Поиск по статьям
Все про умный дом
Все о пожарной безопасности
Сейчас читают
- Как смотреть youtube без тормозов и замедленияЕсли Вы на этой странице, то Вам, скорее всего, […]
- 10 лучших прогрессивных языков программирования для разработки мобильных приложенийЗнаете ли вы, что мобильные приложения — это не только […]
- 6 важных особенностей, которые следует учитывать при строительстве нового домаСтроительство нового дома – это уникальная возможность […]
Гороскоп на Сегодня
Промышленный шпионаж в России. Методы и средства.
Лысов А.В., Остапенко А.Н.
ВВЕДЕНИЕ
Промышленный шпионаж существовал всегда, по крайней мере, со времен Прометея, который осуществил несанкционированную другими богами передачу людям совершенно секретной технологии получения огня, что впоследствии привело к космическим полетам. Человек всегда стремился знать как можно больше о соседях.
В нашу постиндустриальную эру информация приобрела решающую роль.
В большинстве индустриально развитых стран информация является первоосновой всех аспектов развития общества. Преимущество и специфика информации заключается в том, что она не исчезает при потреблении, не передается полностью при обмене (оставаясь в информационной системе и у пользователя), является «неделимой», т. е. имеет смысл только при достаточно полном наборе сведений, что качество ее повышается с добавлением новой информации.
Действительно, общество, научно-техническая, производственно-практическая, теоретическая деятельность которого основана на оперативно накапливаемой, разумно используемой информации, в принципе получает в свое распоряжение ресурсы огромной значимости, доступные многократному и многостороннему использованию, дальнейшему «возобновлению» в усовершенствованном виде и быстрому созданию новых информационных систем.
Информация — это, во-первых, знание относительно нового типа, пригодное для дальнейшего использования, а, во-вторых, знание, производство, хранение и применение которого действительно становится все более важной для общества деятельностью, порождает соответствующие ему технико-организационные структуры [1]. Одной из таких структур являются организации, занимающиеся несанкционированным получением информации, с целью извлечения прибыли, то есть промышленным шпионажем.
Правда, в этой области человечество накопило значительный опыт.
Самыми ранними источниками получения сведений в эпоху, когда человек верил во вмешательство в его дела сверхъестественных сил, были пророки, провидцы, оракулы, прорицатели и астрологи. Если боги заранее знали, что случится в будущем — поскольку они сами до известной степени предопределяли ход событий, — было логично искать указаний о божественных намерениях в откровениях святых людей, в загадках оракулов, в расположении звезд, а часто и в сновидениях.
Греки, с их довольно пессимистическими взглядами на взаимоотношения человека с богами, по-видимому, попадали в беду даже в тех случаях, когда получали от богов предупредительную информацию, поскольку такая информация приправлялась настолько большой дозой загадок и противоречий, что становилась либо двусмысленной, либо совершенно непонятой. Вот оно, начало применения такого мощного средства, как дезинформация.
К 400 году до н.э. Восток значительно опередил Запад в искусстве разведки. Сунь Цзы писал: «То, что называют предвидением, не может быть получено ни от духов, ни от богов…ни посредством расчетов. Оно должно быть добыто от людей, знакомых с положением противника» [2].
С этого начался шпионаж, в том числе промышленный. Очень преуспели в нем многие государи и частные лица. Прекрасно поставленная служба разведки помогала купцам Венеции и банкирскому дому Фуггеров, фирме Круппа и дому Ротшильдов.
Методы практически не менялись столетиями : подкупали, шантажировали, посылали послов-шпионов, перехватывали письма, читали пергаменты (позже книги и газеты) в библиотеках и монастырях. Когда удавалось, подсматривали и подслушивали.
Трудности возникали и тогда: надо было передавать полученную информацию в центр сбора и обработки.
Для этого приходилось гнать не всегда надежных гонцов, лично пробегать марафонскую дистанцию или пользоваться голубиной почтой.
А чтобы не забыть по дороге, о чем шла речь, содержание перехваченных переговоров записывали, а иногда и шифровали.
Таким образом, мы видим прообраз технической системы съема информации:
- микрофон, фотоаппарат, камера — ухо или глаза шпиона;
- диктофон или система накопления информации — записки;
- радиоканал, провода и т.д. — гонец;
- приемник — лицо, принявшее сообщение у гонца.
Что касается анализа полученной информации, то все осталось без изменений нужен человек или группа людей, умеющих думать. Единственно, их работу сейчас несколько облегчила вычислительная машина.
Развитие техники вплоть до начала ХХ века не влияло на средства несанкционированного съема информации: сверлили дырки в стенах и потолках, использовали потайные ходы и полупрозрачные зеркала, устраивались у замочных скважин и под окнами. Появление телеграфа и телефона позволило использовать технические средства получения информации. Гигантское количество сообщений стало перехватываться, влияя на ведение войн и положение на бирже. В 30-40 годы появились диктофоны, действительно миниатюрные фотоаппараты и различные радиомикрофоны. В дальнейшем все большее значение приобретал перехват данных, обрабатываемых в компьютерах, но совершенствовались и традиционные средства. Им, в основном, и посвящена эта небольшая книга.
Что касается России, то до революции у нас существовал достаточно развитый рынок услуг по получению сведений о конкурентах [3], благо отставных «профи» из эффективно работающей охранки было достаточно.
В Советской России коммерческая тайна была отменена официально Положением о рабочем контроле, принятом ВЦИК в ноябре 1917 года. Вместо рынка была введена распределительная система, конкуренцию заменили на соцсоревнование, а всех граждан обязали обмениваться опытом [4]. Государственную и военную тайну охраняли тысячи людей, а эффективности внешней разведки могли на Западе только позавидовать.
Развитие рыночных отношений, развал системы жесткого контроля за производством специальной техники и ввоз ее в страну по официальным и неофициальным каналам, уход из бывшего КГБ, а также ГРУ и МВД профессионалов привел к возрождению промышленного шпионажа в России буквально за два три года. И многочисленным «профи», действующим осторожно и эффективно, прибавились шпионы-любители, начитавшиеся детективов. Сотрудникам «Лаборатории ППШ» приходилось сталкиваться и с бывшими инженерами-химиками, и с музыкантами, и со студентами, возомнившими себя Джеймсами Бондами. Да и мафиозные группировки в последнее время все больше внимания уделяют получению информации по техническим каналам. Для этого создаются небольшие организации из доверенных людей, на обучение и экипировку которых не скупятся.
Многие службы безопасности коммерческих структур успешно проводят операции по внедрению людей и техники конкурентам.
Они же очень жестко вынуждены контролировать своих сотрудников с целью недопущения утечки информации о собственных секретах. Нельзя забывать, что интеграция России в международные организации, участие в интернациональных проектах, колоссальный технологический и научный задел в целом ряде направлений делает отечественных предпринимателей объектом пристального внимания частных и государственных служб разведки Запада и Востока.
Как работают государственные структуры, можно показать на примере Военно-промышленной комиссии (ВПК).
ВПК имела ряд задач:
- сбор заявок различных министерств, связанных с военной промышленностью;
- разработка на основе этих заявок разведывательного плана на год;
- передача этого плана различным разведорганам (КГБ, ГРУ, службам разведки стран Восточной Европы и т.д.;
- сбор данных, полученных разведывательными службами за год;
- подсчет сэкономленных средств в промышленности и научно-исследовательской деятельности.
В контроле выполнения плана помогал ей Всесоюзный институт межотраслевой информации (ВИМИ), своего рода трансмиссия между промышленностью и разведорганами. Высшее руководство осуществлялось Политбюро и ЦК КПСС. Годовой разведплан утверждался лично Генеральным секретарем.
В КГБ задача добывать «специальную информацию» была возложена на управление «Т». Первого главного управления. Это управление занималось, в частности, разведывательной деятельностью в области ядерной промышленности, военного и космического ракетостроения, кибернетики и общей промышленной технологии.
Работа проводилась в тесном сотрудничестве с разведслужбами восточноевропейских стран, с которыми постоянные связи поддерживал отдел «Д».
Управление «Т» КГБ отсылало в каждую резидентуру разведплан. На офицеров «линии Х» была возложена задача выполнять все установки плана. Он представлял собой объемный альбом и хранился в посольстве. В свою очередь, ГРУ располагало «оперативным отделом», а именно, «отделом научно-технической разведки», в задачу которого входил сбор научной информации, находившей применение в военной сфере.
Каждый год в распоряжение ВПК выделялся специальный фонд около 12 миллиардов франков, для финансирования конкретных операций по сбору информации о западной технике. Эти средства предоставлялись за счет конкретных заказчиков, то есть отраслей производства [5].
Не отстают и США. Впервые в истории там объединена под началом ЦРУ деятельность всей агентуры «разведывательного сообщества». На техническое переоснащение американской разведки до 2000 года выделено порядка 100 миллиардов долларов. Все это не случайно, так как на органы разведки возлагаются задачи по контролю за выполнением экономических соглашений, выявлению незаконной экономической практики и действий, наносящих ущерб интересам США, по оценке запасов сырьевых ресурсов и новой торговой стратегии, возможных прорывов в технологии. Диапазон требований к разведке весьма широк: от анализа общих тенденций до изучения отдельных контрактов [6]. В принципе решен вопрос о передаче добываемой информации частным лицам и организациям.
По аналогии с разведслужбами в деле сбора информации, только в более скромных масштабах, действуют практически все корпорации, так как это является непременным условием их выживания в условиях жесткой конкурентной борьбы.
Целью данной книги является ознакомление широкого круга читателей с некоторыми методами и средствами получения информации, которые реально используются или могут быть использованы в ближайшее время в России.
1. ОТКРЫТЫЕ ИСТОЧНИКИ
Сбор сведений о фирмах и частных лицах ведется самыми различными способами, причем большинство из них не являются таинственными или секретными. Это относится, в первую очередь, к открытым сведениям, то есть информации, почерпнутой из газет, книг, научных и технических изданий, официальных отчетов и рекламных материалов. Подобным образом работает большинство разведок мира. Такая деятельность ведется широко и основательно, при этом нужно не упустить ничего, что доступно и что могло бы оказаться полезным. Понятно, что для анализа требуется группа аналитиков, способных выловить из моря документов «золотую рыбку».
Другими, не менее важными направлениями получения открытого доступа к конфиденциальной информации являются [7-8]:
- доклады на конференциях, симпозиумах и т.д.;
- вопросы, осторожно задаваемые специалистами конкурента на этих мероприятиях;
- попытки пригласить на работу специалистов и заполнение ими с этой целью специальных вопросников;
- беседы со служащими конкурирующих фирм (без нарушения закона);
- наем на работу служащего конкурирующей фирмы для получения требуемой информации;
- изучение выставочных образцов;
- притворные переговоры с конкурентом якобы для приобретения лицензии или для совместной деятельности.
Все эти методы, давно применяемые на Западе, используются и в нашей стране, только в наиболее упрощенных формах. По мере становления служб безопасности с серьезными аналитическими отделами, при условии привлечения специалистов из разведки с последующей их адаптацией к российским порядкам, легальные источники информации займут подобающее им место в системе сбора данных.
В своих отчетах упоминаемая выше ВПК подчеркивала, что 90 % из сотен тысяч документов, получавшихся ежегодно, не являлись секретными. Каждый год, например, Государственный комитет по науке и технике приобретал полтора миллиона западных научно-технических журналов. Все эти издания изучались с величайшим вниманием. Американский еженедельник «Авиэйшен уик энд спейс текнолоджи», который особенно ценился, отправлялся в СССР самолетами «Аэрофлота», причем переводился в течение полета.
ВПК относилась с большим вниманием ко всем международным ярмаркам и выставкам, где можно получить какую-либо полезную техническую документацию. Ежегодно около трех с половиной тысяч советских специалистов направлялись за границу (две тысячи — в США). Так, в период с 1979 по 1981 год советские специалисты приняли участие в 35 международных научных форумах. В своих отчетах ВПК отмечала, что полученные таким образом сведения позволили сэкономить миллионы рублей на научных исследованиях, что эквивалентно трехлетней работе группы из сотни ученых. США попытались оценить ущерб, нанесенный советской разведкой их армии: 20 миллиардов долларов. Такую сумму должен вложить Вашингтон, чтобы свести на нет успехи советской оборонной промышленности, достигнутые благодаря лишь получению западных технологий [5].
