Espionaje industrial en Rusia. Métodos y medios.

logo11d 4 1

Espionaje industrial en Rusia . Métodos y medios.

Lysov A.V., Ostapenko A.N.

INTRODUCCIÓN

El espionaje industrial siempre ha existido, al menos desde la época de Prometeo, quien transfirió a las personas tecnología ultrasecreta para producir fuego, no autorizada por otros dioses, lo que posteriormente dio lugar a vuelos espaciales. El hombre siempre se ha esforzado por saber lo máximo posible sobre sus vecinos.

En nuestra era postindustrial, la información ha adquirido un papel decisivo.
En la mayoría de los países industrializados, la información es la base fundamental de todos los aspectos del desarrollo social. La ventaja y especificidad de la información es que no desaparece con el consumo, no se transfiere por completo durante el intercambio (permaneciendo en el sistema de información y con el usuario), es «indivisible», es decir, tiene sentido sólo con un conjunto de información suficientemente completo. que su calidad aumenta con la incorporación de nueva información.

De hecho, una sociedad cuyas actividades científicas, técnicas, industriales, prácticas y teóricas se basan en información rápidamente acumulada y utilizada inteligentemente, en principio, recibe a su disposición recursos de enorme importancia, disponibles para un uso repetido y multilateral, además « renovación» en una forma mejorada y la rápida creación de nuevos sistemas de información.

Información — Se trata, en primer lugar, de conocimientos de un tipo relativamente nuevo, apto para un uso posterior y, en segundo lugar, de cuyo conocimiento, producción, almacenamiento y aplicación se está convirtiendo realmente en una actividad cada vez más importante para la sociedad, dando lugar a las correspondientes estructuras técnicas y organizativas [1 ]. Una de esas estructuras son las organizaciones que se dedican a la recepción no autorizada de información con el fin de obtener beneficios, es decir, el espionaje industrial.

Es cierto que la humanidad ha acumulado una experiencia considerable en este ámbito.
Las primeras fuentes de información en una época en la que el hombre creía en la intervención de fuerzas sobrenaturales en sus asuntos fueron los profetas, videntes, oráculos, adivinos y astrólogos. Si los dioses supieran de antemano lo que sucedería en el futuro — ya que ellos mismos, en cierta medida, predeterminaron el curso de los acontecimientos, — era lógico buscar indicios de intenciones divinas en las revelaciones de los santos, en los enigmas de los oráculos, en la disposición de las estrellas y, a menudo, en los sueños.

Los griegos, con sus puntos de vista más bien pesimistas sobre la relación del hombre con los dioses, parecen haberse metido en problemas incluso cuando recibían información de advertencia de los dioses, ya que dicha información estaba sazonada con una dosis tan grande de enigmas y contradicciones que se volvía ambigua o completamente mal entendido. Aquí está el comienzo del uso de una herramienta tan poderosa como la desinformación.

Hacia el 400 a.C. Oriente estaba significativamente por delante de Occidente en el arte de la inteligencia. Sun Tzu escribió: “Lo que se llama previsión no puede obtenerse ni de los espíritus ni de los dioses” ni mediante cálculos. Debe obtenerse de personas familiarizadas con la posición del enemigo. [2].
Este fue el comienzo del espionaje, incluido el espionaje industrial. Muchos soberanos y particulares tuvieron mucho éxito en ello. Un servicio de inteligencia bien organizado ayudó a los comerciantes de Venecia y a la casa bancaria Fugger, a la empresa Krupp y a la casa Rothschild.

Los métodos prácticamente no han cambiado durante siglos: sobornaron, chantajearon, enviaron embajadores espías, interceptaron cartas, leer pergaminos (más tarde libros y periódicos)) en bibliotecas y monasterios. Cuando lo consiguieron, espiaron y espiaron.

Incluso entonces surgieron dificultades: era necesario transferir la información recibida al centro de recopilación y procesamiento.

Para ello, era necesario conducir mensajeros no siempre fiables, correr personalmente una distancia de maratón o utilizar el correo de palomas.

Y para no olvidar en el camino lo discutido, el contenido de los mensajes interceptados. Las conversaciones se grababan y, en ocasiones, se cifraban.

Así, vemos un prototipo de un sistema técnico de recopilación de información:

  • micrófono, cámara, cámara &# 8212; oído u ojos de un espía;
  • dictáfono o sistema de almacenamiento de información — notas;
  • canal de radio, cables, etc. — mensajero;
  • receptor — la persona que recibió el mensaje del mensajero.

En cuanto al análisis de la información recibida, todo se mantuvo sin cambios; se necesita una persona o un grupo de personas que sepan pensar. Lo único es que ahora su trabajo se ha vuelto algo más fácil gracias al ordenador.
El desarrollo de la tecnología hasta principios del siglo XX no afectó los medios de recopilación no autorizada de información: se perforaron agujeros en paredes y techos, se utilizaron pasajes secretos y espejos translúcidos, y se ubicaron cerca de las cerraduras y debajo de las ventanas. La llegada del telégrafo y el teléfono hizo posible utilizar medios técnicos para obtener información. Se comenzó a interceptar una gran cantidad de mensajes que afectaron la conducción de las guerras y la posición en la bolsa de valores. En los años 30 y 40 aparecieron grabadoras de voz, cámaras verdaderamente en miniatura y varios micrófonos de radio. Posteriormente, la interceptación de datos procesados ​​en ordenadores adquirió cada vez más importancia, pero también se mejoraron los medios tradicionales. Este pequeño libro está dedicado principalmente a ellos.

En cuanto a Rusia, antes de la revolución teníamos un mercado bastante desarrollado de servicios para obtener información sobre los competidores [3], afortunadamente, los «profesionales» ya había bastante de un servicio secreto eficiente.
En la Rusia soviética, los secretos comerciales fueron abolidos oficialmente por el Reglamento sobre el control de los trabajadores, adoptado por el Comité Ejecutivo Central Panruso en noviembre de 1917. En lugar del mercado, se introdujo un sistema de distribución, la competencia fue reemplazada por la competencia social y todos los ciudadanos se vieron obligados a intercambiar experiencias [4]. Los secretos militares y de Estado estaban protegidos por miles de personas, y la eficacia de la inteligencia extranjera sólo podía ser envidiada en Occidente.

El desarrollo de las relaciones de mercado, el colapso del sistema de control estricto sobre la producción de equipos especiales y su importación al país a través de canales oficiales y no oficiales, la salida de profesionales de la antigua KGB, así como del GRU y el Ministerio de Asuntos Internos, propició el resurgimiento del espionaje industrial en Rusia en sólo dos o tres años. Y a los numerosos «profesionales» que actúan con cuidado y eficacia se sumaron espías aficionados que habían leído muchas historias de detectives. A los empleados del «Laboratorio PPSh» Tuve que tratar con antiguos ingenieros químicos, músicos y estudiantes que se imaginaban a sí mismos como James Bonds. Sí, y los grupos mafiosos últimamente prestan cada vez más atención a la obtención de información a través de canales técnicos. Para ello se crean pequeñas organizaciones a partir de personas de confianza, para las que no escatiman en formación y equipamiento.

Muchos servicios de seguridad de estructuras comerciales llevan a cabo con éxito operaciones para infiltrar personas y equipos en los competidores.

Se ven obligados a controlar estrictamente a sus empleados para evitar la filtración de información sobre sus propios secretos. No debemos olvidar que la integración de Rusia en organizaciones internacionales, la participación en proyectos internacionales y las colosales reservas tecnológicas y científicas en una serie de áreas hacen que los empresarios nacionales sean objeto de gran atención por parte de los servicios de inteligencia públicos y privados de Occidente y Oriente.

El funcionamiento de las estructuras gubernamentales se puede mostrar con el ejemplo de la Comisión Militar-Industrial (MIC).

La MIC tenía varias tareas:

  1. recopilación de solicitudes de varios ministerios relacionados con la industria militar;
  2. desarrollo de un plan de inteligencia para el año basado en estas solicitudes;
  3. transferencia de este plan a varias agencias de inteligencia (KGB, GRU, servicios de inteligencia de los países de Europa del Este, etc.;
  4. recopilación de datos obtenidos por los servicios de inteligencia durante el año;
  5. contando los ahorros en la industria y las actividades de investigación.

El Instituto de Información Intersectorial de toda la Unión (VIMI), una especie de transmisión entre la industria y las agencias de inteligencia, la ayudó en el seguimiento de la implementación del plan. . La máxima dirección la ejercían el Politburó y el Comité Central del PCUS. El plan anual de reconocimiento fue aprobado personalmente por el Secretario General.
La tarea del KGB es obtener «información especial» se le confió la gestión de «T». Primera Dirección General. Este departamento se ocupaba, en particular, de actividades de inteligencia en el ámbito de la industria nuclear, los cohetes militares y espaciales, la cibernética y la tecnología industrial en general.

El trabajo se llevó a cabo en estrecha colaboración con los servicios de inteligencia de Países de Europa del Este, con los que el departamento mantuvo contactos constantes 171;D».

Gestión «T» La KGB envió un plan de reconocimiento a cada estación. Para los oficiales «línea X» Se le encomendó la tarea de llevar a cabo todos los ajustes del plan. Era un álbum voluminoso y se guardaba en la embajada. A su vez, el GRU tenía un «departamento operativo», es decir, un «departamento de inteligencia científica y técnica», cuya tarea era recopilar información científica que se utilizara en el ámbito militar.
Cada año, un fondo especial de aproximadamente Se asignaron 12 mil millones de francos al complejo militar-industrial para financiar operaciones específicas de recopilación de información sobre la tecnología occidental. Estos fondos se proporcionaron a expensas de clientes específicos, es decir, industrias [5].

Estados Unidos no se queda atrás. Por primera vez en la historia, las actividades de todos los agentes de la «comunidad de inteligencia» están unidas allí bajo el liderazgo de la CIA. Para el reequipamiento técnico de la inteligencia estadounidense hasta el año 2000 se han destinado unos 100 mil millones de dólares. Todo esto no es casual, ya que las agencias de inteligencia tienen la tarea de monitorear la implementación de acuerdos económicos, identificar prácticas económicas ilegales y acciones perjudiciales para los intereses estadounidenses, evaluar las reservas de materias primas y una nueva estrategia comercial, y posibles avances en tecnología. La gama de requisitos para la exploración es muy amplia: desde analizar tendencias generales hasta estudiar contratos individuales [6]. En principio, se ha resuelto la cuestión de la transferencia de la información obtenida a individuos y organizaciones.
Por analogía con los servicios de inteligencia, casi todas las corporaciones operan en la recopilación de información, solo que en una escala más modesta, ya que se trata de una condición indispensable para su supervivencia en condiciones de feroz competencia.

El objetivo de este libro es familiarizar a una amplia gama de lectores con algunos métodos y medios para obtener información que realmente se utilizan o se podrán utilizar en un futuro próximo en Rusia.

 

1. FUENTES ABIERTAS

La información sobre empresas e individuos se recopila de diversas formas, la mayoría de las cuales no son misteriosas ni secretas. Esto se aplica, en primer lugar, a la información abierta, es decir, información extraída de periódicos, libros, publicaciones científicas y técnicas, informes oficiales y materiales publicitarios. La mayoría de las agencias de inteligencia del mundo funcionan de esta manera. Estas actividades se llevan a cabo amplia y minuciosamente, y no se debe perder nada de lo que esté disponible y que pueda ser útil. Está claro que el análisis requiere de un grupo de analistas capaces de pescar un “pez de colores” entre un mar de documentos.
Otras áreas no menos importantes para obtener acceso abierto a información confidencial son [7-8]:

  • informes en conferencias, simposios, etc.;
  • preguntas formuladas cuidadosamente por especialistas de la competencia en estos eventos;
  • intentos de invitar a trabajar a especialistas y completar cuestionarios especiales para este propósito;
  • conversaciones con empleados de empresas competidoras (sin violar la ley);
  • contratar a un empleado de una empresa competidora para obtener la información requerida;
  • estudio de muestras de exposición;
  • negociaciones fingidas con un competidor, supuestamente para la adquisición de una licencia o para actividades conjuntas.

Todos estos métodos, utilizados durante mucho tiempo en Occidente, se utilizan en nuestro país, sólo de la manera más simplificada. formas. A medida que los servicios de seguridad se desarrollen con departamentos analíticos serios, sujeto a la participación de especialistas de inteligencia y su posterior adaptación al orden ruso, las fuentes legales de información ocuparán el lugar que les corresponde en el sistema de recopilación de datos.
En sus informes, el complejo militar-industrial antes mencionado destacó que el 90% de los cientos de miles de documentos recibidos anualmente no eran secretos. Cada año, por ejemplo, el Comité Estatal de Ciencia y Tecnología compra un millón y medio de revistas científicas y técnicas occidentales. Todas estas publicaciones fueron estudiadas con la mayor atención. El semanario americano «Aviation Week and Space Technology», que fue especialmente apreciado, fue enviado a la URSS por un avión de Aeroflot y fue traducido durante el vuelo.
El complejo militar-industrial prestó gran atención a todas las ferias y exposiciones internacionales donde se podía obtener documentación técnica útil. Cada año, alrededor de tres mil quinientos especialistas soviéticos eran enviados al extranjero (dos mil a Estados Unidos). Así, entre 1979 y 1981, los especialistas soviéticos participaron en 35 foros científicos internacionales. En sus informes, el complejo militar-industrial señaló que la información así obtenida permitió ahorrar millones de rublos en investigación científica, lo que equivale a tres años de trabajo de un grupo de cientos de científicos. Estados Unidos intentó estimar el daño causado por la inteligencia soviética a su ejército: 20 mil millones de dólares. Washington debe invertir esta cantidad para anular los éxitos de la industria de defensa soviética, logrados sólo gracias a la adquisición de tecnologías occidentales [5].
En cualquier intercambio económico existe un elemento de espionaje, dice Ion Pacepa, un oficial de inteligencia rumano. «Cualquier acuerdo con cualquier empresa se utilizó para presentar agentes». Así, a finales de los años 70 se firmó un acuerdo de cooperación con la empresa «Citroën». Más de 150 ingenieros y técnicos rumanos viajaron a Francia para familiarizarse con el nuevo modelo de coche. La información traída a Rumanía permitió conocer los secretos industriales que «Citroën» no quería incluirlo en el contrato.
Para evitar la impresión de que sólo el bloque soviético estuvo involucrado en el espionaje industrial, demos algunos otros ejemplos. La CIA advirtió a decenas de empresas aeroespaciales que los agentes de inteligencia franceses estaban detrás de sus secretos industriales, lo que finalmente llevó al boicot estadounidense al Salón Aeroespacial de París. Según Estados Unidos, Francia utiliza su inteligencia para el espionaje industrial con el fin de ayudar a las empresas nacionales. Japón y Corea del Sur se comportan de manera similar [9]. En Rusia, los servicios de inteligencia de casi todos los países (a los que también se han sumado los jóvenes servicios de inteligencia bálticos) recopilan información abierta en interés de estructuras privadas y estatales. Las corporaciones no se quedan atrás de los servicios de inteligencia.
Entre las empresas privadas en Alemania destacó el departamento de información económica del consorcio Flick. Por las buenas o por las malas, recopilaron y analizaron los informes de los competidores. Todos los datos recibidos fueron sistematizados. Además, se recopiló información sobre todos los principales accionistas y directivos. Un trabajo tan minucioso generalmente era recompensado generosamente.
Por ejemplo, un empleado de la empresa Chrysler. Accidentalmente descubrí que el mejor fotógrafo de «Ford» se encuentra en París. A primera vista, esto no tiene nada de extraordinario. Sin embargo, los servicios pertinentes se pusieron en contacto con la empresa «Chrysler&#187. en París y estableció que «Ford» va a fotografiar un nuevo modelo con la Torre Eiffel de fondo. También resultó que después de filmar el fotógrafo se fue a Hong Kong. Tras recibir la información necesaria, los expertos concluyeron que «Ford» En los próximos años planea producir el llamado automóvil mundial, compacto, económico, altamente estandarizado y apto para todas las regiones del mundo. En consecuencia, la empresa «Chrysler&#187 comenzó a construir su estrategia. [10]. Se pueden dar cientos de ejemplos similares. He aquí un caso banal de nuestra realidad. Un camionero de una joven empresa le contó a su vecino en el estacionamiento que, después de un largo descanso, le habían pagado su salario de los últimos tres meses. «Cuidador» empresa, la organización inmediatamente concluyó que el problema de obtener un préstamo se resolvió positivamente.
Al mismo tiempo, hay que entender que es fácil recopilar información abierta, pero no es menos fácil introducir información errónea en ella. Por esta razón, la recopilación secreta de información (espionaje) seguirá siendo una actividad importante [2].

2. GENTE

Entre las fuentes de información confidencial, las personas ocupan un lugar especial, porque son capaces de actuar no solo como propietarias de información confidencial, sino también como sujetos de acciones maliciosas. Las personas son propietarias y difusoras de información en el marco de sus responsabilidades funcionales. Además de poseer información, las personas pueden analizarla, generalizarla, sacar conclusiones y también, bajo determinadas condiciones, ocultar, robar, vender información y cometer otros actos delictivos, incluso entablar relaciones delictivas con delincuentes [11].
Es extremadamente raro que un especialista en espionaje industrial irrumpa en una cerradura y entre en una empresa al amparo de la oscuridad para instalar un dispositivo de escucha. Sólo los servicios de inteligencia con cobertura legal y principiantes en la lectura de libros funcionan de esta manera. Una persona experimentada, comprendiendo el riesgo que corre, intenta entrar legalmente en el local que le interesa (consiguiendo un trabajo, realizando una visita de negocios, con un equipo de reparadores, etc.), o contratar a un agente entre los empleados y personal de servicio.
Un proceso bastante complejo — identificar un agente candidato, es decir actividades encaminadas a buscar agentes potenciales e identificar sus capacidades potenciales. Luego viene el desarrollo y evaluación del candidato, lo que significa estudiar sus cualidades y habilidades personales, así como determinar cómo utilizarlo de la manera más eficaz. Tras la decisión de utilizar a una persona como agente, la contratación se realiza sobre la base de chantaje, soborno, consideraciones ideológicas, rechazo personal a la dirección de la empresa, etc.
Muy a menudo el agente no sabe para quién trabaja o le dan información incorrecta. Posteriormente, cuando los medios de control financiero y de otro tipo entran en vigor, el nombre del verdadero propietario se revela a la persona contratada. La CIA cree que se puede lograr un control más eficaz sobre los agentes mediante la persuasión en lugar de las amenazas, y los agentes se esfuerzan por desarrollar relaciones amistosas con él [12].
Cada organización tiene sus propias tácticas operativas. Así, la empresa británica «Securicor», que trabaja activamente en el mercado ruso, como afirmó su director George Blanche, «envía» su persona a la empresa en calidad de subdirector. Tiene que llevar a cabo sus funciones oficiales con mucho cuidado hasta que resuelva la tarea que se le ha asignado, de lo contrario quedará expuesto rápidamente. Cuando surge la duda de cómo sacarlo, se monta un arresto, o simplemente fingen enfermedad o despido [10]. Esta técnica es especialmente buena cuando hay una lucha entre varios clanes en la empresa, o es necesario controlar a parte de tus empleados.
Muy a menudo, este plan a largo plazo no funciona en Rusia. Básicamente se utiliza el soborno directo o el chantaje. El hecho es que, por regla general, las operaciones se llevan a cabo una sola vez y a nadie le importa el destino futuro del agente. Sin embargo, cuando se trata de un control sistemático de las actividades de una empresa, es importante contar con un agente que trabaje permanentemente.
La mayoría de los agentes no tienen toda la información, especialmente el personal de servicio. En este caso, se utilizan para acceder legalmente al local e instalar dispositivos de escucha, estudiar el contenido de los cubos de basura, etc. Está claro que es mejor confiar la recopilación de información a especialistas en el campo de interés, como hizo, por ejemplo, el Dr. Bradley [13]. Como profesor en el Instituto Politécnico de Brooklyn, seleccionó a los estudiantes más capaces y los ayudó a conseguir empleo en corporaciones líderes. No perdieron el contacto con su jefe y le proporcionaron la información necesaria, que él vendió con grandes beneficios. Además, insistía constantemente en que sus alumnos escribieran sus trabajos de investigación basándose en el análisis de procesos de producción en plantas químicas reales. Muchas empresas estadounidenses, guardando cuidadosamente sus secretos de la competencia, voluntariamente presentaron a los estudiantes de Bradley sus tecnologías de producción, esperando obtener buena publicidad y la oportunidad de atraer a los graduados más talentosos a sus laboratorios.
Mujeres hermosas y encantadoras en manos de espías económicos — valor duradero. Aquellos que no pueden dejarse emborrachar, sobornar o intimidar, dejan escapar secretos a sus encantadoras parejas. Por muy trivial que sea el truco con una mujer falsa, con un poco de preparación siempre funciona a la perfección. Estas armas se utilizarán durante mucho tiempo y, si no ayudan, sólo queda una cosa: los medios de reconocimiento técnico.

3. HERRAMIENTAS DE INTELIGENCIA TÉCNICA

3. 1. HERRAMIENTAS DE INTELIGENCIA TÉCNICA: Intercepción de conversaciones

3. 1. 1. Señales acústicas

Las señales sonoras o acústicas son vibraciones mecánicas de pequeñas amplitudes que se propagan en un medio elástico.

Escuchas

La forma más sencilla de interceptar una conversación es la escucha normal y, muy a menudo, accidental. Una situación bastante común es cuando los visitantes en el área de recepción pueden escuchar con bastante claridad todo lo que sucede en la oficina; en la sala de fumadores, los empleados de la empresa, sin prestar atención a la presencia de extraños, continúan discutiendo problemas importantes; en verano, las reuniones, incluidas las de los pisos inferiores, se celebran con ventanas o respiraderos abiertos. En estas situaciones, como dicen, si no quieres, oirás.
Las escuchas a escondidas mediante la perforación de agujeros en las paredes se conocen desde tiempos inmemoriales y todavía se utilizan ampliamente en la actualidad. Si es posible organizar un punto de escucha en habitaciones adyacentes, este método será el más económico y seguro. Sin embargo, no se recomienda su uso a los aficionados, ya que es necesario seleccionar correctamente la ubicación de perforación, la profundidad y el grosor del agujero.

Dictáfono

Actualmente, las grabadoras de voz de varios tipos están muy extendidas. Muchos de ellos están equipados con una máquina acústica (un sistema de apagado automático durante las pausas en la conversación) y un regulador de velocidad de la cinta. Como regla general, estas grabadoras de voz (SONY, Panasonic, etc.) se utilizan para grabar las conversaciones de uno de los interlocutores. En este caso, están escondidos en diplomáticos, paquetes o incluso simplemente en los bolsillos.
El autor ha visto grabadoras de voz integradas en diversos objetos: maletines, relojes de mesa, etc. Las tácticas de aplicación son bastante simples, pero efectivas. Diplomático «distraído» olvidados en la oficina o en la zona de recepción, y los relojes se entregan a personas cuyas instalaciones tienen acceso a personas de confianza (para cambiar los casetes) — limpiadores, guardias de seguridad, vigilantes.
La grabadora de voz más pequeña que se puede comprar en Rusia es Pani, cuyas dimensiones permiten colocarla en un paquete de cigarrillos. El precio de un bebé así es $300…….700.

Micrófonos

A. Transmisión de información a través de cables especialmente tendidos

La operación más sencilla y fiable es utilizar un micrófono especial de tamaño pequeño (tamaño 7x5x2 mm) y un cable especialmente tendido. Consiste en que un micrófono colocado secretamente en la sala de interés se conecta a un punto de escucha, donde las conversaciones interceptadas se graban a través de un amplificador en una grabadora o se escuchan. Antes de la aparición de la microelectrónica, el método descrito se utilizaba ampliamente.
Un ejemplo es el caso descrito en [2] cuando las autoridades soviéticas sospecharon que una de las embajadas tenía micrófonos ocultos. En este sentido, enviaron un equipo de trabajadores no calificados al país en cuestión, proporcionándoles pasaportes diplomáticos. Las autoridades locales se divirtieron mucho viendo a estos «diplomáticos» Vestidos con monos, utilizaron palas para cavar una zanja de varios metros de profundidad alrededor del edificio de la embajada. Buscaban cables enterrados en el suelo que, en su opinión, deberían haber ido desde el edificio al exterior (no se encontró nada). Pero las sospechas a menudo se confirmaban.
En la casa donde vivían las familias de los diplomáticos soviéticos en Washington, las barras metálicas de soporte del techo fueron reemplazadas por tubos huecos que contenían micrófonos para escuchar las conversaciones [14].
La desventaja de los cables es la capacidad de detectarlos y comprobar su finalidad mediante una inspección visual y técnica. Los sistemas más modernos utilizan las fibras ópticas más finas (no más gruesas que un cabello), que pueden tejerse para formar alfombras, etc. Por supuesto, no hay micrófono en el sentido habitual.
A pesar de la aparente simplicidad, a los expertos no les gustan mucho estos medios, ya que a través del cable se puede detectar un punto de escucha, con todas las consecuencias desagradables que esto conlleva.

B. Utilizar comunicaciones existentes

Es mucho más seguro utilizar cables de alarma, transmisiones de radio, etc. que se extiendan fuera de las instalaciones, así como estructuras metálicas como tuberías de calefacción, alcantarillado y suministro de agua. Un micrófono con preamplificador, instalado en secreto en la sala de interés, se conecta a estructuras similares de las que se recopila información en el punto de escucha. En este caso, se requieren equipos más avanzados tanto para transmitir como para recibir señales acústicas. Un ejemplo es el sistema LST-OS-1, cuyo micrófono está ubicado en el sensor de alarma de seguridad instalado en la instalación. El sistema LST-VO-2 permite la transmisión de información interceptada a través de tuberías de calentamiento de vapor y otras estructuras metálicas [15].
En 1987, en el edificio de viviendas de los diplomáticos soviéticos en Washington, a petición de los vecinos, un técnico estadounidense instaló una antena de televisión para uso colectivo. Como resultado de este «trabajo» no sólo se garantizó una recepción normal, sino también la escucha de las conversaciones en todos los apartamentos donde se encontraban los televisores.

