Шпионаж сегодня:

"Лаборатория Касперского" обнаружила вирус-шпион в Иранских сетях

News image

  Вирус-разведчик, именуемый, как Flame, служит для внедрения в компьютерные сети Ирана в целях добычи и затем передачи секретн...

Обмен шпионами меж государств

News image

Германия собирается обменяться шпионами между США и Россией: США, возможно, получит Владимира Михайлова, а Кремлю передадут супруг...

В Одессе Молдавский шпион собирал информацию относительно поставк

News image

Согласно информации СБУ, Семён Никулин, который является гражданином Молдовы, искал в Одессе информацию относительно поставок о...

: Техника для шпионажа - Виды современных технических средств промышленного шпионажа


Виды современных технических средств промышленного шпионажа

виды современных технических средств промышленного шпионажа

На рынке России представлен арсенал самых современных технических средств промышленного шпионажа. К ним относятся визуально-оптические, фотографические, телевизионные, тепловизионные (инфракрасные), акустические, радио-, радиотехнические и некоторые другие средства разведки. Их можно разделить на следующие группы:

· средства акустического контроля (радиозакладка);

· аппаратура для съема информации с окон;

· специальная звукозаписывающая аппаратура;

· микрофоны различного назначения и исполнения

· электросетевые подслушивающие устройства;

· приборы для съема информации с телефонной линии связи и сотовых телефонов;

· специальные системы наблюдения и передачи видеоизображений;

· специальные фотоаппараты;

· приборы наблюдения в дневное время и приборы ночного видения

· специальные средства радиоперехвата.[4.3]

Канал утечки – это совокупность источника информации, материального носителя (или среды распространения несущего эту информацию сигнала) и средства выделения информации из сигнала или носителя.

Наиболее часто используемыми каналами утечки информации считаются электромагнитный и акустический.

Электромагнитный канал. Физической основой его функционирования является электромагнитное поле, возникающее из-за токов в технических приборах (электрических и электронных схемах) обработки информации. Электромагнитное поле, в свою очередь, индуцирует токи (так называемые наводки) в близко расположенных проводных линиях при условии их незащищенности.

Различают следующие разновидности электромагнитного канала: радиоканал (высокочастотные излучения), низкочастотный канал, сетевой канал, линия заземления (наводки на провода заземления), линейный канал.

Акустический канал. Физической основой в данном случае являются звуковые волны, распространяющиеся в воздухе, или упругие колебания в других средах, возникающие при работе соответствующих устройств (клавиатура, принтеры, плоттеры и др.)

В связи с тем, что информацию можно многократно тиражировать без изменения ее потребительских свойств (при этом ее качественные, количественные, синтаксические и семантические параметры не меняются), возникает соблазн незаконного ее дублирования, то есть снятия (изготовления) копий и/или дублей с оригинала. Естественно, чтобы сделать копию с оригинала, необходим доступ к нему; далее перечислены основные варианты такого доступа:

· съем и передача информации с помощью вмонтированных устройств (технические закладки);

· съем и передача информации посредством специальных программ (программные закладки);

· подключение к проводным линиям связи;

· наводки в телекоммуникационных линиях связи;

· наводки в аппаратуре (вычислительной, передающей и принимающей);

· съем изображений с различного рода экранов, включая дисплеи;

· доступ к корпоративному винчестеру и/или серверу;

· просмотр выводимой на печать информации;

· съем информации, используя акустику печатающих устройств и клавиатуры;

· копирование информации с носителей (бумага, магнитная лента, FDD, HDD, CD-ROM и др)

Хищение носителей информации и документов также рассматривается как один из возможных каналов ее утечки; кроме того, она нередко связана с потерей информации для владельца (если отсутствуют резервные копии).[2]

Это, пожалуй, самый популярный в России способ. Воруют все: дискеты и видеокассеты, компьютеры и лазерные диски (вместе с проигрывателями). Вся беда заключается в том, что, чаще всего, воруют все это не как носитель информации, а как обычную материальную ценность, которую можно продать. Вот и ломают голову службы безопасности, станет ли украденная дискета с перечнем потребителей козырной картой в большой конкурентной борьбе, или на нее запишут парочку компьютерных игр. Отечественные шпионы-любители говорят, что в подавляющем большинстве фирм и государственных организаций «увести» дискету нет проблем, так как они горами лежат около любого компьютера. Правда, результаты редко оправдывают надежды - основная масса похищенного - это все те же игрушки. Воровать жесткий дик куда труднее, так как его необходимо снять с машины, что требует больших временных затрат. Проще взять сразу системный блок и спокойно пройти мимо охраны, предварительно накинув на пальто рваный халат неопределенного цвета. Все это, конечно, невысокий класс. Но подобные дела постоянно происходят.

