Gegenüberwachung - Countersurveillance

Gegenüberwachung bezieht sich auf Maßnahmen, die normalerweise von der Öffentlichkeit ergriffen werden, um eine Überwachung zu verhindern , einschließlich verdeckter Überwachung . Die Gegenüberwachung kann elektronische Methoden umfassen, wie z. B. technische Gegenmaßnahmen zur Überwachung, bei denen es sich um den Prozess der Erkennung von Überwachungsgeräten handelt. Es kann auch verdeckte Abhörgeräte , visuelle Überwachungsgeräte und Gegenüberwachungssoftware umfassen, um unerwünschte Cyberkriminalität zu vereiteln , wie z. B. der Zugriff auf Computer und mobile Geräte aus verschiedenen schändlichen Gründen (z. B. Diebstahl von Finanz-, persönlichen oder Unternehmensdaten). In den meisten Fällen setzt die Gegenüberwachung eine Reihe von Maßnahmen (Gegenmaßnahmen) ein, die, wenn sie befolgt werden, das Überwachungsrisiko verringern. Countersurveillance unterscheidet sich von Sousveillance (inverse Surveillance), da letztere nicht unbedingt darauf abzielt, Überwachung zu verhindern oder zu reduzieren.

Typen

Gegenmaßnahmen der technischen Überwachung

Elektronische Gegenmaßnahmen

Die meisten Käfer senden elektromagnetische Strahlung aus , normalerweise Radiowellen . Die Standard-Gegenmaßnahme für Wanzen besteht daher darin, mit einem Empfänger nach den Funkemissionen zu suchen. Professionelle Kehrgeräte sind sehr teuer. Low-Tech - Fegen Geräte sind über Amateur elektrische Zeitschriften , oder sie können aus Schaltungsentwürfe auf dem gebaut werden Internet .

Fegen ist nicht narrensicher. Fortgeschrittene Bugs können ferngesteuert ein- und ausgeschaltet werden, und einige können sogar schnell die Frequenzen nach einem vorbestimmten Muster umschalten, um die Ortung mit Sweepern zu erschweren. Ein Fehler, dem die Energie ausgegangen ist, wird möglicherweise während eines Sweeps nicht angezeigt, was bedeutet, dass der Sweeper nicht auf die Überwachung aufmerksam gemacht wird. Auch haben einige Geräte keine aktiven Teile, und ein Beispiel ist das Große Siegel, das dem US-Botschafter in Moskau verliehen wurde und ein Gerät (das Ding ) versteckte .

Software-Gegenmaßnahmen

Inmitten von Bedenken hinsichtlich des Datenschutzes haben sich Software- Gegenmaßnahmen entwickelt, um Cyber-Eindringlinge zu verhindern, bei denen es sich um den unbefugten Akt des Ausspähens, Ausspähens und Stehlens persönlicher Informationen oder anderer geschützter Vermögenswerte (z. B. Bilder) über den Cyberspace handelt .

Das Interesse der Bevölkerung an Gegenüberwachung ist angesichts der Medienberichterstattung über Datenschutzverletzungen gestiegen:

Menschliche Gegenmaßnahmen

Die meisten Überwachungen und die meisten Gegenüberwachungen beinhalten eher menschliche Methoden als elektronische Methoden, da Menschen im Allgemeinen verletzlicher und in der Lage sind, kreativer auf Überwachungssituationen zu reagieren.

Zu den menschlichen Gegenmaßnahmen gehören:

  • Ausweichen: riskante Orte meiden, diskret oder umsichtig sein, Codewörter verwenden
  • Situationsbewusst sein („über die Schulter schauen“)
  • Verlassen des Bereichs, ohne gesehen oder verfolgt zu werden, z. B. sich "in der Menge zu verlieren", damit die Follower den Kontakt verlieren
  • Verstecken an sicheren Orten
  • Die eigene Identität verbergen

Solche Aktivitäten erschweren die Verfolgung von Überwachungsobjekten. Das Befolgen von festen, leicht vorhersehbaren Zeitplänen, bevor die oben genannten Gegenmaßnahmen ergriffen werden, kann dazu führen, dass die Überwachungsdetails selbstgefällig und somit leichter zu verlieren sind.

