Niezauważone wejście do czyjegoś biura to dziś temat dużo trudniejszy niż np. 30 lat temu, z powodu rozwoju systemów monitoringu wizyjnego. Ulice i budynki są dziś obłożone tysiącami kamer przemysłowych, utrwalających każdy nasz ruch. Kilka lat temu pojawiło się jednak nowe, gorsze zagrożenie.
Zagrożeniem tym są tanie systemy do monitoringu lokalnego, a więc w ramach własnego mieszkania, czy np. pokoju w biurze. Które, jako instalowane bezpośrednio przez zainteresowanych i względnie ufających sobie pracowników, tak naprawdę nie muszą spełniać jakichkolwiek norm odnośnie prywatności nagrywanych osób, sposobu ukrycia kamer itp. W efekcie zwykły pokój biurowy może być pułapką, w której wszystkie Twoje zachowania zostaną nagrane.
Dla pewności: czy masz tytuł prawny do przeszukiwania czyjegoś lokalu? Zerknij na tą stronę, zanim przejdziesz dalej.
Xiaomi to dość popularny w Polsce producent smartfonów. Poza nimi produkuje jednak całą gamę różnego sprzętu zawierającego kamery – od monitoringu po sportowe klony GoPro.
Sprzęt do monitoringu komunikuje się ze sobą na 3 sposoby: Wi-fi (bezpośrednio z siecią, do której wpięty jest również smartfon zarządzający), ZigBee i Bluetooth Low Energy. Wybór sposobu komunikacji wynika przede wszystkim ze specyfiki zużycia prądu przez urządzenie danego typu:
Dlaczego to takie istotne? Otóż biuro może być naszpikowane nie tylko samymi kamerami, ale również pasywnymi czujnikami ruchu czy czujnikami otwarcia drzwi, pracującymi w jednym systemie. Pozwala to ukryć te czujniki dużo lepiej – nie muszą one bowiem "patrzeć" na wchodzącą do biura osobę, dlatego też mogą być dużo cięższe do wykrycia.
Przechodząc do konkretów:
Niestety nie. W sklepach z artykułami do budowy tzw. inteligentnych domów pojawiają się też kamery mające wbudowane akumulatory, np. Imilab EC2 czy Imou CELL PRO. Są one wprawdzie droższe, bardziej masywne (a więc łatwiej widoczne) i dużo mniej funkcjonalne od ekosystemu Xiaomi (brak możliwości ruchu kopułką, mniej inteligentne rozpoznawanie ruchu, brak współpracy między wieloma urządzeniami, brak możliwości zdalnego programowania zachowań itd.), ale jednocześnie nie da się ich tak po prostu odciąć od źródła zasilania.
Na Allegro pod hasłami "ukryta kamera" lub "kamera szpiegowska" możesz łatwo znaleźć różne modele miniaturowych kamer, w których soczewka jest połączona z elektroniką przewodem, dzięki czemu da się ją łatwo schować, np. w otworze wywierconym wewnątrz drzwi szafy. W niektórych zaś modelach całość zakamuflowana jest w jakimś urządzeniu, najczęściej ładowarce USB.
Testowaliśmy kilka kamer tego typu i są to urządzenia bardzo niskiej jakości:
Z drugiej strony, pomimo tych wszystkich ograniczeń, to właśnie tej klasy kamerki potrafią być najbardziej niebezpieczne, o ile tylko są prawidłowo zamontowane i skonfigurowane – nie mając specjalistycznego sprzętu, nie masz bowiem żadnych szans ich wykrycia.
Generalnie w Polsce regulacje prawne dotyczące monitoringu wizyjnego są dużo luźniejsze, niż w wielu innych krajach. Jest to jednak miecz obosieczny: duża ilość kamer i łatwa dostępność nagrań z nich bywa przydatna w łapaniu przestępców pospolitych, np. sprawców różnego rodzaju rozbojów, kradzieży paliwa itp., z drugiej utrudnia zachowanie anonimowości – również samym służbom, np. w sytuacji różnego rodzaju działań nieoficjalnych i/lub incognito.
