English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Eavesdropping e contramedidas: Tecnologia e técnicas

Principal organização RSS Feed





Você necessita saber proteger-se, desde que seu departamento de segurança ou qualquer consultante não podem ser verdadeiramente ciente destas ameaças e conseqüentemente nao seguro. Desde setembro 11o, um número de negócios incorporaram o campo de segurança com o pouco a nenhum conhecimento do comércio próprio; somente de seu potencial do lucro. Mesmo os equipamentos que estiveram ao redor por alguma hora e well-established não puderam permanecer atuais com as inovações as mais atrasadas.

Realìstica, ver seu nível da ameaça tem que ser considerada desde que todos deve esperar alguma sorte da edição impending da privacidade não importa como pequena. Agradecimentos pela maior parte ao Internet você pode armar-se com o muito do conhecimento e do equipamento que os peritos so-called usam. Se um agente respeitado de crimes de computador para o serviço secreto em NYC tiver seu sidekick T-Móvel cortado, que sabe que outro acontece para fora lá a outro em todo o negócio.

Realìstica, ver seu nível da ameaça tem que ser considerada desde que todos deve esperar alguma sorte da edição impending da privacidade não importa como pequena. Agradecimentos pela maior parte ao Internet você pode armar-se com o muito do conhecimento e do equipamento que os peritos so-called usam. Se um agente respeitado de crimes de computador para o serviço secreto em NYC tiver seu sidekick T-Móvel cortado, que sabe que outro acontece para fora lá a outro em todo o negócio.

Nós começaremos a avaliação acústica do ducting somos a inspeção de dutos de ar, calefatores do baseboard, quartos do café, lounges, banheiros ou toda a maneira a arquitetura de um edifício pode transferir o som. Um exemplo simples deve pôr sua orelha a uma parede e escutar.

Qualquer coisa que requer o uso da orelha despida é chamado bàsicamente um erro acústico. Umas superfícies mais macias podem ajudar muffle sons mas há uns meios mais eficientes para fora lá. Esteja assim ciente que a maneira que um local do escritório é projetado pode agir como uma canalização para conversações. Também, esteja ciente de todas as mudanças pode ter adverso afeta. Simplesmente jogar a música pode fazer maravilhas para conversações mascarando.

A inspeção do equipamento e da fiação do telefone é chamada linha análise. Isto é mais complicado do que parece desde às vezes uma fraqueza possível tem uma finalidade real ao sistema da telecomunicação. Especial se requer melhoramentos constantes da manutenção e do software.

Todos os instrumentos devem ser abertos e inspecionado. Idealmente devem ser comparados com um telefone ou um dispositivo seguro sabido. Se você não for certo, apenas remova que parte de componentes e de fiação frouxos e veja se o telefone trabalhar ainda. A fiação pode ser modificada em um interruptor dentro do monofone que o gira essencialmente em um microfone. Se você contornear este interruptor do gancho, você pode escutar dentro em qualquer lugar sobre do landline. O equipamento técnico não poderá detectar isto. O reflectometry do domínio de tempo é a emissão de um pulso abaixo uma linha de telefone. Se houver alguma sorte do rompimento; uma tomada de parede ou wiretap; uma parcela do pulso será emitida para trás ao dispositivo chamado um refletômetro de domínio de tempo (TDR). Então a diferença do tempo entre a reflexão e o funcionamento contínuo é medida. Isto ajuda em determinar a distância à anomalia.

Estes dispositivos podem executar todas as sortes do diagnóstico including traçar uma rede do fio. Isso pode ser útil em encontrar um telefone escondido. Os telefones escondidos têm diversos usos óbvios tais como fazer chamadas de telefone interurbanas a ser colocado em um escritório através da rua para receber apostar pedidos por bookies; uma prática chamada para trás prender com correias. Se você abrir acima dos jaques modulares onde você conecta seu telefone, você verá geralmente quatro fios. Em a maioria de casos somente dois fios são conectados; sabido geralmente como o anel e a ponta. Se você vir todos os quatro conectados, esteja ciente que não é geralmente consistente para a maioria de situações da fiação, especial nos repousos. Outros dois fios podiam ser usados para um dispositivo desinsetando.

