비밀 청취 장치

Covert listening device
동독 보안 서비스의 청취 장치.

일반적으로 버그나 와이어로 더 잘 알려진 은밀한 청취기기보통 마이크로폰과 소형 무선 송신기의 조합이다.도청이라고 불리는 도청이라는 벌레의 사용감시, 간첩, 경찰 수사에서 흔한 기술이다.

자급제 전자 비밀 청취 장치는 기술이 적절한 송신기를 비교적 작은 패키지에 내장할 수 있게 해준 1950년대에 정보기관에서 공통적으로 사용하게 되었다.1956년까지 미국 중앙정보국은 트랜지스터를 채용하는 '감시 송신기'를 설계하고 건설하고 있었는데, 이는 크기와 전력 소비량을 크게 줄였다.모든 솔리드 스테이트 장치는 소형 배터리로 작동할 수 있을 만큼 전력 수요가 낮았고, 이것은 은밀한 청취 사업에 혁명을 일으켰다.

도청 목적으로 특별히 설계된 장치가 버그일 필요는 없다.예를 들어, 올바른 장비를 사용하면, 전화가 걸려오지 않을 때에도, 휴대전화 마이크를 원격으로 작동시켜, 전화기 주변의 대화를 들을 수 있다.[1][2][3][4][5][6]

받아쓰기

미국에서 사용되는 가장 초기 은밀한 청취 장치들 중에는 켈리 M의 발명품인 받아쓰기기가 있었다.터너는 1906년에 특허를 얻었다(미국특허 US843186A).그것은 한 장소에 마이크를 설치하고, 축음기를 사용하여 녹음할 수 있는 스피커가 있는 원격 청취 포스트로 구성되었다.또한 소리를 방송하거나, 한 방에서 다른 방에서 타이피스트에게 문자를 받아쓰게 하는 장치로서도 판매되었지만, 그것은 여러 범죄 수사에서 사용되었다.[7][8]

철사

'와이어'는 '와이어'를 착용한 사람과 가까운 곳에서 대화를 은밀하게 듣기 위해 사람의 옷 밑에 숨겨지거나 숨겨지는 장치다.용의자에 대한 정보를 수집하기 위해 일반적으로 전선은 경찰의 사격술에 사용된다.[9]

'전선을 착용하는 행위'란 대화 내용을 고의로 녹음하거나 대화 내용을 경찰 청취 게시물에 전송하는 행위를 말한다.보통, 어떤 종류의 장치는 눈에 띄지 않는 방법으로 몸에 부착된다. 예를 들면, 그들의 가슴에 마이크 전선을 두드리는 것이다.잠복 요원들의 와이어 착용은 조폭과 경찰 관련 영화와 TV쇼 등에서 전형적인 줄거리 요소다.전형적인 장면에는 범죄자들에게 "전선을 차고 있다"는 의심을 받는 개체가 있을 수 있고, 그들이 그 속임수를 드러내기 위해 용의자의 셔츠를 찢는 결과를 가져올 수 있다.[10]

범죄조직에 침투할 때 두더지는 옷 밑에 입을 수 있는 "와이어"를 받을 수 있다.그 전선 장치는 경찰 요원들이 무슨 말을 하고 있는지 감시하는 외딴 곳으로 전송된다.와이어를 착용하는 것은 범죄자에 의해 숨겨진 와이어가 발견되면 두더지에 대한 폭력이나 다른 보복 대응으로 이어질 수 있기 때문에 위험한 것으로 간주된다.[11]

원격으로 활성화된 휴대 전화 마이크

휴대전화(휴대폰) 마이크는 물리적으로 접근할 필요 없이 원격으로 활성화할 수 있다.[1][2][3][4][5][6][12]이 "로빙 버그" 기능은 법 집행 기관과 정보 기관에서 근처의 대화를 듣기 위해 사용되어 왔다.[13]미국 법원은 1988년 연방수사국(FBI)이 법원 명령을 받은 후 유명했던 미시시피 걸프포트(Gulfport)의 코카인 판매상들에 대해 사용한 유사한 수법이 허용된다고 판결했다.[14]마이크뿐 아니라 안드로이드·iOS 기기에서 제3자 앱이 사용자에게 알리지 않고 접속할 수 있는 외관상 무해한 모션 센서도 스마트폰의 잠재적인 도청 채널이다.[1]

