ESTADO ACTUAL Y POSIBILIDADES TÁCTICAS DEL USO DE ELECTROIMANES DE ALTAS RADIACIONES.
LOBASHEV Alexey Konstantinovich, Candidato de Ciencias Técnicas, Profesor Asociado,
LOSEV Lev Sergeevich
ESTADO ACTUAL Y POSIBILIDADES TÁCTICAS DEL USO DE INDICADORES DE RADIACIÓN ELECTROMAGNÉTICA
En el arsenal de herramientas de seguridad de la información, un lugar importante lo ocupan los dispositivos diseñados para detectar equipos para la transmisión no autorizada de información fuera del área controlada. Los productos de este grupo incluyen indicadores de radiación electromagnética. Entre los equipos de búsqueda, ocupan uno de los lugares principales y son una herramienta integral a la hora de realizar actividades de búsqueda. Una característica atractiva de estos productos es su simplicidad, bajo precio y capacidad de detectar casi todos los tipos de señales de radio, incluidas las «complejas» como las señales similares al ruido de banda ancha, las señales con pseudo- salto aleatorio de la frecuencia portadoraetc. Como muestra la experiencia acumulada en el uso de indicadores de campo por parte de agentes del orden y servicios de seguridad, dicho dispositivo es aplicable para realizar controles «operativos» (es decir, controles no programados en un tiempo limitado antes de reuniones importantes, entrevistas, etc.) de diversos objetos para identificar la transferencia de información no autorizada a equipos. Actualmente, existen en el mercado una gran cantidad de modelos diferentes de indicadores. Al mismo tiempo, en nuestra opinión, algunas cuestiones del estado actual y la aplicación táctica no se han reflejado adecuadamente en la literatura existente.
El indicador de campo (FI) más simple consiste en un antena, un amplificador de banda ancha y un indicador de nivel de señal (Fig. 1). El rango de frecuencia de funcionamiento de dicho indicador está determinado por el ancho de banda del amplificador de banda ancha. Dado que el IP no tiene circuitos de selección de señal de entrada, el IP no es capaz de escanear el rango de frecuencia y reacciona a la aparición de señales de dispositivos de radio integrados (MS) casi instantáneamente, independientemente de la frecuencia de transmisión. Pero debido al hecho de que el ancho de banda del transmisor suele ser de varios GHz, la sensibilidad de estos dispositivos es de varios mV, de 1 a 10, y por lo tanto el rango de detección del cargador es bajo; en la práctica, es de unos pocos metros («cerca zona”) y depende en gran medida de la frecuencia de funcionamiento y la potencia de la memoria. Básicamente, esta propiedad de la IP determina el orden de las actividades de búsqueda.
Fig. 1. Diagrama de bloques de un indicador de radiación electromagnética:
SHU – amplificador de banda ancha;
PU – dispositivo de umbral;
UI – dispositivo de indicación;
ATT – atenuador;
Báscula – dispositivo de indicación de nivel;
D – demodulador;
ULF – amplificador de baja frecuencia;
Freq – medidor de frecuencia
Como es sabido, el principio de detección de un cargador mediante IP se basa en identificar el hecho de que se excede el nivel del campo electromagnético en el punto de recepción, provocado por la aparición de una señal de radio del cargador. El exceso del nivel se registra en relación con un cierto nivel predeterminado (umbral de sensibilidad, en lo sucesivo denominado umbral). El umbral se selecciona manualmente, en algunos modelos IP de forma automática (ST-006, ST-007). La elección del umbral es una de las tareas más importantes a la hora de preparar las actividades de búsqueda y, principalmente, de su elección depende la eficacia de la búsqueda. El umbral se elige de modo que el dispositivo no responda al nivel natural de radiación (fondo), que es causado por la radiación de la oficina y otros dispositivos electrónicos remotos. Además, el nivel de umbral debería prácticamente coincidir con el nivel de fondo, en este caso el dispositivo estará a punto de funcionar y tendrá la máxima capacidad de detección. Como regla general, en este nivel umbral se acostumbra decir que el dispositivo está adaptado al entorno electromagnético existente. Una disminución o aumento adicional en el umbral causará falsas alarmas de IP o conducirá a un «engrosamiento» de la sensibilidad y, en consecuencia, a una disminución en el rango de detección.
