Menu English Ukrainian Russo Casa

Libreria tecnica gratuita per hobbisti e professionisti Libreria tecnica gratuita


Capitolo 5. Anche le informazioni riservate sono un segreto. Cose da spia

5.1. Dispositivi e metodi per ottenere informazioni

Commenti sull'articolo Commenti sull'articolo

Tutte le informazioni in base al grado di sicurezza possono essere suddivise in segrete, per uso ufficiale e non classificate. Qualsiasi evento grave inizia con la raccolta di informazioni per la sua ulteriore analisi e processo decisionale. Ad esempio, negli affari si tratta di analisi di mercato, informazioni sui concorrenti, i loro punti di forza e di debolezza, informazioni sugli ultimi sviluppi negli affari, ecc. Pertanto, se sei un uomo d'affari, avrai sicuramente le informazioni di cui i tuoi concorrenti hanno bisogno. Prima o poi ti imbatterai nello spionaggio industriale (tutte le aziende se ne occupano in un modo o nell'altro). Lo spionaggio industriale implica la raccolta di informazioni aperte e riservate su di te e sulla tua azienda.

Nei nostri tempi turbolenti, puoi essere oggetto di ricatto se i tuoi concorrenti ti superano in termini di spionaggio e non rispettano la legge. Naturalmente, il ricatto implica la presenza di informazioni segrete compromettenti. Ricorda la storia del cittadino Koreiko A.I., che visse nella città di Chernomorsk nel 1928 ("Il vitello d'oro" di Ilf e Petrov).

Puoi essere sfruttato per semplice curiosità: la vita personale di qualcun altro è ancora oggetto di grande attenzione da parte di alcune persone.

L'uomo d'affari moderno non può ignorare i problemi derivanti dall'accesso a informazioni riservate e dall'occultamento delle proprie informazioni. Naturalmente, non è consigliabile utilizzare metodi criminali per raggiungere i propri obiettivi: impegnarsi nello spionaggio per ricattare e invadere la privacy dei cittadini. Ma è imperativo immaginare come gli altri possano fare questo nei tuoi confronti.

Molti imprenditori trasformano le loro case e appartamenti in uffici dove tengono riunioni di lavoro, lavorano con un computer, un fax, credendo ingenuamente che la loro casa sia una fortezza affidabile. Con l'aiuto di moderni strumenti di spionaggio facili da acquisire, infiltrarsi in un database informatico o origliare un ufficio non protetto è più facile di quanto si pensi. Considera i principali metodi di recupero delle informazioni e come gestirle.

La creazione e il miglioramento dei moderni dispositivi elettronici di spionaggio hanno portato al fatto che anche il nascondiglio più perfetto e segreto non è in grado di proteggervi dalla fuga delle informazioni contenute nei documenti archiviati.

Ad esempio, ricordiamo il famoso film d'azione sovietico "Le nuove avventure dell'elusivo". Nella cassaforte, il colonnello Kutasov conservava una mappa segreta dello schieramento delle unità dell'Armata Bianca. Per vederlo, i comandanti della divisione erano costretti a venire ogni volta personalmente al quartier generale a Kutasov. Si credeva che ciò garantisse la sicurezza al 100% delle informazioni classificate. Tuttavia, se l '"Elusive" avesse utilizzato mezzi tecnici moderni, ad esempio, Yashka Gypsy, sotto le spoglie di un elettricista, avrebbe montato una telecamera nel soffitto sopra il tavolo di Kutasov, o Danka avrebbe scattato una fotografia dal tetto di una casa vicina , e Valerka ha attaccato una "cimice" alle spalline del capitano Ovechkin, quindi informazioni segrete sarebbero state rubate anche all'insaputa del capo del controspionaggio. Come si può vedere dall'esempio sopra, la cache non è in grado di proteggere le informazioni se il proprietario le utilizza regolarmente.

5.1.1. Modi per ottenere informazioni

Ecco un elenco di modi per ottenere informazioni sui concorrenti, pubblicato dal Dr. Worth Wide sulla rivista "Chemical Engineering" nel 1965. Tuttavia, questo elenco non ha perso la sua rilevanza al giorno d'oggi. I primi sette modi sono legali, il resto è illegale.

1. Pubblicazioni dei concorrenti e rapporti di processo ottenuti nel modo consueto.

2. Informazioni fornite pubblicamente da ex dipendenti di un concorrente.

3. Revisioni di mercato e rapporti di consulenti tecnici.

4. Rapporti finanziari.

5. Fiere ed esposizioni organizzate dai concorrenti e depliant da loro pubblicati.

6. Analisi dei prodotti della concorrenza.

7. Rapporti dei venditori e degli uffici acquisti.

8. Tentativi di invitare specialisti che lavorano per un concorrente e questionari da loro compilati a tale scopo.

9. Domande poste con attenzione agli specialisti dei concorrenti in occasione di congressi speciali.

10. Sorveglianza segreta diretta

11. Falsa offerta di lavoro a dipendenti di un concorrente senza l'intenzione di assumerli al fine di estorcere loro informazioni

