Loading...

Jak podsłuchiwać, a samemu się nie dać

Jak podsłuchiwać, a samemu się nie dać

Od pewnego czasu można zaobserwować pewną prawidłowość: duże afery polityczne będące wynikiem publikacji podstępem dokonanego nagrania. Nagrania wypływają w różnych okolicznościach. Jedne czekały wiele miesięcy lub lat, by zobaczyć światło dzienne, inne wypływają tuż po zarejestrowaniu. Wszystko zależy od celu, jaki ma osoba rejestrująca rozmowę. Co ciekawe ostatnie dwie duże afery z podsłuchami nie miałyby miejsca, gdyby osoby odpowiedzialne za zabezpieczenie spotkania były lepiej przeszkolone, bądź wykazały się po prostu większą ostrożnością. Zarówno w lokalu “Sowa & Przyjaciele”, jak i podczas spotkania Marka Chrzanowskiego z Leszkiem Czarneckim zostały wykorzystane urządzenia rejestrujące. W obu przypadkach rozmówcy okazali się, powiedzmy, nieroztropni. Czy można zapobiec takim sytuacjom? Owszem, można próbować. Rzecz nie jest jednak łatwa. W dalszej części artykułu postaram się opisać, czym tak naprawdę są podsłuchy, jakie technologie wykorzystują do swojego działania, jakie mają ograniczenia, a także jak się przed podsłuchami bronić.Jak podsłuchiwać, a samemu się nie dać

Zanim zaczniemy temat podsłuchów, należy wspomnieć o tym, że na ogół nagrywanie osób trzecich bez ich wiedzy jest w Polsce przestępstwem ściganym na wniosek pokrzywdzonego – dlatego, gdyby ktoś z czytelników chciał pobawić się w szpiega lub detektywa i po podsłuchiwać kogoś niech upewni się, czy jego działania nie mają znamion czynu karalnego (polecam lekturę art. 267 KK).

Art. 267.§ 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego

Jakie są rodzaje podsłuchów i dlaczego raz sprawdzi się dyktafon, a innym razem nie?

Gwałtowny rozwój techniki i coraz łatwiejszy dostęp do wszelkiego rodzaju elektronicznych gadżetów sprawiły, że teraz każdy może znaleźć w sieci informacje, jaki sprzęt jest potrzebny i zacząć podsłuchiwać. Niezależnie od tego, czy chodzi o szpiegostwo gospodarcze, walkę polityczną, czy też wyjaśnienie podejrzeń co do wierności partnera, jak wynika z mojego doświadczenia, założenie podsłuchu jest jednym z pierwszych pomysłów na zdobycie wartościowych informacji.

Ogólnie podsłuchy można podzielić na dwie główne kategorie: urządzenia nagrywające i urządzenia, które pozwalają podsłuchiwać na żywo. Wszystko inne będzie kombinacjami tych dwóch zastosowań. Podsłuchy nagrywające to różnego rodzaju dyktafony, od tych klasycznych, powiedzmy biurowych po wersje zminiaturyzowane i zamaskowane w najróżniejszych przedmiotach.

Sprawdzą się wtedy, gdy zależy nam na rejestracji nagrania, ale jeśli gdzieś taki sprzęt został podłożony, to trzeba mieć plan, jak go potem zabrać. Afera „Watergate” pokazuje, że nie ani jedno, ani drugie nie jest proste. A co w sytuacji, gdy chcemy od razu wiedzieć, co dzieje się w danym pomieszczeniu? Gdy chcemy od razu zareagować? Z pomocą przychodzą wszelkiego typu urządzenia wykorzystujące technologie komunikacji bezprzewodowej: analogowa transmisja radiowa, Wi-Fi, Bluetooth, GSM, 4G. Bardziej zaawansowane urządzenia podsłuchowe mogą jednocześnie przesyłać dźwięk i od razu go nagrywać.