Por exemplo, o microfone que você se usa em um registrador de voz pode ser cortado dentro parcialmente. Conecte a cabeça do microfone a um jogo de fios não utilizados em qualquer lugar no fio do telefone. Então, assim que long porque não há nenhuma ruptura no fio, conectam a outra extremidade ao jaque que conecta a seu registrador. Coloque agora seu registrador para ser VOX (voz) ativado e agora você tem um erro extremamente de confiança. Pela maneira, isto deve manualmente ser inspecionado desde usando um erro que especializado o detetor pode não ver nada tratar injustamente ou inconsistent. Um erro tal como este que conecta a um fio é chamado uma torneira direta.

O outro tipo geral é chamado uma torneira indutiva. Isto é quando um instrumento é fora de um fio mas pode imóvel distinguir o que está transacionando sobre um fio. São mais duros de detectar desde que não extraem o poder da linha que um telefone tão padrão . Estes são consultados como aos erros do snuffle. Uma ponta de prova simples usada em sinais do fio da caça tem um altofalante, que possa indicar sons. Pelo acidente um dia eu estava trabalhando em um sistema de intercom do apartamento ao usar uma ponta de prova. Eu poderia ouvir conversações durante todo o edifício completamente claramente apenas através das caixas do intercom montadas em paredes da unidade mestra no porão.

Se você estiver usando headsets wireless ou telefones cordless, os sinais de rádio podem ser interceptados. Um telefone cordless age como um rádio, mas dependendo da freqüência e de alguns outros fatores, pode fazer o interception extremamente difícil. Com alguns fabricantes, você pode comprar o mesmo modelo que seus vizinhos ou o escritório e mandá-lo juntar seu sistema de telefone. Caixas dobro do ID de chamador da verificação para ver se gravarem também os números marcados além obviamente daqueles que estão sendo recebidos. Se você estiver usando VOIP (voz sobre o IP), recorde que as chamadas podem ser gravadas em uma forma idêntica aos dados interceptando entre dois computadores.

Estes pacotes dos dados podem remontar uma lima audio. Os dispositivos obviamente eletrônicos possuem componentes do semicondutor tais como diodos, resistores e tais. O método a caçar para estes componentes é chamado a deteção de Não-linear Junção (NLJD). A unidade de NLJD emite-se um sinal de rádio ao escutar o sinal do retorno de um dispositivo eletrônico. Isto torna-se muito útil quando um erro é encaixado em um frame ou em uma parede de retrato. O dispositivo eavesdropping não tem que ser ativo para que seja descoberto. Se um dispositivo for ativo e transmissor wirelessly (ou uniforme em um fio), você pode detectá-lo com um analisador de spectrum da freqüência de rádio. Dependendo do dispositivo da deteção usado, você pode determinar se a voz, os dados ou o vídeo estão sendo emitidos, e possivelmente escutar os dados. Tente usar antenas diferentes do tamanho ou comprar um que desmorona. As freqüências diferentes podem ser detectadas mais eficientemente usando vários tamanhos. O uso dos filtros com antenas pode também ajudar a dispositivos pinpoint em freqüências específicas.

A eletrônica tal como computadores, máquinas de FAX e especial monitores do CRT pode radiate os sinais ou os pulsos eletromagnéticos que podem ser recebidos pelo outro equipamento. Esta é TEMPESTADE sabida. O one-way para complicar o surveillance deste deve usar as determinadas pias batismais e linha paredes ou equipamento com os calibres diferentes do fio de cobre do engranzamento. Você pode mais mais realçar esta postura usando as pinturas especiais, que obstruem as transmissões de rádio.

As ondas de rádio procurarão um escape ou a ruptura, tenha assim cuidado de aplicações defensivas. Os matizes de sentido único da janela podem ajudar em sinais de obstrução. Desde que um dispositivo eletrônico poderia gerar algum calor podem ser detectados em uma outra maneira. O uso de um dispositivo térmico do imagery pode detectar e realmente ver as quantidades minuciosas de calor radiated para sua visão. Você pode esconder as assinaturas do calor usando-se desnata ou neopreno. A tecnologia existe para coletar a informação de piscar diodos emissores de luz dos modem, dos routers, dos usuários da impressora e de dispositivos similares. Você pode somente ver algum general piscar mas com o uso do sistema ótico corretamente ajustado, dos filtros, dos osciloscópios e do sincronismo bom você pode discernir muito mais. Um dos diodos emissores de luz em seu teclado pode ser alterado para piscar quando você datilografar em uma forma similar ao código Morse. Você pode também usar uma torneira no teclado que emite para fora as ondas de rádio outra vez similares ao código Morse e nenhum anti- software do vírus poderá sempre o encontrar. Mesmo quando um monitor do computador do CRT está enfrentando uma parede a luz pode estar em um sentido leu por seus emanations cintilando de alguma distância. Uma medida defensiva boa deve comprar o LCD novo tipos lisos do painel.