12. Falsa trattativa con un concorrente apparentemente per acquisire una licenza per uno dei brevetti

13. Usare spie professionali per ottenere informazioni

14. Assumere dipendenti di un concorrente per ottenere informazioni

15. Violazione della proprietà di un concorrente.

16. Corruzione dell'ufficio acquisti di un concorrente o dei suoi dipendenti

17. Invio di agenti a dipendenti o specialisti di un concorrente.

18. Intercettare le conversazioni di un concorrente.

19. Furto di disegni, campioni, documenti, ecc.

20. Ricatto e vari metodi di pressione, ovviamente, il concorrente ricorre agli stessi mezzi.

Al fine di attuare con competenza misure volte a individuare fughe di informazioni ufficiali e di altro tipo e installare speciali mezzi di protezione, è necessario stabilire chiaramente attraverso quali canali è generalmente possibile ottenere informazioni

Li elenchiamo:

  • ascoltare i telefoni;
  • copia di documenti
  • ascolto a distanza,
  • corruzione di funzionari
  • accesso diretto a banche dati informatiche,
  • copia di supporti,
  • decodificazione delle emissioni radio di computer, fax, telescriventi,
  • controllo visivo dei locali (attraverso finestre);
  • controllo uditivo attraverso pareti risonanti, vetri, pareti, radiatori del riscaldamento centralizzato, - installazione di microtrasmettitori nelle stanze e nelle automobili;
  • lettura induttiva delle informazioni provenienti da eventuali conduttori non schermati all'interno (linee di comunicazione, alimentazione, segnalazione),
  • acquisire fiducia in parenti, amici e figli dell'oggetto di osservazione

radiomicrofoni

Attualmente sono ampiamente utilizzati i radiomicrofoni o, come vengono anche chiamati, i segnalibri radio, che sono microtrasmettitori, la cui portata, di regola, non supera diverse centinaia di metri.

La moderna base ad elementi consente di realizzare questi dispositivi anche in casa.

Controllo dell'udito

Il controllo dell'udito può essere effettuato con microfoni altamente direzionali dotati di uno schema ad ago. Con questo microfono è possibile ascoltare una conversazione a una distanza massima di 1 km in campo visivo.

Ascolto di conversazioni telefoniche

L'ascolto delle conversazioni telefoniche può essere effettuato in diversi modi:

  • collegamento diretto alla linea telefonica dell'apparecchio di registrazione. Il collegamento è possibile in una scatola di giunzione;
  • corruzione del personale di servizio delle centrali telefoniche automatiche per l'installazione di apparecchi di registrazione;
  • i telefoni, dove come squillo viene utilizzato un campanello elettromagnetico, possono essere ascoltati attraverso il circuito del campanello. Ciò è possibile se il ricevitore è collegato al dispositivo;
  • ascoltare attraverso il microfono del telefono;
  • Un altro dispositivo per l'ascolto può essere un segnalibro radiofonico, alimentato dall'energia della linea stessa. Questo dispositivo è comodo perché non richiede la sostituzione dell'alimentazione e una volta installato è possibile utilizzarlo indefinitamente. Funziona solo quando il portatile è spento. Esiste un altro modo di ascolto, per la cui implementazione è necessario integrare un radiomicrofono - una "cimice" - nel telefono in ascolto. Se componi il numero di questo telefono e inserisci un codice audio nella linea, il "bug" imita il sollevamento del ricevitore e collega il microfono alla linea.

Utilizzo della tecnologia laser

Se i vetri delle finestre del vostro ufficio non sono protetti, la conversazione dietro tali finestre può essere ascoltata rilevando un raggio laser riflesso dal vetro. Le vibrazioni sonore nella stanza provocano la vibrazione sincrona degli occhiali che, a loro volta, modulano il raggio laser riflesso da esso.

Sorveglianza costante

Va ricordato che se avete programmato un incontro di lavoro in un albergo o in una locanda, la stanza in cui alloggiate può essere ascoltata da quella vicina mediante apparecchiature sensibili. Prese di corrente, batterie del riscaldamento centrale, pozzi di ventilazione, pareti divisorie fangose: questi sono i tuoi nemici.

Un veicolo in movimento può essere monitorato solo se al suo interno è stato precedentemente installato un radiomicrofono. Nelle soste prolungate è possibile ascoltare la conversazione con un microfono direzionale, a condizione che vi sia una visuale diretta e che il finestrino dell'auto sia abbassato. Puoi anche usare un microfono laser.

Nei bar e nei ristoranti, l'ascolto può essere effettuato con un microfono direzionale o un segnalibro radiofonico. In questi casi, la musica ad alto volume e il rumore dell'acqua che scorre non aiutano, poiché il microfono direzionale ha un diagramma di radiazione molto stretto.

Ottenere informazioni da un computer

L'attrezzatura più seria è equipaggiata da coloro che cercano di ottenere l'accesso non autorizzato alle banche dati dei computer. Ciò richiede attrezzature speciali con elaborazione digitale. L'implementazione più affidabile può essere effettuata collegandosi direttamente a una rete di computer. Ciò è possibile solo se i computer nell'edificio sono collegati a una rete locale comune.

È possibile acquisire informazioni con successiva elaborazione registrando la radiazione di un computer e delle sue periferiche, nonché delle linee del computer. Durante il funzionamento del computer, nella rete vengono indotti segnali, registrando i quali, dopo un'adeguata elaborazione, si possono ottenere informazioni complete o parziali sui processi che si verificano nella memoria del computer e nella sua periferia. I ricevitori a banda larga altamente sensibili vengono utilizzati per l'acquisizione di informazioni remote dovute a radiazioni spurie provenienti da un computer e dalle sue periferiche, seguite dall'elaborazione digitale delle informazioni ricevute. Fai un piccolo esperimento: accendi il computer e sintonizza la radio sulla banda UKB. Quasi l'intera gamma sarà intasata dalle interferenze di un computer in funzione e, se il tuo computer compatibile IBM o qualsiasi altro computer non è adeguatamente protetto, nessuno può garantire che non sia controllato. I sistemi informatici di recupero delle informazioni sono incredibilmente complessi e richiedono speciali apparecchiature di elaborazione analogica e digitale che utilizzano computer e determinati software.

5.1.2. Mezzi tecnici di accesso non autorizzato alle informazioni

Controllo acustico

I sistemi di controllo acustico comprendono un'ampia gamma di vari radiomicrofoni, il cui scopo è raccogliere informazioni e trasmetterle su un canale radio.

radiomicrofoni - si tratta di dispositivi speciali per il recupero delle informazioni che, in base al loro design, sono:

  • il più semplice: emette continuamente;
  • con l'inclusione della trasmissione quando nella stanza controllata compaiono conversazioni o rumori;
  • telecontrollato - acceso e spento da remoto per il tempo necessario al controllo dei locali. I dispositivi speciali per il recupero delle informazioni e la loro trasmissione su un canale radio possono essere classificati secondo i seguenti criteri:
  • la gamma di frequenze utilizzata (da 27 MHz a 1,5 GHz e oltre), - la durata di funzionamento (da 5 ore a 1 anno),
  • autonomia (da 15 m a 10 km);
  • tipo di modulazione (AM, FM, FM a banda stretta, AM a banda laterale singola, rumore a banda larga).

Va notato che recentemente sono apparsi speciali dispositivi di recupero delle informazioni che utilizzano i cosiddetti "canali non tradizionali" per trasmettere informazioni acustiche. Questi canali includono quanto segue:

  • dispositivi per il recupero di informazioni che trasmettono nella gamma degli infrarossi (trasmettitori IR). Tali prodotti sono caratterizzati dall'estrema difficoltà di rilevamento. Durata del lavoro continuo - 1-3 giorni. Questi dispositivi vengono solitamente utilizzati per aumentare la portata della trasmissione delle informazioni e sono posizionati vicino a finestre, aperture di ventilazione, ecc., in modo da facilitarne la localizzazione. Per ricevere informazioni viene utilizzato uno speciale ricevitore IR che fornisce una comunicazione affidabile a una distanza di 10-15 m;
  • dispositivi di recupero delle informazioni che utilizzano come canale di trasmissione dati una rete elettrica di alimentazione da 127/220/380 V. Tali dispositivi sono integrati in prese elettriche, prolunghe, raccordi a T, apparecchiature domestiche e altri luoghi in cui la rete passa o è connessa. I principali vantaggi di tali dispositivi includono un tempo di funzionamento illimitato. La ricezione delle informazioni da tali dispositivi viene effettuata da speciali ricevitori collegati alla rete elettrica, entro un raggio fino a 300 m;
  • dispositivi di recupero delle informazioni con la sua chiusura, utilizzando la crittografia o la conversione di frequenza con vari tipi di modulazione. Un tentativo di ascoltare un dispositivo del genere, anche con un ottimo ricevitore a scansione, non porterà a nulla: si sentirà solo rumore, che indica solo la presenza di un dispositivo di recupero delle informazioni;
  • dispositivo di raccolta informazioni basato su un microfono laser, che consente di registrare le vibrazioni dei vetri delle finestre fino a una distanza di 300 m e di convertirle in un segnale audio.

I dispositivi per il recupero dei dati che utilizzano "canali di trasmissione non tradizionali" sono estremamente costosi e difficili da utilizzare, quindi il loro utilizzo da parte di privati ​​è improbabile.

Nei casi in cui è impossibile installare dispositivi di raccolta delle informazioni direttamente sull'oggetto, vengono utilizzati i microfoni stetoscopici, che consentono di ascoltare le conversazioni attraverso una barriera solida (muro, vetro, carrozzeria dell'auto, ecc.), e quella più dura e uniforme la barriera, meglio sono. Uno stetoscopio è un sensore di vibrazioni con amplificatore e cuffie (o un dispositivo per la registrazione automatica del suono su nastro magnetico). Utilizzando un microfono stetoscopico, puoi ascoltare le conversazioni attraverso un muro con uno spessore di 1 mo più. Il vantaggio principale di un tale sistema è la difficoltà del suo rilevamento, perché è possibile installare un microfono stetoscopico in una stanza adiacente.

