Wykorzystanie Bezosobowych Źródeł Informacji w praktyce pracy wywiadowczej.

Wykorzystanie środków technicznych w zakresie pozyskania istotnych informacji operacyjnych:

Według standardów profesjonalnych odbywa się całkowicie odmiennie w stosunku do wyobrażeń potocznych. Incydentalne informacje na ten temat przekazywane w obrazach filmowych czy innych przekazach medialnych również całkowicie odbiegają od rzeczywistości. Poniżej podajemy kilka podstawowych informacji które – jeśli Państwo chcecie dokonać udanego zakupu i skutecznie zastosować nabyty sprzęt – prosimy starannie rozważyć.

Po pierwsze: umieszczenie (fachowo mówimy „uplasowanie”) Bezosobowego Źródła Informacji (BZI) jest zazwyczaj znacznie mniejszym wyzwaniem, niż wykorzystanie pozyskanych z niego informacji. Przed dokonaniem wyboru sprzętu, należy rozważyć co najmniej następujące okoliczności: a) jak cenna jest dla nas informacja której poszukujemy, tak cenny powinien być sprzęt który wybieramy, nigdy nie wiadomo czy będzie można ponownie wykorzystać okoliczności umożliwiające jego zastosowanie, przed dokonaniem wyboru upewnijmy się czy jakość przekazu, czas działania i sposób ukrycia źródła są na pewno wystarczające dla naszych potrzeb, b) do czego chcemy użyć uzyskanych informacji, pamiętajcie Państwo, że jeśli ma to być jakiekolwiek postępowanie dowodowe (sądowe, administracyjne, policyjne, pojednawcze, mediacyjne, egzekucyjne, itp. ...) to utrwalony materiał musi pochodzić ze źródła legalnego, jest co prawda wiele sytuacji prawnych w których rejestracja przekazu audio/video lub innych danych (np. zawartości twardych dysków) jest legalna, jednak są to kwestie delikatne i skomplikowane - zapraszamy do skorzystania z konsultacji w zakresie obowiązujących przepisów przed podjęciem decyzji o zakupie, c) czy zastosowanie środków technicznych jest związane ze spodziewanym przeciwdziałaniem obiektu naszego zainteresowania, jeśli tak to należy podkreślić, że decydującym czynnikiem powodzenia jest maskowanie i sposób uplasowania źródła, jeśli przeciwnik odkryje fakt inwigilacji z pewnością wystąpią dwie możliwości: stanie się ostrożny, co utrudni nam działanie, a wiedząc o już istniejącym źródle może celowo wprowadzić nas w błąd przekazując informacje spreparowane.

Po drugie: potocznie rozumiane „podłożenie pluskwy”, w rzeczywistości składa się na kilka etapów działań operacyjnych. Pierwszym elementem jest rozpoznanie i analiza celu infiltracji, należy pamiętać, że najpierw trzeba dokładnie wiedzieć jakie informacje i skąd pochodzące są istotne dla sprawy, każdy przypadek użycia środka technicznego stwarza ryzyko operacyjne (dekonspiracji, dezinformacji, nadmiernej ilości informacji, dostarczenia informacji nieistotnych lub pozornie istotnych ... o czym niestety zapomniały organy państwowe w Polsce :) ... ). Drugim elementem działania jest rozpoznanie wstępne, zawężając temat do „przysłowiowej pluskwy”, najpierw trzeba dokładnie opisać (najlepiej sfotografować lub sfilmować ukrytym sprzętem rejestrującym) obszar infiltracji (najczęściej pomieszczenia obiektu) w celu wyboru miejsc umieszczenia źródeł i sposobów ich maskowania, dopiero znając dokładnie charakterystykę celu można dokonywać wyboru sprzętu. Trzecim elementem jest wybór i przygotowanie sprzętu, należy uwzględnić co najmniej (znów – ograniczając temat do „przysłowiowej pluskwy”) następujące okoliczności: akustykę i zakłócenia (np. jeśli odebrany dźwięk będzie niewyraźny, każda godzina odsłuchu materiału zmieni się w kilkanaście godzin analizy audio) – oszczędności „materiałowe” są prawie zawsze pozorne, kończą się gigantyczną pracą nad nieczytelnym materiałem źródła; maskowanie (tylko dokładnie planując jak ma wyglądać „pluskwa” można ja skutecznie ukryć); zasilanie (nie ma baterii które są równocześnie bardzo małe i długo działające, a każde zasilanie stałe to dodatkowe podłączenie, proszę między bajki włożyć kłamliwe oferty które proponują długo działające, tanie i małe podsłuchy, takich nie ma! ); transmisję (przykładowo: jeśli chcemy użyć podsłuchu GSM, upewnijmy się, że siec której kartę SIM chcemy włożyć do pluskwy ma wystarczająco dobry zasięg w infiltrowanym pomieszczeniu, pluskwa ma o wiele mniejszą antenę niż telefon ...). Dopiero na końcu następuje „podłożenie” i jest ono zazwyczaj najłatwiejszym etapem.

