Menu English Ukrainian Russo Início

Biblioteca técnica gratuita para amadores e profissionais Biblioteca técnica gratuita


Capítulo 5. Informações confidenciais também são um segredo. Espiar coisas

5.1. Dispositivos e métodos para obter informações

Comentários do artigo Comentários do artigo

Todas as informações de acordo com o grau de segurança podem ser divididas em secretas, para uso oficial e não classificadas. Qualquer evento grave começa com a coleta de informações para sua posterior análise e tomada de decisão. Por exemplo, nos negócios, trata-se de análise de mercado, informações sobre concorrentes, seus pontos fortes e fracos, informações sobre os últimos desenvolvimentos nos negócios, etc. Assim, se você é empresário, com certeza terá as informações que seus concorrentes precisam. Mais cedo ou mais tarde, você encontrará espionagem industrial (todas as empresas lidam com isso em um grau ou outro). A espionagem industrial envolve a coleta de informações abertas e fechadas sobre você e sua empresa.

Em nossos tempos turbulentos, você pode ser objeto de chantagem se seus concorrentes o superarem em termos de espionagem e não respeitarem a lei. Naturalmente, a chantagem implica a presença de informações secretas comprometedoras. Lembre-se da história do cidadão Koreiko A.I., que viveu na cidade de Chernomorsk em 1928 ("O Bezerro de Ouro" de Ilf e Petrov).

Você pode ser atraído por simples curiosidade - a vida pessoal de outra pessoa ainda é objeto de muita atenção de algumas pessoas.

O homem de negócios moderno não pode deixar de lado os problemas de acessar informações classificadas e ocultar suas informações. Naturalmente, não é recomendável usar meios criminosos para atingir seus objetivos - fazer espionagem para chantagear e invadir a privacidade dos cidadãos. Mas é imperativo imaginar como os outros podem fazer isso com você.

Muitos empresários transformam suas casas e apartamentos em escritórios onde realizam reuniões de negócios, trabalham com computador, fax, acreditando ingenuamente que sua casa é uma fortaleza confiável. Com a ajuda de ferramentas de espionagem modernas, fáceis de adquirir, infiltrar-se em um banco de dados de computador ou espionar um escritório não seguro é mais fácil do que você pensa. Considere os principais métodos de recuperação de informações e como lidar com isso.

A criação e o aprimoramento de modernos dispositivos de espionagem eletrônica levaram ao fato de que mesmo o esconderijo mais perfeito e secreto não é capaz de protegê-lo do vazamento de informações contidas em documentos armazenados.

Como exemplo, vamos relembrar o famoso filme de ação soviético "As Novas Aventuras do Elusivo". No cofre, o coronel Kutasov guardava um mapa secreto do desdobramento das unidades do Exército Branco. Para examiná-lo, os comandantes da divisão foram forçados a ir pessoalmente ao quartel-general para Kutasov todas as vezes. Acreditava-se que isso garante 100% de segurança das informações classificadas. No entanto, se o "Elusive" usasse meios técnicos modernos, por exemplo, Yashka Gypsy, disfarçado de eletricista, teria montado uma câmera de televisão no teto acima da mesa de Kutasov, ou Danka tirou uma foto do telhado de uma casa vizinha , e Valerka anexou um "bug" às dragonas do capitão Ovechkin, então informações secretas teriam sido roubadas mesmo sem o conhecimento do chefe da contra-espionagem. Como pode ser visto no exemplo acima, o cache não é capaz de proteger as informações se o proprietário as usar regularmente.

5.1.1. Formas de obter informações

Aqui está uma lista de maneiras de obter informações sobre concorrentes, publicada pelo Dr. Worth Wide na revista "Chemical Engineering" em 1965. No entanto, esta lista não perdeu sua relevância no momento. As primeiras sete formas são legais, as demais são ilegais.

1. Publicações da concorrência e relatórios de processo obtidos da forma usual.

2. Informações fornecidas publicamente por ex-funcionários de um concorrente.

3. Análises de mercado e relatórios de engenheiros consultores.

4. Relatórios financeiros.

5. Feiras e exposições organizadas pelos concorrentes e brochuras por eles publicadas.

6. Análise dos produtos dos concorrentes.

7. Relatórios dos departamentos de vendas e compras.

8. Tentativas de convocação de especialistas que trabalham para um concorrente e questionários por eles preenchidos para esse fim.