I dispositivi per il recupero delle informazioni sono installati con il consenso del proprietario dei locali o senza di lui in luoghi appositamente preparati con il loro successivo camuffamento o sono incorporati in oggetti domestici, interni o cavità libere della stanza.

Controllo e ascolto dei canali di comunicazione telefonica

Recentemente, le intercettazioni telefoniche sono diventate una delle principali modalità di accesso non autorizzato a informazioni private e commerciali. Per ascoltare le conversazioni telefoniche vengono utilizzate le seguenti modalità di connessione:

  • collegamento in parallelo ad una linea telefonica. In questo caso i ripetitori telefonici sono più difficili da rilevare, ma richiedono una fonte di alimentazione esterna.
  • inclusione sequenziale di ripetitori radiotelefonici in un'interruzione del filo di una linea telefonica. In questo caso il ripetitore radio telefonico è alimentato dalla linea telefonica e va in onda (cioè inizia la trasmissione) dal momento in cui l'abbonato solleva la cornetta.

Il collegamento di un ripetitore radio telefonico può essere effettuato sia direttamente al telefono, sia su qualsiasi sezione della linea dal telefono dell'abbonato al PBX. Attualmente esistono ripetitori radio telefonici che consentono di ascoltare la stanza attraverso un microfono a tubo sdraiato. Per fare ciò, a un filo della linea telefonica viene applicato un segnale proveniente da un generatore di oscillazioni ad alta frequenza e all'altro è collegato un rilevatore di ampiezza con un amplificatore. In questo caso, le vibrazioni ad alta frequenza passano attraverso il microfono o elementi dell'apparecchio telefonico, che hanno un "effetto microfono", e vengono modulate dai segnali acustici dell'ambiente di ascolto. Il segnale modulato ad alta frequenza viene demodulato da un rilevatore di ampiezza e dopo l'amplificazione è pronto per l'ascolto o la registrazione.

La portata di un tale sistema è dovuta all'attenuazione del segnale RF in un sistema a due fili. linea non supera alcune decine di metri Esistono sistemi per l'ascolto di conversazioni telefoniche che non richiedono un collegamento elettronico diretto alla linea telefonica Questi sistemi utilizzano un metodo induttivo (usando bobine) per raccogliere le informazioni Sono piuttosto ingombranti perché contengono diverse fasi di amplificazione di un segnale debole a bassa frequenza e di una fonte di alimentazione esterna obbligatoria Pertanto tali sistemi non hanno trovato ampia applicazione pratica.

Per ricevere informazioni dai trasmettitori radio telefonici, vengono utilizzati gli stessi ricevitori dei dispositivi acustici per la raccolta di informazioni su un canale radio.

Attualmente sono comparsi sistemi per intercettare le comunicazioni via fax e modem che, utilizzando un personal computer dotato di software speciale, consentono di ottenere la decrittazione delle informazioni, ma tali sistemi sono molto costosi e non hanno ancora trovato ampia applicazione nel nostro Paese.

Modi in cui è possibile intercettare le linee telefoniche

Collegamento diretto alla linea telefonica

Il collegamento diretto a una linea telefonica è il modo più semplice e affidabile per ottenere informazioni. Nel caso più semplice viene utilizzata una cornetta telefonica da riparatore, che viene collegata alla linea nella scatola di giunzione, dove passano i cavi. Molto spesso questa è la calligrafia degli "specialisti" dell'anello inferiore del mondo criminale (l'anello superiore è dotato di attrezzature non peggiori dei servizi segreti di Stato). Va ricordato che il centralino commuta la linea in conversazione durante la derivazione con una resistenza di circa 1 kOhm, l'utilizzo di apparecchi di intercettazione con resistenza di ingresso a bassa impedenza può essere rilevato abbastanza rapidamente. Se senti dei clic sulla linea o un calo del volume, è possibile che stiano cercando di ascoltarti in modo non proprio professionale.

Corruzione del personale del PBX

Corrompere gli addetti al PBX è un modo molto comune per rivelare i tuoi segreti. Ciò è particolarmente vero per le piccole città, dove vengono ancora utilizzate le vecchie centrali telefoniche automatiche decennali. Molto probabilmente, questo metodo può essere utilizzato da gruppi criminali o aziende concorrenti.

Ascolto attraverso una campana elettromagnetica

Nel nostro Paese sono ancora molto diffusi gli apparecchi telefonici che utilizzano come squillo un campanello elettromagnetico. La campana ha la proprietà della dualità, cioè se le onde sonore agiscono su una campana elettromagnetica, questa inizierà a generare una corrente opportunamente modulata. La sua ampiezza è sufficiente per un'ulteriore elaborazione. Gli esperimenti hanno dimostrato che l'ampiezza dei campi elettromagnetici indotti sulla linea per alcuni tipi di apparecchi telefonici può raggiungere diversi millivolt. Il corpo del dispositivo è un ulteriore dispositivo di risonanza

Ascolto attraverso il microfono del telefono

Questo metodo non è sinonimo di collegamento diretto alla linea. È molto più difficile. Il microfono fa parte del circuito elettronico dell'apparecchio telefonico: viene collegato alla linea (tramite elementi circuitali separati) durante una conversazione, oppure scollegato da essa quando l'apparecchio telefonico è pronto a ricevere una chiamata (la cornetta è sulla impostato). A prima vista, quando il ricevitore è sul dispositivo, non è possibile utilizzare il microfono come fonte per raccogliere informazioni, ma questo è solo a prima vista. Fig. 1 viene fornito un diagramma dell'ascolto della stanza in un modo chiamato imposizione ad alta frequenza.