Po trzecie: podsłuch – czyli (zazwyczaj) ukryta rejestracja tekstu wypowiedzi figurantów, jest najczęściej tylko niewielkim uzupełnieniem całości działań zmierzających do uzyskania istotnych informacji, z reguły jest efektywny w końcowym ich etapie, dla uszczegółowienia informacji, ułatwienia obserwacji lub ukierunkowania wariantów innych działań, dlaczego? Głównie dlatego, że umieszczenie mikrofonów to nie jest problem, problemem jest odsłuchanie i analiza materiału, kto raz „siedział na odsłuchu” zapamięta na zawsze. Nawet w wypadku zwykłych detektywistycznych spraw rozwodowych, czy majątkowych znacznie częściej wykorzystuje się zwyczajne dyktafony w celu rejestracji rozmów które prowadzą ich uczestnicy, keyloggery, namierzanie GPS, czy systemy monitoringu video pomieszczeń lub terenu.

Po czwarte: jeśli działania inwigilacyjne są profesjonalne to zawsze powinny zakładać, że przeciwnik w pewnym momencie zorientuje się w fakcie inwigilacji i będzie aktywnie poszukiwał źródeł bezosobowych, dlatego też powinny one być zróżnicowane, zazwyczaj powinno się dokonać trzy stopniowej analizy przed wyborem metod technicznych: po pierwsze - jakie są powody dla których cel może powziąć podejrzenia, kiedy je zanalizujemy dokonujemy wyboru źródła nr 1, takiego które znajdzie zaraz po powzięciu podejrzeń, stosunkowo łatwo; po drugie – jakie są możliwości (wiedza) techniczna (zasoby finansowe) celu, kiedy je zanalizujemy dokonujemy wyboru źródła nr 2, takiego które ma szanse znaleźć kiedy zrobi wszystko czego możemy się po nim spodziewać; po trzecie – jakie są nasze możliwości (wiedza) techniczna (zasoby finansowe), kiedy je zanalizujemy dokonujemy wyboru źródła nr 3, wkładając maksimum staranności w jego przemyślne maskowanie. Pamiętając przy tym, że celem jest obiekt rozpracowania czyli (w wypadku źródeł bezosobowych) nośniki informacji (ludzie, komputery, sygnały radiowe ...), a nie jakieś konkretne miejsca (pokoje, samochody, numery telefonów).

Jak wykryć podsłuch?

