stringtranslate.com

контрнаблюдение

Контрнаблюдение относится к мерам, которые обычно предпринимаются общественностью для предотвращения наблюдения , [1] включая скрытое наблюдение . Контрнаблюдение может включать электронные методы, такие как технические контрмеры наблюдения, которые представляют собой процесс обнаружения устройств наблюдения. Оно также может включать скрытые устройства прослушивания , устройства визуального наблюдения и программное обеспечение контрнаблюдения для предотвращения нежелательных киберпреступлений , таких как доступ к вычислительным и мобильным устройствам с различными гнусными целями (например, кража финансовых, личных или корпоративных данных). Чаще всего контрнаблюдение будет использовать набор действий (контрмер), которые при соблюдении снижают риск наблюдения. Контрнаблюдение отличается от скрытого наблюдения (обратного наблюдения), поскольку последнее не обязательно направлено на предотвращение или сокращение наблюдения.

Типы

Технические меры противодействия наблюдению

Электронные контрмеры

Большинство жучков испускают какую-либо форму электромагнитного излучения , обычно радиоволны . Стандартная мера противодействия жучкам, таким образом, заключается в том, чтобы «вычищать» их с помощью приемника, ища радиоизлучение. Профессиональные устройства для выметания очень дороги. Низкотехнологичные устройства для выметания доступны в любительских электротехнических журналах , или их можно собрать из схемных решений в Интернете .

Подчистка не является абсолютно надежной. Продвинутые жучки могут управляться удаленно для включения и выключения, а некоторые могут даже быстро переключать частоты в соответствии с заранее заданной моделью, чтобы затруднить обнаружение с помощью подчистчиков. Подчистка, у которой закончилась энергия, может не проявиться во время подчистки, что означает, что подчистчик не будет предупрежден о наблюдении. Кроме того, некоторые устройства не имеют активных частей, например, Большая Печать, выданная послу США в Москве, в которой спрятано устройство ( Нечто ).

Программные контрмеры

На фоне опасений по поводу конфиденциальности появились программные контрмеры [2], призванные предотвратить кибервторжение, представляющее собой несанкционированный акт шпионажа, слежки и кражи личной информации или других конфиденциальных активов (например, изображений) через киберпространство .

Интерес общественности к борьбе с наблюдением растет, учитывая освещение в СМИ нарушений конфиденциальности : [3] [4]

Человеческие контрмеры

Большая часть наблюдения и контрнаблюдения осуществляется с использованием человеческих, а не электронных методов, поскольку люди, как правило, более уязвимы и способны более творчески реагировать на ситуации наблюдения.

Человеческие контрмеры включают:

Такие действия затрудняют отслеживание объектов наблюдения. Следование стабильным, легко предсказуемым графикам перед применением вышеупомянутых контрмер может сделать наблюдение беспечным и, таким образом, более легким для потери.

Структурные контрмеры

Другая стратегия — использовать комнату для безопасных разговоров, отвечающую следующим требованиям:

Контрнаблюдение по странам

См. Список контрразведывательных организаций.

Соединенные Штаты

TSCM ( technical observation counter-measures ) — это оригинальная аббревиатура федерального правительства США, обозначающая процесс обнаружения подслушивающих устройств или электронного контрнаблюдения. Она связана с ELINT , SIGINT и электронными контрмерами (ECM). [10]

Министерство обороны США определяет обследование TSCM как услугу, предоставляемую квалифицированным персоналом для обнаружения наличия технических устройств наблюдения и опасностей, а также для выявления технических недостатков безопасности, которые могут помочь в проведении технического проникновения на обследуемый объект. Обследование TSCM предоставит профессиональную оценку состояния технической безопасности объекта и обычно будет состоять из тщательного визуального, электронного и физического осмотра внутри и вокруг обследуемого объекта.

Однако в этом определении не хватает некоторых технических аспектов. COMSEC (безопасность связи), ITSEC (безопасность информационных технологий) и физическая безопасность также являются важной частью работы в современной среде. Появление мультимедийных устройств и технологий удаленного управления открывает огромные возможности для удаления огромных объемов данных в очень безопасных средах сотрудниками, работающими в них, с их ведома или без него.

Технические меры противодействия наблюдению (TSCM) можно наилучшим образом определить как систематическое физическое и электронное обследование обозначенной территории должным образом обученными, квалифицированными и оснащенными лицами в попытке обнаружить электронные подслушивающие устройства, угрозы безопасности или слабые места в системе безопасности.

Методология

Радиочастоты

Большинство жучков передают информацию, будь то данные, видео или голос, по воздуху с помощью радиоволн. Стандартная мера противодействия жучкам такого рода — поиск такой атаки с помощью радиочастотного (РЧ) приемника. Лабораторные и даже полевые приемники очень дороги, и для эффективной работы с оборудованием необходимы хорошие практические знания теории РЧ. Такие меры противодействия, как пакетная передача и расширенный спектр, затрудняют обнаружение.

