Информационные войны: скрытая угроза

Информационные войны: скрытая угроза

Современная промышленность и передовая инженерная мысль предлагают сегодня огромное количество всевозможных технических средств, способных надолго вывести из игры любой бизнес, обескровить его и лишить сфер влияния. Что они собой представляют, для каких целей служат, на какие виды подразделяются и как их можно обнаружить и обезвредить, в интервью «КД» рассказал директор ОА «Пересвет» Владимир Гончаренко.

Владимир Валерьевич, если сотрудник-шпион или прямой конкурент решил «подложить компании свинью», какие технические средства есть в его распоряжении?

– Действительно, т.к. любая информация, особенно служебная и для внутреннего пользования, представляет определенную ценность, на нее будет устойчивый спрос у конкурентов. Соответственно, всегда найдется человек, готовый за вознаграждение ее уничтожить или передать заинтересованным лицам. Самые простые и доступные технические устройства, которые он может использовать для своей вредоносной деятельности, – это так называемые Bad-USB и Kill-USB. Они недорогие, легко находятся на специальных сайтах и с виду ничем не отличаются от обычной флешки. Но эти дешевые средства способно нанести огромный финансовый ущерб. К примеру, kill-USB в прямом смысле убивает железо, безвозвратно уничтожает аппаратную часть компьютерной техники. Такая флешка при подключении к обычному USB-разъему очень быстро заряжает конденсаторную батарею, достигая напряжения 240 В, а затем буквально сжигает начинку ПК через шину передачи данных порта. В результате горит все: материнская плата, жесткий диск, а сохраненные на нем данные – не подлежит восстановлению и извлечению. Такие диверсии запросто срывают важные торги, тендеры, переговоры, презентации и пр.

– А чем опасна badUSB?

– Это более сложное шпионское устройство, в которое загоняются определенные скрипты, и при подключении к компьютеру оно становится Wi-Fi-точкой, передающей информацию с вашего ПК. Его можно программировать для выполнения разных задач, в частности настроить под передачу данных с клавиатуры – т.е. любой текст, который пользователь на ней набирает, будет благополучно уходить заказчику. Я рассказал о простых и доступных средствах, не требующих специальных технических навыков и серьезных финансовых затрат. Поэтому будьте осторожны и бдительны, не подключайте чужие USB-устройства, «случайно» оставленные на вашем столе – такое любопытство может стоить слишком дорого. Еще один способ защиты – установить USB-тестер, который при подключении той же kill-USB примет удар на себя, т.е. сгорит сам, сохранив материнскую плату.

– Какие еще существуют устройства для завладения информацией?

– Довольно актуально прослушивание аудиоинформации – особенно когда речь идет о внутрикорпоративных совещаниях, стратегических приватных переговорах. Не секрет, что официальные протоколы важных заседаний далеко не всегда отражают их суть и истинный смысл принимаемых решений. И для конкурентов велик соблазн узнать об этом напрямую, из «первых уст». В этих целях используются устройства, именуемые в народе жучками. Они разделяются на множество видов и категорий. Два основных класса: цифровые и аналоговые. Сегодня простые аналоговые жучки китайского производства с небольшим радиусом действия можно легко приобрести за символическую сумму в тысячу рублей. Они представляют собой микрофон с радиопередатчиком, передающим сигнал на удаленный передатчик. Его достаточно просто перехватить радиосканером, т.к жучок работает на стандартных частотах приема. С распространением сотовой связи появились более продвинутые цифровые устройства – GPS-трекеры и GSM-жучки. Это эффективные средства для прослушки по каналу сотовой связи, которая сейчас есть практически везде. Сами устройства являются теми же мобильными телефонами, только без экрана и клавиатуры. Все предельно просто: вставляем сим-карту, звоним на ее номер – и слушаем все, что происходит в нужном помещении.

– А если прослушка в реальном времени не всегда возможна, удобна и есть риск быть обнаруженным?

– Да, те же GSM-жучки легко засечь радиосканером, но когда за дело берутся настоящие профессионалы, требуются намного более серьезные средства обнаружения. Существуют хитрые и дорогостоящие устройства, которые накапливают информацию до определенного объема, архивируют данные и отправляют их короткими и мощными импульсами. Запеленговать такие передатчики обычным сканером невозможно – только дорогостоящими нелинейными локаторами, которые заточены на выявление самих полупроводниковых устройств даже в пассивном состоянии. Есть еще более хитроумные приборы, в которых полупроводниковая составляющая просто отсутствует. Это резонаторы, снимающие звук посредством высокочастотного облучения – их можно обнаружить только за счет считывания повышенного электромагнитного фона. Вообще, чем сложнее подслушивающее устройство, тем труднее и дороже его найти. Поэтому здесь крайне важна профилактика такого вмешательства – в первую очередь необходимо вычислить «крота», т.к. когда дело доходит до технического обнаружения прослушки, сама ситуация уже зашла слишком далеко….



Добавить комментарий

Войти через соцсети