1972 – 1974 St. Zjednoczone, afera Watergate – wpadka hydraulikówNajsłynniejszy skandal polityczny Stanów Zjednoczonych. W 1972 Nixon, szykując się do ponownych wyborów założył specjalny Komitet Reelekcji Prezydenta. Była to grupa lojalnych współpracowników, których zadaniem było nie zawsze legalne wspieranie wysiłków prezydenta Nixona. Nazwa afery pochodzi od amerykańskiego kompleksu hotelowego Watergate, w którym doszło do zatrzymania 5 osób, tzw. hydraulików, pracujących dla Komitetu. Ich zadaniem miało być założenie podsłuchów w siedzibie Partii Demokratycznej. Do ujawnienia działań Komitetu doszło dzięki śledztwu przeprowadzonemu prze dziennikarzy „The Washington Post”, współpracujący z tajnym informatorem o pseudonimie Deep Throat. Na kanwie wydarzeń powstał film p.t. „Wszyscy ludzie prezydenta”.

Innym sposobem podziału urządzeń podsłuchowych będzie kryterium czasu pracy i odległości, z jakiej może być prowadzony nasłuch. Ważna uwaga: z reguły urządzenia nagrywające potrzebują znacznie mniej energii niż te, które wysyłają.Dla przykładu miniaturowy dyktafon zapisujący rozmowy na karcie micro SD, zasilany akumulatorem Li-Ion o pojemności 130 mAh będzie mógł pracować nawet przez 30 godzin, a podsłuch wykorzystujący moduł GSM wyposażony w taki sam akumulator nie wytrzyma nawet godziny czynnego nasłuchu. Dodatkowo urządzenia wykorzystujące do swojej pracy karty SIM i sieci komórkowe będą zależne od poziomu sygnału stacji bazowych BTS, co wpływa na zużycie energii i jakość przekazywanego tą drogą dźwięku.Nie wszystkie podsłuchy wysyłające sprawdzą się tak samo dobrze w różnych warunkach. Innego typu urządzenie wykorzystamy, podsłuchując rozmowy prowadzone w przemieszczającym się aucie, a inne w “chatce na krańcu świata”. Wspomniany już GSM, posiada globalny zasięg (o ile sam podsłuch jak i jego operator znajdują się w obrębie sieci komórkowej) i świetnie sprawdzają się w pojazdach, co jest dużą zaletą. Dla porównania analogowe nadajniki podsłuchowe, stabilizowane kwarcem mają zasięg dochodzący zaledwie do 1000 m w terenie otwartym (zasięg podany dla nadajnika o mocy 10 mW). Co więcej, zasięg ten gwałtownie maleje, jeżeli na drodze sygnału znajdują się zabudowania, stalowe kontenery, kratownice, czy linia średniego lub wysokiego napięcia. Samochód też nie będzie odpowiednim środowiskiem pracy dla takiego nadajnika, więc jakie w ogóle zalety mają tego typu nadajniki? Otóż cechują się stosunkowo niskim poborem prądu oraz wysoką jakością przekazywanego dźwięku.

1998 r. Afera Lewinsky, czyli zippergate.Lina Tripp nagrywa rozmowy telefoniczne, w trakcie których Monika Lewinsky, stażystka w Białym Domu opowiada o romansie z prezydentem USA, Billem Clintonem. Tripp przekazuje nagrania prokuratorowi Kenethowi Starrowi. Kolejną rozmowę Lina Tripp rejestruje już podczas bezpośredniego spotkania za pomocą podsłuchu, w jaki wyposażyło ją FBI. Prezydent zaprzeczył romansowi: I did not have sexual relations with that woman, Miss Lewinsky („Nie miałem stosunków seksualnych z tą kobietą, z panną Lewinsky”). Prezydentowi groziło odwołanie z urzędu w wyniku impeachmentu. Ostatecznie dotrwał do końca kadencji.

