Создание и совершенствование современных электронных устройств шпионажа привело к тому, что даже самый совершенный и секретный тайник не в состоянии обезопасить вас от утечки информации, содержащейся в хранимых документах.
В качестве примера вспомним известный советский боевик «Новые приключения Неуловимых». В сейфе у полковника Кутасова хранилась секретная карта дислокации частей Белой армии. Для того чтобы взглянуть на нее, командиры дивизий были вынуждены каждый раз приезжать в штаб лично к Кутасову.
Считалось, что это гарантирует 100 % сохранность секретной информации. Однако, если бы «Неуловимые» воспользовались современными техническими средствами, например, Яшка Цыган под видом электрика вмонтировал бы в плафон над столом Кутасова телекамеру или Данька произвел фотосъемку с крыши соседнего дома, а Валерка прикрепил «жучок» к эполетам штабс-капитана Овечкина, то секретная информация была бы похищена даже без ведома начальника контрразведки. Как видно из приведенного примера, тайник не способен защитить информацию, если ею регулярно пользуется владелец.
5.1.1. Способы получения информацииПриведем перечень способов получения информации о конкурентах, опубликованный доктором Уортом Уайдом в журнале "Chemical Engineering" еще в 1965 г. Однако этот перечень не потерял свою актуальность и в настоящее время. Первые семь способов являются законными, остальные — незаконными.
1. Публикации конкурентов и отчеты о процессах, полученные обычными путями.
2. Сведения, данные публично бывшими служащими конкурента.
3. Обзоры рынков и доклады инженеров-консультантов.
4. Финансовые отчеты.
5. Устраиваемые конкурентами ярмарки и выставки и издаваемые ими брошюры.
6. Анализ изделий конкурентов.
7. Отчеты коммивояжеров и закупочных отделов.
8. Попытки пригласить на работу специалистов, работающих у конкурента, и заполненные ими с этой целью вопросники.
9. Вопросы, осторожно задаваемые специалистам конкурента на специальных конгрессах.
10. Непосредственное тайное наблюдение.
11. Притворное предложение работы служащим конкурента без намерения брать их на работу с целью выведать у них информацию.
12. Притворные переговоры с конкурентом якобы для приобретения лицензии на один из патентов.
13. Использование профессиональных шпионов для получения информации.
14. Сманивание с работы служащих конкурента для получения информации.
15. Посягательство на собственность конкурента.
16. Подкуп сотрудников закупочного отдела конкурента или его служащих.
17. Засылка агентов к служащим или специалистам конкурента.
18. Подслушивание разговоров у конкурента.
19. Похищение чертежей, образцов, документов и т. д.
20. Шантаж и различные способы давления; разумеется, конкурент прибегает к тем же средствам.
Для того чтобы грамотно провести мероприятия по обнаружению утечки служебной и другой информации и установке специальных средств защиты, необходимо четко установить, по каким каналам вообще возможно получение информации.
Перечислим их.
— прослушивание телефонных аппаратов;
— копирование документов;
— дистанционное звуковое прослушивание;
— подкуп должностных лиц;
— прямой доступ к компьютерным банкам данных;
— копирование носителей информации;
— расшифровка радиоизлучения компьютеров, факсов, телетайпов;
— визуальный контроль помещений (через окна);
— слуховой контроль через резонирующие перегородки, стекла, стены, батареи центрального отопления;
— установка микропередатчиков в помещениях и автомобилях;
— индуктивный съем информации с любых неэкранированных проводников внутри помещений (линий связи, электропитание, сигнализация), вхождение в доверие к родственникам, друзьям и детям объекта наблюдения.
Радиомикрофоны
В настоящее время широкое распространение получили радиомикрофоны или, как их еще называют, радиозакладки, представляющие собой микропередатчики. Радиус действия их, как правило, не превышает нескольких сот метров.
Современная элементная база позволяет создавать эти устройства даже в домашних условиях.
Слуховой контроль
Вести слуховой контроль можно остронаправленными микрофонами, имеющими игольчатую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости.
Прослушивание телефонных разговоров
Прослушивание телефонных разговоров может вестись несколькими методами:
— непосредственное подключение к телефонной линии записывающей аппаратуры. Подключение возможно в распределительной коробке;
— подкуп обслуживающего персонала на АТС для установки записывающей аппаратуры;
— телефоны, где в качестве вызывного устройства используется электромагнитный звонок, можно прослушать через звонковую цепь. Это возможно в том случае, если трубка лежит на аппарате;
— прослушивание через микрофон телефонного аппарата;
— еще одним из устройств для прослушивания может служить радиозакладка, питаемая энергией самой линии. Это устройство удобно тем, что не требует замены питания и установив его единожды, пользоваться им можно бесконечно долго. Работает оно только при снятой трубке.
Существует еще один способ прослушивания, для осуществления которого необходимо в прослушиваемый телефон встроить радиомикрофон — «жучок».
Если набрать номер этого телефона и пустить в линию звуковой код, то «жучок» имитирует поднятие трубки и подключает микрофон к линии.
Использование лазерной техники
Если в вашем офисе оконные стекла не защищены, то разговор за такими окнами можно прослушать путем детектирования отраженного от стекла лазерного луча. Звуковые колебания в помещении приводят к синхронной вибрации стекол, а они, в свою очередь, модулируют отраженный от него лазерный луч.
Постоянное наблюдение
Необходимо помнить о том, что, если вы назначили деловую встречу в отеле или гостинице, номер, в котором вы остановились, можно прослушать из соседнего с помощью чувствительной аппаратуры. Розетки, батареи центрального отопления, вентиляционные шахты, тонкие перегородки — вот ваши враги.
За движущимся автомобилем контроль можно вести, только если раньше в нем был установлен радиомикрофон. На длительных остановках беседу можно прослушать направленным микрофоном при условии прямой видимости и опущенного стекла в автомобиле. Также можно воспользоваться лазерным микрофоном.
В кафе и ресторанах прослушивание можно осуществить направленным микрофоном или радиозакладкой. В таких случаях громкая музыка, как, впрочем, и шум льющейся воды, не спасает, так как у направленного микрофона очень узкая диаграмма направленности.
Получение информации с компьютера
Наиболее серьезной техникой оснащены те лица, которые стремятся получить несанкционированный доступ к банкам данных компьютеров. Для этого необходима специальная аппаратура с цифровой обработкой. Самое надежное внедрение можно осуществить путем непосредственного подключения к компьютерной сети. Это возможно лишь в том случае, если в здании компьютеры объединены в общую локальную сеть.
Снимать информацию с последующей обработкой можно, регистрируя излучения компьютера и его периферии, а также компьютерных линий. Во время работы компьютера в питающей сети наводятся сигналы, регистрируя которые после соответствующей обработки можно получить полную или частичную информацию о процессах, происходящих в памяти компьютера и его периферии. Для дистанционного снятия информации за счет побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приемники с последующей цифровой обработкой полученной информации. Проведите небольшой эксперимент: включите ваш компьютер и проведите перестройку радиоприемника в УКВ диапазоне. Практически весь диапазон будет забит помехами от работающего компьютера и, если ваш IBM-совместимый или любой другой компьютер без соответствующей защиты, никто не сможет дать гарантию, что его не контролируют. Системы съема компьютерной информации невероятно сложны и требуют специальной аппаратуры аналоговой и цифровой обработки с применением компьютеров и определенного программного обеспечения.
5.1.2. Технические средства несанкционированного доступа к информации
Акустический контроль
К системам акустического контроля относится широкая номенклатура различных радиомикрофонов, назначением которых является съем информации и передача ее по радиоканалу.