Con base en lo anterior, se puede entender que la efectividad de IP depende en gran medida de la situación de interferencia en un lugar de búsqueda particular. En este sentido, algunos modelos de IP utilizan filtros de muesca o de paso de banda (APP-7). Los primeros reducen significativamente el nivel de interferencia de fuentes conocidas (generalmente transmisores de transmisiones de televisión) y están sintonizados con las más potentes. Estos últimos estrechan el rango de frecuencia de búsqueda y, por lo tanto, reducen la potencia de ruido en la entrada del dispositivo. Normalmente, se utilizan varios filtros de paso de banda, cada uno de los cuales está sintonizado a su propio rango de frecuencia; juntos cubren el rango de frecuencia IP y pueden usarse selectivamente durante las búsquedas.
Como características adicionales, algunos modelos IP utilizan modos de frecuencímetro y vinculación acústica. Estas características tienen un impacto menor en la eficiencia de la búsqueda y están destinadas principalmente a una identificación adicional de la fuente de la señal de radio para determinar si es peligrosa o no peligrosa. Además, recientemente, están apareciendo cada vez más modelos que pueden identificar estándares de comunicación digitales conocidos, como: GSM, DECT, Bluetooth, protocolos tipo Lan inalámbrica (ST-006, ST-007, RICH-3, Amulet). Con la llegada de los dispositivos de memoria que utilizan protocolos de transferencia de información de alta tecnología, esto es especialmente relevante.
El modo frecuencímetro le permite medir el valor de la frecuencia portadora de una señal de radio, cuyo nivel excede significativamente el nivel de fondo. Esto permite identificar inicialmente el transmisor por su valor de portadora y, si se trata de transmisores legales, puede considerarse inofensivo. Además, el modo medidor de frecuencia es útil cuando se conoce el valor de la frecuencia portadora de un cargador peligroso y la tarea es localizar en última instancia el transmisor de un cargador peligroso. Por ejemplo, cuando se utilizan sistemas automatizados de seguimiento por radio, la búsqueda y la identificación se pueden realizar automáticamente. En este caso, la frecuencia portadora de la memoria estará determinada por el complejo, y es más conveniente realizar la localización utilizando un IP con modo frecuencímetro (ST-007, APP-7, RICH-3, Obereg).
Se sabe que el modo de acoplamiento acústico permite evaluar auditivamente la señal demodulada de la salida de un amplificador IP de banda ancha. Además, si la memoria utiliza un método de modulación simple (AM, FM) y el altavoz IP está ubicado cerca del micrófono de la memoria, en la mayoría de los casos escucharemos un silbido característico de retroalimentación acústica negativa. Este modo también se puede utilizar para un control acústico sencillo de la memoria; en este caso, para una escucha más eficaz, se recomienda utilizar auriculares.
Hablando de métodos de indicación, los IP se pueden dividir en dos grupos: búsqueda y umbral. El PI de búsqueda evalúa el nivel de superación del umbral en determinadas unidades convencionales. Esto le permite buscar el campo electromagnético máximo en un objeto. El operador se mueve alrededor del objeto en busca del nivel máximo del campo electromagnético. El dispositivo indicador puede ser una báscula de segmento LED o una pantalla LCD que muestra un valor cuantitativo en números; a veces hay indicadores de cuadrante; La evaluación del nivel es indispensable a la hora de buscar un recuerdo, porque… Sólo analizando el cambio en el nivel del campo electromagnético al movernos por la habitación podemos entender si nos acercamos a la fuente de emisión de radio o nos alejamos. La mayoría de los modelos IP utilizan varios tipos de indicación además del tipo principal. A menudo es posible estimar el nivel de la señal mediante un tono de audio cambiante o mediante clics de audio con una tasa de repetición cambiante.
El umbral IP compara el nivel actual del campo electromagnético con el umbral y produce una respuesta binaria: SÍ — superado, NO — no superado. El ámbito de aplicación de dicha propiedad intelectual es pequeño, porque Es difícil buscar memoria con este tipo de dispositivos. Los PI de umbral se pueden utilizar en condiciones estacionarias como dispositivos de vigilancia. Cuando aparezca algún cargador en el sitio, se superará el umbral, lo que será señalado por la IP. Sin embargo, cabe señalar que para controlar grandes áreas será necesario utilizar varias IP. Algunos modelos modernos tienen memoria y son capaces de mantener un registro de eventos en la instalación con el fin de realizar análisis adicionales.
Para consideración y análisis De las capacidades tácticas de los IP, es importante que, en nuestra opinión, parezca que se está llevando a cabo una clasificación de los IP. Según su finalidad funcional, las IP utilizadas se pueden dividir en tres grupos: de pequeño tamaño, de búsqueda y de camuflaje (Fig. 2).
