Защита от прослушки в помещении


Поиск и защита от прослушкиЗащититься от прослушивания можно, но это не просто. Ведь даже если было проверено помещение и найдены жучки, это не значит, что за вами больше не следят… Всегда есть сомнения и вероятности.

Вопрос защиты от прослушки это прежде всего шахматная партия, в которой нужно играть на опережение. Просчитывая потенциального противника, предугадывая его действия и работая в пределах наиболее адекватного противостояния. Например, во многих случаях лучше использовать прослушку против самого прослушивающего, подсовывая ему дезинформацию. Но, если нужно очистить помещение (именно помещение, на свежем воздухе другие правила), то придётся поработать по двум направлениям:

1. поиск прослушки, предустановленной в помещении
2. защита от мобильной прослушки на переговорщиках

Что касается тех жучков, которые были установлены в помещении ранее, то для их поиска стоит воспользоваться услугами профессионалов.


тя это дорого и не всегда оправдано. В такой ситуации покупается хороший детектор прослушки, который проверит наличие посторонних сигналов от беспроводных устройств. Как правило, именно такие подкидывают на скорую руку. Ведь для установки проводных нужен доступ на время монтажа. Если подозреваете проводные технологии, то здесь уже понадобится детектор камер (который регистрирует блики оптики а не сигналы) и детектор скрытой проводки. Но лучше профессиональное агентство.

Но даже проверенное помещение можно прослушать удалённо при помощи профессиональных технических средств, таких как направленные микрофоны, считыватели колебаний стёкол и др. Тут нужен правильный подход к выбору переговорной комнаты.

Следующий шаг защиты от прослушки, это генерация помех или глушение сигнала. Отлично подходит в случае проведения переговоров с ненадёжными партнёрами. Ведь не всегда же уместно проводить обыск гостей или партнёров. Поскольку пронести на себе можно либо записывающую на встроенную память технику, либо технику передающую сигнал по беспроводным каналам связи, то от половины способов прослушивания вы защищены. От мобильных записывающих устройств избавиться гораздо сложнее и не всегда уместно и приемлемо. Отбор всей техники с последующим сканером на наличие металла / электроники на гостях может вызвать удивление гостей. Потому, будьте бдительны.

Напоследок — не забывайте, что проще всего прослушивать и записывать при помощи смартфонов. В том числе и при помощи вашего. Будьте бдительны.

secfishka.ru

Что можно обнаружить при поиске
 


Защита от прослушки в помещении
 

Зачастую в конкурентной разведке используются недозволенные технические средства. Их много; они разнятся и по качеству, и по цене, а значит, станут индикаторами того, кто их установил.

  1. Жучок самого простого калибра — дешевый и достаточно габаритный, с длинной антенной. Работает вблизи с радиовещательной станцией от приемника.
  2. Жучок профессиональный — с большой частотой, мощностью и дальностью передачи информации. Если же он излучает сложный сигнал и включается дистанционным образом, это служит показателем очень высокой цены и серьезности намерений ваших конкурентов.
  3. При отсутствии контроля в выходные дни или ночное время легко устанавливается прослушка на проводные линии, в системы вентиляции, трубы систем обогрева и водоснабжения.
  4. При многочисленной аренде офисов проще простого установить миниатюрные диктофоны или жучки для контроля телефонных переговоров из-за хаоса в распределительной коробке.

www.shpionam.net

Защита от прослушки в помещении

Чем наше детективное агентство в Москве отличается от других?

Услуги частного детектива большинства московских сыскных бюро целиком и полностью завязаны на личных связях в МВД и других силовых структурах. Все это сводится к перепродаже информации из закрытых источников. Убери несколько телефонов из записной книжки такого сыщика и все — детективное агентство прекращает работу. К тому же, такой подход к сбору данных трудно назвать полноценным. Так решаются простые задачи из разряда «пробить номер телефона». Но мы давно уже выросли из этого возраста.

Какие наши детективные услуги в Москве пользуются спросом?

К нам приходят нанять частного детектива для получения уникальной информации, которой нет ни в одной базе данных. Например, нужно выведать планы или какие-то сугубо личные сведения. Здесь необходима разведка — внедрение информатора, работа с человеком путем личного общения. Наше детективное агентство позиционирует себя уже как частная разведка, а это совсем другой уровень.


Частный детектив в Москве должен соответствовать современным требованиям заказчика. Сегодня без знания английского языка не обходится ни одна сфера деятельности, в том числе и детективные услуги. Наши сотрудники свободно говорят на иностранных языках, что позволяет нам проводить расследования за границей. Это серьезные заказы — розыск мошенников, преступников, которые скрываются за рубежом.

Чем еще занимается наше детективное агентство?

На нашем сайте более ста детективных услуг для частных лиц и компаний. Но хочется остановиться на двух особенных услугах — это креативное взыскание и информационная война. По сути, здесь мы выходим за рамки частного сыска. Путем сбора компромата и передачи сведений в СМИ, нам удается добиться гораздо большего, чем адвокатам или нашим коллегам. В нашем понимании частный детектив немного журналист, немного разведчик, немного психолог.