Stare, ale sprawdzone dyktafony taśmowe

Wróćmy na chwilę do ostatniej afery KNF. Z informacji, jakie wypłynęły do mediów, wiemy, że zastosowane systemy “szumidła” neutralizowały wszystkie urządzenia, jakie miał przy sobie pan Czarnecki poza klasycznym dyktafonem na taśmę. Dlaczego tak się stało? Przyczyn może być kilka, ale rzecznik KNF przyznał, że gabinecie szefa KNF i 4 innych pomieszczeniach w urzędzie (w tym 2 salach konferencyjnych) zainstalowano „system wibroakustyczny”, który „uniemożliwia prowadzenie działań inwigilacyjnych z zewnątrz budynku (…) za pomocą środków technicznych takich jak mikrofony kontaktowe, mikrofony laserowe itp.” To znaczy, że zastosowane „szumidła” chroniły przede wszystkim przed tymi, którzy chcieliby podsłuchiwać rozmowy w KNF przez szyby okienne. Zneutralizowanie dwóch cyfrowych dyktafonów, jakie miał przy sobie Leszek Czarneckich odbyło się więc przy okazji. W miarę odporny okazał się klasyczny dyktafon na taśmę magnetofonową, i a tak nagranie jest dalekie od ideału. Powodem takiej sytuacji jest zapewne rodzaj mikrofonu zastosowanego w owym dyktafonie i jego charakterystyka częstotliwości. Czułość mikrofonu gwałtownie spadała dla częstotliwości powyżej 14 kHz, czyli takiej, od której na ogół zaczynają pracę “szumidła” ultradźwiękowe. Nagrywaniu nie sprzyjała zapewne także wielkość urządzenia. Klasyczne dyktafony są trudne do ukrycia ze względu na swoje rozmiary. Można oczywiście zmienić mikrofon tak, by miał inną, bardziej odporną charakterystykę częstotliwości.

– Sądzę, że nie ujawnię tu jakiejś wielkiej tajemnicy. To był dyktafon, który pan Czarnecki kupił za 170 zł w sklepie Media Markt – mec. Roman Giertych w rozmowie z portalem Money.pl.

Dyktafony cyfrowe

Dyktafony cyfrowe mają kilka funkcji, które zwiększają możliwości zastosowania ich jako urządzeń szpiegowskich. Uruchamianie nagrywania głosem, tryb nagrywania ukrytego, nagrywanie uruchamiane konkretnego dnia, liczne ustawienia jakości nagrania i czułości mikrofonu to tylko podstawowe z tych funkcji. Kupując taki dyktafon warto sprawdzić jak jest zasilany jest dany dyktafon i czy ma wymienny nośnik pamięci.Na rynku można znaleźć setki, jak nie tysiące modeli dyktafonów. Prawie każdy zna marki takie jak Olympus, Marantz, Philips, ale warto też poszukać czegoś nowego, gdyż od pojawiło się sporo nowych marek nieustępujących możliwościami liderom. Przykładem może być koreański iDam, którego dyktafony charakteryzują się rewelacyjnym stosunkiem jakości do ceny. Zakup dobrego dyktafonu, który sprawdzi się w pracy detektywa to wydatek zaledwie 400 złotych. Oferta jest jednak bogata, a najtańszy model jaki znaleźliśmy kosztuje 90 zł.

2006 r. Węgry, czyli okłamywanie ludu jest mecząceWe wrześniu 2006 r. światło dzienne ujrzały nagrania, na których Ferenc Gyurcsány, będący premierem Węgier od 2004 roku mówi podczas partyjnego kongresu, że cały czas okłamuje opinię publiczną co do stanu ekonomicznego kraju. Nagranie pojawiło się kilka tygodni po wybraniu go ponownie premierem. Nie informował, że jest źle, ponieważ chciał zwycięstwa w wyborach.Prawie umarłem, kiedy przez półtora roku udawałem, że wszystko jest w porządku. Tak naprawdę kłamałem – rano, w południe i w nocy. Nie chcę robić tego więcej – przyznał się podczas zamkniętego kongresu partii. Nagranie ujawniła węgierska publiczna rozgłośnia radiowa Magyar Rádió. Mimo nacisków opozycji Ferenc Gyurcsány nie ustąpił ze stanowiska, w październiku 2006 parlament udzielił mu wotum zaufania.

Miniaturowe dyktafony zamaskowane

Niewielkich rozmiarów rejestratory dźwięku mogą być ukryte praktycznie w każdym przedmiocie, a cena najprostszych modeli to kilkaset złotych. Ich niewielkie gabaryty stanowiądlatego obecnie są one tak dużym zagrożeniem. Dyktafon miniaturowy w formie długopisu, pamięci przenośnej pendrive’a, zegarka na rękę, powerbanku, klipsa, broszki czy kluczyka samochodowego to tylko kilka najbardziej oczywistych kamuflaży. Mogą być też tak wyrafinowane formy, jak dyktafon w karcie RFID, karcie kredytowej czy karcie pamięci SD. Bez problemu można też zakupić “gołe” moduły dyktafonów do samodzielnego maskowania. Ograniczeniem jest w zasadzie tyko wyobraźnia.Wszystkie urządzenia rejestrujące (zwłaszcza te zminiaturyzowane i zamaskowane) są wyjątkowo trudne do wykrycia, nawet przy zastosowaniu profesjonalnych detektorów złącz nieliniowych (Non-linear Junction Detector, NLJD) oraz wykrywaczy podsłuchów. Fakt ten wynika z niewielkiego prądu zasilającego podsłuchy tego typu oraz z braku jakiejkolwiek transmisji. Dobrze ekranowany i ukryty podsłuch rejestrujący jest praktycznie nie do wykrycia bez dokładnego przeszukania pomieszczenia.

Rejestratory dźwięku z możliwością przesyłu danych oraz przekazem dźwięku na żywo

Tego typu urządzenie to nic innego jak zaawansowany dyktafon wykorzystujący łączność bezprzewodową do przekazu zebranych informacji. Podsłuchy tego typu wykorzystują często cyfrową kodowaną transmisję radiową, Wi-fi, Bluetooth oraz sieci operatorów komórkowych. Niewątpliwą zaletą takiego typu rozwiązania jest brak konieczności “wracania” po schowane gdzieś urządzenie nagrywające. Dostęp do tego typu dyktafonów na ogół ograniczony jest dla służb i instytucji państwowych, przede wszystkim ze względu na cenę. Te wahają się bowiem od kilku do kilkudziesięciu tysięcy złotych za rejestrator.

Podsłuchowe nadajniki RF analogowe

Rozwiązanie stare, ale nadal cieszy się sporą popularnością. Nadajniki podsłuchowe nadające na falach ultrakrótkich wykorzystywane są najczęściej do podsłuchiwania osób w bliskim zasięgu. W zależności od typu nadajnika podsłuchowego do odbioru sygnału wystarczy zwykłe radio lub skaner obejmujący częstotliwości od 85 do 107 MHz, od 170 do 190 MHz, od 300 do 350 MHz oraz od 400 do 500 MHz. Najczęściej wykorzystywaną modulacją w analogowych nadajnikach podsłuchowych jest WFM. Podsłuchy tego typu mogą pozostawać aktywne nawet przez rok bazując na zastosowanej baterii R20 lub miesiąc na baterii 3,7 V LS33600, a podpięte do zasilania sieciowego czas pracy nie podlega ograniczeniom. Natura emitowanego sygnału sprawia, że nadajniki tego typu są łatwe do wykrycia, zlokalizowania lub zagłuszania. Z racji wykorzystywanych częstotliwości pracujący nadajnik podsłuchowy może blokować działanie np. radiowych sterowań do bram wjazdowych, rolet i innych rozwiązań bazujących na częstotliwościach 315 MHz. To częsty powód, dla którego ktoś orientuje się, że jest podsłuchiwany.

Profesjonalne nadajniki cyfrowe

Nadajniki radiowe o cyfrowej charakterystyce transmisji wykorzystujące maskowanie sygnału, jak hopping lub sygnał rozproszony są urządzeniami profesjonalnymi, które nie występują praktycznie legalnie na rynku cywilnym. Stosowane na ogół przez służby i instytucje państwa. Ze względu na sposób przesyłu danych są trudne do wykrycia nawet dla tak zaawansowanych urządzeń, jak ST131 Piranha II lub REI Oscor Green. Czynność ta wymaga szerokiej wiedzy z zakresu radiotechniki i elektromechaniki.

Podsłuchy GSM jako moduł i w kamuflażu

Podsłuchy tego typu są szeroko stosowane ze względu na łatwość użycia, nieograniczony zasięg oraz stosunkowo niską cenę. Wspomniane wcześniej ograniczenia wynikające z wykorzystania do przesyłu sieci komórkowej są piętą achillesową rozwiązania. Zasada działania jest prosta: urządzenie zachowuje się jak telefon komórkowy odbierający automatycznie przychodzące połączenia. Podsłuchujący uzyskuje nasłuch poprzez telefon, z którego łączy się z podsłuchem. Dostępne na rynku rozwiązania występują w wersji zakamuflowanej lub tzw. DYI (do it yourself). Wspólnym elementem łączącym wszystkie podsłuchy tego typu jest konieczność użycia karty SIM. Podsłuchy GSM są łatwe do wykrycia podczas prowadzonego nasłuchu i łatwe do zagłuszania za pomocą jammerów radiowych zagłuszających pasmo GSM. Cena rozwiązań podsłuchowych opartych na module GSM waha się od 100 do 4000 zł.

Podsłuch linii telefonicznej

Rozwiązanie archaiczne, choć bywa jeszcze stosowane. Wykorzystywane tylko w miejscach z tradycyjną siecią telefonii stacjonarnej. Urządzenie nadawcze lub rejestrujące wpinane jest między telefonem a gniazdkiem. Zasada działania jest taka sama jak w przypadku analogowych nadajników radiowych lub dyktafonów w zależności od użytego kanału uzyskania informacji. Z racji coraz mniejszej roli telefonii stacjonarnej podsłuchy telefoniczne są raczej rzadkością – w przeciwieństwie do podsłuchów telefonów komórkowych, o czym w dalszej części.

2006 r. Wlk. Brytania. Celebryci na świecznikuBrytyjski tabloid „News on The World” pozyskiwał informacje, włamując się do telefonów komórkowych prywatnych osób oraz kupując informacje od policjantów. Włamywano się nie tylko do telefonów celebrytów, ale również rodziców nastoletnich ofiar morderstw. Wśród poszkodowanych znaleźli się m.in. Boris Johnson, burmistrz Londynu, David Blunkett, minister w rządzie Tony’ego Blaira, piłkarz Paul Gascoigne oraz ojciec księżnej Diany. Podsłuchiwani byli także żołnierze walczący w Afganistanie i ich rodziny. W związku z aferą zostali aresztowani redaktorzy naczelni Andy Coulson i Rebekah Brooks. Tytuł zamknięto w 2011 r.

Spyphone, czyli szpiegowanie telefonu komórkowego

Aplikacja typu spyphone działając dyskretnie na telefonie komórkowym służy do przechwytywania wszelkich aktywności użytkownika takich jak: połączenia głosowe, wiadomości SMS, MMS, czat, wykonane zdjęcia i filmy, lista kontaktów, wykorzystywane komunikatory internetowe i odwiedzane strony www. Program pozyskuje także pozycję GPS i potrafi nagrywać dźwięki z najbliższego otoczenia. Tym, co może zwrócić uwagę użytkownika telefonu, że jest szpiegowany jest nadmierne nagrzewanie się smartfonu oraz nadmierne zużycie danych komórkowych. Co można zrobić? Rozwiązaniem jest np. przywrócenie telefonu do ustawień fabrycznych, o ile aplikacja nie została zainstalowana jako “super user” (Root), który nadaje jej status aplikacji jako systemowej. To uniemożliwia jej usunięcie mimo przywrócenia ustawień fabrycznych. Program szpiegujący telefon wykorzystuje transfer danych, żeby przesłać zebrane informacje na serwer, do którego osoba podsłuchująca ma dostęp za pomocą swojego loginu i hasła. Samo znalezienie aplikacji na telefonie nie daje możliwości ustalenia, kto jest odpowiedzialny za instalację. Dobrą praktyką jest zabezpieczenie telefonu, np. odciskiem palca, włączenie automatycznej blokady po upływie danego czasu i niepozostawianie telefonu bez nadzoru.