Fig. 2. Clasificación de indicadores de campo
Analicemos la clasificación presentada. IP de pequeño tamañoestán diseñados para el monitoreo «simple» del entorno electromagnético en una ubicación específica. En este caso, el área de estudio debe ser pequeña o debe conocerse al portador potencial del recuerdo (el interlocutor o el objeto sospechoso). Dicho control utilizando el PI anterior no requiere formación profesional especial y puede ser realizado por casi cualquier “usuario”. La función principal PI pequeño es encender la indicación cuando se excede el nivel del campo electromagnético en un umbral determinado. Algunos PI de pequeño tamaño tienen un regulador de sensibilidad con el que se establece el umbral de respuesta. Estos indicadores se pueden utilizar para detectar cargadores en la zona cercana (entre 1 y 2 m). Las ventajas de este tipo de IP incluyen sus pequeñas dimensiones y peso. Las desventajas son indicadores técnicos bastante bajos, así como la falta de modos de identificación de la fuente de la señal (conexión acústica, evaluación del nivel de la señal, medición de frecuencia, etc.), baja sensibilidad. Los PI de pequeño tamaño se pueden utilizar para una localización “aproximada” de fuentes de radiación.
PI camufladosdestinado a uso oculto. Su característica principal es que estos dispositivos están fabricados en forma de objetos comunes que se utilizan en las actividades cotidianas manteniendo su funcionalidad básica. El uso de tales indicadores no levanta sospechas. Tienen características técnicas bastante altas. Algunas IP camufladas tienen una indicación oculta (“DI-K”, “Sputnik”). La ventaja de las IP camufladas es el secreto de uso, y la desventajaes la incapacidad de identificar la fuente de la señal.
IP de búsqueda están destinados a realizar actividades de búsqueda. Su uso requiere un cierto nivel de formación técnica del “usuario”,Especialmente para los empresarios individuales modernos que tienen una cantidad bastante grande de controles y amplias capacidades técnicas. Los PI de búsqueda tienen: modo de enlace acústico, control de sensibilidad, filtros de paso de banda, tienen alta sensibilidad, algunos PI tienen la capacidad de medir la frecuencia, le permiten medir el nivel de una señal ubicada en la zona cercana, tienen una indicación tonal del nivel de la señal , etc. Por lo tanto, los empresarios individuales profesionales tienen las mayores ventajas en comparación con otros tipos de empresarios individuales. La desventaja es el alto precio.
Analicemos la clasificación presentada. De la clasificación se desprende que una variedad «táctica» especial es el uso de PI de búsqueda, que tienen un gran conjunto de características técnicas, permiten determinar la presencia de un cargador en la zona cercana y localizar su ubicación. Consideremos las principales cuestiones tácticas de la búsqueda y localización de dispositivos de memoria utilizando IP de búsqueda.
La práctica muestra que cuando se utilizan IP, se utilizan dos métodos principales para buscar y localizar dispositivos de radio integrados por separado o en combinación: método de amplitud(AM) y método de conexión acústica(ARIZONA). Como es sabido, AM se basa en registrar un aumento en el nivel de la señal IP recibida a medida que la antena receptora del dispositivo se acerca a la ubicación de la fuente de la señal. El radio de la zona de detección de la fuente depende de la potencia de la señal emitida por ella, la dirección de su antena y el nivel de fondo del campo eléctrico en la ubicación de la antena receptora del dispositivo. El método AZ se basa en la aparición de una retroalimentación acústica negativa entre el micrófono inalámbrico y el altavoz del dispositivo. Un signo de la aparición de AZ es la aparición de un «silbido» característico, cuyo tono e intensidad cambian cuando el altavoz del dispositivo se acerca al micrófono de la radio.
Al mismo tiempo Al mismo tiempo, el estudio de la experiencia de uso de IP muestra que el efecto AZ se produce sólo en relación con una memoria en la que se aplican tipos convencionales de modulación — amplitud y frecuencia (banda estrecha o banda ancha). Además, en el caso de la modulación de frecuencia, el efecto se basa en la presencia de una modulación de amplitud “parásita” en la señal modulada en frecuencia. En el caso de un cargador de alta calidad, por ejemplo de cuarzo, el efecto de «vinculación acústica» será bastante débil, incluso completamente ausente. En nuestra opinión, de particular interés para trabajar con empresarios individuales pueden ser los enfoques tácticos y técnicos probados y prácticamente probados para realizar una búsqueda, dependiendo del tipo de memoria «buscada».