Мало какое детективное агентство в Москве может похвастаться собственным отделом журналистских расследований или IT-подразделением. В нашем агентстве все это появилось не сразу, создавалось годами на основе уникальной детективной практики. Мы поняли, что существуют более эффективные способы добиваться поставленных задач. Более подробно о нас вы можете узнать из нашего «Блога детектива». Кроме того, у нас вы можете не только нанять детектива, но и получить консультацию различных специалистов.

msk.dalegion.com


Заместитель директора по развитию Захаров Владимир.

Статья является частью публикации «Прослушивание мобильных телефонов. Кому это надо?»

Согласно ежедневным выпускам новостей сотрудники правоохранительных органов совместно с операторами связи ведут ожесточенную борьбу с любителями шпионажа. Разрабатываются технические новинки и другие средства защиты информации, которые позволяют противостоять прослушке. Помимо технических новинок в ход пойдет и личная бдительность, которая даст куда более ощутимый результат для защиты от прослушки.

 

Безопасность – личное дело каждого

Защита от прослушки

Соблюдая элементарные меры информационной безопасности, Вы никогда не попадете на уловку шпионов. Каждый человек прекрасно знает, что сотовая связь ненадежна, и обсуждать по ней важные переговоры крайне не рекомендуется. Лучше устроить личную встречу и обсудить все детали на ней. Если кто-то и станет случайным слушателем секретов, то он не сможет ими грамотно распорядиться. Но в любом случае стоит озаботиться вопросом защиты от прослушки сотового телефона.


Отключение телефонов во время важных переговоров автоматически перекрывает кислород шпионам. Подключиться к абоненту они не смогут, поскольку попросту будет отсутствовать сигнал. Выключая телефон, важно отсоединить батарею, чтобы отключить от источника питания потенциальный жучок. Однако если в телефоне установлен жучок с бесперебойным источником питания никакие меры не смогут противостоять прослушке. Выход один: забирать у всех телефоны на момент заседания или устанавливать глушители сотовой связи.

 

Приборы для обнаружения жучков

Приборы для обнаружения жучков

Антижучок предназначен для поиска жучка в мобильном телефоне, обеспечивая защиту от прослушки как обычных мобильных телефонов, так и IPhone и телефонов на Андроид. Работает прибор во время передачи сигнала по радио эфиру, засекая потенциальные отклонения радио сигнала на определенных частотах. Как только Вы обнаружите жучок – от него можно избавиться, или приобрести новый проверенный телефон. Против жучков лучше прибора нет, но если в прослушке задействованы операторы связи, вирусs или специализированное ПО, прибор бессилен.

 


 

www.podavitel.ru

В наш современный век слишком много инструментов используется для того, чтобы контролировать среднего гражданина. Террористические угрозы и мониторинг асоциальных элементов приводит к тому, что прослушивают почти всех. Или всех. Как бы там не было, общение уже давно не является личным. Если спецслужбы вами не интересуются, то личности более сомнительного характера точно будут рады личной переписке.

cool-tourture-1

Уберечься от всего этого можно, пусть и сложно. Эксперты Guide.team29.org перечислили 10 правил для безопасной работы в Сети.

1. Используйте надежные пароли

Пароль — базовый способ защиты ваших данных. К его выбору стоит подходить аккуратно. Примитивные наборы цифр, слова, в том числе изменённые, какие-либо из ваших личных данных, заключённые в вашем пароле, заинтересованными во взломе лицами подбираются достаточно быстро с помощью специального софта.


Рекомендуется использовать в пароле сочетание букв в разных регистрах, специальных символов и цифр. Ещё лучше, чтобы пароль был длиннее 16 знаков (P#$$M>Rd_wR1443N_c0Wpl1c4^3D). Чтобы подобрать такой пароль, злоумышленникам, владеющим современными программными средствами, понадобится больше 200 лет.

Запомнить все сложные пароли от десятков аккаунтов довольно трудно. Поэтому можно использовать хранилище паролей вроде KeePass или LastPass. Они также выступают в качестве генераторов паролей.

Пароли от наиболее важных аккаунтов — часто используемых соцсетей и почты — придётся запомнить.

Кроме того, рекомендуется отключать сохранение паролей в браузерах.

Периодически меняйте пароли. Не следует вводить логины и пароли в общественных местах, где установлено видеонаблюдение.

Не рекомендуется использовать один и тот же пароль для разных аккаунтов.

2. Зашифруйте свои данные

Вы можете зашифровать информацию на жёстких дисках и съёмных носителях. Это будет полезным в случае, если посторонние отберут у вас компьютер или снимут с него жесткий диск. Без ввода специального пароля они не смогут прочитать содержимое дисков. Вся информация на диске для них будет выглядеть как абракадабра.

