3,597 matches
-
ființa umană este purtătoarea, respectiv receptoarea informațiilor speciale. Putem spune că ansamblul operațiilor ce vizează interceptarea și analiza semnalelor ce apar în spectrul magnetic constituie obiectul de activitate al celor ce lucrează în serviciile speciale SIGINT. Rolul lor este de interceptare a tuturor semnalelor, decodificarea lor, decriptarea, traducerea, sintetizarea și analiza, astfel încât să ofere informațiile cele mai relevante necesare factorilor decizionali. De regulă, SIGINT este folosit de serviciile ce supraveghează modul de respectare și punere în aplicare a legii, dar, în
[Corola-publishinghouse/Science/2140_a_3465]
-
a legii, dar, în ultima perioadă, și organizațiile le folosesc pentru supravegherea angajaților. La rândul său, SIGINT-ul cuprinde și alte subdomenii: COMINT - communications intelligence, informații speciale culese din sistemele de comunicație, și ELINT - electronic intelligence, informații speciale colectate prin interceptări cu tehnologii speciale, de tip radar. Lor li se adaugă IMINT - imagery intelligence, informații speciale obținute prin colectarea și prelucrarea imaginilor. Atât în războiul din Irak, cât și în Iugoslavia s-au utilizat toate aceste forme de culegere a informațiilor
[Corola-publishinghouse/Science/2140_a_3465]
-
ci o completează. Pentru lămuriri este bine să revedeți problematica referitoare la clasificarea informațiilor. În continuare, ne vom preocupa de unele aspecte privind utilizarea senzorilor pentru culegerea informațiilor din mediile fizice, sistemele de telecomunicație și rețelele de calculatoare. 7.1. Interceptarea conversațiilortc "7.1. Interceptarea conversațiilor" De la începutul lor, sistemele de comunicație au fost vulnerabile în fața celor puși pe furt sau distrugeri. Furtul însemna pe atunci să vorbești fără să plătești și astfel a apărut o categorie, a phreak-erilor, definită mult
[Corola-publishinghouse/Science/2140_a_3465]
-
lămuriri este bine să revedeți problematica referitoare la clasificarea informațiilor. În continuare, ne vom preocupa de unele aspecte privind utilizarea senzorilor pentru culegerea informațiilor din mediile fizice, sistemele de telecomunicație și rețelele de calculatoare. 7.1. Interceptarea conversațiilortc "7.1. Interceptarea conversațiilor" De la începutul lor, sistemele de comunicație au fost vulnerabile în fața celor puși pe furt sau distrugeri. Furtul însemna pe atunci să vorbești fără să plătești și astfel a apărut o categorie, a phreak-erilor, definită mult mai târziu de la apariție
[Corola-publishinghouse/Science/2140_a_3465]
-
măsurile de apărare luate erau tardive, căci apărea pe piață alt sistem de atac. Ceva similar se întâmplă acum cu Internetul, numai că vitezele actuale sunt mult mai mari. Se desprinde concluzia că majoritatea comunicațiilor sunt vulnerabile în fața intențiilor de interceptare. Facem doar mențiunea că unele interceptări sunt înfăptuite cu multă ușurință, iar altele numai cu instrumente speciale și cu resurse considerabile. Când atacul nu afectează conținutul comunicației, iar persoanele care comunică între ele nu sesizează că sunt ascultate, se spune
[Corola-publishinghouse/Science/2140_a_3465]
-
căci apărea pe piață alt sistem de atac. Ceva similar se întâmplă acum cu Internetul, numai că vitezele actuale sunt mult mai mari. Se desprinde concluzia că majoritatea comunicațiilor sunt vulnerabile în fața intențiilor de interceptare. Facem doar mențiunea că unele interceptări sunt înfăptuite cu multă ușurință, iar altele numai cu instrumente speciale și cu resurse considerabile. Când atacul nu afectează conținutul comunicației, iar persoanele care comunică între ele nu sesizează că sunt ascultate, se spune că este un atac pasiv. La
[Corola-publishinghouse/Science/2140_a_3465]
-
resurse considerabile. Când atacul nu afectează conținutul comunicației, iar persoanele care comunică între ele nu sesizează că sunt ascultate, se spune că este un atac pasiv. La polul opus se află atacurile care distrug sau distorsionează semnalele, numite atacuri active. Interceptarea se poate realiza cu microfoane receptoare (bugs), prin înregistrarea pe casetă sau bandă magnetică, prin scannere de celulare radioreceptoare, receptoare de microunde și de sateliți, prin pătrunderea în rețelele de calculatoare, precum și prin utilizarea altor filtre de informații. Microfoanele parabolice
[Corola-publishinghouse/Science/2140_a_3465]
-
integritatea cablului. Oriunde este posibil, o linie de comunicație, care servește un centru de prelucrare automată a datelor, trebuie să fie una directă între acesta și cea mai apropiată centrală telefonică. O astfel de legătură nu va permite amatorilor de interceptări ilegale de semnale să-și atingă scopul. Sunt, totuși, companii telefonice în care se utilizează sistemul deschiderilor multiple, cablurile fiind orientate în mai multe casete de joncțiune, amplasate în locuri mai dosnice (subsolul clădirii, holuri necirculate ș.a.), de unde terminațiile firelor
[Corola-publishinghouse/Science/2140_a_3465]
-
moment. Majoritatea apelurilor pe distanțe lungi sunt realizate, uneori parțial, prin unde propagate în aer - fie prin satelit, fie între releele stațiilor terestre bazate pe microunde -, tot ceea ce se deplasează în aer putând fi interceptat. Tehnologiile folosite pentru monitorizarea sau interceptarea comunicațiilor prin microunde și satelit păreau complicate și necesitau investiții guvernamentale imense, însă în prezent grupurile sau persoanele ce dispun de resurse financiare rezonabile au la dispoziție echipamente ce pot fi procurate din magazin în forma dorită de ei. Cele
[Corola-publishinghouse/Science/2140_a_3465]
-
microunde și satelit păreau complicate și necesitau investiții guvernamentale imense, însă în prezent grupurile sau persoanele ce dispun de resurse financiare rezonabile au la dispoziție echipamente ce pot fi procurate din magazin în forma dorită de ei. Cele mai simple interceptări sunt efectuate prin căutări de cuvinte-cheie sau de numere de abonat, totul fiind efectuat cu ajutorul calculatoarelor. Ca regulă generală, semnalele se transmit prin linii terestre sau prin microunde către o stație de comutare de lungă distanță. Calculatorul companiei telefonice va
[Corola-publishinghouse/Science/2140_a_3465]
-
efectua încă pe o zonă destul de extinsă. Oricine posedă o antenă-satelit și niște echipamente specializate și se plasează în zona în care se află „urma” unui satelit, poate intercepta mesajul, așa cum recepționează posturi TV. Iată de ce este atât de simplă interceptarea comunicațiilor derulate prin satelit, operațiune ce se poate înfăptui din clădirile ambasadelor, din clădirile deținute de persoane străine, de pe vapoarele ce poposesc în porturile mărilor de coastă sau de la baze străine. În pofida legislației destul de clare privind interceptările, se înregistrează numeroase
[Corola-publishinghouse/Science/2140_a_3465]
-
atât de simplă interceptarea comunicațiilor derulate prin satelit, operațiune ce se poate înfăptui din clădirile ambasadelor, din clădirile deținute de persoane străine, de pe vapoarele ce poposesc în porturile mărilor de coastă sau de la baze străine. În pofida legislației destul de clare privind interceptările, se înregistrează numeroase abateri. De exemplu, în SUA, legea federală interzice producerea, vânzarea, posesia și promovarea echipamentelor folosite pentru interceptări. Și, totuși, o firmă, The Spy Factory, cu un lanț de 12 magazine, a fost descoperită de FBI că deținea
[Corola-publishinghouse/Science/2140_a_3465]
-
persoane străine, de pe vapoarele ce poposesc în porturile mărilor de coastă sau de la baze străine. În pofida legislației destul de clare privind interceptările, se înregistrează numeroase abateri. De exemplu, în SUA, legea federală interzice producerea, vânzarea, posesia și promovarea echipamentelor folosite pentru interceptări. Și, totuși, o firmă, The Spy Factory, cu un lanț de 12 magazine, a fost descoperită de FBI că deținea mii de microfoane minuscule, inclusiv transmițătoare ascunse în bilele minelor de pix, în calculatoare, în ștechere, în transformatoare, în casete
[Corola-publishinghouse/Science/2140_a_3465]
-
pix, în calculatoare, în ștechere, în transformatoare, în casete minuscule ascunse în birouri, pe sub mese. Firma vindea echipamente de înregistrat ce se atașau direct la o linie telefonică și transmiteau comunicațiile într-un loc aflat la distanță, precum și echipamente pentru interceptarea apelurilor telefoanelor celulare. Cumpărătorii erau partenerii de afaceri suspicioși, concurenții și îndrăgostiții geloși. 7.1.1.3. Securitatea microundelor terestretc "7.1.1.3. Securitatea microundelor terestre" La început se credea că microundele terestre vor constitui mijlocul principal de transmitere
[Corola-publishinghouse/Science/2140_a_3465]
-
banda de control se va lansa prin intermediul unui comutator automat, declanșat de zgomotele sesizate în linie. Absența tonului din aparatul telefonic este un semn de ascultare, dar profesioniștii în furturi evită o astfel de tehnică deconspiratoare. Un alt semn al interceptărilor neautorizate îl constituie sesizările repetate ale prietenilor că telefonul nostru este cam tot timpul ocupat, deși se știe că în realitate n-a fost așa. O măsură de apărare împotriva ascultătorilor neautorizați, chiar și când telefonul este în furcă, o
[Corola-publishinghouse/Science/2140_a_3465]
-
al Casei Albe, Newt Gingrich. România nu este mai prejos. Vă amintiți de discuția, nu prea academică, dintre un membru al guvernului din perioada 1992-1996 și un senator prin care se negociau niște spații „mai umane”. Sau, în 2002, scandalul interceptării convorbirilor telefonice ale ziariștilor ieșeni. În concluzie, nu trebuie să lucrezi la SRI pentru a intercepta astfel de convorbiri telefonice. După ce în SUA s-au interzis importurile, producerea și vânzarea scannerelor de celulare, specialiștii au demonstrat cum, într-un minut
[Corola-publishinghouse/Science/2140_a_3465]
-
de la mai mult de un kilometru distanță. Cu un telefon analogic foarte ieftin, oricine posedă un scanner radio și se află în vecinătatea unui telefon portabil poate să-și regleze scannerul pe conversația respectivă și să o asculte. De asemenea, interceptarea se poate efectua printr-un aparat similar portabil sau printr-un baby monitor, utilizat pentru supravegherea copiilor. O soartă similară o au microfoanele portabile folosite la ședințele de lucru sau la conferințe. Ele transmit semnale foarte clare în exterior, de unde
[Corola-publishinghouse/Science/2140_a_3465]
-
de unde pot fi interceptate chiar de la câteva sute de metri. Din această cauză folosirea lor trebuie să fie condiționată de categoria informațiilor comunicate, evitându-se cele clasificate și/sau neclasificate speciale. Din această categorie, telefoanele digitale sunt mai sigure, întrucât interceptarea pe canalul de voce a unor semnale digitale înseamnă recepționarea unui simplu zgomot. Totuși, radioamatorii mai pretențioși pot să apeleze la tehnologii care să transforme semnalele digitale în voce. Cele mai securizate sunt aparatele portabile care operează în spectrul de
[Corola-publishinghouse/Science/2140_a_3465]
-
care operează în spectrul de 900 MHz și 2,4 GHz. Acestea au o lățime a benzii foarte mare și nu pot fi urmărite cu aparatura obișnuită de scanare a frecvențelor radio. Doar aparatura foarte performantă poate fi folosită pentru interceptare. Oricum, un posesor de aparat portabil poate fi dușmanul principal al altui posesor de aparat identic, prin furtul tonului și folosirea lui pentru conversații facturate în contul titularului aparatului. Procedura este foarte simplă. Cineva, cu un aparat portabil activat, urcă