Dado que en la mayoría de los casos durante una búsqueda de memoria se detectan micrófonos de radio, consideremos las principales características tácticas de la búsqueda dependiendo del tipo de micrófonos de radio que se detecten.
Como es sabido, la característica principal de los micrófonos inalámbricos con estabilización paramétrica de la frecuencia del transmisor es la amplia gama de cambios en la frecuencia portadora (hasta varios megahercio). Teniendo en cuenta la experiencia acumulada, para la detección y localización de memorias de este tipo lo más recomendable es utilizar tanto el método AM como el AZ, prácticamente sin restricciones.
Micrófonos de radio con Estabilización de frecuencia de cuarzo y modulación de frecuencia de banda estrechatienen límites pequeños para cambiar la frecuencia portadora (hasta decenas de kilohercios) y un nivel bajo de la señal de audio en la salida del detector de amplitud del receptor IP, lo que conduce a tamaños significativamente más pequeños de la zona de aparición de daños. Por tanto, para buscar y localizar este tipo de memoria lo más adecuado es utilizar el método de amplitud.
De particular interés, en nuestra opinión, pueden ser las opciones tácticas desarrolladas para realizar actividades de búsqueda utilizando IP para detectar medios profesionales de obtención secreta de información, a saber, micrófonos de radio con transmisor remoto y micrófonos de radio con un canal de radio cerrado o enmascarado. Cabe señalar inmediatamente que la búsqueda de dispositivos de memoria profesionales es muy compleja y requiere ampliar el parque de medios técnicos utilizados para identificar los dispositivos de memoria. Sin embargo, con cierta probabilidad, existen algunas posibilidades tácticas para detectar dichos dispositivos de memoria. Veámoslos brevemente.
Como es sabido, la característica principal de los radiomicrófonos con transmisor remotoes la separación de las ubicaciones de instalación del micrófono y del propio transmisor de radio (hasta su traslado a otra habitación). Un estudio de la experiencia muestra que en este caso, al realizar una búsqueda, es necesaria una combinación de los métodos AM y AM. Además, para localizar el micrófono es necesario utilizar el método AZ y buscar un transmisor de radio (en la habitación que se está revisando o fuera de ella): AM.
Los medios profesionales para obtener información en secreto son micrófonos de radio con un canal de radio cerrado o enmascarado.La experiencia demuestra que cuando se buscan tales medios, la característica principal es que la señal IP recibida y demodulada no transporta información sobre el fondo acústico de la habitación, lo que imposibilita la monitorización de audio del dispositivo de almacenamiento. Esto está determinado por el uso de métodos de inversión del espectro, métodos de transmisión digital y tipos complejos de modulación en estos micrófonos para cerrar (enmascarar) el canal de radio. Por lo tanto, para detectarlos y localizarlos mediante IP, sólo existe una técnica táctica: el uso de AM. Para aumentar la confiabilidad de dicha detección, es necesario complementarla con un análisis de oscilogramas y espectrogramas de la señal «peligrosa» en estudio y, en consecuencia, ampliar la gama de medios técnicos utilizados.
En general, Las tácticas para detectar micrófonos de radio mediante IP están bastante bien desarrolladas y consisten en un recorrido sistemático y cuidadoso alrededor del objeto controlado, moviéndose a lo largo de las paredes, así como examinando los muebles y otros objetos ubicados en él. Al caminar, la antena IP debe orientarse en diferentes planos, realizando giros suaves y lentos de la unidad principal y alcanzando el máximo nivel de señal. Es recomendable mantener la antena IP a una distancia no superior a 20-25 cm de las superficies y objetos que se estén examinando. Si no existen restricciones en el uso del método AZ, el altavoz IP incorporado debe orientarse hacia las superficies y objetos que se examinan. A medida que la antena del dispositivo se acerca a la ubicación del cargador, la intensidad del campo electromagnético aumenta y, en consecuencia, el nivel de la señal en su entrada aumenta. Para indicadores visuales: cuando se excede el nivel de señal umbral establecido, aumenta el número de sectores coloreados de los indicadores de nivel (o aumentan las lecturas de los indicadores de flecha), para indicadores de sonidoel nivel de la señal de sonido aumenta (o aumenta la frecuencia de los clics de la alarma sonora).