На компьютерах Mac: Используйте стандартную программу FileVault, которая имеет функцию полнодискового шифрования. На официальном сайте компании можно найти инструкцию по ее работе.


cool-tourture-2

На компьютерах с ОС Windows: У профессиональных версий операционной системы (Enterprise, Pro, Ultimate Edition) от Microsoft есть встроенная программа BitLocker. Для остальных случаев есть программа VeraCrypt. На расшифровку защищённых ею данных у спецслужб при современном развитии технологий уйдёт не менее 40 лет.

3. Зашифруйте свою электронную почту

Для шифрования писем в электронной почте нужно воспользоваться технологией PGP, которая шифрует сообщения перед отправкой и позволяет их прочитать только владельцу специального пароля. Даже если ваше письмо перехватят, то прочитать его содержимое посторонним будет невозможно. Полученный текст для них будет выглядеть как абракадабра.

4. Включите двухфакторную авторизацию

Для этого понадобится включить — там, где это возможно — двухфакторную аутентификацию. Это дополнительная защита аккаунтов в соцсетях, мессенджерах, электронной почте, Apple, Google и т.п.

cool-tourture-3

Если вы включили эту функцию, то при входе в ваш аккаунт вам нужно будет ввести не только пароль, но и одноразовый код. Его вы или получаете по SMS или берёте из установленного на ваш смартфон приложения-генератора кодов.


5. Сохраняйте анонимность в сети

Для этого нужно использовать VPN (Virtual Private Network, виртуальная частная сеть). Эта технология позволяет заходить на интернет-ресурсы якобы из других стран, никто не узнает о вашем настоящем местоположении. Это важно, если вы хотите сохранить местонахождение в тайне или воспользоваться сервисом, доступным только в определённой стране. Это пригодится, если вы решили из-за границы совершить операцию в российском банке или подключиться к сервису для просмотра сериалов Netflix из России.

Услуги VPN предоставляют VPN-провайдеры. Есть два критерия качества таких сервисов: он не должен хранить ваши данные и у него должно быть много внешних серверов, чтобы вы могли выбрать, из какой страны вы «видны» для сайта, который решили посетить.

Betternet-1

Наиболее распространёнными и популярными VPN-сервисами являются Betternet, TunnelBear и Hideman. Они соответствуют описанным выше критериям качества. У обоих есть приложения для iOS и Android, и версии для персональных компьютеров. Запускаете программу, выбираете страну и теперь все ваши подключения с данного устройства зашифрованы. У TunnelBear также есть отдельные расширения для браузеров Chrome и Opera.

Альтернативой VPN-сервисам является Tor Browser. Он также позволяет оставаться анонимным в сети.

6. Используйте облачные хранилища данных

В случае утраты какого-либо из устройств вы не потеряете информацию.

Хранилище Google Drive привязано к вашему Google-аккаунту. На нём можно установить двухфакторную аутентификацию и посмотреть журнал посещений и включить оповещения о входе с неизвестных устройств. Google Drive сам не шифрует данные. Для этого потребуются сторонние сервисы — например, Boxcryptor или VeraCrypt.

cool-tourture-5

У пользователей техники Apple есть хранилище данных iCloud. Доступ к нему также можно защитить двухфакторной аутентификацией.

Из популярных облачных хранилищ шифрование данных предоставляет Mega. То, что хранится на его серверах, не может узнать даже администрация сервиса. Ваш пароль от аккаунта — это уникальный ключ-дешифратор, потеря которого приведёт к утрате всех ваших данных.

7. Вводите важную информацию только на сайтах с защищённым соединением

Любую информацию — от ввода логина и пароля до номера банковской карты и вашей фамилии — стоит отправлять только с ресурсов, где включён HTTPS. Это зашифрованный способ передачи информации. От обычного протокола HTTP он отличается тем, что любые данные, которые вы отправляете на сайт шифруются и недоступны для перехвата.

Google Chrome автоматически включает HTTPS на всех сайтах, где он предусмотрен. На большинстве банковских сайтов он также работает по умолчанию. В Facebook — тоже. А вот во «ВКонтакте» придётся настраивать всё самому.

8. Минимизируйте возможность подсмотреть за вами и подслушать вас

Злоумышленники или спецслужбы, используя специальное программное обеспечение и уязвимости вашего софта, могут подключиться к микрофону и камере вашего компьютера, телефона или планшета. Веб-камеру на ноутбуке можно закрыть и заклеить. Выломать микрофон нельзя, поэтому важные разговоры лучше всего вести при выключенном устройстве. Чтобы ваше местонахождение сложнее было выявить, отключите сервисы геолокации на смартфоне. Кроме того, вы можете перевести его в авиарежим или вообще выключить.

cool-tourture-4

9. Следите за тем, кто и когда заходил в ваш аккаунт

Соцсети, почтовые сервисы и мессенджеры умеют сообщать пользователям о всех фактах входа в их аккаунты. Например, если у вас есть приложение «ВКонтакте» на смартфоне, то сообщения о входе в ваш аккаунт будут приходить автоматически. В Facebook и Google эту опцию нужно настроить.

