Kontrnadzór - Countersurveillance

Kontrnadzór odnosi się do środków, które są zwykle podejmowane przez społeczeństwo w celu zapobieżenia inwigilacji , w tym inwigilacji niejawnej . Kontrnadzór może obejmować metody elektroniczne, takie jak techniczne środki zaradcze nadzoru, czyli proces wykrywania urządzeń inwigilacyjnych. Może również obejmować ukryte urządzenia podsłuchowe , urządzenia do monitoringu wizyjnego i oprogramowanie do przeciwdziałania inwigilacji w celu udaremnienia niechcianej cyberprzestępczości , takiej jak dostęp do komputerów i urządzeń mobilnych z różnych niecnych powodów (np. kradzież danych finansowych, osobistych lub firmowych). Najczęściej kontrnadzór będzie wykorzystywał zestaw działań (środków zaradczych), które, gdy są przestrzegane, zmniejszają ryzyko inwigilacji. Kontrnadzór różni się od sousveillance (nadzór odwrotny), ponieważ ten ostatni niekoniecznie ma na celu zapobieganie lub ograniczanie nadzoru.

Rodzaje

Środki zaradcze nadzoru technicznego

Elektroniczne środki zaradcze

Większość robaków emituje jakąś formę promieniowania elektromagnetycznego , zwykle fal radiowych . Standardowym środkiem zaradczym na pluskwy jest więc „zamiatanie” ich odbiornikiem w poszukiwaniu emisji radiowych. Profesjonalne urządzenia zamiatające są bardzo drogie. Urządzenia zamiatające o niskiej technologii są dostępne w amatorskich magazynach elektrycznych lub mogą być zbudowane na podstawie projektów obwodów w Internecie .

Zamiatanie nie jest niezawodne. Zaawansowane podsłuchy mogą być obsługiwane zdalnie w celu włączania i wyłączania, a niektóre mogą nawet szybko przełączać częstotliwości zgodnie z ustalonym wzorcem, aby utrudnić lokalizację zamiatarki. Błąd, w którym zabrakło zasilania, może nie pojawić się podczas zamiatania, co oznacza, że ​​zamiatarka nie zostanie powiadomiona o obserwacji. Również niektóre urządzenia nie mają aktywnych części, a przykładem jest Wielka Pieczęć podarowana ambasadorowi USA w Moskwie, która ukryła urządzenie ( THING ).

Oprogramowanie zaradcze

Wśród obaw związanych z prywatnością pojawiły się środki zaradcze w postaci oprogramowania, mające na celu zapobieganie włamaniom cybernetycznym, czyli nieautoryzowanym aktom szpiegowania, podsłuchiwania i kradzieży informacji umożliwiających identyfikację osób lub innych zastrzeżonych zasobów (np. obrazów) za pośrednictwem cyberprzestrzeni . .

Popularne zainteresowanie kontrnadzorem wzrosło, biorąc pod uwagę media o naruszeniu prywatności :

Środki zaradcze dla ludzi

Większość inwigilacji, a większość kontrnadzoru, wykorzystuje metody ludzkie, a nie metody elektroniczne, ponieważ ludzie są generalnie bardziej podatni i bardziej zdolni do kreatywnego reagowania na sytuacje inwigilacyjne.

Środki zaradcze dla ludzi obejmują:

  • Unikanie: unikanie ryzykownych lokalizacji, bycie dyskretnym lub ostrożnym, używanie słów-kodów
  • Bycie świadomym sytuacji („patrzenie przez ramię”)
  • Opuszczenie obszaru bez bycia widzianym lub śledzonym, np. „zagubienie się w tłumie”, aby obserwujący stracili kontakt
  • Ukrywanie się w bezpiecznych miejscach
  • Ukrywanie własnej tożsamości

Takie działania utrudniają śledzenie obiektów inwigilowanych. Przestrzeganie stałych, łatwych do przewidzenia harmonogramów przed zastosowaniem wspomnianych środków zaradczych może sprawić, że szczegół nadzoru będzie zadowolony z siebie, a tym samym łatwiej go stracić.

Strukturalne środki zaradcze

Inną strategią jest wykorzystanie pokoju do bezpiecznych rozmów z tymi rekwizytami:

Kontrnadzór według krajów

Zobacz Lista organizacji kontrwywiadowczych

Stany Zjednoczone

TSCM ( techniczne środki zaradcze nadzoru ) to oryginalny skrót rządu federalnego Stanów Zjednoczonych, oznaczający proces usuwania błędów lub elektronicznego kontrnadzoru. Jest to związane z ELINT , SIGINT i elektronicznymi środkami zaradczymi (ECM).

Departament Obrony Stanów Zjednoczonych definiuje badanie TSCM jako usługi świadczone przez wykwalifikowany personel w celu wykrycia obecności technicznych nadzoru urządzeń i zagrożeń oraz określenie technicznych słabości zabezpieczeń, które może pomóc w prowadzeniu penetracji technicznego badanego obiektu. Ankieta TSCM zapewni profesjonalną ocenę stanu technicznego zabezpieczenia obiektu i zwykle składa się z dokładnego wizualnego, elektronicznego i fizycznego badania w badanym obiekcie i wokół niego.

W tej definicji brakuje jednak pewnego zakresu technicznego. COMSEC (bezpieczeństwo komunikacji), ITSEC (bezpieczeństwo technologii informacyjnej) oraz bezpieczeństwo fizyczne to także ważna część pracy w nowoczesnym środowisku. Pojawienie się urządzeń multimedialnych i technologii zdalnego sterowania daje ogromne możliwości usuwania ogromnych ilości danych w bardzo bezpiecznych środowiskach przez zatrudnionych pracowników, z ich wiedzą lub bez.

Środki zaradcze nadzoru technicznego (TSCM) można najlepiej zdefiniować jako systematyczne fizyczne i elektroniczne badanie wyznaczonego obszaru przez odpowiednio przeszkolone, wykwalifikowane i wyposażone osoby w celu wykrycia elektronicznych urządzeń do podsłuchu, zagrożeń bezpieczeństwa lub słabych punktów bezpieczeństwa. .

Metodologia

Częstotliwości radiowe

Większość robaków przesyła informacje, zarówno dane, wideo, jak i głos, drogą powietrzną za pomocą fal radiowych. Standardowym środkiem zaradczym na tego typu podsłuchy jest poszukiwanie takiego ataku za pomocą odbiornika o częstotliwości radiowej (RF). Odbiorniki laboratoryjne, a nawet polowe są bardzo drogie i potrzebna jest dobra, praktyczna znajomość teorii RF, aby skutecznie obsługiwać sprzęt. Środki zaradcze, takie jak transmisja impulsowa i widmo rozproszone, utrudniają wykrywanie.

Moment przeprowadzenia badań wykrywających i skanów lokalizacji ma kluczowe znaczenie dla sukcesu i różni się w zależności od rodzaju skanowanej lokalizacji. W przypadku obiektów stałych skany i ankiety muszą odbywać się w godzinach pracy w celu wykrycia zdalnie przełączanych urządzeń, które są wyłączane poza godzinami pracy, aby uniemożliwić wykrycie.

Urządzenia, które nie emitują fal radiowych

Zamiast transmitować rozmowy, robaki mogą je nagrywać. Błędy, które nie emitują fal radiowych, są bardzo trudne do wykrycia, chociaż istnieje wiele opcji wykrywania takich błędów.

Bardzo czuły sprzęt można by wykorzystać do poszukiwania pól magnetycznych lub charakterystycznego szumu elektrycznego emitowanego przez technologię komputerową w cyfrowych magnetofonach taśmowych ; jeśli jednak w monitorowanym miejscu zainstalowano wiele komputerów , kserokopiarek lub innych urządzeń elektrycznych , może to być bardzo trudne. Przedmioty takie jak rejestratory dźwięku mogą być bardzo trudne do wykrycia przy użyciu sprzętu elektronicznego. Większość z tych przedmiotów zostanie odkryta poprzez fizyczne przeszukanie.

