Eavesdropping e contramedidas: Tecnologia e
técnicas
Você necessita saber proteger-se, desde que seu
departamento de segurança ou qualquer consultante não podem ser
verdadeiramente ciente destas ameaças e conseqüentemente nao seguro.
Desde setembro 11o, um número de negócios incorporaram o campo
de segurança com o pouco a nenhum conhecimento do comércio próprio;
somente de seu potencial do lucro. Mesmo os equipamentos
que estiveram ao redor por alguma hora e well-established não puderam
permanecer atuais com as inovações as mais atrasadas.
Realìstica, ver seu nível da ameaça tem que ser considerada
desde que todos deve esperar alguma sorte da edição impending da
privacidade não importa como pequena. Agradecimentos pela maior
parte ao Internet você pode armar-se com o muito do conhecimento e do
equipamento que os peritos so-called usam. Se um agente
respeitado de crimes de computador para
o serviço
secreto em NYC tiver seu sidekick T-Móvel cortado,
que sabe que outro acontece para fora lá a outro em todo o negócio.
Realìstica, ver seu nível da ameaça tem que ser considerada
desde que todos deve esperar alguma sorte da edição impending da
privacidade não importa como pequena. Agradecimentos pela maior
parte ao Internet você pode armar-se com o muito do conhecimento e do
equipamento que os peritos so-called usam. Se um agente
respeitado de crimes de computador para o serviço secreto em NYC
tiver seu sidekick T-Móvel cortado, que sabe que outro acontece para
fora lá a outro em todo o negócio.
Nós começaremos a avaliação acústica do ducting somos a
inspeção de dutos de ar, calefatores do baseboard, quartos do café,
lounges, banheiros ou toda a maneira a arquitetura de um edifício
pode transferir o som. Um exemplo simples deve pôr sua orelha a
uma parede e escutar.
Qualquer coisa que requer o uso da orelha despida é chamado
bàsicamente um erro acústico. Umas superfícies mais macias
podem ajudar muffle sons mas há uns meios mais eficientes para fora
lá. Esteja assim ciente que a maneira que um local do
escritório é projetado pode agir como uma canalização para
conversações. Também, esteja ciente de todas as mudanças
pode ter adverso afeta. Simplesmente jogar a música pode fazer
maravilhas para conversações mascarando.
A inspeção do equipamento e da fiação do telefone é chamada
linha análise. Isto é mais complicado do que parece desde às
vezes uma fraqueza possível tem uma finalidade real ao sistema da
telecomunicação. Especial se requer melhoramentos constantes
da manutenção e do software.
Todos os instrumentos devem ser abertos e inspecionado.
Idealmente devem ser comparados com um telefone ou um
dispositivo seguro sabido. Se você não for certo, apenas
remova que parte de componentes e de fiação frouxos e veja se o
telefone trabalhar ainda. A fiação pode ser modificada em um
interruptor dentro do monofone que o gira essencialmente em um
microfone. Se você contornear este interruptor do gancho, você
pode escutar dentro em qualquer lugar sobre do landline. O
equipamento técnico não poderá detectar isto. O
reflectometry do domínio de tempo é a emissão de um pulso abaixo
uma linha de telefone. Se houver alguma sorte do rompimento;
uma tomada de parede ou
wiretap; uma parcela do pulso será emitida para trás ao
dispositivo chamado um refletômetro de domínio de tempo (TDR).
Então a diferença do tempo entre a reflexão e o funcionamento
contínuo é medida. Isto ajuda em determinar a distância à
anomalia.
Estes dispositivos podem executar todas as sortes do
diagnóstico including traçar uma rede do fio. Isso pode ser
útil em encontrar um telefone escondido. Os telefones
escondidos têm diversos usos óbvios tais como fazer chamadas de
telefone interurbanas a ser colocado em um escritório através da rua
para receber apostar pedidos por bookies; uma prática chamada
para trás prender com correias. Se você abrir acima dos jaques
modulares onde você conecta seu telefone, você verá geralmente
quatro fios. Em a maioria de casos somente dois fios são
conectados; sabido geralmente como o anel e a ponta. Se
você vir todos os quatro conectados, esteja ciente que não é
geralmente consistente para a maioria de situações da fiação,
especial nos repousos. Outros dois fios podiam ser usados para
um dispositivo desinsetando.