Если автоматических оповещений нет, то обычно в настройках своего аккаунта можно посмотреть список последних сессий (входов в ваш аккаунт) и завершить их, если есть подозрительные. Такой журнал посещений есть и в Facebook, и во «ВКонтакте», и в GMail, и в мессенджере Telegram.

10. Соблюдайте правила информационной гигиены

Для совершения важных операций (финансовые транзакции, покупка билетов и т.п.) нужно использовать компьютер, в защищённости которого вы уверены. Лучше не использовать чужое устройство. Помните, что компьютер, которым вы пользуетесь на работе, принадлежит не вам, а вашему работодателю.

На вашем компьютере должно быть лицензионное программное обеспечение, в том числе операционные системы. На пиратских копиях может находиться вредоносный и шпионский софт. Если вы не хотите покупать лицензионные программы, можно воспользоваться бесплатными аналогами.

Софт на вашем устройстве должен постоянно обновляться. Это увеличивает вероятность того, что разработчики уже устранили основные уязвимости.

Не следует подключать к вашему устройству неизвестные носители (флешки, SD-карты, смартфоны), даже для подзарядки. Не стоит подключать любые неизвестные USB-устройства к вашему компьютеру. Даже у работающего от USB-порта фонарика может быть носитель памяти, содержащий вредоносный софт.

Следует отключить автозапуск для внешних устройств. Это поможет избежать автоматического запуска содержащихся на них вредоносных программ.

Не стоит заряжать свои телефоны и планшеты где попало. Вы можете подключить устройство к заражённому компьютеру, который получит доступ к данным на вашем устройстве или загрузит на него вредоносные программы. Не стоит без крайней необходимости пользоваться общественными зарядными устройствами, которые выглядят как киоск или ящик с проводами. Неизвестно, к чему именно вы таким образом подключитесь. Лучше поискать обычную электрическую розетку и воткнуть в нее собственную зарядку.

Если вы работаете с ноутбуком или компьютером в общественном месте и вам нужно ненадолго отойти, стоит перевести устройство в спящий режим либо заблокировать экран компьютера. Вернуться к работе можно только введя пароль. Если в общественном месте есть камеры видеонаблюдения, никакие пароли вводить не следует, и вообще стоит крайне осторожно пользоваться интернет-сервисами.

В общественном месте с незащищённым Wi-Fi стоит использовать VPN. Эта технология не только скрывает ваше реальное местоположение, но и шифрует информацию, которую вы передаёте. Известны случаи, когда злоумышленники пытались перехватить информацию с компьютеров в общественном Wi-Fi. Если на вашем компьютере включён VPN, у них, скорее всего, ничего не выйдет.

Если ваше устройство побывало в руках спецслужб — например, было изъято при пересечении границы или в ходе обыска — для важной переписки и финансовых транзакций оно уже небезопасно. Это же касается ремонта вашей техники. Есть вероятность, что после указанных манипуляций на вашем мобильном, планшете или компьютере окажется вирус, шпионская программа или дополнительный чип. Лучше приобрести новое устройство — иногда сохранность данных дороже денег.

За компьютером с Windows не стоит работать под аккаунтом с правами администратора. Лучше использовать аккаунт обычного пользователя. Тогда, если вредоносная программа попытается установиться без вашего ведома, Windows уведомит вас о необходимости введения пароля от аккаунта администратора.

Не стоит давать свой компьютер посторонним, которым нужно позвонить по Skype или проверить почту. Если же все-таки пришлось это сделать, то лучше заранее войти в гостевой аккаунт, из которого недоступна установка нового софта. Также будьте осторожны при передаче постороннему лицу своего телефона.

Используйте антивирус. У многих распространенных антивирусов есть бесплатная лицензия, возможностей которой вполне достаточно для обычного пользователя. Например, это AVG, Avast, Kaspersky. Не забывайте регулярно обновлять его.

Остерегайтесь писем с просьбами предоставить ваши персональные, в том числе регистрационные данные. Иначе вы можете стать жертвой интернет-фишинга.

www.macdigger.ru

Вас никогда не волновал вопрос, что делает ваши родители, подруга или друг?  Согласно социологическим исследованиям подобные вопросы интересуют время от времени больше половины наших граждан.

Думаю этот пост будет весьма полезным в связи с последними новостями о том что Российские спецслужбы научились прослушивать Skype.

Как говорится даже у стен бывают уши. В этой подборке постарался рассмотреть самые распространённые варианты, и как избежать или хотя бы минимиализировать риск от утечки информации?

Защита от прослушки в помещении

1). Перехват по "воздуху"
Существуют пассивные GSM-перехватчики или IMSI-перехватчики. Эти перехватчики выглядят как ноутбуки с антенной, естественно, оснащенные определенным программным обеспечением.

