- •4.2. Метали
- •4.2.1Свинець, кадмій
- •4.2.2Ртуть
- •4.2.3Алюміній, золото
- •4.3. Радіоміметики
- •4.3.1. Тютюнопаління
- •4.3.2. Алкоголь
- •4.4, Наркотики
- •4.4.1. Жертви наркотиків
- •4.4.2. Біохімія "штучного щастя"
- •4.4.3. Різновиди залежностей
- •4.4.4. Ліки і наркотики
- •4.4.5. Можливість тренування мозку
- •4.4.6. Екзотичні стимулятори
- •5.1. Вакуумна "бомба"
- •5.2. Паніка
- •5.3. Вібрації. Шуми
- •5.4. Робота і харчування
- •6.2. Види інформації
- •6.1. Операція "паганель"
- •6.3. Самозахист
- •6.4. Підслуховування і захист від нього
- •6.6. Захист інформації, що міститься у комп'ютері
- •6.7. Захист інтелеїсгуальної власності
6.4. Підслуховування і захист від нього
Вбивство носія інформації — це босяцькі крайнощі. "Культурний" підхід — підслухати, змінити почуте так, щоб воно перетворилося з правди в нову "правду". Розглянемо детальніше, як добувають інформацію технічними засобами
А. Мобільні телефони (МТ). У великому місті станції-ре-транслятори можуть бути розташовані на відстані кілометра. МТ автоматично посилає сигнали, за якими мережа визначає місцезнаходження абонента з точністю до 500 м. аматорське підслуховування дуже дороге, невигідне. Тому прослуховування МТ у цифровому стандарті (08М, наприклад) — заняття складне, доступне дуже багатим людям, владі, криміналітету, якщо вій має підтримку високих чиновників.
Оператор мобільного зв'язку знає, з ким, коли і що говорив клієнт, де були він і його співрозмовник. Якщо відомий номер МТ, то в оператора можна дізнатись ім'я, адресу, паспортні дані особи, якою зацікавились. Можна дізнатись, на яку адресу відправляються рахунки, які додаткові послуги від оператора одержує абонент.
Щоб не стати "лохом", бажано дотримуватись таких правил:
• звести до мінімуму передачу такої інформації як номери кредитних карток, прізвища та адреси;
• якщо інформація, що відправляється, таємна, необхідно використовувати власну апаратуру електронного шифрування;
■ інформацію неважко вкрасти, якщо один зі співрозмовників користується звичайним стаціонарним телефоном. Для цього достатньо двох провідників і навушника, які під'єднуються до відповідних клем розподільчої телефонної коробки, що є в кожному будинку;
■ у крайньому випадку МТ реєструють на іншу людин, тоді важче визначити, хто говорить;
• мовчати
6.5 «ВУХАТІ" СТІНИ
Говорячи, ми змушуємо коливатись молекули повітря туди-сюди вздовж лінії, що з'єднує нас зі стіною. Згущення повітря добігають до стіни, б'ють її, і вона починає коливатись. Те саме відбувається з шибками, балоном електролампи, дзвінком телефону, радіатором, з усіма предметами. Коливання радіатора збуджують коливання труб. Приклавши медичний стетоскоп до стіни в сусідній кімнаті чи до труби у підвалі, можна, в принципі, почути, про що говорять. Якщо використовувати мікрофон, то можна почути розмову через бетонну стіну товщиною кілька метрів.
Найпоширеніше підслуховування за допомогою "жучків".
Зрозуміло, що простого смертного підслуховувати не будуть навіть тоді, коли він лає політичні блоки, лідерів, прем'єра. Підслуховують радників, лікарів і перукарів, масажисток, кухарів, прес-секретарів, охоронців — усіх тих, хто обслуговує можновладців.
6.6. Захист інформації, що міститься у комп'ютері
Доступ до комп'ютера можна контролювати за допомогою системи безконтактного упізнавання за малюнком вен на руці. Він прикріплюється збоку клавіатури. Система ідентифікації за відбитками пальців менш надійна, бо можна виготовити пластмасові пальці-копії, розігріти їх до 36,7 °С і показати їх ПК. Можна обдурити ПК і простішими копіями відбитків пальців. Існує система розпізнавання за малюнком сітківки чи райдужної оболонки ока.
Після того як фізичний доступ до комп'ютеризованого пристрою здійснено, необхідно подолати захист паролями (ввести картку і код у банкомат, наприклад).
У роботі комп'ютер використовує радіосигнали. їх можна спіймати нехитрими пристроями на відстані 50 м і прочитати інформацію. Щоб цього не трапилось, усі блоки та кабелі екранують. У приміщенні встановлюють генератори безладних Імпульсів радіохвиль ("зашумляють").
Інформація в ПК може бути загублена, зіпсована вірусом чи прочитана хакером. Щоб цього не трапилось, інформацію надійно копіюють. Після чого її витирають у комп'ютері. Для зберігання інформації на змінних ("жорстких дисках"), що орієнтовані на клієнтів зі сфери малого бізнесу та інших користувачів (для яких результат місячної роботи важливіший за гроші) розроблено систему, що складається з жорстких дисків у змінних картриджах, інтелектуального докмодуля та програмного забезпечення для резервного копіювання.