Zanim przystąpimy do poszukiwania podsłuchu musimy sobie odpowiedzieć na trzy pytania:

Po pierwsze: co nam nasunęło podejrzenia, że jesteśmy podsłuchiwani, zazwyczaj są to informacje które do nas docierają w formie „dlaczego on to wie (w domyśle: << przecież nie powinien >>)?”. Trzeba to starannie przemyśleć, pamiętając, że źródła wypływu mogą być różne – nie tylko podsłuch, także komputery (e-maile, komunikatory), plotki, tzw., kanały akustyczne (czy na pewno to o czym rozmawiamy w pomieszczeniu nie jest normalnie słyszalne na korytarzu ?). Zastanówmy się nad tzw. „przeciekami przypadkowymi” (np. zwierzenia po większej ilości alkoholu). A może to o czym „ten ktoś wie” może wynikać z jego wiedzy i inteligencji, może się zwyczajnie domyślił. Poszukiwanie źródeł wypływu informacji, jeśli ma być skuteczne, musi uwzględniać także źródła osobowe, pamiętajmy, że „zdradzić nas mogą tylko ci którym ufamy”.

Po drugie: kto nas może podsłuchiwać i po co? Ile są dla niego warte informacje które chce pozyskać (to przecież decyduje o tym ile mógł wydać na urządzenia którymi się posłużył)? Co oczywiste – zupełnie inaczej szuka się pluskwy za kilkaset złotych, podłożonej przez pracowników którzy chcą wiedzieć kogo pierwszego zwolnią z biura, a zupełnie inaczej sprzętu który ma ściągnąć dane n/t konstrukcji prototypu urządzenia przemysłowego z działu badawczego fabryki elektronicznej. Realia życia w naszym kraju są też takie, że trzeba się jeszcze zastanowić jakich znajomych ma osobnik podejrzewany o podsłuch, niestety pojęcie „fucha” dotyczyć może także osób zatrudnionych w tzw. „służbach”, więc przemyślmy najpierw kto rzeczywiście się nami może interesować i po co ...

Po trzecie – gdzie sami podłożylibyśmy to czego szukamy, najpierw wychodząc od rzeczy najprostszych, dyktafonów i telefonów komórkowych, takich urządzeń możemy poszukać sami ...

Jest jedna zasadnicza kwestia techniczna: SPRZĘT DO WYKRYWANIA PODSŁUCHU KOSZTUJE WIĘCEJ NIŻ PODSŁUCH, ale jest to podobny rząd wielkości, NIE MA TANIEGO DOBREGO SPRZĘTU. Wszystkie wykrywacze „z migającymi diodami” za kilkaset złotych to tylko sygnalizatory sygnału radiowego, jakiegokolwiek sygnału także np. przebić instalacji elektrycznej na rurach gazowych (przypadek z praktyki), czyli ... tzw. „zwyczajna ściema”.

Techniczne Pomiary Kontrinwigilacyjne.

Pod pojęciem "wykrywanie podsłuchów" albo "kontr-inwigilacja elektroniczna" spotyka się na polskim rynku zazwyczaj przeszukiwanie tła sygnałów radiowych za pomocą skanera częstotliwości w celu znalezienia ew. nadajnika podsłuchowego (tzw. pluskwa), jeżeli zakończy się to sukcesem - przechodzi się do pomiaru mocy i kierunku sygnału w celu zlokalizowania urządzenia. Zazwyczaj jest to uzupełnione pomiarem obciążenia kabli telefonicznych (poszukiwanie prymitywnych „wpinek” szeregowych) i oględzinami pomieszczeń pod kątem ukrycia dyktafonów lub telefonów komórkowych przerobionych na pluskwy i "przypadkiem" pozostawionych. Czy można takie działanie uznać za profesjonalne? Czy taka usługa może w jakikolwiek sposób gwarantować bezpieczeństwo klienta? Tak - ale tylko pod warunkiem, że mamy do czynienia z kompletnym amatorem, kimś kto kupił "byle co" na internetowej giełdzie. Takie rozwiązanie może wystarczyć w wypadku spraw prywatnych czy konfliktów personalnych. Jeśli jednak trzeba wykryć działanie zawodowca. Potrzebna jest profesjonalna kontr-inwigilacja. problem sprowadza się nie tylko do samego badania, przecież to tylko "zdjęcie" sytuacji. Tak naprawdę trzeba też pomyśleć o zabezpieczeniach stałych, innych źródłach wypływu informacji, bezpieczeństwie osobowym i wielu innych zagadnieniach. Wykrywanie posłuchów to tylko hasło. Prawdziwa procedura badania kontr-inwigilacyjnego obejmuje: przygotowanie planu operacyjnego pod kątem rozpoznania zagrożeń, zintegrowanie środków i procedur pod kątem zagrożeń osobowych i bezosobowych, pełne badanie elektroniczne (także wykrywanie środków ataku "na odległość" - jak mikrofon kierunkowy, skanowanie linii telefonicznych i wszelkich innych instalacji technicznych budynku), szereg badań dodatkowych - integrujących to działanie z pozostałymi obszarami polityki bezpieczeństwa firmy (np. w zakresie IT, telekomunikacji, ochrony, zabezpieczeń technicznych, polityki kadrowej, dyscypliny pracy, etc.), przygotowanie planu zabezpieczenia technicznego obiektu.