V. Usando una red de 220 Voltios

Un medio muy popular para recuperar información son los sistemas instalados en enchufes, interruptores, etc., que transmiten conversaciones a través de cables de 220 V. Este método es muy conveniente para encender y apagar el transmisor, que tiene una fuente de energía ilimitada, pero en este caso. El tema de la colocación de postes es complicado de escuchar, ya que las señales transmitidas a través de cables eléctricos no pasan por transformadores de potencia. Rango de frecuencia de las señales utilizadas — de 50 kHz a 300 kHz. A valores más bajos, la interferencia de baja frecuencia de la red tendrá un fuerte efecto, y a valores más altos, la atenuación en los cables aumenta bruscamente y la radiación electromagnética comienza a aumentar, lo que anula todas las ventajas del secreto.
La instalación de dicho equipo es bastante complicada. Por ejemplo, los especialistas de la CIA pasaron más de dos meses organizando escuchas telefónicas en las redes de suministro de energía. En primer lugar, se introdujo en la organización un agente de interés para el puesto de vigilante nocturno. Después de trabajar durante algún tiempo, identificó la habitación en la que tuvieron lugar los acontecimientos confidenciales y fotografió con una película en color los enchufes que allí se encontraban. A petición de los vecinos, se fabricaron enchufes con equipos integrados y en su superficie se aplicaron todas las características especiales de los análogos (grietas, rayones, etc.). Sin embargo, cuando el agente entró en servicio, descubrió que el color de los nuevos enchufes no coincidía exactamente con el color de los que iban a ser reemplazados. Los enchufes fueron llevados a la estación, donde un especialista del departamento de tecnología operativa corrigió la diferencia de color detectada. El agente volvió a trabajar y reemplazó los enchufes. Al mismo tiempo, logramos alquilar un departamento detrás de la casa donde se ubicaba el local de interés. El apartamento estaba situado antes de los transformadores y se pudo registrar información. Al finalizar la operación se desmanteló el equipo.

G. Transferencia de información a través de líneas telefónicas

En la última década se han generalizado en el extranjero los sistemas para escuchar acústicamente habitaciones a través de una línea telefónica. Consideremos el algoritmo de funcionamiento de dichos sistemas utilizando el ejemplo de TELE-MONITOR [16]. Se instalan sensores especiales en la línea telefónica (dentro del teléfono) (conectados en paralelo). Si es necesario escuchar una conversación, se realiza una llamada desde cualquier teléfono, incluidas las comunicaciones de larga distancia, y se emite una señal especial al teléfono. En este caso las llamadas no llegan al teléfono y el sensor TELE-MONITOR comienza a transmitir a la línea las conversaciones que tienen lugar en la habitación. Se pueden instalar hasta cuatro sensores de este tipo, por ejemplo, para controlar cuatro habitaciones de un apartamento, y se pueden activar en cualquier secuencia.
Todavía no existen análogos en nuestro mercado, pero se ofrecen ampliamente sistemas simplificados cuyo uso operativo es posible, pero en casos estrictamente limitados. Sin embargo, según los datos disponibles en el «Laboratorio de Equipos Especiales» Según los datos, se venden hasta 50 productos de este tipo al mes. Su principal desventaja es que la llamada pasa al teléfono o es necesario realizar dos llamadas. Los expertos dicen que dentro de seis meses a un año estará disponible para la venta un sistema sin estas deficiencias.
Hoy en día, el precio de dicho equipo oscila entre $15 y $450.

D. Radioteléfonos

Los radioteléfonos o radiomarcadores ocupan un lugar destacado entre los medios de espionaje técnico utilizados. El dispositivo más simple contiene tres componentes principales que determinan las capacidades técnicas y los métodos de su uso, — un micrófono que determina la zona de sensibilidad acústica, un transmisor de radio que determina su alcance, una fuente de energía de la que depende la duración de su funcionamiento continuo. El alcance y la calidad también se ven influenciados por las características de los receptores.

Hay miles de tipos de micrófonos inalámbricos en el mundo, incluidos más de cien tipos desarrollados en Rusia literalmente durante los últimos tres o cuatro años. . Se pueden dar los siguientes datos generalizados sobre los marcapáginas nacionales e importados que se ofrecen actualmente en el mercado:

  • rango: 30…1300 MHz
  • potencia: , 0, 2…500mW
  • consumo de corriente: 0,5…100 mA
  • rango de funcionamiento: 10…1500 m (sin repetidor)
  • período de vida activo: 4 horas…20 años.

Como regla general, todos los sistemas utilizan FM de banda ancha y sólo algunos — banda estrecha. La mayoría de los productos económicos que se ofrecen no tienen estabilización con cuarzo; en algunos casos esto no es necesario. Las dimensiones varían desde unos pocos milímetros hasta decenas de centímetros. Las características de los micrófonos de radio importados comunes se dan en la tabla. 2.

Para la recepción se utilizan diversos dispositivos: desde grabadoras de radio domésticas hasta dispositivos altamente profesionales, pasando por dispositivos importados. Quizás la principal característica del sistema «receptor de pestañas» es la sensibilidad del receptor. Cuanto mejor sea este parámetro, mayor será la distancia en la que se podrá utilizar este sistema.
Veamos tres tipos de receptores utilizados. El primer tipo incluye receptores domésticos y grabadoras de radio comunes. La ventaja de las grabadoras de radio es la capacidad de grabar información transmitida a través de un canal de radio. Las ventajas de estos sistemas incluyen su bajo coste y su doble finalidad. Además, no suelen despertar sospechas. Las desventajas incluyen: baja sensibilidad, lo que limita el rango de aplicación; uso del rango de radio público (para receptores nacionales 62-74 MHz, para los importados — 88-108 MHz).

Estas deficiencias se eliminan parcialmente en los receptores del segundo tipo. Por lo general, «subir» el rango de frecuencia de funcionamiento es de hasta 130 MHz para las radios domésticas estándar y están intentando mejorar ligeramente la sensibilidad. Esto generalmente se logra reestructurando los circuitos o usando convertidores. En este último caso se puede seleccionar casi cualquier rango de frecuencia.
Pero todo esto son medidas a medias. Los profesionales utilizan equipos especialmente desarrollados. Como ejemplo, considere el receptor LST-P-3. Su sensibilidad es de aproximadamente 1 <$Emu>V, rango — 110…160 MHz [15]. Todos los controles se realizan mediante botones. Las características técnicas de algunos receptores especiales occidentales se muestran en la tabla. 3.

Como ejemplo del marcador más común en el mundo y en la CEI, consideremos el LST-1. El radiomicrófono proporciona transmisión en una frecuencia fija en el rango de 106…170 MHz. El micrófono incorporado proporciona un rango de recepción de voz de alta calidad de hasta 12 metros. Dimensiones 34x16x12 mm. El alcance de transmisión de información es de hasta 150 m. El tiempo de funcionamiento continuo es de al menos 50 horas. En los casos en los que se requiera un mayor alcance, es recomendable utilizar LST-2 (hasta 1000 m, pero con mayores dimensiones y menor tiempo de funcionamiento) [15].

Hablando de marcadores de radio, no podemos dejar de lado sistemas como SIPE PS [7]. Se trata de un kit compuesto por una pistola silenciosa con una distancia de puntería de 25 m y un «lanzador de flechas por radio». Diseñado para instalar marcapáginas en lugares donde el acceso físico es imposible. Un brazo resistente a impactos con un inserto de radio en miniatura se fija de forma segura a superficies hechas de cualquier material — metal, madera, plástico, piedra, hormigón, etc. El micrófono permite captar información de voz en un radio de hasta 10 m, y el transmisor — su transmisión a una distancia de hasta 100 m Las tácticas de aplicación son las siguientes: «flecha» se dispara a través de una ventana abierta y se pega a la pared. En condiciones reales de ciudad, el alcance no supera los 50 m y esta circunstancia reduce drásticamente en algunos casos el valor operativo del sistema.

Como regla general, la nutrición es el factor limitante. Debido a la corta vida útil de las baterías, el agente debe ingresar periódicamente al sitio, lo que está lleno de riesgos. A veces es posible salir de una situación de forma muy sencilla, como lo hizo la inteligencia soviética al realizar una operación contra la embajada de un país occidental en algún país neutral. Los micrófonos de radio estaban escondidos en macetas en la oficina del embajador. El guardia de la embajada, adicto a las bebidas alcohólicas, accedió de buen grado a cumplir con la solicitud de una pequeña recompensa. No le interesaba qué clase de gente le quitaba ollas de vez en cuando y qué hacían con ellas [2], pero la gente cambiaba su dieta. A su vez, los estadounidenses, realizando una operación contra la embajada soviética en México, instalaron micrófonos de radio en cajas de refrescos [12].

Para aumentar el tiempo de funcionamiento, están intentando aumentar la capacidad de la batería, pero este camino tiene límites. Intente aumentar el tiempo de funcionamiento instalando fuentes de alimentación más grandes, si es posible. Así, los empleados del «Laboratorio de lucha contra el espionaje industrial» Durante una inspección en una de las oficinas se descubrió una bomba de radio instalada en un modelo de velero. El diseño en sí estuvo lleno de baterías durante seis meses — año de trabajo continuo. El aparejo del modelo se utilizó como antena.

A mediados de los años 70, el uso de bombas de radio con fuente de alimentación incorporada por parte de los servicios de inteligencia soviéticos contra misiones extranjeras comenzó a disminuir drásticamente [17]. Las mismas tendencias se observan en el espionaje industrial. Los diseñadores de equipos especiales han optado por alimentar los lanzadores de radio desde fuentes externas.

Una de las direcciones fue el uso de fuentes de alimentación propias de camuflaje, es decir, productos en los que se disfraza el micrófono de radio. Un ejemplo es la instalación del producto LST-3 en la calculadora. Dimensiones — 12x5x3 mm, sensibilidad del micrófono 10 m, rango de transmisión en el rango de 112-135 MHz — 150 m La batería de la calculadora se utiliza como fuente de energía. Por cierto, el «Laboratorio de equipos especiales» si es necesario, el LST-3 se suministra completo con una batería de litio plana (de no más de 1,5 mm de grosor) y flexible, que permite coser el producto en la ropa, colocarlo en el lomo de los libros, etc.

Otra dirección es utilizar una red de 220V. Un ejemplo es el LST-4, que se instala en enchufes, lámparas de mesa y otros aparatos eléctricos, por lo que tiene un tiempo de uso casi ilimitado. Un ejemplo clásico del pensamiento técnico occidental es el producto HR560 LIGHT WULD [17]. Se trata de un transmisor integrado en la base de una bombilla incandescente normal con un alcance de transmisión de hasta 250 m. Puede alimentar el micrófono de radio con tensión de línea telefónica, como se hace en el LST-3T5 [17].

La tercera dirección es el uso de baterías solares. Hasta ahora, estos dispositivos no se han generalizado debido a una serie de desventajas inherentes, a saber, la imposibilidad de trabajar en condiciones de poca luz. Quizás sólo un producto como SIPE MT sea digno de descripción. Se trata de un transmisor FM que funciona con energía solar y tiene forma de vaso de whisky. Los elementos de la batería solar se encuentran en la parte inferior del cristal en forma de un original adorno. Para aumentar el secreto, el transmisor tiene dos modos: se enciende si el vaso está sobre la mesa y se apaga si se levanta y se cambia su posición en el espacio. El alcance del transmisor en el rango de 130….150 MHz es de 100 m [7].

Además, el uso de la activación remota le permite ahorrar energía y aumentar el secreto. Este es el producto TRM-1530. Este es un marcapáginas de radio con micrófono incorporado y funciona con 3 baterías de litio. Funciona en el rango de 100…150 MHz, dimensiones 87x54x20 mm, el tiempo de funcionamiento continuo es de al menos 900 horas y, teniendo en cuenta las paradas periódicas, de al menos 3600 horas. Rango — 150 m Los fabricantes nacionales aún no han presentado nada similar (en dimensiones similares) al mercado, aunque el mismo Laboratorio de Equipos Especiales tiene algunas buenas novedades. Al parecer, este tipo de equipo aparecerá a la venta en un futuro próximo.

Una dirección interesante es el uso de repetidores. Un sistema de este tipo consta de dos partes: un lanzador de radio, cuyas dimensiones son mínimas, y un repetidor, cuyas dimensiones y potencia son prácticamente ilimitadas. La esencia del asunto es esta. El alcance del micrófono inalámbrico no supera los 10×100 m, por lo que se reduce el consumo de corriente y, en consecuencia, se aumenta el tiempo de funcionamiento. El repetidor se instala en una habitación vecina, en un coche, etc. Alimentado por fuentes estacionarias, garantiza la transmisión de la información interceptada al rango requerido. La llegada de las baterías de isótopos hizo posible aumentar drásticamente el tiempo de funcionamiento continuo de los lanzadores de radio. Así, el LST-2-RB impulsado por un elemento isotópico en las dimensiones de la «corona» Puede funcionar durante al menos 10 años. Estos dispositivos no se venden a organizaciones no gubernamentales ni a particulares, sin embargo, en nuestro país todo es posible. Estos radiomicrófonos se encontraron en baldosas de mármol del revestimiento exterior de edificios, así como en ladrillos de mampostería interior de edificios. En conclusión, me gustaría señalar que es bastante difícil encontrar productos de este tipo en los servicios especiales rusos. Así, en el nuevo edificio de la Embajada de Estados Unidos, elementos de los marcadores de radio fueron «dispersos» en bloques de hormigón, que representan inclusiones de pedernal, se utilizaron refuerzos como conductores y huecos — como resonadores y antenas [17]. Afortunadamente, actualmente estos productos sólo son asequibles para los servicios de inteligencia y los empresarios no tienen por qué temerlos. Adiós…

En conclusión, describiremos el micrófono inalámbrico más pequeño y caro del mundo, cuyas dimensiones no superan un cuarto de goma de lápiz. Este transmisor en miniatura funciona con un elemento isotópico y cuesta alrededor de 40 mil dólares. Es capaz de recibir y transmitir a un dispositivo receptor situado a un kilómetro y medio de distancia durante un año, una conversación que se mantiene en el interior en un susurro. Además, ya se están produciendo «errores» que pueden registrar información interceptada, almacenarla durante un día o una semana, transmitirla en modo de alta velocidad en un milisegundo, borrar la grabación y comenzar el proceso nuevamente. Pero esto sigue siendo una perspectiva para nosotros, aunque no muy lejana.

