WikiDer > Противодействие

Countersurveillance

Противодействие относится к мерам, предпринятым для предотвращения наблюдение, включая скрытое наблюдение. Противодействие наблюдению может включать в себя электронные методы, такие как контрмеры технического наблюдения, то есть процесс обнаружения устройств наблюдения. Он также может включать скрытые подслушивающие устройства, устройства визуального наблюдения и программное обеспечение для противодействия наблюдению, чтобы предотвратить нежелательные киберпреступность, например, доступ к компьютерам и мобильным устройствам по разным гнусным причинам (например, кража финансовых, личных или корпоративных данных). Чаще всего для противодействия надзору используется набор действий (контрмер), выполнение которых снижает риск наблюдения. Контрнаблюдение отличается от надзор (обратное наблюдение), поскольку последнее не обязательно направлено на предотвращение или сокращение наблюдения.

Типы

Контрмеры технического надзора

Электронные меры противодействия

Наиболее ошибки испускать какую-то форму электромагнитное излучение, обычно радиоволны. Таким образом, стандартная мера противодействия ошибкам заключается в том, чтобы «подметать» их с помощью приемника в поисках радиоизлучения. Профессиональные подметальные устройства очень дороги. Низкотехнологичные подметальные устройства доступны в любительских электротехнических журналы, или они могут быть построены из схемотехники на Интернет.

Подметание не является надежным. Расширенными ошибками можно дистанционно управлять для включения и выключения, а некоторые могут даже быстро переключать частоты в соответствии с заранее определенным шаблоном, чтобы затруднить обнаружение с помощью подметальных машин. Ошибка, у которой закончилось питание, может не проявиться во время сканирования, что означает, что уборщик не будет предупрежден о наблюдении. Также некоторые устройства не имеют активных частей, например, Большая печать, данная Посол США в Москву, где было спрятано устройство ( Вещь).

Программные меры противодействия

Среди опасений по поводу конфиденциальности, программного обеспечения контрмеры[1] появились для предотвращения кибер-вторжений, которые представляют собой несанкционированный акт шпионажа, слежки и кражи личная информация или другие проприетарные активы (например, изображения) через киберпространство.

Интерес к контрнаблюдению растет, учитывая освещение в СМИ Конфиденциальность нарушения:[2][3]

Человеческие меры противодействия

Большая часть слежки и большая часть противодействия надзору включает в себя человеческие методы, а не электронные методы, поскольку люди, как правило, более уязвимы и более способны творчески реагировать на ситуации наблюдения.

Человек контрмеры включают:

  • Уклонение: избегание опасных мест, сдержанность или осмотрительность, использование кодовых слов
  • Осведомленность о ситуации ("оглядываясь через плечо")
  • Покинуть зону незамеченным, например "теряться в толпе", так что последователи теряют контакт
  • Скрытие в безопасных местах
  • Скрытие своей личности

Такие действия затрудняют отслеживание субъектов наблюдения. Следование устойчивым, легко прогнозируемым графикам перед применением вышеупомянутых контрмер может сделать детали наблюдения самодовольными и, следовательно, их будет легче потерять.

Структурные контрмеры

Другая стратегия - использовать комнату для безопасных разговоров со следующими реквизитами:

Противодействие надзору по странам

Видеть Список контрразведывательных организаций

Соединенные Штаты

TSCM (контрмеры технического наблюдения) является оригиналом Соединенные Штаты Федеральное правительство сокращение обозначающий процесс ошибка- подметание или электронное противодействие. Это связано с ELINT, SIGINT и электронные средства противодействия (ECM).

В Министерство обороны США определяет обследование TSCM как услугу, предоставляемую квалифицированным персоналом для обнаружения наличия технических наблюдение устройств и опасностей, а также для выявления слабых мест в технической безопасности, которые могут помочь в проведении технического проникновения на обследуемый объект. Обследование TSCM обеспечит профессиональную оценку состояния технической безопасности объекта и, как правило, будет состоять из тщательного визуального, электронного и физического осмотра объекта и вокруг него.