Jako standard wyjściowy procedury najwyższego poziomu przyjmuje się TSCM ( Technical Surveillance Counter-Measures ) "the original United States military abbreviation". Można by oczywiście przyjąć z równym powodzeniem jakikolwiek inny wzór procedury wojskowej.

Pod względem metodologicznym procedura wykazuje się następującymi cechami:

  1. Procedurę dzielimy na dwa osobne bloki: wykrywanie urządzeń emitujących sygnał radiowy i go nie emitujących.
  2. Większość środków ataku używa transmisji radiowej, żeby je zlokalizować trzeba użyć dobrego sprzętu, nie ma taniego dobrego sprzętu. Nie da się go użyć jeśli operator nie zna teorii fal radiowych i nie analizuje „ręcznie” wychwytywanych sygnałów podejrzanych, bo żaden automatyczny analizator nie spełnia wymagań.
  3. „To co nie nadaje nagrywa, ponieważ nie nadaje więc trudno to wykryć”, dlatego nie da się tego zrobić stosując jedną metodę, konieczne jest przeprowadzenie osobnych pomiarów pola magnetycznego, oraz zmapowanie wszelkich elementów przewodzących na badanym terenie.
  4. Wszelkie cyfrowe urządzenia elektroniczne można wykryć analizując pole magnetyczne (Non Linear Junction Detectors) ale w środowisku wielu urządzeń (biuro, fabryka) to nie jest metoda wystarczająca bo jest za dużo zakłóceń. Szczególnie trudno wykryć stare urządzenia analogowe. W związku z tym konieczna jest zawsze manualna rewizja terenu badanego.

W związku z powyższym oferujemy dwa podstawowe zakresy usługi, podzielone na szereg testów (symbole w nawiasach kwadratowych) w oparciu o które dokonuje się sformułowania warunków zamówienia:

Podstawowy zakres badania kontrinwigilacyjnego:

  • analiza widma częstotliwości radiowych (wykrywanie podsłuchów “cywilnych”),
  • manualna rewizja pomieszczeń, inspekcja video kanałów powietrznych (kamera inspekcyjna), sporządzenie dokumentacji detekcja zakłóceń częstotliwości różnicowej linii energetycznych,
  • pomiary pola magnetycznego powierzchni pionowych,
  • pomiary elektryczne przewodów telefonicznych,
  • wykrywanie obiektywów urządzeń optycznych,
  • kontrola bezpieczeństwa komputerów biurowych/domowych w zakresie seryjnie wytwarzanego oprogramowania inwigilującego,
  • sprawdzenie telefonu komórkowego (pod kątem “wpinki”, podmiany baterii, SpyPhone'a i innych programów dedykowanych, skanowanie oprogramowaniem antywirusowym i jego instalacja, jeśli umożliwia to aparat).