[Corola-publishinghouse/Science/2140_a_3465]
-
că la fel poate proceda și o terță persoană care ar dori să intre în intimitatea casei noastre. 7.1.6. Securitatea pagerelortc " 7.1.6. Securitatea pagerelor" Pagerele, ca și aparatura descrisă anterior, sunt destul de vulnerabile la tentativele de interceptare din aer prin sistemul de „clonare” a lor, variantă în care pot fi prelucrate mesajele adresate unei pager anume. La începutul anilor 2000, un kit complet de echipamente, ceea ce înseamnă aparatura necesară interceptării pagerelor, calculatoare cu soft special, precum și un
[Corola-publishinghouse/Science/2140_a_3465]
-
anterior, sunt destul de vulnerabile la tentativele de interceptare din aer prin sistemul de „clonare” a lor, variantă în care pot fi prelucrate mesajele adresate unei pager anume. La începutul anilor 2000, un kit complet de echipamente, ceea ce înseamnă aparatura necesară interceptării pagerelor, calculatoare cu soft special, precum și un scanner, putea fi procurat, în SUA, cu sume variind între 300 USD și 1.000 USD. Firește, anterior se crease o veritabilă industrie a interceptării, edificatoare fiind „realizarea” companiei Breaking News Network, din
[Corola-publishinghouse/Science/2140_a_3465]
-
kit complet de echipamente, ceea ce înseamnă aparatura necesară interceptării pagerelor, calculatoare cu soft special, precum și un scanner, putea fi procurat, în SUA, cu sume variind între 300 USD și 1.000 USD. Firește, anterior se crease o veritabilă industrie a interceptării, edificatoare fiind „realizarea” companiei Breaking News Network, din 1997, care culegea informațiile picante pentru stațiile de radio, presa scrisă și televiziune din cele mai păzite și căutate locuri, cum sunt departamentele de poliție, primăriile, tribunalele ș.a. Poate cea mai interesantă
[Corola-publishinghouse/Science/2140_a_3465]
-
realizat, așa cum se întâmpla cu metodele descrise anterior. El presupune cunoștințe tehnice avansate, echipament scump, timp și șansă, dar și expunerea atacatorului la un mare risc. Totuși, ar fi o mare greșeală să se desconsidere o astfel de tehnică de interceptare a informațiilor. De regulă, calculatoarele situate în zone foarte aglomerate sunt și cele mai vulnerabile la atac. În cazul aplicațiilor militare, în care se prelucrează multe date secrete, problema interceptării radiațiilor trebuie pusă cu multă seriozitate, în toate fazele de
[Corola-publishinghouse/Science/2140_a_3465]
-
mare greșeală să se desconsidere o astfel de tehnică de interceptare a informațiilor. De regulă, calculatoarele situate în zone foarte aglomerate sunt și cele mai vulnerabile la atac. În cazul aplicațiilor militare, în care se prelucrează multe date secrete, problema interceptării radiațiilor trebuie pusă cu multă seriozitate, în toate fazele de realizare a sistemelor. Oricum, aparatura antiinterceptare-radiații este la nivel de dorință a realizatorilor ei de a fi inclusă în echipamentele de prelucrare automată a datelor, se recomandă utilizarea ei, cu
[Corola-publishinghouse/Science/2140_a_3465]
-
administratorul rețelei. La capătul celălalt al tunelului - rețeaua locală a companiei - datele sunt autentificate, reasamblate și rutate către calculatorul din rețea căruia i-au fost destinate. Datele din tunel sunt inaccesibile altor utilizatori din Internet, eliminându-se astfel posibilitatea de interceptare a pachetelor de date. 7.5.3.4. Utilitare Network Intelligencetc "7.5.3.4. Utilitare Network Intelligence" Aceasta este o nouă abordare a securității și integrității informațiilor, complementară tehnologiilor existente. Rezolvând multe dintre limitările acestor tehnologii, un utilitar de
[Corola-publishinghouse/Science/2140_a_3465]