技术反检测设备或 TSCM 扫描有许多不同的名称,例如漏洞清除、TSCM 检查或电子反检测,它们是使用相关 TSCM 设备对房间、建筑物、庭院或车辆进行电子和物理检查。
鉴于我们生活的时代和今天面临的安全威胁,犯罪分子窃取信息的情况越来越多,而且设备也从非常简单的FM和UHF设备到GSM和突发传输加密设备。 电子窃听技术已经发生了翻天覆地的变化。
有人可能会说,现在世界各地有这么多公司提供 TSCM 扫描服务,这些盗窃行为根本不值得一提。 但经营TSCM扫描服务的公司有很多,一些知名网站也不会说明哪家公司能以合理的价格提供正宗的高水平TSCM扫描服务,哪家公司缺乏资质和实力。
在寻找TSCM公司时,首先,客户应该问自己以下问题:
·这家公司的声誉如何?
·他们会分包我的任务吗?
·他们使用什么设备?
·他们使用的设备是最新的吗?
·他们的TSCM团队背景如何?
·他们有资格查看我们的电子或电话系统吗?
·我想告诉他们我/我们的弱点在哪里吗?
·他们的TSCM扫描设备包括哪些设备?
·他们能为我们的经理或关键人员提供培训和教育吗?
客户与服务提供商的关系
TSCM 扫描是一项极具侵入性的服务。 一些TSCM公司资质不足,采取了一种危险性极高的方式潜入安全行业,那就是转包TSCM服务。 这种转包行为会造成隐私泄露,带来很大危害。 因此,聘请专业的TSCM扫描公司是非常有必要的。
除此之外,您应该能够与 TSCM 扫描公司讨论您的安全问题,并毫无保留地讨论您现在可能面临的威胁级别以及它们来自何处。 如果您只是要求 TSCM 进行简单的故障排除而不与他们讨论,您可能会错过消除威胁的绝佳机会。
我应该何时执行 TSCM 扫描?
企业应将TSCM扫描作为安全管理策略的一部分,制定包含TSCM预算管理的安全和风险管理策略,并制定详细的扫描频率和要求级别。
如果一家公司涉及敌意收购或重大诉讼,它可能希望在特定时间提高其 TSCM 扫描服务水平。
如果公司认为其机密信息可能会丢失,则可能是时候考虑执行 TSCM 扫描了。
如果公司发现信息或数据丢失,应进行彻底的内部调查,并聘请外部反间谍技术专家作为调查的一部分。
在大多数情况下,公司机密信息的丢失可归因于公司内部政策的失败,例如办公室掩盖、关键员工离职等。如果信息因有针对性的间谍活动而丢失,则有必要对其进行妥善管理问题。
粗谈窃听设备
随着互联网的兴起,“现成的”窃听设备也迅速增长,种类繁多,从复杂的GSM设备到FM、UHF等低端设备。 可以花几百元购买一套窃听设备,然后利用它获取某家公司的重要商业信息,给该公司造成损害和利润损失。
然而,大多数人对窃听设备的了解一般来自观看电视、电影或流行小说书籍。 实际上,
“流行电影和电视中看到的窃听设备的功能中,百分之九十九的功能在技术上都是不可能的。”
如果您认为您可以购买一件设备,将其伪装起来,然后将其放置在您的办公室中,那么您就完全错误了。 小型窃听设备非常适合快速、短期的任务,例如将窃听设备植入笔、电脑鼠标或将其粘贴在桌子或椅子下面。
然而,这些设备中的每一个都有缺点。 有些设备需要执行长期的窃听任务,这需要更持久的电池。 它们通常需要“硬接线”或内置电源,例如插头插座、延长线、电话或计算机显示器。 。 即使在安装阶段,安装窃听器的人仍然需要考虑许多因素:
·成本与回报
·风险等级
·建筑类型(钢筋混凝土或砖砌)
·建筑物内目标房间/区域的位置
·需要定时监控/窃听
·监控或接收位置
·房间/区域和建筑物的入口
在考虑设备的供电方式,或者接收信号的方式和位置,以及选择部署UHF、VHF或GSM等设备类型时,也应该首先考虑这些问题。
如果您不事先测试设备,您如何知道它是否会按预期运行? 其音频信号是否正常工作? 背景声音是否太大? 可以正常发送吗? 这些都是需要进一步核实的问题。 对于 GSM 设备,存在一个更深层次的问题:所选网络是否能够在该建筑物的高信号强度下运行。
现在和未来的间谍威胁
在过去的十五年里,随着表面贴装技术变得越来越便宜,窃听设备变得越来越小,其电池也变得更加稳定和更小。
设计窃听设备的天才们变得越来越聪明,并且更加专注于将它们集成到功能正常的电子设备中,例如植入式监视器。 通常,这些设备的 GSM 发射器是硬连线的,几乎很难找到。
窃听或窃听设备的未来是什么? 首先,高端市场将需要更智能的窃听设备,这些设备将变得越来越难以检测、可编程并放置在屏蔽热图像旁边,并且这些智能设备将变得越来越小。
低端市场将继续以新颖、廉价的电子设备为主发展。 在互联网上快速搜索“窃听设备”将向您显示各种提供廉价且有用的窃听设备的网站。
“人们关心的不是窃听设备有多贵,或者用户体验如何,而是它能造成多大的潜在损害。”
TSCM团队
专业的TSCM服务商应该能够提供一整套不同技能或多资质范围的团队运营服务; 应有一名具有深厚情报或军事情报背景、熟悉当前窃听技术和威胁的团队领导者; 它应该包括一名合格的电工(检查电气、管道、连接器和插座)和一名合格的通信工程师来检查入口电话线。
如何执行 TSCM 扫描?
TSCM扫描的具体方法很大程度上取决于建筑物的地形和布局、建筑物的层数以及其中开放办公空间的大小。
理想的情况是在夜间,大楼内没有工人的情况下进入目标大楼。 通常,TSCM团队会在需要扫描的每个楼层的中心安装扫描设备。
TSCM设备
一个TSCM团队应该配备多种不同的TSCM设备。 每个设备都有其特定的作用,并且可以在不同的角度发挥作用,从而使 TSCM 扫描不会遗漏任何内容。
首先,应配备频谱分析仪。 例如,该设备可以扫描10kHz至24GHz的可疑信号,并生成跟踪信息的频谱图。 相关人员可以据此分析调查结果,识别可能的可疑传输,排除正常的后台传输。
其次,应该有诸如非线性节点检测器之类的设备来寻找冗余的硬连线设备、谨慎放置的录音设备(例如录音电话机)或使用真实电子设备(例如电话线或电话线)打开或关闭的设备。电脑)。 设备。 检测“无源设备”,例如通电或断电的麦克风中使用的电路板或电路。
TSCM扫描还应配备热像仪,可以发现隐藏在墙壁或软家具中的设备,以及GSM专用设备,例如手机信号控制系统。 这是一种特定的GSM/UMTS检测定位系统,可用于识别SIM卡的IMEI,并能快速区分指定目标区域内合法或授权的手机和GSM窃听设备传输。
“一家能够提供专业TSCM扫描的公司,至少需要投入500万元以上。”
我应该检查什么?
会议室、董事长办公室或大股东办公室应作为重点保护区域。 同时,相关的私人助理办公室也需要特别关注。 由于空旷区域的插座和工作站较多,扫描难度会加大,应特别注意工作分配,分配适当的扫描时间。
人们常犯的一个错误是忘记公共区域、厕所、电梯和茶点区。 通常,人们谈论这些地区的一些敏感问题,因此这些地区的安全问题不容忽视。
所有插座、管道、灯光和电气设备也应进行检查。
扫描时,应重点关注房间内的电话系统。 因为在间谍活动中,电话系统非常容易被利用,而一根固定电话只需改变设备和线路就可以变成一套窃听设备。 这种窃听非常容易,如果没有专业的反窃听人员和最新的电话系统知识,几乎不可能检测到。
TSCM 扫描的车辆不仅包括汽车,还可能包括游艇或飞机。 这些车辆产生了各种不同的问题和方法,不仅需要窃听设备的专业知识,还需要其接线和工作原理的专业知识。
计算机是否应该成为 TSCM 扫描的一部分?
通常,TSCM 扫描不包括计算机扫描。 虽然一款间谍软件可以将计算机变成窃听设备,但对于拥有IT安全管理团队的大公司来说,这些只是微不足道的伎俩。 然而,当公司领导在家远程办公时,计算机安全就会被完全忽视。 在这种情况下,计算机必须由具有专业资格的 IT 专家进行物理检查才能使用。 尽管计算机是隐藏硬连线设备的理想位置,但很少有 TSCM 公司对其进行扫描。