第5章 機密情報も秘密です。 スパイもの 5.1. 情報を取得するためのデバイスと方法 すべての情報は、セキュリティの程度に応じて、機密、公式使用、機密扱いに分類できます。 あらゆる重大な取り組みは、さらなる分析と意思決定のための情報を収集することから始まります。 たとえば、ビジネスでは、これは市場分析、競合他社に関する情報、その強みと弱み、ビジネス分野の最新の開発に関する情報などです。 したがって、あなたがビジネスマンであれば、競合他社が必要とする情報を確実に持っています。 遅かれ早かれ、産業スパイに遭遇することになるでしょう(どの企業も多かれ少なかれこれを行っています)。 産業スパイには、あなたとあなたの会社に関する公開情報と非公開情報の収集が含まれます。 この激動の時代において、競合他社がスパイ行為であなたを上回り、法律を遵守しない場合、あなたは恐喝の標的になる可能性があります。 当然のことながら、脅迫は秘密を侵害する情報の存在を意味します。 1928年にチェルノモルスク市に住んでいた市民コレイコA.I.の話を思い出してください(イルフとペトロフの「黄金の子牛」)。 単純な好奇心から盗聴される可能性があります。他人の私生活は依然として一部の人々の細心の注意を払っています。 現代のビジネスパーソンは、機密情報へのアクセスと情報の隠蔽の問題を無視することはできません。 当然のことながら、脅迫や国民のプライバシーの侵害などのスパイ活動に従事するという目的を達成するために、犯罪的な手段を使用することはお勧めできません。 しかし、他の人があなたにどのようなことをするかを想像することが不可欠です。 多くの起業家は自宅やアパートをオフィスに変え、そこで商談をしたり、コンピューターで仕事をしたり、ファックスを使ったりしていますが、自宅が信頼できる要塞であると素朴に信じています。 簡単に入手できる最新のスパイ ツールを使えば、コンピュータ データベースに侵入したり、保護されていないオフィスに盗聴したりすることは、思っているよりも簡単です。 主な情報収集方法とその対処法を見ていきましょう。 最新の電子スパイ装置の開発と改良により、最も先進的な秘密の隠れ場所であっても、保存されている文書に含まれる情報の漏洩を防ぐことができないという事実が生じています。 例として、有名なソビエトのアクション映画「とらえどころのない新たな冒険」を思い出してみましょう。 クタソフ大佐は白軍部隊の展開を示す秘密の地図を金庫に保管していた。 それを見るために、師団司令官は毎回クタソフに個人的に本部に来ることを余儀なくされました。 これにより機密情報の 100% の安全性が保証されると考えられていました。 しかし、もし「とらえどころのない人物」が現代の技術的手段を使っていたら、たとえばヤシュカ・ツィガンが電気技師を装ってクタソフの机の上のランプシェードにテレビカメラを取り付けていただろうし、ダンカが屋根から写真を撮っていただろう。ヴァレルカがオベチキン参謀長の肩章に「盗聴器」を取り付けていたとしたら、たとえ防諜部長が知らなくても機密情報は盗まれていただろう。 上の例からわかるように、所有者が定期的にキャッシュを使用する場合、キャッシュは情報を保護できません。 5.1.1. 情報を入手する方法 以下は、ワース ワイド博士が 1965 年にジャーナル「Chemical Engineering」に掲載した、競合他社に関する情報を入手する方法のリストです。ただし、このリストは今日でもその関連性を失っていません。 最初の XNUMX つの方法は合法ですが、残りは違法です。 1. 従来の手段で入手した競合他社の出版物およびプロセスレポート。 2. 競合他社の元従業員によって公的に提供された情報。 3. コンサルティング エンジニアの市場レビューとレポート。 4. 財務報告。 5. 競合他社が主催する見本市や展示会、および競合他社が発行するパンフレット。 6. 競合他社の製品の分析。 7. セールスマンおよび購買部門のレポート。 8. 競合他社で働く専門家を招聘する試み、およびその目的で彼らが記入したアンケート。 9. 特別会議で競合他社の専門家に注意深く尋ねられる質問。 10.直接の秘密の監視 11. 競合他社の従業員から情報を引き出すために、雇用する意図がないのに、その従業員に雇用を提案するふりをする行為 12. 特許のライセンスを取得するために競合他社と交渉するふりをする 13. 情報を入手するためにプロのスパイを使用する 14. 情報を入手するために競合他社の従業員を職場から誘い出すこと 15.競合他社の財産に対する侵害。 16. 競合他社の購買部門またはその従業員への贈収賄 17. 競合他社の従業員または専門家にエージェントを派遣する。 18. 競合他社の会話を盗聴する。 19. 図面、見本、書類等の盗難 20. 脅迫およびさまざまな圧力手段。当然、競合他社も同様の手段に訴えます。 公式情報やその他の情報の漏洩を検出し、特別な保護手段を導入するための措置を適切に実行するには、一般にどのような経路を通じて情報を入手することが可能であるかを明確に確立する必要があります。 それらをリストします:
ラジオマイク 現在、マイクロ送信機であるラジオマイク、またはラジオマイクとも呼ばれるが広く使用されており、その到達範囲は原則として数百メートルを超えません。 最新の要素ベースにより、自宅でもこれらのデバイスを作成できます 聴覚コントロール 聴覚モニタリングは、針状の指向性パターンを持つ高指向性マイクを使用して実行できます。 このようなマイクを使用すると、見通し内で最大 1 km の距離での会話を聞くことができます。 電話での会話を聞く 電話での会話の盗聴は、いくつかの方法を使用して実行できます。
レーザー技術の使用 オフィスの窓ガラスが保護されていない場合、ガラスから反射されたレーザー光線を検出することで、そのような窓の向こうでの会話が盗聴される可能性があります。 室内の音の振動はガラスの同期振動を引き起こし、ガラスから反射されるレーザービームを変調します。 常時監視 ホテルや旅館でビジネス会議をする場合、滞在している部屋は高感度の機器を使用しているため、隣の部屋から盗聴される可能性があることを覚えておくことが重要です。 ソケット、セントラルヒーティングラジエーター、換気シャフト、薄いパーティション - これらはあなたの敵です。 移動中の車両を監視できるのは、以前に無線マイクが取り付けられていた場合のみです。 長時間の停車中は、直接視界があり、車の窓が下がっていれば、指向性マイクを使って会話を聞くことができます。 レーザーマイクも使用できます。 カフェやレストランでは、指向性マイクやラジオイヤホンを使って聞くことができます。 このような場合、指向性マイクの指向性パターンは非常に狭いため、大音量の音楽や水の流れる騒音は役に立ちません。 パソコンから情報を取得する コンピュータ データ バンクへの不正アクセスを試みる人々は、最も本格的な機器を装備しています。 これにはデジタル処理を備えた特別な機器が必要です。 最も信頼性の高い実装は、コンピュータ ネットワークに直接接続することによって実現できます。 これは、建物内のコンピュータが共通のローカル ネットワークに接続されている場合にのみ可能です。 コンピュータとその周辺機器、およびコンピュータ回線からの放射を記録することにより、後続の処理で情報を取得できます。 コンピュータの動作中、電源ネットワークに信号が誘導され、これを登録することにより、適切な処理後に、コンピュータのメモリおよびその周辺機器で発生するプロセスに関する完全または部分的な情報を取得できます。 コンピュータとその周辺機器からの迷光による情報を遠隔から取得するには、高感度のブロードバンド受信機が使用され、受信した情報はデジタル処理されます。 小さな実験を行ってください。コンピュータの電源を入れ、ラジオ受信機を UV 範囲に調整します。 ほぼ全域が稼働中のコンピュータからの干渉で詰まり、IBM 互換コンピュータやその他のコンピュータが適切な保護を受けていない場合、それが監視されていないことを保証する人は誰もいません。 コンピュータ情報取得システムは非常に複雑で、コンピュータと特定のソフトウェアを使用する特別なアナログおよびデジタル処理装置が必要です。 5.1.2. 情報への不正アクセスの技術的手段 音響制御 音響監視システムにはさまざまな無線マイクが含まれており、その目的は情報を収集し、それを無線チャネル経由で送信することです。 ラジオマイク - これらは特別な情報検索デバイスであり、その設計は次のとおりです。