자동차 컴퓨터 시스템

2003년, FBI는 자동차의 내장형 비상사태와 추적 보안 시스템을 통해 차에서 몰래 대화를 엿듣도록 법원 명령을 받았다.제9 순회 항소법원의 패널은 이 기법이 기기의 보안 기능을 비활성화하는 것을 포함하였기 때문에 이 기법의 사용을 금지하였다.[15][16]

광학 소스의 오디오

레이저 마이크는 레이저 빔의 오디오를 방 안의 물체나 창문으로 재구축하는 데 사용될 수 있다.

연구진은 또 화초나 감자칩 봉지 등 음향 진동을 포착할 수 있는 얇은 물체의 영상을 통해 오디오를 재구성하는 방법을 프로토타입으로 제작했다.[17]

사용 예

  • 대사관이나 다른 외교관직은 도청 작전의 대상이 되는 경우가 많다.
    • 오타와 주재 소련 대사관은 1956년 공사 도중 캐나다 정부MI5에 의해 도청당했다.[18]
    • 헤이그 주재 러시아 대사관은 1958년과 1959년 이지 체어 마크 3세 청취 장치를 이용해 BVDCIA에 도청당했다.[19]
    • KGB가 모스크바 주재 서독 대사관을 대대적으로 도청한 사실이 독일 엔지니어 호르스트 슈위르크만(Horst Schwirkmann)에 의해 발견되어 1964년 슈위르크만(Schwirkmann)에 대한 공격으로 이어졌다.[20]
    • 그레이트 벌레는 1946년 소련모스크바 주재 미국 대사에게 선물한 미국의 그레이트 실(Great Seal) 사본에 숨겨져 있다가 1952년에야 발견되었다.이 버그는 전원이나 활성 구성 요소가 없어 탐지가 훨씬 더 어려워졌다는 점에서 특이했다 – 그것은 수동적인 공명 공동 버그라고 불리는 새로운 유형의 장치였다.그 충치에는 금속성 횡격막이 있어서 방안의 대화에서 나오는 음파와 함께 일제히 움직였다.원격 위치에서 무선 빔에 의해 조명될 때, 캐비티는 주파수 변조 신호를 반환할 것이다.
    • 모스크바 주재 미국대사관은 1970년대 건설 과정에서 노동자로 가장한 소련 요원들에 의해 도청당했다.1980년대 초 발견 당시 콘크리트 기둥에도 벌레가 무성해 결국 건물을 헐고 새 건물로 교체해야 했고, 미국 자재와 노동력으로 지은 것으로 밝혀졌다.[21]
    • 1984년 모스크바 주재 미국 대사관과 레닌그라드 주재 미국 영사관에서 적어도 16명의 IBM Selectric 타자기에서 벌레가 발견되었다.이 고도로 정교한 장치들은 1976년과 1984년 사이에 소련에 의해 심어져 금속 지지대 안에 숨겨져 있었다.타자기계(일명 빗장 인터포저)에 의한 타자기 내부의 금속 막대(일명 빗장 인터포저)의 움직임을 감지해 정보를 가로챘다.그 후 데이터는 압축되어 버스트 형태로 전송되었다.[22]
    • 1990년, 호주 캔버라에 있는 중화인민공화국 대사관이 UKUSA 프로젝트 에슐론(Echelon)의 일환으로 호주 비밀정보국에 도청당한 사실이 보도되었다.[23]
    • 2003년, 런던에 있는 파키스탄 대사관 건물은 도청된 채 발견되었다; MI5에 의해 고용된 계약자들은 2001년에 그 건물에 벌레를 심었다.[24]
