Оригинал материала: https://3dnews.kz/264225

Пароль "Рыба-меч"

Психиатры и специалисты служб безопасности — два полярных лагеря, ведь они совершенно по-разному смотрят на вещи. Одни расскажут о паранойе, мании преследования, другие обязательно отметят, что вы ни от чего не защищены, кто угодно может воспользоваться вашей информацией и так далее. Примерно в 2003 году проводились исследования, в результате которых выяснилось, что 80% американских руководителей следят за своими подчиненными скрытыми средствами. Если заняться этим вопросом при помощи интернета, можно найти не только схемы прослушивающих жучков, но и непосредственно их продажу в готовом виде. Также есть специальные программы-шпионы (не говоря о вирусах), за специальное написание которых может взяться немало программистов. Джеймс Бонд с его ухищрениями давно неактуален, поскольку, чтобы сфотографировать в офисе какой-нибудь документ, достаточно иметь с собой мобильный телефон. Пора к психиатрам? Не будем с этим спешить. Ведь всё имеет аверс и реверс, и сегодня, помимо описания шпионских устройств мы обсудим средства их обнаружения, или хотя бы укажем на место их вероятного месторасположения. Приступим…

Удивительные ручки

Каждому советскому школьнику известно, что в царских застенках Ленин писал труды молоком между строк обычных книг. Потом, при нагревании таких страниц, молоко темнело, и нужные люди могли прочитать «нетлёнку», которая впоследствии попала в многотомные труды сочинений. На данный момент за небольшие деньги можно приобрести два вида уникальных ручек. У одних имеются специальные чернила, которые видны только при ультрафиолетовом свете, — любимая забава студентов. Второй тип ручек имеет другой вид чернил, видимых определенное время, потом они исчезают.

Замаскированные сейфы

Это тема – отдельная ниша, в которой работают производители шпионских штучек. Как вы понимаете, сейфы предназначены, чтобы в них что-то хранить, а замаскированные варианты предполагают их размещение в обычных предметах, которые не вызывают подозрений. Ими могут быть мобильные телефоны-муляжи, коробки от компакт- и DVD-дисков, портмоне, сумки с двойным-тройным дном, книги, пачки сигарет, банки от напитков, камни (что особенно интересно для спецслужб России и Великобритании). Все есть и продается в интернете.

Очки

Конечно, если вы увидите зимой или в дождливую сумрачную погоду человека в солнечных очках, то сие должно насторожить, но вместе с тем, есть специальные очки, замаскированные под обычные солнцезащитные, которые позволяют вести наблюдение под различными углами.

Жучки

Это, на самом деле, обширная тема для обсуждения. Ведь жучок для прослушки телефона или просто жучок можно очень недорого приобрести на рынке, а в интернете представлено множество схем, включая разметку печатных плат, по которым эти устройства можно создать самостоятельно. Главными структурными элементами являются: датчик (или микрофон), элемент питания, передатчик, антенна. Но тут стоит отметить и тот момент, что дешевые устройства базируются на доступной элементной базе, и в этом их недостаток. Например, большинство недорогих жучков работает в диапазоне… FM-радиостанций — 66-74 и 88-108 МГц. То есть, если вы думаете, что у вас стоит такое устройство, то достаточно поискать результаты его работы на своем радиоприемнике, прошерстив указанные диапазоны. Хотя, на самом деле, радиус действия таких жучков составляет 100-200 м, поэтому данное устройство может находиться и не у вас, а, например, в офисе по соседству. Зачастую именно телефонные жучки не имеют собственного элемента питания, а получают его от телефонной сети (контактные датчики), а также используют телефонную проводку в качестве антенны. Они самые простые в изготовлении, но их и достаточно легко обнаружить визуально, внимательно рассмотрев телефонную проводку, включая коммутационную панель вне квартиры/офиса. Как вы понимаете, жучки могут маскироваться под совершенно разные предметы, тут нужно включать логику — должны ли эти предметы находиться в данном месте или нет. Помимо контактных датчиков, в жучках используются индукционные, то есть, непосредственного контактного соединения с телефонной линией им не требуется. Помимо телефонной проводки следует внимательно осмотреть и телефонные аппараты или факсы, поскольку жучки могут находиться и в них. В принципе, обычные жучки для прослушки с микрофонами имеют ту же схематичную структуру, что и описанные выше телефонные, только размещаться они могут, где угодно. Главная цель, которую преследуют люди, их устанавливающие — сделать так, чтобы те были незаметны, поэтому следует внимательно присмотреться к всевозможным неровностям, вентиляционным отводам, скрытым от частого повседневного взгляда местам в помещении, и так далее. Что касается видео, то такие жучки имеют схожую структуру, с одним отличием, как вы понимаете, — видеокамерой вместо датчиков. Многие читали информацию, что звук можно «снимать» и с оконных стекол, находясь вне помещения. Да, такие технологии есть, для считывания в них используется лазерный луч, который проецируется на стекло, а в моменты его вибраций (которые идентичны акустическим вибрациям внутри помещения) эти данные считываются. На самом деле, данные устройства очень дороги, и для их использования нужны очень серьезные основания. В целом, вся дорогая техника, которая не продается на рынках, например, жучки, работающие в специальных диапазонах, требует больших затрат. То есть, когда фирма, например, имеет конкурентов или противников, способных на такое, то собственная служба безопасности в таком случае — необходимый минимум.

