Gadget — ¿Un juguete o un medio para obtener información?
Gadget & #8212; ¿Un juguete o un medio para obtener información?
El artículo examina el problema de recuperar información utilizando una variedad de equipos técnicos de doble uso que son comunes en el mercado interno. El autor ilustra detalladamente el desarrollo de esta área de dispositivos para la adquisición de información secreta.
Por otro lado, no es en absoluto necesario que tales dispositivos puedan convertirse en un arma en manos deshonestas. Pero el autor cree que familiarizar a los especialistas de distintos niveles, así como a los representantes de las pequeñas y medianas empresas con estos dispositivos, les permitirá visualizar visualmente la realidad de las amenazas y tomar las medidas necesarias.
“Es característico que nadie se proponga directamente objetivos malvados, el mal siempre se esconde detrás del bien, siempre roba al bien.”
N.A. Berdyaev
De acuerdo con la clasificación existente, los objetos de amenazas, de acuerdo con sus prioridades, son: la vida y la salud humanas, la información en diversas formas físicas de su manifestación, los medios y resultados del proceso de producción, así como otros materiales. bienes y propiedades.
Por otro lado, un conjunto de amenazas pueden resultar de:
• ¿acciones físicas y técnicas de personas con tendencias delictivas o conductas desviadas? amenazas antropogénicas de naturaleza criminal y no criminal;
• la aparición de situaciones de emergencia por medios técnicos y procesos tecnológicos — amenazas provocadas por el hombre;
• la aparición de factores destructivos que acompañan a los fenómenos naturales y los desastres: amenazas naturales.
Es bien sabido que proteger los procesos de negocio, incluidos los relacionados con la creación de proyectos innovadores, requiere que el personal directivo tenga una visión lo más profunda posible de los problemas que afectan a dos cuestiones interrelacionadas:
• ¿Qué recursos (activos) y con qué? ¿Es necesario proteger las prioridades?
• ¿Qué factores que provocan tal o cual amenaza son los más reales?
Una de las áreas de amenazas provocadas por el hombre que existe en muchos países con economías de mercado y procesos de innovación, y, en consecuencia, en nuestro país, es el llamado “espionaje industrial”, es decir, la adquisición secreta de información comercial confidencial utilizando medios técnicos, en particular aquellos destinados a la educación canales artificiales de fuga de información.
En las fuentes literarias que llenan Internet se puede encontrar información sobre tecnologías similares para obtener secretos de otras personas. Sin desmerecer la utilidad de esta información, cabe señalar que los datos sobre los medios técnicos que puede utilizar un potencial «cazador de secretos ajenos», llamémoslo «Intruso», se basan, por regla general, en información generalizada publicada en ¿Las ya clásicas fuentes literarias abiertas publicadas a finales del siglo XX? principios del siglo XXI Este secreto de los recursos de información es bastante comprensible, ya que actualmente la información específica sobre las capacidades funcionales y técnicas de los equipos utilizados para obtener información en secreto prácticamente no está disponible para un ciudadano respetuoso de la ley. Este hecho, en primer lugar, está asociado con normas legales bastante estrictas que regulan la circulación y el uso de dichos dispositivos, que recibieron el nombre general de medios técnicos especiales (STS). Sin embargo, como muestra el análisis de informes oficiales y publicaciones de expertos, esta amenaza continúa existiendo hasta el día de hoy y es relevante para las entidades comerciales.
La realidad de que un atacante obtenga la información que necesita es un proceso probabilístico, que depende, en particular, de una combinación de factores:
• la probabilidad de que el atacante obtenga STS en sus “manos” ;
• la probabilidad de que un atacante utilice STS para obtener secretamente información en el lugar correcto y en un momento específico.
El segundo factor de la clasificación dada anteriormente depende de las condiciones específicas del objeto protegido y no es el tema de Este artículo.
Para evaluar la posibilidad de que un atacante adquiera STS, consideraremos una clasificación que refleje las fuentes de medios técnicos específicos en este segmento del mercado de STS.
1. STS, que fueron desarrollados y fabricados en empresas estatales o no estatales especializadas que tienen el derecho legal de producir y vender dichos productos, exclusivamente para organismos gubernamentales legalmente definidos. Es poco probable que este tipo de equipo caiga en manos equivocadas.
2. STS que fueron desarrollados y fabricados fuera del marco legal y las condiciones industriales, generalmente solos o por un pequeño grupo de especialistas. A pesar de la responsabilidad penal por tales delitos, las estadísticas muestran que existe una demanda de estos productos, sin embargo, para las entidades comerciales pertenecientes a pequeñas y medianas empresas, el mayor riesgo asociado con la búsqueda y compra de estos productos no justifica los resultados. obtenidos, aunque en casos especiales el riesgo puede estar justificado.