Poszerzony zakres badania kontrinwigilacyjnego (poszukiwanie urządzeń profesjonalnych):

  • analiza krokowa tła EM w interwale - 1 Hz, wykrywanie urządzeń aktywnych, zdjęcie „maski” elektromagnetycznej, wykrywanie urządzeń MV, analiza zebranego materiału – opis częstotliwości,
  • obróbka zebranego materiału z użyciem specjalistycznego oprogramowania komputerowego – analiza oscyloskopowa,
  • identyfikacja i demodulacja sygnałów kodowanych (często koniecznydodatkowy zwrot kosztów nabycia/wypożyczenia jednostek obliczeniowych;
  • analiza połączeń GSM w celu wykrycia prawdopodobnego sprawcy ataku,
  • manualna kontrola urządzeń i wyposażenia na terenie badanym - urządzenie biurowe z dostarczonym – co najmniej schematem i instrukcją lub konieczność odtwarzania dokumentacji technicznej/serwisowej;
  • uzupełniająca kontrola tła EM, za pomocą zaawansowanego skanera widma czasu rzeczywistego w wypadku występowania silnego smogu EM lub innych zakłóceń masowych,
  • kontrola cyfrowych systemów łączności – badanie central i sieci telefonicznych,
  • kontrola systemów obróbki, przetwarzania i magazynowania danych, computer forensics,
  • poszukiwanie nadajników radiowych pól maskujących i odbiorników VBT.

Reasumując, techniczne pomiary kontr-inwigilacyjne mogą być prowadzone w różnych zakresach szczegółowości i dokładności, w największym skrócie możemy odróżnić etapy:

  1. Wywiad źródłowy, plan sytuacyjny, ocena stosowanych planów środków zabezpieczenia, zebranie dokumentacji.
  2. Badanie kontr-inwigilacyjne w zakresie umożliwiającym wykrycie prostych urządzeń cywilnych możliwych do zastosowania przez osoby prywatne.
  3. Badanie kontr-inwigilacyjne w zakresie umożliwiającym wykrycie prostych urządzeń cywilnych których zastosowanie wymaga wiedzy specjalistycznej.
  4. Procedura sprawdzenia kanałów wypływu informacji pod kątem innych źródeł osobowych (wskazanie zagrożeń) i bezosobowych (np. software zestawów komputerowych – wskazanie zagrożeń).
  5. Poszerzone badanie kontr-inwigilacyjne w zakresie umożliwiającym wykrycie urządzeń profesjonalnych, stosowanych na rynku cywilnym przez podmioty komercyjne.
  6. Pełny zakres poszerzonego badania kontr-inwigilacyjnego. Z uwzględnieniem konieczności ewentualnego wydzierżawienia dodatkowego sprzętu i wyposażenia technicznego.

Od wyboru zakresu w pierwszej kolejności zależy ostateczna cena „pakietowo” rozumianych usług.

Zabezpieczenie pomieszczeń:

W zakresie zabezpieczeń kontr-inwigilacyjnych pomieszczeń w czasie wyboru sprzętu, należy się kierować kilkoma podstawowymi zasadami.

Po pierwsze należy sobie udzielić odpowiedzi na pytanie, jaki ma być poziom zabezpieczeń. I w zależności od żądanego poziomu ochrony stopniowo uzupełniać zabezpieczenia, pamiętając przy tym, że każdy system jest mechanizmem złożonym z wielu elementów, a całość jest tylko tak odporna jak najsłabszy jej element. Ochrona poufności informacji przypomina pod tym względem instalowanie zabezpieczeń mechanicznych i elektronicznych zapobiegających ingerencji fizycznej. Dla każdego jest przecież oczywiste, ze mija się z celem wstawianie pancernych drzwi do drewnianej szopy.

