Métodos modernos para interceptar información.
FORMAS MODERNAS DE INTERCEPCIÓN DE INFORMACIÓN
Víctor Iksar
“Información (del latín informatio — explicación, presentación) — información transmitida por un pueblo a otro de forma oral, escrita o de alguna otra forma (por ejemplo, mediante señales convencionales, utilizando medios técnicos, etc.), así como la proceso de transmisión o recepción de esta información en sí”. TSB Edición III, Volumen 10, Página 353.
Muchos de nosotros empezamos a darnos cuenta de la importancia de lo que se esconde detrás de esta palabra simple y comprensible recién ahora, cuando el capitalismo «primitivo» llegó a Rusia con su competencia relativamente libre, pero absolutamente cruel. En esta lucha que crece rápidamente por el dinero y el poder, una lucha que no reconoce ni leyes ni reglas, la información es el arma más importante. Una frase que usted deja caer y la escucha accidentalmente (o, más a menudo, no por casualidad), y puede perder un trato rentable, declararse en quiebra o convertirse en objeto de chantaje. Además, todos los asesinatos por encargo se llevan a cabo sobre la base de información cuidadosamente recopilada sobre la futura víctima.
Los clientes más frecuentes de la recopilación oculta de información de otras personas son: empresas competidoras y competidores individuales; departamentos de ventas e investigación de mercados de grandes empresas; especialistas en espionaje industrial; empleados que intentan conseguir un puesto lucrativo en su empresa; directivos de empresas; socios sin escrúpulos; representantes de la prensa; agencias gubernamentales.
En la mayoría de los casos, los objetivos del espionaje son personas que: participan en procedimientos judiciales; son sospechosos de haber cometido delitos u ocultar ingresos; se van a casar o divorciar; se postulan para algún puesto; son directivos de grandes empresas, abogados, médicos, funcionarios encargados de hacer cumplir la ley o judiciales, especialistas en desarrollo de software; participar activamente en la política; debe obtener un seguro grande; se dedican a trabajos secretos; tener grandes ingresos.
Los objetivos más comunes del espionaje son empresas que: participan en litigios; están en proceso de reorganización o al borde del cierre; dedicada a asuntos relacionados con la moda, la automoción, la publicidad, el marketing, el desarrollo de materiales avanzados, la micro y nanoelectrónica, las comunicaciones y el procesamiento de la información, la biotecnología, la aeronáutica, la energía y la protección del medio ambiente; participar en proyectos a largo plazo; van a comprar equipos o bienes raíces costosos o van a realizar otra transacción importante; prepararse para reducciones de personal; deben su éxito al hecho de que utilizan recetas o tecnologías secretas o se preparan para lanzar nuevos productos.
Los ejecutores directos de las órdenes de recopilación encubierta de información suelen ser ex empleados de organizaciones gubernamentales pertinentes o simplemente especialistas en espionaje industrial que están dispuestos a utilizar su experiencia a cambio de una tarifa, detectives privados, empleados de la propia empresa contratados por una razón u otra. , o incluso simplemente aficionados. Los profesionales experimentados rara vez ingresan ilegalmente a una empresa; generalmente trabajan haciéndose pasar por funcionarios, empleados de una empresa de telecomunicaciones o electricidad, o siendo empleados por la empresa como personal de apoyo autorizado en las instalaciones de la empresa fuera del horario laboral.
El motivo principal para buscar información de otras personas es el deseo de enriquecerse o ganar poder. Por lo tanto, si conocer sus secretos podría aumentar la riqueza o el poder de otra persona, usted es potencialmente, o quizás realmente, un objetivo de espionaje. Determinar si te están espiando no es fácil. Para ello, es necesario recurrir a los servicios de especialistas en contrainteligencia, pero hay una señal universal que debería llamar la atención: su información, incluso la más insignificante, inexplicablemente llega a ser conocida por personas que no tienen acceso a ella.
Para apoderarse de secretos personales o comerciales de otras personas, existen muchas formas, están cuidadosamente elaboradas, pero pocas son conocidas.
Para facilitar la presentación, dividiremos toda la información en dos categorías principales: información verbal e información no verbal. La información verbal es información diversa expresada a través del lenguaje (escrito u oral). La información no verbal no transmite ningún contenido específico, pero indirectamente indica, confirma o refuta tal o cual hecho. Se trata de movimientos, encuentros con alguien, lugares visitados, comportamiento al mismo tiempo, etc. (por ejemplo, una reunión secreta con un representante de una empresa competidora).
Ambas categorías de información se dividen en dos tipos: la primera es (usando terminología americana) información “blanda”, es decir. información cuyo portador es un campo (acústico o electromagnético). Esta información vive literalmente por momentos; una vez producido/expresado, desaparece y no se puede volver a reproducir. En términos simples, la información “suave” es información contenida en las palabras que usted pronuncia (por teléfono o en una conversación personal) o en sus acciones actuales.
El segundo grupo es información «dura», es decir. información registrada en algún soporte tangible (papel, cinta magnética, etc.). Dicha información, a menos que se borre específicamente, puede existir mientras exista el medio mismo. Esto incluye diversos documentos, grabaciones magnéticas, cinematográficas y de vídeo, etc.
Al diseñar cuidadosamente un objeto, generalmente se recopilan todas las categorías y tipos de información.
Comencemos con un análisis de los métodos y medios para interceptar información verbal “suave”, ya que en la mayoría de los casos es objeto de la mayor atención. Primero, porque proporciona información específica (a diferencia de ambos tipos de información no verbal). En segundo lugar, a diferencia de la información verbal «dura», tiene medios mucho más diseñados especialmente que le permiten obtenerla rápidamente, con menos riesgo y, por regla general, sin costes importantes. En tercer lugar, es mucho más amplio y variado en la información que recibe y, finalmente, es la fuente más importante de información personal (es poco probable que pueda encontrar un documento con membrete de la empresa que describa, digamos, las aventuras extramatrimoniales del jefe).
Escuchas
La forma más sencilla de interceptar información es la escucha normal sin el uso de equipos especiales o dispositivos relativamente simples.
Siguen siendo habituales situaciones en las que: los visitantes en la zona de recepción pueden oír claramente todo lo que sucede en la oficina del funcionario; en la sala de fumadores, los empleados de la empresa, sin prestar atención a la presencia de extraños, discuten problemas importantes; en verano, las reuniones, incluidas las de los pisos inferiores de las oficinas, se celebran con ventanas o respiraderos abiertos. ¿Qué debería recordar un especialista experimentado que se encuentra en el consultorio en una ocasión “oficial” lo que escucha o grabarlo en una grabadora de voz? A menudo se discuten cuestiones comerciales y personales importantes en cafés, restaurantes e incluso en estado de ebriedad. Conociendo tus lugares favoritos, no es difícil que un especialista se encuentre en la mesa de al lado y escuche tus revelaciones o soborne al camarero para que le coloque una grabadora de voz o simplemente recuerde fragmentos de tu conversación.
Para grabar las conversaciones se suelen utilizar grabadoras de voz, equipadas con una máquina acústica (un sistema de apagado automático durante las pausas en la conversación) y un control de velocidad de la cinta y escondidas en bolsillos y paquetes, que se llevan consigo tras visitar lugares de interés. A menudo se montan en diversos objetos, por ejemplo, diplomáticos, relojes, etc. Las tácticas para utilizar estos dispositivos son bastante simples, pero efectivas: el diplomático es olvidado «distraídamente» en la oficina o en el área de recepción, y el reloj se entrega a las personas cuyas instalaciones tienen acceso a personas de confianza (para cambiar los casetes): los limpiadores. , guardias de seguridad, vigilantes.
Si la conversación de interés se lleva a cabo al aire libre, recurren a una técnica como caminar discretamente alternativamente al alcance del oído de dos o más «pisoteadores» impersonales, como si se ocuparan de sus asuntos, pero en realidad escuchan su conversación o la graban. en grabadoras de voz portátiles. La conversación completa se compila a partir de las grabaciones de estas varias personas.
Se utiliza bastante un método tan barato y seguro como perforar agujeros en la pared de una habitación contigua y escuchar a escondidas o grabar una conversación a través de ellos.
Otro método común de escuchas ilegales se basa en el hecho de que el impacto de una señal acústica en la superficie de los cuerpos sólidos provoca microvibraciones en ellos. Se puede implementar utilizando los medios más simples disponibles, por ejemplo, un vaso o vaso que tenga a mano, cuyo borde esté presionado firmemente contra la pared y la parte inferior esté cerca de la oreja. Una herramienta muy popular para esto es un estetoscopio médico común, aplicado en el lado opuesto de la pared. En ocasiones, para mejorar la calidad de la interceptación, se equipa con una cápsula de micrófono adecuada conectada a un amplificador sensible.
Se garantiza una mayor calidad de la interceptación colocando un sensor de vibración en miniatura en la parte posterior de la barrera detrás de la cual se desarrolla la conversación y la posterior conversión de la señal recibida de este tipo de micrófono. Este método permite capturar información a través de muros de hormigón armado de hasta 100 cm de espesor, puertas y marcos de ventanas con doble vidrio. La ventaja de los sensores de vibración es que, a diferencia de los micrófonos, no se pueden instalar en la propia habitación, que suele estar fuertemente vigilada, sino en las habitaciones vecinas, a las que los servicios de seguridad prestan mucha menos atención.
Las vibraciones acústicas, excitantes vibraciones en las tuberías de suministro de agua y calefacción, provocan señales hidroacústicas en el líquido que contienen. En teoría, es posible interceptar la información en cuestión dentro de un edificio utilizando un sensor de sonar y, según se informa, este tipo de sistemas ya se han probado. Sin embargo, la calidad de la interceptación fue baja, ya que el sensor captó conversaciones en todas las habitaciones y el nivel de ruido en el suministro de agua era demasiado alto. Por lo tanto, todavía no hay motivos particulares para temer una interceptación de este tipo.
Algunas recomendaciones para contrarrestar
1. Cumplimiento de las normas para la discusión de información confidencial (ausencia de personas no autorizadas, ventanas cerradas, etc.).
2. Cumplimiento de las normas de admisión a la oficina (verificar y fotocopiar los documentos de los visitantes, verificar la disponibilidad de un pedido de trabajo en la oficina o cerca de ella, organizar el apoyo a los representantes de los servicios de reparación, etc.).
3. Inspección periódica de lugares inaccesibles de la habitación para detectar la presencia de agujeros (paredes en las esquinas, detrás de los muebles, al nivel de los zócalos, en el techo en la zona de las luminarias).
4. Equipamiento de locales internos insonorizados para negociaciones.
Interceptación de información mediante medios electrónicos
Entre la variedad de métodos de interceptación electrónica, un lugar especial lo ocupan las escuchas telefónicas, ya que la línea telefónica es el canal de comunicación más común y desprotegido. Las señales eléctricas, como hace cien años, se transmiten a través de cables en condiciones claras, y escuchar una línea telefónica se ha convertido hoy en día en algo sencillo y barato. Podemos decir con total seguridad que si alguien está interesado en la información de otra persona, lo primero que probablemente hará es comenzar a monitorear las conversaciones telefónicas de la fuente de esta información, ya que este método de obtención de información requiere costos mínimos.
La conexión directa a la línea telefónica se realiza en la centralita correspondiente (con la ayuda de un empleado sobornado), o conectándose a esta línea en cualquier lugar entre el teléfono del objeto de interés y la centralita. La mayoría de las veces esto se hace en la caja de distribución más cercana al dispositivo. El dispositivo de escucha se conecta a la línea en paralelo o en serie, y desde allí se conecta a un puesto de interceptación, que puede equiparse con varios dispositivos: desde una grabadora digital capaz de registrar únicamente los números marcados desde un teléfono controlado, o números desde los cuales se recibe una señal entrante, a una grabadora, que le permite grabar el contenido de todas las conversaciones realizadas en esta línea. Para reducir la posibilidad de detectar un puesto de interceptación, a menudo se utilizan como grifos pares libres de cables telefónicos (en este caso, el puesto en sí puede equiparse bastante lejos del teléfono interceptado).