Por exemplo, o microfone que você se usa em um registrador de
voz pode ser cortado dentro parcialmente. Conecte a cabeça do
microfone a um jogo de fios não utilizados em qualquer lugar no fio
do telefone. Então, assim que long porque não há nenhuma
ruptura no fio, conectam a outra extremidade ao jaque que conecta a
seu registrador. Coloque agora seu registrador para ser VOX
(voz) ativado e agora você tem um erro extremamente de confiança.
Pela maneira, isto deve manualmente ser inspecionado desde
usando um erro que especializado o detetor pode não ver nada tratar
injustamente ou inconsistent. Um erro tal como este que conecta
a um fio é chamado uma torneira direta.
O outro tipo geral é chamado uma torneira indutiva. Isto
é quando um instrumento é fora de um fio mas pode imóvel distinguir
o que está transacionando sobre um fio. São mais duros de
detectar desde que não extraem o poder da linha que um telefone tão
padrão . Estes são consultados como aos erros do snuffle.
Uma ponta de prova simples usada em sinais do fio da caça tem
um altofalante, que possa indicar sons. Pelo acidente um dia eu
estava trabalhando em um sistema de intercom do apartamento ao usar
uma ponta de prova. Eu
poderia ouvir conversações durante todo o edifício completamente
claramente apenas através das caixas do intercom montadas em paredes
da unidade mestra no porão.
Se você estiver usando headsets wireless ou telefones cordless,
os sinais de rádio podem ser interceptados. Um telefone
cordless age como um rádio, mas dependendo da freqüência e de
alguns outros fatores, pode fazer o interception extremamente
difícil. Com alguns fabricantes, você pode comprar o mesmo
modelo que seus vizinhos ou o escritório e mandá-lo juntar seu
sistema de telefone. Caixas dobro do ID de chamador da
verificação para ver se gravarem também os números marcados além
obviamente daqueles que estão sendo recebidos. Se você estiver
usando VOIP (voz sobre o IP), recorde que as chamadas podem ser
gravadas em uma forma idêntica aos dados interceptando entre dois
computadores.
Estes pacotes dos dados podem remontar uma lima audio. Os
dispositivos obviamente eletrônicos possuem componentes do
semicondutor tais como diodos, resistores e tais. O método a
caçar para estes componentes é chamado a deteção de Não-linear
Junção (NLJD). A unidade de NLJD emite-se um sinal de rádio
ao escutar o sinal do retorno de um dispositivo eletrônico.
Isto torna-se muito útil quando um erro é encaixado em um
frame ou em uma parede de retrato. O dispositivo eavesdropping
não tem que ser ativo para que seja descoberto. Se um
dispositivo for ativo e transmissor wirelessly (ou uniforme em um
fio), você pode detectá-lo com um analisador de spectrum da
freqüência de rádio. Dependendo do dispositivo da deteção
usado, você pode determinar se a voz, os dados ou o vídeo estão
sendo emitidos, e possivelmente escutar os dados. Tente usar
antenas diferentes do tamanho ou comprar um que desmorona. As
freqüências diferentes podem ser detectadas mais eficientemente
usando vários tamanhos. O uso dos filtros com antenas pode
também ajudar a dispositivos pinpoint em freqüências específicas.
A eletrônica tal como computadores, máquinas de FAX e especial
monitores do CRT pode radiate os sinais ou os pulsos eletromagnéticos
que podem ser recebidos pelo outro equipamento. Esta é
TEMPESTADE sabida. O one-way para complicar o surveillance deste
deve usar as determinadas pias batismais e linha paredes ou
equipamento com os calibres diferentes do fio de cobre do
engranzamento. Você pode mais mais realçar esta postura usando
as pinturas especiais, que obstruem as transmissões de rádio.
As ondas de rádio procurarão um escape ou a ruptura, tenha
assim cuidado de aplicações defensivas. Os matizes de sentido
único da janela podem ajudar em sinais de obstrução. Desde
que um dispositivo eletrônico poderia gerar algum calor podem ser
detectados em uma outra maneira. O uso de um dispositivo
térmico do imagery pode detectar e realmente ver as quantidades
minuciosas de calor radiated para sua visão. Você pode
esconder as assinaturas do calor usando-se desnata ou neopreno.
