Пређи на садржај

Контранадзор

С Википедије, слободне енциклопедије

Контранадзор се односи на мере које обично предузима јавност како би спречила надзор,[1] укључујући тајни надзор. Контранадзор може укључивати електронске методе као што су техничке противмере надзора (енгл. technical surveillance counter-measures — TSCM), што је процес откривања уређаја за надзор. Такође може укључивати уређаје за тајно прислушкивање, уређаје за визуелни надзор и софтвер за контранадзор како би се спречио нежељени сајбер криминал, попут приступа рачунарским и мобилним уређајима из различитих злонамерних разлога (нпр. крађа финансијских, личних или корпоративних података). Најчешће, контранадзор подразумева скуп радњи (противмера) које, када се поштују, смањују ризик од надзора. Контранадзор се разликује од поднадзора (инверзног надзора), јер овај други не циља нужно на спречавање или смањење надзора.

Техничке противмере надзора

[уреди | уреди извор]

Електронске противмере

[уреди | уреди извор]

Већина бубица емитује неки облик електромагнетног зрачења, обично радио-таласе. Стога је стандардна противмера за бубице „чишћење” или претрага простора пријемником, у потрази за радио-емисијама. Професионални уређаји за овакве претраге су веома скупи. Нискотехнолошки уређаји за претрагу доступни су путем аматерских часописа за електронику или се могу направити према шемама са интернета.

Претрага није потпуно поуздана. Напредним бубицама се може управљати даљински како би се укључивале и искључивале, а неке могу чак брзо мењати фреквенције према унапред одређеном обрасцу како би отежале лоцирање претраживачима. Бубица која је остала без напајања можда се неће показати током претраге, што значи да уређај за претрагу неће бити упозорен на надзор. Такође, неки уређаји немају активне делове, као што је Велики печат поклоњен америчком амбасадору у Москви, који је скривао уређај (Ствар).

Софтверске противмере

[уреди | уреди извор]

Услед забринутости за приватност, појавиле су се софтверске противмере[2] како би спречиле сајбер упаде, што представља неовлашћени чин шпијунирања, њушкања и крађе личних података или друге власничке имовине (нпр. слика) путем сајбер простора.

Интересовање јавности за контранадзор порасло је услед медијског извештавања о кршењима приватности:[3][4]

Људске противмере

[уреди | уреди извор]

Већина надзора, као и већина контранадзора, укључује људске методе пре него електронске, јер су људи генерално рањивији и способнији да креативно реагују на ситуације надзора.

Људске противмере укључују:

  • Избегавање: избегавање ризичних локација, дискреција или обазривост, коришћење шифрованих речи.
  • Свесност о ситуацији („гледање преко рамена”).
  • Напуштање подручја без да будете виђени или праћени, нпр. „губљење у маси” како би пратиоци изгубили контакт.
  • Скривање на сигурним локацијама.
  • Прикривање идентитета.

Такве активности отежавају праћење субјеката под надзором. Праћење устаљених, лако предвидљивих распореда пре примене поменутих противмера може учинити тим за праћење превише опуштеним, а тиме и лакшим за избегавање.

Структуралне противмере

[уреди | уреди извор]

Друга стратегија је коришћење просторије за безбедне разговоре са следећим захтевима:

Мрежни контранадзор (NCSO)

[уреди | уреди извор]

У сајбер безбедности, браниоци могу применити операције мрежног контранадзора (NCSO) како би пратили и прикупљали обавештајне податке о нападачу без тренутног гашења компромитованог система. Уместо да одмах искључе систем (што упозорава противника и може уништити драгоцене увиде), браниоци тајно посматрају алате, технике и циљеве нападача, потенцијално сазнајући више о упаду и повезаним актерима претње.[10]

Контранадзор по земљама

[уреди | уреди извор]
Видети Списак контраобавештајних организација

Сједињене Америчке Државе

[уреди | уреди извор]

TSCM (technical surveillance counter-measures — техничке противмере надзора) је оригинална скраћеница савезне владе Сједињених Америчких Држава која означава процес проналажења бубица или електронског контранадзора. Повезана је са ELINT, SIGINT и електронским противмерама (ECM).[11]

Министарство одбране Сједињених Америчких Држава дефинише TSCM преглед као услугу коју пружа квалификовано особље ради откривања присуства техничких уређаја за надзор и опасности, као и ради идентификације техничких безбедносних слабости које би могле помоћи у спровођењу техничког продора у прегледани објекат. TSCM преглед пружа професионалну процену техничког безбедносног стања објекта и обично се састоји од темељног визуелног, електронског и физичког прегледа унутар и око прегледаног објекта.

