Menú English Ukrainian Ruso Inicio

Biblioteca técnica gratuita para aficionados y profesionales. biblioteca técnica gratuita


Capítulo 5. La información confidencial también es un secreto. espiar cosas

5.1. Dispositivos y métodos para obtener información.

Comentarios sobre el artículo Comentarios sobre el artículo

Toda la información según el grado de seguridad se puede dividir en secreta, para uso oficial y no clasificada. Cualquier evento grave comienza con la recopilación de información para su posterior análisis y toma de decisiones. Por ejemplo, en los negocios, esto es análisis de mercado, información sobre competidores, sus fortalezas y debilidades, información sobre los últimos desarrollos en negocios, etc. Así, si eres un hombre de negocios, definitivamente tendrás la información que necesitan tus competidores. Tarde o temprano, encontrará espionaje industrial (todas las empresas se ocupan de esto en un grado u otro). El espionaje industrial implica la recopilación de información abierta y cerrada sobre usted y su empresa.

En nuestros tiempos turbulentos, puede ser objeto de chantaje si sus competidores lo superan en términos de espionaje y no respetan la ley. Naturalmente, el chantaje implica la presencia de información secreta comprometedora. Recuerde la historia del ciudadano Koreiko A.I., que vivía en la ciudad de Chernomorsk en 1928 ("El becerro de oro" de Ilf y Petrov).

Puede ser aprovechado por simple curiosidad: la vida personal de otra persona sigue siendo objeto de mucha atención por parte de algunas personas.

La persona de negocios moderna no puede dejar de lado los problemas de acceder a información clasificada y ocultar su información. Naturalmente, no se recomienda utilizar formas delictivas para lograr sus objetivos: participar en espionaje para chantajear e invadir la privacidad de los ciudadanos. Pero es imperativo imaginar cómo otros pueden hacer esto contigo.

Muchos empresarios convierten sus casas y apartamentos en oficinas donde realizan reuniones de negocios, trabajan con una computadora, fax, creyendo ingenuamente que su casa es una fortaleza confiable. Con la ayuda de las modernas herramientas de espionaje, que son fáciles de adquirir, infiltrarse en una base de datos informática o espiar una oficina no segura es más fácil de lo que piensa. Considere los principales métodos de recuperación de información y cómo tratarla.

La creación y mejora de los modernos dispositivos electrónicos de espionaje ha llevado al hecho de que incluso el escondite más perfecto y secreto no puede protegerlo de la fuga de información contenida en los documentos almacenados.

Como ejemplo, recordemos la famosa película de acción soviética "Las nuevas aventuras del esquivo". En la caja fuerte, el coronel Kutasov guardaba un mapa secreto del despliegue de las unidades del Ejército Blanco. Para verlo, los comandantes de división se vieron obligados a ir personalmente a la sede de Kutasov cada vez. Se creía que esto garantiza el 100% de seguridad de la información clasificada. Sin embargo, si el "Elusivo" hubiera utilizado medios técnicos modernos, por ejemplo, Yashka Gypsy, disfrazado de electricista, habría montado una cámara de televisión en el techo sobre la mesa de Kutasov, o Danka habría tomado una fotografía desde el techo de una casa vecina. , y Valerka adjuntó un "error" a las charreteras del Capitán Ovechkin, entonces se habría robado información secreta incluso sin el conocimiento del jefe de contrainteligencia. Como se puede ver en el ejemplo anterior, el caché no puede proteger la información si el propietario la usa regularmente.

5.1.1. Maneras de obtener información

Aquí hay una lista de formas de obtener información sobre los competidores, publicada por Dr. Worth Wide en la revista "Chemical Engineering" en 1965. Sin embargo, esta lista no ha perdido su relevancia en la actualidad. Las primeras siete formas son legales, el resto son ilegales.

1. Publicaciones de competidores e informes de procesos obtenidos de la forma habitual.

2. Información dada públicamente por ex empleados de un competidor.

3. Revisiones de mercado e informes de ingenieros consultores.

4. Informes financieros.

5. Ferias y exposiciones organizadas por competidores y folletos publicados por ellos.

6. Análisis de los productos de la competencia.

7. Informes de departamentos comerciales y de compras.

8. Intentos de invitar a especialistas que trabajen para un competidor, y cuestionarios cumplimentados por éstos al efecto.

9. Preguntas cuidadosamente formuladas a los especialistas de los competidores en congresos especiales.

10. Vigilancia encubierta directa

11. Oferta de trabajo falsa a empleados de un competidor sin intención de contratarlos para extorsionarlos

12. Negociación falsa con un competidor aparentemente para adquirir una licencia para una de las patentes

13. Usar espías profesionales para obtener información

14. Contratar empleados de un competidor para obtener información

15. Infracción de la propiedad de un competidor.

16. Soborno del departamento de compras de un competidor o de sus empleados

17. Envío de agentes a empleados o especialistas de un competidor.

18. Espiar las conversaciones de un competidor.

19. Robo de dibujos, muestras, documentos, etc.

20. Chantaje y diversos métodos de presión, por supuesto, el competidor recurre a los mismos medios.

Para llevar a cabo de manera competente las medidas para detectar fugas de información oficial y de otro tipo e instalar medios especiales de protección, es necesario establecer claramente a través de qué canales es posible obtener información en general.

Los enumeramos:

  • escuchar teléfonos;
  • copia de documentos
  • escucha remota,
  • soborno de funcionarios
  • acceso directo a bancos de datos informáticos,
  • medios de copia,
  • decodificación de emisiones de radio de computadoras, faxes, teletipos,
  • control visual de locales (a través de ventanas);
  • control auditivo a través de tabiques resonantes, vidrios, paredes, radiadores de calefacción central, - instalación de microtransmisores en habitaciones y automóviles;
  • lectura inductiva de información de cualquier conductor no blindado en interiores (líneas de comunicación, fuente de alimentación, señalización),
  • ganando confianza en familiares, amigos e hijos del objeto de observación

micrófonos de radio

En la actualidad, los micrófonos de radio o, como también se les llama, los marcadores de radio, que son microtransmisores, se usan ampliamente.Su alcance, por regla general, no supera varios cientos de metros.

La base de elementos modernos le permite crear estos dispositivos incluso en casa.

control auditivo

El control auditivo se puede llevar a cabo con micrófonos altamente direccionales que tengan un patrón de agujas. Con este micrófono, puede escuchar una conversación a una distancia de hasta 1 km dentro de la línea de visión.

Escuchar conversaciones telefónicas

La escucha de conversaciones telefónicas se puede realizar de varias formas:

  • conexión directa a la línea telefónica del equipo de grabación. La conexión es posible en una caja de conexiones;
  • soborno de personal de servicio en centrales telefónicas automáticas para la instalación de equipos de grabación;
  • los teléfonos, en los que se utiliza un timbre electromagnético como dispositivo de timbre, se pueden escuchar a través del circuito del timbre. Esto es posible si el teléfono está en la máquina;
  • escuchando a través del micrófono del teléfono;
  • Otro dispositivo para escuchar puede ser un marcador de radio, alimentado por la energía de la propia línea. Este dispositivo es conveniente porque no requiere reemplazo de energía y una vez instalado, puede usarlo indefinidamente. Solo funciona cuando el teléfono está apagado. Hay otra forma de escuchar, para cuya implementación es necesario incorporar un micrófono de radio, un "error", en el teléfono que se escucha. Si marca el número de este teléfono y coloca un código de sonido en la línea, entonces el "error" imita levantar el auricular y conecta el micrófono a la línea.

Uso de tecnología láser.

Si los cristales de las ventanas de su oficina no están protegidos, la conversación detrás de dichas ventanas se puede escuchar detectando un rayo láser reflejado en el cristal. Las vibraciones de sonido en la habitación conducen a la vibración sincrónica de las gafas y, a su vez, modulan el rayo láser reflejado por él.

Vigilancia constante

Hay que recordar que si tienes programada una reunión de negocios en un hotel o posada, la habitación donde te hospedas puede ser escuchada desde una vecina mediante equipos sensibles. Enchufes, baterías de calefacción central, conductos de ventilación, tabiques embarrados: estos son sus enemigos.

Un vehículo en movimiento solo puede ser monitoreado si previamente se le ha instalado un micrófono de radio. En paradas largas, la conversación se puede escuchar con un micrófono direccional, siempre que haya una línea de visión directa y la ventana del automóvil esté bajada. También puede utilizar un micrófono láser.

En cafés y restaurantes, se puede escuchar con un micrófono direccional o un marcador de radio. En tales casos, la música alta, así como el ruido del agua vertida, no ayudan, ya que un micrófono direccional tiene un patrón de radiación muy estrecho.

Obtener información de una computadora

El equipo más serio está equipado con aquellas personas que buscan obtener acceso no autorizado a los bancos de datos de la computadora. Esto requiere equipo especial con procesamiento digital. La implementación más confiable se puede realizar conectándose directamente a una red informática. Esto es posible solo si las computadoras en el edificio están conectadas a una red de área local común.

Es posible tomar información con procesamiento posterior al registrar la radiación de una computadora y sus periféricos, así como las líneas de la computadora. Durante el funcionamiento de la computadora, se inducen señales en la red, mediante el registro de las cuales, después de un procesamiento adecuado, se puede obtener información completa o parcial sobre los procesos que ocurren en la memoria de la computadora y su periferia. Los receptores de banda ancha de alta sensibilidad se utilizan para la adquisición remota de información debido a la radiación espuria de una computadora y sus periféricos, seguida del procesamiento digital de la información recibida. Haz un pequeño experimento: enciende tu computadora y sintoniza tu radio en la banda UKB. Casi todo el rango se obstruirá con la interferencia de una computadora en funcionamiento, y si su computadora compatible con IBM o cualquier otra computadora no está debidamente protegida, nadie puede garantizar que no esté controlada. Los sistemas informáticos de recuperación de información son increíblemente complejos y requieren equipos especiales de procesamiento analógico y digital que utilizan computadoras y cierto software.

5.1.2. Medios técnicos de acceso no autorizado a la información

Control acústico

Los sistemas de control acústico incluyen una amplia gama de varios micrófonos de radio, cuyo propósito es recoger información y transmitirla a través de un canal de radio.

micrófonos de radio - estos son dispositivos especiales para recuperar información que, según su diseño, son:

  • el más simple - emitiendo continuamente;
  • con la inclusión de transmisión cuando aparecen conversaciones o ruidos en la sala controlada;
  • controlado remotamente: encendido y apagado remoto durante el tiempo necesario para controlar las instalaciones. Los dispositivos especiales para recuperar información y transmitirla a través de un canal de radio se pueden clasificar de acuerdo con los siguientes criterios:
  • el rango de frecuencia utilizado (de 27 MHz a 1,5 GHz y superior), - la duración de la operación (de 5 horas a 1 año),
  • alcance (de 15 m a 10 km);
  • tipo de modulación (AM, FM, FM de banda estrecha, AM de banda lateral única, similar al ruido de banda ancha).

Cabe señalar que recientemente han aparecido dispositivos especiales de recuperación de información que utilizan los llamados "canales no tradicionales" para transmitir información acústica. Estos canales incluyen lo siguiente:

  • Dispositivos de recuperación de información que transmiten en el rango infrarrojo (transmisores IR). Dichos productos se caracterizan por la extrema dificultad de su detección. Plazo de trabajo continuo - 1-3 días. Estos dispositivos se utilizan, por regla general, para aumentar el alcance de la transmisión de información y se colocan cerca de ventanas, rejillas de ventilación, etc., lo que puede facilitar su localización. Para recibir información, se utiliza un receptor IR especial, que proporciona una comunicación confiable a una distancia de 10 a 15 m;
  • dispositivos de recuperación de información que utilizan como canal de transmisión de datos una red eléctrica de alimentación de 127/220/380 V. Dichos dispositivos están integrados en tomas eléctricas, cables de extensión, tes, equipos domésticos y otros lugares por donde pasa o se conecta la red. Las principales ventajas de tales dispositivos incluyen un tiempo de funcionamiento ilimitado. La recepción de información de dichos dispositivos se realiza mediante receptores especiales conectados a la red eléctrica, dentro de un radio de hasta 300 m;
  • dispositivos de recuperación de información con su cierre, utilizando encriptación o conversión de frecuencia con varios tipos de modulación. Un intento de escuchar un dispositivo de este tipo, incluso con un receptor de escaneo muy bueno, no conducirá a nada: solo se escuchará ruido, lo que indica solo la presencia de un dispositivo de recuperación de información;
  • dispositivo de captación de información basado en un micrófono láser, que permite registrar las vibraciones de los cristales de las ventanas a una distancia de hasta 300 m y convertirlas en una señal de audio.

Los dispositivos de recuperación de datos que utilizan "canales no tradicionales" de transmisión son extremadamente costosos y difíciles de operar, por lo que es poco probable que los utilicen particulares.

En los casos en que es imposible instalar dispositivos de captación de información directamente sobre el objeto, se utilizan micrófonos estetoscopios, que permiten escuchar conversaciones a través de una barrera sólida (pared, vidrio, carrocería, etc.), y cuanto más dura y uniforme la barrera, mejor son.trabajo. Un estetoscopio es un sensor de vibración con un amplificador y auriculares (o un dispositivo para la grabación automática de sonido en cinta magnética). Usando un micrófono de estetoscopio, puede escuchar conversaciones a través de una pared con un espesor de 1 m o más. La principal ventaja de un sistema de este tipo es la dificultad de su detección, ya que se puede instalar un micrófono de estetoscopio en una habitación adyacente.

Los dispositivos de recuperación de información se instalan con el consentimiento del propietario del local o sin él en lugares especialmente preparados con su posterior disfraz o se integran en los artículos del hogar, en el interior o en las cavidades libres de la habitación.

Control y escucha de los canales de comunicación telefónica

Recientemente, las escuchas telefónicas se han convertido en una de las principales formas de acceso no autorizado a información privada y comercial. Para escuchar conversaciones telefónicas, se utilizan los siguientes métodos de conexión:

  • conexión en paralelo a una línea telefónica. En este caso, los repetidores telefónicos son más difíciles de detectar, pero requieren una fuente de alimentación externa.
  • inclusión secuencial de repetidores de radio teléfono en una rotura en el hilo de una línea telefónica. En este caso, el repetidor de radio teléfono se alimenta desde la línea telefónica y sale al aire (es decir, comienza la transmisión) desde el momento en que el suscriptor descuelga el auricular.

La conexión de un repetidor de radio telefónica se puede realizar tanto directamente al teléfono como en cualquier sección de la línea desde el teléfono del suscriptor hasta la centralita. Actualmente existen repetidores de radio telefónicos que permiten escuchar la sala a través de un micrófono de tubo tumbado. Para hacer esto, se aplica una señal de un generador de oscilaciones de alta frecuencia a un cable de la línea telefónica y se conecta un detector de amplitud con un amplificador al otro. En este caso, por el micrófono o elementos del aparato telefónico pasan vibraciones de alta frecuencia, que tienen un "efecto micrófono", y son moduladas por las señales acústicas de la sala de escucha. La señal de alta frecuencia modulada es demodulada por un detector de amplitud y después de la amplificación está lista para escuchar o grabar.

El alcance de un sistema de este tipo se debe a la atenuación de la señal de RF en un sistema de dos hilos. línea no supere varias decenas de metros Existen sistemas para escuchar conversaciones telefónicas que no requieren una conexión electrónica directa a la línea telefónica Estos sistemas utilizan un método inductivo (utilizando bobinas) para recoger información Son bastante engorrosos porque contienen varios etapas de amplificación de una señal débil de baja frecuencia y una fuente de alimentación externa obligatoria Por lo tanto, tales sistemas no han encontrado una amplia aplicación práctica.

Para recibir información de los transmisores de radio telefónicos, se utilizan los mismos receptores que en los dispositivos acústicos para recoger información a través de un canal de radio.

En la actualidad han aparecido sistemas de interceptación de comunicaciones por fax y módem, que al utilizar una computadora personal con un software especial, permiten obtener un descifrado de la información, sin embargo, dichos sistemas son muy costosos y aún no han encontrado una amplia aplicación en nuestro país. país.

Formas en que se pueden pinchar las líneas telefónicas

Conexión directa a línea telefónica

La conexión directa a una línea telefónica es la forma más fácil y confiable de obtener información. En el caso más sencillo, se utiliza un microteléfono de reparador de teléfonos, que se conecta a la línea en la caja de empalme, donde se enrutan los cables. En la mayoría de los casos, esta es la letra de los "especialistas" del eslabón inferior del mundo criminal (el eslabón superior está equipado con equipos no peores que los servicios secretos estatales). Hay que recordar que la centralita cambia la línea para hablar cuando la deriva con una resistencia de aproximadamente 1 kOhm.El uso de equipos de escucha con resistencia de entrada de baja impedancia se puede detectar con bastante rapidez. Si escucha clics en la línea o caídas de volumen, existe la posibilidad de que estén tratando de escucharlo de una manera no muy profesional.

Soborno al personal de PBX

Sobornar a los asistentes en el PBX es una forma muy común de revelar sus secretos. Esto es especialmente cierto para las ciudades pequeñas, donde todavía se utilizan las antiguas centrales telefónicas automáticas de décadas. Lo más probable es que los grupos criminales o las empresas competidoras puedan usar este método.

Escuchar a través de una campana electromagnética

Los aparatos telefónicos, en los que se utiliza un timbre electromagnético como dispositivo de llamada, todavía están muy extendidos en nuestro país. La campana tiene la propiedad de la dualidad, es decir, si sobre una campana electromagnética actúan ondas sonoras, esta comenzará a generar una corriente modulada adecuadamente. Su amplitud es suficiente para su posterior procesamiento. Los experimentos han demostrado que la amplitud de la EMF inducida en la línea para algunos tipos de aparatos telefónicos puede alcanzar varios milivoltios. El cuerpo del aparato es un dispositivo de resonancia adicional.

Escuchar a través del micrófono del teléfono

Este método no es sinónimo de conexión directa a la línea. Es mucho más difícil. El micrófono forma parte del circuito electrónico del aparato telefónico: se conecta a la línea (a través de elementos de circuito separados) durante una conversación, o se desconecta de ella cuando el aparato telefónico está listo para recibir una llamada (el auricular está en la colocar). A primera vista, cuando el teléfono está en el dispositivo, no hay forma de usar el micrófono como fuente para recoger información, pero esto es solo a primera vista. el arroz Xnumx se da un diagrama de escucha en la sala de una manera llamada imposición de alta frecuencia.

La esencia de este método es la siguiente. Oscilaciones con una frecuencia de 2 kHz y superior desde el generador G se suministran a uno de los cables de la línea telefónica que va desde el PBX al aparato telefónico TA- 150. Un detector hecho en los elementos C1, C2, VD1, VD2 y R1 es conectado al otro cable de la línea. La carcasa del transmisor (generador G) y el receptor (detector) están conectados entre sí o a una tierra común, por ejemplo, a una tubería de agua. 

Las oscilaciones de alta frecuencia a través de los elementos del circuito del aparato telefónico TA-2 van al micrófono (incluso si el auricular TA-2 está bajado) y son moduladas por el habla. El detector del receptor extrae la información del habla, que se amplifica al nivel requerido y se procesa. Debido a la importante atenuación de la señal de RF en una línea de dos hilos, el rango de recuperación de información por este método no supera varios cientos de metros.

Para proteger el teléfono de la eliminación de información de esta manera, basta con conectar un condensador con una capacidad de 0,01 - 0,05 microfaradios en paralelo con el micrófono. En este caso, este último desviará el micrófono a una frecuencia alta y la profundidad de modulación de las oscilaciones de RF disminuirá en más de 10 veces, lo que hace prácticamente imposible una mayor demodulación de la señal.

Interceptación de información informática, introducción no autorizada en bases de datos

Los principios arquitectónicos estándar de la construcción de hardware y software determinan el acceso relativamente fácil de un profesional a la información ubicada en una computadora personal (PC). Restringir el acceso a una PC mediante la introducción de códigos no proporciona una protección completa de la información. Encender la computadora y eliminar el código de acceso al sistema no causa ninguna dificultad particular, simplemente desconecte la batería de la placa base. En algunos modelos de placas base, se proporciona un interruptor especial para esto. Además, cada fabricante del programa BIOS (AMI, AWARD, etc.) tiene códigos que tienen prioridad sobre los de cualquier usuario, al escribirlos puede acceder al sistema. En casos extremos, puede robar una unidad del sistema informático o quitarle un disco duro y obtener acceso a la información necesaria en un entorno tranquilo.

Otra cosa es cuando no puedes entrar en la habitación donde está instalado el ordenador. En este caso, se utilizan métodos remotos de recuperación de información. Naturalmente, solo son efectivos cuando la computadora está encendida. Hay dos formas de leer información de forma remota:

El primer método se basa en la recepción de captaciones de HF en la red eléctrica y el segundo, en la recepción de radiación electromagnética espuria de los circuitos de conexión de la PC. La propagación de radiación electromagnética espuria fuera del área controlada crea las condiciones previas para la fuga de información, ya que es posible interceptarla con la ayuda de medios técnicos especiales de control. En una computadora personal, las principales fuentes de radiación electromagnética son el monitor y los circuitos de conexión (dispositivos de entrada y salida). La fuga de información en una PC se ve facilitada por el uso de pulsos de video rectangulares cortos y señales de conmutación de alta frecuencia.

Los estudios muestran que la radiación de la señal de video del monitor es bastante poderosa, de banda ancha y cubre el rango de ondas de metros y decímetros. La razón de la poderosa radiación es la superposición de la señal de radio en los pulsos de escaneo de imagen generados por el transformador horizontal. A pesar de la aparente complejidad del problema, el equipamiento para este tipo de inteligencia comercial es bastante sencillo y se realiza sobre la base de un televisor convencional de pequeño tamaño. Dichos dispositivos le permiten obtener una imagen estable a una distancia de 50 m, una copia de la imagen que se muestra actualmente en la pantalla del monitor de su PC.

Para reducir el nivel de radiación electromagnética lateral, se utilizan medios especiales para proteger la información; blindaje de la habitación, filtrado de la fuente de alimentación, puesta a tierra auxiliar, puesta a tierra electromagnética, así como medios para atenuar los niveles de radiación e interferencia electromagnética no deseada utilizando varias cargas combinadas resistivas y absorbentes.

Recientemente, más y más personas hablan sobre la intrusión no autorizada en las bases de datos. Este tipo de piratería se está desarrollando muy rápidamente debido al rápido desarrollo de la informatización en el procesamiento de la información en los círculos comerciales con la liberación de redes de información en la red telefónica pública. Los piratas informáticos, "hackers", no se limitan a obtener información comercial de forma gratuita: hay suficientes casos de apertura y transferencia de cuentas de dinero de un banco a otro a través de una red de información pública.

Toma de fotos y videos ocultos usando ópticas especiales

No es necesario remontarse a la historia de la inteligencia para concluir que la observación visual es el método más antiguo y muy eficaz para recopilar información. En la actualidad, se pueden utilizar cámaras fotográficas y de video ocultas en miniatura y especiales (camufladas para parecerse a objetos ordinarios) para recopilar información:

  • miniatura (oculto). Están integrados en los electrodomésticos y transmiten información de video a través de un cable o un canal de RF usando un transmisor de televisión;
  • especial, es decir disfrazado de artículos domésticos, como un paquete de cigarrillos, un estuche, un libro, un reloj, etc.

El equipo para fotografía encubierta y filmación de video, por regla general, está equipado con lentes y accesorios especiales:

  • lentes en miniatura diseñadas para disparar a través de agujeros de pequeño diámetro (hasta 5 mm);
  • Lentes telescópicas que te permiten disparar desde largas distancias. Tales lentes tienen un alto factor de aumento (hasta 1,5 mil veces);
  • lentes de camuflaje utilizados para disparos encubiertos de varios artículos domésticos, como estuches;
  • lentes combinados con dispositivos de visión nocturna (con iluminación infrarroja) y diseñados para disparar de noche.

El uso de la cámara JT-241s es más efectivo en sistemas de seguridad, sistemas de vigilancia por televisión, sistemas de protocolo de audio y video encubiertos, etc.

La pupila subminiatura de la lente permite observar a través de un orificio con un diámetro de 0,3-1,2 mm en un ángulo de campo de visión de 110 ° y alta sensibilidad (0,04 lux), para ver en la oscuridad mejor que el ojo humano.

El pequeño tamaño de la cámara (39x39x20 mm) le permite instalarla en cualquier elemento interior: un reloj, un libro, un cuadro, una puerta de entrada, una pared, etc.

La cámara puede estar equipada con otros objetivos con un campo de visión diferente.

La lista de técnicas de filmación de fotos y videos podría ampliarse, pero la probabilidad de su uso por parte de individuos es muy pequeña debido a la complejidad de la operación y el alto costo.

5.2. Detección de lector

En 1915, los alemanes instalaron una barrera eléctrica a lo largo de la frontera entre Bélgica y Holanda. Rápidamente convencidos de que era muy costoso hacer funcionar una corriente constante en una cerca de esta longitud, comenzaron a encender la corriente de vez en cuando. Muchos espías y prisioneros que intentaron atravesar la barrera al azar fueron electrocutados. Eventualmente, se hizo ropa de goma para proteger contra descargas eléctricas. La ropa era negra y, por lo tanto, quienes la usaban eran prácticamente invisibles después del anochecer. Solo hubo un inconveniente: la policía alemana obtuvo varios conjuntos de esa ropa y, posteriormente, todos los que estaban con esa ropa junto a la barrera o que encontraron ropa similar durante una búsqueda casi con seguridad fueron fusilados. Posteriormente, los aliados se vieron obligados a recurrir al espionaje industrial para saber en qué punto se cortó la corriente.

En nuestro tiempo, sin duda, en tal caso, se utilizarían indicadores especiales. De la literatura policiaca es bien sabido que el criminal siempre deja huellas. Asimismo, cualquier dispositivo técnico realiza algunos cambios en el espacio circundante.

Y si la tarea del reconocimiento es hacer que estos cambios sean lo más imperceptibles posible, entonces la tarea de quienes se dedican a la búsqueda de dicho equipo es detectar y neutralizar dispositivos técnicos y sistemas de reconocimiento basados ​​​​en rastros sutiles de cambios en los parámetros físicos. del espacio. La tarea de la contrainteligencia técnica se complica por el hecho de que, por regla general, no se sabe qué dispositivo específico de control de la información técnica se utiliza. Por lo tanto, el trabajo de búsqueda y neutralización de medios técnicos de observación da un resultado alentador solo si se lleva a cabo de manera compleja, es decir. examinar simultáneamente todas las formas posibles de fuga de información.

Demos una clasificación bastante condicional de dispositivos para buscar medios técnicos de reconocimiento:

I. Dispositivos para la búsqueda de lodos activos, es decir investigando la respuesta a cualquier impacto:

  • localizadores no lineales: investigue la respuesta al impacto de un campo electromagnético;
  • Medidores de rayos X - translucidez utilizando equipos de rayos X;
  • localizadores de resonancia magnética que utilizan el fenómeno de orientación de moléculas en un campo magnético;
  • correctores acústicos.

II. Dispositivos de búsqueda pasiva:

  • detector de metales;
  • cámaras termográficas;
  • dispositivos y sistemas de búsqueda de radiaciones electromagnéticas;
  • dispositivos de búsqueda para cambiar los parámetros de una línea telefónica (voltaje, inductancia, capacitancia, factor de calidad);
  • dispositivos de búsqueda sino un cambio en el campo magnético (detectores de equipos de grabación).

Por diversas razones, no todos los medios técnicos enumerados han encontrado aplicación práctica. Por ejemplo, el equipo de rayos X es muy costoso y voluminoso y es utilizado exclusivamente por organizaciones gubernamentales especiales. Lo mismo, pero en menor medida, se aplica a la resonancia magnética. radares Las cámaras termográficas, dispositivos que pueden detectar diferencias de temperatura, medidas en centésimas de grado, pueden registrar una potencia térmica del orden de 1 μW. Estos dispositivos relativamente baratos, que incluyen una computadora, podrían volverse muy efectivos y versátiles en términos de búsqueda de medios técnicos de inteligencia comercial, ya que cualquier herramienta técnica emite calor al espacio circundante durante su operación. tales dispositivos es cuestión de un futuro no lejano.

Detengámonos con más detalle en los dispositivos que están relativamente ampliamente representados en el mercado nacional.. En primer lugar, estos son dispositivos de búsqueda pasiva basados ​​​​en el estudio de la radiación electromagnética: receptores, escáneres, medidores de nivel de sonido, detectores de radiación infrarroja, analizadores de espectro, frecuencímetros, receptores panorámicos de medida, microvoltímetros selectivos, etc. P.

5.2.1. Equipos especiales de detección por radio

Para revisar su apartamento u oficina en busca de equipos de radio no autorizados, o para asegurarse de que su teléfono, computadora, televisor y otros electrodomésticos no tengan canales de radiación secundarios y, por lo tanto, no deseados en el rango de frecuencia de radio, no es en absoluto necesario ponerse en contacto con especialistas Este trabajo se puede realizar de forma independiente, basta con tener un dispositivo pequeño: un registrador de radiación de alta frecuencia o un escáner-detector. Dichos dispositivos están ampliamente representados en organizaciones comerciales y mercados de radio, pero sus precios son bastante altos.

El registrador de radiación de alta frecuencia es un receptor-detector de exploración de señales de transmisores de baja potencia con la implementación de un algoritmo para reconocer y seleccionar señales de estaciones de transmisión de radio y televisión potentes, así como estaciones de comunicación de diversos servicios. El escáner está diseñado para detectar y localizar el sitio de instalación de transmisores en miniatura acústicos, telefónicos y de televisión de producción nacional y extranjera, para verificar objetos sospechosos de haber instalado microtransmisores camuflados.La capacidad de reconocer automáticamente las estaciones de comunicación y transmisión le permite maximizar la relativa sensibilidad del escáner, que, a su vez, le permite aumentar la confiabilidad de detección de dispositivos de escucha.

Atrás (Métodos y medios de detección de cachés)

Adelante (Dinero en efectivo en autos)

Ver otros artículos sección espiar cosas.

Lee y escribe útil comentarios sobre este artículo.

<< Volver

Últimas noticias de ciencia y tecnología, nueva electrónica:

Máquina para aclarar flores en jardines. 02.05.2024

En la agricultura moderna, se están desarrollando avances tecnológicos destinados a aumentar la eficiencia de los procesos de cuidado de las plantas. En Italia se presentó la innovadora raleoadora de flores Florix, diseñada para optimizar la etapa de recolección. Esta herramienta está equipada con brazos móviles, lo que permite adaptarla fácilmente a las necesidades del jardín. El operador puede ajustar la velocidad de los alambres finos controlándolos desde la cabina del tractor mediante un joystick. Este enfoque aumenta significativamente la eficiencia del proceso de aclareo de flores, brindando la posibilidad de un ajuste individual a las condiciones específicas del jardín, así como a la variedad y tipo de fruta que se cultiva en él. Después de dos años de probar la máquina Florix en varios tipos de fruta, los resultados fueron muy alentadores. Agricultores como Filiberto Montanari, que ha utilizado una máquina Florix durante varios años, han informado de una reducción significativa en el tiempo y la mano de obra necesarios para aclarar las flores. ... >>

Microscopio infrarrojo avanzado 02.05.2024

Los microscopios desempeñan un papel importante en la investigación científica, ya que permiten a los científicos profundizar en estructuras y procesos invisibles a simple vista. Sin embargo, varios métodos de microscopía tienen sus limitaciones, y entre ellas se encuentra la limitación de resolución cuando se utiliza el rango infrarrojo. Pero los últimos logros de los investigadores japoneses de la Universidad de Tokio abren nuevas perspectivas para el estudio del micromundo. Científicos de la Universidad de Tokio han presentado un nuevo microscopio que revolucionará las capacidades de la microscopía infrarroja. Este instrumento avanzado le permite ver las estructuras internas de las bacterias vivas con una claridad asombrosa en la escala nanométrica. Normalmente, los microscopios de infrarrojo medio están limitados por la baja resolución, pero el último desarrollo de investigadores japoneses supera estas limitaciones. Según los científicos, el microscopio desarrollado permite crear imágenes con una resolución de hasta 120 nanómetros, 30 veces mayor que la resolución de los microscopios tradicionales. ... >>

Trampa de aire para insectos. 01.05.2024

La agricultura es uno de los sectores clave de la economía y el control de plagas es una parte integral de este proceso. Un equipo de científicos del Consejo Indio de Investigación Agrícola-Instituto Central de Investigación de la Papa (ICAR-CPRI), Shimla, ha encontrado una solución innovadora a este problema: una trampa de aire para insectos impulsada por el viento. Este dispositivo aborda las deficiencias de los métodos tradicionales de control de plagas al proporcionar datos de población de insectos en tiempo real. La trampa funciona enteramente con energía eólica, lo que la convierte en una solución respetuosa con el medio ambiente que no requiere energía. Su diseño único permite el seguimiento de insectos tanto dañinos como beneficiosos, proporcionando una visión completa de la población en cualquier zona agrícola. "Evaluando las plagas objetivo en el momento adecuado, podemos tomar las medidas necesarias para controlar tanto las plagas como las enfermedades", afirma Kapil. ... >>

Noticias aleatorias del Archivo

Pulseras de silicona miden la calidad del aire 01.08.2021

Un estudio realizado por investigadores de la Escuela de Salud Pública de la Universidad Texas A&M muestra que se pueden usar dispositivos económicos y convenientes, como pulseras de silicona, para proporcionar datos cuantitativos sobre la calidad del aire, lo cual es especialmente importante durante los períodos de mayor sensibilidad, como el embarazo. Se ha demostrado que la exposición prenatal a los PAH conduce a resultados adversos para la salud de los niños.

El equipo descubrió que las muñequeras, cuando se usan como muestreadores pasivos, tienen la capacidad de unir hidrocarburos aromáticos policíclicos (HAP) semivolátiles de bajo peso molecular, una clase de sustancias químicas que se encuentran naturalmente en el carbón, el petróleo crudo y la gasolina y se producen al quemar carbón, petróleo, gas, madera, basura y tabaco, similar al muestreo activo.

El estudio se centró en mujeres embarazadas del condado de Hidalgo, en el sur de Texas. Se eligió esta área particular de Texas debido a la mayor prevalencia de asma infantil en la región, así como a una tasa más alta de prematuridad (14,8 por ciento) en comparación con el resto del estado (12,9 por ciento).

Los científicos han cuantificado los efectos de los HAP en mujeres embarazadas que viven en McAllen. Para la recolección de datos, los participantes portaban mochilas con equipo de muestreo de aire. Se adjuntó una pulsera de silicona a cada mochila. Después de tres períodos no consecutivos de 24 horas, se analizó el contenido de PAH en el equipo de muestreo de aire y las pulseras.

Cuando los investigadores analizaron y compararon los datos del equipo de muestreo de aire y las pulseras, encontraron que las pulseras dieron resultados similares a los de los métodos de prueba más tradicionales. Los investigadores sugieren que el uso de pulseras de silicona como muestra pasiva puede ser útil en el estudio de los HAP semivolátiles.

"El uso de pulseras es atractivo porque son económicas y cómodas de usar”, dijo la coautora Itza Mendoza-Sánchez, profesora asistente de salud ambiental y ocupacional (EOH). "Las pulseras se han usado para detectar una serie de contaminantes, pero La calificación de estos contaminantes sigue siendo un desafío. Nuestro objetivo era evaluar hasta qué punto podemos usar las pulseras como muestreadores pasivos para cuantificar los PAH en el aire. Descubrimos que los patrones de detección son similares para los compuestos de moléculas pequeñas y que colocar las pulseras en un la correa de la mochila es un buen método de muestreo para evaluar las condiciones en las que se pueden usar las pulseras para cuantificar los PAH en el aire.

"La exposición materna a los PAH durante el embarazo es particularmente perjudicial para la salud de los niños, ya que esta es una fase de rápido crecimiento y desarrollo humano. Por lo tanto, los métodos simples para cuantificar la exposición a los PAH son esenciales para evaluar el riesgo y desarrollar estrategias de intervención efectivas. ."

Johnson dijo que los resultados del estudio confirman que las muñequeras utilizadas como muestreadores pasivos podrían ser útiles en estudios futuros para evaluar los efectos adversos para la salud de la exposición prenatal a los HAP.

Otras noticias interesantes:

▪ gen de la lepra

▪ Afeitadora eléctrica resistente al agua Xiaomi Mijia Braun

▪ Micrófono de transmisión digital Razer Seiren Pro

▪ TDA8939TH: una fuente de referencia para configurar un amplificador de potencia digital de clase D

▪ 65 mil flores de plastico

Feed de noticias de ciencia y tecnología, nueva electrónica

 

Materiales interesantes de la Biblioteca Técnica Libre:

▪ sección del sitio para el diseñador de radioaficionados. Selección de artículos

▪ artículo Formas de prevenir la adicción a las drogas. Conceptos básicos de una vida segura

▪ ¿En qué orden están los planetas del sistema solar? Respuesta detallada

▪ artículo Instructor grupo I sobre seguridad eléctrica. Instrucción estándar sobre protección laboral

▪ artículo Indicador a bordo de la desviación del ángulo de la ZSK. Enciclopedia de radioelectrónica e ingeniería eléctrica.

▪ artículo Cambiadores de fase de banda ancha. Enciclopedia de radioelectrónica e ingeniería eléctrica.

Deja tu comentario en este artículo:

Nombre:


Email opcional):


comentar:





Todos los idiomas de esta página

Hogar | Biblioteca | Artículos | Mapa del sitio | Revisiones del sitio

www.diagrama.com.ua

www.diagrama.com.ua
2000 - 2024