最近、いわゆる「非従来型チャネル」を使用して音響情報を送信する特殊な情報収集装置が登場していることに留意されたい。 これらのチャネルには次のものが含まれます。
「非伝統的な伝送チャネル」を使用する情報検索デバイスは非常に高価であり、操作が難しいため、個人による使用は考えられません。 情報を収集する機器を対象物に直接設置することができない場合には、強固な障壁(壁、ガラス、車体など)を越えて会話を聞くことができる聴診器マイクが使用されます。バリアが均一であればあるほど、効果が高まります。 聴診器は、アンプとヘッドフォン (または磁気テープに音声を自動的に記録する装置) を備えた振動センサーです。 聴診器のマイクを使用すると、厚さ1m以上の壁越しでも会話を聞くことができます。 このようなシステムの主な利点は、その検出が難しいことです。 聴診器のマイクは隣接する部屋に設置できます。 情報検索装置は、建物の所有者の同意の有無にかかわらず、特別に用意された場所にカモフラージュを施して設置されたり、家庭用品、室内装飾、建物の空洞に組み込まれたりします。 電話通信チャネルの制御とリッスン 最近、個人情報および商業情報への不正アクセスの主な手段の XNUMX つは盗聴です。 電話の会話を聞くには、次の接続方法が使用されます。
電話無線中継器は、電話機に直接接続することも、加入者の電話から電話交換機までの回線の任意の部分に接続することもできます。 現在、ハンドセットのマイクを介して部屋の音声を聞くことができる電話無線中継器があります。 これを行うには、高周波発振発生器からの信号が電話回線の一方の線に供給され、もう一方の線には増幅器を備えた振幅検出器が接続されます。 この場合、高周波振動はマイクまたは「マイク効果」を持つ電話機の要素を通過し、リスニングルームの音響信号によって変調されます。 変調された高周波信号は振幅検出器によって復調され、増幅後にリスニングまたは録音できるようになります。 このようなシステムの範囲は、XNUMX 線式システムにおける RF 信号の減衰によるものです。 回線が数十メートルを超えない 電話回線に直接電子接続する必要のない電話会話を聞くシステムもありますが、これらのシステムは情報収集に誘導方式(コイルを使用)を使用しています。微弱な低周波信号を増幅するための複数の段と必須の外部電源が含まれているため、このようなシステムは広く実用化されていません。 電話ラジオ放送局から情報を受信するには、無線チャネルを介して情報を収集するための音響装置と同じ受信機が使用されます。 現在、ファクスやモデムの通信を傍受するシステムが登場しており、専用ソフトをインストールしたパソコンを利用することで情報を復号化することが可能ですが、これらのシステムは非常に高価であり、我が国ではまだ普及していません。 電話回線が盗聴される手口 電話回線への直接接続 電話回線への直接接続は、情報を取得する最も簡単で信頼性の高い方法です。 最も単純なケースでは、ケーブルが敷設されている配電ボックス内の回線に接続された電話修理業者の受話器が使用されます。 ほとんどの場合、これは犯罪界の下層部の「専門家」の筆跡です(上層部には国家秘密機関と同等の設備が備わっています)。 電話交換機では回線が約 1 kΩ の抵抗で分流されると通話に切り替わることに注意する必要があり、入力インピーダンスが低い盗聴機器の使用はかなり早く検出できます。 