L'essenza di questo metodo è la seguente. Oscillazioni con una frequenza di 2 kHz e superiore dal generatore G vengono fornite a uno dei fili della linea telefonica che va dal PBX all'apparecchio telefonico TA-150.Un rilevatore realizzato sugli elementi C1, C2, VD1, VD2 e R1 è collegato all'altro filo della linea. L'alloggiamento del trasmettitore (generatore G) e del ricevitore (rivelatore) sono collegati tra loro o ad una massa comune, ad esempio ad un tubo dell'acqua. 

Le oscillazioni ad alta frequenza attraverso gli elementi del circuito del telefono TA-2 vanno al microfono (anche se il ricevitore TA-2 è abbassato) e sono modulate dal parlato. Il rilevatore del ricevitore estrae le informazioni vocali, che vengono amplificate al livello richiesto ed elaborate. A causa della significativa attenuazione del segnale RF in una linea a due fili, il raggio di recupero delle informazioni con questo metodo non supera diverse centinaia di metri.

Per proteggere il telefono dalla rimozione di informazioni in questo modo, è sufficiente collegare un condensatore con una capacità di 0,01 - 0,05 microfarad in parallelo al microfono. In questo caso quest'ultimo shunterà il microfono ad alta frequenza e la profondità di modulazione delle oscillazioni RF diminuirà di oltre 10 volte, il che rende praticamente impossibile un'ulteriore demodulazione del segnale.

Intercettazione di informazioni informatiche, introduzione non autorizzata in banche dati

I principi architettonici standard della costruzione di hardware e software determinano l'accesso relativamente facile di un professionista alle informazioni situate in un personal computer (PC). Limitare l'accesso a un PC inserendo codici non fornisce una protezione completa delle informazioni. Accendere il computer e rimuovere il codice di accesso al sistema non causa particolari difficoltà: basta scollegare la batteria dalla scheda madre. Su alcuni modelli di schede madri è previsto un interruttore speciale. Inoltre, ogni produttore del programma BIOS (AMI, AWARD, ecc.) dispone di codici che hanno la precedenza su eventuali utenti, digitandoli è possibile accedere al sistema. In casi estremi, puoi rubare un'unità di sistema del computer o rimuovere un disco rigido da esso e accedere alle informazioni necessarie in un ambiente tranquillo.

Un'altra cosa è quando non puoi entrare nella stanza in cui è installato il computer. In questo caso vengono utilizzati metodi remoti di recupero delle informazioni. Naturalmente funzionano solo quando il computer è acceso. Esistono due modi per leggere le informazioni da remoto:

Il primo metodo si basa sulla ricezione di pickup HF nella rete elettrica e il secondo sulla ricezione di radiazioni elettromagnetiche spurie dai circuiti di collegamento del PC. La diffusione di radiazioni elettromagnetiche spurie al di fuori dell'area controllata crea i presupposti per la fuga di informazioni, in quanto è possibile intercettarle con l'ausilio di appositi mezzi tecnici di controllo. In un personal computer, le principali fonti di radiazione elettromagnetica sono il monitor ei circuiti di collegamento (dispositivi di input e output). La perdita di informazioni in un PC è facilitata dall'uso di brevi impulsi video rettangolari e segnali di commutazione ad alta frequenza.

Gli studi dimostrano che la radiazione del segnale video del monitor è piuttosto potente, a banda larga e copre la gamma delle onde del metro e del decimetro. La ragione della potente radiazione è la sovrapposizione del segnale radio sugli impulsi di scansione dell'immagine generati dal trasformatore orizzontale. Nonostante l'apparente complessità del problema, l'attrezzatura per questo tipo di intelligence commerciale è abbastanza semplice ed è realizzata sulla base di un normale televisore di piccole dimensioni. Tali dispositivi consentono di ottenere un'immagine stabile a una distanza di 50 m, una copia dell'immagine attualmente visualizzata sullo schermo del monitor del PC.

Per ridurre il livello di radiazione elettromagnetica laterale, vengono utilizzati mezzi speciali per proteggere le informazioni; schermatura della stanza, filtraggio dell'alimentazione, messa a terra ausiliaria, messa a terra elettromagnetica, nonché mezzi per attenuare i livelli di radiazioni elettromagnetiche indesiderate e interferenze utilizzando vari carichi adattati resistivi e assorbenti.