9. Perguntas cuidadosamente feitas aos especialistas dos competidores em congressos especiais.

10. Vigilância secreta direta

11. Falsa oferta de emprego para funcionários de um concorrente sem a intenção de contratá-los para extorquir informações deles

12. Negociação falsa com um concorrente ostensivamente para adquirir uma licença para uma das patentes

13. Usando espiões profissionais para obter informações

14. Contrate funcionários de um concorrente para obter informações

15. Violação de propriedade de um concorrente.

16. Suborno do departamento de compras de um concorrente ou de seus funcionários

17. Envio de agentes a funcionários ou especialistas de um concorrente.

18. Espionando as conversas de um concorrente.

19. Roubo de desenhos, amostras, documentos, etc.

20. Chantagem e vários métodos de pressão, é claro, o concorrente recorre aos mesmos meios.

Para realizar com competência medidas para detectar vazamentos de informações oficiais e outras e instalar meios especiais de proteção, é necessário estabelecer claramente por quais canais geralmente é possível obter informações

Nós os listamos:

  • ouvir telefones;
  • copiando documentos
  • escuta remota,
  • suborno de funcionários
  • acesso direto a bancos de dados de computador,
  • cópia de mídia,
  • decodificação de emissão de rádio de computadores, faxes, teletipos,
  • controlo visual das instalações (através das janelas);
  • controle auditivo através de divisórias ressonantes, vidros, paredes, radiadores de aquecimento central, - instalação de microtransmissores em salas e carros;
  • leitura indutiva de informações de quaisquer condutores não blindados em ambientes internos (linhas de comunicação, fonte de alimentação, sinalização),
  • ganhar confiança em parentes, amigos e filhos do objeto de observação

microfones de rádio

Atualmente, são amplamente utilizados microfones de rádio ou, como também são chamados, marcadores de rádio, que são microtransmissores, cujo alcance, via de regra, não ultrapassa várias centenas de metros.

A base de elementos moderna permite que você crie esses dispositivos mesmo em casa.

Controle de audição

O controle auditivo pode ser realizado com microfones altamente direcionais com um padrão de agulha. Com este microfone, você pode ouvir uma conversa a uma distância de até 1 km dentro da linha de visão.

Ouvir conversas telefônicas

A escuta de conversas telefônicas pode ser realizada de várias maneiras:

  • conexão direta à linha telefônica do equipamento de gravação. A conexão é possível em uma caixa de junção;
  • suborno de pessoal de serviço em centrais telefônicas automáticas para instalação de equipamentos de gravação;
  • telefones, onde uma campainha eletromagnética é usada como dispositivo de toque, podem ser ouvidos através do circuito da campainha. Isso é possível se o fone estiver no dispositivo;
  • ouvir pelo microfone do telefone;
  • Outro dispositivo de escuta pode ser um marcador de rádio, alimentado pela energia da própria linha. Este dispositivo é conveniente porque não requer substituição de energia e, uma vez instalado, você pode usá-lo indefinidamente. Só funciona quando o fone está desligado. Existe outra forma de escuta, para cuja implementação é necessário incorporar um microfone de rádio - um "bug" - no telefone que está sendo ouvido. Se você discar o número deste telefone e colocar um código de som na linha, o "bug" simula pegar o fone e conectar o microfone à linha.

Uso de tecnologia a laser

Se as vidraças do seu escritório não estiverem protegidas, a conversa por trás dessas janelas pode ser ouvida pela detecção de um feixe de laser refletido no vidro. As vibrações sonoras na sala levam à vibração síncrona dos vidros e, por sua vez, modulam o feixe de laser refletido por ele.

Vigilância constante

Vale lembrar que se você marcou uma reunião de negócios em um hotel ou pousada, a sala onde você está hospedado pode ser escutada de uma vizinha por meio de equipamentos sensíveis. Tomadas, baterias de aquecimento central, poços de ventilação, divisórias enlameadas - esses são seus inimigos.

Um veículo em movimento só pode ser monitorado se um microfone de rádio tiver sido previamente instalado nele. Em paradas longas, a conversa pode ser ouvida com um microfone direcional, desde que haja uma linha de visão direta e o vidro do carro esteja abaixado. Você também pode usar um microfone a laser.

Em cafés e restaurantes, a audição pode ser feita com um microfone direcional ou um marcador de rádio. Nesses casos, a música alta, assim como o barulho da água caindo, não ajuda, pois o microfone direcional tem um padrão de radiação muito estreito.

Obtendo informações de um computador

O equipamento mais sério está equipado com aquelas pessoas que buscam obter acesso não autorizado aos bancos de dados do computador. Isso requer equipamentos especiais com processamento digital. A implementação mais confiável pode ser feita conectando-se diretamente a uma rede de computadores. Isso só é possível se os computadores do prédio estiverem conectados a uma rede local comum.