回線のクリック音が聞こえたり、音量が変化したりする場合は、相手があなたの話をプロとしてではない態度で聞こうとしている可能性があります。 PBX担当者への贈収賄 PBX のサービス担当者に賄賂を渡すことは、秘密を漏らす非常に一般的な方法です。 これは、古い XNUMX 段階の自動電話交換機がまだ使用されている小都市に特に当てはまります。 おそらく、犯罪グループや競合企業がこの方法を使用する可能性があります。 電磁ベルで聴く 我が国では、電磁ベルを呼び出し装置として使用する電話機が依然として普及しています。 ベルには二重性の特性があります。つまり、電磁ベルが音波の影響を受けると、それに応じて変調された電流が生成され始めます。 その振幅は、さらなる処理には十分です。 実験によると、一部のタイプの電話機では回線内に誘導される EMF の振幅が数ミリボルトに達する可能性があります。 デバイスの本体は追加の共振デバイスです 電話のマイクで聞く この方法は回線に直接接続することと同義ではありません。 もっと複雑です。 マイクは電話の電子回路の一部です。会話中は (個々の回路要素を介して) 回線に接続され、電話が着信の準備ができると (受話器がデバイス上にある) は回線から切断されます。 。 一見すると、ハンドセットがデバイス上にある場合、マイクを情報源として使用する方法はありませんが、これは一見しただけです。 ごはん Xnumx 高周波インポーズと呼ばれる方法を使用して部屋を聞く図が示されています。 この方法の本質は次のとおりです。 電話交換機から TA-2 電話機に向かう電話回線の 150 本には、発電機 G から 1 kHz 以上の周波数の振動が供給されます。検出器は素子 C2、C1、VD2、VD1 で構成されています。 RXNUMX は回線のもう一方のワイヤに接続されます。 送信機ハウジング (発電機 G) と受信機ハウジング (検出器) は相互に接続されるか、または共通のアース (例えば水道管) に接続されます。 TA-2 電話機の回路素子を通る高周波振動は (TA-2 受話器が下がっている場合でも) マイクに伝達され、音声によって変調されます。 受信機検出器は音声情報を選択し、必要なレベルまで増幅されて処理されます。 XNUMX 線式回線では RF 信号が大幅に減衰するため、この方法を使用した情報収集の範囲は数百メートルを超えません。 この方法で電話機が情報を読み取られるのを防ぐには、容量 0,01 ~ 0,05 μF のコンデンサをマイクと並列に接続するだけで十分です。 この場合、後者はマイクを高周波でシャントし、HF 発振の変調深度が 10 倍以上減少するため、信号のさらなる復調はほぼ不可能になります。 コンピュータ情報の傍受、データベースへの不正侵入 機器およびソフトウェアを構築するためのアーキテクチャ原則の標準によって、専門家がパーソナル コンピュータ (PC) 内の情報に比較的簡単にアクセスできるかどうかが決まります。 コードを入力して PC へのアクセスを制限しても、情報を完全に保護することはできません。 コンピューターの電源を入れてシステム アクセス コードを取り外しても、特に問題は発生しません。マザーボードのバッテリーを外すだけです。 一部のマザーボード モデルには、このための特別なスイッチがあります。 また、BIOS プログラム (AMI、AWARD など) の各メーカーには、ユーザーのコードよりも優先されるコードがあり、これを入力することでシステムにアクセスできるようになります。 最後の手段として、コンピュータ システム ユニットを盗むか、そこからハード ドライブを取り外して、静かな環境で必要な情報にアクセスすることができます。 コンピューターが設置されている部屋に入れない場合は別問題です。 この場合、リモートで情報を収集する方法が使用されます。 当然のことながら、これらはコンピュータの電源が入っている場合にのみ有効です。 情報をリモートで読み取るには XNUMX つの方法があります。 