E. Transmisores de infrarrojos

Para aumentar el secretismo, en los últimos años han comenzado a utilizar un canal de infrarrojos para transmitir información interceptada por un micrófono. Como transmisores se utilizan láseres semiconductores de baja potencia y LED. Como ejemplo, considere el marcador TRM-1830. Su alcance es de 150 m durante el día, — 400 m. Consumo actual — 8 mA, tiempo de funcionamiento continuo — Las 20 en punto. Las dimensiones no superan los 26x22x20 mm. Las desventajas incluyen la necesidad de visibilidad directa entre el marcador y el receptor y la influencia de la iluminación de fondo. Todo esto limita drásticamente la capacidad operativa de dichos medios. El caso más sonado en los Estados Unidos relacionado con el uso de marcadores ópticos — Watergate.

Micrófonos direccionales.

Los micrófonos convencionales dinámicos o de tipo electret son capaces de grabar la voz de una persona a volumen normal a una distancia de hasta 15 metros, y de noche, en condiciones de calma. clima, — 200 m para reconocimiento significa que esto no es suficiente, ya que en algunos casos se requiere un alcance de aproximadamente diez veces mayor [18, 19].

Existen varias modificaciones de micrófonos direccionales que perciben y amplifican los sonidos que provienen de una sola dirección y atenúan todos los demás sonidos. En el más simple de ellos, se forma un patrón de radiación estrecho mediante el uso de un tubo largo. Los diseños más complejos pueden utilizar múltiples tubos de diferentes longitudes. Los micrófonos estrictamente direccionales, en los que el patrón polar se crea mediante un concentrador de sonido parabólico[7], también tienen parámetros altos.

Al principio, estos dispositivos eran utilizados principalmente por agencias de inteligencia y seguridad, pero luego salieron al mercado y se utilizan ampliamente no sólo para espionaje, sino también con fines científicos y de otro tipo.

En Rusia, los micrófonos direccionales de tipo tubular son los más comunes. Un ejemplo es LST-NM-101 [15]. Se trata de un micrófono direccional que permite escuchar a través de auriculares y grabar una conversación en una grabadora a distancias de hasta 60 m. Entre los sistemas occidentales de este tipo, los micrófonos tubulares camuflados como un paraguas «al estilo inglés» están ampliamente representados. . Dispone de amplificador incorporado y salida de auriculares. El alcance real no supera los 30 m. En teoría, es posible crear un micrófono con una ganancia de más de 20 dB en un ángulo inferior a 30 [20]. Las características de los sistemas existentes no superan los 10 dB y 90, respectivamente.

Un micrófono direccional de tipo órgano es un conjunto de varias docenas de tubos delgados con longitudes que van desde varios centímetros hasta un metro o más. Las ondas sonoras que llegan al receptor en dirección axial pasan a los tubos y entran en el volumen precapsular en la misma fase, y sus amplitudes se suman aritméticamente, y las ondas sonoras que llegan en ángulo con el eje se desplazan en fase, ya que los tubos tienen diferentes longitudes [20]. Hasta la fecha, estos dispositivos no están en el mercado, con la excepción de algunos productos que no tuvieron éxito.

Un ejemplo de micrófono direccional con reflector parabólico es el LEA 6600 (también conocido como «Big Ear», también conocido como SIPE A-2) [6]. Alcance en áreas abiertas de hasta 1 km. El micrófono se coloca en el foco del reflector, su amplificación en dirección axial a una frecuencia de 1 kHz es de aproximadamente 25 dB. Hay una unidad de amplificación con AGC y salida para auriculares y grabadora.

Lo que me gustaría señalar. Como ha demostrado la práctica, en ningún caso confíe en las cifras del alcance publicitario. En condiciones urbanas reales, es imposible recolectar información desde distancias superiores a los 100 m, se pueden alcanzar cientos de metros en casos excepcionales como: una reserva natural, temprano en la mañana, niebla, sobre un lago.

Las peculiaridades del uso operativo de los micrófonos direccionales son tales que una persona no capacitada no podrá utilizarlos de forma encubierta, ya que es necesario posicionarse correctamente en relación con el objeto de reconocimiento y las fuentes de interferencia acústica (ruido) y no ser detectado. Esto último es casi imposible cuando se utilizan micrófonos direccionales con reflectores parabólicos debido a sus dimensiones totales. Por lo tanto, estos sistemas rara vez se utilizan para recuperar información. Son utilizados principalmente por periodistas, como pudimos comprobar al observar el trabajo de los empleados de CNN durante los acontecimientos de octubre en Moscú en 1993.
Desafortunadamente, existe una opinión incompetente de que utilizando micrófonos direccionales es posible «leer» mensajes. información de voz desde el cristal de oficinas y automóviles. De hecho, es posible interceptar una conversación sólo en el caso de una ventana o ventilación abierta (ventana bajada en un automóvil).

Sistema de reconocimiento acústico semiactivo

El más original, más simple y menos notable todavía se considera un micrófono de radio semiactivo que funciona a una frecuencia de 330 MHz, desarrollado a mediados de los años 40 [18, 19]. Es interesante porque no tiene fuente de alimentación, ni transmisor, ni micrófono en sí. Se basa en un resonador volumétrico cilíndrico, en cuyo fondo se vierte una pequeña capa de aceite. En la parte superior del cilindro hay un orificio a través del cual el volumen interno del resonador se comunica con el aire de la habitación en la que se desarrollan las negociaciones. La parte superior está hecha de plástico y es radiotransparente a las ondas de radio, pero obstaculiza las vibraciones acústicas. En este orificio se inserta una funda de metal equipada con un vibrador de un cuarto de onda sintonizado a una frecuencia de 330 MHz. Las dimensiones del resonador y el nivel de líquido que contiene se seleccionan de tal manera que todo el sistema resuene con radiación externa a una frecuencia de 330 MHz. En este caso, su propio vibrador de cuarto de onda dentro del resonador crea un campo de rerradiación externo. Al realizar conversaciones cerca del resonador, aparecen microoscilaciones en la superficie del aceite, provocando un cambio en el factor de calidad y la frecuencia de resonancia del resonador. Estos cambios son suficientes para influir en el campo de re-radiación creado por el vibrador interno, que queda modulado en amplitud y fase por vibraciones acústicas. Un micrófono inalámbrico de este tipo sólo puede funcionar cuando está irradiado por una fuente potente a la frecuencia del resonador, es decir, 330 MHz. La principal ventaja de un micrófono de radio de este tipo es la imposibilidad de detectarlo en ausencia de irradiación externa mediante medios conocidos de búsqueda de marcadores de radio.

Por primera vez, el representante estadounidense ante la ONU hizo pública información sobre el uso de un sistema semiactivo de este tipo en 1952 [19]. Este resonador fue descubierto en el escudo de armas de la Embajada de Estados Unidos en Moscú. Desde entonces, para sistemas semiactivos se utilizan bandas cada vez más altas, hasta ondas milimétricas; Los resonadores modernos tienen forma de ruleta de plástico [12]. Los estadounidenses se quejaron de que en los años 60 sus oficinas de representación en la URSS eran irradiadas constantemente con señales de alta frecuencia para activar los resonadores incorporados [17].

Por cierto, el uso de tales sistemas — bastante insalubre, tanto para quienes están siendo escuchados como para quienes escuchan a escondidas. Los especialistas de la CIA se vieron obligados a usar delantales especiales que protegían los órganos más importantes de la influencia de la radiación dañina cuando irradiaban instituciones soviéticas.

El uso de sistemas semiactivos como parte del espionaje industrial es un fenómeno bastante raro en Occidente. Estos sistemas tampoco se han presentado todavía en el mercado ruso y, aparentemente, no se presentarán hasta dentro de varios años. Sin embargo, a medida que se mejore la lucha contra los medios técnicos de reconocimiento, la vida obligará a los espías a exigir urgentemente a los fabricantes de equipos especiales que produzcan sistemas semiactivos.

En conclusión, damos un ejemplo del moderno sistema SIPE MM1 [7]. La radiobomba pasiva tiene la forma de una varilla de unos 30 cm de largo y 2,5 cm de diámetro. Alcance — 100 m Se suministra en un set compuesto por un marcapáginas, una fuente de irradiación alimentada por red eléctrica y un dispositivo receptor.

3. 1. 2. Canal de vibración

Cuando una señal acústica (habla) se expone a la superficie de cuerpos sólidos, surgen en ellos vibraciones, al registrarlas se pueden escuchar conversaciones de interés. El sensor es un sensor de vibración que convierte las señales de vibración en señales eléctricas.

Estetoscopio

Todos los «pros» les encanta el estetoscopio, lo que les ahorra tediosas perforaciones. Lo que se puede demostrar con el ejemplo de un producto de DTI [21]. Consta de un sensor de vibración al que se le ha aplicado masilla para fijar a la pared, una unidad de amplificación con control de volumen y auriculares. Tamaño del sensor — 2,2×0,8 cm, rango de frecuencia recibido — 300…3000 Hz, peso — 126 g, aumento — 20000. Con estos medios se puede escuchar a través de paredes de hasta 1 m de espesor. Además de las propiedades del sensor de vibración, la calidad del ruido se ve afectada por el espesor y el material de las paredes, el nivel de ruido y las vibraciones. ambas habitaciones, la ubicación correcta para elegir la ubicación del sensor, etc.

Sin embargo, dado que no siempre es posible estar constantemente en la habitación de al lado, el sensor de vibración está equipado con canales de transmisión de información por cable, radio y otros, que son similares a los que se utilizan con los micrófonos. La ventaja de los sensores de vibración es que pueden instalarse no en la propia habitación, que suele estar fuertemente vigilada, sino en las habitaciones vecinas, a las que los servicios de seguridad prestan mucha menos atención. Como ejemplo, ponemos dos dispositivos de SIPE [7].

El inserto inalámbrico SIPE RS se compone de un cable de conexión y un transmisor inalámbrico. Un micrófono-estetoscopio con un diámetro de 20 mm y una altura de 34 mm permite registrar información a través de estructuras de hormigón armado de hasta 50 cm de espesor, puertas y marcos de ventanas con doble vidrio. Se instala sobre hormigón armado mediante un imán. Potencia del transmisor — 20 mW, rango — 250 m Tamaño del transmisor 44x32x14 mm, peso 41 g, tiempo de funcionamiento continuo con la batería incorporada (EMF 2,6 V) — 90 horas.

Sistema de escucha por infrarrojos SIPE OPTO 2000. Consta de un marcador en miniatura (transmisor de infrarrojos) con dimensiones lineales de aproximadamente 20×30 mm con un micrófono-estetoscopio incorporado y un receptor de infrarrojos sensible, que incluye una lente de espejo con una distancia focal de 500 mm. un visor telescópico y un amplificador. Alcance del transmisor — 500 m Su radiación se caracteriza por un amplio patrón de radiación, lo que permite recibir señales desde cualquier lugar conveniente.
En el mercado ruso hay una gran demanda de estetoscopios que, según los expertos del «Laboratorio de equipos especiales» seguirá creciendo. En cuanto a los sistemas más complejos, hoy en día se utilizan muy raramente. Sin embargo, en un futuro próximo, los micrófonos-estetoscopios inalámbricos encontrarán definitivamente la aplicación más amplia.

Micrófonos láser

La dirección más prometedora es el uso de micrófonos láser, cuyas primeras muestras fueron adoptadas por los servicios especiales estadounidenses en los años 60. Consideremos como ejemplo el dispositivo láser HPO150 de Hulett Packard. [14], proporcionando detección, escucha y grabación efectiva de conversaciones que tienen lugar en interiores. Rango de dispositivos — 1000 m Está diseñado con un láser de helio-neón o semiconductor con una longitud de onda de 0,63 micrones (lo que, por cierto, es un gran inconveniente, ya que la mancha es visible a simple vista; los sistemas más modernos funcionan en el infrarrojo cercano). rango). La escucha y la interceptación de conversaciones se llevan a cabo recibiendo una señal reflejada del vidrio de una ventana común, que es una especie de membrana que vibra con una frecuencia de audio, creando un fonograma de la conversación en curso.

El receptor y el transmisor se fabrican por separado. Junto con el dispositivo se suministran un dispositivo de grabación magnética en casete y una unidad especial de compensación de ruido, así como trípodes. Todo el equipo se coloca en una maleta pequeña. Poder — de la batería.

Para trabajar con un sistema de este tipo se requiere mucha experiencia. En particular, es necesario seleccionar correctamente el punto de muestreo, colocar correctamente el equipo en el suelo y realizar un ajuste cuidadoso. Para procesar mensajes interceptados, en la mayoría de los casos es necesario utilizar equipos profesionales de procesamiento de señales de voz basados ​​en computadora. En definitiva, esta técnica no es para aficionados. Se sabe por la prensa que se utilizaron micrófonos láser contra empleados de la embajada y los consulados soviéticos en Estados Unidos. También se escucharon conversaciones en las familias de sus empleados en su lugar de residencia. Se puede suponer que los servicios de inteligencia occidentales pueden utilizar en secreto tales dispositivos dentro de Rusia como parte de la competencia.

Sistemas similares fueron importados a nuestro país varias veces, pero la mayoría de ellos nunca se vendieron debido al alto costo (de 10 a 130 mil dólares) y la falta de preparación de los usuarios potenciales (algunos no podían escuchar nada más que el grito de los cuervos). También se llevaron a cabo experimentos en nuestro país. Así se creó un sistema con un alcance de recogida de 1875 m [22], pero que sólo puede transportarse en camión. Existe un sistema experimental LST-LA2, con un alcance de grabación de unos 60 m [25], a un coste bastante modesto.

3. 1. 3. Sensores hidroacústicos

Las vibraciones acústicas, excitantes vibraciones en las tuberías de suministro de agua y calefacción, provocan señales hidroacústicas en el líquido que contienen. En teoría, es posible interceptar la información en cuestión dentro de un edificio utilizando un sensor de sonar y, según se informa, este tipo de sistemas ya se han probado. Sin embargo, es obvio que el sensor captará conversaciones en todas las habitaciones y, además, el nivel de ruido es demasiado alto, especialmente en el suministro de agua. Como resultado, solo queda una opción: instalar un transmisor en el rango hidroacústico en el radiador de calefacción. Sin embargo, en este caso, es necesario ingresar a la instalación (digamos, disfrazado de plomero, y para mayor confiabilidad es necesario cerrar primero el agua en el edificio), lo que hace que el sistema sea menos atractivo. No hay por qué temer todavía a estos medios, ya que hasta ahora sólo los servicios especiales han «crecido» antes de usarlos.

3. 1. 4. Transformaciones electroacústicas

Al hablar, las ondas acústicas afectan los elementos estructurales de los dispositivos electrónicos. Estos, a su vez, afectan el campo electromagnético de los elementos radiantes o crean corrientes microscópicas en los conductores. Todas estas corrientes y campos son modulados por el habla y, con el procesamiento adecuado, se puede extraer información útil.

Esto se puede ilustrar con el ejemplo de un teléfono con timbre de tipo electromecánico. Las ondas acústicas actúan sobre el péndulo de campana conectado a la armadura del relé electromagnético. Bajo la influencia de las señales de voz, la armadura produce microoscilaciones que, a su vez, hacen que las placas de la armadura oscilen en el campo electromagnético de las bobinas, lo que da como resultado la aparición de microcorrientes moduladas por la voz.
Transformaciones similares ocurren en la mayoría de los dispositivos electrónicos (relojes eléctricos, televisores, radios, etc.). Los alcances de interceptación de tales señales suelen ser pequeños, pero a veces superan los 100 m. Para mejorar el efecto, a veces se utiliza la llamada interferencia de alta frecuencia. En este caso, el dispositivo electrónico se irradia desde el exterior con una potente señal de alta frecuencia y se recibe la radiación reflejada modulada por la voz. Hay que decir que todo esto es prerrogativa de los servicios especiales; los aficionados todavía no pueden encargarse de este tipo de acciones.

3. 1. 5. Visualmente

Desde la antigüedad se conoce la capacidad de las personas sordomudas para comprender el habla moviendo los labios. Esto se usa ampliamente para la interceptación remota de conversaciones. Normalmente, debido a la distancia bastante grande hasta el hablante, se utilizan binoculares, telescopios, etc. Se conocen casos en los que se filmó a diplomáticos hablando en el jardín de la embajada soviética en México para descifrar la conversación mediante movimientos de labios. Me gustaría señalar que este método a menudo no produce los resultados esperados y prácticamente no se utiliza en el espionaje industrial.

3. 2. HERRAMIENTAS DE INTELIGENCIA TÉCNICA: Interceptación de conversaciones telefónicas

Según F. Jones, especialista en canales de comunicación técnica de Nueva York, en la práctica estadounidense el teléfono se utiliza en diecisiete de cada casos. cien [23].

3. 2. 1. Conexión a la línea

Para interceptar conversaciones telefónicas se pueden utilizar los mismos medios que para escuchar conversaciones habituales (ver apartado 3.1), pero el equipo debe estar instalado en ambos abonados. Es mucho más fácil de interceptar conectándose a la línea. Esto se puede hacer mediante contacto físico directo con la línea o mediante el uso de un sensor inductivo, es decir, que no requiere cortar la línea. En la práctica, se utilizan ambos métodos, dependiendo del tipo de equipo utilizado.

Escucha fija

Lo más conveniente es organizar escuchas telefónicas fijas de conversaciones telefónicas, lo cual es bastante sencillo de hacer en una central telefónica (centralita). A modo de ejemplo, describiremos un operativo de escucha de conversaciones telefónicas realizado por la emisora ​​estadounidense junto con la comisaría de policía de Montevideo [12]. Las conexiones necesarias a las líneas telefónicas en las subestaciones las realizan ingenieros de la compañía telefónica a petición del departamento de policía. Un cable de sesenta hilos se extiende desde la central telefónica de la zona comercial de la ciudad hasta la jefatura de policía, donde se encuentra un puesto de escucha en el último piso. Allí hay actuadores y equipos de grabación. El puesto está atendido por dos técnicos que transmiten los registros al punto de análisis.

Nuestro sistema está configurado de manera similar. Hasta mediados de los años ochenta, las conversaciones telefónicas en la URSS estaban controladas únicamente por los servicios de inteligencia y las fuerzas del orden. Según el exjefe de la KGB, Vadim Bakatin, antes del golpe de agosto de 1991, el duodécimo departamento de la KGB de la URSS intervino las líneas telefónicas de 300 suscriptores en Moscú, en su mayoría ciudadanos extranjeros y delincuentes. El control de las conversaciones oficiales también se llevó a cabo en instalaciones de alta seguridad, pero aquí no se siguió a una persona específica, sino a la filtración de información clasificada. En este caso, se utilizaron sistemas especiales que funcionaban mediante palabras clave y permitían interrumpir (bloquear) ya sea una conversación telefónica o frases individuales. Al mismo tiempo, se identificó fácilmente el número de suscriptores que violaron el régimen. Sin embargo, el equipo para dicho control era muy caro — alrededor de 200 mil rublos (a precios de los años 80) y se utilizó principalmente en grandes instalaciones de la industria de defensa y agencias gubernamentales [23].

Si se cree en la «Decisión conjunta sobre requisitos operativos y técnicos para instalaciones y redes de telecomunicaciones para respaldar las actividades de investigación operativa», publicada en [24], entonces se introducen hardware y software en las redes de telecomunicaciones que permiten el monitoreo desde un lugar remoto. punto de control; Debería ser posible cambiar, mediante órdenes procedentes del punto de control, la categoría y composición de los servicios prestados a abonados individuales durante un período determinado; Debe ser posible, previa orden del punto de control, conectar en secreto canales y líneas asignados al servicio de seguridad a cualquier línea (canal) de abonado, incluidas aquellas en un estado de conexión establecido.

Lamentablemente, recientemente se han identificado varios casos en los que la mafia utilizó técnicos de centrales telefónicas para escuchar conversaciones. Me gustaría recordarles que, según algunas fuentes, el multimillonario Onassis comenzó a acumular su fortuna mientras trabajaba como operador telefónico nocturno.

Auricular

La mayoría de las veces, escuchar conversaciones a través de un Se utiliza el teléfono paralelo existente. Hay algunos tipos de dispositivos en los que ni siquiera es necesario levantar físicamente el auricular, ya que gracias a algunas funciones la conversación se puede escuchar bastante bien (RN-299).

Si no hay un teléfono paralelo, basta con instalar uno. Según los empleados del Laboratorio de Lucha contra el Espionaje Industrial, en la mayoría de las organizaciones la red telefónica es tan confusa y desordenada que no es necesario tender cables adicionales, siempre quedan cables no utilizados; Además, no hay problema para conectarse a la escalera en la caja de conexiones.

Para operaciones únicas, puede utilizar un tubo simple conectándolo a la línea a través de una resistencia de un centavo. Es aún más fácil utilizar un sensor inductivo y unos auriculares. En este caso, sólo necesitas adjuntarlo a la línea deseada.

Dictáfono

Muy a menudo, para grabar conversaciones telefónicas se utilizan grabadoras de voz conectadas secretamente a la línea. Para la conexión se utilizan cajas especiales (transformadores). Si la grabadora de voz tiene un acústico, entonces este es un dispositivo de grabación ideal. En Rusia, este tipo de productos se utilizan bastante debido a su facilidad de uso y su bajo precio (junto con una grabadora de voz, no más de 200 dólares).

La grabadora integrada en el dispositivo se utiliza a menudo para grabar una conversación telefónica, sin el conocimiento del propietario. Sin embargo, esto sólo es posible si se introduce un agente en la empresa.

En la mayoría de los casos, la conexión se realiza antes de las cajas de distribución, o en las propias cajas de distribución. Las líneas de cable subterráneas siguen siendo demasiado resistentes para nuestros espías nacionales.

Por el contrario, los servicios de inteligencia están armados con equipos que les permiten escuchar conversaciones mantenidas a través de líneas de comunicación subterráneas. Consideremos el principio de su funcionamiento utilizando el ejemplo del sistema americano «Mole» [25]. Utilizando un sensor inductivo especial que cubre el cable, se registra la información transmitida a lo largo del mismo. Para instalar el sensor en el cable se utilizan pozos por donde pasa el cable. El sensor en el pozo está montado en un cable y, para dificultar la detección, se introduce en la tubería que lleva el cable al pozo. Mediante un sensor conectado al cable, se graba en el disco magnético de una grabadora especial una señal de alta frecuencia que transmite información sobre las negociaciones que tienen lugar a lo largo del cable. Una vez lleno, el disco se reemplaza por uno nuevo. La grabación del disco se transmite a los dispositivos de demodulación y escucha instalados en las instalaciones de los servicios especiales en los edificios de la embajada. Para simplificar la tarea de encontrar el «Topo» Para la sustitución del disco, está equipado con una estación de señal de radio. Un agente, conduciendo o pasando por la zona donde está instalado el dispositivo espía, le pregunta a través de su radiotransmisor portátil si todo está normal. Si nadie lo tocó, transmite la señal correspondiente. En este caso, en condiciones favorables, el agente reemplaza el disco en la grabadora y el funcionamiento del dispositivo continúa. El dispositivo puede registrar información transmitida simultáneamente a través de 60 canales telefónicos. La duración de la grabación continua de una conversación en una grabadora es de 115 horas. Estos dispositivos fueron encontrados en Moscú.

Más de diez «lunares» similares A petición de la parte siria fue filmado por nuestros especialistas en Siria. Allí, todos los dispositivos de escucha fueron camuflados como objetos locales y minados para que no pudieran ser retirados. Algunos de ellos explotaron al intentar ser retirados. Se han desarrollado diferentes dispositivos de escucha para distintos tipos de cables subterráneos: para cables simétricos de alta frecuencia — dispositivos con sensores inductivos, para cables coaxiales y de baja frecuencia — con sistemas de conexión directa y extracción de una pequeña parte de la energía con fines de interceptación. Para cables dentro de los cuales se mantuvo una mayor presión de aire, se utilizan dispositivos para evitar su reducción, como resultado de lo cual se evita la activación de una alarma especial. Algunos dispositivos están equipados con estaciones de radio para la transmisión directa de conversaciones escuchadas a su centro de procesamiento, pero este es el tema de la siguiente sección.

Traductor de radio telefónico

Los favoritos del teléfono pueden conectarse a cualquier punto de la línea telefónica y tienen una vida útil ilimitada, ya que se alimentan de la red telefónica. Estos productos son extremadamente populares entre el espionaje industrial debido a su simplicidad y bajo costo (de $15 a $200).

La mayoría de los favoritos del teléfono son favoritos de radio especiales. Se encienden automáticamente cuando se levanta el auricular y transmiten una conversación telefónica por radio a un punto de interceptación, donde se puede escuchar y grabar. Como el teléfono tiene su propio micrófono y los marcapáginas no necesitan fuente de alimentación, sus tamaños pueden ser en miniatura.

Los productos más comunes en Rusia son el tipo LST-5. Con unas dimensiones de 22x14x13 mm, emite a una frecuencia fija en el rango de 60…170 MHz a una distancia de hasta 400 m, y al conectar una antena, hasta 1000 m. La frecuencia se puede cambiar de forma independiente dentro de 10 MHz. [15].

Más avanzados, aunque con un alcance mucho más corto, los marcadores se fabrican en forma de condensadores que se instalan en el propio teléfono o en una toma de corriente (LST-5K). También se producen sistemas combinados que permiten escuchas telefónicas tanto de teléfonos como de locales (LST-5-1). SIPE ofrece un producto interesante. El producto TK CRISTAL está fabricado en forma de micrófono de teléfono y se puede instalar en él en unos segundos. La frecuencia del transmisor está estabilizada por cuarzo. Alcance 150 m.

3.2.2. Señales electromagnéticas extrañas e interferencias

Cualquier producto electrónico durante su funcionamiento emite las llamadas interferencias y radiaciones electromagnéticas espurias. Son muy habituales los teléfonos con marcador de pulsadores como TA-T, TA-12, etc. Al marcar un número y realizar negociaciones, gracias a las características técnicas de la fuente de alimentación, toda la información se transmite en docenas de frecuencias en las bandas MF, HF y VHF a una distancia de hasta 200 m. Cuando se utiliza un teléfono o una radio de este tipo. Los marcadores no son necesarios. Pero éste es sólo un caso flagrante. La interceptación suele ser más compleja. Con la ayuda de un sensor inductivo de pequeño tamaño, es posible detectar oscilaciones electromagnéticas laterales del autotransformador de casi cualquier teléfono a una distancia de hasta medio metro. Al mismo tiempo también se graban los números marcados y todas las conversaciones.