3. Medios técnicos de seguimiento secreto de la situación en locales y equipos informáticos, desarrollados y fabricados en condiciones industriales y suministrados, por regla general, a través de tiendas en línea de países vecinos, así como de países del Sudeste Asiático y China. Estos dispositivos se posicionan en el mercado de sistemas de seguridad como medio de entretenimiento, además de garantizar la seguridad de las personas, la información y los bienes. Al mismo tiempo, estos dispositivos se pueden utilizar con éxito para obtener en secreto información visual, de voz y de telecomunicaciones.
Un análisis de publicaciones y opiniones de expertos muestra que estos dispositivos, en algunos casos, pueden clasificarse como STS, con las sanciones legales correspondientes. Al mismo tiempo, el volumen de ofertas en el mercado virtual de Internet es bastante amplio, lo que indica la demanda de estos productos. Teniendo en cuenta las peculiaridades de la entrega de estos productos, generalmente mediante pedido electrónico, a través de tiendas en línea y correo impersonal directamente del fabricante o proveedor extranjero, la probabilidad de que esto le aparezca a un atacante es bastante alta.
4. Para el control encubierto de vídeo y audio se podrán utilizar medios técnicos que no estén destinados funcionalmente a la adquisición de información secreta y que se vendan libremente en el mercado bajo determinadas condiciones. Es decir, estos dispositivos pueden clasificarse como equipos técnicos de doble uso. Dado que, en términos de su propósito funcional y diseño, estos dispositivos no entran en la clasificación STS y también se venden oficialmente en la cadena minorista, lo más probable es que caigan en manos de un atacante.
Actualmente, el concepto de “gadget” ha aparecido en el uso cotidiano.
Pasemos al diccionario: gadget (gadget en inglés — accesorio)? Este es un dispositivo técnico (incluidas las tecnologías digitales) con mayor funcionalidad. La portabilidad es un atributo de la mayoría de los dispositivos. Los más famosos son las plumas estilográficas con un conjunto de servicios electrónicos (un bolígrafo como teléfono, una cámara, etc.), radios con funciones adicionales, ordenadores portátiles, relojes, pulseras, libros electrónicos, lámparas de noche con efectos de sonido, detectores de emociones. , reproductores universales para presentaciones, etc. Hoy en día, cualquier dispositivo digital puede considerarse un gadget.
Según esta definición, la mayor parte de los medios técnicos discutidos en los párrafos 3 y 4 de la clasificación anterior pueden clasificarse como gadgets.
Teniendo en cuenta este hecho, parece interesante considerar las capacidades de los dispositivos que, en manos de los atacantes, pueden convertirse en una herramienta que proporciona acceso secreto a la información. Al mismo tiempo, dejaremos en la conciencia de los atacantes los factores morales, éticos y legales del uso ilegal de estos dispositivos contra personas y bienes.
Como fuente de información para la revisión propuesta se utilizaron sitios de tiendas virtuales y en línea con detalles de direcciones, publicidad y materiales informativos de empresas manufactureras y proveedores conocidos, así como otras fuentes similares. El autor no proporciona deliberadamente enlaces a fuentes de información, tanto por razones éticas como para evitar publicidad involuntaria.
Los dispositivos como medio de escuchas
La información de voz (habla) es el principal canal de comunicación entre las personas. La información del habla puede estar presente en el aire durante la comunicación directa o en forma de señales eléctricas y electromagnéticas durante las conversaciones a través de canales de comunicación telefónica.
Para aquellos a quienes les gusta escuchar a escondidas, pueden encontrar una amplia gama de dispositivos de pequeño tamaño en las vastas extensiones de Internet. Entre ellos se encuentra un amplificador de audio con un micrófono sensible de dos modificaciones SP-1 y SP-2.
Los dispositivos SP-1 y SP-2 son un micrófono combinado con un patrón polar estrecho y un amplificador de baja frecuencia ajustable y de bajo ruido con una ganancia de hasta 50 dB (316 veces) y 70 dB (3160 veces), respectivamente. . El dispositivo ofrece la posibilidad de escuchar y grabar una señal en un dispositivo externo. Es bastante compacto y se puede sujetar al cinturón o a la ropa mediante clips especiales.
Los proveedores colocan el dispositivo como un medio para:
• escuchar televisión y radio a bajo volumen para no molestar a otros residentes, especialmente a los niños que duermen;
• soporte de hardware para estudiantes durante las conferencias;
• para entretenimiento.
El coste del dispositivo es de unos 100 dólares.