  • 제2차 세계 대전 동안 나치는 베를린 사창가 살롱 키티를 점령하고, 고객들을 감시하기 위해 숨겨진 마이크를 사용했다.
  • 또한 전쟁 중에 영국은 트렌트 파크에 억류되어 있는 독일 전투기 조종사들을 감시하기 위해 비밀 청취 장치를 사용했다.
  • 1970년대 후반 OPEC 본부의 회의실에서 벌레가 발견되었다.버그는 픽업 코일을 통해 PA 시스템의 오디오를 가로채어 서브캐리어 오디오 마스킹을 이용해 600MHz에 가까운 주파수로 전송했다.누가 그 벌레를 심은 책임이 있는지는 밝혀지지 않았다.[25]
  • 캐나다 정치인인 콜린 대처는 나중에 그의 아내의 살해에 대해 유죄를 선고하는 데 사용될 진술을 한 것으로 비밀리에 기록되었다.이 녹음 장치는 대처가 이전에 범죄의 도움을 요청하기 위해 접근했던 사람에게 숨겨져 있었다.[citation needed]
  • 2003년 3월 브뤼셀 유럽연합(EU) 본부의 프랑스독일 대표단이 사용하던 사무실에서는 전자 도청장치가 발견됐다.다른 대표단이 사용하는 사무실에서도 장치가 발견됐다.전화 도청 시스템의 발견은 미국을 비난한 르 피가로 신문에 의해 처음 보도되었다.[26]
  • 멜버른 갱도 살인사건에 연루된 토마스 헨첼의 차는 경찰에 의해 도청되었다.
  • 미국은 1999년 미 국무부 본부에서 외교관들이 사용하는 최상층 회의실에서 러시아 외교관이 청취기를 사용했다며 그를 추방했다.[27]
  • 2001년 중화인민공화국 정부장쩌민(江澤民) 중국 공산당 총서기의 공식 항공기로 구입한 보잉 767기에서 벌레 27마리를 발견했다고 발표했다.[28]
  • 2003년 앨러스테어 캠벨(1997년부터 2003년 영국 총리 시절)회고록 '블레어 해'에서 다음과 같이 썼다. 알라스테어 캠벨 다이어리인도 정보기관이 심은 토니 블레어 총리를 방문하기 위한 목적으로 호텔 방에서 벌레 2마리가 발견됐다고 주장했다.버그로 추정되는 발견은 2001년 블레어 총리의 뉴델리 공식 방문 기간 중 한 호텔에서 이뤄졌다.보안 서비스 부서에서 그에게 벽을 뚫지 않고는 벌레를 제거할 수 없다고 통보했고, 따라서 그는 다른 방으로 바꿨다고 한다.[29][30]
  • 2004년에는 제네바에 있는 유엔 사무소의 회의실에서 벌레가 발견되었다.[31]
  • 2008년에는 1968년경 소련의 곡예비행팀이 엘리자베스 2세에게 선물한 전기 사모바르가 배선에 청취 장치가 포함될 수 있다는 우려 속에 보안 예방 차원에서 발모랄 에서 제거된 것으로 알려졌다.[32]
  • 1972년 12월 6일, 중앙정보부베트남 전쟁 종전 협상과 관련된 베트남 공산당의 메시지를 가로채기 위해 에서 남서쪽으로 24km 떨어진 멀티플렉스 간선 노선에 도청장치를 설치했다.[33]
  • 1970년대 워터게이트 사건.

청취기기와 영국법

청취기기의 사용은 데이터 보호 및 인권 법률을 준수하여 사용된다는 전제하에 영국 법에 따라 허용된다.정부 기관이나 기관이 청취 또는 녹음 장치를 사용하려면 조사 권한 규제법(RIPA)에 의해 제정된 법률을 따라야 한다.보통 공공장소나 자신의 집에서 몰래 오디오를 녹음하는 것이 허용된다.