Время проведения обследований обнаружения и сканирования местоположения имеет решающее значение для успеха и зависит от типа сканируемого местоположения. Для постоянных объектов сканирование и обследование должны проводиться в рабочее время, чтобы обнаружить дистанционно переключаемые устройства, которые отключаются в нерабочее время, чтобы обойти обнаружение. [11]

Устройства, не излучающие радиоволны

Вместо передачи разговоров, жучки могут записывать их. Жучки, которые не излучают радиоволны, очень трудно обнаружить, хотя есть несколько вариантов обнаружения таких жучков.

Очень чувствительное оборудование может использоваться для поиска магнитных полей или характерного электрического шума, излучаемого компьютеризированной технологией в цифровых магнитофонах ; однако, если в контролируемом месте установлено много компьютеров , фотокопировальных аппаратов или другого электрооборудования , это может стать очень сложным. Такие предметы, как аудиомагнитофоны, очень трудно обнаружить с помощью электронного оборудования. Большинство этих предметов можно обнаружить с помощью физического поиска.

Другой метод заключается в использовании очень чувствительных тепловых камер для обнаружения остаточного тепла жучка или источника питания, который может быть скрыт в стене или потолке. Устройство обнаруживается путем определения горячей точки, которую генерирует устройство и которую может обнаружить тепловая камера.

Метод обнаружения скрытых самописцев существует, поскольку они обычно используют хорошо известную частоту для часов, которую невозможно полностью экранировать. Сочетание существующих методов и резонансных сканирований часто может обнаружить даже неработающий или «мертвый» жучок таким образом, измеряя недавние изменения в электромагнитном спектре.

Используемая технология

Наиболее часто используемые для поиска ошибок технологии включают, помимо прочего:

Многие компании создают аппаратное и программное обеспечение, необходимое для ведения современной контрнаблюдения, включая Kestrel TSCM, SignalHound, 3dB Labs, Arcale и многие другие. [12]

Канада

В 2011 году министр обороны Питер Маккей санкционировал программу по проверке использования телефона и интернета на предмет подозрительной активности. [13] Эта программа ищет и собирает метаданные канадцев по всей стране. [14]

Канадские движения

В настоящее время число антислежочных действий, направленных конкретно против Канады, минимально.

Transparent Lives — известная канадская организация, которая стремится «ярко продемонстрировать, насколько мы все стали заметны для множества организаций и что это означает — к лучшему или к худшему — для того, как мы ведем нашу повседневную жизнь». [15]

Международные движения, в настоящее время действующие в Канаде

Amnesty International проводит кампанию #UnfollowMe, которая «призывает правительства запретить массовую слежку и незаконный обмен разведывательными данными» по мотивам утечки Эдвардом Сноуденом тысяч документов АНБ, в которых раскрывается информация о массовой слежке в США . Эта кампания действует по всему миру.

Смотрите также

Ссылки

  1. ^ Уолш, Джеймс П. (2019). «Контрнаблюдение». В Deflem, Матье (ред.). Справочник по социальному контролю . John Wiley & Sons Ltd. стр. 374–388. ISBN 9781119372356.
  2. ^ Международная ассоциация профессионалов в области конфиденциальности. «Семейство технологий, которые могли бы изменить динамику конфиденциальности», представлено Дэниелом Витцнером, директором Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института, загружено 16 июля 2013 г.
  3. Руз, Кевин. «День без слежки», New York Magazine, 29 июля 2013 г.
  4. ^ The Wall Street Journal. «Эксперт по информационной безопасности проведет семинар по борьбе с наблюдением» [ постоянная мертвая ссылка ] 10 июля 2013 г.
  5. ^ Barton Gellman (24 декабря 2013 г.). «Эдвард Сноуден, после месяцев разоблачений АНБ, заявил, что его миссия выполнена». The Washington Post . Получено 25 декабря 2013 г. В совокупности эти разоблачения выявили глобальную систему наблюдения...
  6. ^ New York Daily News. «Новая Мисс Юная США утверждает, что стала жертвой онлайн-вымогательства», 14 августа 2013 г.
  7. ^ ABC-News Boston (WCVB-TV). "В комнате малыша взломали радионяню" Архивировано 22.08.2013 в archive.today 14 августа 2013 г.
  8. ^ "Präventivmaßnahmen" [Профилактические меры] (на немецком языке) . Проверено 6 сентября 2020 г.
  9. ^ "Lauschabwehr" [Подслушивание] (на немецком языке). Архивировано из оригинала 20 октября 2020 года . Получено 6 сентября 2020 года .
  10. ^ "MSA Technical Surveillance Countermeasures". www.msasecurity.net . Получено 2023-10-13 .
  11. ^ Брауниг, Марта Дж. (1993). Библия защиты руководителей (ред. 1993 г.). Аспен, Колорадо: ESI Education Development Corporation. стр. 147. ISBN 0-9640627-0-4.
  12. ^ "SCEPTRE Signal Processing Software – 3dB Labs" . Получено 2022-11-01 .
  13. ^ Freeze, Colin (2013-06-10). "Программа сбора данных получила зеленый свет от MacKay в 2011 году". The Globe and Mail . Архивировано из оригинала 2013-06-30.
  14. ^ «Подтверждено: в Канаде действует программа слежки в стиле АНБ». The Huffington Post . 10 июня 2013 г.
  15. ^ "Добро пожаловать | Прозрачные жизни". observationincanada.org . Получено 2015-11-26 .