Элемент шпионажа присутствует при любом экономическом обмене, свидетельствует Ион Пачепа, офицер румынской разведки. «Использовался всякий договор с любой фирмой, чтобы внедрить агентов». Так, в конце 70-х годов был заключен договор о сотрудничестве с компанией «Ситроен». Более 150 румынских инженеров и техников поехали во Францию для ознакомления с новой моделью автомобиля. Привезенная в Румынию информацию дала возможность ознакомиться с промышленными секретами, которые «Ситроен» не захотел включать в договор.
Чтобы не сложилось впечатление, что промышленным шпионажем занимался только советский блок, приведем некоторые другие примеры. ЦРУ предупредило десятки аэрокосмических компаний, что агенты французской разведки охотятся за их промышленными секретами, что привело, в конечном счете, к американскому бойкоту Парижского аэрокосмического салона. По мнению США, Франция использует свою разведку для промышленного шпионажа с целью оказания помощи национальным компаниям. Аналогично ведут себя Япония и Южная Корея [9]. В России открытую информацию собирают разведки практически всех стран (к чему подключились и молодые прибалтийские спецслужбы) в интересах частных и государственных структур. От разведок не отстают корпорации.
Среди частных фирм Германии выделялся отдел экономической информации в концерне Флика. Им всеми правдами и неправдами собирались и анализировались отчеты конкурентов. Все полученные данные систематизировались. Кроме того, собирались сведения о всех важнейших акционерах и менеджерах. Такая кропотливая работа обычно вознаграждалась сторицей.
Вот, например, служащий компании «Крайслер» случайно узнал, что лучший фотограф «Форда» находится в Париже. В этом, на первый взгляд, нет ничего необычного. Однако соответствующие службы связались с представительством «Крайслера» в Париже и установили, что «Форд» собирается сфотографировать новую модель на фоне Эйфелевой башни. Выяснилось также, что после съемок фотограф отправляется в Гонконг. Получив необходимую информацию, эксперты сделали вывод, что «Форд» на ближайшие годы планирует выпуск так называемого мирового автомобиля, компактного, недорогого, высоко стандартизированного, пригодного для всех районов мира. Соответственно свою стратегию стала строить компания «Крайслер» [10]. Подобных примеров можно привести сотни. Вот банальный случай из нашей уже действительности. Водитель грузовика из одной молодой компании поделился с соседом по стоянке тем, что после большого перерыва ему выплатили зарплату за последние три месяца. «Опекающая» компанию организация сразу сделала вывод, что вопрос с получением кредита решен положительно.
При это надо понимать, что собирать открытую информацию легко, но не менее легко и подсовывать в нее дезинформацию. По этой причине тайный сбор информации (шпионаж) останется важным видом деятельности [2].
2. ЛЮДИ
В ряду источников конфиденциальной информации люди занимают особое место, ибо способны выступать не только обладателями конфиденциальной информации, но и субъектами злонамеренных действий. Люди являются обладателями и распространителями информации в рамках своих функциональных обязанностей. Помимо обладания сведениями, люди способны их анализировать, обобщать, делать выводы, а также при определенных условиях скрывать, воровать, продавать информацию и совершать иные криминальные действия вплоть до вступления в преступные связи со злоумышленниками [11].
Крайне редко специалист по промышленному шпионажу взламывает замок и под покровом ночи проникает в фирму с целью установить подслушивающие устройство. Так работают только спецслужбы, имеющие легальное прикрытие и начитавшиеся книжек новички. Опытный человек, понимая чем он рискует, старается либо легально проникнуть в интересующее его помещение (устроившись на работу, нанесение делового визита, с бригадой ремонтников и т.д.), либо завербовать агента из числа служащих и обслуживающего персонала.
Достаточно сложный процесс — выявление кандидата в агенты, т.е. деятельность, направленная на поиски потенциальных агентов и выявление их потенциальных возможностей. Далее идет разработка и оценка кандидата, под чем понимается изучение его личных качеств и способностей, а также определение способов его наиболее эффективного использования. После решения о использовании человека в качестве агента производится вербовка на почве шантажа, подкупа, идейных соображений, личного неприятия руководства компании и т.д.
Очень часто агенту неизвестно, на кого он работает, либо ему дается неправильная информация. Позднее, когда приобретут силу финансовые и другие средства контроля, завербованному раскрывают имя истинного хозяина. В ЦРУ считают, что более эффективного контроля над агентами можно добиться путем убеждения, а не угроз, и оперативные работники стремятся развивать дружеские отношения с ним [12].
У каждой организации своя тактика работы. Так, активно работающая на российском рынке британская фирма «Секъюрикор», как утверждал ее руководитель Джордж Бланш, «засылает» своего человека в компанию в качестве помощника менеджера. Ему приходится довольно тщательно выполнять свои служебные функции до тех пор, пока он не решит поставленной перед ним задачи, иначе его быстро разоблачат. Когда возникает вопрос, как его убрать, то инсценируется арест, или просто симулируют болезнь или увольнение [10]. Этот прием особенно хорош, когда в компании идет борьба между несколькими кланами, или необходимо контролировать часть своих служащих.
Очень часто по такой достаточно длительной по времени схеме в России не работают. В основном в ход идет прямой подкуп или шантаж. Дело в том, что как правило проводятся разовые операции, и до дальнейшей судьбы агента дела никому нет. Однако, в случае, когда идет речь о систематическом контроле за деятельностью фирмы важно иметь дело с постоянно работающим агентом.
Большинство агентов не обладают всей полнотой информации, особенно обслуживающий персонал. В этом случае их используют для легального проникновения в помещение и установки подслушивающих устройств, изучения содержания мусорных корзин и т.д. Понятно что лучше все-таки поручить сбор сведений специалистам в интересующей области, как поступал, например, доктор Бредли [13]. Будучи профессором Бруклинского политехнического института, он подбирал наиболее способных студентов и помогал им устраиваться в ведущие корпорации. Те не теряли связей со своим шефом и поставляли ему необходимую информацию, которую он сбывал с большой для себя выгодой. Кроме того, он постоянно настаивал на том, чтобы его студенты писали свои научные работы на базе анализа производственных процессов на реальных химических предприятиях. Многие американские компании, тщательно оберегавшие секреты от конкурентов, охотно знакомили студентов Бредли с технологиями своего производства, надеясь на хорошее паблисити и на возможность привлечь в свои лаборатории наиболее одаренных выпускников.
Красивые, обаятельные женщины в руках экономических шпионов — непереходящая ценность. Те, кого нельзя споить, подкупить или припугнуть, выбалтывают секреты своим очаровательным партнершам. Как бы не банален был трюк с подставной женщиной, при определенной подготовке он всегда срабатывает безотказно. Этим оружием будут пользоваться еще очень долго, а если и оно не помогает, то остается одно: технические средства разведки.
3. ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗВЕДКИ
3. 1. ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗВЕДКИ: Перехват разговора
3. 1. 1. Акустические сигналы
Звуковыми или акустическими сигналами называются распространяющиеся в упругой среде механические колебания с малыми амплитудами.
Подслушивание
Наиболее простым способом перехвата разговора является обыкновенное подслушивание, причем, очень часто, случайное. Достаточно распространенной является ситуация, когда находящиеся в приемной посетители достаточно отчетливо слышат все, что происходит в кабинете; в курилке сотрудники фирмы, не обращая внимания на присутствие посторонних продолжают обсуждать важные проблемы; летом совещания, в том числе на нижних этажах, ведутся при открытых окнах или форточках. В этих ситуациях, как говорится, не хочешь, а услышишь.
Подслушивание с помощью сверления отверстий в стенах известно с незапамятных времен, оно используется достаточно широко и сегодня. Если есть возможность организовать пункт прослушивания в смежных помещениях, то подобный способ будет наиболее дешевым и безопасным. Любителям, однако, не рекомендуется им пользоваться, ибо необходимо правильно подобрать место сверления, глубину и толщину отверстия.
Диктофон
В настоящее время очень широко распространены диктофоны самых различных типов. Многие из них оборудованы акустоматом (системой автоматического выключения при паузах в разговоре) и регулятором скорости движения ленты. Как правило, такие диктофоны (SONY, Panasonic и т.д.) используются для регистрации разговоров одним из собеседников. В этом случае их прячут в дипломатах, свертках а то и просто в карманах.
Автору приходилось видеть диктофоны, вмонтированные в различные предметы: дипломаты, настольные часы и так далее. Тактика применения довольно простая, но эффективная. Дипломат «по рассеянности» забывают в кабинете или приемной, а часы дарят людям, в помещения которых есть доступ у доверенных людей (чтобы менять кассеты) — уборщиц, охранников, сторожей.
Самым маленьким диктофоном, из тех что можно приобрести в России, является Pani, габариты которого позволяют размещать его в пачке сигарет. Цена подобного малыша 300…….700 $.
Микрофоны
A. Передача информации по специально проложенным проводам
Простейшей и наиболее надежной операцией является использование специального малогабаритного микрофона (размером 7x5x2 мм) и специально проложенного провода. Она заключается в том, что скрытно размещенный в интересующем помещении микрофон соединяется с пунктом прослушивания, где перехваченные разговоры записываются через усилитель на магнитофон либо прослушиваются. До появления микро электроники описанный способ применялся чрезвычайно широко.
В качестве примера можно привести случай, описанный в [2] случай, когда советские власти заподозрили, что одно из посольств прослушивается. В связи с этим они направили в страну, о которой идет речь, бригаду чернорабочих, снабдив их дипломатическими паспортами. Местные власти немало позабавились, наблюдая на протяжении нескольких недель, как эти «дипломаты» в спецовках лопатами рыли вокруг здания посольства ров глубиной в несколько метров. Они искали зарытые в землю провода, которые, по их мнению, должны были идти из здания наружу (ничего обнаружено не было). Но часто подозрения подтверждались.
В доме, где проживали семьи советских дипломатов в Вашингтоне, стержни крепления металлического потолка были заменены пустотелыми трубками, содержавшими микрофоны для прослушивания разговоров [14].
Недостатком проводов является возможность их обнаружения и проверки назначения при визуально-техническом контроле. В более современных системах используются тончайшие (не толще волоса) оптические волокна, которые возможно вплести в ковровое покрытие, и т.д. Разумеется, микрофон в его привычном понимании отсутствует.
Несмотря на видимую простоту, специалисты не очень любят подобные средства, поскольку по проводу можно обнаружить пункт прослушивания, со всеми вытекающими отсюда неприятными последствиями.
Б. Использование имеющихся коммуникаций
Гораздо более безопасным является использование выходящих за пределы помещения проводов сигнализации, радиотрансляции и т.д., а также металлоконструкций типа труб системы отопления, канализации, водоснабжения. Микрофон с предусилителем, скрытно установленный в интересующем помещении, подключается к подобным конструкциям, с которых информация снимается в пункте прослушивания. В данном случае требуется более совершенная аппаратура как для передачи, так и для приема акустических сигналов. В качестве примера можно привести систему ЛСТ-ОС-1, микрофон которой размещен в датчике охранной сигнализации, устанавливаемом на объекте. Система ЛСТ-ВО-2 позволяет осуществлять передачу перехваченной информации по трубам парового отопления и другим металлоконструкциям [15].
В 1987 году в жилом доме советских дипломатов в Вашингтоне по просьбе жильцов американским техником была установлена телевизионная антенна коллективного пользования. В результате этой «работы» были обеспечены не только нормальный прием, но и подслушивание разговоров во всех квартирах, где находились телевизоры.
В. Использование сети 220 Вольт
Очень популярным средством съема информации являются системы, устанавливаемые в электророзетках, выключателях и т.д., передающие разговоры по проводам 220 В. Этот способ очень удобен для включения и выключения передатчика, который имеет неограниченный источник энергопитания, но в данном случае осложняется вопрос размещения постов прослушивания, так как передаваемые по электропроводам сигналы не проходят через силовые трансформаторы. Диапазон частот используемых сигналов — от 50 кГц до 300 кГц. При меньших значениях будут сильно сказываться сетевые низкочастотные помехи, а при больших значениях резко возрастает затухание в проводах, а также начинает усиливаться электромагнитное излучение, которое сводит на нет все преимущества по скрытности.
Операция по установке подобной аппаратуры достаточно сложна. Например, специалисты ЦРУ затратили на организацию прослушивания по сетям электропитания более двух месяцев. Сначала в интересующую организацию был внедрен агент на должность ночного сторожа. Проработав некоторое время, он определил помещение, в котором происходят конфиденциальные мероприятия и сфотографировал на цветную пленку находящиеся там розетки. По заявке резедентуры были изготовлены штепсельные розетки с вмонтированной в них аппаратурой, причем на их поверхность были нанесены все особые приметы аналогов (трещины, царапины и т.д.). Однако, когда агент заступил на дежурство, он обнаружил, что окраска новых розеток не совсем совпадает с окраской тех, которые должны были быть заменены. Розетки были доставлены обратно в резидентуру, и здесь специалист из отдела оперативной техники исправил обнаруженную разницу в оттенке. Агент вновь заступил на дежурство и заменил розетки. В то же время удалось арендовать квартиру позади дома, где находилось интересующее помещение. Квартира была размещена до трансформаторов, и информацию можно было фиксировать. По окончании сроков операции аппаратура была демонтирована.
Г. Передача информации по телефонным линиям
Широкое распространение в последнее десятилетие за рубежом получили системы акустического прослушивания помещений через телефонную линию. Рассмотрим алгоритм работы подобных систем на примере TELE-MONITOR [16]. На телефонной линии (внутри телефонного аппарата) устанавливаются специальные датчики (подключаются параллельно). При необходимости прослушать разговор производится звонок с любого телефона, в том числе и по междугородней связи, и выдается в телефонную трубку специальный сигнал. Звонки в этом случае не проходят на телефон и датчик TELE-MONITOR начинает передавать в линию разговоры, происходящие в помещении. Таких датчиков можно установить до четырех, скажем, для контролирования четырех комнат квартиры, при этом инициировать их в любой последовательности.
Аналогов на нашем рынке пока нет, но широко предлагаются упрощенные системы, оперативное использование которых возможно, но в строго ограниченных случаях. Тем не менее, по имеющимся в «Лаборатории спецтехники» данным, подобных средств продается до 50 в месяц. Главным их недостатком является то, что либо звонок проходит на телефон, либо необходимо делать два звонка. Эксперты утверждают, что через полгода-год появится в продаже система без этих недостатков.
На сегодняшний день цена на подобную технику колеблется в пределах от 15 до 450 $.
Д. Радиотелефоны
Радиотелефоны или радиозакладки занимают лидирующее место среди используемых средств технического шпионажа. Простейшее устройство содержит три основных узла, определяющих технические возможности и методы их использования, — микрофон, определяющий зону акустической чувствительности, радиопередатчик, определяющий дальность ее действия, источник питания, от которого зависит продолжительность ее непрерывной работы. На дальность и качество оказывают влияние также и характеристики приемников.
В мире существуют тысячи разновидностей радиомикрофонов, в том числе более ста типов разработано в России буквально за последние три-четыре года. Можно привести следующие обобщенные данные по отечественных и импортным закладкам, предлагаемым сегодня на рынке:
- диапазон:, 30…1300 МГц
- мощность:, 0, 2…500 мВт
- ток потребления:, 0, 5…100 мА
- дальность действия:, 10…1500 м (без ретранслятора)
- период активного существования:, 4 часа…20 лет.
Как правило, во всех системах используется широкополосная ЧМ и только в некоторых — узкополосная. Большинство предлагаемых недорогих изделий не имеют кварцевой стабилизации, в ряде случаев это не нужно. Габариты колеблются от нескольких миллиметров до десятков сантиметров. Характеристики распространенных импортных радиомикрофонов приведены в табл. 2.
Для приема используются самые различные устройства: от бытовых магнитол до высокопрофессиональных, в том числе импортных устройств. Пожалуй, основной характеристикой системы «закладка-приемник» является чувствительность приемника. Чем лучше этот параметр, тем дальше то расстояние, на которое можно использовать эту систему.
Рассмотрим три типа используемых приемников. К первому типу относятся обыкновенные бытовые приемники и магнитолы. Преимущество магнитол заключается в возможности записи информации, передаваемой по радиоканалу. К плюсам таких систем можно отнести их низкую стоимость и двойное назначение. К тому же они обычно не вызывают подозрение. К минусам относятся: низкая чувствительность, что ограничивает дальность применения; использование общедоступного радиодиапазона (для отечественных приемников 62- 74 МГц, для импортных — 88-108 МГц).
Частично эти недостатки устранены в приемниках второго типа. Обычно «поднимают» диапазон рабочих частот до 130 МГц у стандартных бытовых магнитол и пытаются несколько улучшить чувствительность. Добиваются этого, как правило, перестройкой контуров или применением конвертеров. В последнем случае частотный диапазон может выбираться практически любой.
Но это все полумеры. Профессионалы используют специально разработанную технику. В качестве примера рассмотрим приемник ЛСТ-П-3. Чувствительность его порядка 1 <$Emu>V, диапазон — 110…160 МГц [15]. Все органы управления выполнены на кнопках. Технические характеристики некоторых западных специальных приемников приведены в табл. 3.
В качестве примера самой распространенной в мире и СНГ закладки рассмотрим ЛСТ-1. Радиомикрофон обеспечивает передачу на фиксированной частоте в диапазоне 106…170 МГц. Встроенный микрофон обеспечивает радиус качественного приема речи до 12 метров. Габариты 34x16x12 мм. Дальность передачи информации до 150 м. Время непрерывной работы не менее 50 часов. В случае, когда требуется большая дальность действия, целесообразно применять ЛСТ-2 (до 1000 м, но при больших габаритах и меньшем времени работы) [15].
Говоря о радиозакладках, нельзя обойти вниманием системы типа SIPE PS [7]. Это комплект, состоящий из бесшумного пистолета с прицельным расстоянием 25 м и «радиозакладки-стрелы». Предназначен для установки закладки в местах, физический доступ к которым невозможен. Стрела с миниатюрной радиозакладкой в ударопрочном исполнении надежно прикрепляется к поверхностям из любого материала — металла, дерева, пластмассы, камня, бетона и т.д. Микрофон обеспечивает съем речевой информации в радиусе до 10 м, а передатчик — ее трансляцию на расстояние до 100 м. Тактики применения следующая: «стрела» отстреливается через открытое окно и прикрепляется к стене. В реальных условиях города дальность не превышает 50 м и это обстоятельство резко снижает в ряде случаев оперативную ценность системы.
Как правило, лимитирующим фактором является питание. Из-за недолговечности батареек агенту требуется периодически проникать на объект, что сопряжено с риском. Иногда выйти из положения можно достаточно просто, как это сделала советская разведка, проводя операцию против посольства одной западной страны в некоей нейтральной стране. Радиомикрофоны были спрятаны в цветочных горшках кабинета посла. Сторож посольства, питавший пристрастие к спиртным напиткам, охотно согласился исполнить просьбу за небольшое вознаграждение. Ему было не интересно, что за люди берут у него время от времени горшки и что они с ними делают [2], а люди меняли питание. В свою очередь, американцы, проводя операцию против советского посольства в Мексике, устанавливали радиомикрофоны в ящиках для прохладительных напитков [12].
Для увеличения времени функционирования стараются увеличить емкость батарей, но этот путь имеет пределы. Стараются увеличивать время работы путем установки источников питания больших размеров, если это возможно. Так сотрудники «Лаборатории противодействия промышленному шпионажу» при проверке в одном из офисов была обнаружена радиозакладка, установленная в макете парусного корабля. Сам макет был заполнен элементами питания на полгода — год непрерывной работы. В качестве антенны использовался такелаж модели.
Примерно с середины 70-х годов применение радиозакладок с встроенным питанием советскими спецслужбами против иностранных представительств начало резко сокращаться [17]. Те же тенденции отмечаются и в промышленном шпионаже. Конструкторы спецтехники пошли по пути запитывания радиозакладок от внешних источников.
Одним из направлений стало использование собственного питания камуфляжа, т. е. изделий, в которых замаскирован радиомикрофон. В качестве примера можно привести установление в калькуляторе изделие ЛСТ-3. Габариты — 12x5x3 мм, чувствительность микрофона 10м, дальность передачи в диапазоне 112-135 МГц — 150 м. В качестве источника питания используется батарейка калькулятора. Кстати, «Лаборатория спецтехники » если необходимо, поставляет ЛСТ-3 в комплекте с плоской (не толще 1. 5 мм) и гибкой литиевой батарейкой, что позволяет вшивать изделие в одежду, размещать в корешке книг и т.д.
Другим направлением является использование сети 220В. В качестве примера можно привести ЛСТ-4, которое устанавливается в электророзетках, настольных лампах и других электроприборах, благодаря чему имеет практически неограниченное время применения. Классическим образцом западной технической мысли является изделие HR560 LIGHT WULD [17]. Это передатчик, встроенный в цоколь обыкновенной лампочки накаливания с дальностью передачи до 250 м. Можно запитать радиомикрофон и напряжением телефонной линии, как это сделано в ЛСТ-3Т5 [17].
Третьим направлением является использование солнечных батареек. Пока подобные устройства не получили широкого распространения из-за ряда своих врожденных недостатков, а именно невозможности работать в условиях слабой освещенности. Пожалуй только изделие типа SIPE MT достойно описания. Это ЧМ-передатчик с питанием от солнечной батареи, выполненный в виде стакана для виски. Элементы солнечной батареи расположены на дне стакана в виде оригинального орнамента. Для повышения скрытности передатчик имеет два режима: он включен если стакан стоит на столе, и отключается если его поднять и изменить положение в пространстве. Дальность действия передатчика в диапазоне 130….150 МГц составляет 100 м [7].
Кроме того, экономить питание и повысить скрытность позволяет использование дистанционного включения. Таково изделие TRM-1530. Это радиозакладка со встроенным микрофоном и запитанное от 3-х литиевых батареек. Работает в диапазоне 100…150 МГц, габариты 87x54x20 мм, время непрерывной работы не менее 900 часов, а с учетом периодического выключения не менее 3600 часов. Дальность действия — 150 м. Отечественные производители ничего подобного (в близких габаритах) не представили пока на рынок, хотя неплохие наработки у той же Лаборатории спецтехники есть. Видимо, в ближайшее время подобная аппаратура появится в продаже.
Интересным направлением является использование ретрансляторов. Подобная система состоит из двух частей: радиозакладки, габариты которой минимальны, и ретранслятора, габариты и питание которого практические не лимитированы. Суть дела такова. Дальность действия радиомикрофона не превышает 10…100 м, благодаря чему снижается ток потребления и, следовательно, возрастает время работы. Ретранслятор же устанавливается в соседнем помещении, автомобиле и т.д. Питаясь от стационарных источников, он обеспечивает передачу перехваченной информации на требуемую дальность. Появление изотопных батареек позволило резко увеличить время непрерывной работы радиозакладок. Так, ЛСТ-2-РБ с питанием от изотопного элемента в габаритах «кроны» может работать не менее 10 лет. Подобные устройства негосударственным органам и частным лицам не продаются, однако, в нашей стране возможно все. Такие радиомикрофоны находили в мраморных плитках внешней облицовки зданий, а также в кирпичах внутренней кладки зданий. В заключение хочется отметить что подобные изделия российских спецслужб искать достаточно сложно. Так, в новом здании американского посольства элементы радиозакладок были «рассредоточены» по бетонным блокам, представляя собой кремневые вкрапления, арматура использовалась в качестве проводников, а пустоты — в качестве резонаторов и антенн [17]. К счастью, подобные изделия пока по карману только спецслужбам, и коммерсантам опасаться их нет необходимости. Пока…
В заключение опишем самый маленький и самый дорогой в мире радиомикрофон, габариты которого не превышают четверти карандашной стирательной резинки. Этот миниатюрный передатчик питается от изотопного элемента и стоит порядка 40 тыс. $. Он способен в течение года воспринимать и передавать на приемное устройство, расположенное в полутора километрах, разговор который ведется в помещении шепотом. Кроме того, уже сейчас производятся «клопы», которые могут записывать перехваченную информацию, хранить ее в течении суток или недели, передать в режиме быстродействия за миллисекунду, стереть запись и начать процесс снова. Но это для нас пока перспектива, хотя и недалекая.
Е. ИК-передатчики
Для повышения скрытности, в последние годы стали использовать для передачи перехваченной микрофоном информации инфракрасный канал. В качестве передатчиков используются маломощные полупроводниковые лазеры и светодиоды. В качестве примера рассмотрим закладку TRM-1830. Дальность действия ее днем 150 м, ночью — 400 м. Ток потребления — 8 мА, время непрерывной работы — 20 часов. Габариты не превышают 26x22x20 мм. К недостаткам можно отнести необходимость прямой видимости между закладкой и приемником и влияние фоновой засветки. Все это резко ограничивает оперативные возможности подобных средств. Самое же громкое дело в США, связанное с применением оптических закладок — Уотергейт.
Направленные микрофоны.
Обычные микрофоны динамического или электретного типа способны регистрировать голос человека с нормальной громкостью на расстоянии до 15 метров, а ночью, в тихую погоду, — 200 м. Для средств разведки этого мало, так как в некоторых случаях требуется дальность действия примерно в десять раз больше [18, 19].
Существует несколько модификаций направленных микрофонов, воспринимающих и усиливающих звуки, идущие только из одного направления, и ослабляющих все остальные звуки. В простейших из них узкая диаграмма направленности формируется за счет использования длинной трубки. В более сложных конструкциях могут использоваться несколько трубок разной длинны. Высокие параметры имеют также узко направленные микрофоны, в которых диаграмма направленности создается параболическим концентратором звука[7].
Первоначально такие устройства применялись в основном органами разведки и безопасности, но в дальнейшем они попали на рынок и широко используются не только для шпионажа, но и для научных и других целей.
В России наиболее распространены направленные микрофоны трубчатого типа. В качестве примера можно привести ЛСТ-НМ-101 [15]. Это направленный микрофон, позволяющий прослушивать через головные телефоны и записывать на магнитофон разговор на расстояниях до 60 м. Из западных систем подобного типа широко представлены трубчатые микрофоны, закамуфлированные под зонт «в английском стиле». В него встроен усилитель и имеется выход на наушники. Реальная дальность действия не более 30 м. Теоретически, возможно создание микрофона с усилением более 20 дБ при угле менее 30 [20]. Характеристики имеющихся систем не превосходят, соответственно, 10 дБ и 90.
Направленный микрофон органного типа представляет собой пучок из нескольких десятков тонких трубок с длинами от нескольких сантиметров до метра и более. Звуковые волны, приходящие к приемнику по осевому направлению, проходят в трубки и поступают в предкапсульный объем в одинаковой фазе, и их амплитуды складываются арифметически, а звуковые волны, приходящие под углом к оси, оказываются сдвинутыми по фазе, так как трубки имеют разную длину [20]. На сегодняшний день подобные устройства на рынке не представлены, за исключением нескольких неудачных изделий.
В качестве примера направленного микрофона с параболическим отражателем можно привести LEA 6600 (он же «Большое ухо», он же SIPE A-2) [6]. Дальность действия на открытом месте до 1 км. Микрофон размещен в фокусе отражателя, его усиление в осевом направлении на частоте 1 кГц порядка 25 дБ. Имеется блок усиления с АРУ и выходом на наушники и магнитофон.
Что хочется отметить. Как показала практика, ни в коем случае нельзя верить рекламным цифрам по дальности. В реальных городских условиях невозможно проводить съем информации с расстояний, превышающих 100 м. Сотни метров могут быть достигнуты в исключительных случаях типа: заповедник, раннее утро, туман, над озером.
Особенности оперативного применения направленных микрофонов таковы, что неподготовленный человек не сможет их скрытно применять, так как необходимо правильно расположиться относительно объекта разведки и источников акустических помех (шумов) и при этом не быть обнаруженным. Последнее практически невозможно в случае использования направленных микрофонов с параболическими отражателями из-за их габаритных размеров. Поэтому подобные системы редко применяются для съема информации. Их используют в основном журналисты, в чем мы могли убедиться, глядя на работу сотрудников CNN во время октябрьских событий в Москве 1993 года.
К сожалению, существует некомпетентное мнение, что с помощью направленных микрофонов возможно осуществлять «считывание» речевой информации со стекол кабинетов и автомобилей. На самом деле, осуществить перехват разговора можно только в случае открытого окна или форточки (опущенного стекла в автомашине).
Полуактивная система акустической разведки
Самым оригинальным, простейшим и малозаметным до сих пор считается полуактивный радиомикрофон, работающий на частоте 330 МГц, разработанный еще в середине 40-х годов [18, 19]. Он интересен тем, что в нем нет ни источника питания, ни передатчика, ни собственно микрофона. Основой его является цилиндрический объемный резонатор, на дно которого налит небольшой слой масла. В верхней части цилиндра имеется отверстие, через которое внутренний объем резонатора сообщается с воздухом помещения, в котором ведутся переговоры. Верхняя часть сделана из пластмассы и является радиопрозрачной для радиоволн, но препятствием для акустических колебаний. В указанное отверстие вставлена металлическая втулка, снабженная четвертьволновым вибратором, настроенным на частоту 330 МГц. Размеры резонатора и уровень жидкости в нем подобраны таким образом, чтобы вся система резонировала на внешнее излучение на частоте 330 МГц. При этом собственный четвертьволновый вибратор внутри резонатора создает внешнее поле переизлучения. При ведении разговоров вблизи резонатора на поверхности масла появляются микроколебания, вызывающие изменение добротности и резонансной частоты резонатора. Этих изменений достаточно, чтобы влиять на поле переизлучения, создаваемого внутренним вибратором, которое становится модулированным по амплитуде и фазе акустическими колебаниями. Работать такой радиомикрофон может только тогда, когда он облучается мощным источником на частоте резонатора, т. е. 330 МГц. Главным достоинством такого радиомикрофона является невозможность обнаружения его при отсутствии внешнего облучения известными средствами поиска радиозакладок.
Впервые информация об использовании подобной полуактивной системы была обнародована американским представителем в ООН в 1952 году [19]. Этот резонатор был обнаружен в гербе посольства США в Москве. С тех пор для полуактивных систем применялись все более высокие диапазоны, вплоть до миллиметровых волн; современные резонаторы по форме напоминают пластмассовую блесну [12]. Американцы жаловались, что в 60-е годы их представительства в СССР постоянно облучались высокочастотными сигналами с целью активизации встроенных резонаторов [17].
Кстати, использование подобных систем — достаточно вредное для здоровья дело, как для тех, кого подслушивают, так и для тех, кто подслушивает. Специалисты ЦРУ вынуждены были одевать специальные фартуки, предохраняющие важнейшие органы от влияния вредного излучения, когда облучали советские учреждения.
Применение полуактивных систем в рамках промышленного шпионажа явление на Западе довольно редкое. На российском рынке подобные системы также пока не представлены и, видимо, не будут представлены еще несколько лет. Однако, при дальнейшем совершенствовании противодействия техническим средствам разведки жизнь заставит шпионов настоятельно потребовать от производителей спецтехники выпуска полуактивных систем.
В заключение приведем пример современной системы SIPE MM1 [7]. Пассивная радиозакладка выполнена в виде стержня длиной около 30 см и диаметром 2, 5 см. Дальность действия — 100 м. Поставляется в комплекте, состоящем из закладки, источника облучения с питанием от электросети и приемного устройства.
3. 1. 2. Виброканал
При воздействии акустического сигнала (речи) на поверхность твердых тел в них возникают вибрации, регистрируя которые можно прослушать интересующие разговоры. В качестве датчика используется вибродатчик, преобразующий вибросигналы в электрические.
Стетоскоп
Все «профи» очень любят стетоскоп, который избавил их от утомительного сверления, Что это такое, можно показать на примере изделия фирмы DTI [21]. Оно состоит из вибродатчика с нанесенной на него мастикой для прикрепления к стене, блока усиления с регулятором громкости и головных телефонов. Размер датчика — 2, 2×0, 8 см, диапазон принимаемых частот — 300…3000 Гц, вес — 126 г, коэффициент усиления — 20000. С помощью подобных средств можно прослушивать через стены толщиной до 1 м. Кроме свойств вибродатчика, на качество шума влияют толщина и материал изготовления стен, уровень шумов и вибраций в обоих помещениях, правильное место выбора расположения датчика и т.д.
Однако, так как не всегда возможно постоянно находиться в соседнем помещении, вибродатчик оснащается проводным, радио- и другими каналами передачи информации, которые аналогичны тем, которые используются с микрофонами. Преимущество вибродатчиков проявляется в том, что они могут устанавливаться не в самом, зачастую тщательно охраняемом помещении, а в соседних, на которые службы безопасности обращают гораздо меньше внимания. В качестве примера приведем два устройства фирмы SIPE [7].
Радиозакладка SIPE RS состоит из соединительного кабеля и радиопередатчика. Микрофон-стетоскоп диаметром 20 мм и высотой 34 мм обеспечивает съем информации через железобетонные конструкции толщиной до 50 см, двери и оконные рамы с двойными стеклами. На железобетон устанавливается с помощью магнита. Мощность передатчика — 20 мВт, дальность действия — 250 м. Размер передатчика 44x32x14 мм, масса 41 г, время непрерывной работы от встроенного элемента питания (ЭДС 2, 6 В) — 90 часов.
Инфракрасная система подслушивания SIPE OPTO 2000. Состоит из миниатюрной закладки (ИК-передатчика) с линейными размерами примерно 20х30 мм со встроенным микрофоном-стетоскопом и чувствительного ИК-приемника, в состав которого входит зеркальный объектив с фокусным расстоянием 500 мм, телескопический визир и усилитель. Радиус действия передатчика — 500 м. Его излучение характеризуется широкой диаграммой направленности, что позволяет вести прием сигналов с любого удобного места.
На российском рынке стетоскопы пользуются повышенным спросом, который по прогнозам экспертов «Лаборатории спецтехники» будет и далее расти. Что касается более сложных систем, то на сегодняшний день они используются очень редко. Однако в ближайшей перспективе радиомикрофоны-стетоскопы обязательно найдут самое широкое применение.
Лазерные микрофоны
Наиболее перспективным направлением является использование лазерных микрофонов, первые образцы которых были приняты на вооружение американскими спецслужбами еще в 60-е годы. В качестве примера рассмотрим лазерное устройство HPO150 фирмы «Хъюлет Паккард» [14], обеспечивающее эффективное обнаружение, подслушивание и регистрацию разговоров, ведущихся в помещениях. Дальность действия устройства — 1000 м. Оно сконструировано на гелий-неоновом или полупроводниковом лазере с длиной волны 0, 63 мкм (что, кстати, является большим недостатком, так как пятно видно глазом, более современные системы работают в ближнем ИК-диапазоне). Прослушивание и перехват разговоров ведутся, благодаря получению отраженного сигнала от обычного оконного стекла, представляющего собой своеобразную мембрану, которая колеблется со звуковой частотой, создавая фонограмму происходящего разговора.
Приемник и передатчик выполнены раздельно. Кассетное устройство магнитной записи и специальный блок компенсации помех, а также треноги поставляются в комплекте устройства. Вся аппаратура размещена в небольшом чемодане. Электропитание — от батареи.
Для того чтобы работать с подобной системой, требуется большой опыт. В частности, необходимо правильно выбрать точку съема, грамотно расположить аппаратуру на местности, провести тщательную юстировку. Для обработки перехваченных сообщений требуется в большинстве случаев использовать профессиональную аппаратуру обработки речевых сигналов на базе компьютера. Короче говоря, подобная техника не для любителей. Из печати известно, что лазерные микрофоны использовались против сотрудников советского посольства и консульств в США. Подслушивались разговоры также в семьях их сотрудников по месту жительства. Можно полагать, что западные спецслужбы в состоянии скрытно применять подобные устройства и внутри России в рамках ведения конкурентной борьбы.
В нашу страну несколько раз ввозились подобные системы, но большинство из них так и не были проданы из-за высокой стоимости (от 10 до 130 тыс. $) и неподготовленности потенциальных пользователей (некоторые, кроме крика ворон ничего не могли услышать). Проводились опыты и у нас в стране. Так, была создана система с дальностью съема в 1875 м [22], однако ее можно перевозить только в грузовике. Существует опытная система ЛСТ-ЛА2, с дальностью съема порядка 60 м [25], при достаточно скромной стоимости.
3. 1. 3. Гидроакустические датчики
Акустические колебания, возбуждая вибрации в трубах водоснабжения и отопления, вызывают гидроакустические сигналы в находящейся в них жидкости. Теоретически, можно перехватить обсуждаемую информацию в пределах здания с помощью гидроакустического датчика, и по имеющимся данным, такие системы испытывались. Однако очевидно, что датчик будет улавливать разговоры во всех помещениях, а, кроме того, слишком высокий уровень шумов, особенно в водопроводе. В результате остается только один путь: установить в батарее отопления передатчик в гидроакустическом диапазоне. Однако в это случае необходимо проникновение на объект (скажем, под видом сантехника, а для достоверности необходимо предварительно отключить воду в здании), что делает систему менее привлекательной. Бояться подобных средств пока не надо, так как пока только спецслужбы «доросли» до их использования.
3. 1. 4. Электроакустические преобразования
При разговоре акустические волны воздействуют на конструктивные элементы электронных приборов. Они, в свою очередь, влияют на электромагнитное поле излучающих элементов или создают микроскопические токи в проводниках. Все эти токи и поля оказываются промодулированы речью и при соответствующей обработке можно извлечь полезную информацию.
Проиллюстрировать сказанное можно на примере телефона со звонком электромеханического типа. Акустические волны воздействуют на маятник звонка, соединенного с якорем электромагнитного реле. Под воздействием речевых сигналов якорь совершает микроколебания, что, в свою очередь, вызывает колебание якорных пластин в электромагнитном поле катушек, следствием чего является появление микротоков, модулированных речью.
Подобные преобразования происходят в большинстве электронных устройств (электрочасах, телевизорах, радиоприемниках и т.д.). Дальности перехвата подобных сигналов, как правило, невелики, но иногда превышают 100 м. Для усиления эффекта иногда применяется так называемое высокочастотное навязывание. В этом случае электронный прибор облучается извне мощным высокочастотным сигналом, и осуществляется прием промодулированного речью отраженного излучения. Надо сказать, что все это прерогатива спецслужб, любителям подобные действия пока не по плечу.
3. 1. 5. Визуально
С древних времен известна способность глухонемых людей понимать речь по шевелению губ. Это достаточно широко используется для дистанционного перехвата разговора. Обычно, в связи с достаточно большим расстоянием до говорящего, применяются бинокли, подзорные трубы и т.д. Известны случаи, когда проводилась киносъемка разговаривающих в саду советского посольства в Мексике дипломатов с целью расшифровать разговор по движению губ. Хочется отметить, что этот способ часто не приносит ожидаемых от него результатов и в промышленном шпионаже практически не используется.
3. 2.ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗВЕДКИ: Перехват телефонного разговора
По заявлению Ф. Джонса, специалиста по техническим каналам связи в Нью-Йорке, в американской практике для сбора коммерческой информации конкурентов телефон используется в семнадцати случаях из ста [23].
3. 2. 1. Подключение к линии
Для перехвата телефонных разговоров могут быть использованы та же средства, что и для прослушивания обычных разговоров (см. раздел 3. 1), но аппаратура должна устанавливаться у обоих абонентов. Гораздо более просто осуществить перехват путем подключения к линии. Это можно сделать как с помощью прямого физического контакта с линией, так и с помощью индуктивного датчика, т. е. не требующего врезаться в линию. На практике используются оба способа, в зависимости от типа применяемой аппаратуры.
Стационарное прослушивание
Наиболее удобно организовывать стационарное прослушивание телефонных разговоров, что достаточно просто сделать на телефонной станции (коммутаторе). В качестве примера опишем операцию по подслушиванию телефонных разговоров, проводимую американской резидентурой совместно с полицейским управлением Монтевидео [12]. Необходимые подключения к телефонным линиям на подстанциях производятся инженерами телефонной компании по просьбе полицейского управления. Шестидесятижильный кабель протянут от центрального телефонного узла в деловой части города в полицейское управление, где на верхнем этаже размещается пункт прослушивания. Там находятся исполнительные механизмы и аппаратура записи. Обслуживают пост два техника, которые передают записи в аналитический пункт.
Аналогично поставлена система и у нас. До середины восьмидесятых годов телефонные переговоры в СССР контролировались только спецслужбами и правоохранительными органами. Как утверждал бывший глава КГБ Вадим Бакатин, до августовского путча 1991 года 12 отдел КГБ СССР прослушивал в Москве 300 абонентов, в основном, иностранных граждан и преступников. Контроль служебных переговоров велся и на особо режимных объектах, но здесь следили не за конкретным человеком, а за утечкой секретной информации. В этом случае использовались специальные системы, работающие по ключевым словам и позволяющие прерывать (блокировать) или телефонный разговор, или отдельные фразы. При этом легко устанавливались номера абонентов-нарушителей режима. Однако аппаратура для подобного контроля стоила очень дорого — порядка 200 тысяч рублей (в ценах 80-х годов) и применялась, в основном, на крупных объектах оборонной промышленности и в правительственных учреждениях [23].
Если верить «Совместному решению по эксплуатационно-техническим требованиям к средствам и сетям электросвязи для обеспечения оперативно-розыскных мероприятий», опубликованному в [24], то в состав сетей электросвязи вводятся аппаратные и программные средства, позволяющие проводить контроль из удаленного пункта управления; должна быть предусмотрена возможность по командам из пункта управления изменения на определенный период категории и состава услуг, предоставляемых отдельным абонентам; должна быть предусмотрена возможность по команде из пункта управления конспиративного подключения выделенных службе безопасности каналов и линий к любым абонентским линиям (каналам), в том числе находящимся в состоянии установленного соединения.
К сожалению, в последнее время несколько раз выявлены случаи, когда техники телефонных станций использовались мафией для подслушивания разговоров. Хочется напомнить, что по некоторым данным миллиардер Онассис начал накопление своего состояния, работая ночным телефонистом.
Трубка
Чаще всего используется прослушивание разговоров с помощью существующего параллельного телефона. Есть некоторые типы аппаратов, на которых не надо даже физически поднимать трубку, так как благодаря некоторым особенностям разговор достаточно хорошо слышно (РН-299).
Если параллельного телефона нет, то достаточно просто его установить. По мнению сотрудников «Лаборатории противодействия промышленному шпионажу», в большинстве организаций телефонная сеть настолько запутана и безалаберна, что не потребуется прокладывать дополнительные провода, всегда есть неиспользуемые. Кроме того, нет проблем подключиться на лестнице в распредкоробке.
Для разовых операций можно использовать простейшую трубку, подключив ее к линии через копеечный резистор. Еще более просто использовать индуктивный датчик и головные телефоны. В этом случае достаточно просто приложить его к нужной линии.
Диктофон
Очень часто для записи телефонных разговоров используются диктофоны, скрытно подключенные к линии. Для подключения используются специальные коробочки (трансформаторы). Если диктофон имеет акустомат, то это идеальное устройство для записи. В России подобные изделия применяются достаточно широко, благодаря простоте использования и невысокой цене (вместе с диктофоном не более 200 $).
Часто для записи телефонного разговора используют встроенный в аппарат магнитофон, без ведома хозяина. Однако это возможно только в случае внедрения агента в фирму.
В большинстве случаев подключение производится до распредкоробок, либо в самих распредкоробках. Кабельные подземные линии нашим отечественным шпионам пока «не по зубам».
В отличие от них спецслужбы имеют на вооружении аппаратуру, позволяющую прослушивать переговоры, ведущиеся по подземным линиям связи. Рассмотрим принцип ее действия на примере американской системы «Крот» [25]. С помощью специального индуктивного датчика, охватывающего кабель, снимается передаваемая по нему информация. Для установки датчика на кабель используются колодцы, через которые проходит кабель. Датчик в колодце укрепляется на кабеле и для затруднения обнаружения проталкивается в трубу, подводящую кабель к колодцу. С помощью закрепленного на кабеле датчика высокочастотный сигнал, несущий информацию о ведущихся по кабелю переговорах, записывается на магнитный диск специального магнитофона. После заполнения диск заменяется новым. Запись с диска передается на установленные в помещениях спецслужб в зданиях посольств приборы демодуляции и прослушивания. В целях упрощения задачи поиска устройства «Крот» для замены диска оно снабжено сигнальной радиостанцией. Агент, проезжая или проходя в районе установки прибора-шпиона, запрашивает его с помощью своего портативного радиопередатчика, все ли в норме. Если никто не трогал, то оно передает соответствующий сигнал. В этом случае при благоприятных условиях агент заменяет диск в магнитофоне и работа устройства продолжается. Аппарат может записывать информацию, передаваемую одновременно по 60 телефонным каналам. Продолжительность непрерывной записи разговора на магнитофон составляет 115 ч. Такие устройства находили в Москве.
Более десяти аналогичных «Кротов» по просьбе сирийской стороны было снято нашими специалистами в Сирии. Там все подслушивающие устройства были закамуфлированы под местные предметы и заминированы на неизвлекаемость. Часть из них при попытке извлечения взорвалась. Для различных типов подземных кабелей разработаны разные подслушивающие устройства: для симметричных высокочастотных кабелей — устройства с индуктивными датчиками, для коаксиальных и низкочастотных кабелей — с системами непосредственного подключения и отвода малой части энергии для целей перехвата. Для кабелей, внутри которых поддерживалось повышенное давление воздуха, применяются устройства, исключающие его снижение, в результате чего предотвращается срабатывание специальной сигнализации. Некоторые приборы снабжаются радиостанциями для прямой передачи подслушанных разговоров в центр их обработки, но это уже тема следующего раздела.
Телефонный радиотранслятор
Телефонные закладки могут подключатся к любой точке телефонной линии и иметь неограниченный срок службы, так как питаются от телефонной сети. Эти изделия чрезвычайно популярны в среде промышленного шпионажа благодаря простоте и дешевизне (от 15 до 200 $).
Большинство телефонных закладок представляют собой специальные радиозакладки. Они автоматически включаются при поднятии телефонной трубки и передают по радиоканалу телефонный разговор на пункт перехвата, где он может быть прослушан и записан. Так как телефонный аппарат имеет свой микрофон и закладкам не нужен источник питания, их размеры могут быть миниатюрными.
Наиболее распространены в России изделия типа ЛСТ-5. При габаритах 22x14x13 мм он излучает на фиксированной частоте в диапазоне 60…170 МГц на расстояние до 400 м, а при подключении антенны, до 1000 м. Частоту можно изменить самостоятельно в пределах 10 МГц [15].
Более совершенные, хотя и со значительно меньшей дальностью закладки выпускаются в виде конденсаторов, которые устанавливаются в самом телефонном аппарате или в розетке (ЛСТ-5К). Выпускаются также комбинированные системы обеспечивающие прослушивание и телефонов и помещений (ЛСТ-5-1). Интересное изделие предлагает фирма SIPE. Изделие TK CRISTAL сделано в виде микрофона телефонного аппарата и может быть установлена в него за несколько секунд. Частота передатчика стабилизирована кварцем. Дальность действия 150 м.
3.2.2. Побочные электромагнитные сигналы и наводки
Любое электронное изделие при работе излучает так называемые побочные электромагнитные излучения и наводки. Очень распространены телефоны с кнопочным номеронабирателем типа ТА-Т, ТА-12 и т.д. При наборе номера и ведении переговоров благодаря техническим особенностям блока питания вся информация ретранслируется на десятках частот в СВ, КВ и УКВ диапазонах на расстояние до 200 м. В случае применении подобного телефона радиозакладки не нужны. Но это уже просто вопиющий случай. Обычно перехват осуществляется более сложно. С помощью малогабаритного индуктивного датчика можно улавливать побочные электромагнитные колебания автотрансформатора практически любого телефонного аппарата на расстоянии до полуметра. При этом также регистрируются набираемые номера и все разговоры.
3.3.ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗВЕДКИ: Перехват разговоров по радиотелефону
В последнее время большой популярностью среди бизнесменов пользуются радиотелефоны и радиостанции различных типов. Основная масса их импортная, но появляются и отечественные образцы. Как ни странно, но некоторые считают, что используя обычный телефон их могут подслушать, а в случае радиотелефона это практически невозможно. Придется развеять эти иллюзии, но сначала необходимо описать принцип работы различных радиотелефонов. Радиотелефон — это комплект из двух радиостанций, одна из которых является базовой, устанавливается стационарно и подключается к телефонной сети, вторая — подвижная. От обычной радиостанции отличается тем что пользователь радиотелефона выходит непосредственно в городскую телефонную сеть [26]. Следовательно, осуществлять прослушивание телефонных разговоров можно теми же способами, которые описаны в разделе 3. 2. Кроме того, можно прослушивать разговор и способами описанными в разделе 1, при условии, что офис или автомобиль пользователя находится под «колпаком».
При наличии сотовой связи в регионе можно стать ее абонентом, при этом качество связи (помехозащищенность) будет значительно лучше. Но при этом можно применять те же способы прослушивания.
Дальность действия радиотелефона зависит от диапазона частот, в котором он работает, от выходной мощности и применяемой антенны. В диапазоне УКВ на дальность радиосвязи влияют также рельеф местности и наличие различных построек. Дальность действия «беспроводных» телефонов редко превышает 300 м. Остальные радиотелефоны работают на дальностях от 1 до 100 км.
С точки зрения съема информации радиотелефоны, в том числе сотовые системы, и радиостанции объединяет то, что при работе они используют радиоволны. Нет необходимости устанавливать радиомикрофоны телефонные закладки, использовать лазерные микрофоны или стетоскопы, достаточно приобрести качественный приемник, установить хорошую антенну и спокойно прослушивать разговоры. При этом дальность радиоперехвата будет не менее дальности работы радиотелефона, а при использовании хорошей аппаратуры — в несколько раз больше. Кроме того, по излучаемым сигналам можно установить местонахождение автомобиля, оборудованного радиотелефоном.
Так, у немецкой фирмы «Шмидт унд Фольке», которая конкурировала с другими компаниями в разработке месторождений на дне моря, был похищен ее самый ценный секрет: точное географическое положение обследованного района. Агенты прослушивали радиосвязь плавучей конечной станции фирмы с ее вычислительным центром на суше и затем обрабатывали полученную информацию. Результаты своих трудов они продавали конкурирующей фирме, которая благодаря этому сэкономила значительную сумму, так как разведка месторождений полезных ископаемых на больших глубинах всегда связана с большими затратами.
Наиболее совершенным среди портативных универсальных разведывательных приемников является Miniport фирмы «Роде и шварц» с диапазоном частот 20…1000 МГц. С помощью его можно без труда осуществлять перехват всех без исключения радиостанций и радиотелефонов. Описываемый приемник имеет малые габариты, универсальное питание (от аккумуляторной батареи и от сети) и может успешно применятся в стационарных полевых условиях. Управление приемником осуществляется цифровым способом через встроенный процессор. Визуальное считывание значения частоты производится с цифрового дисплея с шагом 1 кГц. Запоминающее устройство микропроцессора может запоминать до 30 значений частоты, может осуществлять сканирование с переменным шагом. Возможности приемника могут быть расширены за счет совмещения с малогабаритным анализатором спектра, специально разработанного для него — типа EPZ100. Для удобства применения комплекса аппаратуры в полевых условиях изготавливаются специальные вспомогательные кейсы, где отдельно размещается аккумулятор, приемник с анализатором спектра и набор антенн[26, 28].
Читателю должно быть известно по кино- и телефильмам, что определение местоположения (пеленгация) работающих на излучение радиостанций производится с помощью вращающихся в горизонтальной плоскости антенн направленного действия. Для определения точного местоположения источника нужно иметь несколько, по крайней мере два пеленгатора, чтобы сделать «засечку» в месте пересечения двух пеленгов одного источника с разных мест. В последнее время появились более совершенные пеленгаторы доплеровского типа, у которых нет механически вращающихся антенн, а есть одна антенная мачта, на которой размещено более десяти идентичных диполей. За счет специальной обработки сигнала производится мгновенная пеленгация излучателя.
При совмещении подобной антенны с описанным выше приемником возможно за 0,1 с обнаружить радиосигнал, измерить его параметры и взять пеленг. С учетом необходимости передачи данных на другой пост пеленгации с целью однозначного определения местоположения источника излучения требуется около 1…2 с. для точного знания места [19]. Таким образом, не успев сказать несколько слов по радиотелефону, абонент точно указывает местоположение своего автомобиля.
В целом ряде случаев используются специальные радиомаяки, которые скрытно устанавливаются в автомобилях, а в некоторых случаях вшиваются в одежду, монтируются в дипломат и т.д. для обеспечения контроля за перемещением объекта наблюдения по городу. Например, подобное устройство было подброшено сотрудниками ЦРУ одному своему бывшему коллеге. Устройство позволяло не только определять с помощью радиопеленгатора местонахождения объекта, но и подслушивать разговоры в помещении [12].
Агентство национальной безопасности (АНБ) правительственная организация США, насчитывающая в 6 раз больше служащих, чем ЦРУ, занимается электронной разведкой. С ее баз, скажем в Турции, прослушиваются разговоры по радиотелефонам в Москве. Для обработки перехваченной информации используются быстродействующие компьютеры. Когда они наталкиваются на заранее определенные ключевые слова, означающие, что данный текст представляет интерес для АНН, изготовляется его печатая копия для дальнейшего изучения. Участники международных проектов вполне могут стать объектом интереса АНБ, часто действующего в интересах американских корпораций [29, 30].
Специалисты утверждают, что перехват может осуществляться и при передаче обычных междугородных телефонных переговоров (а также телеграфных, факс и т.д.) через спутник связи, либо по радиорелейным линиям. Это дело рук той же АНБ, на долю которой приходится большая доля американских ассигнований на нужды разведки. Ежедневно оно «перерабатывает» до 40 т. секретной документации.
Как отмечается в западной печати, спутники шпионы и наземные посты радиоразведки США все больше ориентируются на подслушивание международных коммерческих линий связи, в результате чего, американская радиоразведка становится «свидетелем» многих коммерческих сделок, в состоянии выявить » узкие места» в развитии экономики многих стран, в том числе и России. Так например, известно о том, что АНБ получило большие дивиденды, осуществляя перехват сообщений иностранных газовых и нефтяных компаний на Ближнем Востоке, финансовых торговых организаций в Европе и Японии и передавая эту информацию американским фирмам. Все это полностью применимо к России. Остается только надеяться, что и асы отечественного радиоперехвата тоже начнут «делиться» с российскими компаниями перехватываемой информацией напрямую, что приведет к обоюдной пользе.
3.4.ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗВЕДКИ: Несанкционированное получение документа на бумажном носителе
Большинство документов до сих пор исполняется на бумаге. Это и служебная переписка, и памятные записки, и материалы к совещаниям, и различного рода записные книжки. Специалисты утверждают, что получить в свои руки «ежедневник» руководителя — большая удача, так как оттуда можно почерпнуть громадное количество информации. Очень часто важнейшие записи делаются на отдельных листах и перекидных календарях. Кроме того, вся технологическая и бухгалтерская документация напечатана на бумаге. Все это также интересует злоумышленников.
В большинстве организаций документы не учитываются и кипы бумаг кочуют из кабинета в кабинет или складываются где угодно, даже в коридорах. В такой обстановке утрата любого документа не вызовет большой тревоги, и бумаги теряются, отсылаются по ошибочным адресам и просто исчезают бесследно.
Иногда конфиденциальные бумаги выносятся за пределы организации, где их выкрасть гораздо проще. Так, французский депутат Поль Рейно взял совершенно секретный документ по поводу войны в Индокитае. Его позвали к телефону, и он оставил бумаги в портфеле ненадолго без присмотра. В результате планы попали в Ханой [5].
В тех организациях, где более-менее организован учет документов, злоумышленникам приходится применять другие подходы. Очень часто можно видеть в конторах праздношатающихся «знакомых одного знакомого», которые приходят с просьбой отправить факс, воспользоваться электронной почтой, ксероксом или просто поболтать. Передвигаясь из кабинета в кабинет, они могут ознакомиться со многими лежащими на столах документами и снять оперативно с них копии. Те же задачи могут выполнить подкупленные служащие, а также «электрики», «сантехники» и т.д. Специалисты из «Лаборатории ППШ» не раз демонстрировали руководству фирм, как даже очень жесткая охрана беспрепятственно пропускала одетого в спецовку «электромонтера». Так как в любом офисе есть копировальная и множительная техника, агенту нет необходимости ничего нести с собой. В крайнем случае берут с собой фотоаппараты для скрытой съемки.
Скрытые разведывательные съемки с помощью малогабаритных фотоаппаратов проводились еще в конце XIX века, но аппаратура того времени была все же громоздкой и ненадежной [14]. Настоящий малоразмерный фотоаппарат для скрытой съемки появился лишь в середине 30-х годов под названием «Минокс». Они широко использовались до, во время и после второй мировой войны. Их простая и надежная конструкция лежит в основе современных фотоаппаратов для скрытой съемки [31, 32].
Современные фотоаппараты для скрытой съемки имеют примерные габариты 71x56x32 мм, фокусное расстояние F = 25 мм и набор моментальных выдержек — 1/140…1/500 с и способны без дополнительной наводки на резкость снимать все объекты с расстояния от 1,2 м и далее. Таких аппаратов выпускаются десятки типов. Встроенная лампа-вспышка позволяет проводить моментальную съемку с близкого расстояния различных документов в любых условиях освещенности помещения и улицы. Энергии встроенного аккумулятора достаточно для производства до 200 вспышек. Несомненным достоинством использования таких аппаратов является их невысокая цена, доступность и, в качестве прикрытия, их бытовое назначение.
На вооружении спецслужб стоят аппараты, которые могут быть спрятаны под рубашкой с выводом объектива на галстук в виде булавки [4]. В промышленном шпионаже на территории России пока такие системы широко не применялись.
Очень старым, но полезным методом работы является изучение содержания мусорных корзин, хотя большинство слышало истории о том, как на работу в немецкие комендатуры устраивались уборщицами подпольщицы, и сколько партизанских жизней спасли извлеченные из мусорных ящиков черновики документов.
В случае если проникнуть в офис нет возможности, используют бинокли, а также фотоаппараты и кинокамеры с длиннофокусными объективами. Так, широко известен случай, происшедший во время проведения Совещания по безопасности и сотрудничеству в Европе в 1975 г., когда фотограф, находящийся в соседнем здании, сделал серию фотографий Генри Киссинджера, читающего секретные документы Госдепартамента. На снимках, сделанных с помощью длиннофокусного объектива, документы получились хорошо читаемыми [7].
Большой популярностью на Западе пользуются специальные объективы, позволяющие фотографировать через узкие отверстия типа замочной скважины.
Мечта любого шпиона установить кинокамеру или фотоаппарат с дистанционным управлением в нужном кабинете. Такая техника выпускается. Как правило, это камера на ПЗС-матрице с размерами не более пачки из-под сигарет, снабженная передатчиком с радиоканалом и, иногда, выносным объективом с волоконно-оптической линией. Камуфляж может быть самым разнообразным. Такими системами наблюдения обеспечиваются некоторые номера гостиниц, куда селят нужных людей. Низкоуровневые объективы позволяют производить съемку и ночью, что, по мнению американцев, проводит деморализацию персонала наблюдения из-за постельных сцен.
И последнее. Нельзя забывать, что во многих офисах имеется внутренняя система телевидения, как правило, предназначенная для охраны. Не составляет труда к ней подсоединиться и просматривать вместе с охраной, что происходит в помещениях, а если удастся, то и почитать документы.
3.6.ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗВЕДКИ: Перехват почтовых отправлений
В XV веке мужчины клана Такко подрядились развозить почту и доставлять депеши папы римского его многочисленным инокорресподентам. На этой нелегкой денежной и рисковой работе Такко стали пользоваться доверием папы, а затем испанского короля и многочисленных германских князей. Члены клана были очень ловки, молчаливы, умели хранить секреты и тайно торговать ими. Они оказывали бесчисленные услуги великим мира сего: кому страстно хотелось узнать, о чем папа печется в далекой Испании и Франции, почему зачастили курьеры к соседнему князю, каковы финансовые возможности противоборствующей стороны и так далее. Со временем семейство Такко стало признанными шпионами, которые за риск и моральный ущерб требовали денежную компенсацию и получали ее сполна с враждующих сторон [10]. Результаты многолетних трудов таковы: сегодня роду Турн унд Таксис принадлежат пивоваренные заводы в ФРГ, собственные фирмы и банки в Европе, земельные участки по обе стороны Атлантики.
Читать чужие письма любили всегда и во всех странах. Для этого использовали подручные средства и специальную технику. Сотрудники ЦРУ пользуются горячими пластинками, металлическими чайниками и различной формы инструментами из кости. Однако наиболее эффективный прием заключается в использовании специального приспособления, напоминающего миниатюрный столик размерами с обычный портфель с плоской поверхностью, подогреваемой горячим паром, который обеспечивается обогревательным элементом, заключенным в пенистую резину. Пар образуется от сырой промокательной бумаги, которую кладут на подогретую поверхность столика, и конверты, положенные на эту промокательную бумагу, раскрываются буквально через несколько секунд. Процесс завершается тщательным запечатыванием конвертов с помощью ватных тампонов и чистого прозрачного клея [12].
Технический прогресс пришел на помощь любителям чтения чужих писем. Теперь не надо приобретать навыки, безнадежно испортив десятки неумело вскрытых конвертов. Достаточно просто приобрести баллончик, содержащий специальные химические вещества, опрыскать его содержимым конверт. На некоторое время конверт станет прозрачным, и можно легко прочитать содержимое. Подобные баллончики продаются и в России. Невысокая цена (порядка 20…170 $) и простота эксплуатации делает их легко доступными.
3.7.ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗВЕДКИ: Несанкционированное получение документа на небумажном носителе
В настоящее время все большее количество информации оказывается сосредоточенным на небумажных носителях. К ним, в первую очередь, относятся жесткие диски и дискеты персональных компьютеров, перфоленты и перфокарты кое-где сохранившихся у нас ЭВМ 60-70-х годов, микрофильмы и кинопленки, аудио- и видеокассеты, лазерные диски. Особое внимание следует обратить на персональные компьютеры (ПК), по следующим объективным причинам:
@BOS11 = высокие темпы роста парка ПК, находящихся в эксплуатации;
@BOS11 = широкое применение ПК в самых различных сферах человеческой деятельности;
высокая степень концентрации информации в ПК;
усложнение вычислительного процесса в ПК [33].
Будущее — за небумажными носителями. Только одна компания «Травелерс» насчитывает 35000 терминалов и ПК, при этом ежедневно через сеть коаксиальной и волоконно-оптической связи длиной 600000 км передается 3, 7 миллиона сообщений. Чистая экономия за год — 32 товарных вагона бумаги [34].
Однако рост числа компьютеров и развитие информационных сетей породило целый ряд проблем. Появилась новая отрасль промышленного шпионажа, связанная с извлечением информации из систем обработки данных (СОД). Специалисты Стенфордского института, проведя углубленные исследования СОД, сделали вывод, что число несанкционированных проникновений в ЭВМ правительственных учреждений США в 1984 году составил более 450, а общий ущерб — свыше 200 млн. $. При этом, по оценкам специалистов, 85% случаев несанкционированного проникновения в СОД остаются нераскрытыми [35]. По сообщению журнала «Квик» одни немецкий «хакер» (компьютерный злоумышленник) с помощью своего ПК получил доступ к массивам, содержащим сведения о программе СОИ [36]. Миллионы долларов теряют частные компании из-за утечки конфиденциальной информации. Журнал «Шпигель» панически констатировал, что в век компьютеров на авансцену вышли «агенты-цифровики», принадлежащие к новой элите преступного мира и представляющие собой «большую опасность, чем железнодорожные грабители, фальшивомонетчики или взломщики сейфов, они одним ударом могут разорить целую фирму или нанести непоправимый урон какой-либо отрасли промышленности, а то и целой стране».
В связи с тем, что гигантские массивы информации хранятся на небумажных носителях, доступ к ним имеет наибольший интерес. Потенциальным объектом может быть любая информация, находящаяся на носителях и способная принести прибыль «хакеру» или его работодателю. К данной информации относятся практически все сведения, составляющие коммерческую тайну фирм, начиная от разработок и «ноу-хау» и заканчивая платежными ведомостями, по которым легко «вычислить» оборот фирмы, количество сотрудников и т.д. Особо ценной является информация по банковским сделкам и кредитам, а также сделки на бирже. Так, одно из информационных агентств России создало уникальную базу данных по ряду экономических вопросов. Через некоторое время ее украли и стали печатать с хорошей рекламой в одной из республик бывшего СССР. Успех у базы данных был ошеломляющий и принес похитителям немалую прибыль. Наш предприниматель остался с долгом в 23 миллиона рублей в ценах середины 1992 года [37].
Хищение носителей информации
Это, пожалуй, самый популярный в России способ. Воруют все: дискеты и видеокассеты, компьютеры и лазерные диски (вместе с проигрывателями). Вся беда заключается в том, что, чаще всего, воруют все это не как носитель информации, а как обычную материальную ценность, которую можно продать. Вот и ломают голову службы безопасности, станет ли украденная дискета с перечнем потребителей козырной картой в большой конкурентной борьбе, или на нее запишут парочку компьютерных игр.
Отечественные «шпионы-любители» говорят, что в подавляющем большинстве фирм и государственных организаций «увести» дискету нет проблем, так как они горами лежат около любого компьютера. Правда, результаты редко оправдывают надежды — основная масса похищенного — это все те же игрушки. Воровать жесткий дик куда труднее, так как его необходимо снять с машины, что требует больших временных затрат. Проще взять сразу системный блок и спокойно пройти мимо охраны, предварительно накинув на пальто рваный халат неопределенного цвета. Все это, конечно, невысокий класс. Но подобные дела постоянно происходят.
Несанкционированное копирование
Нет необходимости ничего воровать, тем более что за кражу могут привлечь и к уголовной ответственности. Гораздо проще все интересное скопировать на свои дискеты и с сознанием честно выполненного долга покинуть офис. Таким приемом пользуются, как правило, завербованные сотрудники, или все те же «знакомые одного знакомого», которые попросили ненадолго воспользоваться компьютером. Очень часто служащие сами не прочь продать информацию «на сторону». Так, фирма «Британская энциклопедия» возбудила уголовное дело против трех операторов своих ЭВМ, обвиняя их в том, что они скопировали имена около 3 миллионов наиболее «ценных» заказчиков и продали их постороннему лицу [36]. Иногда фирмы сами передают информацию посторонним, например, сдавая ПК в ремонт с жестким диском, до отказа наполненным информацией.
Есть любители покопаться и в электронных «мусорных корзинах». Дело в том, что при стирании файла он на самом деле не уничтожается физически и с помощью нортоновских утилит его можно без труда восстановить.
Несанкционированное считывание данных
Иногда нет необходимости копирования всего файла, достаточно просто взглянуть на определенную цифру или имя. В этом случае просто выводят нужную информацию на экран, что не занимает времени, и при этом всегда можно сослаться на ошибку в своих действиях.
В связи с тем, что на очень многих ПК для входа в систему необходимо набрать пароль, злоумышленники стремятся его узнать заранее, а если это невозможно, то пользуются методом перебора наиболее вероятных слов (IBM, DOS, имя хозяина, название фирмы и т.д.). Очень часто пароль может быть записан на календаре, в блокноте, а то и прямо на клавиатуре.
Несанкционированное использование ПК зарегистрированных пользователей сети
Если персональные компьютеры объединены в сеть, то все описанные выше операции для зарегистрированных пользователей резко упрощаются. «Хакеры» очень часто прибегают к использованию наиболее физически доступного терминала для считывания информации. По-видимому, это направление наиболее перспективное с точки зрения промышленного шпионажа. Если выход в сеть осуществляется через модем, то «внедриться» в память любого абонента можно достаточно просто. Так, молодой программист Уорд был арестован в Калифорнии за систематическую кражу информации из памяти компьютера одной оклендской фирмы. Для того, чтобы украсть информацию на 25 тысяч долларов, ему потребовалось только подобрать пароль. В течение года он не был пойман, и это самое печальное [13].
3.8.ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗВЕДКИ: Несанкционированный перехват небумажного документа в процессе его обработки
При обработке небумажного документа возникают некоторые дополнительные возможности для несанкционированного съема информации. Самое важное, что при этом в большинстве случаев не требуется проникновение на объект.
Изображение на дисплее
При работе с электронным документом очень часто требуется получить его изображение (дисплей у компьютера, телевизор у видеомагнитофона, экран у слайдоскопа и т.д.). Соответственно, для съема информации можно применить оптические и оптоэлектронные средства, описанные выше, что на самом деле и происходит, если представляется такая возможность.
Побочные электромагнитные сигналы и наводки
При работе электронной техники образуются побочные электромагнитные излучения и наводки на провода, кабели и прочие токопроводящие коммуникации (трубы, арматуру и т.д.). Наиболее вероятен перехват сведений при приеме излучений от дисплеев, накопителей на магнитных дисках, принтеров и соединительных кабелей.
Проще всего снять информацию с дисплея. Изображение на экране формируется, в основном, так же, как и в телевизионном приемнике. Видеосигнал, необходимый для получения изображения, модулирует ток электронного луча. Таким образом, он является цифровым сигналом, логическая единица которого создает световую точку, а логический ноль препятствует ее появлению. Кроме того, в цепях дисплея присутствуют тактовые синхроимпульсы.
Источниками излучения видеосигнала могут быть элементы обработки сигнала изображения и электронный луч кинескопа. В отличие от других сигналов, существующих в ПК, видеосигнал усиливается до нескольких десятков киловольт для подачи на электронно-лучевую трубку. Следовательно, видеоусилитель является наиболее мощным (и опасным) источником широкополосного излучения. Источником же узкополосного излучения является система синхронизации.
Излучение дисплеев, содержащих гармоники видеосигналов, охватывает диапазон метровых и дециметровых волн. На некоторых частотах (например, 125 и 210 МГц — чуть выше пятого и десятый телевизионные каналы соответственно) имеются резонансы, которые являются причиной усиления излучения относительно соседних частот.
Информация, отображенная на дисплее, может быть восстановлена с помощью бытового телевизора. Настроившись на один из «лепестков» энергетического спектра излучения, получаем копию изображения дисплея, состоящую из белых букв на черном (сером) фоне.
Но излучение дисплея, принимаемое телевизором, не содержит информации о синхросигнале, поэтому изображение на экране ТВ-приемника перемещается в горизонтальном и вертикальном направлениях.
Качество приема может быть улучшено с помощью внешнего генератора синхросигналов, подаваемых на приемник. С такой приставкой, стоимостью 15…200 $, к обычному телевизору можно восстановить информацию с дисплея любого типа (в том числе, монитора системы сигнализации и т.д.) при условии достаточно высокого уровня его излучения. Сигналы на выходе генератора должны иметь частоты 15…20 кГц для синхронизации строк и 4-…80 кГц для синхронизации кадров [38].
Для неспециалиста не составит труда снять информацию таким способом на расстоянии до 10 м (за стеной). Используя специальную антенну и усилитель, профессионал успешно выполнит задание при расстоянии до 150 м. Впервые перехват информации с дисплея был продемонстрирован на проходящем в марте 1985 года в Каннах международном конгрессе по вопросам безопасности ЭВМ. Сотрудник голландской телекоммуникационной компании РТТ буквально шокировал специалистов тем, что с помощью разработанного им устройства из автомобиля, находящегося на улице, осуществил съем данных с экрана дисплея, установленного на восьмом этаже здания, расположенного примерно в 100 метрах [7].
Вторым по важности каналом утечки информации являются квазистационарные информационные магнитные и электрические поля, излучаемые головками накопителей на гибких и жестких магнитных дисках, кабелями, элементами схем и т.д. Эти поля быстро убывают с расстоянием, но вызывают наводки на любые проводящие цепи (телефонные провода, металлические трубы и т.д.). При этом максимумы излучения находятся в диапазоне от десятков килогерц до десятков мегагерц.
Наиболее просто восстанавливаются излучения, возникающие при функционировании накопителей на магнитных дисках [39]. В качестве примера можно сослаться на устройство, с помощью которого можно выявлять номера банковских счетов и коды доступа к ним во время введения кредитной карточки (магнитной) в автомат, выдающий наличные. Кроме того, не составляет большого труда восстановить информацию, наводимую по цепям питания. При этом установленные на многих машинах защитные сетевые фильтры не являются надежной преградой.
Пока в России не отмечено случаев перехвата информации по побочным каналам утески информации в коммерческих целях, хотя специалисты и аппаратура есть. Свидетельство тому жалобы американцев на утечку информации по побочным электромагнитным каналам и наводкам.
Так, в камине военно-морского атташе в посольстве США в Москве был обнаружен провод, уходящий через печную трубу в соседнее здание. Ввиду отсутствия подключенных микрофонов и другой техники, на первый взгляд, было непонятно его назначение, однако со временем было установлено, что на него наводятся излучения от работающих средств обработки информации [17].
Не отстают и американцы.
В течение многих лет в Монтевидео они арендовали здание, соседствующее с советским посольством. Все это время там работали технические сотрудники ЦРУ, которые, используя специальную аппаратуру, старались перехватить электромагнитные сигналы от шифровальной аппаратуры. При успешном улавливании такого излучения можно расшифровать депеши [12].
Аппаратные закладки
Перехват побочных электромагнитных излучений и наводок довольно хлопотное дело, а восстановление сигналов — удел профессионалов. Подобные операции стоят дорого, а эффект дают не всегда (за исключением перехвата излучения дисплеев).
В связи с этим ясно стремление установить специальные устройства в вычислительной технике, которые, питаясь от ее источников напряжения, месяцами передавали бы информацию на какой-то фиксированной частоте на значительные расстояния (до 2 км). Наиболее перспективным в этом плане является внедрение подобных устройств в клавиатуру, накопители на магнитных дисках и т.д. Специалисты АНБ не раз находили подобные устройства советского производства в вычислительной технике.
Так, микросхемы-передатчики были обнаружены в шифраторе и в кабеле питания принтера. Все это позволило директору ЦРУ утверждать, что Россия отстала от США по техническому развитию на десять лет во всей электронике, кроме средств технического шпионажа [17]. Не исключено, что завтра подобная техника будет использована внутри нашей страны.
Пока в России следует опасаться только предприятиям, работающим «на оборону». Так, неоднократно обнаруживались установленные в упаковку радиосигнальные маяки.
С помощью таких устройств иностранные спецслужбы выясняют, куда конкретно доставляется закупленное оборудование.
При детальном обследовании некоторых ПК выяснилось, что в них встраиваются дополнительные блоки. Они собираются из стандартных модулей, используемых в ПК, и устанавливаются таким образом, чтобы иметь доступ к выходной или вводимой в машину информации.
Передача на пункт прослушивания осуществляется по радиоканалу [25].
Программные закладки
Перспективным направлением является внедрение программных закладок. Их задачей может быть получение информации о паролях, кодовых комбинациях, обрабатываемых данных и передача анных сведений заданному адресу по сети, электронной почте и т.д.
Пока это, скорее, гипотетическая угроза, но она быстро может стать реальностью, благодаря возможности «доставки» подобных программ в требуемый ПК. Собственно, способы те же, что и для компьютерных вирусов, да и сами закладки, по существу, являются вирусами. В настоящее время известны следующие основные механизмы проникновения вирусов [40].
Непосредственное подключение — передача вирусов через средства обмена, используемые в атакуемой системе. Собственно внедрение производится через наименее защищенные узлы системы либо поставкой «зараженного» программного обеспечения.
Косвенное подключение — это приемы проникновения в систему через подсистемы, непосредственно не служащие ее основному предназначению (электропитание, стабилизация и т.д.), не обязательно построенные на электрических связях с процессорами.
Один из приемов — внедрение вирусов путем подачи рассчитанных электромагнитных импульсов в схему питания. Над этим вопросом особенно усиленно работают японцы и американцы.
3. 9.ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗВЕДКИ: Перехват документа на небумажном носителе при его передаче
В настоящее время гигантское количество информации передается по различным каналам связи, причем, как правило, используется телефонная сеть.
Получают все большее развитие такие сервисные службы, как электронная почта, телекс, факс, телетекст, видеотекст, передача биржевой информации, банковские операции и т.д.
Главным недостатком использования телефонной связи для передачи данных является ее доступность для любого лица, располагающего соответствующей аппаратурой.
Способы, используемые для перехвата передаваемых сообщений, в основном, те же, что и для подслушивания телефонных разговоров.
Рассмотрим это на примере факсимильной связи (факса), поскольку многие бизнесмены считают, что это самый безопасный вид связи.
На самом деле передаваемые тексты может перехватывать любой человек с помощью устройства, которое стоит несколько сотен долларов.
А японская компания «Ниппон телефон энд телеграф» сообщила о том, что располагает доказательствами подключения к ее факсам не только в Японии, но и во всем мире.
Для передачи информации также распространенным является отправка ее по ошибочным адресам.
Дело в том, что человек достаточно часто ошибается в наборе номера, и если в случае обычного телефонного разговора он сразу понимает, что говорит не с тем человеком, то при отправке сообщения по компьютерной сети или факсу этого не происходит.
Кроме того, отправляя информацию по правильному адресу, часто не проверяют, кто конкретно ее принял, а этим человеком может быть злоумышленник.
3.10.ТЕХНИЧЕСКИЕ СРЕДСТВА РАЗВЕДКИ: Получение несанкционированной информации о производственном процессе
В случае, если невозможно получить информацию в концентрированном виде через агентов, болтунов, посредством подслушивания телефонных переговоров и «взлома» компьютерного банка данных, шпиону приходится внедряться в производство.
Это громадный по своему разнообразию способов добывания сведений пласт возможностей.
По сути дела, в одной небольшой книге невозможно даже вскользь описать их.
Для анализа возможностей по добыванию сведений непосредственно с производства требуется изучить его досконально, выяснить реальные каналы утечки информации о важнейших процессах, разработать операцию по их выявлению с привлечением соответствующей аппаратуры. Все это — дело достаточно хлопотное, требующее привлечения помимо оперативных работников-технологов, ученых различных областей, программистов и т.д.
Так, производя разработку химического завода, необходимо производить анализ выбросов в атмосферу (газоанализаторы), сточных вод (специальные химреактивы), перехватывать побочные электромагнитные сигналы и наводки от технологического оборудования, изучать поступающее сырье и отходы производства и т.д.
Все это — громадная кропотливая работа, успех которой негарантирован. Кроме того, к промышленному шпионажу можно отнести и анализ готовой продукции с целью выпуска ее модифицированных версий под своей маркой.
Наиболее распространено это в области создания программного обеспечения. «Хакеры» вскрывают защиту программ и используют извлекаемую информацию по своему усмотрению.
Благо, для этого требуется только компьютер и голова.
В связи со сложностью и разнообразием работ по добыванию информации о производстве продукции, в России этим делом могут заниматься только иностранные спецслужбы, да и те без особого энтузиазма.
Только после того, как наша промышленные гиганты и молодые небольшие предприятия закроют зияющие дыры в своей безопасности, начнется стадия «сбора опилок и сточных вод».
ЗАКЛЮЧЕНИЕ
В таком небольшом объеме невозможно даже кратко рассказать о всех возможных методах получения информации.
О некоторых авторы умышленно не стали упоминать, потому что еще не пришло время и не хотелось бы создавать трудности в работе государственных органов по защите граждан, т. е. всех нас, от преступников и иностранных шпионов.
Кроме того, не хотелось бы, чтобы эта книга стала своего рода учебным пособием для начинающих шпионов, хотя полностью избежать этого, видимо, не удалось.
Для них повторяем, что работа по съему информации не романтическое, а очень опасное дело, требующее специальных навыков, групп прикрытия, «легенд», агентов, больших денег и большого ума.
Надеемся, что бизнесмены, политики, да и просто люди, по разным причинам ставшие носителями коммерческих и других секретов, получили представление о реальных возможностях злоумышленников в России.
В дальнейшем, вероятно, выйдет более развернутая работа о спецсредствах и о мерах противодействия им.
ЛИТЕРАТУРА
- Введение в философию. М., Издательство политической литературы. 1989. С. 312.
- Даллес А. Искусство разведки. М., Международные отношения. 1992. С. 288.
- Розенберг В. Промысловая тайна. СПб., Типография редакции Министерства финансов. 1910.
- Мальцева О. Защищайтесь, господа! Деловые люди. 1992, июнь. С. 90.
- Вольтон Т. КГБ во Франции: Пер. с фр. Издательская группа «Прогресс». 1993. С. 336.
- Каташинский А. Реорганизация разведывательных служб США. Зарубежное военное обозрение. 1993, N 3. С. 9-12.
- Предпринимательство и безопасность. М., Универсум. 1991. Т. 1-3.
- Бизнес и безопасность. М., КМЦ «Центурион». 1992.
- Никакого снисхождения. Красная Звезда. 1993. 21 мая.
- Гасанов Р. М. Шпионаж особого рода. М., Мысль. 1989. С. 254.
- Ярочкин В. Проблемы информационной безопасности. Частный сыск и охрана? 1993. N 9. С. 55-56.
- Эйджи Ф. За кулисами ЦРУ: Пер. с англ. М., Вонениздат. 1979. С. 464.
- Гасанов Р. М. Промышленный шпионаж на службе монополий. М., Политиздат. 1989. С. 267.
- Вартанесян В. И. Радиоэлектронная разведка. М., Военное издательство. 1991. С. 254.
- Лаборатория спецтехники. Каталог. 1994. С. 5.
- Spy HeadQuarters. Produkt Catalog. P. 35.
- Donald F. B. Robot Spies of KGB. -Signal. 1989. Vol. 44. N 4. P. 79-83.
- A Espionagem Electronica/ Antenne. 1976. Outburo. Vol. 76. N 4. P. 323-328.
- Технические средства разведки/ Под ред. В. И. Мухина. М., РВСН. 1992. С. 334.
- Сапожков М. А. Электроакустика. М., Связь. 1978. С. 272.
- Sound Detector. Instruction Manual. DTI. 1990. P. 5.
- Балкарей И. Е. Дистанционная регистрация малых колебаний через атмосферу СО 2-лазерным гетеродинным устройством. Квантовая электроника. 1989. С. 1494-1498.
- Наумов А. Алло! Вас подслушивают. Деловые люди. 1992, июль-август. С. 92-94.
- «Большое ухо» КГБ в каждом российском доме. Час Пик. N 8, 3. 3. 93. C. 2.
- Брусницын Н. А. Открытость и шпионаж. М., Военное издательство. 1991. С. 56.
- Частный сыск и охрана. 19993. N 9. C. 62-63.
- Miniport Receiver EB 100 (20 to 1000 MHz) // Rohde Schwarz. Munich. FRD. 1991. P. 8.
- Accessories for Miniport Receiver EB 100 // Rohnde Schwarz. Munich. FRD. 1990. P. 1, 2.
- Панарин И. Космическая явка шпиона. Советская РОссия, N 69. (10220), 25 марта 1990.
- Инструмент тотального шпионажа. Красная Звезда, 29. 12. 89.
- Defence. 1986, may. P. 208-209.
- Wohin Jhre Kunden auch reisen…Agfamatic 901E // Foto contract. BRD. N 3. P. 1, 83.
- Спесивцев А. В и др. Защита информации в персональных ЭВМ. М., Радио и связь, МП «Веста». 1992. С. 192.
- Информатика в жизни США. UCIA. 1988. P. 54.
- Герасименко В. А., Размахнин М. К. Организация работ по защите информации в системах электронной обработки данных. Зарубежная электроника. 1989, N 12.
- Герасименко В. А. Проблемы защиты данных в системах их обработки. Зарубежная электроника. 1989, N 12. С. 5-21.
- Компьютер: друг или враг? Деловые люди. N 12. C. 89.
- Маркин А. В. Безопасность излучений и наводок от средств электронно-вычислительной техники. Зарубежная радиоэлектроника. 1989. N 12. С. 101-109.
- Иванов В., Залогин Н. Активная маскировка побочных излучений вычислительных систем. КомпьютерПресс. 1993. N 10. C. 33.
- Семенов Н. С. Компьютерные вирусы как средство электронной борьбы. Судостроение за рубежом. 1990. N 12. C. 48-61.