Strukturelle Gegenmaßnahmen

Eine andere Strategie besteht darin, einen Raum für sichere Gespräche mit diesen Voraussetzungen zu nutzen:

Gegenüberwachung nach Ländern

Siehe Liste der Spionageabwehrorganisationen

Vereinigte Staaten

TSCM ( Technical Surveillance Counter-Maßnahmen ) ist die ursprüngliche Abkürzung der US- Bundesregierung, die den Prozess des Bug- Sweeping oder der elektronischen Gegenüberwachung bezeichnet. Es hängt mit ELINT , SIGINT und elektronischen Gegenmaßnahmen (ECM) zusammen.

Das US-Verteidigungsministerium definiert eine TSCM-Untersuchung als eine Dienstleistung, die von qualifiziertem Personal erbracht wird, um das Vorhandensein von technischen Überwachungsgeräten und Gefahren zu erkennen und technische Sicherheitsschwächen zu identifizieren, die bei der Durchführung einer technischen Durchdringung der überwachten Einrichtung helfen könnten. Eine TSCM-Umfrage bietet eine professionelle Bewertung der technischen Sicherheitslage der Einrichtung und besteht normalerweise aus einer gründlichen visuellen, elektronischen und physischen Untersuchung in und um die überwachte Einrichtung.

Dieser Definition fehlt jedoch ein Teil des technischen Anwendungsbereichs. COMSEC (Kommunikationssicherheit), ITSEC (Sicherheit der Informationstechnologie) und physische Sicherheit sind ebenfalls ein wichtiger Teil der Arbeit im modernen Umfeld. Das Aufkommen von Multimedia-Geräten und Fernsteuerungstechnologien ermöglicht den Mitarbeitern, die mit oder ohne ihr Wissen beschäftigt sind, riesige Datenmengen in sehr sicheren Umgebungen zu entfernen.

Gegenmaßnahmen zur technischen Überwachung (TSCM) können am besten definiert werden als die systematische physische und elektronische Untersuchung eines bestimmten Bereichs durch entsprechend geschulte, qualifizierte und ausgerüstete Personen, um elektronische Abhörgeräte, Sicherheitsrisiken oder Sicherheitslücken zu entdecken.

Methodik

Funkfrequenzen

Die meisten Käfer übertragen Informationen, ob Daten, Video oder Sprache, mithilfe von Funkwellen durch die Luft. Die Standard-Gegenmaßnahme für Fehler dieser Art besteht darin, mit einem Hochfrequenz- (RF)-Empfänger nach einem solchen Angriff zu suchen . Empfänger in Labor- und sogar Feldqualität sind sehr teuer und es sind gute Kenntnisse der HF-Theorie erforderlich, um die Geräte effektiv zu betreiben. Gegenmaßnahmen wie Burst-Übertragung und Spreizspektrum erschweren die Erkennung.

Der Zeitpunkt von Erkennungserhebungen und Standortscans ist für den Erfolg entscheidend und variiert je nach Art des gescannten Standorts. Bei festen Einrichtungen müssen während der Arbeitszeit Scans und Umfragen durchgeführt werden, um fernschaltbare Geräte zu erkennen, die außerhalb der Arbeitszeit ausgeschaltet sind, um die Erkennung zu umgehen.

Geräte, die keine Funkwellen aussenden

Anstatt Gespräche zu übertragen, können Fehler sie aufzeichnen. Fehler, die keine Funkwellen aussenden, sind sehr schwer zu erkennen, obwohl es eine Reihe von Möglichkeiten gibt, solche Fehler zu erkennen.

Sehr empfindliche Geräte könnten verwendet werden, um nach Magnetfeldern oder nach dem charakteristischen elektrischen Rauschen zu suchen , das von der computergestützten Technologie in digitalen Tonbandgeräten ausgeht ; Wenn jedoch an dem überwachten Ort viele Computer , Fotokopierer oder andere elektrische Geräte installiert sind, kann dies sehr schwierig werden. Gegenstände wie Audiorecorder können mit elektronischen Geräten sehr schwer zu erkennen sein. Die meisten dieser Gegenstände werden durch eine physische Suche entdeckt.