У каждого мобильного телефона существует SIM-карта с уникальным идентификационным номером IMSI, по которому ваш провайдер связи, как только совершается звонок, определяет, кто звонит и, соответственно, какой у клиента тарифный план, сколько с него снимать денег. GSM-перехватчики эмулируют работу базовой станции, через которую и работает сотовый телефон.

В момент соединения телефон начинает искать самый мощный канал с нескольких базовых станций, находящихся в округе, GSM-перехватчик выдает себя за такую станцию, и уже через него абонент соединяется со своим собеседником, передавая сигнал дальше по цепочке по станциям провайдера. Обыкновенная GSM-связь имеет очень слабую шифровку, можно сказать, она совершенно не закодирована, а такой перехватчик позволяет подключаться к 20—30—100 каналам. Ошибкой было бы считать, что такой перехват нужен только спецслужбам, он широко применяется и в экономическом шпионаже, ведь, например, все трейд-брокеры связываются с клиентами по мобильной связи, и перехват их разговоров происходит сплошь и рядом.
     Цена вопроса: На черном рынке эти приборы стоят от $500 тысяч до 1 млн$

2).  Перехват через провайдера связи.
На каждой станции любого мобильного оператора в России по закону установлен СОРМ, такой черный ящик, который позволяет спецслужбам производить запись любого разговора.Я не сомневаюсь, что за деньги или по знакомству к возможностям СОРМ в России можно получить доступ, этот вариант работает, и он означает, что перехват осуществляется напрямую через провайдера вне зависимости от его желания или нежелания.
   Цена вопроса: По знакомству могут организовать запись почти "даром" — от 5000руб (простая распечатка звонков и смс) до 10млн $  (комплексная месячная прослушка "конкурента")

3). Установка троянской программы на телефон
      Такая программа ведет непосредственно запись с микрофона. Такая практика существует. Буквально две недели назад разгорелся скандал вокруг установленной на 150 млн телефонов программы разработчика Carrier IQ, которая отслеживала все звонки и все действия, что совершал владелец. Не секрет, что подобные программы установлены по умолчанию на аппаратах Apple и HTC, хотя Apple под давлением клиентов пообещала убрать программу с 5-й версии iPhone. Но в целом это маленькие программки, от которых, если не знать об их существовании, защиты практически нет.
   Цена вопроса: На форумах "хакеров" такую программу вам готовы изготовить и настроить под вас от 10000 руб и выше (главная сложность состоит в "заражении троянским вирусом телефона объекта")

4). Использование BlueTooth и Wi-Fi
Огромное количество людей используют BlueTooth-гарнитуру, и традиционно считается, что этот стандарт связи в ISM-диапазоне ограничен радиусом действия в районе 10—12 метров. Однако есть свидетельства, что сигнал можно перехватывать на расстоянии до 1 тыс. метров — при помощи направленной антенны захватывать слабые сигналы, которые совершенно ничем не защищены.
  Цена вопроса:  Можно заказать с китайских сайтов аналоги подобных устройств от 35000руб и выше (Сложности — каждая третья такая "игрушка" задерживается на таможне)

5). Прослушка кабеля.
Традиционные «клопы», устанавливающиеся на кабели, которые, о чем часто забывают, иногда связывают между собой соты сотовой связи.
Цена вопроса:  От 50000 руб и выше

Есть и другие способы перехвата разговоров, уже не связанные с сотовой связью, например, использование направленного микрофона с лазером, который направляется на стекло того помещения, где ведутся переговоры. Он снимает колебания стекла, происходящие от звуковых волн, и прекрасно записывает речь, хоть и с утерей тембровой окраски. Но защита от такой прослушки простая — тяжелые шторы между окном и разговаривающими.

Способы защиты от прослушки

Защита от прослушки в помещении
Процедуры защиты от перехватов недорогие, особенно если просто соблюдать некоторые предосторожности. Уровней защиты много, и зависят они от того, насколько серьезно клиент заинтересован в том, чтобы держать в тайне свои переговоры: слабая защита поможет от хулиганов, хорошую защиту можно сравнить с противоядерным бункером.

1). Первым делом надо проверить, нет ли на телефоне посторонних программ или вторжений в корпус. Если речь идет о нетелефонном разговоре, то нельзя забывать, что выключенный телефон может работать в режиме микрофона — он может быть активирован через провайдера, поэтому его можно поместить в специальный металлический кейс, который полностью экранирует сигнал, или просто микроволновку, которая экранирует не только от СВЧ-излучения. А можно просто вынуть батарейку или, лучше всего, SIM-карту.

При телефонных разговорах затем можно предложить использовать зашифрованные каналы связи. Есть специальные криптографические программы, которые осуществляют шифрование по принципу «точка — точка» (peer-to-peer), то есть голосовой поток зашифрован на всем протяжении канала связи, от одного абонента связи до другого.