3.3.HERRAMIENTAS DE INTELIGENCIA TÉCNICA: Interceptación de conversaciones radiotelefónicas

Recientemente, los teléfonos inalámbricos y las estaciones de radio de varios tipos se han vuelto muy populares entre los empresarios. La mayoría son importados, pero también aparecen muestras nacionales. Curiosamente, algunas personas creen que utilizando un teléfono normal pueden ser escuchadas, pero en el caso de un radioteléfono esto es casi imposible. Tendremos que disipar estas ilusiones, pero primero es necesario describir el principio de funcionamiento de varios radioteléfonos. Radioteléfono — Se trata de un conjunto de dos emisoras de radio, una de ellas básica, instalada de forma permanente y conectada a la red telefónica, la segunda — móvil. Se diferencia de una emisora ​​de radio convencional en que el usuario del radioteléfono accede directamente a la red telefónica de la ciudad [26]. Por tanto, podrá escuchar conversaciones telefónicas utilizando los mismos métodos que se describen en el apartado 3. 2. Además, podrá escuchar una conversación utilizando los métodos descritos en el apartado 1, siempre que la oficina o el coche del usuario se encuentre bajo el &# 171;hood» .

Si hay comunicación celular en la región, puede convertirse en su suscriptor y la calidad de la comunicación (inmunidad a interferencias) será mucho mejor. Pero puedes usar los mismos métodos de escucha.

El alcance de un radioteléfono depende del rango de frecuencia en el que opera, la potencia de salida y la antena utilizada. En la gama VHF, el alcance de las comunicaciones por radio también se ve afectado por el terreno y la presencia de diversos edificios. Gama de conexiones «inalámbricas» Los teléfonos rara vez superan los 300 m. Otros radioteléfonos funcionan a distancias de 1 a 100 km.

Desde el punto de vista de la recopilación de información, los radioteléfonos, incluidos los sistemas celulares, y las estaciones de radio tienen en común el hecho de que utilizan ondas de radio durante su funcionamiento. No es necesario instalar micrófonos de radio, marcapáginas telefónicos, utilizar micrófonos láser o estetoscopios; basta con adquirir un receptor de alta calidad, instalar una buena antena y escuchar conversaciones sin preocupaciones; En este caso, el alcance de la interceptación de radio no será menor que el alcance operativo del radioteléfono y, cuando se utiliza un buen equipo, — varias veces más. Además, las señales emitidas se pueden utilizar para determinar la ubicación de un vehículo equipado con un radioteléfono.

Así, a la empresa alemana Schmidt und Folke, que competía con otras empresas en el desarrollo de yacimientos en el fondo del mar, le robaron su secreto más valioso: la ubicación geográfica exacta de la zona investigada. Los agentes escucharon las comunicaciones por radio entre la estación terminal flotante de la compañía y su centro informático en tierra y luego procesaron la información recibida. Vendieron los resultados de su trabajo a una empresa competidora, con lo que ahorraron una cantidad importante, ya que la exploración de yacimientos minerales a grandes profundidades siempre conlleva costes elevados.

El más avanzado entre los receptores de reconocimiento universales portátiles es el Miniport de Rode and Schwartz. con un rango de frecuencia de 20…1000 MHz. Con su ayuda, podrá interceptar fácilmente todas las estaciones de radio y radioteléfonos, sin excepción. El receptor descrito tiene dimensiones pequeñas, fuente de alimentación universal (de batería y de red) y puede utilizarse con éxito en condiciones de campo estacionario. El receptor se controla digitalmente mediante un procesador integrado. El valor de la frecuencia se lee visualmente en la pantalla digital en pasos de 1 kHz. La memoria del microprocesador puede almacenar hasta 30 valores de frecuencia y puede escanear con pasos variables. Las capacidades del receptor se pueden ampliar combinándolo con un analizador de espectro de pequeño tamaño especialmente diseñado para ello — tipo EPZ100. Para facilitar el uso del complejo de equipos en condiciones de campo, se fabrican cajas auxiliares especiales, que albergan por separado una batería, un receptor con un analizador de espectro y un conjunto de antenas[26, 28].

El lector debe saber por películas y películas de televisión que la ubicación (radiogoniometría) de las estaciones de radio que funcionan con radiación se determina mediante antenas direccionales que giran en un plano horizontal. Para determinar la ubicación exacta de la fuente, es necesario tener varios, al menos dos, radiogoniómetros para hacer un «aviso» en la intersección de dos rumbos de la misma fuente desde diferentes lugares. Recientemente, han aparecido radiogoniómetros de tipo Doppler más avanzados, que no tienen antenas que giran mecánicamente, pero tienen un mástil de antena en el que se colocan más de diez dipolos idénticos. Gracias al procesamiento especial de la señal, se realiza una localización instantánea de la dirección del emisor.

Cuando se combina una antena de este tipo con el receptor descrito anteriormente, es posible detectar una señal de radio en 0,1 s, medir sus parámetros y tomar rumbo. Teniendo en cuenta la necesidad de transferir datos a otro puesto radiogoniométrico para determinar inequívocamente la ubicación de la fuente de radiación, se tarda aproximadamente 1…2 s. para un conocimiento preciso de la ubicación [19]. Así, sin tener tiempo de decir algunas palabras por radioteléfono, el abonado indica con precisión la ubicación de su coche.

En varios casos, se utilizan radiobalizas especiales, que se instalan de forma encubierta en los automóviles y, en algunos casos, se cosen en la ropa, se montan en un maletín, etc. para garantizar el control sobre el movimiento del objeto de vigilancia por la ciudad. Por ejemplo, agentes de la CIA colocaron un dispositivo similar a uno de sus antiguos colegas. El dispositivo hizo posible no sólo determinar la ubicación de un objeto mediante un radiogoniómetro, sino también escuchar conversaciones en interiores [12].

La Agencia de Seguridad Nacional (NSA), una agencia del gobierno estadounidense con seis veces más empleados que la CIA, participa en la inteligencia electrónica. Desde sus bases, digamos en Turquía, se siguen las conversaciones por radioteléfono en Moscú. Se utilizan computadoras de alta velocidad para procesar la información interceptada. Cuando encuentran palabras clave predeterminadas que indican que el texto es de interés para la ANN, se produce una copia impresa para su posterior estudio. Los participantes en proyectos internacionales pueden muy bien convertirse en objeto de interés de la NSA, que a menudo actúa en interés de las corporaciones estadounidenses [29, 30].

Los expertos sostienen que la interceptación también puede llevarse a cabo durante la transmisión de conversaciones telefónicas ordinarias de larga distancia (así como telégrafo, fax, etc.) a través de un satélite de comunicaciones o mediante líneas de retransmisión de radio. Este es el trabajo de la misma NSA, que representa una gran parte del gasto en inteligencia estadounidense. Todos los días «recicla» hasta 40 toneladas de documentación secreta.

Como señala la prensa occidental, los satélites espías y los puestos de radiointeligencia estadounidenses con base en tierra se centran cada vez más en escuchar a escondidas las líneas de comunicación comerciales internacionales, por lo que la radiointeligencia estadounidense se convierte en «testigo» de la situación. muchas transacciones comerciales, capaces de revelar » cuellos de botella» en el desarrollo económico de muchos países, incluida Rusia. Por ejemplo, se sabe que la NSA ha recibido grandes dividendos al interceptar comunicaciones de compañías extranjeras de gas y petróleo en el Medio Oriente, organizaciones comerciales financieras en Europa y Japón, y transmitir esta información a empresas estadounidenses. Todo esto es completamente aplicable a Rusia. Sólo nos queda esperar que los ases de la interceptación de radio nacional también comiencen a «compartir» con empresas rusas interceptamos información directamente, lo que redundará en beneficio mutuo.

3.4.HERRAMIENTAS DE INTELIGENCIA TÉCNICA: Recepción no autorizada de un documento en papel

La mayoría de los documentos todavía se ejecutan en papel. Esto incluye correspondencia oficial, memorandos, materiales para reuniones y diversos tipos de cuadernos. Los expertos dicen que tener en sus manos un «diario» gerente — mucha suerte, ya que puedes obtener una gran cantidad de información a partir de ahí. Muy a menudo, las anotaciones más importantes se realizan en hojas de papel y calendarios separados. Además, toda la documentación tecnológica y contable está impresa en papel. Todo esto también es de interés para los atacantes.

En la mayoría de las organizaciones, los documentos no se contabilizan y montones de papeles vagan de oficina en oficina o se amontonan en cualquier lugar, incluso en los pasillos. En un entorno así, la pérdida de cualquier documento no causará mucha alarma, y ​​los documentos se pierden, se envían a direcciones equivocadas y simplemente desaparecen sin dejar rastro.
A veces, los documentos confidenciales se llevan fuera de la organización, donde es mucho más fácil robarlos. Así, el diputado francés Paul Reynaud se hizo con un documento ultrasecreto sobre la guerra de Indochina. Lo llamaron por teléfono y dejó los papeles en su maletín sin vigilancia durante un rato. Como resultado, los planos terminaron en Hanoi [5].

En aquellas organizaciones donde la contabilidad de documentos está más o menos organizada, los atacantes tienen que utilizar otros enfoques. Muy a menudo se puede ver en las oficinas a «conocidos de un conocido» merodeando y que vienen con una solicitud para enviar un fax, utilizar el correo electrónico, una fotocopiadora o simplemente charlar. Al pasar de una oficina a otra, pueden familiarizarse con los numerosos documentos que se encuentran sobre las mesas y hacer copias de ellos rápidamente. Las mismas tareas pueden ser realizadas por empleados sobornados, así como por «electricistas», «fontaneros» etc. Especialistas del «Laboratorio PPSh» Más de una vez demostraron a los directivos de las empresas cómo incluso las medidas de seguridad más estrictas permitían el paso sin obstáculos de un “electricista” vestido con un mono. Dado que cualquier oficina cuenta con equipos de copia y duplicación, el agente no necesita llevar nada consigo. Como último recurso, lleve cámaras para realizar tomas encubiertas.

A finales del siglo XIX se llevaron a cabo estudios de reconocimiento encubiertos con cámaras de pequeño tamaño, pero el equipo de aquella época todavía era voluminoso y poco fiable [14]. Una cámara verdaderamente pequeña para fotografía encubierta apareció a mediados de los años 30 con el nombre de «Minox». Fueron ampliamente utilizados antes, durante y después de la Segunda Guerra Mundial. Su diseño simple y confiable constituye la base de las cámaras modernas para fotografía encubierta [31, 32].

Las cámaras modernas para fotografía encubierta tienen unas dimensiones aproximadas de 71x56x32 mm, una distancia focal F = 25 mm y un conjunto de velocidades de obturación instantáneas — 1/140…1/500 s y son capaces de fotografiar todos los objetos desde una distancia de 1,2 my más sin enfoque adicional. Hay docenas de tipos de dispositivos de este tipo disponibles. La lámpara de flash incorporada le permite tomar fotografías instantáneas a corta distancia de varios documentos en cualquier condición de iluminación, en interiores o exteriores. La batería incorporada tiene suficiente energía para producir hasta 200 destellos. La ventaja indudable de utilizar estos dispositivos es su bajo precio, su disponibilidad y, como cobertura, su uso cotidiano.

Los servicios especiales están armados con dispositivos que se pueden ocultar debajo de una camisa con la lente fijada a un lazo en forma de alfiler [4 ]. Estos sistemas aún no se han utilizado ampliamente en el espionaje industrial en Rusia.

Un método de trabajo muy antiguo pero útil es el estudio del contenido de los contenedores de basura, aunque la mayoría ha oído historias sobre cómo se contrataba a mujeres clandestinas para trabajar como limpiadoras en las oficinas del comandante alemán y sobre cuántas vidas partidistas se salvaron gracias a los borradores tomados de contenedores de basura.

Si no es posible ingresar a la oficina, se utilizan binoculares, así como cámaras fotográficas y cinematográficas con lentes de enfoque largo. Así, durante la Conferencia sobre Seguridad y Cooperación en Europa de 1975 se produjo un incidente muy conocido, cuando un fotógrafo de un edificio cercano tomó una serie de fotografías de Henry Kissinger leyendo documentos secretos del Departamento de Estado. En las fotografías tomadas con una lente de enfoque largo, los documentos resultaron ser bien legibles [7].

Las lentes especiales que permiten fotografiar a través de aberturas estrechas, como el ojo de una cerradura, son muy populares en Occidente.

El sueño de cualquier espía es instalar una cámara de cine o una cámara con mando a distancia en la oficina deseada. Se están produciendo equipos de este tipo. Por regla general, se trata de una cámara CCD con dimensiones no mayores que un paquete de cigarrillos, equipada con un transmisor con un canal de radio y, en ocasiones, una lente externa con una línea de fibra óptica. El camuflaje puede ser muy diverso. Algunas habitaciones de hotel donde se alojan las personas adecuadas cuentan con este tipo de sistemas de vigilancia. Los objetivos de baja altura permiten disparar de noche, lo que, según los americanos, desmoraliza al personal de vigilancia debido a las escenas de sexo.

Y por último. No debemos olvidar que muchas oficinas cuentan con un sistema de televisión interno, normalmente destinado a fines de seguridad. No es difícil conectarse y, junto con los guardias, ver lo que sucede en el local y, si es posible, luego leer los documentos.