Otro producto para los amantes de los secretos ajenos se encuentra en el mercado a un precio de unos 6.000 rublos. Por este dinero, los proveedores ofrecen un «dispositivo» de tamaño pequeño modelo CVKA-G109. Según el proveedor, esta herramienta permite escuchar conversaciones a través de paredes de madera, puertas, ventanas, chapas metálicas y otras estructuras de construcción similares de hasta 15-20 cm de espesor.
El dispositivo autónomo, con un diámetro de 36 mm y una longitud de 43 mm, cuenta con un transductor vibroacústico y un amplificador ajustable con posibilidad de conectar auriculares, un dispositivo de grabación y una computadora.
Entre los dispositivos de doble uso pertenecientes al grupo 4 del clasificador, se pueden distinguir una serie de grabadoras de voz digitales. Una característica de este grupo de dispositivos es, junto con sus pequeñas dimensiones, una sensibilidad y direccionalidad bastante altas de la trayectoria del micrófono, lo que permite grabar señales de voz con un nivel de presión sonora bajo, lo que equivale a reducir el aislamiento acústico de la habitación. donde se llevan a cabo las negociaciones. Por ejemplo, consideremos dos modelos que se ofrecen en el mercado.
Grabadora de voz Olympus DW-360
Una característica específica de este modelo de grabadora de voz es la presencia de un interruptor de dos posiciones para el patrón de directividad y la sensibilidad del micrófono incorporado. Al mismo tiempo, en el modo «diagrama estrecho», la grabadora de voz le permite grabar voz de manera efectiva a una distancia de hasta 6 m
Otro ejemplo de un dispositivo de doble uso que se vende activamente en el comercio minorista. tomas de corriente es la grabadora de voz “EXPLAY VR-A50”.
Este modelo le permite grabar voz a una distancia de hasta 10 m, utilizando micrófonos integrados o remotos, tiene unas dimensiones totales de 100 x 31 x 7,6 mm y también tiene un precio asequible de alrededor de 2000 rublos. Una carga de batería dura hasta 10 horas, que es muchas veces menos que el tiempo necesario para llenar completamente la memoria interna de la grabadora de voz. Además, el dispositivo está equipado con un adaptador especial para conectar la grabadora de voz a una línea telefónica de abonado, lo que permite grabar conversaciones en audio.
Como conclusión de esta sección, destacamos otro modelo de grabadora de voz Edic-mini Tiny A31, que puede clasificarse como un dispositivo de doble uso. La grabadora de voz tiene una alta sensibilidad del micrófono y permite la grabación de audio continua, hasta 30 horas con una sola carga de batería. Como señalan los fabricantes nacionales, esta es la grabadora de voz más pequeña del mundo, como lo confirma el Libro Guinness de los Récords. Además, el precio de este gadget es 5 veces superior al del modelo anterior.
Dispositivos como medio de espionaje
El espionaje o el reconocimiento visual-óptico, así como las escuchas ilegales, son históricamente los tipos más antiguos de adquisición de información secreta que no han perdido su relevancia en la actualidad. Naturalmente, el mercado ofrece a los representantes demasiado curiosos de la raza humana una amplia gama de dispositivos diferentes.
El equipo técnico de doble uso (aunque hay datos sobre el reconocimiento de este dispositivo como STS por parte de las estructuras correspondientes) debe incluir un dispositivo multifuncional aparecido en el mercado, que consta de un bolígrafo, una unidad flash de 2 GB y un dispositivo multifuncional. cámara de vídeo en miniatura incorporada.
La cámara de vídeo, que tiene una lente bien camuflada, permite grabar en formato MPEG4 (352?288 15 fps) durante 5 horas. El encendido y apagado se realiza con un solo botón del mando a distancia. La batería incorporada de la cámara se carga a través de un puerto USB. Lo mismo ocurre con la descarga de archivos de vídeo a su computadora. Este dispositivo está disponible por menos de $50.
Un visitante de su oficina con un llavero de alarma de automóvil en la mano probablemente no despertará sospechas en nadie. ¡Pero ten cuidado!
El dispositivo Keychain Car Key Security Spy Camera, que aparece en el mercado y parece un llavero de un sistema de seguridad de un automóvil, le permite documentar en secreto información de video con una resolución de 640×480 píxeles y tomar fotografías con una resolución de 1280×960 píxeles, como así como grabar sonido. ¿La capacidad de memoria del dispositivo es? 2 y 4 GB.
Una cámara tipo llavero similar se puede comprar gratuitamente en tiendas en línea por un precio de varios miles de rublos.