Al usar el modo AZ puede limitar el rango dinámico del volumen y aumenta el área de examen del umbral de respuestay así localizar la ubicación de la instalación del cargador con un error dentro de 10 a 15 cm .Se ofrecen oportunidades adicionales, principalmente para la clasificación de las emisiones de radio, activando periódicamente el modo de escucha de una señal demodulada en el IP.
Como muestra el estudio de la práctica del uso de IP, en el caso de realizar actividades de búsqueda para detectar un dispositivo de almacenamiento con un canal de radio enmascarado, una técnica táctica adicional que aumenta la eficiencia de la búsqueda puede ser la creación (y, en consecuencia, escuchar usando el IP en modo de control de audio) en la habitación que se está revisando, un fondo acústico (aplausos, impacto sobre una mesa o un objeto metálico, el uso de diversas fuentes de sonido domésticas).
Cierto interés práctico es la aplicación de IP para buscar micrófonos de radio “de red”(alimentado por red de 220 V). En general, las tácticas de buscar micrófonos de radio «de red» y localizar su ubicación de instalación se llevan a cabo utilizando los mismos métodos que se describieron anteriormente. Para activarlos, debe encender la fuente de sonido de prueba y, utilizando la IP, verificar los posibles escondites de los dispositivos de memoria de «red» utilizando los métodos discutidos anteriormente. Como muestra la experiencia, los posibles escondites para este tipo de cargadores suelen ser enchufes e interruptores. Al buscar cargadores de “red”, se deben comprobar los electrodomésticos ubicados en una habitación controlada. Para hacer esto, debe encender los dispositivos de iluminación existentes con lámparas incandescentes uno por uno y conectar los cables de alimentación de los electrodomésticos a los enchufes eléctricos. Cada uno de los medios recién conectados se examina secuencialmente.
En nuestra opinión, es de gran interés práctico el uso de IP de búsqueda para buscar repetidores de radiotelefónicos (TRR). Como muestra el análisis de la práctica, según las estadísticas de detección, los TRR ocupan el segundo lugar después micrófonos inalámbricos. La búsqueda de DLT mediante IP tiene ciertas características. Como es sabido, a pesar de la variedad de opciones de diseño para las DTP, dependiendo del método de conexión a los elementos de una línea telefónica (TL), es posibleSe distinguen dos grupos: con conexión galvánica al TL y con conexión sin contacto al TL. En este caso, la conexión galvánica del TPP al TL se puede realizar tanto en serie (hasta la rotura de uno de los cables del TL) como en paralelo (simultáneamente a dos cables TL). Los TRR conectados secuencialmente se distinguen por la característica principal: la aparición en el aire de una señal modulada emitida sólo cuando el teléfono está descolgado. (Me gustaría que se tuviera en cuenta esta característica táctica de las operaciones de búsqueda al inspeccionar el vehículo de transporte). En este caso, se deben escuchar claramente las señales de la centralita («llamada», «ocupado»), los clics de marcación y la conversación de los suscriptores después de establecer una conexión. En principio, una central de este tipo puede instalarse en casi cualquier zona de la línea de transmisión. Al mismo tiempo, como muestra un estudio de la práctica, los lugares más probables para instalar TPP son teléfonos, enchufes telefónicos, cajas de distribución y cuadros de distribución. En este caso, la detección de TRR de este tipo es más adecuada para realizarla mediante AM. Esto se debe al hecho de que los teléfonos que se utilizan actualmente tienen micrófonos bastante sensibles y, a menudo, tienen un modo de altavoz. El uso del método AZ puede llevar a conclusiones falsas sobre la presencia de un DTP instalado en el teléfono.
DTP de conexión paralela puede tener dos variedades. El primero de ellos prevé la implementación de sólo la función repetidora.Al mismo tiempo, en el modo descolgado, las señales de PBX («llamando», «ocupado»), los clics de marcación y las conversaciones de los suscriptores se escuchan en la frecuencia de radio. Cuando el teléfono está colgado, no hay modulación de la señal de radio y la frecuencia portadora puede estar ausente. En principio, un TPP de este tipo puede instalarse en cualquier parte de la TL. Para localizar marcadores de este tipo es preferible AM con su activación levantando el auricular del teléfono.
En el segundo tipo A menudo combinan las funciones de un TPP, un micrófono inalámbrico alimentado por una línea telefónica y que proporciona control de la acústica de la sala en modo colgado. Dichos marcadores se instalan en elementos TL dentro de las instalaciones de interés. Para localizarlos cuando el teléfono está colgado, se utiliza el método AZ mediante una señal de sonido de prueba. En el modo descolgado, es preferible AM para localizar dichos marcadores.