Podsłuch otoczenia z komputera PC

Podobnie jak w przypadku telefonu, komputer PC z systemem Windows może być celem ataku. Z pomocą przychodzą inteligentne programy antywirusowe, ale na nic one się nie przydadzą, jeżeli komputer pozostawiany jest niezabezpieczony podczas nieobecności właściciela. Podobnie jak w przypadku Spyphone aplikacja musi być zainstalowana, po czym rozpoczyna zbieranie wszelkich informacji na temat aktywności użytkownika komputera. Sprawdzenie wyjątków ustawionych w programie antywirusowym może pomóc, lecz pewność, że nie ma się zainstalowanego programu, osiągnąć można dopiero po formacie dysku lub reinstalacji systemu operacyjnego. Programy tego typu zazwyczaj są widoczne w procesach systemu, ale ich nazwa zazwyczaj bywa myląca.

2013 r. Turcja, czyli gdzie schować 30 mln dol.W grudniu wyszła na jaw ogromna skala korupcji w kraju. W lutym 2014 r. w sieci pojawia się nagranie rozmowy telefonicznej między premierem Turcji Recepem Tayyipem Erdoganem a jego synem, Bilalem. Na nagraniu premier poleca synowi ukrycie 30 mln. euro (pojawia się też kwota 25 mln. dol). Premier twierdzi, że nagranie zostało zmanipulowane. I pozostaje premierem.

Jak działają mikrofony kierunkowe?

Mikrofony kierunkowe pomagają prowadzić nasłuch z dużej odległości, ale podsłuchiwany musi pozostawać w zasięgu wzroku. Urządzenie to jest dodatkiem do dyktafonu, służy na ogół do podsłuchiwania na żywo wraz z zapisem. Zasada działanie jest prosta i jednakowa zarówno dla mikrofonów piszczałkowych, jak i tych wyposażonych w czaszę. Mikrofon musi być skierowany w stronę nagrywane osoby i ma odseparować dźwięk źródła nagrania od dźwięku otoczenia. Mikrofony kierunkowe wyposażone w paraboliczną czaszę mogą zbierać rozmowę nawet z odległości 200 metrów.

Podsłuch przez ścianę, czyli mikrofony sejsmiczne

Kolejną kategorią urządzeń są te umożliwiające prowadzenie podsłuchu przez strop, podłogę lub ścianę o grubości nawet 50 cm. Sprzęt składa się z czułej głowicy wzmacniającej wibracje powierzchni powstałe na skutek fali dźwiękowej oraz ze wzmacniacza, który 50 000 razy wzmacnia dźwięk, czyniąc go słyszalnym dla człowieka. Jest to tak naprawdę zaawansowany odpowiednik szklanki przyłożonej do ucha i ściany.

2013 r. Afera Snowdena. Jeden największych przecieków w historii amerykańskich służb specjalnychBrytyjski „The Guardian” wspólnie z „Washington Post” publikują informacje, że rząd USA kontroluje miliony e-maili, czatów, rozmów na Skypie czy innych prywatnych treści elektronicznych. Amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA) miały przekazywać je m.in. Google, Microsoft, AOL, Yahoo!, Facebook i YouTube. Nazwisko informatora „The Guardian” ujawnia na prośbę samego Edwarda Snowdena, który staje się tym samym wrogiem nr 1 w ojczystych St. Zjednoczonych. Dostarczone przez Snowdena dokumenty dowodzą, że NSA może podsłuchiwać klientów praktycznie wszystkich sieci telekomunikacyjnych w USA. Za pomocą sytemu PRISM służby specjalne USA inwigilują pocztę elektroniczną, telefonię VoIP i konta w mediach społecznościowych. To samo robi brytyjska agencja szpiegowska Government Communications Headquarters zbiera informacje przesyłane przez pocztę elektroniczną, wiadomości w mediach społecznościowych itp. (projekt Tempora). Agencja współpracuje z NSA. NSA szpieguje inne kraje i światowych przywódców, pozyskując informacje dzięki grupie hakerów itd. Ostatecznie okazało się, że USA podsłuchuje wszystkich, wliczając w to przywódców państw sojuszniczych.