XNUMX つ目の方法は、電力ネットワークへの RF 干渉の受信に基づいており、XNUMX つ目は、PC 接続回路からの受信側の電磁放射に基づいています。 付随的な電磁放射が管理領域を超えて拡散すると、特別な技術的な制御手段を使用して傍受できるため、情報漏洩の前提条件が作成されます。 パーソナルコンピュータでは、主な電磁放射源はモニタと接続回路(情報入出力装置)です。 PC での情報漏洩は、短い長方形のビデオ パルスと高周波スイッチング信号の使用によって促進されます。 研究によると、モニターのビデオ信号の放射は非常に強力で広帯域で、メートル波とデシメートル波の範囲をカバーしています。 強力な放射の理由は、水平トランスによって生成される画像走査パルスに無線信号が重畳されるためです。 問題は明らかに複雑ですが、この種の商業インテリジェンス用の機器は非常に単純で、通常の小型テレビに基づいて作られています。 このようなデバイスを使用すると、50 m の距離から安定した画像、つまり PC のモニター画面に現在表示されている画像のコピーを受信できます。 スプリアス電磁放射のレベルを低減するために、特別な情報保護手段が使用されます。 部屋のシールド、電源のフィルタリング、追加の接地、電磁接地のほか、さまざまな抵抗負荷や吸収負荷を使用して不要な電磁放射や干渉のレベルを減衰する手段も含まれます。 最近、データベースへの不正侵入に関する話題が増えています。 この種の海賊行為は、公衆電話網への情報ネットワークのアクセスによる商業分野における情報処理の電子化の急速な発展により、非常に急速に発展しています。 コンピュータ強盗、つまり「ハッカー」は、商用情報を無料で入手するという問題に限定されません。公共の情報ネットワークを通じて、ある銀行から別の銀行に口座を開設したり、送金したりするケースは十分にあります。 特殊な光学系を使用した隠し写真とビデオ撮影 視覚的観察が情報収集の最も古く、最も効果的な方法であると結論付けるために、知能の歴史を振り返る必要はありません。 現在、小型の隠しカメラや特殊な(通常の物体としてカモフラージュされた)写真カメラやビデオ カメラを情報収集に使用できます。
秘密の写真やビデオを録画するための機器には、通常、特別なレンズと付属品が装備されています。
JT-241s テレビ カメラの使用は、セキュリティ システム、テレビ監視システム、秘密のオーディオビデオ プロトコル システムなどで最も効果的です。 レンズの超小型瞳により、直径0,3~1,2mmの穴を通して視野角110°で観察でき、高感度(0,04ルクス)により、暗闇でも人間の目よりよく見えます。 。 テレビカメラの寸法は小さい (39x39x20 mm) ため、時計、本、写真、玄関ドア、壁など、あらゆるインテリア要素に取り付けることができます。 カメラには、異なる視野を持つ他のレンズが装備されている場合があります。 写真撮影およびビデオ録画機器のリストはさらに拡大される可能性がありますが、操作が複雑でコストが高いため、個人が使用する可能性は非常に低いです。 5.2. リーダーの検出 1915 年、ドイツ人はベルギーとオランダの国境に沿って電気障壁を設置しました。 この長さの障壁に常に電流を流すのは非常に高価であることにすぐに気づき、彼らは時々電流を流すようになりました。 無作為に障壁を通過しようとした多くのスパイと囚人が感電死した。 最終的には、感電を防ぐためにゴム製の服が作られました。 服は黒だったので、それを着ている人は暗くなるとほとんど見えませんでした。 唯一不便な点があった。ドイツ警察はそのような衣服を数着入手しており、その後そのような衣服を着てフェンスの近くにいた者、または捜索中に同様の衣服を着ていた者はほぼ確実に射殺された。 その後、連合国は電流がどの時点で遮断されたのかを突き止めるために産業スパイに頼らざるを得なくなった。 私たちの時代では、間違いなく、そのような場合には特別なインジケーターが使用されるでしょう。 