Hay que tener en cuenta que los TRR de conexión galvánica, por regla general, no tienen antenas propias, sino que utilizan cables TL. En este caso, la localización del cargador mediante IP solo puede ser realizada por AM identificando la distribución del nivel máximo del campo electromagnético de alta frecuencia a lo largo del TL. Teniendo en cuenta las leyes y propiedades del campo electromagnético descritas por las ecuaciones de Maxwell, los máximos de radiación de alta frecuencia deben alternarse en la mitad de la longitud de onda. En consecuencia, el máximo más cercano al cargador debe eliminarse a una distancia de un cuarto de la longitud de onda. Por ejemplo, con una frecuencia de radiación del cargador de 300 MHz, la longitud de onda es de 1 metro. En consecuencia, los máximos de radiación para este caso se alternarán cada 0,5 metros, y las ubicaciones de instalación más probable de este tipo de TRR estarán a una distancia de 25 centímetros de los puntos máximos.
TPP de conmutación no galvánica (es decir, adquisición inductiva de información)se puede instalar en cualquier parte de la TL, por regla general, fuera de las instalaciones de interés en el cableado del abonado sin violar el aislamiento. Generan una señal de radio modulada sólo cuando se levanta el teléfono. En este caso, se escuchan las señales de PBX («llamando», «ocupado»), los clics de marcación y la conversación de los suscriptores después de establecer una conexión. Un estudio práctico muestra que su localización se realiza mediante AM, examinando la tubería de transporte en toda su longitud accesible.
Tácticas para buscar medios de transporte El transporte en general se reduce al siguiente algoritmo. En primer lugar, para activar TPP es necesario levantar el auricular del teléfono. La búsqueda real de un TPP se lleva a cabo en dos etapas. En primer lugar, se comprueba la presencia de memoria en los propios teléfonos. El repetidor de radio instalado en el dispositivo tiene exactamente el mismo aspecto que un micrófono de radio. Cuando la antena del dispositivo de búsqueda se acerca a dicho aparato telefónico, se activan unos medios de indicación de audio y un indicador visual del nivel de la señal. Cuando el dispositivo se cambia al modo de conexión acústica, se escucha una señal de tono continua o intermitente de la central telefónica en el altavoz o en los auriculares del dispositivo. En algunos casos, cuando el micrófono del auricular se acerca al altavoz del dispositivo, puede producirse un efecto de «bloqueo acústico». No se recomienda probar los teléfonos en modo altavoz (si está incluido), ya que en este caso puede producirse una falsa “conexión acústica” entre el micrófono y el altavoz del propio dispositivo.
A continuación, la búsqueda de TRR se realiza caminando por el local a lo largo del TL del suscriptor e identificando lugares en él con un aumento (máximo) en el nivel de la señal de radio. Al caminar, la antena del dispositivo debe estar orientada en diferentes planos a la mínima distancia posible de la línea. Casi siempre es necesario revisar la línea hasta el tablero de distribución principal. Se debe prestar especial atención a las cajas de conexiones y a los lugares de tendido de líneas con cableado oculto. Los TPP instalados en la línea se localizan principalmente mediante el método de amplitud, complementado con la verificación de la aparición de fallas.
De interés práctico puede ser la aplicación de IP para detectar radioestetoscopios. Como usted sabe, la característica principal de los radioestetoscopios es que se instalan únicamente en el exterior de las superficies que rodean la sala controlada, o en las tuberías de los sistemas de calefacción, sistemas de suministro de agua y otras comunicaciones que se extienden más allá de ella. . Para detectar dichas señales, puede utilizar el modo de detección de señal de audio (de oído) y para localizacióndichas unidades de almacenamiento son AM y el IP se mueve (si es posible) a habitaciones adyacentes. Al buscar radioestetoscopios, es necesario examinar todas las superficies exteriores realmente accesibles de las estructuras de cerramiento del edificio. Además, dado que el medio de propagación de las vibraciones vibroacústicas pueden ser las tuberías de calefacción y de suministro de agua, estas comunicaciones también están sujetas a inspección. La experiencia demuestra que la gran mayoría de los radioestetoscopios utilizan un canal de radio abierto. Esto permite analizar la señal recibida «de oído» en el modo de monitorización acústica. Al comprobar las estructuras de cerramiento de edificios, la antena del dispositivo de búsqueda debe ubicarse a la distancia mínima posible de las superficies que se examinan, ya que el radio de la zona de detección de la señal de un radioestetoscopio suele ser menor que el de los radiomicrófonos. Al verificar las comunicaciones de las tuberías, debe seguir las mismas recomendaciones, pero no permita que la antena entre en contacto con superficies metálicas.