Однако этому определению не хватает некоторых технических аспектов. COMSEC (безопасность связи), ITSEC (безопасность информационных технологий) и физическая безопасность также являются важной частью работы в современной среде. Появление мультимедийных устройств и технологий удаленного управления открывает огромные возможности для удаления огромных объемов данных в очень безопасных средах сотрудниками, работающими внутри, с их ведома или без него.

Контрмеры технического наблюдения (TSCM) лучше всего можно определить как систематическое физическое и электронное обследование обозначенной зоны должным образом обученным, квалифицированным и оснащенным персоналом в попытке обнаружить электронные подслушивающие устройства, угрозы безопасности или слабые места в системе безопасности.

Методология

Радиочастоты

Большинство ошибок передают информацию, будь то данные, видео или голос, по воздуху с помощью радиоволн. Стандартной мерой противодействия подобным ошибкам является поиск такой атаки с помощью радиочастота (RF) приемник. Приемники лабораторного и даже полевого качества очень дороги, и для эффективной работы с оборудованием необходимы хорошие практические знания теории радиочастот. Контрмеры, такие как пакетная передача и расширенный спектр затруднить обнаружение.

Время проведения обследований для обнаружения и сканирования местоположения имеет решающее значение для успеха и зависит от типа сканируемого местоположения. Для постоянных объектов сканирование и опросы должны проводиться в рабочее время, чтобы обнаруживать удаленно переключаемые устройства, которые отключены в нерабочее время для предотвращения обнаружения.[9]

Устройства, не излучающие радиоволны

Вместо того, чтобы передавать разговоры, ошибки могут записывать их. Ошибки, которые не излучают радиоволны, очень сложно обнаружить, хотя есть несколько способов обнаружения таких ошибок.

Для поиска можно использовать очень чувствительное оборудование. магнитные поля, или для характеристики электрический шум испускается компьютеризированной технологией в цифровые магнитофоны; однако, если в контролируемом месте много компьютеры, копировальные аппараты, или другие части электрическое оборудование установлен, это может стать очень сложно. Такие предметы, как аудиомагнитофоны, может быть очень трудно обнаружить с помощью электронного оборудования. Большинство из этих предметов будет обнаружено путем физического досмотра.

Другой метод - использование очень чувствительных тепловизионные камеры для обнаружения остаточного тепла жучка или источника питания, который может быть скрыт в стене или потолке. Устройство обнаруживается путем обнаружения создаваемой им горячей точки, которую может обнаружить тепловизионная камера.

Существует метод поиска скрытых записывающих устройств, так как они обычно используют хорошо известную частоту для часов, которую нельзя полностью экранировать. Комбинация существующих методов и резонансного сканирования часто может выявить даже неработающую или «мертвую» ошибку, измеряя последние изменения в электромагнитном спектре.

Используемая технология

Технология, наиболее часто используемая для поиска ошибок, включает, но не ограничивается:

  • Широкополосные приемники для обнаружения враждебных радиочастотных передач в ближнем поле.
  • Фонарик один из самых важных инструментов, который нужно иметь рядом с лестницей для грамотного подметания.
  • Сканер частоты с рядом антенны и фильтры для проверки электромагнитный спектр для сигналов, которых там не должно быть.
  • Оборудование для обнаружения GSM
  • Оборудование для обнаружения Wi-Fi и широкополосного доступа
  • Детекторы линз для обнаружения линз скрытых проводных или беспроводных скрытых камер.
  • Мультиметры для общих измерений источников питания и компонентов устройства.
  • Детектор нелинейных переходов (NLJD) для обнаружения компонентов, связанных со скрытыми устройствами подслушивания.
  • Осциллограф для визуализации сигналов.
  • Анализатор спектра и векторный анализатор сигналов для более продвинутого анализа угрожающих и безопасных радиосигналов.
  • Тепловизоры чтобы помочь найти горячие точки и участки с более высокой температурой, чем температура окружающей среды. Обнаруживает тепло, выделяемое активными электронными компонентами.
  • Рефлектометр во временной области (TDR) для проверки целостности медных телефонных линий и других кабелей связи.
  • Инструменты для ручной разборки предметов и стен с целью визуальной проверки их содержимого. Это самая важная, самая трудоемкая, наименее гламурная и, следовательно, наиболее игнорируемая часть проверки.
  • Видеоскопы для осмотра небольших или недоступных пространств, таких как стены, компоненты HVAC, щели в автомобиле и т. д.
  • Портативный рентгеновский снимок машина для проверки внутренней части предметов и стен.
  • Генераторы электромагнитных импульсов и направленная энергия используют высокое напряжение и сильные скачки тока для временного нарушения или окончательного отключения электронного оборудования.

Канада

В 2011 году министр обороны Питер Маккей разрешил программу для поиска подозрительных действий в телефоне и в Интернете.[10] Эта программа ищет и собирает метаданные канадцев по всей стране.[11]

Канадские движения

В настоящее время существует минимальное количество движений против слежки, специально нацеленных на Канаду.

Transparent Lives - известная канадская организация, которая стремится «наглядно продемонстрировать, насколько мы все стали заметны для бесчисленного множества организаций и что это означает - к лучшему или к худшему - для того, как мы ведем нашу повседневную жизнь». [12]

Международные движения, действующие в настоящее время в Канаде

Международная амнистия проводит кампанию под названием #UnfollowMe, которая «призывает правительства запретить массовое наблюдение и незаконный обмен разведданными», вдохновленная утечкой Эдвардом Сноуденом тысяч документов АНБ, содержащих информацию о массовая слежка в США Эта кампания действует по всему миру.

Смотрите также

Рекомендации

  1. ^ Международная ассоциация профессионалов в области конфиденциальности. «Семейство технологий, которые могут изменить динамику конфиденциальности», представленный Даниэлем Вицнером, директором Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института, загружен 16 июля 2013 г.
  2. ^ Руз, Кевин. «День без наблюдения», New York Magazine, 29 июля 2013 г.
  3. ^ Журнал "Уолл Стрит. «Эксперт по информационной безопасности проведет семинар по противодействию слежке» 10 июля 2013 г.
  4. ^ Бартон Геллман (24 декабря 2013 г.). «Эдвард Сноуден после месяцев разоблачений АНБ говорит, что его миссия выполнена». Вашингтон Пост. Получено 25 декабря, 2013. Взятые вместе, эти открытия выявили глобальную систему наблюдения ...
  5. ^ Нью-Йорк Дейли Ньюс.«Новая мисс Teen USA утверждает, что стала жертвой вымогательства в Интернете», 14 августа 2013 г.
  6. ^ ABC-News Boston (WCVB-TV). "Радионяня взломана в комнате малыша" В архиве 2013-08-22 в Archive.today 14 августа 2013 г.
  7. ^ "Präventivmaßnahmen" [Профилактические меры] (на немецком языке). Получено 6 сентября 2020.
  8. ^ "Лаушабвер" [Подслушивание] (на немецком языке). Получено 6 сентября 2020.
  9. ^ Брауниг, Марта Дж. (1993). Библия исполнительной защиты (Изд. 1993 г.). Аспен, Колорадо: ESI Education Development Corporation. п. 147. ISBN 0-9640627-0-4.
  10. ^ Фриз, Колин (2013-06-10). «Программа сбора данных получила зеленый свет от MacKay в 2011 году». Глобус и почта. Архивировано из оригинал на 30.06.2013.
  11. ^ «Подтверждено: в Канаде действует программа наблюдения в стиле АНБ». The Huffington Post.
  12. ^ "Добро пожаловать | Прозрачная жизнь". наблюдениеincanada.org. Получено 2015-11-26.

внешняя ссылка