Se han generalizado los dispositivos de telefonía móvil con cámara de vídeo incorporada. Pero a veces realmente quieres ver más lejos o más grande. Especialmente para estos pacientes, varias empresas producen teleobjetivos extraíbles de pequeño tamaño para dispositivos móviles. La instalación de un teleobjetivo le permite tomar fotografías y vídeos con un zoom óptico de 6 u 8x.
Además, para la comodidad de fotografiar objetos distantes con gran aumento, hay disponibles trípodes de tamaño pequeño.
Estos dispositivos convierten los dispositivos móviles comunes en un medio bastante eficaz y poco atractivo para documentar objetos distantes y otros objetos «interesantes».
Un ejemplo de esta suposición pueden ser los fotogramas de un objeto tomados desde un punto a diferentes distancias focales de la lente de un dispositivo determinado. Como dicen: «Ni atrapado, ni ladrón». Si una persona camina por su oficina con una cámara, entonces el personal de seguridad puede preguntar qué hay en la memoria de este dispositivo. Si, en su opinión, no hay nada comprometedor allí, entonces no es un hecho que la persona no haya fotografiado nada. Quizás tenga una nueva cámara Samsung ST80 de 14,2 megapíxeles, que le permite no sólo fotografiar «objetos interesantes», sino también enviar los resultados de la fotografía por correo electrónico, gracias a la conexión Wi-Fi incorporada.
Desafortunadamente, según los proveedores, este dispositivo no tiene estabilización de imagen óptica, lo que provoca cierta borrosidad en las escenas oscuras o de ritmo rápido. Cuando se toman fotografías con buena iluminación, las fotografías salen bien.
Los equipos técnicos de doble uso no ignoran los aparatos de entretenimiento. WowWee, un líder reconocido en el desarrollo de robots de entretenimiento, ha presentado otro nuevo producto, el robot de vídeo Wi-Fi WowWee Spyball.
Este dispositivo de pequeño tamaño, que cabe en la palma de la mano, tiene forma de bola con grandes ruedas controladas eléctricamente. Moviéndose por la superficie, de acuerdo con un programa precargado, o de acuerdo con las órdenes del operador, en tiempo real a través de un canal Wi-Fi, el dispositivo se dirige a un punto de observación determinado, se detiene, extiende la cámara oculta bajo la protección se cubre y entra en modo de disparo. La cámara de video retráctil incorporada y el módulo Wi-Fi le permiten recibir y transmitir información de video y fotografías a largas distancias.
Este dispositivo se posiciona como un entretenido “robot espía” para uso doméstico. Al mismo tiempo, ¿por qué no intentar lanzar un «kolobok sobre ruedas» similar, por ejemplo, en los conductos de ventilación de las empresas vecinas, para ver qué hacen los competidores? El precio estimado del robot es de unos 169 dólares.
¿Registrador de teclas? medios de protección o…
Volviendo al problema de los dispositivos de “doble uso”, cabe destacar la aparición en las tiendas online de los llamados “keyloggers de hardware” (Keylogger). Este dispositivo es un adaptador de pequeño tamaño entre un teclado y las entradas USB o PS/2 de un ordenador personal. Con una memoria flash incorporada de hasta 4 MB, el dispositivo le permite registrar toda la información recibida desde el teclado. Además, algunos modelos le permiten registrar y archivar intervalos de tiempo de información registrada. Según los vendedores, el software no detecta el “keylogger de hardware” porque está “físicamente” fuera de su área de cobertura. Naturalmente, los proveedores anuncian este dispositivo exclusivamente con fines nobles:
• Vigilar a los niños que utilizan PC e Internet;
• Evaluar la calidad del trabajo de los empleados de la empresa durante el horario laboral;
• Vigilar el acceso no autorizado a su PC;
• Contrarrestar a los infiltrados:
• Almacenamiento de documentos importantes en caso de pérdida de datos en el disco duro.
El costo de dichos dispositivos no supera los 10 mil rublos.
En conclusión, me gustaría señalar que los ejemplos Los datos presentados en el artículo no reflejan toda la gama de dispositivos técnicos de doble uso, que son comunes en el mercado interno, sino que solo ilustran el desarrollo de esta área de dispositivos para la adquisición de información encubierta.
Por otro lado, no es en absoluto necesario que estos dispositivos puedan convertirse en un arma en manos deshonestas, pero el autor cree que es necesario familiarizar a los especialistas de distintos niveles, y en particular a los representantes de las pequeñas y medianas empresas, con tales dispositivos permitirá imaginar visualmente la realidad de las amenazas y tomar las medidas necesarias.
¡Estad atentos!
__________________________________________________________
N.V. Maltsev,
Jefe del Laboratorio de Seguridad de la Información de la Universidad Estatal Rusa de Ciencias Sociales
Revista «Paz y Seguridad» №3-2011