Uma outra aproximação às máquinas de FAX de ataque deve gravar simplesmente os ruídos ele makes e jogá-los para trás a uma outra máquina. Eu usei-me fazer este para um cliente assim que poderiam manter um registro de todos os faxes que fizeram e receberiam. Há umas defesas creativas e potencial ilegais de encontro aos wiretappers e a peeping Toms. Um deve transmitir um passo extremamente elevado abaixo o fio, rompendo desse modo os eardrums do ouvinte. Eu soube alguém que emitiu uma vez um ponto elétrico poderoso abaixo seu fio do telefone que destrói desse modo o registrador da sua esposa divorciada.

Pela maneira, isto conduz a outro tópico-espera o dispositivo ser descoberto someday. Não deixe suas impressões digitais nele. Encontrou-o e teve-o espanado, desse modo produzindo algum imprime. Meu amigo usou este como a força de alavanca de encontro ao investigator confidencial que a plantou. Conselho aos investigators confidenciais, uma palavra ao sábio: se você fizer este de meio expediente, empregue alguém que faz este a tempo completo. Este P.I. perdeu sua licença e foi quase jail. O advogado que o recomendou começou em muitos do problema também. Recebeu alguma atenção não desejada dos feds por causa de suas transações do telefone foi através das linhas de estado e aconteceu também envolver o escritório de borne.

Há um outro campo budding relacionado a este tópico chamado Protetor Inteligência. Atualmente há somente alguns peritos que fazem este tipo do trabalho.

Um laser ou um feixe infravermelho podem ser usados em uma distância considerável de um edifício do alvo. Os sons de conversação podem vibrar até objetos contínuos tais como janelas. A reflexão do feixe varia com relação ao movimento à janela, que é recebida e convertida para trás em algo audível. Para mascarar os sons, você poderia unir um dispositivo vibrando (bàsicamente um razor elétrico alterado) à janela.

Naturalmente se a janela for aberta, a seguir um laser pode alvejar um outro objeto em vez da janela. Um feixe de luz ou de laser pode ser dirigido para atravessar uma janela em um objeto contínuo que anula desse modo tais medidas do defensive outra vez. Geralmente você realmente não pode detectar tais ataques a menos que o feixe do laser, o infravermelho ou o luminoso estiver sendo usado que momento. Determinados materiais podem ser usados detectar emissões IR, assim como o uso da engrenagem passiva da visão da noite. Determinadas telas ou mesmo uma cortina podem realmente mostrar ao ponto onde um feixe de luz ou de laser está sendo focalizado. A menos que o quarto for empoeirado ou você tiver um fumo artificial da lata, você pode seguir o feixe até um ponto e um guesstimate que é posição. Um tipo de erro ótico é um transmissor infravermelho. Quando colocado na área de interesse para a transmissão da conversação a um receptor infravermelho que traduza então a conversação em um audível formate.

Muitos destes mesmos procedimentos usados podem ser aplicados a encontrar câmeras escondidas. Um dispositivo relativamente novo usa uma série dos lasers procurar para fora o sistema ótico. Isto foi pretendido originalmente encontrar snipers por bodyguards.

Eu alistei as técnicas, contramedidas e o contador às contramedidas para impedir então todo o sentido falso da segurança. O vigilance geralmente constante é sua mais melhor arma além de saber o que procurar. Mesmo se você encontra do "um sweeper erro" com credentials bons, certificações e experiência, peça-os que detalhou perguntas. Não apenas para testá-los mas também para sua própria paz-$$$-MENTE. Isto faz nosso trabalho mais fácil e nós apreciamos extremamente ao tratar dos clientes knowledgeable.

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Rocket Spanish!
» The Woman Men Adore...
» 500 Lovemaking Tips & Secrets
» All Types Of Wedding Speeches


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu