Simovits

Skydd mot avlyssning – intuition eller osäkerhet?

I takt med att marknaden för elektronisk övervakning och rena spionprylar växer så ökar behoven att kontrollera att lokaler och mötesrum är fria från okänd utrustning. Ansvaret att kontrollera trådlösa nätverk, bärbara datorer och mobiltelefoner ligger på företagets IT avdelning. Däremot hanteras sökning efter dold utrustning av särskild personal med utbildning och tillgång till olika sökverktyg.

Men då avlyssning allt oftare sker med hjälp av företagets egna mobila enheter och konferenssystem så måste även IT-personalen kunna hjälpa till och kontrollera vilken utrustning som används och att den används på rätt sätt.

Denna artikel går igenom olika tekniker söka elektronisk utrustning, vilka tekniker som fungerar och vad man kan göra på egen hand.

Hantering av åtgärder mot avlyssning går under benämningen TSCM (Technical Surveillance Counter Measures) och är en tekniskt avancerad och kostsam åtgärd. Det är därför önskvärt att åtgärderna koncentreras till rätt delar av organisationen samtidigt som all personal bör känna till grundläggande regler.

I ett modernt företag är IT säkerhet och hantering av trådlösa nätverk och mobila enheter en viktig del och den egna IT avdelningen har ett stort ansvar. Samtidigt kan denna organisation vara mindre erfaren vad gäller modern avlyssningsteknik. Man väljer därför ofta att upphandla denna typ av tjänster.

De TSCM konsulter som anlitas har normalt rätt utrustning och rätt kompetens, men känner inte alltid till vilken verksamhet som är känslig för avlyssning, vilka lokaler som behöver kontrolleras och hur TSCM åtgärderna passar in i organisationens totala säkerhetsarbete. De är inte heller alltid omedelbart tillgängliga vid snabbt uppkomna behov.

Historisk utveckling

Den tekniska utvecklingen har gjort att gamla former av spioneri och avlyssning har minskat i betydelse och helt nya tekniker har i stället tillkommit. Men flera koncept har gått igen och de kan vara bra att känna till. På den tiden mobiltelefoner och personliga datorer saknades förknippades spioneri med exempelvis

Den klassiska avlyssningen av fasta telefoner kunde i princip göras på ett par sätt.

Enklast var att koppla in sig på en telefonlinje någonstans mellan telefonerna och telefonstationen. Man kunde då spela in både inkommande och utgående samtal.

Denna teknik kunde förfinas så att man i stället skickade in en signal som kom att reflekteras från en telefon och då tog upp ljud från mikrofonen [1]. Man kunde då avlyssna ett rum där det fanns en telefon även när denna inte användes. Denna teknik fungerade direkt på flera telefontyper, men på några typer var man tvungen att manipulera telefonen för att få igenom signalen. Man skulle kunna jämföra denna teknik med dagens angrepp mot mobila enheter som kan bringas att spela in rumsljud och bild.

En annan teknik var att öppna telefonluren och byta ut mikrofonen mot en enhet som även innehöll en FM-sändare med en räckvidd på 25-50 meter och som drevs att mikrofonspänningen under ett samtal [2]. Man kunde då avlyssna ett telefonsamtal om man befann sig i närheten. Denna teknik fungerade bäst då man naturligt kunde befinna sig nära den person som skulle avlyssnas, tex i ett bostadsområde eller i ett hotell. Man skulle kunna jämföra denna teknik med dagens buggar som oftast bara sänder kortare stunder.

Idag kan personer i stället identifieras och avlyssnas via sina mobiltelefoner [3] eller annan datautrustning.

Utvecklingen av TSCM

Den tidiga TSCM tekniken fokuserade på fast telefoni. Man inspekterade telefonrummet i byggnaden där inkommande linjer kom in och kopplades via växel till alla lokala telefoner. Man mätte telefonlinjerna för att hitta pålagrade signaler och för att mäta reflektioner, varje avlyssningspunkt ger naturligt upphov till någon form av reflektion. Slutligen inspekterade man telefoner och skruvade isär dem.

I dag används i större utsträckning mobil kommunikation och tekniska kontroller av fast telefoni är därför inte längre lika intressant.

Avlyssningsapparater har också utvecklas. Gammaldags apparater som använde FM radio har ersatts med digital kommunikation som smälter in bland WIFI och GSM trafik eller apparater som lagrar information lokalt och töms manuellt. Av denna orsak är det idag inte lika intressant att analysera vanlig radiotrafik.

Detektering av främmande utrustning

Teknisk detektering av elektronisk utrustning kan ske på olika sätt, antingen söker man efter signaler som utrustningen sänder ut när den är aktiv eller så söker man efter signaler som utrustningen återsänder då den tillförs energi utifrån.

Utöver detta används fysisk inspektion i stor omfattning. Man vill då förvissa sig om att alla utrymmen som kan innehålla avlyssningsutrustning är tomma. Detta är ett tidskrävande arbete och det kan ta en dag att söka igenom ett rum. För att underlätta arbetet bör kritiska lokaler vara sparsamt möblerade och fria från utrustning som inte krävs.

Som utgångspunkt används ritningar över lokalerna med el, tele, larm, fiber, värme och ventilation inritade. Även teknisk utrustning för IT-installationer, konferenssystem, mikrofoner, högtalare och hörselslingor ska vara medtagna.

Teknisk utrustning

Det går att göra en enkel förteckning över den utrustning som TSCM tekniker oftast använder.

Professionella sökningar efter elektronisk utrustning sker normalt med NLJD (Non linear junction detection) som sänder ut en ton och detekterar de övertoner som reflekteras vid en sökning. Elektroniska komponenter (p-n övergångar i halvledare) ger normalt en överton vid dubbla frekvensen medan naturliga kopplingar (metall-oxid-metall, dvs rost) ger mer övertoner vid tredubbla frekvensen.

Enklare sökningar görs i stället med hjälp av de signaler som elektronisk utrustning genererar då den aktivt försöker kommunicera med RF vågor.

Användning av NLJD

En beskrivning av NLJD finns i artikeln “Detecting the Presence of Electronic Devices in Smart Homes Using Harmonic Radar Technology” [4]. Denna artikel tar upp både tekniken som sådan och vilka komponenter i ett modernt hem som man kan förvänta sig att hitta.

Detektorer av denna typ är normalt dyra, i storleksordning 100 000 kronor och uppåt. Priset beror i hög grad på att de reflektioner man söker efter är extremt svaga, mindre än en miljondel av den tillförda energin.

Fördelen med dessa detektorer är att man kan söka all elektronisk utrustning, även avstängda komponenter och komponenter som inte innehåller några antenner. Förutom att svepa mötesrum och styrelserum används denna typ av detektorer även för att söka insmugglade och gömda mobiler i fängelser och för att söka bomber i de fall dessa har en elektronisk utlösningskrets (radiostyrd eller elektronisk klocka).

NLJD arbetar på olika frekvenser, typiskt 800, 2400 och 3600 MHz. Detta har inte så mycket att göra med vilken frekvens den utrustning man söker använder. I stället är det krav på vilka frekvenser som får användas, fukt och dämpning i de lokaler som ska genomsökas och krav på vilket avstånd detektion ska vara möjligt som styr valet av utrustning.

Användning av spektrumanalysator

En spektrumanalysator söker av ett stort frekvensområde och visar grafiskt hur starka signaler det finns på olika frekvenser. Apparaten kan också i varierande grad tolka olika signaler och spela upp ljud, visa TV-bilder eller på annat sätt förklara signalen. Detta är värdefullt för att snabbt avgöra vilka signaler som är intressanta.

Tidigare var denna utrustning värdefull för att hitta dolda FM eller AM sändare. Idag när merparten av alla signaler är digitala och döljer sig bland kända frekvenser för mobiltelefon, WiFi eller Bluetooth så har deras betydelse blivit mer begränsad [5]. De kan inte heller upptäcka sändare som för stunden är inaktiva eller sänder oregelbundet.

Användning av RF detektorer

Detektorer som söker radiosändare är billigare och går att köpa av vanliga konsumenter. Ofta söker de bara ett begränsat antal frekvenser. Den stora begränsningen är givetvis att utrustningen måste vara aktiv och att den relativt kontinuerligt måste sända ut radiovågor. Det går alltså inte att hitta en avlyssningsanordning som sänder ut information vid bestämda tidpunkter eller som lagrar information internt. RF detektorer kan vara mer eller mindre avancerade, en studie från 2017 visar på olika tillvägagångssätt [6].

Egna åtgärder

De flesta fall av olovlig avlyssning kan relateras till användning av mobil utrustning som används på ett otillåtet sätt eller som manipulerats (hackats). Det ska därför finnas regler för hantering av mobil utrustning och mötesrum samt lämpliga förvaringsskåp för mobil utrustning.

För att underlätta teknisk kontroll av mötesrum eller styrelserum bör dessa vara lämpligt utformade samt vara tillträdesskyddade då de inte används. Lokalerna bör inte vara fyllda med elektronisk utrustning eller andra föremål som hindrar en effektiv genomsökning. Det bör finnas ritningar över säkerhetskomponenter (larm), lås, el och datakopplingar (placering av uttag mm).

Smarta komponenter bör undvikas, exempelvis bör smarta lampor undvikas för att underlätta kontroll av armaturer. Likaså bör elektronisk utrustning i väggkontakter och eluttag undvikas. Man kan då enkelt svepa dem med NLJD utrustning och slipper att skruva isär dem vid upprepade tillfällen.

Egna tester kan göras vare sig man hyr en tjänst eller använder egen personal och utrustning. En NLJD detektor kan prövas för att se att den faktiskt upptäcker en mobiltelefon, ett löst USB minne eller ett löst SIM kort och på vilket avstånd.

Vissa typer av spionutrustning kan man dock inte räkna med ska kunna upptäckas. Detta kan bero på utrustningen är starkt isolerad och sänder dolt [7] eller att utrustningen helt saknar detekterbara komponenter [8].

Olika former av motriktade störningar

Det finns olika tekniker att skapa ljudstörningar i syfte att försvåra inspelningar i mötesrum. Flera tekniker bygger på att sprida högfrekventa ljud som är ohörbara för människor, men som tas upp av mikrofoner och ska göra inspelningar ohörbara. Ett exempel är Harp Speech Protector från det kanadensiska företaget Santos [9]. Det finns ett antal liknande lösningar som sägs skapa en skyddad zon på några meter inom vilken avlyssning inte ska fungera.

Problemet är att dessa tekniker kan vara mer eller mindre effektiva mot olika mikrofoner, men att skyddsnivån är högst osäker.

Att köpa ett buggsvep

Ofta finns det formella krav eller kontrakterade krav att vissa lokaler ska vara avlyssningssäkra. För myndigheter är det ofta bestämt vilken leverantör som ska göra ett buggsvep. För andra organisationer är det lämpligt att gå på referenser för att välja en bra leverantör. Även om det kan finnas inslag av yrkeshemligheter så bör de flesta leverantörer kunna berätta om sin utrustning och sitt tillvägagångssätt. De bör också praktiskt kunna demonstrera hur de hittar avlyssningsutrustning med enkla exempel. De bör också visa ett intresse för de undersökta lokalernas användning, be om ritningar och beskrivningar över lokalerna.

Leverantören ska även kunna leverera en rapport som dokumenterar vilka lokaler som svepts, vilka verktyg och metoder som använts samt vilka observationer som gjorts. En typisk rapport ska kunna uppvisas på begäran liksom referenser.

Referenser

[1] Room bugging via telephone line, Rocket Chair project, Cryptomuseum
https://www.cryptomuseum.com/covert/bugs/ec/rc/index.htm

[2] Wireless telephone element, TM-106, Cryptomuseum
https://www.cryptomuseum.com/covert/bugs/mike/index.htm

[3] The police are secretly using fake cellphone towers to spy on people, Vox 2015
https://www.vox.com/2015/4/22/8463239/stingray-fbi-secret

[4] Detecting the Presence of Electronic Devices in Smart Homes Using Harmonic Radar Technology (NLJD)
https://www.mdpi.com/2072-4292/14/2/327

[5] The pros and cons of RF spectrum analysis in TSCM surveys
https://www.linkedin.com/pulse/pros-cons-rf-spectrum-analysis-tscm-surveys-lee-beng-hons-ceng-miet/

[6] A Modern Study of Microphone Bugs Operation and Detection, 2017
https://www.civilsphereproject.org/research/a-modern-study-of-microphone-bugs-operation-and-detection

[7] Covert listening device with RP audio masking, SRT-107, Cryptomuseum
 https://www.cryptomuseum.com/covert/bugs/ec/srt107/index.htm

[8] Fiber Optic Surveillance Microphones, Undetectable Audio Surveillance
https://fibermicrophone.com/fiber-optic-microphone-tscm.html

[9] Introducing Harp Mini: The Ultimate Portable Speech Protector for Corporate Privacy
https://www.youtube.com/watch?v=IGefMTLlR74