A tecnologia existe para coletar a informação de piscar diodos
emissores de luz dos modem, dos routers, dos usuários da impressora e
de dispositivos similares. Você pode somente ver algum general
piscar mas com o uso do sistema ótico corretamente ajustado, dos
filtros, dos osciloscópios e do sincronismo bom você pode discernir
muito mais. Um dos diodos emissores de luz em seu teclado pode
ser alterado para piscar quando você datilografar em uma forma
similar ao código Morse. Você pode também usar uma torneira
no teclado que emite para fora as ondas de rádio outra vez similares
ao código Morse e nenhum anti- software do vírus poderá sempre o
encontrar. Mesmo quando um monitor do computador do CRT está
enfrentando uma parede a luz pode estar em um sentido leu por seus
emanations cintilando de alguma distância. Uma medida defensiva
boa deve comprar o LCD novo tipos lisos do painel.
Uma outra aproximação às máquinas de FAX de ataque deve
gravar simplesmente os ruídos ele makes e jogá-los para trás a uma
outra máquina. Eu usei-me fazer este para um cliente assim que
poderiam manter um registro de todos os faxes que fizeram e
receberiam. Há umas defesas creativas e potencial ilegais de
encontro aos wiretappers e a peeping Toms. Um deve transmitir um
passo extremamente elevado abaixo o fio, rompendo desse modo os
eardrums do ouvinte. Eu soube alguém que emitiu uma vez um
ponto elétrico poderoso abaixo seu fio do telefone que destrói desse
modo o registrador da sua esposa divorciada.
Pela maneira, isto conduz a outro tópico-espera o dispositivo
ser descoberto someday. Não deixe suas impressões digitais
nele. Encontrou-o e teve-o espanado, desse modo produzindo algum
imprime. Meu amigo usou este como a força de alavanca de
encontro ao investigator confidencial que a plantou. Conselho
aos investigators confidenciais, uma palavra ao sábio: se você
fizer este de meio expediente, empregue alguém que faz este a tempo
completo. Este P.I. perdeu sua licença e foi quase jail.
O advogado que o recomendou começou em muitos do problema
também. Recebeu alguma atenção não desejada dos feds por
causa de suas transações do telefone foi através das linhas de
estado e aconteceu também envolver o escritório de borne.
Há um outro campo budding relacionado a este tópico chamado
Protetor Inteligência. Atualmente há somente alguns peritos
que fazem este tipo do trabalho.
Um laser ou um feixe infravermelho podem ser usados em uma
distância considerável de um edifício do alvo. Os sons de
conversação podem vibrar até objetos contínuos tais como janelas.
A reflexão do feixe varia com relação ao movimento à janela,
que é recebida e convertida para trás em algo audível. Para
mascarar os sons, você poderia unir um dispositivo vibrando
(bàsicamente um razor elétrico alterado) à janela.
Naturalmente se a janela for aberta, a seguir um laser pode
alvejar um outro objeto em vez da janela. Um feixe de luz ou de
laser pode ser dirigido para atravessar uma janela em um objeto
contínuo que anula desse modo tais medidas do defensive outra vez.
Geralmente você realmente não pode detectar tais ataques a
menos que o feixe do laser, o infravermelho ou o luminoso estiver
sendo usado que momento. Determinados materiais podem ser usados
detectar emissões IR, assim como o uso da engrenagem passiva da
visão da noite. Determinadas telas ou mesmo uma cortina podem
realmente mostrar ao ponto onde um feixe de luz ou de laser está
sendo focalizado. A menos que o quarto for empoeirado ou você
tiver um fumo artificial da lata, você pode seguir o feixe até um
ponto e um guesstimate que é posição. Um tipo de erro ótico
é um transmissor infravermelho. Quando colocado na área de
interesse para a transmissão da conversação a um receptor
infravermelho que traduza então a conversação em um audível
formate.
Muitos destes mesmos procedimentos usados podem ser aplicados a
encontrar câmeras escondidas. Um dispositivo relativamente novo
usa uma série dos lasers procurar para fora o sistema ótico.
Isto foi pretendido originalmente encontrar snipers por
bodyguards.
Eu alistei as técnicas, contramedidas e o contador às
contramedidas para impedir então todo o sentido falso da segurança.
O vigilance geralmente constante é sua mais melhor arma além
de saber o que procurar. Mesmo se você encontra do "um sweeper
erro" com credentials bons, certificações e experiência, peça-os
que detalhou perguntas. Não apenas para testá-los mas também
para sua própria paz-$$$-MENTE. Isto faz nosso trabalho mais
fácil e nós apreciamos extremamente ao tratar dos clientes
knowledgeable.
Artigo Fonte: Messaggiamo.Com
Related:
» Rocket Spanish!
» The Woman Men Adore...
» 500 Lovemaking Tips & Secrets
» All Types Of Wedding Speeches
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!