2). Избегайте или сведите к минимуму передачу такой личной информации, как номера кредитных карточек, финансовые вопросы, пароли. А при ведении конфиденциальных деловых переговоров пользуйтесь специально подготовленными мобильниками и системами пространственного зашумления;

3). — Труднее перехватить разговор, который ведется из движущегося автомобиля, так как расстояние между ним и перехватывающей аппаратурой (если та находится не в автомобиле) увеличивается и сигнал ослабевает;

4). — Используйте системы связи, в которых данные передаются с большой скоростью при частой автоматической смене частот в течение разговора (к примеру, GPRS);

5). — Отключите полностью свой мобильный телефон, если не хотите, чтобы вас вычислили по местонахождению;

6).— Не стоит покупать бывшие в употреблении аппараты и уж тем более ремонтировать мобильники в сомнительных мастерских.

Источник: 1 , 2

kreml-org.livejournal.com

Даже первые лица государств и переговоры на высоком уровне, несмотря на широкие возможности служб безопасности, не могут быть на 100% защищены от прослушки. Однако слежка и прослушка касаются и бизнеса — конкуренты не считаются ни с этикой, ни с законом в погоне за информацией — как говорится, кто владеет информацией, тот владеет миром. А, если на кону стоит выгодная сделка, то желающих «снять информацию» и воспользоваться ей предостаточно. Как обезопасить себя от непрошеных глаз и ушей рассказал Никита Ткач, руководитель направления специальных работ российского разработчика — компании «STT-GROUP».

В 2016 году с утечками конфиденциальных данных столкнулись 49% российских компаний. И только 17% компаний смогли пресечь попытку кражи данных. Чаще всего в третьи руки попадала информация о клиентах и сделках (25%) и данные, составляющие коммерческую тайну (18%). Общемировой ущерб от утечек конфиденциальной информации в 2011-12 г. составил около $20 млрд. в год. Доля России в этой цифре — около миллиарда долларов. «В последнее время услуги обнаружения приборов слежки востребованы все больше. С развитием конкуренции борьба с промышленным и экономическим шпионажем становится одной из приоритетных задач в сфере безопасности бизнеса», — рассказал «Росинформбюро» Никита Ткач — руководитель направления специальных работ компании «STT-GROUP», занимающейся разработкой и производством оборудования противодействия промышленному шпионажу и терроризму. Одна из услуг компании — специальное обследование помещений. И рынок откликается на запрос потребителей — все чаще компании и частные лица, заботящиеся о защите информации, обращаются в специализированные компании, которые «зачищают» помещения и транспортные средства от «ненужных свидетелей».

Где искать «жучки»?

«Жучки", или устройства для негласного получения информации, по времени их функционирования можно разделить на долгосрочные, рассчитанные на длительное время работы и постоянное получение информации, и краткосрочные, рассчитанные на получение информации о ближайших событиях, актуальной на данный момент и т. п.

  • NR-2000. Нелинейный локатор
  • NR-2000. Нелинейный локатор

NR-2000. Нелинейный локатор

Первые требуют для установки достаточно времени, как правило, устанавливаются на этапе строительства, ремонта, отделки или при проведении каких-то работ по оборудованию помещения, например, компьютерными и телефонными сетями, «электрикой», кондиционированием и др. Они требуют постоянного питания (например, от электросети или слаботочных линий) и могут быть установлены в ограждающие конструкции, элементы отделки, элементы электрооборудования, датчики и т. п.

Вторые — «подброшенные», имеют автономное питание и рассчитаны на работу от нескольких дней до нескольких недель, или даже месяцев. Для их установки достаточно несколько секунд. Они могут размещаться в скрытых полостях, щелях и складках обивки мебели, предметах интерьера, пластиковых коробах и т. д.

Кроме того, как первые, так и вторые могут быть закамуфлированы под различные предметы, необходимые для функционирования данного помещения, а также сувениры, подарки и т. д.

  • Наиболее частые места установки "жучков"
  • Наиболее частые места установки "жучков"

Наиболее частые места установки «жучков»

В ряде случаев не обязательно проникать в помещение и устанавливать (или «подбрасывать») «жучок», поскольку акустические колебания (колебания воздуха) переходят в виброколебания упругих сред — ограждающих конструкций, трубопроводов, остекления окон и др. («стены тоже имеют уши»), которые могут быть приняты с внешней стороны разными способами. Это, так называемые, каналы утечки информации. Существуют и другие технические каналы утечки.

Не все так просто

Обнаружить прослушку самостоятельно сложно, и надежнее вызвать специалиста. «Многие заказчики думают,

что по их вызову приедет человек с чемоданом, откроет его, что-то понажимает и сразу обнаружит любые устройства. На самом деле, процесс этот занимает намного больше времени, а поисковое оборудование занимает несколько больших сумок», — рассказал руководитель направления специальных работ STT-GROUP Никита Ткач.