Monitoring całych budynków bardzo rzadko jest organizowany w postaci pojedynczych kamer i łączności bezprzewodowej – to co na skalę pojedynczego pomieszczenia jest atutem, przy większej skali staje się źródłem problemów:
Dlatego właśnie przy większej skali stosuje się monitoring oparty o pasywne kamery, oraz zapis obrazu na centralnych rejestratorach wizyjnych (czyli specjalizowanych komputerach, wyposażonych najczęściej w 1-2 dyski twarde, montowanych w specjalnych szafach – a więc trudnych do zneutralizowania).
Najczęściej stosuje się któryś z 6 wariantów łączności:
Zasilanie do kamer doprowadza się na 2 sposoby:
Kamera analogowa ze złączem BNC (do kabla koncentrycznego):
Kamera IP ze złączem RJ45 do kabla LAN:
Jeśli to możliwe, warto przeprowadzić dyskretne testy w pobliżu miejsca planowanego ataku:
Jeśli nie dysponujemy profesjonalnym sprzętem testowym, bardzo dobrze w roli testerów sprawdzają się tanie routery MikroTik Routerboard, np. ten model – natomiast router ten musi być sterowany z komputera i zasilany z zasilacza 12-30V, co może utrudniać niezauważone testy (patrz niżej).
Jakość instalacji – zarówno w postaci ogólnej niewydolności, jak i problemów z gniazdami końcowymi – może utrudniać pracownikom instalowanie ukrytych kamer i innych wynalazków na własną rękę. Zwłaszcza dotyczy to budynków zabytkowych, w których często zabronione jest wiercenie lub kucie ścian, bądź inne samodzielne przeróbki, oraz takich z łatwopalną aranżacją biura (np. stare budynki przemysłowe przekształcane w biura).
Jak to sprawdzić? Rejestry zabytków (prowadzone osobno w poszczególnych województwach, np. rejestr dla Poznania i województwa wielkopolskiego) są jawne. W przypadku budynków bliźniaczych lub seryjnych, można udać się pod jakimś pozorem do któregoś z pozostałych budynków i przyjrzeć się, w jaki sposób jest tam wykonana instalacja elektryczna – przy czym oczywiście zawsze pozostaje ryzyko, że w atakowanym biurze została np. całkowicie zerwana stara instalacja i położona nowa.
Kancelaria tajna to w praktyce rodzaj "firmy w firmie", w której odbywa się operowanie na dokumentach tajnych w rozumieniu Ustawy o ochronie informacji niejawnych.
Problem z kancelariami tajnymi polega na tym, że są one bardzo dobrze zabezpieczone i kontrolowane przez ABW, a środki ochrony wykraczają poza samą kancelarię. Oznacza to w praktyce tyle, że atakowanie biura, w którym mieści się kancelaria tajna – nawet należąca do zupełnie innego podmiotu – jest obarczone dużo większym ryzykiem przypadkowego zdemaskowania (np. poprzez zwrócenie uwagi na wszelkie nietypowe zachowania podczas rekonesansu, czy zdalne wykrycie obecności sprzętu do skanowania sieci radiowych).
Niektóre służby mają dostęp do monitoringu miejskiego, jak również dobre powody do proszenia zarządców okolicznych budynków o udostępnienie konkretnych zapisów (dla porównania, tak to wygląda w USA).
Jeśli masz taką możliwość, warto się zapoznać zarówno z monitoringiem miejskim, jak i okolicznymi monitoringami prywatnymi – tak aby orientować się, jaka z grubsza jest ich jakość obrazu, pole widzenia i retencja (w przypadku prywatnych rejestratorów może być bardzo różnie).
Podczas realizacji ataku, jak i prowadzenia wcześniejszego rekonesansu, warto wyjść z założenia, że wszystkie osoby biorące udział w działaniach zostaną na pewno nagrane. W praktyce nie da się tego uniknąć i co do zasady, nie ma sensu próbować – a jeśli chcemy próbować, to co najwyżej lokalnie, w konkretnych pomieszczeniach, w których ma sens poświęcenie dodatkowego czasu na szczegółowy rekonesans i zaplanowanie szczegółów.
Dlatego też związane z tym ryzyka należy mitygować na inne sposoby: