Kontrnadzór - Countersurveillance
Kontrnadzór odnosi się do środków, które są zwykle podejmowane przez społeczeństwo w celu zapobieżenia inwigilacji , w tym inwigilacji niejawnej . Kontrnadzór może obejmować metody elektroniczne, takie jak techniczne środki zaradcze nadzoru, czyli proces wykrywania urządzeń inwigilacyjnych. Może również obejmować ukryte urządzenia podsłuchowe , urządzenia do monitoringu wizyjnego i oprogramowanie do przeciwdziałania inwigilacji w celu udaremnienia niechcianej cyberprzestępczości , takiej jak dostęp do komputerów i urządzeń mobilnych z różnych niecnych powodów (np. kradzież danych finansowych, osobistych lub firmowych). Najczęściej kontrnadzór będzie wykorzystywał zestaw działań (środków zaradczych), które, gdy są przestrzegane, zmniejszają ryzyko inwigilacji. Kontrnadzór różni się od sousveillance (nadzór odwrotny), ponieważ ten ostatni niekoniecznie ma na celu zapobieganie lub ograniczanie nadzoru.
Rodzaje
Środki zaradcze nadzoru technicznego
Elektroniczne środki zaradcze
Większość robaków emituje jakąś formę promieniowania elektromagnetycznego , zwykle fal radiowych . Standardowym środkiem zaradczym na pluskwy jest więc „zamiatanie” ich odbiornikiem w poszukiwaniu emisji radiowych. Profesjonalne urządzenia zamiatające są bardzo drogie. Urządzenia zamiatające o niskiej technologii są dostępne w amatorskich magazynach elektrycznych lub mogą być zbudowane na podstawie projektów obwodów w Internecie .
Zamiatanie nie jest niezawodne. Zaawansowane podsłuchy mogą być obsługiwane zdalnie w celu włączania i wyłączania, a niektóre mogą nawet szybko przełączać częstotliwości zgodnie z ustalonym wzorcem, aby utrudnić lokalizację zamiatarki. Błąd, w którym zabrakło zasilania, może nie pojawić się podczas zamiatania, co oznacza, że zamiatarka nie zostanie powiadomiona o obserwacji. Również niektóre urządzenia nie mają aktywnych części, a przykładem jest Wielka Pieczęć podarowana ambasadorowi USA w Moskwie, która ukryła urządzenie ( THING ).
Oprogramowanie zaradcze
Wśród obaw związanych z prywatnością pojawiły się środki zaradcze w postaci oprogramowania, mające na celu zapobieganie włamaniom cybernetycznym, czyli nieautoryzowanym aktom szpiegowania, podsłuchiwania i kradzieży informacji umożliwiających identyfikację osób lub innych zastrzeżonych zasobów (np. obrazów) za pośrednictwem cyberprzestrzeni . .
Popularne zainteresowanie kontrnadzorem wzrosło, biorąc pod uwagę media o naruszeniu prywatności :
- 2013 ujawnienia masowego nadzoru ( Snowden / NSA PRISM ).
- Cyberprzestępca, który zrobił nagie zdjęcia Miss Teen USA 2013, infiltrując kamerę internetową w swoim domu.
- Program ABC News zhakowano elektroniczną nianię w sypialni malucha z Houston.
Środki zaradcze dla ludzi
Większość inwigilacji, a większość kontrnadzoru, wykorzystuje metody ludzkie, a nie metody elektroniczne, ponieważ ludzie są generalnie bardziej podatni i bardziej zdolni do kreatywnego reagowania na sytuacje inwigilacyjne.
Środki zaradcze dla ludzi obejmują:
- Unikanie: unikanie ryzykownych lokalizacji, bycie dyskretnym lub ostrożnym, używanie słów-kodów
- Bycie świadomym sytuacji („patrzenie przez ramię”)
- Opuszczenie obszaru bez bycia widzianym lub śledzonym, np. „zagubienie się w tłumie”, aby obserwujący stracili kontakt
- Ukrywanie się w bezpiecznych miejscach
- Ukrywanie własnej tożsamości
Takie działania utrudniają śledzenie obiektów inwigilowanych. Przestrzeganie stałych, łatwych do przewidzenia harmonogramów przed zastosowaniem wspomnianych środków zaradczych może sprawić, że szczegół nadzoru będzie zadowolony z siebie, a tym samym łatwiej go stracić.
Strukturalne środki zaradcze
Inną strategią jest wykorzystanie pokoju do bezpiecznych rozmów z tymi rekwizytami:
- Ścisła kontrola dostępu z zamkami i alarmem antywłamaniowym
- Brak okien lub okien, do których nie można dotrzeć mikrofonem laserowym
- Ekranowanie elektromagnetyczne poprzez wykonanie klatki Faradaya osłaniającej drzwi, okna i ściany
- Brak lub niewielki sprzęt elektroniczny, który po użyciu należy zaplombować
- Kilka kabli, które można łatwo kontrolować
- Minimalne meble, najlepiej z przezroczystych materiałów
- Zakaz wprowadzania sprzętu elektronicznego
- Izolacja akustyczna
- Regularne inspekcje
Kontrnadzór według krajów
Stany Zjednoczone
TSCM ( techniczne środki zaradcze nadzoru ) to oryginalny skrót rządu federalnego Stanów Zjednoczonych, oznaczający proces usuwania błędów lub elektronicznego kontrnadzoru. Jest to związane z ELINT , SIGINT i elektronicznymi środkami zaradczymi (ECM).
Departament Obrony Stanów Zjednoczonych definiuje badanie TSCM jako usługi świadczone przez wykwalifikowany personel w celu wykrycia obecności technicznych nadzoru urządzeń i zagrożeń oraz określenie technicznych słabości zabezpieczeń, które może pomóc w prowadzeniu penetracji technicznego badanego obiektu. Ankieta TSCM zapewni profesjonalną ocenę stanu technicznego zabezpieczenia obiektu i zwykle składa się z dokładnego wizualnego, elektronicznego i fizycznego badania w badanym obiekcie i wokół niego.
W tej definicji brakuje jednak pewnego zakresu technicznego. COMSEC (bezpieczeństwo komunikacji), ITSEC (bezpieczeństwo technologii informacyjnej) oraz bezpieczeństwo fizyczne to także ważna część pracy w nowoczesnym środowisku. Pojawienie się urządzeń multimedialnych i technologii zdalnego sterowania daje ogromne możliwości usuwania ogromnych ilości danych w bardzo bezpiecznych środowiskach przez zatrudnionych pracowników, z ich wiedzą lub bez.
Środki zaradcze nadzoru technicznego (TSCM) można najlepiej zdefiniować jako systematyczne fizyczne i elektroniczne badanie wyznaczonego obszaru przez odpowiednio przeszkolone, wykwalifikowane i wyposażone osoby w celu wykrycia elektronicznych urządzeń do podsłuchu, zagrożeń bezpieczeństwa lub słabych punktów bezpieczeństwa. .
Metodologia
Częstotliwości radiowe
Większość robaków przesyła informacje, zarówno dane, wideo, jak i głos, drogą powietrzną za pomocą fal radiowych. Standardowym środkiem zaradczym na tego typu podsłuchy jest poszukiwanie takiego ataku za pomocą odbiornika o częstotliwości radiowej (RF). Odbiorniki laboratoryjne, a nawet polowe są bardzo drogie i potrzebna jest dobra, praktyczna znajomość teorii RF, aby skutecznie obsługiwać sprzęt. Środki zaradcze, takie jak transmisja impulsowa i widmo rozproszone, utrudniają wykrywanie.
Moment przeprowadzenia badań wykrywających i skanów lokalizacji ma kluczowe znaczenie dla sukcesu i różni się w zależności od rodzaju skanowanej lokalizacji. W przypadku obiektów stałych skany i ankiety muszą odbywać się w godzinach pracy w celu wykrycia zdalnie przełączanych urządzeń, które są wyłączane poza godzinami pracy, aby uniemożliwić wykrycie.
Urządzenia, które nie emitują fal radiowych
Zamiast transmitować rozmowy, robaki mogą je nagrywać. Błędy, które nie emitują fal radiowych, są bardzo trudne do wykrycia, chociaż istnieje wiele opcji wykrywania takich błędów.
Bardzo czuły sprzęt można by wykorzystać do poszukiwania pól magnetycznych lub charakterystycznego szumu elektrycznego emitowanego przez technologię komputerową w cyfrowych magnetofonach taśmowych ; jeśli jednak w monitorowanym miejscu zainstalowano wiele komputerów , kserokopiarek lub innych urządzeń elektrycznych , może to być bardzo trudne. Przedmioty takie jak rejestratory dźwięku mogą być bardzo trudne do wykrycia przy użyciu sprzętu elektronicznego. Większość z tych przedmiotów zostanie odkryta poprzez fizyczne przeszukanie.
Inną metodą jest użycie bardzo czułych kamer termowizyjnych do wykrywania ciepła szczątkowego owada lub zasilacza, które mogą być ukryte w ścianie lub suficie. Urządzenie znajduje się poprzez zlokalizowanie gorącego punktu generowanego przez urządzenie, który może zostać wykryty przez kamerę termowizyjną.
Istnieje metoda znajdowania ukrytych rejestratorów, ponieważ zwykle używają one dobrze znanej częstotliwości zegara, która nigdy nie może być całkowicie ekranowana. Połączenie istniejących technik i przemiatania rezonansu może często wykryć w ten sposób nawet nieistniejący lub „martwy” błąd, mierząc ostatnie zmiany w widmie elektromagnetycznym.
Zastosowana technologia
Technologia najczęściej używana do usuwania błędów obejmuje między innymi:
- Odbiorniki szerokopasmowe do wykrywania promieniujących wrogich transmisji częstotliwości radiowych w bliskim polu.
- Latarka to jedno z najważniejszych narzędzi, które należy mieć obok drabiny, aby zapewnić kompetentne zamiatanie.
- Skaner częstotliwości z szeregiem anten i filtrów do sprawdzania widma elektromagnetycznego pod kątem sygnałów, których nie powinno tam być.
- Sprzęt do wykrywania GSM
- Sprzęt do wykrywania WiFi i szerokopasmowego
- Detektory soczewek do wykrywania soczewek przewodowych lub bezprzewodowych ukrytych kamer ukrytych.
- Multimetry do ogólnych pomiarów zasilaczy i elementów urządzeń.
- Nieliniowy detektor połączeń (NLJD) do wykrywania komponentów związanych z ukrytymi urządzeniami podsłuchowymi.
- Oscyloskop do wizualizacji sygnałów.
- Analizator widma i analizator sygnałów wektorowych do bardziej zaawansowanej analizy zagrażających i nie zagrażających sygnałów RF.
- Kamery termowizyjne pomagają znaleźć gorące punkty i obszary o wyższej temperaturze niż temperatura otoczenia. Znajduje ciepło generowane przez aktywne elementy elektroniczne.
- Reflektometr w dziedzinie czasu (TDR) do testowania integralności miedzianych linii telefonicznych i innych kabli komunikacyjnych.
- Narzędzia do ręcznego demontażu obiektów i ścian w celu wizualnego sprawdzenia ich zawartości. To najważniejsza, najbardziej pracochłonna, najmniej efektowna i tym samym najbardziej zaniedbana część czeku.
- Wideoskopy do inspekcji małych lub niedostępnych przestrzeni, takich jak przestrzenie w ścianach, elementy HVAC, szczeliny w pojazdach itp.
- Przenośny aparat rentgenowski do sprawdzania wnętrz obiektów i ścian.
- Generatory impulsów elektromagnetycznych i skierowana energia wykorzystują wysokie napięcie i wysokie prądy udarowe do tymczasowego zakłócenia lub trwałego wyłączenia sprzętu elektronicznego.
Kanada
W 2011 r. minister obrony Peter MacKay zatwierdził program do przeszukiwania telefonów i Internetu pod kątem podejrzanych działań. Ten program wyszukuje i zbiera metadane Kanadyjczyków w całym kraju.
Ruchy kanadyjskie
Obecnie istnieją minimalne ruchy antyinwigilacyjne skierowane specjalnie do Kanady.
Transparent Lives to wybitna kanadyjska organizacja, której celem jest „dramatyczne zademonstrowanie, jak wszyscy staliśmy się widoczni dla niezliczonych organizacji i co to oznacza – na dobre lub na złe – dla tego, jak prowadzimy nasze codzienne życie”.
Ruchy międzynarodowe obecnie aktywne w Kanadzie
Amnesty International prowadzi kampanię o nazwie #UnfollowMe, która „wzywa rządy do zakazu masowej inwigilacji i nielegalnego udostępniania informacji wywiadowczych”, zainspirowaną przez Edwarda Snowdena, który wyciekł tysiące dokumentów NSA, które ujawniły informacje o masowej inwigilacji w USA. Kampania ta jest aktywna na całym świecie.
Zobacz też
- Bezpieczeństwo komputera
- Bezpieczeństwo komunikacji
- Szpiegostwo
- Prywatność
- Sousveillance
- Martwa kropla
- Wycinanka (szpiegostwo)
- Cyberbezpieczeństwo i środki zaradcze
- Typowe podatności i ekspozycje
- Technologie zwiększające prywatność
- Dane osobowe
- Środek zaradczy (komputer)
- Ukryte urządzenie podsłuchowe
- Szyfrowanie
- Szpiegostwo
- Międzyagencyjne Centrum Szkoleniowe , ośrodek szkoleniowy TSCM rządu USA
- Wywiad wojskowy
- Bezpieczny telefon
- Inżynieria bezpieczeństwa
- Podsłuch telefoniczny
Bibliografia
Linki zewnętrzne
- QCC Globalne studia przypadków kontrnadzoru
- Listening In: Podsłuch elektroniczny w erze zimnej wojny , Departament Stanu USA, Biuro Bezpieczeństwa Dyplomatycznego , 2008