  • Кассандра. Комплекс радиомониторинга
  • Кассандра. Комплекс радиомониторинга

Кассандра. Комплекс радиомониторинга

Заранее никогда неизвестно, какие устройства могут использоваться для негласного получения информации. Поэтому в процессе поиска «жучков» можно выделить три основных направления: тщательное визуальное обследование помещения и предметов интерьера с применением оптических приборов, анализ и идентификация сигналов в возможных каналах передачи (эфир, проводные коммуникации, оптический канал), анализ различных физических параметров сред и предметов и выявление локальных аномалий этих параметров с помощью специальной аппаратуры.

Специалисты STT-GROUP используют для этой работы самую современную аппаратуру, отдельные образцы которой не имеют аналогов. Номенклатура используемой специалистами STT-GROUP аппаратуры достаточна для анализа практически всех признаков «жучков» и их выявления.

Следует отметить, что данный вид деятельности подлежит лицензированию. Поэтому компаний, оказывающих подобные услуги на соответствующем уровне, не так много. Например, в Москве их можно пересчитать по пальцам.

«В интернете много предложений, в которых так называемые „сыщики“ за копейки берутся проверить, есть ли „прослушка“. Если вы из чистого любопытства хотите, чтобы некий специалист для вида пошаманил у вас в офисе, то в такой забаве ничего плохого нет (кроме нарушения закона о лицензировании), только результата, скорее всего, не будет. К вам могут прийти с неким малогабаритным прибором непонятного вида (скорее всего это будет индикатор поля) и обследовать помещение любой площади за, условно говоря, 15 мин, запросив при этом приличную сумму. Был забавный случай, когда к клиентке приехал представитель подобного агентства для обследования квартиры, с маленькой барсеткой. На вопрос: „Где у вас оборудование?“, ответил — все оборудование с приставкой „нано“ умещается в маленькой сумке. Заподозрив неладное, клиентка решила проверить „специалиста“ и спрятала диктофон в ванной комнате под тряпкой. Пройдясь с „индикатором поля“ в течение 15 минут, представитель компании заверил клиентку, что ничего не обнаружено и попросил расплатиться. Естественно, объяснить, почему он не обнаружил банальный диктофон — не смог. Если вы понимаете, что информация, которую вы хотите защитить, имеет реальную ценность, разумнее не рисковать с такими нанотехнологиями. На деле это не более чем небольшое представление.

  • Оптик-2. Оптический обнаружитель скрытых камер
  • Оптик-2. Оптический обнаружитель скрытых камер

Оптик-2. Оптический обнаружитель скрытых камер

Профессиональное оборудование — это совсем другой уровень. К примеру, наше оборудование способно видеть sim-карту за 20 см бетонной стены», — рассказали в STT-GROUP.

Совершенно секретно

Итак, как же на самом деле построена защита от несанкционированного прослушивания серьезных переговоров за закрытыми дверями?

«Если вы постоянно проводите закрытые переговоры, то имеет смысл подготовить помещение еще на этапе организации офиса и ремонта. Именно так поступают во всех серьезных госструктурах и крупных компаниях. Помещение выбирается максимально изолированное от внешнего периметра здания и остальной части офиса, минимум окон и коммуникаций, подходящих к такой переговорной. Окна, это вообще слабое место, им уделяется особое внимание. В ремонт закладываются специальные материалы и звукоизолирующие панели, двойные двери, специальная конструкция стен и перегородок, подбирается необходимое оборудование. Основное — это виброакустическая защита. Соседние помещения, чердак, подвал, системы вентиляции, отопления, пожаротушения, сигнализации, телефония и компьютерные сети — все это каналы утечки», — говорят специалисты STT-GROUP.

Если помещение для переговоров не подготовлено, но есть необходимость соблюсти конфиденциальность разговора, то сначала проводится обследование помещения группой специалистов на предмет установленной заранее «прослушки», затем в помещении устанавливается оборудование, создающее акустические помехи. То есть человек, который подслушивает, услышит шум и не распознает речь.

Есть определенная классификация по уровню защищенности от утечки речевой информации (по аналогии с оценкой качества каналов связи), который определяется уровнем разборчивости речи (словесной, слоговой и др.), выраженной в процентах. Этим и определяется уровень создаваемых помех в зависимости от важности защищаемой информации.

  • Колибри. Комплекс оценки эффективности защиты речевой информации
  • Колибри. Комплекс оценки эффективности защиты речевой информации

Колибри. Комплекс оценки эффективности защиты речевой информации

«У нас есть комплекс оценки эффективности защиты речевой информации „Колибри“, он измеряет уровни и проводит оценку параметров акустических, вибрационных и маломощных низкочастотных электрических сигналов. Если мы понимаем, что процент разборчивости речи в помещении выше необходимого для защиты информации, устанавливаем дополнительные средства защиты. Это уникальный комплекс, и мы являемся единственным разработчиком, производителем и держателем рабочей конструкторской документации комплекса», — рассказывает Никита Ткач.