Recentemente sempre più persone parlano di intrusioni non autorizzate nei database. Questo tipo di pirateria si sta sviluppando molto rapidamente a causa del rapido sviluppo dell'informatizzazione nell'elaborazione delle informazioni negli ambienti commerciali con l'immissione delle reti di informazione nella rete telefonica pubblica. Gli hacker informatici, gli "hacker", non si limitano a ottenere informazioni commerciali gratuitamente: ci sono abbastanza casi di apertura e trasferimento di conti di denaro da una banca all'altra attraverso una rete informativa pubblica.

Riprese fotografiche e video nascoste utilizzando ottiche speciali

Non è necessario risalire alla storia dell'intelligenza per concludere che l'osservazione visiva è il metodo più antico ed efficacissimo per raccogliere informazioni. Attualmente, è possibile utilizzare foto e videocamere in miniatura nascoste e speciali (mimetizzate per sembrare oggetti ordinari) per raccogliere informazioni:

  • miniatura (nascosto). Sono integrati negli elettrodomestici e trasmettono informazioni video tramite un cavo o un canale RF utilizzando un trasmettitore televisivo;
  • speciale, cioè camuffati da oggetti domestici, come un pacchetto di sigarette, un astuccio, un libro, un orologio, ecc.

L'attrezzatura per la fotografia nascosta e le riprese video, di norma, è dotata di obiettivi e accessori speciali:

  • obiettivi in ​​miniatura progettati per la ripresa attraverso fori di piccolo diametro (fino a 5 mm);
  • obiettivi telescopici che consentono di scattare da lunghe distanze. Tali obiettivi hanno un fattore di ingrandimento elevato (fino a 1,5 mila volte);
  • lenti mimetiche utilizzate per riprese segrete da vari oggetti domestici, come custodie;
  • obiettivi combinati con dispositivi per la visione notturna (con illuminazione a infrarossi) e progettati per le riprese notturne.

L'uso della telecamera JT-241s è più efficace nei sistemi di sicurezza, nei sistemi di sorveglianza televisiva, nei sistemi di protocollo audio-video nascosti, ecc.

La pupilla subminiaturizzata dell'obiettivo consente l'osservazione attraverso un foro con un diametro di 0,3-1,2 mm con un angolo di campo visivo di 110 ° e un'elevata sensibilità (0,04 lux) - per vedere al buio meglio dell'occhio umano.

Le dimensioni ridotte della telecamera (39x39x20 mm) consentono di installarla in qualsiasi elemento interno: un orologio, un libro, un quadro, una porta d'ingresso, un muro, ecc.

La fotocamera può essere dotata di altri obiettivi con un campo visivo diverso.

L'elenco delle tecniche di ripresa fotografica e video potrebbe essere esteso, ma la probabilità del suo utilizzo da parte di privati ​​è molto ridotta a causa della complessità del funzionamento e dei costi elevati.

5.2. Rilevamento del lettore

Nel 1915 i tedeschi installarono una barriera elettrica lungo il confine tra Belgio e Olanda. Convinti subito che fosse molto costoso far passare una corrente costante in un recinto di quella lunghezza, iniziarono ad accendere la corrente di tanto in tanto. Molte spie e prigionieri che tentarono di oltrepassare la barriera a caso furono fulminati. Alla fine furono realizzati indumenti di gomma per proteggersi dalle scosse elettriche. Gli abiti erano neri, e quindi chi li indossava era praticamente invisibile dopo il tramonto. C'è stato solo un inconveniente: la polizia tedesca ha sequestrato diversi set di abiti simili e successivamente tutti coloro che si trovavano con tali abiti vicino alla barriera o che hanno trovato abiti simili durante una perquisizione sono stati quasi sicuramente uccisi. Successivamente gli Alleati furono costretti a ricorrere allo spionaggio industriale per scoprire a che punto la corrente era stata interrotta.

Ai nostri giorni, senza dubbio, in tal caso verrebbero utilizzati indicatori speciali. Dalla letteratura poliziesca è noto che il criminale lascia sempre tracce. Allo stesso modo, qualsiasi dispositivo tecnico apporta alcune modifiche allo spazio circostante.

E se il compito della ricognizione è rendere questi cambiamenti il ​​più impercettibili possibile, allora il compito di coloro che sono impegnati nella ricerca di tali apparecchiature è rilevare e neutralizzare dispositivi tecnici e sistemi di ricognizione basati su sottili tracce di cambiamenti nei parametri fisici di spazio. Il compito del controspionaggio tecnico è complicato dal fatto che, di norma, non è noto quale specifico dispositivo di controllo delle informazioni tecniche venga utilizzato. Pertanto, il lavoro sulla ricerca e sulla neutralizzazione dei mezzi tecnici di osservazione dà un risultato incoraggiante solo se viene svolto in modo complesso, cioè. esaminare contemporaneamente tutte le possibili modalità di fuga di informazioni.

Diamo una classificazione piuttosto condizionale dei dispositivi per la ricerca di mezzi tecnici di ricognizione:

I. Dispositivi per la ricerca del fango attivo, ovvero. esaminando la risposta a qualsiasi impatto:

  • localizzatori non lineari: studiano la risposta all'impatto di un campo elettromagnetico;
  • Misuratori a raggi X: traslucenza mediante apparecchiature a raggi X;
  • localizzatori a risonanza magnetica che utilizzano il fenomeno dell'orientamento delle molecole in un campo magnetico;
  • correttori acustici.

II. Dispositivi di ricerca passiva:

  • rivelatori di metalli;
  • termocamere;
  • dispositivi e sistemi di ricerca della radiazione elettromagnetica;
  • dispositivi di ricerca per modificare i parametri di una linea telefonica (tensione, induttanza, capacità, fattore di qualità);
  • dispositivi di ricerca ma una variazione del campo magnetico (rivelatori di apparecchi di registrazione).

Per vari motivi non tutti i mezzi tecnici elencati hanno trovato applicazione pratica: ad esempio, gli apparecchi a raggi X sono molto costosi e ingombranti e vengono utilizzati esclusivamente da organizzazioni governative speciali, lo stesso vale, ma in misura minore, per la risonanza magnetica. radar Le termocamere, dispositivi in ​​grado di rilevare differenze di temperatura, misurate in centesimi di grado, possono registrare una potenza termica dell'ordine di 1 μW. Questi dispositivi relativamente economici, tra cui un computer, potrebbero diventare molto efficaci e versatili in termini di ricerca di mezzi tecnici di intelligence commerciale, poiché qualsiasi strumento tecnico emette calore nello spazio circostante durante il suo funzionamento. tali dispositivi sono una questione di un futuro non lontano.

Soffermiamoci più in dettaglio sui dispositivi che sono relativamente ampiamente rappresentati mercato interno... Innanzitutto, si tratta di dispositivi di ricerca passiva basati sullo studio della radiazione elettromagnetica: ricevitori, scanner, fonometri, rilevatori di radiazioni infrarosse, analizzatori di spettro, frequenzimetri, ricevitori panoramici di misura, microvoltmetri selettivi, ecc. P.

5.2.1. Speciali apparecchiature di rilevamento radio

Per verificare la presenza di apparecchiature radio non autorizzate nel vostro appartamento o ufficio o per assicurarvi che il vostro telefono, computer, TV e altri elettrodomestici non abbiano canali di radiazioni laterali e quindi indesiderati nella gamma delle frequenze radio, non è affatto necessario contattare specialisti Questo lavoro può essere svolto in modo indipendente, è sufficiente disporre di un piccolo dispositivo: un registratore di radiazioni ad alta frequenza o uno scanner-rilevatore. Tali dispositivi sono ampiamente rappresentati nelle organizzazioni commerciali e nei mercati radiofonici, ma i loro prezzi sono piuttosto elevati.

Il registratore di radiazioni ad alta frequenza è un ricevitore-rivelatore a scansione di segnali provenienti da trasmettitori a bassa potenza con l'implementazione di un algoritmo per riconoscere e selezionare segnali da potenti emittenti radiofoniche e televisive, nonché stazioni di comunicazione di vari servizi. Lo scanner è progettato per rilevare e localizzare il luogo di installazione di minitrasmettitori acustici, telefonici e televisivi di produzione nazionale ed estera, per controllare oggetti sospettati di aver installato microtrasmettitori mimetizzati. La capacità di riconoscere automaticamente le stazioni di comunicazione e di trasmissione consente di massimizzare la relativa sensibilità dello scanner, che, a sua volta, consente di aumentare l'affidabilità del rilevamento dei dispositivi di ascolto.

Indietro (Metodi e mezzi per rilevare le cache)

Inoltrare (Denaro in auto)

Vedi altri articoli sezione Spiare le cose.

Leggere e scrivere utile commenti su questo articolo.

<< Indietro

Ultime notizie di scienza e tecnologia, nuova elettronica:

Un nuovo modo di controllare e manipolare i segnali ottici 05.05.2024

Il mondo moderno della scienza e della tecnologia si sta sviluppando rapidamente e ogni giorno compaiono nuovi metodi e tecnologie che ci aprono nuove prospettive in vari campi. Una di queste innovazioni è lo sviluppo da parte di scienziati tedeschi di un nuovo modo di controllare i segnali ottici, che potrebbe portare a progressi significativi nel campo della fotonica. Una recente ricerca ha permesso agli scienziati tedeschi di creare una piastra d'onda sintonizzabile all'interno di una guida d'onda di silice fusa. Questo metodo, basato sull'utilizzo di uno strato di cristalli liquidi, consente di modificare efficacemente la polarizzazione della luce che passa attraverso una guida d'onda. Questa svolta tecnologica apre nuove prospettive per lo sviluppo di dispositivi fotonici compatti ed efficienti in grado di elaborare grandi volumi di dati. Il controllo elettro-ottico della polarizzazione fornito dal nuovo metodo potrebbe fornire la base per una nuova classe di dispositivi fotonici integrati. Ciò apre grandi opportunità per ... >>