Po drugie – trzeba się zastanowić co chronimy, jakie informacje mogą być istotne dla potencjalnego przeciwnika? Czy to co jest dla nas cenna tajemnicą znajduje się tylko w treści naszych rozmów, czy także na twardych dyskach komputerów, a może są to dokumenty? Jeśli informacja mogąca być celem ataku znajduje się w więcej niż jednym miejscu, albo może być odtworzona z różnych źródeł (nośników) – a tak bywa zazwyczaj, to trzeba najpierw samemu zdać sobie sprawę jakie to źródła, a potem wprowadzić zabezpieczenia chroniące każde z nich na podobnym poziomie, nie ma sensu np. Wygłuszanie akustyczne i elektromagnetyczne pokoju narad, jeśli notatki z tych narad lądują w koszu i są wynoszone na śmietnik bez użycia niszczarki. Potencjalny intruz będzie się kierował zasadami ekonomiki działań, czyli ... zawsze wybierze najtańszy sposób zdobycia interesującej go informacji. Planując ochronę informacji trzeba więc także kierować się zasadą zrównoważonego budżetu. Znów kłania się przykład pancernych drzwi w drewnianej szopie ...

Po trzecie, żeby wydatki poniesione na ochronę były sensowne, musimy wiedzieć ile jest warte to co chronimy. Tyle, że nie „ile jest warte dla nas?”, lecz „ile jest warte dla nich?”. Motywy prowadzenia działań infiltracyjnych bywają różne, nie zawsze, nawet nie najczęściej są to motywacje finansowe, często w grę wchodzą czynniki pozornie irracjonalne: chęć zemsty, poszukiwanie materiałów kompromitujących, czasem zwyczajna niezdrowa ciekawość, a czasem prowadzi się działania bez konkretnego celu, po prostu wykorzystując posiadane zasoby ludzkie i materialne do szerokiego poszukiwania istotnych informacji. Najlepszym przykładem jest tu powszechnie stosowana metoda podstawiania szpiegów przemysłowych w roli sprzątaczek pomieszczeń biurowych, czasem do osiągnięcia celu wystarczy zawartość koszy na śmieci lub dyskretnie sporządzony odcisk klucza pozostawionego w niezamkniętej szufladzie. Pamiętajmy też, że celem równie dobrze może być informacja jak i ten kto ma do niej dostęp, z punktu widzenia atakującego to to samo, skuteczny szantaż wobec osoby znającej hasło, jest równie skuteczny jak złamanie hasła.

Po czwarte, trzeba wiedzieć cokolwiek o potencjalnym przeciwniku. Zgodnie z zasadą starożytnej chińskiej sztuki wojennej, jeśli znasz dobrze siebie i wroga zwyciężysz w każdej bitwie, jeśli znasz tylko siebie lub tylko jego to szanse są równe, jeśli nie znasz ani swoich ani wroga możliwości, pewna jest porażką. Zasad ta wydaje się banalnym uproszczeniem, jednak w praktyce, jeśli nie będziemy w stanie postawić żadnych hipotez co do ewentualnego zachowania sprawców szkodliwych dla nas działań ... będziemy musieli zabezpieczyć wszystko, a to jest niemal nie wykonalne, w każdym razie - bardzo drogie i uciążliwe. A więc: ile może wydać na urządzenia i ludzi ten przed kim zamykamy drzwi? Choćby to pierwsze, podstawowe pytanie, wymaga odpowiedzi.

Analizując sposoby przeciwdziałania zagrożeniu bierzemy pod uwagę wszystkie te czynniki po kolei. W praktyce najpierw trzeba pomyśleć o rzeczach najprostszych: czy na korytarzu przy zamkniętych drzwiach słychać to o czym się mówi w środku, czy pomieszczenie ma dobry zamek, kto ma dostęp do kluczy, kto je sprząta, czy kupiliśmy niszczarkę, czy komputer ma założone hasło systemowe i gdzie jest zapisane? Bez usunięcia najprostszych luk w zabezpieczeniach nie ma sensu całą reszta.