После проведенного комплекса мероприятий по защите помещений от чужих глаз и ушей можно спокойно разговаривать о самом сокровенном.

Но! Есть и другие источники опасности. В современном мире информация стала ценным ресурсом и товаром, а методы ее получения и передачи буквально за десять лет стали доступны любому: мобильные телефоны, любые «гаджеты» могут стать каналом утечки. Более того, владелец устройства может и не подозревать, что он занес «зараженный» предмет на конфиденциальную встречу.

О том, как бороться с «входящими» источниками утечек, «белом шуме» для мобильных и защищенных каналах связи мы расскажем в следующем материале.

sdelanounas.ru

Как прослушивают сотовые телефоны?

Чтобы обеспечить защиту от прослушки мобильного, нужно знать в общих чертах основные способы прослушки устройств.

Основных варианта два:

  1. Мониторинг линии GSM с применением спецоборудования. Для этой цели вблизи от абонента располагают систему, перехватывающую сигналы GSM эфира. Во время телефонного вызова такая система позволяет получить полный доступ к телефонному разговору, и даже выяснить номер SIM-карты абонента, IMSI, IMEI и TMSI идентификаторы. Данная информация впоследствии может применяться для получения доступа к платежным инструментам, при фальсификации телефонных звонков от имени абонента и т.д. К счастью, подобная техника очень редко используется, поскольку стоит очень дорого, и купить ее непросто.
  2. Установка на сотовый телефон «жертвы» шпионского приложения. Это наиболее распространенный вариант прослушки разговоров. Более того, многие программы позволяют перехватывать СМС, устанавливать местонахождение человека по телефону, использовать микрофон в устройстве как прослушивающий «жучок». В целом, стать «счастливым» обладателем шпионского приложения в своем телефоне можно в считанные минуты, достаточно лишь на очень короткое время получить доступ к мобильному устройству.

Защита от прослушки: как узнать, что вас «слушают»?

Существует несколько характерных признаков того, что вам стоит подумать о защите от прослушки мобильного телефона.

Типичные признаки прослушивания:

  • повышенная температура батареи. Предположим, телефон просто лежал и не использовался, но при этом оказался теплым или даже горячим. Это может говорить о том, что аппарат работал, и, возможно, скрытно от вас;
  • быстрая разрядка батареи. Если устройство стало часто разряжаться, то это тоже часто сигнализирует о его несанкционированном использовании;
  • необычное поведение телефона. Долгое выключение телефона или даже отказ выключиться, внезапное отключение, как и непроизвольная активация подсветки экрана, – тоже тревожные сигналы;
  • помехи и сторонний шум при разговоре. Особенно это касается ситуаций, когда помехи слышны еще тогда, когда не начат непосредственно звонок.

Стоит отметить, что все эти признаки относительны и не подтверждают наличие прослушки на 100%. Температуру батареи может повышать работа какой-то программы, необязательно шпионской. Телефон может тормозить из-за нехватки памяти и т.д.

Защита от прослушки мобильного телефона

Если у вас имеются основания считать, что вас телефон контролируют третьи лица, то вы можете обратиться за помощью в правоохранительные органы. Также не будут лишними средства защиты от прослушивания. Как минимум, они станут отличной профилактической мерой, чтобы защитить свою частную жизнь.

Самая простая мера профилактики, которой, увы, многие пренебрегают – установка пароля на телефон. Например, для защиты Андроида от прослушивания, поскольку тайно установить шпионское ПО без пароля будет проблематично. Но это только первый шаг, который не обеспечит достаточного уровня безопасности.

Средства защиты от прослушки сотовых телефонов:

  • специальная программа-защита от прослушки: купить такое ПО не составит труда в Интернете. Правда, нужно внимательно относиться к выбору разработчиков, иначе программа антипрослушка для мобильного телефона может оказаться замаскированным вирусом или шпионом;
  • скремблер – устройство для шифрования информации, передаваемой с телефона. Это устройство фиксируется на мобильнике и шифрует сигналы, разбивая их по звуковому спектру. В результате ваш голос сможет услышать только оппонент, обладающий скремблером с таким же алгоритмом шифрования;
  • использование криптотелефона – еще один вариант. Подобные аппараты стоят недешево, и не каждый мобильный оператор с ними работает. Тем не менее, прослушать данный телефон куда сложнее, чем обычный мобильник. Это достаточно эффективная защита телефонной линии от прослушивания;;
  • маскираторы, генераторы шума, подавители жучков. Как правило, используются для защиты от прослушки в помещении, подавляя сигналы на тех частотах, которые не использует сам абонент;
  • искажатели голоса. Некоторые виды шпионского оборудования для прослушки работают, улавливая голос конкретного человека. Изменив голосовой сигнал, вы можете остаться неузнанным.

www.opengsm.com


You May Also Like

About the Author: admind

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.