犯罪者が必ず痕跡を残すことは探偵文学でよく知られています。 同様に、技術的なデバイスは周囲の空間に何らかの変化をもたらします。 そして、偵察の仕事がこれらの変化をできるだけ目立たないようにすることであるならば、そのような機器の探索に従事する人々の仕事は、物理的パラメータの変化の微妙な痕跡を使用して技術的装置と偵察システムを検出し無力化することです。空間。 技術的防諜の任務は、一般にどのような特定の技術情報管理装置が使用されているかが不明であるという事実によって複雑になっている。 したがって、監視の技術的手段の探索と無力化に関する取り組みは、それが包括的に実行された場合にのみ、有望な結果をもたらします。 情報漏洩の可能性をすべて同時に調査します。 偵察の技術的手段を検索するためのデバイスをかなり条件付きで分類してみましょう。 I. 活性泥を探索するための装置、すなわちあらゆる影響に対する反応を研究する:
II。 パッシブ検索デバイス:
さまざまな理由により、列挙された技術手段のすべてが実用化されているわけではありません。たとえば、X 線装置は非常に高価で扱いにくく、特別な政府機関によってのみ使用されています。程度は低いものの、同様のことが磁気共鳴にも当てはまります。ロケーター、サーマル イメージャー、違いを検出できるデバイス、1 分の XNUMX 度単位で測定される温度により、XNUMX μW 程度の熱出力を記録できます。 コンピューターを含むこれらの比較的安価な装置は、動作中にあらゆる技術的手段が周囲の空間に熱を放出するため、商業偵察の技術的手段を探すという観点から非常に効果的かつ多用途になる可能性があります。このようなデバイスの市場は遠い将来のことではありません。 国内市場で比較的広く普及している機器について詳しく見てみましょう. まず第一に、これらは電磁放射の研究に基づいた受動的探索機器、受信機、スキャナー、騒音計、赤外線検出器、スペクトラムアナライザ、周波数計、測定用パノラマ受信機、選択的マイクロボルト計など。 P. 5.2.1. 特殊電波探知装置 あなたのアパートやオフィスに無許可で設置された無線機器がないか確認するため、または電話、コンピュータ、テレビ、その他の家庭用電化製品に無線周波数範囲の不要な放射チャネルが存在しないことを確認するために、この作業は独立して行うことができ、高周波放射線記録装置や検出器スキャナなどの小型の装置があれば十分です。 このようなデバイスは業界団体やラジオ市場で広く販売されていますが、価格は非常に高価です。 高周波放射線レコーダーは、強力なラジオおよびテレビ放送局、およびさまざまなサービスの通信局からの信号を認識および選択するためのアルゴリズムを実装した、低出力送信機からの信号をスキャンする受信検出器です。 このスキャナは、国内外で製造された音響、電話、テレビの小型送信機の設置場所を検出して位置特定するように設計されており、偽装されたマイクロ送信機が設置されている疑いのある物体をチェックします。スキャナーの相対感度を調整することで、盗聴装置の検出の信頼性を高めることができます。 戻る (キャッシュを検出する方法及び手段) フォワード (車内現金) 他の記事も見る セクション スパイのこと. 読み書き 有用な この記事へのコメント. 科学技術の最新ニュース、新しい電子機器: 光信号を制御および操作する新しい方法
05.05.2024 プレミアムセネカキーボード
05.05.2024 世界一高い天文台がオープン
04.05.2024
その他の興味深いニュース:
無料の技術ライブラリの興味深い資料: ▪ 記事 犯罪の減少と強い相関があるガソリンの組成の変化は何ですか? 詳細な回答 ▪ 記事「Ubuntu での AVR マイクロコントローラーのプログラミング」。 パート 2. 無線エレクトロニクスと電気工学の百科事典 このページのすべての言語 ホームページ | 図書館 | 物品 | サイトマップ | サイトレビュー www.diagram.com.ua |