É possível obter informações com processamento posterior registrando a radiação de um computador e seus periféricos, bem como linhas de computador. Durante o funcionamento do computador, são induzidos sinais na rede elétrica, por meio do registro dos quais, após o devido processamento, pode-se obter informações completas ou parciais sobre os processos ocorridos na memória do computador e em sua periferia. Receptores de banda larga altamente sensíveis são utilizados para aquisição remota de informações devido à radiação espúria de um computador e seus periféricos, seguida do processamento digital das informações recebidas. Faça uma pequena experiência: ligue seu computador e sintonize seu rádio na banda UKB. Quase todo o alcance ficará obstruído com a interferência de um computador em execução e, se o seu computador compatível com IBM ou qualquer outro computador não estiver devidamente protegido, ninguém pode garantir que não seja controlado. Os sistemas de recuperação de informações de computador são incrivelmente complexos e requerem equipamentos especiais de processamento analógico e digital usando computadores e determinados softwares.

5.1.2. Meios técnicos de acesso não autorizado à informação

Controle acústico

Os sistemas de controle acústico incluem uma ampla gama de vários microfones de rádio, cujo objetivo é captar informações e transmiti-las por um canal de rádio.

microfones de rádio - são dispositivos especiais para recuperação de informações que, de acordo com seu design, são:

  • o mais simples - emitindo continuamente;
  • com inclusão de transmissão quando surgem conversas ou ruídos na sala controlada;
  • controlado remotamente - ligado e desligado remotamente pelo tempo necessário para controlar as instalações. Dispositivos especiais para recuperar informações e transmiti-las por um canal de rádio podem ser classificados de acordo com os seguintes critérios:
  • a faixa de frequência usada (de 27 MHz a 1,5 GHz e acima), - a duração da operação (de 5 horas a 1 ano),
  • alcance (de 15 m a 10 km);
  • tipo de modulação (AM, FM, FM de banda estreita, AM de banda lateral única, semelhante a ruído de banda larga).

Deve-se notar que recentemente surgiram dispositivos especiais de recuperação de informações que usam os chamados "canais não tradicionais" para transmitir informações acústicas. Esses canais incluem o seguinte:

  • dispositivos de recuperação de informações que transmitem na faixa de infravermelho (transmissores de infravermelho). Tais produtos são caracterizados pela extrema dificuldade de sua detecção. Prazo de trabalho contínuo - 1-3 dias. Esses dispositivos são utilizados, via de regra, para aumentar o alcance da transmissão de informações e são colocados próximos a janelas, respiradouros, etc., o que pode facilitar sua localização. Para receber informações, é utilizado um receptor IR especial, que fornece comunicação confiável a uma distância de 10 a 15 m;
  • dispositivos de recuperação de informações que utilizam como canal de transmissão de dados uma rede elétrica de 127/220/380 V. Tais dispositivos são embutidos em tomadas elétricas, extensões, tees, equipamentos domésticos e outros locais por onde a rede passa ou é conectada. As principais vantagens de tais dispositivos incluem tempo de operação ilimitado. A recepção das informações desses dispositivos é realizada por receptores especiais conectados à rede elétrica, em um raio de até 300 m;
  • dispositivos de recuperação de informações com seu fechamento, usando criptografia ou conversão de frequência com vários tipos de modulação. Uma tentativa de ouvir tal dispositivo, mesmo com um receptor de varredura muito bom, não levará a nada - apenas ruído será ouvido, indicando apenas a presença de um dispositivo de recuperação de informações;
  • dispositivo captador de informações baseado em microfone a laser, que permite registrar vibrações de vidros a uma distância de até 300 m e convertê-las em sinal de áudio.

Dispositivos de recuperação de dados que usam "canais não tradicionais" de transmissão são extremamente caros e difíceis de operar, portanto seu uso por particulares é improvável.

Nos casos em que é impossível instalar dispositivos de captação de informações diretamente no objeto, são utilizados microfones estetoscópios, que permitem ouvir conversas através de uma barreira sólida (parede, vidro, carroceria etc.) a barreira, melhor eles funcionam. Um estetoscópio é um sensor de vibração com um amplificador e fones de ouvido (ou um dispositivo para gravação automática de som em fita magnética). Usando um microfone estetoscópio, você pode ouvir conversas através de uma parede com espessura de 1 m ou mais. A principal vantagem de tal sistema é a dificuldade de sua detecção, pois um microfone estetoscópio pode ser instalado em uma sala adjacente.