3.6. HERRAMIENTAS DE INTELIGENCIA: Interceptación de envíos postales

En el siglo XV, hombres del clan Tacco se encargaban de entregar el correo y los despachos del Papa a sus numerosos corresponsales extranjeros. En este trabajo difícil, financiero y arriesgado, Tacco empezó a gozar de la confianza del Papa, y luego del rey español y de numerosos príncipes alemanes. Los miembros del clan eran muy inteligentes, silenciosos y sabían guardar secretos e intercambiarlos en secreto. Prestaron innumerables servicios a los grandes de este mundo: quienes querían apasionadamente saber qué preocupaba al Papa en las lejanas España y Francia, por qué los correos frecuentaban al príncipe vecino, cuáles eran las capacidades financieras del bando contrario, etc. Con el tiempo, la familia Takko se convirtió en espías reconocidos que exigían una compensación monetaria por el riesgo y el daño moral y la recibían íntegramente de las partes en conflicto [10]. Los resultados de muchos años de trabajo son los siguientes: hoy la familia Thurn und Taxis posee cervecerías en Alemania, empresas y bancos propios en Europa y territorios a ambos lados del Atlántico.

A la gente siempre le ha encantado leer las cartas de otras personas en todos los países. Para ello se utilizaron medios improvisados ​​​​y equipos especiales. Los empleados de la CIA utilizan placas calientes, teteras de metal y herramientas de hueso de diversas formas. Sin embargo, la técnica más eficaz es utilizar un dispositivo especial que se asemeja a una mesa en miniatura del tamaño de un maletín normal con una superficie plana calentada por vapor caliente, proporcionado por un elemento calefactor revestido de gomaespuma. El vapor se genera a partir de papel secante húmedo, que se coloca sobre una superficie caliente de la mesa, y los sobres colocados sobre este papel secante se abren en tan solo unos segundos. El proceso se completa sellando cuidadosamente los sobres con bastoncillos de algodón y pegamento limpio y transparente [12].

El progreso tecnológico ha venido en ayuda de quienes gustan de leer las cartas de otras personas. Ahora no tienes que adquirir habilidades arruinando irremediablemente docenas de sobres abiertos con torpeza. Basta con comprar una lata que contenga productos químicos especiales y rociar el sobre con su contenido. El sobre se volverá transparente por un tiempo y el contenido se podrá leer fácilmente. En Rusia también se venden latas similares. Su bajo precio (alrededor de $20-170) y su facilidad de uso los hacen fácilmente accesibles.

3.7 HERRAMIENTAS DE INTELIGENCIA TÉCNICA: Recepción no autorizada de un documento en forma no autorizada. -medio papel

Actualmente, una cantidad cada vez mayor de información se concentra en medios no impresos. Estos incluyen, en primer lugar, discos duros y disquetes de computadoras personales, cintas perforadas y tarjetas perforadas de algunas computadoras supervivientes de los años 60 y 70, microfilmes y películas, casetes de audio y video, discos láser. Se debe prestar especial atención a las computadoras personales (PC) por las siguientes razones objetivas:

@BOS11 = altas tasas de crecimiento del parque de PC en uso;
@BOS11 = uso generalizado de PC en un variedad de áreas de actividad humana;
alto grado de concentración de información en la PC;
creciente complejidad del proceso informático en una PC [33].

Futuro — para soportes que no sean papel. Sólo una empresa «Viajeros» Dispone de 35.000 terminales y PC, con 3,7 millones de mensajes transmitidos diariamente a través de una red coaxial y de fibra óptica de 600.000 kilómetros. Ahorro neto para el año — 32 vagones de carga de papel [34].
Sin embargo, el crecimiento del número de ordenadores y el desarrollo de las redes de información han planteado una serie de problemas. Ha surgido una nueva rama del espionaje industrial relacionada con la extracción de información de sistemas de procesamiento de datos (DPS). Los especialistas del Instituto Stanford, después de realizar estudios en profundidad sobre el ODS, concluyeron que el número de intrusiones no autorizadas en computadoras de agencias gubernamentales de EE. UU. en 1984 ascendió a más de 450, y el daño total fue de — más de 200 millones de dólares. Al mismo tiempo, según los expertos, el 85% de los casos de penetración no autorizada en SOD siguen sin resolverse [35]. Según la revista «Quick» algún «hacker&#187 alemán; (un atacante informático) utilizó su PC para obtener acceso a matrices que contenían información sobre el programa SOI [36]. Las empresas privadas pierden millones de dólares por filtraciones de información confidencial. Revista «Der Spiegel» Señaló con pánico que en la era de las computadoras han pasado a primer plano los “agentes digitales”, que pertenecen a la nueva élite del mundo criminal y representan “un peligro mayor que los ladrones de ferrocarriles, los falsificadores o los ladrones de cajas fuertes, pueden arruinar de un solo golpe toda una ciudad”. empresa ni causar daños irreparables a ninguna industria, o incluso a un país entero.

Debido a que se almacenan cantidades gigantescas de información en soportes no impresos, el acceso a ellos es de gran interés. Un objeto potencial puede ser cualquier información ubicada en un medio que pueda generar ganancias para un «hacker» o su empleador. Esta información incluye casi toda la información que constituye un secreto comercial de las empresas, desde desarrollos y «know-how» y terminando con las nóminas, que son fáciles de «calcular» Volumen de negocios de la empresa, número de empleados, etc. Particularmente valiosa es la información sobre transacciones bancarias y préstamos, así como sobre transacciones en bolsa. Así, una de las agencias de noticias rusas creó una base de datos única sobre una serie de cuestiones económicas. Después de un tiempo, fue robado y comenzó a imprimirse con buena publicidad en una de las repúblicas de la antigua URSS. La base de datos fue un éxito sorprendente y generó considerables beneficios para los ladrones. Nuestro empresario se quedó con una deuda de 23 millones de rublos a precios de mediados de 1992 [37].

Robo de soportes de almacenamiento

Este es quizás el método más popular en Rusia. Roban de todo: disquetes y cintas de vídeo, ordenadores y discos láser (además de reproductores). El problema es que, en la mayoría de los casos, todo esto lo roban no como portador de información, sino como un valor material ordinario que se puede vender. Por eso los servicios de seguridad se devanan los sesos sobre si un disquete robado con una lista de consumidores se convertirá en una carta de triunfo en una gran competencia o si en él se grabarán un par de juegos de ordenador.

«espías aficionados» Dicen que en la gran mayoría de las empresas y organizaciones gubernamentales «dejan» No hay problemas con los disquetes, ya que se encuentran en las montañas cerca de cualquier computadora. Es cierto que los resultados rara vez están a la altura de las expectativas. la mayor parte de lo robado — Todos estos son los mismos juguetes. Robar un disco duro es mucho más difícil, ya que hay que sacarlo del coche, lo que lleva mucho tiempo. Es más fácil tomar inmediatamente la unidad del sistema y pasar tranquilamente junto a los guardias, después de arrojarse una bata rasgada de un color indeterminado sobre su abrigo. Todo esto, por supuesto, es de clase baja. Pero cosas como esta suceden todo el tiempo.

Copia no autorizada

No es necesario robar nada, sobre todo porque el robo puede dar lugar a responsabilidad penal. Es mucho más fácil copiar todo lo interesante en disquetes y salir de la oficina con la conciencia de haber cumplido honestamente el deber. Esta técnica la utilizan, por regla general, los empleados contratados o los mismos «conocidos de un conocido» que pidieron usar la computadora por un tiempo. Muy a menudo, los propios empleados no son reacios a vender información «externamente». Así, la empresa «Encyclopedia Britannica» presentó una demanda penal contra tres operadores informáticos, acusándolos de copiar los nombres de unos 3 millones de las personas más «valiosa» clientes y los vendió a un tercero [36]. A veces, las propias empresas transfieren información a personas externas, por ejemplo, entregando una PC para su reparación con un disco duro lleno de información.

También hay quienes les gusta hurgar en los “papeleras” electrónicas. El hecho es que cuando se borra un archivo, en realidad no se destruye físicamente y se puede restaurar fácilmente usando las utilidades de Norton.

Lectura no autorizada de datos

A veces no es necesario copiar el archivo completo, basta con mirar un determinado número o nombre. En este caso, simplemente muestran la información necesaria en la pantalla, lo que no lleva tiempo y siempre puedes referirte a un error en tus acciones.

Debido al hecho de que en muchas PC es necesario ingresar una contraseña para iniciar sesión en el sistema, los atacantes intentan averiguarla con anticipación y, si esto no es posible, utilizan el método de enumerar las palabras más probables (IBM, DOS, nombre del propietario, razón social, etc.). Muy a menudo, la contraseña se puede escribir en un calendario, en un bloc de notas o incluso directamente en el teclado.

Uso no autorizado de PC por parte de usuarios registrados en la red

Si las computadoras personales están conectadas a una red, todas las operaciones descritas anteriormente para los usuarios registrados se simplifican enormemente. «Hackers» muy a menudo recurren a utilizar el terminal más accesible físicamente para leer la información. Al parecer, esta dirección es la más prometedora desde el punto de vista del espionaje industrial. Si el acceso a la red se realiza a través de un módem, entonces «infiltrarse» a la memoria de cualquier suscriptor se puede hacer de forma muy sencilla. Así, el joven programador Ward fue arrestado en California por robar sistemáticamente información de la memoria del ordenador de una empresa de Oakland. Para robar información por valor de 25 mil dólares, sólo necesitaba adivinar la contraseña. Estuvo un año sin que lo atraparan, y esto es lo más triste [13].

3.8 HERRAMIENTAS DE INTELIGENCIA TÉCNICA: Interceptación no autorizada de un documento no impreso durante su procesamiento

Al procesar un documento no impreso, surgen algunas oportunidades adicionales para la recopilación no autorizada de información. Lo más importante es que en la mayoría de los casos no es necesario penetrar en el objeto.

Imagen en la pantalla

Cuando se trabaja con un documento electrónico, a menudo es necesario obtener una imagen del mismo (una pantalla en una computadora, un televisor en una videograbadora, una pantalla en un microscopio, etc.). En consecuencia, para obtener información, puede utilizar los medios ópticos y optoelectrónicos descritos anteriormente, lo que de hecho ocurre si se presenta esa oportunidad.

Señales electromagnéticas e interferencias adicionales

Durante el funcionamiento de equipos electrónicos, se generan interferencias y radiaciones electromagnéticas laterales en alambres, cables y otras comunicaciones conductoras (tuberías, accesorios, etc.). La interceptación más probable de información se produce cuando se recibe radiación de pantallas, unidades de disco magnético, impresoras y cables de conexión.

La forma más sencilla de eliminar información es desde la pantalla. La imagen en la pantalla se forma básicamente de la misma manera que en un receptor de televisión. La señal de vídeo necesaria para obtener la imagen modula la corriente del haz de electrones. Se trata, pues, de una señal digital cuyo lógico crea un punto de luz, y cuyo cero lógico impide su aparición. Además, los circuitos de visualización contienen pulsos de reloj.

Las fuentes de radiación de señales de vídeo pueden ser elementos de procesamiento de señales de imágenes y el haz de electrones de un cinescopio. A diferencia de otras señales existentes en una PC, la señal de video se amplifica a varias decenas de kilovoltios para ser alimentada a un tubo de rayos catódicos. Por tanto, el amplificador de vídeo es la fuente más potente (y peligrosa) de radiación de banda ancha. La fuente de radiación de banda estrecha es el sistema de sincronización.

La emisión de visualizadores que contienen armónicos de señales de vídeo cubre el rango de ondas métricas y decimétricas. En algunas frecuencias (por ejemplo, 125 y 210 MHz, justo por encima del quinto y décimo canal de televisión, respectivamente) hay resonancias que provocan un aumento de la radiación en relación con las frecuencias vecinas.

La información que se muestra en la pantalla se puede restaurar utilizando un televisor doméstico. Habiendo sintonizado uno de los «pétalos» espectro de energía de la radiación, obtenemos una copia de la imagen de visualización, que consta de letras blancas sobre un fondo negro (gris).

Pero la radiación de visualización recibida por el televisor no contiene información sobre la señal de sincronización, para que la imagen en la pantalla del receptor de TV se mueva en dirección horizontal y vertical.

La calidad de la recepción se puede mejorar utilizando un generador de reloj externo suministrado al receptor. Con un decodificador de este tipo, que cuesta entre 15 y 8.230 dólares, es posible restaurar la información de cualquier tipo de pantalla (incluido un monitor de sistema de alarma, etc.) a un televisor normal, siempre que su nivel de radiación sea suficientemente alto. Las señales de salida del generador deben tener frecuencias de 15-20 kHz para sincronización de línea y 4-8230;80 kHz para sincronización de trama [38].

No será difícil para un no especialista eliminar información de esta manera a una distancia de hasta 10 m (detrás de una pared). Utilizando una antena especial y un amplificador, un profesional podrá realizar con éxito la tarea a una distancia de hasta 150 m. La interceptación de información de una pantalla se demostró por primera vez en el congreso internacional sobre seguridad informática celebrado en Cannes en marzo de 1985. Un empleado de la empresa de telecomunicaciones holandesa RTT sorprendió literalmente a los especialistas al utilizar un dispositivo que desarrolló para tomar datos de un coche en la calle desde una pantalla instalada en el octavo piso de un edificio situado a unos 100 metros de distancia [7].

El segundo canal más importante de fuga de información son los campos magnéticos y eléctricos de información cuasiestacionarios emitidos por los cabezales de las unidades de disquete y discos magnéticos duros, cables, elementos de circuitos, etc. Estos campos disminuyen rápidamente con la distancia, pero causan interferencias con cualquier circuito conductor (cables telefónicos, tuberías metálicas, etc.). En este caso, los máximos de radiación se encuentran en el rango de decenas de kilohercios a decenas de megahercios.

La forma más sencilla de recuperar la radiación es que se produce durante el funcionamiento de las unidades de disco magnético [39]. Como ejemplo, se puede hacer referencia a un dispositivo que puede usarse para identificar números de cuentas bancarias y códigos de acceso cuando se inserta una tarjeta de crédito (magnética) en un dispensador de efectivo. Además, no es difícil restaurar la información transmitida a través de los circuitos de energía. Al mismo tiempo, los filtros de red de protección instalados en muchas máquinas no son una barrera fiable.

