наблюдения. Следование стабильным, легко предсказуемым графикам перед применением вышеупомянутых контрмер может сделать наблюдение беспечным и, таким образом, более легким для потери.
Другая стратегия — использовать комнату для безопасных разговоров, отвечающую следующим требованиям:
TSCM ( technical observation counter-measures ) — это оригинальная аббревиатура федерального правительства США, обозначающая процесс обнаружения подслушивающих устройств или электронного контрнаблюдения. Она связана с ELINT , SIGINT и электронными контрмерами (ECM). [10]
Министерство обороны США определяет обследование TSCM как услугу, предоставляемую квалифицированным персоналом для обнаружения наличия технических устройств наблюдения и опасностей, а также для выявления технических недостатков безопасности, которые могут помочь в проведении технического проникновения на обследуемый объект. Обследование TSCM предоставит профессиональную оценку состояния технической безопасности объекта и обычно будет состоять из тщательного визуального, электронного и физического осмотра внутри и вокруг обследуемого объекта.
Однако в этом определении не хватает некоторых технических аспектов. COMSEC (безопасность связи), ITSEC (безопасность информационных технологий) и физическая безопасность также являются важной частью работы в современной среде. Появление мультимедийных устройств и технологий удаленного управления открывает огромные возможности для удаления огромных объемов данных в очень безопасных средах сотрудниками, работающими в них, с их ведома или без него.
Технические меры противодействия наблюдению (TSCM) можно наилучшим образом определить как систематическое физическое и электронное обследование обозначенной территории должным образом обученными, квалифицированными и оснащенными лицами в попытке обнаружить электронные подслушивающие устройства, угрозы безопасности или слабые места в системе безопасности.
Большинство жучков передают информацию, будь то данные, видео или голос, по воздуху с помощью радиоволн. Стандартная мера противодействия жучкам такого рода — поиск такой атаки с помощью радиочастотного (РЧ) приемника. Лабораторные и даже полевые приемники очень дороги, и для эффективной работы с оборудованием необходимы хорошие практические знания теории РЧ. Такие меры противодействия, как пакетная передача и расширенный спектр, затрудняют обнаружение.
Время проведения обследований обнаружения и сканирования местоположения имеет решающее значение для успеха и зависит от типа сканируемого местоположения. Для постоянных объектов сканирование и обследование должны проводиться в рабочее время, чтобы обнаружить дистанционно переключаемые устройства, которые отключаются в нерабочее время, чтобы обойти обнаружение. [11]
Вместо передачи разговоров, жучки могут записывать их. Жучки, которые не излучают радиоволны, очень трудно обнаружить, хотя есть несколько вариантов обнаружения таких жучков.
Очень чувствительное оборудование может использоваться для поиска магнитных полей или характерного электрического шума, излучаемого компьютеризированной технологией в цифровых магнитофонах ; однако, если в контролируемом месте установлено много компьютеров , фотокопировальных аппаратов или другого электрооборудования , это может стать очень сложным. Такие предметы, как аудиомагнитофоны, очень трудно обнаружить с помощью электронного оборудования. Большинство этих предметов можно обнаружить с помощью физического поиска.
Другой метод заключается в использовании очень чувствительных тепловых камер для обнаружения остаточного тепла жучка или источника питания, который может быть скрыт в стене или потолке. Устройство обнаруживается путем определения горячей точки, которую генерирует устройство и которую может обнаружить тепловая камера.
Метод обнаружения скрытых самописцев существует, поскольку они обычно используют хорошо известную частоту для часов, которую невозможно полностью экранировать. Сочетание существующих методов и резонансных сканирований часто может обнаружить даже неработающий или «мертвый» жучок таким образом, измеряя недавние изменения в электромагнитном спектре.
Наиболее часто используемые для поиска ошибок технологии включают, помимо прочего:
Многие компании создают аппаратное и программное обеспечение, необходимое для ведения современной контрнаблюдения, включая Kestrel TSCM, SignalHound, 3dB Labs, Arcale и многие другие. [12]
В 2011 году министр обороны Питер Маккей санкционировал программу по проверке использования телефона и интернета на предмет подозрительной активности. [13] Эта программа ищет и собирает метаданные канадцев по всей стране. [14]
В настоящее время число антислежочных действий, направленных конкретно против Канады, минимально.
Transparent Lives — известная канадская организация, которая стремится «ярко продемонстрировать, насколько мы все стали заметны для множества организаций и что это означает — к лучшему или к худшему — для того, как мы ведем нашу повседневную жизнь». [15]
Amnesty International проводит кампанию #UnfollowMe, которая «призывает правительства запретить массовую слежку и незаконный обмен разведывательными данными» по мотивам утечки Эдвардом Сноуденом тысяч документов АНБ, в которых раскрывается информация о массовой слежке в США . Эта кампания действует по всему миру.
совокупности эти разоблачения выявили глобальную систему наблюдения...