Os dispositivos de recuperação de informações são instalados com o consentimento do proprietário das instalações ou sem ele em locais especialmente preparados com seu posterior disfarce ou embutidos em utensílios domésticos, interiores ou cavidades livres da sala.

Controle e escuta dos canais de comunicação telefônica

Recentemente, as escutas telefônicas se tornaram uma das principais formas de acesso não autorizado a informações privadas e comerciais. Para ouvir conversas telefônicas, são usados ​​os seguintes métodos de conexão:

  • ligação paralela a uma linha telefónica. Nesse caso, os repetidores de telefone são mais difíceis de detectar, mas requerem uma fonte de alimentação externa.
  • inclusão sequencial de repetidores de rádio telefônico em uma interrupção no fio de uma linha telefônica. Nesse caso, o repetidor de rádio telefônico é alimentado pela linha telefônica e entra no ar (ou seja, inicia a transmissão) a partir do momento em que o assinante pega o fone.

A conexão de um repetidor de rádio telefônico pode ser realizada diretamente no aparelho telefônico e em qualquer seção da linha do telefone do assinante ao PBX. Atualmente, existem repetidores de rádio telefônico que permitem ouvir a sala por meio de um microfone de tubo deitado. Para fazer isso, um sinal de um gerador de oscilação de alta frequência é aplicado a um fio da linha telefônica e um detector de amplitude com amplificador é conectado ao outro. Neste caso, vibrações de alta frequência passam pelo microfone ou elementos do aparelho telefônico, que possuem um "efeito microfone", e são moduladas pelos sinais acústicos da sala de escuta. O sinal modulado de alta frequência é demodulado por um detector de amplitude e após a amplificação está pronto para audição ou gravação.

O alcance de tal sistema é devido à atenuação do sinal de RF em um sistema de dois fios. linha não ultrapassa várias dezenas de metros Existem sistemas de escuta de conversas telefónicas que não requerem ligação electrónica directa à linha telefónica Estes sistemas utilizam um método indutivo (utilizando bobinas) para a recolha de informação São bastante complicados porque contêm vários estágios de amplificação de um sinal fraco de baixa frequência e uma fonte de alimentação externa obrigatória Portanto, esses sistemas não encontraram ampla aplicação prática.

Para receber informações de transmissores de rádio telefônicos, os mesmos receptores são usados ​​em dispositivos acústicos para captar informações em um canal de rádio.

Atualmente, existem sistemas de interceptação de comunicações de fax e modem que, ao usar um computador pessoal com software especial, permitem obter uma descriptografia de informações. No entanto, esses sistemas são muito caros e ainda não encontraram ampla aplicação em nosso país.

Formas pelas quais as linhas telefônicas podem ser grampeadas

Conexão direta à linha telefônica

A conexão direta a uma linha telefônica é a maneira mais fácil e confiável de obter informações. No caso mais simples, é utilizado o aparelho de um reparador de telefones, que é conectado à linha na caixa de derivação, onde os cabos são roteados. Na maioria das vezes, esta é a caligrafia dos "especialistas" do elo inferior do mundo do crime (o elo superior está equipado com equipamentos não piores do que os serviços secretos do estado). Deve-se lembrar que o PABX comuta a linha para falar ao shuntá-la com uma resistência de cerca de 1 kOhm.O uso de equipamento de escuta com resistência de entrada de baixa impedância pode ser detectado rapidamente. Se você ouvir cliques na linha ou o volume cair, existe a possibilidade de que eles estejam tentando ouvi-lo de uma forma não muito profissional.

Suborno de pessoal de PABX

Subornar atendentes no PABX é uma forma muito comum de revelar seus segredos. Isso é especialmente verdadeiro para cidades pequenas, onde as antigas centrais telefônicas automáticas de uma década ainda são usadas. Muito provavelmente, grupos criminosos ou empresas concorrentes podem usar esse método.

Ouvindo através de um sino eletromagnético

Os aparelhos telefônicos, onde uma campainha eletromagnética é utilizada como dispositivo de toque, ainda são difundidos em nosso país. A campainha tem a propriedade de dualidade, ou seja, se as ondas sonoras agirem sobre uma campainha eletromagnética, ela começará a gerar uma corrente devidamente modulada. Sua amplitude é suficiente para processamento posterior. Experimentos mostraram que a amplitude da EMF induzida na linha para alguns tipos de aparelhos telefônicos pode chegar a vários milivolts. O corpo do dispositivo é um dispositivo de ressonância adicional

Ouvindo através do microfone do telefone

Este método não é sinônimo de conexão direta à linha. É muito mais difícil. O microfone faz parte do circuito eletrônico do aparelho telefônico: ele é conectado à linha (através de elementos de circuito separados) durante uma conversa, ou desconectado dela quando o aparelho está pronto para receber uma chamada (o fone está no definir). À primeira vista, quando o fone está no aparelho, não há como usar o microfone como fonte de captação de informações, mas isso é apenas à primeira vista. arroz 1 é dado um diagrama de escuta da sala de uma maneira chamada imposição de alta frequência.