Eine andere Methode besteht darin, sehr empfindliche Wärmebildkameras zu verwenden , um die Restwärme eines Käfers oder eines Netzteils zu erkennen, das in einer Wand oder Decke verborgen sein kann. Das Gerät wird gefunden, indem ein vom Gerät erzeugter Hotspot lokalisiert wird, der von der Wärmebildkamera erkannt werden kann.

Es gibt ein Verfahren, um versteckte Rekorder zu finden, da diese typischerweise eine bekannte Frequenz für die Uhr verwenden, die nie vollständig abgeschirmt werden kann. Eine Kombination bestehender Techniken und Resonanz-Sweeps kann auf diese Weise oft sogar einen ausgestorbenen oder "toten" Fehler aufspüren, indem kürzliche Änderungen im elektromagnetischen Spektrum gemessen werden.

Verwendete Technologie

Die am häufigsten für eine Fehlersuche verwendete Technologie umfasst, ist aber nicht beschränkt auf:

  • Breitbandempfänger zur Erkennung von ausstrahlenden feindlichen Hochfrequenzübertragungen im Nahfeld.
  • Taschenlampe ist eines der wichtigsten Werkzeuge neben einer Leiter für einen kompetenten Sweep.
  • Frequenzscanner mit einer Reihe von Antennen und Filtern zur Überprüfung des elektromagnetischen Spektrums auf Signale, die nicht vorhanden sein sollten.
  • GSM-Erkennungsgeräte
  • WLAN- und Breitband-Erkennungsgeräte
  • Linsendetektoren zur Erkennung der Linsen von kabelgebundenen oder drahtlosen verdeckten verdeckten Kameras.
  • Multimeter für allgemeine Messungen von Netzteilen und Gerätekomponenten.
  • Nichtlinearer Junction-Detektor (NLJD) zur Erkennung von Komponenten, die mit versteckten Abhörgeräten verbunden sind.
  • Oszilloskop zur Visualisierung von Signalen.
  • Spektrumanalysator und Vektorsignalanalysator für eine erweiterte Analyse von bedrohlichen und nicht bedrohlichen HF-Signalen.
  • Wärmebildkameras zum Auffinden von Hotspots und Bereichen mit einer höheren Temperatur als der Umgebungstemperatur. Findet Wärme, die von aktiven elektronischen Komponenten erzeugt wird.
  • Zeitbereichsreflektometer (TDR) zum Testen der Integrität von Kupfertelefonleitungen und anderen Kommunikationskabeln.
  • Werkzeuge zum manuellen Zerlegen von Gegenständen und Wänden, um deren Inhalt visuell zu überprüfen. Dies ist der wichtigste, mühsamste, am wenigsten glamouröse und daher am meisten vernachlässigte Teil eines Schecks.
  • Videoskope zur Inspektion kleiner oder unzugänglicher Räume, wie Wandräume, HLK-Komponenten, Fahrzeugspalten usw.
  • Tragbares Röntgengerät zur Überprüfung des Inneren von Gegenständen und Wänden.
  • Elektromagnetische Impulsgeneratoren und gerichtete Energie verwenden Hochspannungs- und Hochstromstöße, um elektronische Geräte vorübergehend zu unterbrechen oder dauerhaft zu deaktivieren.

Kanada

2011 genehmigte Verteidigungsminister Peter MacKay ein Programm zur Durchsuchung der Telefon- und Internetnutzung nach verdächtigen Aktivitäten. Dieses Programm sucht und sammelt Metadaten von Kanadiern im ganzen Land.

Kanadische Bewegungen

Derzeit gibt es nur wenige Anti-Überwachungsbewegungen, die speziell auf Kanada ausgerichtet sind.

Transparent Lives ist eine bekannte kanadische Organisation, die darauf abzielt, "dramatisch zu demonstrieren, wie sichtbar wir alle für unzählige Organisationen geworden sind und was dies - im Guten wie im Schlechten - für unser tägliches Leben bedeutet."

Derzeit aktive internationale Bewegungen in Kanada

Amnesty International führt eine Kampagne namens #UnfollowMe durch, die "die Regierungen auffordert, Massenüberwachung und unrechtmäßigen Austausch von Informationen zu verbieten", inspiriert von Edward Snowden, der Tausende von NSA-Dokumenten durchsickert, die Informationen über Massenüberwachung in den USA enthüllen. Diese Kampagne ist weltweit aktiv.

Siehe auch

Verweise

Externe Links