Inną metodą jest użycie bardzo czułych kamer termowizyjnych do wykrywania ciepła szczątkowego owada lub zasilacza, które mogą być ukryte w ścianie lub suficie. Urządzenie znajduje się poprzez zlokalizowanie gorącego punktu generowanego przez urządzenie, który może zostać wykryty przez kamerę termowizyjną.

Istnieje metoda znajdowania ukrytych rejestratorów, ponieważ zwykle używają one dobrze znanej częstotliwości zegara, która nigdy nie może być całkowicie ekranowana. Połączenie istniejących technik i przemiatania rezonansu może często wykryć w ten sposób nawet nieistniejący lub „martwy” błąd, mierząc ostatnie zmiany w widmie elektromagnetycznym.

Zastosowana technologia

Technologia najczęściej używana do usuwania błędów obejmuje między innymi:

  • Odbiorniki szerokopasmowe do wykrywania promieniujących wrogich transmisji częstotliwości radiowych w bliskim polu.
  • Latarka to jedno z najważniejszych narzędzi, które należy mieć obok drabiny, aby zapewnić kompetentne zamiatanie.
  • Skaner częstotliwości z szeregiem anten i filtrów do sprawdzania widma elektromagnetycznego pod kątem sygnałów, których nie powinno tam być.
  • Sprzęt do wykrywania GSM
  • Sprzęt do wykrywania WiFi i szerokopasmowego
  • Detektory soczewek do wykrywania soczewek przewodowych lub bezprzewodowych ukrytych kamer ukrytych.
  • Multimetry do ogólnych pomiarów zasilaczy i elementów urządzeń.
  • Nieliniowy detektor połączeń (NLJD) do wykrywania komponentów związanych z ukrytymi urządzeniami podsłuchowymi.
  • Oscyloskop do wizualizacji sygnałów.
  • Analizator widma i analizator sygnałów wektorowych do bardziej zaawansowanej analizy zagrażających i nie zagrażających sygnałów RF.
  • Kamery termowizyjne pomagają znaleźć gorące punkty i obszary o wyższej temperaturze niż temperatura otoczenia. Znajduje ciepło generowane przez aktywne elementy elektroniczne.
  • Reflektometr w dziedzinie czasu (TDR) do testowania integralności miedzianych linii telefonicznych i innych kabli komunikacyjnych.
  • Narzędzia do ręcznego demontażu obiektów i ścian w celu wizualnego sprawdzenia ich zawartości. To najważniejsza, najbardziej pracochłonna, najmniej efektowna i tym samym najbardziej zaniedbana część czeku.
  • Wideoskopy do inspekcji małych lub niedostępnych przestrzeni, takich jak przestrzenie w ścianach, elementy HVAC, szczeliny w pojazdach itp.
  • Przenośny aparat rentgenowski do sprawdzania wnętrz obiektów i ścian.
  • Generatory impulsów elektromagnetycznych i skierowana energia wykorzystują wysokie napięcie i wysokie prądy udarowe do tymczasowego zakłócenia lub trwałego wyłączenia sprzętu elektronicznego.

Kanada

W 2011 r. minister obrony Peter MacKay zatwierdził program do przeszukiwania telefonów i Internetu pod kątem podejrzanych działań. Ten program wyszukuje i zbiera metadane Kanadyjczyków w całym kraju.

Ruchy kanadyjskie

Obecnie istnieją minimalne ruchy antyinwigilacyjne skierowane specjalnie do Kanady.

Transparent Lives to wybitna kanadyjska organizacja, której celem jest „dramatyczne zademonstrowanie, jak wszyscy staliśmy się widoczni dla niezliczonych organizacji i co to oznacza – na dobre lub na złe – dla tego, jak prowadzimy nasze codzienne życie”.

Ruchy międzynarodowe obecnie aktywne w Kanadzie

Amnesty International prowadzi kampanię o nazwie #UnfollowMe, która „wzywa rządy do zakazu masowej inwigilacji i nielegalnego udostępniania informacji wywiadowczych”, zainspirowaną przez Edwarda Snowdena, który wyciekł tysiące dokumentów NSA, które ujawniły informacje o masowej inwigilacji w USA. Kampania ta jest aktywna na całym świecie.

Zobacz też

Bibliografia

Linki zewnętrzne