청취 및 녹음 장치 사용에 대한 법적 요구 사항

공공 사용이 허용되지 않는 청취나 녹음 장치를 사용하는 것은 불법이다.개인은 정당한 보안 및 안전상의 이유로 합리적인 프라이버시법 내에서만 청취 또는 녹음 장치를 사용할 수 있다.많은 사람들은 이웃의 불평에서 과도한 소음에 대한 증거를 포착하기 위해 자신의 소유지에서 청취 장치를 사용한다. 이것은 정상적인 상황에서 합법적인 것이다.[34]

청취 및 녹음 장치의 합법적 사용

공공장소, 사무실, 영업장소 또는 자신의 집에서 청취나 녹음 장치를 사용하는 것은 합법적이다.많은 사람들은 증거를 녹음하거나 심지어 자신의 참고용으로 메모를 하기 위해 청취 장치를 사용한다.[34]

청취 및 녹음 장치의 불법 사용

특정 군악대와 에어밴드 UHF, FM 주파수에 청취기를 사용하는 것은 불법이다. 과거에 이 법을 따르지 않았던 사람들은 1만 파운드 이상의 벌금을 부과받았다.제한된 주파수로 송신하는 무선송신 버그 사용이 전기통신법에 위배되고 불법이기 때문이다.다른 사람의 집에 듣기나 녹음 장치를 두는 것도 법에 저촉된다.프라이버시와 인권법 때문에 개인의 프라이버시에 대한 합리적인 기대를 침해하기 위해 청취나 녹음 장치를 사용하는 것은 매우 불법적이다. 즉, 접근이 허용되지 않은 누군가의 집이나 자동차나 화장실 같은 사적인 장소에 기기를 두는 것이다.