Међутим, овој дефиницији недостаје део техничког обима. COMSEC (безбедност комуникација), ITSEC (безбедност информационих технологија) и физичка безбедност такође су велики део посла у савременом окружењу. Појава мултимедијалних уређаја и технологија за даљинско управљање омогућава огроман простор за изношење великих количина података из веома безбедних окружења од стране запослених, са или без њиховог знања.

Техничке противмере надзора (TSCM) најбоље се могу дефинисати као систематски физички и електронски преглед одређеног подручја од стране прописно обучених, квалификованих и опремљених особа у покушају да се открију електронски уређаји за прислушкивање, безбедносне опасности или безбедносне слабости.

Методологија

[уреди | уреди извор]
Радио-фреквенције
[уреди | уреди извор]

Већина бубица преноси информације, било да су подаци, видео или глас, кроз ваздух користећи радио-таласе. Стандардна противмера за бубице ове природе је претрага за таквим нападом помоћу радио-фреквенцијског (RF) пријемника. Лабораторијски, па чак и теренски пријемници су веома скупи, а за ефикасно руковање опремом потребно је добро радно знање о RF теорији. Противмере попут рафалног преноса и проширеног спектра отежавају откривање.

Време спровођења прегледа за откривање и скенирања локације кључно је за успех и варира у зависности од врсте локације која се скенира. За сталне објекте, скенирања и прегледи морају се обављати током радног времена како би се открили уређаји са даљинским укључивањем који се искључују ван радног времена ради избегавања откривања.[12]

Уређаји који не емитују радио-таласе
[уреди | уреди извор]

Уместо преношења разговора, бубице их могу снимати. Бубице које не емитују радио-таласе веома је тешко открити, иако постоји неколико опција за њихово откривање.

Веома осетљива опрема може се користити за тражење магнетних поља или карактеристичног електричног шума који емитује компјутеризована технологија у дигиталним диктафонима; међутим, ако место које се надгледа има много рачунара, фотокопир-апарата или друге инсталиране електричне опреме, то може постати веома тешко. Предмете као што су аудио-снимачи може бити веома тешко открити коришћењем електронске опреме. Већина ових предмета биће откривена физичком претрагом.

Друга метода је коришћење веома осетљивих термалних камера за откривање преостале топлоте бубице или напајања које може бити скривено у зиду или плафону. Уређај се проналази лоцирањем вруће тачке коју уређај генерише, а коју термална камера може детектовати.

Постоји метода за проналажење скривених снимача, јер они обично користе добро познату фреквенцију за сат која се никада не може потпуно заштитити. Комбинација постојећих техника и резонантног скенирања често може на овај начин открити чак и покварену или „мртву” бубицу мерењем недавних промена у електромагнетном спектру.

Коришћена технологија

[уреди | уреди извор]

Технологија која се најчешће користи за претрагу бубица укључује, али није ограничена на:

  • Широкопојасне пријемнике за откривање зрачења непријатељских радио-фреквенција у блиском пољу.
  • Батеријску лампу, један од најважнијих алата поред мердевина за пружање компетентне претраге.
  • Фреквенцијски скенер са низом антена и филтера за проверу електромагнетног спектра у потрази за сигналима који не би требало да буду ту.
  • Опрему за детекцију GSM-а.
  • Опрему за детекцију Wi-Fi и широкопојасног интернета.
  • Детекторе сочива за откривање сочива жичаних или бежичних скривених камера.
  • Мултиметре за општа мерења напајања и компоненти уређаја.
  • Нелинеарни детектор спојева (NLJD) за откривање компоненти повезаних са скривеним уређајима за прислушкивање.
  • Осцилоскоп за визуализацију сигнала.
  • Анализатор спектра и векторски анализатор сигнала за напреднију анализу претећих и непретећих RF сигнала.
  • Термалне камере за помоћ у проналажењу врућих тачака и подручја са вишом температуром од амбијенталне. Проналазе топлоту коју генеришу активне електронске компоненте.
  • Рефлектометар са временским доменом (TDR) за испитивање интегритета бакарних телефонских линија и других комуникационих каблова.
  • Алате за ручно растављање предмета и зидова ради визуелне провере њиховог садржаја. Ово је најважнији, најнапорнији, најмање гламурозан и стога највише занемарен део провере.
  • Видео-бороскопе за преглед малих или неприступачних простора, као што су простори у зидовима, компоненте HVAC система, пукотине у возилима итд.
  • Преносиви рендгенски апарат за проверу унутрашњости предмета и зидова.
  • Генераторе електромагнетних импулса и усмерену енергију која користи високи напон и струјне ударе за привремено ометање или трајно онеспособљавање електронске опреме.

Многе компаније креирају хардвер и софтвер неопходан за бављење модерним контранадзором, укључујући Kestrel TSCM, SignalHound, 3 dB Labs, Arcale и многе друге.[13]

Године 2011. министар одбране Питер Мекеј одобрио је програм за претрагу телефонске и интернет употребе ради сумњивих активности.[14] Овај програм претражује и прикупља метаподатке Канађана широм земље.[15]

Канадски покрети

[уреди | уреди извор]

Тренутно постоји минималан број покрета против надзора који су посебно усмерени на Канаду.

Transparent Lives је истакнута канадска организација која има за циљ да „драматично покаже колико смо сви постали видљиви бројним организацијама и шта то значи — на боље или на горе — за начин на који водимо своје свакодневне животе.”[16]

Међународни покрети тренутно активни у Канади

[уреди | уреди извор]

Амнести интернашонал води кампању под називом #UnfollowMe која „позива владе да забране масовни надзор и незаконито дељење обавештајних података”, инспирисану тиме што је Едвард Сноуден објавио хиљаде докумената НСА који су открили информације о масовном надзору у САД. Ова кампања је активна широм света.

Референце

[уреди | уреди извор]
  1. ^ Walsh, James P. (2019). „Countersurveillance”. Ур.: Deflem, Mathieu. The Handbook of Social Control. John Wiley & Sons Ltd. стр. 374—388. ISBN 9781119372356. 
  2. ^ International Association of Privacy Professionals. "The Family of Technologies That Could Change The Privacy Dynamic", presented by Daniel Wietzner, Director MIT Computer Science and Artificial Intelligence Laboratory, uploaded July 16, 2013
  3. ^ Roose, Kevin. "The Surveillance Free Day", New York Magazine, 29. 7. 2013.
  4. ^ The Wall Street Journal. "Information Security Expert to Host Seminar on Counter Surveillance"[мртва веза] 10. 7. 2013.
  5. ^ Barton Gellman (24. 12. 2013). „Edward Snowden, after months of NSA revelations, says his mission's accomplished”. The Washington Post. Приступљено 25. 12. 2013. „Taken together, the revelations have brought to light a global surveillance system... 
  6. ^ New York Daily News. "New Miss Teen USA claims she was the victim of an online extortion plot", 14. 8. 2013.
  7. ^ ABC-News Boston (WCVB-TV). "Baby monitor hacked in toddler's room" Архивирано 2013-08-22 на сајту Archive.today 14. 8. 2013.
  8. ^ „Präventivmaßnahmen” [Preventive measures] (на језику: немачки). Приступљено 6. 9. 2020. 
  9. ^ „Lauschabwehr” [Eavesdropping] (на језику: немачки). Архивирано из оригинала 20. 10. 2020. г. Приступљено 6. 9. 2020. 
  10. ^ „NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE)”. 2020 12th International Conference on Cyber Conflict (CyCon). IEEE: i—ii. мај 2020. doi:10.23919/cycon49761.2020.9131709. 
  11. ^ „MSA Technical Surveillance Countermeasures”. www.msasecurity.net (на језику: енглески). Приступљено 13. 10. 2023. 
  12. ^ Braunig, Martha J. (1993). The Executive Protection Bible (1993 изд.). Aspen, Colorado: ESI Education Development Corporation. стр. 147. ISBN 0-9640627-0-4. 
  13. ^ „SCEPTRE Signal Processing Software – 3dB Labs” (на језику: енглески). Приступљено 1. 11. 2022. 
  14. ^ Freeze, Colin (10. 6. 2013). „Data-collection program got green light from MacKay in 2011”. The Globe and Mail. Архивирано из оригинала 30. 6. 2013. г. 
  15. ^ „Confirmed: Canada Has NSA-Style Surveillance Program”. The Huffington Post. 10. 6. 2013. 
  16. ^ „Welcome | Transparent Lives”. surveillanceincanada.org. Приступљено 26. 11. 2015. 

Литература

[уреди | уреди извор]
  • Walsh, James P. (2019). „Countersurveillance”. Ур.: Deflem, Mathieu. The Handbook of Social Control. John Wiley & Sons Ltd. стр. 374—388. ISBN 9781119372356.