A essência deste método é a seguinte. Oscilações com frequência de 2 kHz e superior do gerador G são fornecidas a um dos fios da linha telefônica que vai do PBX ao aparelho telefônico TA-150. Um detector feito nos elementos C1, C2, VD1, VD2 e R1 é conectado ao outro fio da linha. O invólucro do transmissor (gerador G) e o receptor (detector) são conectados entre si ou a um aterramento comum, por exemplo, a um cano de água. 

As oscilações de alta frequência através dos elementos do circuito do aparelho telefônico TA-2 vão para o microfone (mesmo que o fone TA-2 esteja abaixado) e são moduladas pela fala. O detector receptor extrai informações de fala, que são amplificadas para o nível necessário e processadas. Devido à atenuação significativa do sinal de RF em uma linha de dois fios, o alcance da recuperação de informações por esse método não excede várias centenas de metros.

Para evitar que o telefone remova informações dessa maneira, basta conectar um capacitor com capacidade de 0,01 - 0,05 microfarads em paralelo ao microfone. Nesse caso, este último desviará o microfone em alta frequência e a profundidade da modulação das oscilações de RF diminuirá em mais de 10 vezes, o que praticamente impossibilita a desmodulação posterior do sinal.

Interceptação de informações de computador, introdução não autorizada em bancos de dados

Os princípios arquitetônicos padrão de construção de hardware e software determinam o acesso relativamente fácil de um profissional às informações localizadas em um computador pessoal (PC). Restringir o acesso a um PC inserindo códigos não fornece proteção completa das informações. Ligar o computador e remover o código de acesso ao sistema não causa nenhuma dificuldade particular - basta desconectar a bateria da placa-mãe. Em alguns modelos de placas-mãe, um switch especial é fornecido para isso. Além disso, cada fabricante do programa BIOS (AMI, AWARD, etc.) possui códigos que prevalecem sobre qualquer usuário, digitando os quais você pode acessar o sistema. Em casos extremos, você pode roubar uma unidade de sistema de computador ou remover um disco rígido dela e obter acesso às informações necessárias em um ambiente tranquilo.

Outra coisa é quando você não consegue entrar na sala onde o computador está instalado. Nesse caso, são utilizados métodos remotos de recuperação de informações. Naturalmente, eles só são eficazes quando o computador está ligado. Existem duas maneiras de ler informações remotamente:

O primeiro método é baseado na recepção de captadores de HF na rede elétrica e o segundo - na recepção de radiação eletromagnética espúria dos circuitos de conexão do PC. A propagação de radiação eletromagnética espúria fora da área controlada cria as pré-condições para o vazamento de informações, uma vez que é possível interceptá-las com a ajuda de meios técnicos especiais de controle. Em um computador pessoal, as principais fontes de radiação eletromagnética são o monitor e os circuitos de conexão (dispositivos de entrada e saída). O vazamento de informações em um PC é facilitado pelo uso de pulsos de vídeo retangulares curtos e sinais de comutação de alta frequência.

Estudos mostram que a radiação do sinal de vídeo do monitor é bastante potente, banda larga e cobre a faixa de ondas métricas e decimétricas. A razão para a poderosa radiação é a superposição do sinal de rádio nos pulsos de varredura de imagem gerados pelo transformador horizontal. Apesar da aparente complexidade do problema, o equipamento para esse tipo de inteligência comercial é bastante simples e é feito a partir de uma TV convencional de pequeno porte. Esses dispositivos permitem que você obtenha uma imagem estável a uma distância de 50 m - uma cópia da imagem exibida atualmente na tela do monitor do seu PC.

Para reduzir o nível de radiação eletromagnética lateral, são utilizados meios especiais de proteção de informações; blindagem de ambiente, filtragem de fonte de alimentação, aterramento auxiliar, aterramento eletromagnético, bem como meios de atenuar os níveis de radiação eletromagnética indesejada e interferência usando várias cargas combinadas resistivas e absorventes.

Recentemente, mais e mais pessoas falam sobre invasão não autorizada em bancos de dados. Esse tipo de pirataria está se desenvolvendo muito rapidamente devido ao rápido desenvolvimento da informatização no processamento de informações nos círculos comerciais com o lançamento de redes de informações na rede telefônica pública. Os hackers de computador, "hackers", não se limitam a obter informações comerciais gratuitamente - existem casos suficientes de abertura e transferência de contas de dinheiro de um banco para outro por meio de uma rede pública de informações.

Captação de fotos e vídeos oculta usando ótica especial

Não é necessário voltar à história da inteligência para concluir que a observação visual é o método mais antigo e eficaz de coletar informações. Atualmente, câmeras fotográficas e de vídeo em miniatura escondidas e especiais (camufladas para parecerem objetos comuns) podem ser usadas para coletar informações:

  • miniatura (oculto). Eles são embutidos em eletrodomésticos e transmitem informações de vídeo por meio de um cabo ou canal de RF usando um transmissor de televisão;
  • especial, ou seja disfarçados de utensílios domésticos, como um maço de cigarros, uma caixa, um livro, um relógio, etc.

Os equipamentos para fotografia encoberta e filmagem de vídeo, via de regra, são equipados com lentes e acessórios especiais:

  • lentes em miniatura projetadas para fotografar através de orifícios de pequeno diâmetro (até 5 mm);
  • lentes telescópicas que permitem fotografar a longas distâncias. Essas lentes possuem alto fator de ampliação (até 1,5 mil vezes);
  • lentes de camuflagem usadas para filmagem encoberta de vários itens domésticos, como estojos;
  • lentes combinadas com dispositivos de visão noturna (com iluminação infravermelha) e projetadas para fotografar à noite.

O uso da câmera JT-241s é mais eficaz em sistemas de segurança, sistemas de vigilância de televisão, sistemas secretos de protocolo de áudio e vídeo, etc.

A pupila subminiatura da lente permite observar através de um orifício com diâmetro de 0,3-1,2 mm em um ângulo de campo de visão de 110 ° e alta sensibilidade (0,04 lux) - para ver no escuro melhor que o olho humano.

O pequeno tamanho da câmera (39x39x20 mm) permite instalá-la em qualquer elemento interior: um relógio, um livro, uma foto, uma porta de entrada, uma parede, etc.

A câmera pode ser equipada com outras lentes com um campo de visão diferente.

A lista de técnicas de filmagem de fotos e vídeos poderia ser extensa, mas a probabilidade de seu uso por indivíduos é muito pequena devido à complexidade de operação e alto custo.

5.2. Detecção de leitor

Em 1915, os alemães instalaram uma barreira elétrica ao longo da fronteira entre a Bélgica e a Holanda. Rapidamente convencidos de que era muito caro manter uma corrente constante em uma cerca desse comprimento, eles começaram a ligar a corrente de tempos em tempos. Muitos espiões e prisioneiros que tentaram passar pela barreira ao acaso foram eletrocutados. Eventualmente, roupas de borracha foram feitas para proteger contra choque elétrico. As roupas eram pretas e, portanto, quem as usava ficava praticamente invisível após o anoitecer. Houve apenas um inconveniente: vários conjuntos dessas roupas foram obtidos pela polícia alemã e, posteriormente, todos que estavam com essas roupas perto da barreira ou que encontraram roupas semelhantes durante uma busca quase certamente foram baleados. Posteriormente, os Aliados foram obrigados a recorrer à espionagem industrial para saber em que ponto a corrente foi desligada.

Em nosso tempo, sem dúvida, em tal caso, indicadores especiais seriam usados. Da literatura policial, sabe-se que o criminoso sempre deixa rastros. Da mesma forma, qualquer dispositivo técnico faz algumas alterações no espaço circundante.

E se a tarefa do reconhecimento é tornar essas mudanças o mais imperceptíveis possível, então a tarefa daqueles que estão engajados na busca por tais equipamentos é detectar e neutralizar dispositivos técnicos e sistemas de reconhecimento com base em traços sutis de mudanças nos parâmetros físicos do espaço. A tarefa da contra-espionagem técnica é complicada pelo fato de que, via de regra, não se sabe qual dispositivo específico de controle de informações técnicas é usado. Portanto, o trabalho de busca e neutralização de meios técnicos de observação fornece um resultado encorajador apenas se for realizado de maneira complexa, ou seja, examinar simultaneamente todas as formas possíveis de vazamento de informações.

Vamos dar uma classificação bastante condicional de dispositivos para busca de meios técnicos de reconhecimento:

I. Dispositivos para busca de lama ativa, ou seja, investigando a resposta a qualquer impacto:

  • localizadores não lineares - investigam a resposta ao impacto de um campo eletromagnético;
  • Medidores de raios-X - translucidez usando equipamentos de raios-X;
  • localizadores de ressonância magnética usando o fenômeno de orientação de moléculas em um campo magnético;
  • corretores acústicos.

II. Dispositivos de busca passiva:

  • detectores de metal;
  • termovisores;
  • dispositivos e sistemas de busca de radiação eletromagnética;
  • dispositivos de busca para alterar os parâmetros de uma linha telefônica (tensão, indutância, capacitância, fator de qualidade);
  • dispositivos de busca, mas uma mudança no campo magnético (detectores de equipamentos de gravação).

Por várias razões, nem todos os meios técnicos listados encontraram aplicação prática. Por exemplo, o equipamento de raios X é muito caro e volumoso e é usado exclusivamente por organizações governamentais especiais. O mesmo, mas em menor grau, se aplica à ressonância magnética radares Termovisores, aparelhos capazes de detectar diferenças de temperatura, medidas em centésimos de grau, podem registrar uma potência térmica da ordem de 1 μW. Esses dispositivos relativamente baratos, que incluem um computador, podem se tornar muito eficazes e versáteis em termos de busca de meios técnicos de inteligência comercial, pois qualquer ferramenta técnica emite calor para o espaço circundante durante sua operação. tais dispositivos é assunto de um futuro não distante.

Vamos nos deter com mais detalhes em dispositivos que são relativamente amplamente representados no mercado doméstico. Em primeiro lugar, são dispositivos de busca passiva baseados no estudo da radiação eletromagnética - receptores, scanners, medidores de nível de som, detectores de radiação infravermelha, analisadores de espectro, medidores de frequência, receptores panorâmicos de medição, microvoltímetros seletivos, etc. P.

5.2.1. Equipamento especial de detecção de rádio

Para verificar se há algum equipamento de rádio não autorizado em seu apartamento ou escritório ou para garantir que seu telefone, computador, TV e outros eletrodomésticos não tenham canais laterais e, portanto, canais de radiação indesejados na faixa de frequência de rádio, não é de todo necessário entrar em contato com especialistas Este trabalho pode ser feito de forma independente, basta ter um pequeno dispositivo - um gravador de radiação de alta frequência ou um scanner-detector. Esses dispositivos são amplamente representados em organizações comerciais e mercados de rádio, mas seus preços são bastante altos.

O gravador de radiação de alta frequência é um receptor-detector de varredura de sinais de transmissores de baixa potência com a implementação de um algoritmo para reconhecer e selecionar sinais de poderosas estações de rádio e televisão, bem como estações de comunicação de vários serviços. O scanner foi projetado para detectar e localizar o local de instalação de minitransmissores acústicos, telefônicos e de televisão de produção nacional e estrangeira, para verificar objetos suspeitos de terem instalado microtransmissores camuflados. A capacidade de reconhecer automaticamente as estações de comunicação e transmissão permite maximizar o relativo sensibilidade do scanner, que, por sua vez, permite aumentar a confiabilidade da detecção de dispositivos de escuta.

Voltar (Métodos e meios de detecção de caches)

Para a frente (Dinheiro em carros)

Veja outros artigos seção Coisas de espionagem.

Leia e escreva útil comentários sobre este artigo.

<< Voltar

Últimas notícias de ciência e tecnologia, nova eletrônica:

Teor alcoólico da cerveja quente 07.05.2024

A cerveja, por ser uma das bebidas alcoólicas mais comuns, tem um sabor único, que pode mudar dependendo da temperatura de consumo. Um novo estudo realizado por uma equipe internacional de cientistas descobriu que a temperatura da cerveja tem um impacto significativo na percepção do sabor alcoólico. O estudo, liderado pelo cientista de materiais Lei Jiang, descobriu que em diferentes temperaturas, as moléculas de etanol e água formam diferentes tipos de aglomerados, o que afeta a percepção do sabor alcoólico. Em baixas temperaturas, formam-se mais aglomerados piramidais, o que reduz a pungência do sabor do "etanol" e torna a bebida menos alcoólica. Pelo contrário, à medida que a temperatura aumenta, os cachos tornam-se mais semelhantes a cadeias, resultando num sabor alcoólico mais pronunciado. Isto explica porque o sabor de algumas bebidas alcoólicas, como o baijiu, pode mudar dependendo da temperatura. Os dados obtidos abrem novas perspectivas para os fabricantes de bebidas, ... >>

Principal fator de risco para o vício do jogo 07.05.2024

Os jogos de computador estão se tornando uma forma de entretenimento cada vez mais popular entre os adolescentes, mas o risco associado ao vício em jogos continua sendo um problema significativo. Cientistas americanos realizaram um estudo para determinar os principais fatores que contribuem para esse vício e oferecer recomendações para sua prevenção. Ao longo de seis anos, 385 adolescentes foram acompanhados para descobrir quais fatores podem predispor ao vício do jogo. Os resultados mostraram que 90% dos participantes do estudo não corriam risco de dependência, enquanto 10% tornaram-se viciados em jogos de azar. Descobriu-se que o fator chave no início do vício do jogo é um baixo nível de comportamento pró-social. Adolescentes com baixo nível de comportamento pró-social não demonstram interesse na ajuda e apoio de outras pessoas, o que pode levar à perda de contato com o mundo real e ao aprofundamento da dependência da realidade virtual oferecida pelos jogos de computador. Com base nesses resultados, os cientistas ... >>

O ruído do trânsito atrasa o crescimento dos pintinhos 06.05.2024

Os sons que nos rodeiam nas cidades modernas estão a tornar-se cada vez mais penetrantes. No entanto, poucas pessoas pensam em como esse ruído afeta o mundo animal, especialmente criaturas delicadas como os filhotes que ainda não nasceram dos ovos. Pesquisas recentes estão lançando luz sobre esta questão, indicando sérias consequências para o seu desenvolvimento e sobrevivência. Os cientistas descobriram que a exposição de filhotes de zebra-diamante ao ruído do tráfego pode causar sérias perturbações ao seu desenvolvimento. Experimentos mostraram que a poluição sonora pode atrasar significativamente a eclosão, e os pintinhos que emergem enfrentam uma série de problemas que promovem a saúde. Os pesquisadores também descobriram que os efeitos negativos da poluição sonora se estendem às aves adultas. As probabilidades reduzidas de reprodução e a fertilidade reduzida indicam os efeitos a longo prazo que o ruído do tráfego tem sobre a vida selvagem. Os resultados do estudo destacam a necessidade ... >>

Notícias aleatórias do Arquivo

Encontrou a distância ideal entre as fileiras de batatas 11.04.2023

Mark Pavek, professor e especialista em batata da Universidade de Washington (EUA), como resultado de muitos anos de experiência, provou que a distância ideal entre fileiras de batatas nas condições da bacia do rio Columbia é de 76,2-81,28 cm.

A largura da linha tradicional usual é de 34 a 36 polegadas (86,36-91,44 cm) no noroeste dos EUA. Mas os agricultores não têm pressa em mudar para espaçamentos mais estreitos, pois o dinheiro já foi investido em máquinas adaptadas para espaçamentos mais largos. Além disso, eles analisam a experiência dos vizinhos.

Embora a transição para espaçamentos mais estreitos tenha sido medida em anos, houve algumas mudanças recentes para produtores na Bacia de Columbia (British Columbia, Washington e Oregon).

Mais fabricantes fizeram a transição de linhas de 34" para 32". Pavek disse que esses produtores são capazes de ganhar mais dinheiro ao longo do tempo, apesar do aumento dos custos de sementes para plantar em fileiras mais apertadas.

Um estudo de 2013 até o momento mostrou que a melhor largura de linha para a região da Bacia de Columbia é de 30 a 32 polegadas para batatas do tipo Russet.

Outras notícias interessantes:

▪ O carro reconhece o proprietário pela impressão digital

▪ Água do ar

▪ Os gêmeos do nosso sol descobertos

▪ Novo material de camuflagem contra câmeras térmicas

▪ Novos LEDs emissores de infravermelhos até 180 MW/ster

Feed de notícias de ciência e tecnologia, nova eletrônica

 

Materiais interessantes da Biblioteca Técnica Gratuita:

▪ seção do site Manual do Eletricista. Seleção de artigos

▪ artigo ninfeta. expressão popular

▪ artigo Quando e onde surgiram as primeiras facas dobráveis? Resposta detalhada

▪ artigo Princípios básicos de segurança do trabalho

▪ artigo Caixas acústicas para o design acústico do interior do carro. Enciclopédia de rádio eletrônica e engenharia elétrica

▪ artigo Projeto de fabricação instantânea de fonte de alimentação. Enciclopédia de rádio eletrônica e engenharia elétrica

Deixe seu comentário neste artigo:

Имя:


E-mail opcional):


Comentário:





Todos os idiomas desta página

Página principal | Biblioteca | Artigos | Mapa do Site | Revisões do site

www.diagrama.com.ua

www.diagrama.com.ua
2000-2024