참고 항목

참조

  1. ^ a b c Kröger, Jacob Leon; Raschke, Philip (2019). "Is My Phone Listening in? On the Feasibility and Detectability of Mobile Eavesdropping". Data and Applications Security and Privacy XXXIII. Lecture Notes in Computer Science. Vol. 11559. pp. 102–120. doi:10.1007/978-3-030-22479-0_6. ISBN 978-3-030-22478-3. ISSN 0302-9743.
  2. ^ a b Schneier, Bruce (5 December 2006). "Remotely Eavesdropping on Cell Phone Microphones". Schneier On Security. Archived from the original on 12 January 2014. Retrieved 13 December 2009.
  3. ^ a b McCullagh, Declan; Anne Broache (1 December 2006). "FBI taps cell phone mic as eavesdropping tool". CNet News. Archived from the original on 10 November 2013. Retrieved 14 March 2009.
  4. ^ a b Odell, Mark (1 August 2005). "Use of mobile helped police keep tabs on suspect". Financial Times. Retrieved 14 March 2009.
  5. ^ a b "Telephones". Western Regional Security Office (NOAA official site). 2001. Archived from the original on 6 November 2013. Retrieved 22 March 2009.
  6. ^ a b "Can You Hear Me Now?". ABC News: The Blotter. Archived from the original on 25 August 2011. Retrieved 13 December 2009.
  7. ^ Kemp, Kathryn W. (2007). ""The Dictograph Hears All": An Example of Surveillance Technology in the Progressive Era". The Journal of the Gilded Age and Progressive Era. 6 (4): 409–430. doi:10.1017/S153778140000222X.
  8. ^ Strother, French (1912). "What the dictograph is". The World's Work. 24 (1): 37–41.
  9. ^ 정보원 및 위장 수사: 법률, 정책, Dennis G에 대한 실무 지침.피츠제럴드, CRC 프레스, 2007년 1월 24일자 204면
  10. ^ Wils Randel, 2009년 123페이지의 영화 대본 작성 안내서
  11. ^ 조직범죄, 마이클 벤슨 인포베이스 출판, 2009년 1월 1일 페이지
  12. ^ Lewis Page (26 June 2007). "Cell hack geek stalks pretty blonde shocker". The Register. Archived from the original on 3 November 2013. Retrieved 1 May 2010.
  13. ^ Brian Wheeler (2 March 2004). "This goes no further..." BBC News Online Magazine. Archived from the original on 27 March 2014. Retrieved 23 June 2008.
  14. ^ FBI는 휴대폰 마이크를 도청 도구로 도청한다.CNET News.com, 2006년 12월 1일 웨이백 머신에 2014년 7월 14일 보관
  15. ^ "안전 시스템 감청을 위해 문을 열어둔 법원" 뉴욕 타임즈, 2003년 12월 21일 웨이백 기계에 2012년 3월 1일 보관
  16. ^ 연방수사국(FBI) 법원: 차내 컴퓨터에 대한 감시 금지.Wayback Machine CNET News.com, 2003년 11월 19일에 보관
  17. ^ "How To Translate Sight Into Sound? It's All In The Vibrations". npr.org. Archived from the original on 14 July 2017. Retrieved 9 May 2018.
  18. ^ 듀 웜 작전.Spycatcher의 Peter Wright에 의해 설명됨: Stoddart (종이 등), 1987. 페이지 79-83
  19. ^ "Operation Easy Chair: Bugging the Russian Embassy in The Hague in 1958". 30 March 2017. Archived from the original on 1 April 2017.
  20. ^ "Fumigating the Fumigator". Time. 25 September 1964. Archived from the original on 23 August 2013. Retrieved 6 June 2009. (필요한 경우)
  21. ^ Hyde, Hon. Henry J. (26 October 1990), "Embassy Moscow: Paying the Bill", Congressional Record, p. E3555, archived from the original on 26 November 2012
  22. ^ "Operation Gunman: how the Soviets bugged IBM typewriters". Crypto Museum. 14 October 2015. Archived from the original on 15 May 2017.
  23. ^ "Australian Security & Intelligence Organization (ASIO)". Archived from the original on 3 May 2009. Retrieved 5 April 2011.{{cite web}}: CS1 maint: 부적합한 URL (링크) "1990년, ASIS가 30명의 NSA 기술자의 도움으로 중국 대사관을 도청했다는 사실이 밝혀졌다.이 이야기는 원래 호주의 한 신문에 의해 픽업된 것이었지만 ASIS는 그들에게 이 이야기에 앉아달라고 부탁했다.그 직후 AP통신도 이 이야기를 들었지만 ASIS도 이 기사에 앉게 했다.하지만 그 이야기는 어떻게든 타임지에까지 흘러들어갔고, 거기서 그것이 출판되어 작전이 위태로워졌다."
  24. ^ "UK embassy 'bug' angers Pakistan". BBC News. 10 November 2003. Archived from the original on 14 November 2012. Retrieved 30 April 2010.
  25. ^ "OPEC bug". Crypto Museum. 28 August 2016. Archived from the original on 31 March 2017.
  26. ^ "EU investigates mystery buggings". 19 March 2003. Retrieved 13 May 2020.
  27. ^ Johnston, David; James Risen (10 December 1999). "U.S. Expelling Russian Diplomat in Bugging of State Dept". The New York Times. Archived from the original on 6 February 2009. Retrieved 27 March 2008.
  28. ^ McElroy, Damien; Wastell, David (20 January 2002). "China finds spy bugs in Jiang's Boeing jet". The Telegraph. Archived from the original on 6 March 2014.
  29. ^ "Vajpayee govt tried to bug Blair's bedroom in Delhi". IBNLive. 20 July 2007. Archived from the original on 29 September 2012.
  30. ^ "Delhi clumsily bugged Blair's room". The Times of India. 30 July 2007. Archived from the original on 8 August 2016.
  31. ^ "Bugging device found at UN offices". the Guardian. 18 December 2004. Retrieved 4 September 2021.
  32. ^ Moore, Matthew (25 November 2008). "Russia's teapot gift to Queen 'could have been bugged'". The Daily Telegraph. London. Archived from the original on 7 February 2009. Retrieved 30 April 2010.
  33. ^ 콘보이, 케네스, 제임스 모리슨, 그림자 전쟁: CIA의 라오스 비밀전쟁, 팔라딘 프레스, 381~385쪽.
  34. ^ a b 전기통신(법률적인 사업 관행) (통신 방해) 규정 2000.

외부 링크