04.1. Обзор, часть 1

1326447133_kino-ussr.ru-bor15

Как обещал, привожу по частям сокращенный обзор, сделанный несколько лет назад для конкретного серьезного обладателя некоего конкретного серьезного кабинета. Информация несколько устарела, но, в целом, отражает состояние дел. Потом, будет время — по каждому пункту напишу отдельный пост. Короче — читайте, кому интересно.

P.S. кстати, в порядке «шутки юмора» — видел картинку, приведенную выше со следующей надписью:

Товарищ, хрена скажи какого

Ты на мобилу звонишь с городского? 

Ладно, переходим к обзору.

Краткий обзор

технических способов съема аудио-видеоинформации

и методов противодействия

Современное состояние развития радиоэлектроники позволило в последние 10 лет коренным образом изменить рынок технических средств несанкционированного съема аудио-видеоинформации — так называемых специальных технических средств (далее — СТС). Усложнилось их обнаружение, уменьшились габариты, расширились функциональные возможности. Наряду с существовавшими ранее техническими каналами утечки информации возникли и постоянно возникают новые. В обзоре рассмотрены наиболее актуальные угрозы для кабинета руководителя.

Перечень возможных технических каналов утечки.

1. Естественные каналы утечки: вентиляционные каналы, открытые окна, неплотно прикрытые двери и т.д., создающие возможность примитивного подслушивания. Металлические короба централизованной вентиляции являются хорошими звукопроводами. Недостаточна  звукоизоляция дверей.

2. Каналы СОРМ. Следует помнить, что все без исключения операторы связи, в соответствии с Законом об оперативно-розыскной деятельности, обязаны обеспечивать свое оборудование техническими средствами обеспечения оперативно-розыскных мероприятий (аппаратура СОРМ), представляющими из себя аппаратуру доступа к телефонным каналам, включая мобильные (СОРМ 1), и каналам  передачи данных (СОРМ 2). Поэтому информацию, не предназначенную для разглашения, ПРИНЦИПИАЛЬНО НЕЛЬЗЯ ДОВЕРЯТЬ КАНАЛАМ ОБЩЕГО ПОЛЬЗОВАНИЯ – ТЕЛЕФОННЫМ, МОБИЛЬНЫМ, КОМПЬЮТЕРНЫМ без принятия мер защиты. Учитывая, что аппаратура СОРМ находится на территории оператора связи, обнаружение факта прослушивания практически невозможно, и круг методов противодействия ограничен. Речь не идет о глобальном прослушивании, постановка абонента «на обслуживание» требует санкции прокурора. 

3. Стационарно установленная аппаратура съема информации. Установка требует доступа в помещение в отсутствие хозяина помещения, наиболее вероятна установка на этапе строительства или ремонта. В этом случае возможна прокладка скрытых проводных линий, установка в элементах строительных конструкций необслуживаемой аппаратуры с замаскированными каналами передачи информации и длительным сроком эксплуатации. Все это намного усложняет ее обнаружение и нейтрализацию.

4. Аппаратура, камуфлированная в приборы, предметы. Может устанавливаться обслуживающим персоналом. Особенно удобна установка в приборы, питающиеся от сети электропитания. Это позволяет избежать проблем с питанием подслушивающей аппаратуры. Установка может производиться в розетки электропитания, распределительные коробки, фильтры электропитания, блоки питания сотовых телефонов, бытовую технику и т.д.

5. Аппаратура, принесенная посетителем. Посетитель может принести с собой включенный диктофон или сотовый телефон, находящийся в сеансе связи. Габариты свободно продающихся цифровых диктофонов очень малы, они часто камуфлированы в авторучки и другие предметы повседневного обихода. Интернет наполнен рекламой телекамер и диктофонов в часах, авторучках, брелках, пуговицах и т.д., причем цены весьма демократичны — несколько тыс. рублей.

6. Проводные коммуникации. Использование телефонных проводов, сетей электропитания и других имеющихся проводных коммуникаций – одно из относительно простых и недорогих решений задачи несанкционированного съема информации. Телефонные и сетевые ретрансляторы, встроенные в телефонные аппараты, розетки или бытовую технику,   малогабаритны, питаются от линии, к которой присоединены и используют эту же линию для передачи информации за пределы помещения.

7. Сотовые телефоны и устройства на их основе. Современные сотовые телефоны представляют из себя микрокомпьютер, снабженный микрофоном, телекамерой, средствами записи и передачи информации. При отладке программного обеспечения телефонов разработчики используют различные сервисные программы, которые потом часто забывают стирать. Программы попадают в серийные модели, в результате чего телефоны становятся обладателями так называемых недекларированных возможностей, одной из которых очень часто является дистанционное управление телефоном. Такой телефон можно дистанционно включить в режиме диктофона, а по заполнении памяти передать данные за несколько минут в сжатом виде по каналу GPRS, BlueTooth и т.д. на другой телефон или компьютер. При этом, в случае передачи по каналам Интернет, дальность передачи не ограничена. Такой телефон можно контролировать в любой точке земного шара. Есть организации, занимающиеся разработкой шпионского ПО и перепрошивкой программ сотовых телефонов. Кроме того, шпионскую программу можно установить на телефон, заразив его вирусным программным обеспечением. Так же на базе модулей сотовых телефонов изготавливаются устройства, камуфлированные в электроприборы (например в фильтр электропитания).

8. Цифровая АТС. Современные цифровые АТС так же являются достаточно мощными компьютерами, управляющими телефонными соединениями и абонентскими телефонными аппаратами. В нашем случае АТС подключена к ЛВС, что позволяет при взломе сети организовать удаленное управление станцией – подключать телефонные каналы к какому-либо заданному внешнему телефонному номеру, причем подключать можно телефоны с положенной телефонной трубкой (режим «телефонное ухо»).

9. Компьютерная техника точно так же, как и техника связи, является вероятным каналом утечки информации. Ноутбук снабжен встроенным микрофоном и телекамерой, специальное программное обеспечение может превратить его в мощный канал утечки.

На главную, в начало, к оглавлению