Biorąc pod uwagę długoletnie doświadczenie praktyczne , polecamy następującą, najczęściej pojawiającą się w rozwiązaniach praktycznych, kolejność eliminacji zagrożeń elektronicznych (w zakresie podstawowym, takim który można wprowadzić samodzielnie, bez konsultacji specjalisty):

  1. Telefony GSM – najczęściej wykrywanym w praktyce sposobem ataku jest ... zwykły telefon, współczesny aparat komórkowy to komputer, który miewa infekcje. Telefon to przecież nadajnik podłączony do mikrofonu – czyli pluskwa, Kwestia włączenia go na odsłuch bez ujawnienia tego faktu dźwiękiem czy obrazem na wyświetlaczu może być rozwiązana na bardzo wiele sposobów, pierwszym krokiem powinna być więc możliwość wykrycia sygnału transmisji GSM ... oraz metalowa kasetka ... jeśli chcemy o czymś porozmawiać w miarę bezpiecznie to poprośmy wszystkich obecnych o włożenie do niej telefonów, wyjmowanie baterii nie zawsze zadziała.
  2. Poczta elektroniczna, dokumenty na twardych dyskach i to co piszemy na klawiaturze komputera, przeciętny haker może z łatwością wyręczyć ekipę szpiegów przemysłowych, najpierw pomyślmy o podstawowych zabezpieczeniach systemów informatycznych.
  3. Pluskwy, wszystkie proste urządzenia które może podrzucić każdy gość, zamaskowane w dowolnych przedmiotach, im bardziej skomplikowane tym trudniej się przed nimi zabezpieczyć, jednak większość podsłuchów to urządzenia pracujące na częstotliwościach GSM, Wifi, Bluetooth, „przesterowanego” radia FM, czyli takich jak najpowszechniej używane urządzenia „cywilne”. Trzeba więc zagłuszyć te podstawowe częstotliwości, usunie to możliwość ataku za pomocą urządzeń w cenie do kilkuset zł./szt.
  4. Jeżeli włamanie do komputera wymaga wynajęcia dobrego specjalisty, to jego usługa kosztuje, żeby obejść ten problem, poznać hasła i każdą wpisaną literę, wystarczy zazwyczaj wymienić kabel, jeżeli tani nadajnik niczego nie nada z interesującego nas pomieszczenia to ... podrzućmy tam coś co nie musi nadawać, jednak wszystkie urządzenia elektroniczne mają jedną wspólną cechę: są z metalu i są podłączone do prądu. A to oznacza, że emitują pole magnetyczne. Najprostszym możliwym sposobem wykrywania podsłuchu jest poszukanie miejsc które takie pole emitują, a nie powinny. Równie proste jest poszukanie sygnałów na częstotliwościach nieco zmodyfikowanych, co powinno wykryć pluskwy przerobione lub zrobione w zakresie cen nieco wyższych od modeli podstawowych.
  5. Jeżeli cena „wejścia” do środka obiektu znacznie wzrośnie, to intruz spróbuje zdobyć informacje bez wejścia ... najprostsze jest przyklejenie lub wwiercenie mikrofonu od zewnątrz (ściana, sufit, podłoga), bardziej skomplikowane (i wymagające drogiego sprzętu, który jednak ... można przecież pożyczyć) jest wykorzystanie faktu, że każda twarda powierzchnia drga pod wpływem dźwięku głosu, promień lasera na szybie odbija się więc nieco inaczej niż pada, ale nie tylko lasera, również promień mikrofali na dowolnej powierzchni metalowej wewnątrz pomieszczenia. Są dwa podstawowe sposoby zapobiegania temu sposobowi ataku. Po pierwsze, można ... wytapetować ściany tak żeby tłumiły głos i promieniowanie elektromagnetyczne, nie zapobiegnie to wprawdzie całkowicie atakowi zdalnemu ale wyciszy sygnał, zmniejszy odległość z której go można odebrać i sprawi, że potrzebne do ataku urządzenie stanie się znacznie droższe. Po drugie, można na wszystkie pionowe powierzchnie wprowadzić zakłócenia, szczególnie ważne jest to dla wykluczenia użycia prostych stetoskopów, często stosowane gdyż niedrogie. Wprawdzie każdy rodzaj szumu można odfiltrować, a faktycznie działające (w ... 95%) urządzenia profesjonalne wymagają założenia słuchawek i rozmowy mikrofon – mikrofon, jednak ... utrudni to zadanie agresora, znacznie utrudni, gdyż to co się nagra będzie niewyraźne, żeby zrozumieć o czym mówimy potrzebna będzie dla każdej godziny nagrania kilkunastogodzinna (lub wielodniowa, wszystko zależy od klasy zagłuszarek) praca technika.
  6. Jeśli koszty ataku są takie, że trzeba pożyczać drogi sprzęt, wynajmować drogich specjalistów ... to przeciwnik zrezygnuje z ataku na pomieszczenie w celu nagrania dźwięku czy obrazu, lecz ... nadal przecież nosimy ze sobą pluskwę, doskonałą pluskwę, czyli nasz telefon, prowadząc normalne życie zawodowe musimy mieć je włączone. Kolejnym krokiem jest więc zabezpieczenie telefonów poza biurem, wprawdzie najpopularniejszymi algorytmami szyfrującymi są te stosowane przez służby krajów NATO i powstałe na ich zamówienia ... tak więc nie należy zakładać, że twórcy zamka nie wiedzą jak go otworzyć. Jednak mimo wszystko trzeba go otworzyć a to już bardziej skomplikowane zdanie, znów: wiele godzin i dni pracy, drogi sprzęt i płaca wysoko kwalifikowanych fachowców, o dwa rzędy wielkości drożej niż nasz koszt obrony, przynajmniej ..., a jeśli słuchają nas zwykli bandyci, a nie emeryci wykonujący „fuchę”, to dodatkowa warstwa szyfru na normalnym zabezpieczeniu sieci również uczyni akcję bardzo skomplikowaną.
  7. Na koniec pozostaje już tylko to wszystko co „ulatuje w powietrze”. Jeżeli nie zbudujemy tzw. „akwarium”, a w normalnych warunkach biura czy mieszkania to niewykonalne, to zawsze będzie szereg sygnałów które można odebrać i zinterpretować, to już pogranicze techniki profesjonalnej. Jednak najprostszym sposobem ataku, takim którego podejmie się przeciętny elektronik, a części nie będą zbyt drogie, jest odebranie sygnału radiowego, karty graficznej i innych elementów naszego komputera, żeby zobaczyć to co widzi cel na jego ekranie. Tzw. „ulot elektromagnetyczny”.