Способы обнаружения

Помимо визуального на данный момент имеется и автоматический вариант поиска. Все-таки, как ни крути, все жучки — устройства, излучающие электромагнитное излучение. Поэтому специалистами разработан ряд устройств, позволяющих произвести обнаружение. Сканирование помещения на предмет наличия жучков происходит следующим образом: отключается абсолютно вся техника, мобильные, радио- и обычные телефоны. Потом с помощью специального сканера (например, Debuger), человек педантично обходит все помещение, не упуская никаких мелких деталей, а само устройство показывает с помощью индикаторов либо звукового сигнала, есть ли какое-нибудь электромагнитное излучение, а также дальность от него. Таких устройств, на самом деле, выпускается несколько, цены не такие высокие и в зависимости от чувствительности, схематики, принципа действия и т.п. могут быть в ценовом диапазоне примерно от 100 до 250 у.е. Данный метод хорош, но не исключает тех вариантов, когда жучки встроены в саму технику и имеют не автономное питание, а получают его от элементов устройства, ведь вы не забыли, что мы отключили всю технику перед сканированием? В данном случае нужно работать специалистам. Проверять нужно всю технику, включая компьютеры и т.п. Есть еще и другой момент, который стоит отметить отдельно. Очень часто при наличии прослушивания телефона может наблюдаться такая картина: у человека, с которым вы говорите по обычному телефону, сигнал получается очень слабым и он плохо вас слышит, хотя вы его хорошо. Тут стоит задуматься. Конечно, есть и более простые ухищрения, которые обыватель может не заметить. Например, если к вашей линии параллельно подключат телефонный аппарат, либо устройство записи, срабатывающее при поднятии трубки. Такое тоже может быть. На самом деле, не стоит смотреть на это сквозь пальцы, поскольку информация всегда имеет цену, и на примитивном уровне кому-то может оказаться полезным узнать, когда вас не будет дома. Помимо обычных сканеров есть и специальные устройства, которые не только определяют наличие телефонной прослушки, но и могут оказать ей противодействие. В рунете нечто подобное вы можете найти под названием SEC-Stealth.

Прослушка мобильных телефонов на расстоянии

Да, есть и такое. В месте нахождения пользователя мобильного телефона можно организовать прослушку его разговора по каналам сотовой связи. Но такие устройства имеют один существенный недостаток: по принципу своего действия они анализируют напряженность электромагнитного поля вокруг телефона. Положить телефон в «свинцовый ящик» — не выход, поэтому на данном этапе изготавливаются специальные устройства, в которые вставляется телефон, и они выполняют сразу две функции, также вокруг телефона анализируют электромагнитное поле, а если в нем происходят изменения (это говорит о прослушивании) включается специальный шумогенератор. Компьютеры… Это отдельная "песня". Глобальная, можно сказать. Устройство слежения/прослушивания любого типа могут вставить вам еще при сборке, по крайней мере, такие ситуации описываются в литературе по безопасности, а в сети вы можете прочесть о специальных аппаратных кейлоггерах, которые «считывают» клавиатуру. Далее следует рассмотреть, что еще такого интересного могут использовать злоумышленники для издевательств над бедным пользователем РС. В программной части перехват клавиатуры, текста из окон, снятие изображения с рабочего стола либо активных окон, перехват буфера обмена. Что касается аппаратных кейлоггеров, то разработчики антишпионского ПО предлагают создание виртуальной многоязычной клавиатуры на экране. Для обезвреживания остального, описанного выше используются специальные программы с интеллектуальными эвристическими алгоритмами (например, PrivacyKeyboard), хотя не будет лишним иметь у себя и антивирусные программы с сигнатурными базами, и файрволл. Не так давно появился алгоритм, который может «считывать» клавиатуру по стуку пальцев по ней. То есть, записывается звук, а потом анализируется. Точность воспроизведения в данном случае составляет примерно 60%. Как вы понимаете, эту запись можно сделать посредством любого жучка, «забытого» диктофона, включенного микрофона, подключенного к компьютеру. Но технология пока достаточно новая, хотя после громогласного объявления о ней, идея может быть реализована программистами на заказ. За клавиатурой и экраном также может следить видеокамера.