Нет необходимости ничего воровать, тем более что за кражу могут привлечь и к уголовной ответственности. Гораздо проще все интересное скопировать на свои дискеты и с сознанием честно выполненного долга покинуть офис. Таким приемом пользуются, как правило, завербованные сотрудники, или все те же знакомые одного знакомого , которые попросили ненадолго воспользоваться компьютером. Очень часто служащие сами не прочь продать информацию на сторону . Так, фирма Британская энциклопедия возбудила уголовное дело против трех операторов своих ЭВМ, обвиняя их в том, что они скопировали имена около 3 миллионов наиболее ценных заказчиков и продали их постороннему лицу [4.3]. Иногда фирмы сами передают информацию посторонним, например, сдавая ПК в ремонт с жестким диском, до отказа наполненным информацией.  Есть любители покопаться и в электронных мусорных корзинах . Дело в том, что при стирании файла он на самом деле не уничтожается физически и с помощью нортоновских утилит его можно без труда восстановить.

Иногда нет необходимости копирования всего файла, достаточно просто взглянуть на определенную цифру или имя. В этом случае просто выводят нужную информацию на экран, что не занимает времени, и при этом всегда можно сослаться на ошибку в своих действиях.  В связи с тем, что на очень многих ПК для входа в систему необходимо набрать пароль, злоумышленники стремятся его узнать заранее, а если это невозможно, то пользуются методом перебора наиболее вероятных слов (IBM, DOS, имя хозяина, название фирмы и т.д.). Очень часто пароль может быть записан на календаре, в блокноте, а то и прямо на клавиатуре.

Если персональные компьютеры объединены в сеть, то все описанные выше операции для зарегистрированных пользователей резко упрощаются. Хакеры очень часто прибегают к использованию наиболее физически доступного терминала для считывания информации. По-видимому, это направление наиболее перспективное с точки зрения промышленного шпионажа. Если выход в сеть осуществляется через модем, то внедриться в память любого абонента можно достаточно просто. Так, молодой программист Уорд был арестован в Калифорнии за систематическую кражу информации из памяти компьютера одной оклендской фирмы. Для того, чтобы украсть информацию на 25 тысяч долларов, ему потребовалось только подобрать пароль. В течение года он не был пойман, и это самое печальное [2].

Перехват побочных электромагнитных излучений и наводок довольно хлопотное дело, а восстановление сигналов - удел профессионалов.

Подобные операции стоят дорого, а эффект дают не всегда (за исключением перехвата излучения дисплеев). В связи с этим ясно стремление установить специальные устройства в вычислительной технике, которые, питаясь от ее источников напряжения, месяцами передавали бы информацию на какой-то фиксированной частоте на значительные расстояния (до 2 км). Наиболее перспективным в этом плане является внедрение подобных устройств в клавиатуру, накопители на магнитных дисках и т.д. Специалисты АНБ не раз находили подобные устройства советского производства в вычислительной технике. Так, микросхемы-передатчики были обнаружены в шифраторе и в кабеле питания принтера. Все это позволило директору ЦРУ утверждать, что Россия отстала от США по техническому развитию на десять лет во всей электронике, кроме средств технического шпионажа . Не исключено, что завтра подобная техника будет использована внутри нашей страны.  Пока в России следует опасаться только предприятиям, работающим на оборону . Так, неоднократно обнаруживались установленные в упаковку радиосигнальные маяки. С помощью таких устройств иностранные спецслужбы выясняют, куда конкретно доставляется закупленное оборудование. При детальном обследовании некоторых ПК выяснилось, что в них встраиваются дополнительные блоки. Они собираются из стандартных модулей, используемых в ПК, и устанавливаются таким образом, чтобы иметь доступ к выходной или вводимой в машину информации. Передача на пункт прослушивания осуществляется по радиоканалу .