Tastiera Seneca Premium 05.05.2024

Le tastiere sono parte integrante del nostro lavoro quotidiano al computer. Tuttavia, uno dei principali problemi che gli utenti devono affrontare è il rumore, soprattutto nel caso dei modelli premium. Ma con la nuova tastiera Seneca di Norbauer & Co le cose potrebbero cambiare. Seneca non è solo una tastiera, è il risultato di cinque anni di lavoro di sviluppo per creare il dispositivo perfetto. Ogni aspetto di questa tastiera, dalle proprietà acustiche alle caratteristiche meccaniche, è stato attentamente considerato e bilanciato. Una delle caratteristiche principali di Seneca sono i suoi stabilizzatori silenziosi, che risolvono il problema del rumore comune a molte tastiere. Inoltre, la tastiera supporta tasti di varie larghezze, rendendola comoda per qualsiasi utente. Sebbene Seneca non sia ancora disponibile per l'acquisto, il rilascio è previsto per la fine dell'estate. Seneca di Norbauer & Co rappresenta nuovi standard nel design delle tastiere. Suo ... >>

Inaugurato l'osservatorio astronomico più alto del mondo 04.05.2024

Esplorare lo spazio e i suoi misteri è un compito che attira l'attenzione degli astronomi di tutto il mondo. All'aria fresca d'alta montagna, lontano dall'inquinamento luminoso delle città, le stelle e i pianeti svelano con maggiore chiarezza i loro segreti. Una nuova pagina si apre nella storia dell'astronomia con l'apertura dell'osservatorio astronomico più alto del mondo: l'Osservatorio di Atacama dell'Università di Tokyo. L'Osservatorio di Atacama, situato ad un'altitudine di 5640 metri sul livello del mare, apre nuove opportunità agli astronomi nello studio dello spazio. Questo sito è diventato il punto più alto per un telescopio terrestre, fornendo ai ricercatori uno strumento unico per studiare le onde infrarosse nell'Universo. Sebbene la posizione ad alta quota offra cieli più limpidi e meno interferenze da parte dell’atmosfera, la costruzione di un osservatorio in alta montagna presenta enormi difficoltà e sfide. Tuttavia, nonostante le difficoltà, il nuovo osservatorio apre ampie prospettive di ricerca agli astronomi. ... >>

Notizie casuali dall'Archivio

Nuovo record di densità del nastro 19.04.2015

IBM Research ha sviluppato una tecnologia per la registrazione dei dati sulla superficie di un nastro magnetico lineare, fornendo una densità record di 123 miliardi di bit per pollice quadrato senza compressione. Questa densità corrisponde a 220 TB in una cartuccia a nastro standard che si adatta facilmente al palmo della tua mano.

Il nastro magnetico è stato tradizionalmente utilizzato per archiviare informazioni e archiviare copie di backup dei dati. Coughlin Associates stima che oggi su nastro siano archiviati oltre 500 exabyte di dati. IBM ha lanciato il suo primo prodotto commerciale in questa categoria quasi 60 anni fa. Quindi la capacità della bobina del sistema 726 Magnetic Tape Unit con un nastro magnetico largo mezzo pollice era di circa 2 MB, ovvero, durante il periodo specificato, la capacità del supporto è stata aumentata di 110 milioni di volte. Precisiamo che le cartucce da 220 TB non sono ancora disponibili e si tratta di un confronto con un indicatore di volume potenzialmente possibile. In un modo o nell'altro, i risultati raggiunti dagli ingegneri IBM Research dimostrano che la tecnologia a nastro continua a essere rilevante.

Un risultato da record è stato ottenuto utilizzando un prototipo di nastro magnetico sviluppato in collaborazione con Fujifilm. Ricordiamo che un anno fa, i partner hanno raggiunto un indicatore di 85,9 miliardi di bit per pollice quadrato.

Il produttore osserva che le tecnologie in fase di sviluppo per ottenere la densità dei dati record vengono successivamente implementate nei prodotti IBM seriali.

Altre notizie interessanti:

▪ Attaccamento virtuale per camminare

▪ La ceramica si bagna lentamente

▪ Solo le donne dovrebbero essere le prime a volare su Marte

▪ Sommelier delle reti neurali

▪ Uscire con i cani aumenta l'immunità

News feed di scienza e tecnologia, nuova elettronica

 

Materiali interessanti della Biblioteca Tecnica Libera:

▪ sezione del sito Sicurezza e protezione. Selezione dell'articolo

▪ articolo Caccia non autorizzata di animali. Nozioni di base della vita sicura

▪ articolo Quale cambiamento nella composizione della benzina è fortemente correlato con una diminuzione della criminalità? Risposta dettagliata

▪ articolo Instillazione di gocce. Assistenza sanitaria

▪ articolo Programmazione di microcontrollori AVR in Ubuntu. Parte 2. Enciclopedia dell'elettronica radio e dell'ingegneria elettrica

▪ articolo Scomparsa di una nave con acqua. Messa a fuoco segreta

Lascia il tuo commento su questo articolo:

Nome:


E-mail (opzionale):


commento:





Tutte le lingue di questa pagina

Homepage | Biblioteca | Articoli | Mappa del sito | Recensioni del sito

www.diagram.com.ua

www.diagram.com.ua
2000-2024