Hasta el momento en Rusia no se han registrado casos de interceptación de información a través de canales secundarios y filtración de información con fines comerciales, aunque existen especialistas y equipos. Prueba de ello son las quejas de los estadounidenses sobre la fuga de información a través de canales electromagnéticos secundarios y las interferencias.

Así, en la chimenea del agregado naval de la embajada de Estados Unidos en Moscú, se encontró un cable que atravesaba el chimenea a un edificio vecino. Debido a la falta de micrófonos y otros equipos conectados, a primera vista su finalidad no estaba clara, pero con el tiempo se comprobó que en él se inducía radiación procedente de equipos de procesamiento de información en funcionamiento [17].
Los estadounidenses no se quedan atrás detrás de cualquiera de los dos.

Durante muchos años en Montevideo alquilaron un edificio al lado de la embajada soviética. Todo este tiempo trabajaron allí oficiales técnicos de la CIA que, utilizando equipos especiales, intentaron interceptar señales electromagnéticas de equipos de cifrado. Si dicha radiación se captura con éxito, los despachos se pueden descifrar [12].

Marcadores de hardware

Interceptar la radiación electromagnética y las interferencias es una tarea bastante problemática, y restaurar las señales — la gran cantidad de profesionales. Estas operaciones son costosas y no siempre producen un efecto (a excepción de interceptar la radiación de las pantallas).

En este sentido, existe un claro deseo de instalar dispositivos especiales en tecnología informática que, alimentados por sus fuentes de voltaje, transmitirían información durante meses a una frecuencia fija a distancias considerables (hasta 2 km). Lo más prometedor a este respecto es la introducción de dichos dispositivos en teclados, unidades de disco magnético, etc. Los especialistas de la NSA han encontrado repetidamente dispositivos similares de fabricación soviética en tecnología informática.

Se encontraron chips transmisores en el codificador y en el cable de alimentación de la impresora. Todo esto permitió al director de la CIA afirmar que Rusia estaba diez años por detrás de Estados Unidos en el desarrollo técnico en todos los ámbitos de la electrónica, excepto en los medios de espionaje técnico [17]. Es posible que mañana dichos equipos se utilicen en nuestro país.

Por ahora, en Rusia, sólo las empresas que trabajan para la “defensa” deberían tener cuidado. Por ejemplo, se han descubierto repetidas veces balizas de señales de radio instaladas en embalajes.

Con la ayuda de estos dispositivos, los servicios de inteligencia extranjeros descubren exactamente dónde se entrega el equipo adquirido.

Durante una visita Un examen detallado de algunas PC reveló que había bloques adicionales. Se ensamblan a partir de módulos estándar utilizados en las PC y se instalan de tal manera que tengan acceso a la salida o entrada de información a la máquina.

La transmisión al punto de escucha se realiza a través de un canal de radio [25].

Marcadores de software

Una dirección prometedora es la introducción de marcadores de software. Su tarea puede ser obtener información sobre contraseñas, combinaciones de códigos, datos procesados ​​y transferir esta información a una dirección determinada a través de la red, correo electrónico, etc.

Por ahora, se trata de una amenaza más bien hipotética, pero puede convertirse rápidamente en realidad, gracias a la posibilidad de «entrega» programas similares al PC requerido. En realidad, los métodos son los mismos que para los virus informáticos y los marcadores en sí son esencialmente virus. Actualmente se conocen los siguientes mecanismos principales de penetración de virus [40].

Conexión directa — transmisión de virus a través de medios de intercambio utilizados en el sistema atacado. La implementación real se lleva a cabo a través de los nodos menos protegidos del sistema o suministrando un servidor «infectado&#187. software.

Conexión indirecta — Estas son técnicas para penetrar en un sistema a través de subsistemas que no sirven directamente a su propósito principal (suministro de energía, estabilización, etc.) y no necesariamente se basan en conexiones eléctricas con procesadores.

Una de las técnicas & #8212; introducción de virus mediante la aplicación de pulsos electromagnéticos calculados al circuito de alimentación. Los japoneses y los estadounidenses están trabajando especialmente duro en este tema.

3. 9. HERRAMIENTAS DE INTELIGENCIA TÉCNICA: Interceptación de un documento en soporte no papel durante su transmisión

Actualmente, una enorme cantidad de información se transmite a través de diversos canales de comunicación, y, como resultado, Por regla general se utiliza la red telefónica.

Cada vez se desarrollan más servicios como correo electrónico, télex, fax, teletexto, vídeotexto, transmisión de información bursátil, operaciones bancarias, etc.

La principal desventaja de utilizar las comunicaciones telefónicas para la transmisión de datos es su accesibilidad para cualquier persona con el equipo adecuado.

Los métodos utilizados para interceptar los mensajes transmitidos son básicamente los mismos que los utilizados para escuchar conversaciones telefónicas.

Consideremos esto usando el ejemplo de la comunicación por facsímil (fax), ya que muchos empresarios creen que este es el tipo de comunicación más seguro.

De hecho, los textos transmitidos pueden ser interceptados por cualquier persona que utilice un dispositivo que cuesta varios cientos de dólares.

Y la empresa japonesa «Nippon Telephone and Telegraph» informó que tiene evidencias de conexiones con sus faxes no sólo en Japón, sino en todo el mundo.

También es común que la información se envíe a direcciones erróneas.

El asunto es el hecho de que una persona a menudo comete un error al marcar un número, y si en el caso de una conversación telefónica normal se da cuenta inmediatamente de que está hablando con la persona equivocada, entonces esto no sucede cuando envía un mensaje a través de una red informática o fax.

Además, al enviar información a la dirección correcta, muchas veces no comprueban quién la recibió exactamente, pudiendo ser esta persona un atacante.

3.10.HERRAMIENTAS DE INTELIGENCIA TÉCNICA: Obtención de información no autorizada sobre el proceso de producción

En el caso de que sea imposible obtener información de forma concentrada a través de agentes, interlocutores, escuchas telefónicas y «piratería» banco de datos informáticos, el espía tiene que penetrar en la producción.

Existe una enorme variedad de formas de obtener información.

De hecho, es imposible describirlas siquiera brevemente en una sola. libro pequeño.

Para analizar las posibilidades de obtener información directamente de la producción, es necesario estudiarla en profundidad, conocer los canales reales de fuga de información sobre los procesos más importantes y desarrollar una operación para identificarlos utilizando el equipo adecuado. Todo esto — el asunto es bastante problemático y requiere la participación, además de tecnólogos operativos, científicos de diversos campos, programadores, etc.

Por lo tanto, al desarrollar una planta química, es necesario analizar las emisiones a la atmósfera. (analizadores de gas), aguas residuales (reactivos químicos especiales), interceptar señales electromagnéticas laterales e interferencias de equipos de proceso, estudiar materias primas entrantes y residuos de producción, etc.

Todo esto — enorme y minucioso trabajo cuyo éxito no está garantizado. Además, el espionaje industrial también puede incluir el análisis de productos terminados con el objetivo de lanzar versiones modificadas bajo la propia marca.

Esto es más común en el campo de la creación de software. «Hackers» abra la protección de programas y use la información extraída a su discreción.

Afortunadamente, esto solo requiere una computadora y una cabeza.

Debido a la complejidad y variedad del trabajo para obtener información sobre la producción de productos, en Rusia sólo los servicios de inteligencia extranjeros pueden ocuparse de este asunto, e incluso sin mucho entusiasmo.

Sólo después de nuestros gigantes industriales y jóvenes pequeños Cuando las empresas cierren los grandes agujeros en su seguridad, comenzará la etapa de “recolección de aserrín y aguas residuales”.

CONCLUSIÓN

B En un volumen tan pequeño es imposible describir siquiera brevemente todos los métodos posibles para obtener información.

Los autores deliberadamente no mencionaron algunos, porque aún no había llegado el momento y no querían crear dificultades en el trabajo de los órganos gubernamentales para proteger a los ciudadanos, es decir, a todos nosotros, de los criminales y espías extranjeros.

Además, no me gustaría que este libro se convirtiera en una especie de manual de entrenamiento para espías novatos, aunque esto, aparentemente, no se puede evitar del todo.

Para ellos, repetimos que el trabajo de recopilar información no es un asunto romántico, sino muy peligroso, que requiere habilidades especiales, grupos de cobertura, “leyendas”, agentes, mucho dinero y una gran mente.

Esperamos que los empresarios, los políticos y las personas justas, que por diversas razones se han convertido en portadores de secretos comerciales y de otro tipo, se hayan hecho una idea de las capacidades reales de los atacantes en Rusia.

En En el futuro, probablemente se publicará un trabajo más detallado sobre medios y medidas especiales para contrarrestarlos.

LITERATURA

  1. Introducción a la filosofía. M., Editorial de literatura política. 1989. pág. 312.
  2. Dulles A. El arte de la inteligencia. M., Relaciones internacionales. 1992. P. 288.
  3. Rosenberg V. Secreto comercial. San Petersburgo, Imprenta de la redacción del Ministerio de Finanzas. 1910.
  4. Maltseva O. ¡Defiéndanse, señores! Gente de negocios. 1992, junio. P. 90.
  5. Wolton T. KGB en Francia: Trans. del fr. Grupo editorial «Progreso». 1993. P. 336.
  6. Katashinsky A. Reorganización de los servicios de inteligencia estadounidenses. Revisión militar extranjera. 1993, N 3. P. 9-12.
  7. Emprendimiento y seguridad. M., Universum. 1991. T. 1-3.
  8. Negocios y seguridad. M., KMC «Centurión». 1992.
  9. Sin indulgencia. Estrella Roja. 1993. 21 de mayo.
  10. Gasanov R. M. Espionaje de tipo especial. M., Pensamiento. 1989. P. 254.
  11. Yarochkin V. Problemas de seguridad de la información. ¿Investigación privada y seguridad? 1993. N 9. P. 55-56.
  12. Eiji F. Detrás de escena de la CIA: Trans. del ingles M., Vonnizdat. 1979. pág. 464.
  13. Gasanov R. M. Espionaje industrial al servicio de los monopolios. M., Politizdat. 1989. P. 267.
  14. Vartanesyan V.I. Inteligencia electrónica. M., Editorial Militar. 1991. P. 254.
  15. Equipo especial de laboratorio. Catalogar. 1994. P. 5.
  16. Sede de espías. Catálogo de productos. P. 35.
  17. Donald F. B. Robot Espías de la KGB. -Señal. 1989. vol. 44. N 4. P. 79-83.
  18. A Espionagem Electronica/Antenne. 1976. Outburo. vol. 76. N 4. P. 323-328.
  19. Medios técnicos de reconocimiento/Ed. V. I. Mukhina. M., Fuerzas de Misiles Estratégicos. 1992. pág. 334.
  20. Sapozhkov M. A. Electroacústica. M., Comunicación. 1978. P. 272.
  21. Detector de sonido. Manual de instrucciones. DTI. 1990. P. 5.
  22. Balkarey I. E. Registro remoto de pequeñas oscilaciones a través de la atmósfera con un dispositivo heterodino de láser de CO 2. Electrónica cuántica. 1989. P. 1494-1498.
  23. Naumov A. ¡Hola! Te están escuchando. Gente de negocios. 1992, julio-agosto. págs. 92-94.
  24. «Oreja Grande» La KGB está en todos los hogares rusos. Hora punta. N 8, 3. 3. 93. C. 2.
  25. Brusnitsyn N. A. Apertura y espionaje. M., Editorial Militar. 1991. P. 56.
  26. Investigación privada y seguridad. 19993. N 9. P. 62-63.
  27. Receptor minipuerto EB 100 (20 a 1000 MHz) //Rohde Schwarz. Munich. FRD. 1991. P. 8.
  28. Accesorios para receptor Miniport EB 100 //Rohnde Schwarz. Munich. FRD. 1990. P. 1, 2.
  29. Panarin I. Aparición cósmica de un espía. Rusia soviética, N 69. (10220), 25 de marzo de 1990.
  30. Herramienta de espionaje total. Estrella Roja, 29.12.89.
  31. Defensa. 1986, mayo. Pág. 208-209.
  32. Wohin Jhre Kunden auch reisen…Agfamatic 901E //Foto contrato. BRD. N 3. P. 1, 83.
  33. Spesivtsev A. V. et al. Protección de la información en computadoras personales. M., Radio y Comunicaciones, MP «Vesta». 1992. P. 192.
  34. La informática en la vida estadounidense. UCIA. 1988. P. 54.
  35. Gerasimenko V. A., Razmakhnin M. K. Organización del trabajo sobre protección de la información en sistemas de procesamiento de datos electrónicos. Electrónica extranjera. 1989, N 12.
  36. Gerasimenko V. A. Problemas de protección de datos en los sistemas de procesamiento de datos. Electrónica extranjera. 1989, N 12. P. 5-21.
  37. Computadora: ¿amiga o enemiga? Gente de negocios. N 12. P. 89.
  38. Markin A.V. Seguridad de la radiación y las interferencias de los equipos informáticos electrónicos. Radioelectrónica extranjera. 1989. N 12. P. 101-109.
  39. Ivanov V., Zalogin N. Enmascaramiento activo de emisiones espurias de sistemas informáticos. Prensa informática. 1993. N 10. P. 33.
  40. Semenov N. S. Los virus informáticos como medio de guerra electrónica. Construcción naval en el extranjero. 1990. N 12. P. 48-61

.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять