mail@in-sec.ru
"За безопасность надо платить, за отсутствие безопасности расплачиваться" У. Черчилль

Специальные технические средства, предназначенные для негласного получения информации и методы, используемые для выявления их работы.

Задорожный А.А., руководитель компании «Инновационная безопасность»

В статье осуществляется анализ видов существующих специальных технических средств, предназначенных для негласного получения информации, а также методов и технических средств, используемых для их поиска и выявления на режимных объектах.

В начале, необходимо определиться, что такое «специальное техническое средство, предназначенное для негласного получения информации» (далее – СТС НПИ). Для данной статьи, мы немного «сузим» данное понятие. Так, в качестве СТС НПИ здесь будут рассматриваться только электронные устройства, которые могут быть использованы для получения акустической и/или видеоинформации с режимного объекта. В «простонародье» такие устройства еще принято называть «жучками».

Анализ открытых источников информации показал, что существует несколько видов СТС НПИ в зависимости от способа передачи полученной негласной информации. В подавляющем большинстве случаев злоумышленниками используются СТС НПИ с передачей полученной информации по радиоканалу или по проводным линиям. Очевидно, что осуществление внедрения злоумышленниками СТС НПИ, использующий радиоканал для передачи данных на много более проще, чем «проводных» СТС НПИ1. Учитывая эти обстоятельства, данная статья будет посвящена поиску и выявлению только СТС НПИ, использующих радиоканал для передачи полученной негласной информации.

Автором были проанализированы различные открытые источники информации, в том числе и электронные ресурсы, на которых производится сбыт подобных изделий. В результате можно сделать вывод, что в в качестве радиоканала передачи данных для большинства СТС НПИ чаще всего используются распространенные протоколы цифровой связи, такие как 2g/4g (поколения мобильной связи) и wi-fi. Хотя и потенциально существует вероятность использования на режимном объекте специально-изготовленных изделий, работающих в «своем» протоколе и в определенных назначенных диапазонах связи. При этом для противодействию выявлению работы таких устройств техническими средства контроля радиоэфира, злоумышленниками в протоколе передачи могут быть использованы определенные методы. Такие как, например:

- передача накопленных данных за небольшие промежутки времени;
- передача накопленной информации в определенное время (чаще всего в ночное);
- использование шумоподобного и/или сверхширокополосного сигнала;
- выполнение периодической перестройки рабочей радиочастоты СТС НПИ;
- маскировка сигнала СТС НПИ в радиоэфире под «легальный источник сигнала» (например, цифрового телевидения) и.т.д.2

Очевидно, что с точки зрения тактики, эксплуатация злоумышленником СТС НПИ, использующих распространенные протоколы цифровой связи (мобильной связи или БСПД wi-fi) имеют определенные достоинства (перед эксплуатацией СТС НПИ использующих какой-то свой протокол передачи данных 3). Так при использовании в СТС НПИ протоколов 2G/4G/wi-fi, злоумышленник может «снимать» полученную негласную информацию практически на неограниченных расстояниях (ограничено лишь зоной покрытия выбранного оператора связи). Тогда как при использовании СТС НПИ, не использующий подобные протоколы, расстояние по «снятию» информации обычно колеблется от десятков метров до нескольких сотен метров (в зависимости от используемого диапазона частот и мощности передатчика). Очевидно, что данное обстоятельство существенно скажется на тактику применения подобных изделий 4.

Кроме того, стоимость специально-изготовленного изделия со своим протоколом передачи данных будет в несколько десятков, а может и сотен раз дороже. Так, автором на электронных ресурсах были обнаружены СТС НПИ китайского производства, осуществляющее передачу полученной негласной информации на сотовый телефон злоумышленника (2G) стоимостью чуть больше 1500 рублей 5!

При раскрытии темы СТС НПИ, которые могут быть внедрены на режимных объектах, нельзя не затронуть тему видов камуфляжа таких изделий. Автор пришел к выводу, что чаще всего такие изделия камуфлируют под бытовые приборы. Например, сетевые фильтры (см. рис.1), компьютерные мыши (см. рис.2), шнуры для зарядки телефонов (см.рис.3) и.т.д. Учитывая, что такие устройства встречаются практически на любом режимном объекте, внедрение СТС НПИ с подобным камуфляжем, не вызовет особого затруднения у злоумышленника.


Рис.1


Рис.2


Рис.3

Далее в статье будут затронуты методы и технические средства, используемые для выявления и поиска подобных устройств.

Все технические средства противодействия СТС НПИ, использующие радиоканал для передачи полученной информации, можно условно разделить на 2 группы. Первые технические средства применяются на режимных объектах для поиска СТС НПИ, вторые для выявления их работы в радиоэфире.

Поиск подразумевает прежде всего физическое нахождение СТС НПИ (или их локализацию), тогда как выявление работы может указывать лишь на признаки работы СТС НПИ на режимном объекте (или поблизости от него).

Для поиска чаще всего применяют такие технические средства как:

1) Нелинейные локаторы. Принцип действия данного устройства основан основан на излучении зондирующего сигнала и приеме переизлучённого сигнала по 2-й и 3-й гармоникам от нелинейного соединения (то есть устройства содержащего полупроводниковый переход: диод, транзистор, микросхему 6).Таким образом прибор реагирует практически на любую электронную компоненту. С учетом того, что как уже было отмечено выше, большинство СТС НПИ закамуфлированы под бытовые электронные устройства, данный фактор существенно снизит эффективность применения данного устройства (нелинейный локатор практически одинаково будет реагировать на электронное устройство, содержащее СТС НПИ так и без него 7)

2) Различные частотомеры, индикаторы поля. Принцип действия Принцип действия данных устройств состоит в том, что они регистрируют и выводят на экран индикации электромагнитные излучения, которые превышают пороговое значение, изначально заложенные в схему управления прибором. Фактор, снижающий эффективность применения данных изделий будет то, что в современных условиях, особенно в крупных городов, в том числе и на режимных объектах будет фиксироваться достаточно большое количество превышения электромагнитного излучения (от базовых станций, трансформаторов, бытовых приборов и.т.д. 8).

3) Оптические обнаружители. Принцип действия оптического обнаружителя видеокамеры скрытой установки основан на эффекте световозвращения. Функционирование прибора осуществляется следующим образом. Скрытые видеокамеры, как и все оптические видеоприборы, имеют в своей конструкции светочувствительный элемент - ПЗС матрицу. Лазерный луч, попадая на этот элемент, отражается от него и улавливается обнаружителем. Оператор, сканируя предполагаемое месторасположение скрытой видеокамеры, увидит отблеск светочувствительного элемента 9. Очевидно, что данным техническим средством, возможно локализовать СТС НПИ, только в случае, если оно предназначено для сбора видеоинформации (а не, например, акустической информации или информации о местоположении). Также при применении данных средств выявлено достаточно большое количество ложных срабатываний (в зависимости от модели и выявляемых скрытых камер).

Для выявления работы рассматриваемых в статье видов СТС НПИ, используют в-основном такие технические средства, как:

1) Различные комплексы радиомониторинга (приемники и.т.д.). Принцип работы состоит в том, чтобы попытаться при сканировании радиоэфира найти признаки работы СТС НПИ. Очевидно, что для успешного выявления с помощью подобных технических средств, СТС НПИ должно активно работать на передачу, кроме того, при использовании в СТС НПИ протоколов сотовой связи или БСПД wi-fi, оператору будет достаточно сложно отличить работу легального устройства (например, обычного сотового телефона) от работы СТС НПИ 10. Кроме того, как уже отмечалось выше, злоумышленники могут использовать различные способы противодействия таким устройствам.

2) Весьма эффективны для выявления СТС НПИ, использующих протоколы сотовой связи для передачи информации 11, так называемые «имитаторы базовых станций», такие как, например, «ИБС-2G». Имитатор принудительно в автоматическом режиме переводит находящиеся в непосредственной близости устройства сотовой связи стандарта GSM (2G) под свое управление. Затем становятся доступными следующие функции: определение IMEI/IMSI обнаруженных устройств; отправка произвольного SMS; перевод GSM-устройства в активный режим (режим передачи) на продолжительное время12. При этом, необходимо отметить, что стоимость подобных комплексов, довольно существенна. Кроме того, применение данных комплексов будет бесполезно при выявлении работы СТС НПИ, использующий любой другой протокол связи, кроме 2G. Также необходимо отметить, что некоторые СТС НПИ, даже использующий протокол 2 G, могут быть настроены злоумышленником таким образом, что они взаимодействуют только с какой-то определенной базовой станцией сотовой связи и, следовательно, использование против них подобных комплексов, окажется малоэффективным.

Исходя из вышесказанного, автор отмечает, что общим недостатком применения вышеописанных технических средств в целях поиска и выявления работы СТС НПИ, является то, что для эффективного решения поставленных задач, они должны применять людьми с определенным уровнем квалификации.

Компанией «Инновационная безопасность» для устранения большинства вышеописанных недостатков, для решения задач по поиску и выявлению, СТС НПИ на режимных объектах было разработано и запатентовано технические средства «Купол-СТС», «Емкость-СТС» (купить устройство для поиска, обнаружения жучков, трекеров, закладок).

Для поиска, выявления и обнаружения жучков, трекеров (патент на изобретение RU 2 760 506 C2, патенту на полезную модель RU 201054 U1), используется емкость или купол, выполненный из радионепрозрачного материала (50 дб). В зависимости от вариантов комплектации внутри емкости или купола может быть размещены: 1. Приемник, 2. Имитатор базовых станций, 3. Индикатор поля. При этом допускается дополнительно размещения внутри емкости или купола блокиратора связи и источника акустических помех. Использование блокиратора связи необходимо так как многие цифровые системы связи для экономии электроэнергии могут переходить в «режиме радиомолчания».

При потери связи (в случае включения блокиратора на непродолжительное время) устройство в большинстве случаев выходит из пассивного режима («радиомолчания») и переходит в «активный» излучающий режим. Также известно, что многие СТС НПИ содержат в себе акустомат и начинают накапливать и передавать информацию (также переходят в активный излучающий режим) только при превышении определенного уровня шума. Таким образом источник акустического шума и блокиратор связи повышают вероятность активизации устройства и тем самым повышают выявления его приемником или индикатором поля, находящимися внутри емкости или купола.

Тактика разработанных изделий «Купол СТС» и «Емкость СТС» следующая. В случае возникновения подозрения работы внутри режимного помещения СТС НПИ, все бытовые приборы помещают на непродолжительное время внутри «Емкости СТС» (или «Купола СТС»). Для повышения вероятности выявления СТС НПИ, перед обследованием также включаются внутри устройства блокиратор связи и/или источник акустического шума. При фиксировании внутри купола радиосигнала, делается вывод о присутствии внутри СТС НПИ. При этом обследование может проводиться специалистом с определенным уровнем квалификации удаленно. Также необходимо отметить, что, кроме СТС НПИ с помощью запатентованного устройства, может быть выявлена не только работа СТС НПИ закамуфлированных под бытовые предметы, но и других устройств, которые могут нанести существенный вред жизни и здоровью граждан. Например, таких устройств как радиоуправляемые взрывные устройства.

Кроме этого, для целей противодействия радиоуправляемых взрывных устройств предусмотрено выполнение купола с использованием противоосколочных материалов «Купол-РВУ» (купить, взять в аренду устройство для противодействию радиоуправляемых взрывным устройствам). С помощью изделия «Купол-РВУ» можно не только выявить наличие в подозрительном предмете радиоизлучающих элементов, которые могут оказаться радиоуправляемыми взрывными устройствами, но и надежно их заблокировать. В случае возможного взрыва, специальный корпус нивелирует последствия взрыва.

Все перечисленное оборудование для целей повышения уровня информационной и антитеррористической безопасности, можно купить или взять в аренду у компании «Инновационная безопасность».

 

1 Для установки проводных СТС НПИ злоумышленнику, как минимум, потребуется доступ к режимному помещению на достаточно продолжительное время и определенные инструменты для внедрения подобных устройства
2 http://www.bnti.ru/showart.asp?aid=952&lvl=04.01.01.01.
3 Существует вероятность, что используемая СТС НПИ будет осуществлять передачу данных не используя цифровых протоколов. Такие устройства называют аналоговые и в данный момент существует тенднции по минимилизации их применения. Вероятно, такая тенденция связана с тем, что работа таких аналоговых СТС НПИ достаточно легко выявить в радиоэфире. Очевидно, что скорее всего злоумышленник не будет использовать подобные изделия на режимных объектах, где велика вероятность противодействия со стороны службы безопасности.
4 Злоумышленнику необходимо будет иметь пункт съема, находящийся на небольшом расстоянии от контролируемого им помещения. Что не всегда возможно на режимных объектах. При этом усиление мощности передатчика СТС НПИ ( и тем самым повышения расстояния для съема информации) повысит вероятность выявления такого изделия в радиоэфире.
5 https://aliexpress.ru/
6 https://reicom.ru/
7 Кроме того, отметить, что многие СТС НПИ имеют достаточно хорошее экранирование, что снижает расстояние выявление их нелинейным локатором до нескольких сантиметров (иногда и еще меньше).
8 При этом надо понимать, что для успешного поиска по данному методу и по методом с использованием комплексов радиомониторинга, СТС НПИ должно быть активно, то есть работать на передачу.
9 https://video-praktik.ru/st_obnaruzhiteli_videokamer.html
10 Необходимо проведение локализации каждого работающего выявленного устройства, что довольно затруднительно на практике.
11 А также и в некоторых случаях для подачи команд управления на СТС НПИ.
12 http://bnti.ru/des.asp?itm=7028&tbl=04.01.01.02.03.