La conexión directa es el método más simple, económico y fácil de implementar para interceptar conversaciones telefónicas. Sin embargo, tiene una serie de funciones de desenmascaramiento. Así, una conexión mal realizada se manifiesta en clics y cambios de volumen que se producen al hablar por un teléfono controlado. Además, a menudo la fuga se detecta fácilmente y se rastrea hasta el puesto de interceptación, lo que en última instancia permite descubrir quién está realizando el reconocimiento.
Para aumentar el secreto de la interceptación, se practica la conexión por inducción a la línea telefónica. Se basa en el principio de inducción electromagnética en un conductor cercano. Con esta conexión, uno de los cables de la línea telefónica se enrolla alrededor de una bobina multivuelta en miniatura con un núcleo ferromagnético o se coloca dicha bobina cerca de este cable. Las conclusiones del transformador improvisado resultante se conectan a un amplificador de baja frecuencia, una grabadora de voz o un microtransmisor.
En otra realización, la interceptación inductiva se lleva a cabo utilizando un detector electromagnético. Si este detector tiene características suficientemente altas, entonces la interceptación a veces se puede realizar a una distancia de 10 a 80 cm de la línea telefónica ubicada al lado del dispositivo controlado.
Un método aún más sofisticado y aún poco conocido consiste en utilizar la inducción en el par adyacente del mismo cable telefónico en el que se encuentra la línea controlada. La interceptación se lleva a cabo cambiando el esquema de conexión de la línea telefónica del teléfono controlado de tal manera que su señal induzca una señal similar en el par telefónico del interceptor.
La ventaja general de la conexión inductiva es la ausencia de contacto directo desenmascarador con la línea telefónica intervenida, por lo que es la más segura desde el punto de vista de la detección accidental del hecho de la interceptación. Las desventajas de este método son el nivel bastante bajo de la señal inducida, que requiere amplificación adicional, así como la alta sensibilidad del dispositivo interceptor a radiaciones electromagnéticas extrañas.
Para evitar interferencias en la línea telefónica, que desenmascaran la conexión inductiva, se utiliza ampliamente el método de conexión por transmisión por radio a la línea telefónica. En este caso, las conversaciones interceptadas se transmiten al puesto de interceptación mediante transmisores de radio en miniatura o “radio bugs”.
Al igual que en los casos de conexión por cable, el “radio bug” se puede conectar a la línea telefónica en serie o en paralelo. En la primera opción, se “encaja” en un corte de línea y se alimenta con la misma corriente, lo que proporciona al “insecto” una vida útil ilimitada, sin embargo, en este caso hay una disminución reveladora en el voltaje en la línea. En la segunda opción, se conecta en paralelo a la línea un transmisor en miniatura con su propia fuente de alimentación. Esta conexión dificulta su detección, pero hace necesario reemplazar periódicamente la fuente de alimentación. Estructuralmente, todos estos dispositivos son generadores VHF de baja potencia, predominantemente de transistores (27-900 MHz), modulados por las caídas de corriente que se producen en la línea durante una conversación telefónica. Para tal interceptación, a menudo se utilizan «insectos», que operan en frecuencias del rango de transmisión (66-74 y 88-108 MHz), lo que permite recibir la señal que transmiten utilizando radios VHF convencionales a una distancia de hasta varios cien metros.
Si es posible, se pueden instalar “errores de radio” directamente en el teléfono. Así, en Occidente se producen y venden “microfonos de radio” integrados en la parte posterior de un micrófono telefónico de carbono. Instalar un error de este tipo en su teléfono lleva unos segundos; simplemente reemplace el micrófono del teléfono monitoreado.
La ventaja de una conexión de transmisión de radio a una línea telefónica es la ausencia de enlaces desenmascaradores obvios que conduzcan al puesto de interceptación, que ahora puede ubicarse en cualquier lugar dentro del área de recepción efectiva.
Es útil saber que numerosos teléfonos, especialmente aquellos con marcación por botón, son en sí mismos fuentes de emisiones de radio espurias, por lo que las conversaciones realizadas en dichos teléfonos pueden interceptarse en una frecuencia del rango DV (aproximadamente 150 kHz). ) a una distancia de 100 a 200 metros.
Usar un teléfono para escuchar conversaciones en interiores
El teléfono tiene otro inconveniente desde el punto de vista de la seguridad: la presencia en él de dispositivos que funcionan como receptor y transmisor (micrófono, membrana, circuito de timbre). Su ubicación en un lugar conveniente para la interceptación, la presencia de cableado prefabricado para llevar la señal al puesto de interceptación, la fuente de alimentación proporcionada por el propio sistema telefónico, hacen del teléfono un medio listo para interceptar todas las conversaciones en el local. donde está instalado, incluso cuando el teléfono está en el soporte. Para convertir tu teléfono en un dispositivo de transmisión permanente, todo lo que tienes que hacer es modificarlo ligeramente o cambiar el diagrama de conexión.
La escucha a través de un circuito de timbre se basa en que cuando se coloca el auricular en la palanca, el timbre electromagnético del dispositivo permanece conectado a la línea. La campana tiene una reversibilidad o “efecto micrófono”, que se expresa en el hecho de que las vibraciones mecánicas de sus partes móviles, provocadas, entre otras cosas, por las voces que suenan en la habitación, provocan en ella una corriente eléctrica de pequeña amplitud, que Sin embargo, para ello basta con procesar la señal y extraer de ella el componente de audio. Este procesamiento normalmente se lleva a cabo no muy lejos del aparato controlado. El esquema de interceptación descrito siempre está disponible para un atacante, ya que la llamada se realiza al otro lado del interruptor del auricular en una línea telefónica siempre accesible. De paso, cabe señalar que de manera similar se puede interceptar una señal no solo del teléfono, sino también de la llamada de un apartamento.
La desventaja de este método es que dicha interceptación es muy fácil de neutralizar si se conectan dos diodos de silicio en paralelo en dirección opuesta en serie con la campana. Y es aún más fácil: desconectando el teléfono de la red.
Otra opción para escuchar conversaciones por teléfono es el uso de bombeo de alta frecuencia. Para implementarlo, se conecta un generador de alta frecuencia ajustable en el rango de 50-300 kHz a uno de los cables de la línea telefónica en relación con alguna masa común (tuberías de alcantarillado, tuberías de calefacción, etc.). Al ajustarlo suavemente, encuentran la frecuencia de su resonancia con el teléfono y lo dejan funcionar a esta frecuencia. Cuando se coloca el teléfono sobre la palanca, las vibraciones externas de alta frecuencia penetran a través de los elementos estructurales del dispositivo hasta su circuito y son moduladas activamente por un micrófono que responde a los sonidos de la habitación. La señal que transporta información a través de la línea telefónica llega a un puesto de interceptación, situado, si es posible, a unas pocas decenas de metros del dispositivo controlado, es procesada y registrada. Un medio eficaz para combatir este tipo de interceptaciones es un condensador conectado en paralelo al micrófono.
Al mismo tiempo, cabe advertir que el bombeo de alta frecuencia también permite extraer información de equipos domésticos y especiales (puntos de radio, relojes eléctricos, alarmas contra incendios), si tienen una salida cableada de la habitación.
Otro método de secado se implementa instalando un dispositivo en el aparato que bloquea el interruptor del tubo después de retirarlo. La táctica para utilizar este método es la siguiente: con el dispositivo instalado, el atacante llama al número de teléfono controlado. El propietario del teléfono levanta el teléfono, pero cuando escucha el silencio de la persona que llama, cuelga el teléfono. El dispositivo activado en este caso impide que el auricular se desconecte hasta que el oyente del extremo opuesto coloque su auricular en la palanca.
La desventaja de este método es que puede ser detectado accidentalmente por cualquiera que llame al mismo número, así como el inexplicable ocupado de la línea monitoreada para otros suscriptores.
Un método más oculto es instalar un dispositivo en el dispositivo, activado mediante un código especial a través de cualquier teléfono externo. En una versión simplificada, se introduce en el circuito telefónico un pequeño relé resonante sintonizado a una determinada frecuencia. El espía marca el número del dispositivo controlado desde cualquier otro teléfono, incluido el de larga distancia, y trae a su teléfono un emisor de sonido portátil (biper), cuya señal de tono corresponde a la frecuencia de funcionamiento del relé. El relé apaga rápidamente el timbre de la máquina y cambia el auricular al estado encendido, lo que permite a la persona que llama escuchar todas las conversaciones en la sala. El dispositivo funciona independientemente del teléfono y normalmente requiere una línea telefónica adicional. Estos dispositivos se venden ampliamente en Occidente para la vigilancia del hogar.
El esquema descrito tiene varias modificaciones, en particular, un código complicado (para dificultar la detección accidental del hecho de la interceptación), el uso de un amplificador especial y un micrófono (para mejorar la calidad de la señal).  ;
Cabe decir que en ocasiones la campana puede funcionar brevemente antes de que el relé resonante la apague. Esta llamada abreviada podría ser una posible señal de que el teléfono se está utilizando para escuchar a escondidas. Un punto adicional alarmante es la ocupación de la línea de trabajo durante aquellos periodos de tiempo en los que debería estar libre.
La opción más oculta ahora es común en Occidente, cuando un dispositivo que bloquea el interruptor del auricular se conecta simultáneamente en algún lugar de la línea a un teléfono controlado y a un teléfono especialmente alquilado, cuyo par se encuentra en el mismo cable telefónico. El espía llama al número del teléfono que alquiló, activando un dispositivo que enciende el receptor del teléfono monitoreado y conecta automáticamente la línea monitoreada a la alquilada. Este método es más secreto y le permite escuchar conversaciones en una sala desde casi cualquier parte del mundo.
“Ataques” a sistemas telefónicos informatizados
Recientemente, los sistemas telefónicos computarizados (PBX y mini-PBX de oficina controlados por computadora) se han convertido en objeto de gran atención por parte de los especialistas en interceptación. En tales sistemas, todas las conexiones telefónicas se realizan mediante una computadora de acuerdo con el programa integrado en ella. En general, un «ataque» a un sistema telefónico de este tipo consiste en el hecho de que los atacantes, utilizando métodos bien desarrollados, penetran de forma remota en el sistema informático local o en el propio ordenador de control y modifican el programa mediante el cual establece las conexiones telefónicas o proporciona a los suscriptores acceso al sistema. Como resultado, tienen la oportunidad de interceptar desde su teléfono todo tipo de intercambio de información que se realiza en el sistema controlado. Al mismo tiempo, es extremadamente difícil detectar el hecho de dicha interceptación.
Algunas recomendaciones para contrarrestar la interceptación de líneas telefónicas
Las señales generales de una posible conexión oculta a una línea telefónica son:
• sonidos extraños en el teléfono, cambios repentinos de volumen durante una llamada, aparición de clics o crujidos;
• su teléfono suena con frecuencia, pero la persona que llama está en silencio o se escucha un tono agudo (es posible que su teléfono esté cambiado al modo de transmisión continua);
• se escuchan algunos sonidos desde el teléfono colocado en el soporte (tal vez el teléfono esté cambiado al modo de transmisión continua);
• la presencia de signos de robo u otros signos de penetración en el local (por ejemplo, la cerradura de la puerta de entrada comienza a fallar repentinamente), como resultado de lo cual no se robó nada (tal penetración puede haber sido realizada para instalar un “error” o cambiar el diagrama de cableado del teléfono);
• una visita inesperada de “empleados” de la red telefónica o eléctrica, fontaneros para realizar trabajos que usted no ordenó (ésta es una técnica muy común para acceder al local de interés);
• Las furgonetas cerradas suelen estar aparcadas cerca de su casa u oficina durante mucho tiempo (estos vehículos suelen estar equipados con puestos de interceptación).
El método más confiable para contrarrestar la interceptación de información a través de líneas telefónicas es cumplir con las reglas generales para el intercambio de información confidencial, hasta su cese total. En caso de sospechas graves, es necesario ponerse en contacto con las organizaciones competentes para realizar una inspección del local e identificar dispositivos de escucha. Los especialistas llamados pueden aconsejarle qué método de lucha activa contra la interceptación es el más apropiado para usted. Entre estos métodos, los más comunes son:
1. Instalación de herramientas de codificación de señales de voz (codificadores) en el teléfono, que proporcionan el mayor grado de protección de la señal a lo largo de toda la línea telefónica. Resiste cualquier equipo de interceptación porque lleva tiempo determinar el algoritmo de codificación. Este método, sin embargo, es muy complejo y costoso, requiere la instalación de equipos compatibles en todos los abonados que participan en sesiones de comunicación cerradas e introduce retrasos en la sincronización de equipos y el intercambio de claves al comienzo de una central telefónica y entre el momento de la transmisión y el momento de la recepción de un mensaje de voz. Además, no puede resistir la interceptación de información de voz de las instalaciones en los intervalos entre negociaciones.
2. El uso de analizadores de línea telefónica, que señalizan una posible conexión a partir de la medición de los parámetros eléctricos de la línea telefónica o la detección de señales extrañas en la misma. Sin embargo, estos dispositivos tienen una alta tasa de falsas alarmas porque las líneas telefónicas existentes están lejos de ser perfectas y no pueden detectar algunos tipos de conexiones.
3. El uso de enmascaradores de voz unidireccionales, que, al recibir un mensaje importante de un suscriptor remoto, introducen en la línea telefónica una intensa señal de ruido de enmascaramiento, que se propaga a lo largo de todo el canal de comunicación y se filtra en la entrada del dispositivo receptor. Estos dispositivos proporcionan un grado de protección bastante alto, pero sólo para los mensajes entrantes. Para proteger los mensajes salientes, se debe instalar un dispositivo similar en el extremo opuesto de la línea. Además, el uso de enmascaradores produce un fuerte ruido en el auricular del abonado que transmite el mensaje y no contrarresta la interceptación de información de voz del local cuando la línea telefónica está colgada.
4. El uso de equipos de interferencia activa diseñados para proteger las líneas telefónicas de casi todo tipo de dispositivos de escucha. Dichos dispositivos agregan señales adicionales a la línea de varios tipos o cambian sus parámetros estándar, seguido de una compensación por todos los cambios realizados cuando la señal se envía al teléfono del propietario de estos dispositivos. Como resultado, el atacante sólo escucha ruido en lugar de información útil. La desventaja de estos medios es que protegen la línea telefónica solo en el área desde el propio dispositivo al que está conectado el teléfono estándar hasta la centralita de la ciudad y no pueden evitar la interceptación de información desde la línea desprotegida del abonado opuesto y en la propia centralita PBX.
A pesar de estas graves deficiencias, los inhibidores de barrera son quizás los más extendidos entre todos los demás tipos de equipos diseñados para proteger las líneas telefónicas. Una de las razones de esta popularidad es la necesidad de comprar un solo dispositivo para proteger su “brazo” de la línea telefónica, lo que supone un importante ahorro de costes.
5. Instalación de medios de protección pasiva en forma de filtros y otros dispositivos destinados a impedir determinadas escuchas en los locales mediante una línea telefónica en modo colgado. Dichos medios son eficaces para prevenir la interceptación de información del habla mediante el método de bombeo de HF, evitando la posibilidad de escuchas a través del circuito del timbre y utilizando micrófonos que transmiten información del habla a través de la línea telefónica en el rango de onda larga. La desventaja de estas herramientas es que no protegen contra el resto de la variedad de sistemas de interceptación.
Por último, no olvide que la forma más sencilla de neutralizar todos los métodos de escucha de un local a través de un teléfono es desconectarlo de la línea, pero conviene recordar que cualquier teléfono también puede tener incorporado un “error de radio”. él, que opera independientemente de la línea telefónica.
En cuanto a los métodos de protección de los sistemas telefónicos informáticos, los más comunes son:
• sustitución de un módem normal que conecta la centralita con líneas externas por uno especial, que permite el acceso al sistema sólo desde números autorizados;
• garantizar la protección de los terminales de programación internos;
• verificación exhaustiva de la confiabilidad del empleado que desempeña las funciones de administrador del sistema;
• comprobaciones repentinas de la configuración del software PBX;
• seguimiento y análisis de llamadas sospechosas.