Las cámaras de video ocultas con un canal de radio para transmitir información se distinguen por el hecho de que la señal emitida en el rango de radio tiene una estructura similar a la señal del canal de brillo de un transmisor de transmisión de televisión. Lo más recomendable es detectar dicha señal y localizar su fuente utilizando AM, complementando este método escuchando los cambios en el tono de la señal detectada y analizando los cambios en la estructura de la señal utilizando el equipo adecuado. La táctica de buscar cámaras de vídeo ocultas con un canal de radio para transmitir imágenes (a menudo también sonido) está asociada a algunas dificultades, que están determinadas por la similitud de la señal del transmisor de vídeo con la señal de brillo de los transmisores de televisión y el funcionamiento de un Un número significativo de estos dispositivos en el rango de estaciones de televisión (de 60 a 500 MHz). Por lo tanto, durante el trabajo, cuando se detecta una señal de este tipo, la primera tarea es reconocer el origen de la señal: “externa/interna”. Para su reconocimiento es necesario cerrar las ventanas de la habitación controlada con cortinas o persianas, dejando encendida la iluminación interior. A continuación, deberás encender y apagar la iluminación artificial varias veces.Si hay una cámara de video oculta con un canal de transmisión de imágenes por radio y el modo de control de audio está activado, se deben escuchar cambios claros en el tono de la señal detectada. Si los resultados de dicha prueba son positivos, entonces la señal puede clasificarse con confianza como una señal «peligrosa» creada por el transmisor de la cámara de video, ya que los cambios en la iluminación de la habitación no afectan los parámetros de la señal de transmisión de televisión. En principio, los transmisores de cámaras de vídeo pueden funcionar en frecuencias de hasta 2400 MHz. La detección de una señal (similar a una señal de brillo) en frecuencias fuera del rango de transmisión de televisión indica casi sin ambigüedades el funcionamiento de un transmisor de cámara de video oculto.
También me gustaría señalar que algunas IP modernas tienen una interfaz de comunicación con una PC. Esto le permite guardar la información acumulada en una PC para su posterior análisis (ST-007, RICH-3). Básicamente, los datos transmitidos son eventos de vigilancia. Dichos eventos incluyen exceder el nivel del campo electromagnético, la aparición de transmisores GSM, DECT, etc., y la fecha, hora y duración del evento también se registran en los datos. Usando varias IP de este tipo, cambiando el acceso a ellas, es posible organizar el complejo de monitoreo de radio distribuido más simple con la capacidad de analizar datos. Además, los fabricantes de ST-007 han anunciado durante mucho tiempo la posibilidad futura de conectar varios módulos remotos de análisis de situación de radio a un dispositivo, y la comunicación con el dispositivo central debería realizarse a través de un canal de radio. Desafortunadamente, todavía no hemos visto ejemplos prácticos de módulos remotos. Un ejemplo de la ventana de trabajo del programa de comunicación con ST-007 se muestra en la Fig. 3.
Fig. 3. Ejemplo de ventana de trabajo del programa de comunicación con ST-007
Consideremos algunas consideraciones tácticas generales fundamentales que se deben seguir al realizar actividades de búsqueda para detectar los dispositivos de memoria enumerados anteriormente. Entre las primeras características está la creación obligatoria de un fondo acústico en el lugar de control. Tradicionalmente, este fondo se crea instalando una fuente de sonido de prueba en una sala controlada. Como fuente, es mejor utilizar una grabadora con un fonograma musical o hablado conocido.
Al analizar las posibilidades tácticas de utilizar IP para detectar memoria, es necesario tener en cuenta otra característica importante: la búsqueda oculta (o abierta). Si no se imponen restricciones al secreto del trabajo (desafortunadamente, esto no sucede con frecuencia), los métodos AM y AZ discutidos anteriormente se utilizan sin restricciones de acuerdo con las recomendaciones presentadas anteriormente. Al realizar una búsqueda encubierta utilizando IP, las posibilidades tácticas se reducen drásticamente y en este caso es necesario centrarse solo en AM mientras se escuchan las señales detectadas a través de auriculares.
La preparación de la IP en sí consiste generalmente en establecer un umbral de detección (DT) “cero”, que es decisivo para el éxito del trabajo de búsqueda. Como es sabido, el software «cero» debe corresponder al entorno real del territorio controlado. Debería ser importante desde el punto de vista táctico reconocer que subestimar el software conduce a frecuentes falsas alarmas de la indicación IP, y sobreestimarlo conduce a perder la señal de memoria. Ambos complican significativamente el trabajo del operador, aumentan el tiempo y reducen la confiabilidad de los resultados de las pruebas. Por lo tanto, al establecer el valor “cero” del software, es necesario seguir varias reglas simples y probadas en la práctica.
1 . No instale el software en la habitación que se está inspeccionando.
2. No permita el uso de estaciones de radio, radioteléfonos y otros dispositivos emisores de radio.
3. No acerque la antena del dispositivo a PC encendidas ni a otros equipos de oficina, ya que son fuentes de PEMI.
4. No permita que la antena IP entre en contacto con objetos metálicos y cables como fuentes de señales de alta frecuencia reemitidas.
En conclusión, me gustaría señalar que el material presentado sobre el uso táctico de la propiedad intelectual refleja el estado actual del parque de equipos técnicos en cuestión. A medida que mejoren los indicadores de campo, también evolucionarán las opciones tácticas para su uso y esto debe tenerse en cuenta.
Referencias
1. Lagutin V.S., Petrakov A.V. Fuga y protección de información en canales telefónicos. M.: Energoatomizdat, 1994.
2. Khorev A.A. Protección de la información contra fugas a través de canales técnicos. Parte 1. Canales técnicos de fuga de información. Guía de estudio. M.: Comisión Técnica Estatal de Rusia, 1998.
3. Ukov V. Bloqueo de canales técnicos de fuga de información//Jet Info. Hoja informativa. 1998, núms. 5 – 6, pág. 4 – 12.
4. Khorev A.A. Clasificación y características de los canales técnicos de filtración de información procesada por TSPI y transmitida a través de canales de comunicación./Equipos especiales, 1998, No. 2, mayo-junio, p. 41 – 46.
5. Khorev A.A. Canales técnicos para la fuga de información acústica (del habla)./Equipos especiales, 1999, No. 1, marzo-abril, p. 48 – 55.
6. Anchukov V., Gromov Yu. Nivel actual y problemas de desarrollo de STS//BDI. 1998, núm. 6, pág. 34 – 36.
7. Lysov A.V., Ostapenko A.N. Telefonía y seguridad (Problemas de seguridad de la información en redes telefónicas.). San Petersburgo: Politekhnika, 1995.
8. Iksor V. Métodos modernos de interceptación de información //BDI. 1998, núm. 6, pág. 10 – 14.
9. “Cosas espías” y dispositivos para proteger objetos e información: una guía de referencia. San Petersburgo: Lan, 1996.
10. Rembovsky A.M., Ashikhmin A.V. Más rápido, más confiable, más barato: una nueva generación de equipos para identificar canales de fuga de información.//Sistemas de seguridad, comunicaciones y telecomunicaciones, 1997, No. 4, septiembre-octubre, p. 75.
11. Rembovsky A.M. Un nuevo enfoque para resolver el problema de la búsqueda de canales de radio de fuga de información.//Sistemas de seguridad, comunicaciones y telecomunicaciones, 1996, núm. 6.
12. Skrebnev V.I. Búsqueda de monitoreo de radio: problema, métodos, equipos.//Sistemas de Seguridad, Comunicaciones y Telecomunicaciones, 1999, No. 24.
13. ONG “Protección de la Información”. Catálogo 2003
14. NPO “NELC” Catálogo 2003
15. NPO “Smersh Technics”. Catálogo 2003
16. Silantiev V.A. Medios técnicos para detectar señales de dispositivos de escucha./Equipo especial, 1998, No. 1, marzo-abril.
17. Vasilevsky I.V. Del complejo al sistema de seguridad de la información.//Sistemas de seguridad, comunicaciones y telecomunicaciones, nº 4, 1996.
18. Kalinina N. Cómo desalentar los oídos no invitados. BDI, 1997, No. 6.
19. Chernoglazov V., Kovalenko S. Hasta que estalló el trueno. BDI, 1998, N° 2.
20. Lysov A.V., Ostapenko A.N. Teléfono y seguridad. San Petersburgo, 1997.