Jak się zabezpieczyć i dlaczego nie jest to łatwe

Odpowiedź jest prosta, choć nie krótka. Po pierwsze na rynku jest mnóstwo tanich i całkiem skutecznych urządzeń podsłuchowych. Po drugie mają one wiele wyrafinowanych form (te wszystkie długopisy z dyktafonami i okulary z kamerką to nie mit) i często są mikroskopijne. Po trzecie spotykając się z innymi ludźmi (kontrahentami, politykami czy po prostu znajomymi) nie zakładamy, że jesteśmy szpiegowani. Zresztą nieformalne spotkanie w restauracji lub na bankiecie często wyklucza możliwość jawnego użycia urządzeń przeciwdziałających podsłuchom. Do tego dochodzi bagatelizowanie zagrożeń, nadmierna ufność i niedostateczna wiedza na temat podsłuchów. Najgorzej sytuacja wygląda, gdy spotkanie, na którym chcemy powiedzieć coś komuś w zaufaniu odbywa się w nowym otoczeniu. Poza tym, o ile sprzęt do podsłuchiwania jest tani, o tyle urządzenia wykrywające już takie nie są. Podobnie jak „szumidła”. Przykładowo zestaw podsłuchowy pracujący przez 10 godzin można kupić już za 200 zł, a sprzęt, który miałby taki zestaw wykryć kosztuje ok. 100 000 zł. A przecież nie będziemy prosić kontrahenta, by wyjął wszystko co ma w kieszeniach i nie rozmontujemy mu długopisu.

Reklama

Zagłuszacz wibroakustyczny SP-157. Blokuje podsłuchiwanie z zewnątrz. Zagłusza mikrofony laserowe i sejsmiczne. Jedną metodą przeciwdziałania jest więc wykrywanie, lokalizowanie i usuwanie urządzeń podsłuchowych (drogo), drugą jest zakłócanie pracy podsłuchów (również nie tanio). Należy też jasno powiedzieć, że nigdy nie da się uzyskać stuprocentowej pewności i ochrony. Najlepiej łączyć ze sobą obie metody. W zależności od technologii wykorzystywanej przez urządzenie podsłuchowe konieczne będzie zastosowanie innego typu zagłuszacza. Można wyróżnić cztery typy zagłuszania: blokowanie komunikacji bezprzewodowej – robią to tak zwane jammery sygnałów radiowych, zagłuszanie mikrofonów – wykorzystywane są systemy generujące ultradźwięki oraz akustyczne sygnały generowane dynamicznie pokrywające ludzką mowę na wielu częstotliwościach jednocześnie, zagłuszanie wibroakustyczne mikrofonów sejsmicznych i laserowych, używające głowic montowanych na podłogach, ścianach, oknach itp. Rozmowa przy odkręconym kranie, puszczanie dźwięku rozstrojonego radia czy prowadzenie rozmowy przy muzyce z telewizora zazwyczaj nie pomoże, jeżeli komuś bardzo zależy na nagraniu informacji, poza tym nie wyobrażam sobie rozmowy biznesowej prowadzonej przy umywalce w łazience. Niestety profesjonalne urządzenia do zagłuszania, podobnie jak te do wykrywania podsłuchów kosztują od 2 do 3 rzędów wielkości więcej niż podsłuch, który mają blokować. Podsumowując: Warto się zabezpieczać. Prowadząc bardzo ważną rozmowę dokładnie sprawdzić pomieszczenie. Zastosować zagłuszacz, jeśli tylko finanse na to pozwalają. Ale warto też uważać na to, co i do kogo się mówi. | CHIP


O autorze: Michał Nosowski, ekspert zajmujący się w firmie Alfatronik podsłuchami, a przede wszystkim profesjonalnymi kontrolami antypodsłuchowymi. Autor bloga detektywistycznego. Prowadzi również szkolenia z zakresu podnoszenia i utrzymania wysokiego poziomu bezpieczeństwa informacyjnego w biznesie. Prywatnie pasjonat bushcraftu, survivalu zielonego, miejskiego oraz, jak to sam określił, umiarkowany prepers.

Powiązane artykuły