UWAGA! Zagłuszanie dyktafonów. Ponieważ jest to zagrożenie bardzo powszechnie spotykane i ponieważ bardzo trudno wymagać od wszystkich swoich gości poddania się badaniu miernikami pola elektromagnetycznego, większość Spy Shopów posiada w standardowej ofercie szereg urządzeń które nazywają się zagłuszarkami dyktafonów. Skutecznych i działających na większość typów dyktafonów, tego rodzaju urządzeń NIE MA (!) . Ponieważ nasza firma bierze odpowiedzialność za polecane klientom rozwiązania, mówimy to wprost. Prezentowane urządzenia, jeśli dokonamy zakupu kilku z nich i włączymy równocześnie będą miały jakąś (powyżej średniej) skuteczność, jednak nigdy nie dadzą 100% pewności, że nasz gość nie nagrywa rozmowy. Przeciwne opinie, szeroko w sieci publikowane są ... po prostu kłamstwem . Zagłuszarki akustyczne działają wybiórczo (zawsze będą typy urządzeń które „pominą”) lub generują tak głośny szum, że rozmowa jest możliwa tylko po założeniu słuchawek (mikrofon – mikrofon). Zagłuszarki elektromagnetyczne emitują tak silne pole, że jest to wysoce szkodliwe dla zdrowia, a ponadto posługiwanie się nimi jest sprzeczne z prawem (mogą np. zakłócać pomiar wysokości przelatujących samolotów). Można zastosować zagłuszarkę ultradźwiękową WYKONANĄ NA ZAMÓWIENIE, ... ale grozi to nieodwracalnymi uszkodzeniami słuchu. Można też zamontować detektor metali dobrej klasy w wejściu i sprawdzać co wnoszą goście. PRAW FIZYKI NIE DA SIĘ ZMIENIĆ.