Перспективным направлением является внедрение программных закладок. Их задачей может быть получение информации о паролях, кодовых комбинациях, обрабатываемых данных и передача собранных сведений заданному адресу по сети, электронной почте и т.д. Пока это, скорее, гипотетическая угроза, но она быстро может стать реальностью, благодаря возможности доставки подобных программ в требуемый ПК. Собственно, способы те же, что и для компьютерных вирусов, да и сами закладки, по существу, являются вирусами. В настоящее время известны следующие основные механизмы проникновения вирусов    Непосредственное подключение - передача вирусов через средства обмена, используемые в атакуемой системе. Собственно внедрение производится через наименее защищенные узлы системы либо поставкой зараженного программного обеспечения.  Косвенное подключение - это приемы проникновения в систему через подсистемы, непосредственно не служащие ее основному предназначению (электропитание, стабилизация и т.д.), не обязательно построенные на электрических связях с процессорами. Один из приемов - внедрение вирусов путем подачи рассчитанных электромагнитных импульсов в схему питания. Над этим вопросом особенно усиленно работают японцы и американцы.[2]

 




Читайте:


Добавить комментарий


Защитный код
Обновить

Работа спецслужб:

Наш человек в гестапо

News image

...В будний мартовский день 1929 года в полпредство СССР в Берлине на Унтер-ден-Линден, 63, заявился никому ранее не известный п...

Французский связной

News image

Жак Прево занимал пост коммерческого директора компании Thomson-CSF, разработчика электронных приборов, в том числе военного наз...

ТИПИЧНЫЙ АНГЛИЙСКИЙ ДЖЕНТЛЬМЕН

News image

Оскар Уайльд , в миру Уильям Джон Кристофер Вассалл, родился в Англии в семье священника. Окончив в 1941 году частную школу в Х...

Опасные связи ректора Гуриева

News image

Сергей Гуриев является ректором в Российской экономической школе, и он решил подать в отставку и вполне вероятно, что не возвратит...

Парашютисты Аллена Даллеса – крах одного шпионского проекта

News image

В декабре 1946 года Ким Филби был назначен главой резидентуры СИС в Турции с центром в Стамбуле, откуда проводились основн...

Козырь Миттерана

News image

Неизвестно, откуда взялась и пошла гулять цифра 4000 – будто бы именно столько документов Ветров передал французам. Марсель Шале...

Вербовка агента:

Готовясь к проведению тестирования

News image

Готовясь к проведению тестирования, надо:

Обхождение с завербованным

News image

Завербовав конкретного человека, стараются получить от него максимум возможного, а это удается реализовать лишь при умелом руков...

Виды и методы вербовки

News image

Прежде всего определимся с самим понятием вербовки. Под ней следует понимать систему агентурно-оперативных мероприятий по привле...

Разработка кандидата

News image

На этом этапе производится тщательное изучение выбранного человека, доскональная проверка его индивидуальных способностей и возм...

Приемы знакомства

News image

Приемы знакомства, обеспечивающие оптимальный повод для начального обмена фразами могут быть, скажем, такими: 1. Провоцирован...

Тактика оценки кандидата

News image

Всесторонне изучив конкретного человека, ему дают предельно взвешенную потенциальную оценку с позиций: · вероятности его верб...

Авторизация

Известные шпионы:

News image

ГЕРМАН ЛАНГ – ЧЕЛОВЕК, УКРАВШИЙ НОРДЕНОВСКИЙ ПРИЦЕЛ

Глава любой секретной службы, и особенно той, в чьи обязанности входит сбор информации в зарубежных странах, должен всегда планировать на ...

News image

ПОЛКОВНИК АБЕЛЬ

Большую часть крупных достижений советского шпионажа за годы Второй мировой войны можно отнести на счет шпионов ГРУ, самыми известными из ...

News image

Рейли, Сидней

Си дней Ре йли, другие переводы Ра йлей, Ре йлей (Жорж де Лафар), Ра йллэ (дело ЧК Одессы), (Соломо н или Самуи л или Зи гмунд Розенблю...

News image

Хайме Рамон Меркадер

МЕРКАДЕР Рамон (Хайме Рамон Меркадер дель Рио Эрнандес, в СССР — Рамон Иванович Лопес) (1914-1978). Испанский коммунист, исполнитель терро...

More in: Биографии шпионов, Казнённые за шпионаж, Крупнейшие шпионы мира, Шпионы XX века