Стеганография

Стеганография — незаметное сокрытие сообщений в обычных вещах. В принципе, изначально она работала по принципу тех же замаскированных сейфов, что было и в Древней Греции, откуда пришло это название, и гораздо позже. С современными компьютерными технологиями понятие приобрело несколько другой смысл. Нынешние программные средства могут позволить прятать не только текст, но и целые файлы в обычные: графические (чаще всего BMP) и звуковые (WAV). Их называют контейнерами. Запись засекреченной информации происходит на уровне замены младших битов, поэтому на внешнем виде изображения или качестве звука особенно не сказывается. Хотя все зависит от размера помещаемых данных (в профессиональных программах предусмотрен расчет ограничения) и от алгоритма. Например, в дешевом софте, часть из которого можно найти на freeware.ru, размещение скрытого сообщения видно невооруженным взглядом, а если вы используете что-то уровня Steganos Security Suite, догадаться сложно. Данные технологии могут иметь аверс и реверс. Например, вы можете таким образом хранить особо важные данные, при этом дополнительно зашифровав их другими способами перед помещением в контейнер. С другой стороны, нечистоплотный сотрудник может при переписке использовать те же контейнеры. То есть, внешне все выглядит прилично и безопасно, а в прикрепленных изображениях идет скрытая переписка. Кстати, о сотрудниках…

О сотрудниках…

В последнее время приобрела популярность очень нехитрая программа Snooper. Она активизирует запись в момент появления голоса. Сама запись производится сразу в формат мр3, поэтому доступны большие временные интервалы. Например, можно оставить включенным компьютер на день или ночь. Это удобно для человека прослушивающего, хотя если смотреть на отзывы на форумах, то можно прочитать и следующее (без купюр): «Заюзал как-то на работе. Лучше бы не юзал... Узнал то, чего лучше не знать». Счастлив не ведающий. В последнее время получили распространение интересные устройства, якобы созданные по секретным технологиям спецслужб, хотя простому инженеру эти «секреты» покажутся детским садом. Представьте несложную систему: микрофон, усилитель, наушники. Если вы направите этот микрофон в определенном направлении, и повернете ручку громкости, то более отчетливо услышите то, о чем говорят коллеги, находящиеся вдалеке и т.п. Помимо этого данные устройства и предназначены для прослушивания телевизора при тихом звуке, если, например, в комнате спит ребенок. Эффективность таких устройств спорна, особенно, если они недороги. Но среди основных покупателей, как вы понимаете, много и офисных сотрудников. Теперь перейдем к одному ноу-хау, с которым в ближайшем будущем столкнутся все пользователи.

Костная проводимость

Костная проводимость (или bone conduction) — достаточно старое изобретение, которое изначально изучалось для создания специальных слуховых аппаратов. То есть, сама передача звуковых вибраций идет не через воздух, а через кости головы (лоб, скула, затылок, челюсть, кость возле уха и т.п.) и приходит непосредственно в слуховой нерв. В этой технологии вместо динамика используется специальная мембрана. Конечно, многие читали о мобильных телефонах, встраиваемых в зуб, как раз из этой области. На последних выставках, посвященных мобильной связи есть много устройств, где встроены системы bone conduction, также их планируется применять для «экстремальных» MP3-плееров, которые можно слушать под водой. Поле деятельности очень обширное. Интересно здесь то, что мембрана может работать как в прямую, так и в обратную стороны, то есть считывать вибрации. Такие устройства выпускаются, правда, пока в виде отдельных систем: для разговора и для слушания. Но, на самом деле, нет больших трудностей в их совмещении в единое целое. Так что преподавателям вузов скоро действительно понадобятся электромагнитные сканеры, а вход на экзамен будет напоминать прохождение пункта контроля в аэропорту.

Подытожим

Если задаться вопросом, то в сети можно найти очень многое, денежные пачки-куклы и так далее. Многие скажут, что сие отрицательный момент, хотя данное утверждение можно и опровергнуть. Ведь, на самом деле, все есть, и об этом нужно знать, поскольку никто так не позаботится о безопасности человека, его бизнеса, домашнего очага, кроме него самого. Конечно, не отменяет потребности обращения в крайних ситуациях или их предупреждении к профессионалам. И еще стоит отметить, что если данная информация доступна в сети, то все люди, связанные с такими вопросами, об этом знают. Следовательно, эти технологии большей частью применимы и направлены на людей неподготовленных.



Оригинал материала: https://3dnews.kz/264225