Wykrywanie podsłuchów

    wykrywanie podsłuchów jest trudnym zadaniem wymagającym długiej praktyki, nie zawsze służba państwowa uczy prawidłowej pracy w tym zakresie
  • Wykrywanie podsłuchów to potoczna nazwa procedury TCSM (Tactical Counter Surveillance Measures) … zazwyczaj kojarzy się z wykrywaczami podsłuchu czyli automatycznymi procedurami skanowania widma elektromagnetycznego za pomocą urządzeń których można z łatwością znaleźć setki w internecie, wystarczy wpisać „wykrywacz podsłuchu”. Z pewnością kojarzycie Państwo z wielu scen filmowych czarne pudełka z antenami migające kolorowymi diodami, być może także urządzenia w kształcie kija z anteną talerzową lub trapezoidalną na końcu. Przeciętny człowiek identyfikuje „podsłuch” jako tzw. „pluskwę” czyli mikronadajnik umieszczony w jakimś ukrytym miejscu lub przedmiocie, oraz podsłuch telefonu komórkowego, który z kolei kojarz się z wirusami atakującymi system operacyjny telefonu, niektórzy słyszeli też o tzw. „systemie Pegasus” lub urządzeniach używanych przez tzw. „służby specjalne” zwanych potocznie „jaskółkami”. I tyle. Powszechna wiedza nie obejmuje nawet 5% rzeczywiście stosowanych metod. Niestety detektywi w Polsce zazwyczaj mają równie ograniczoną wiedzę i w rezultacie proponują bardzo proste usługi, jeżeli weźmiemy pod uwagę oferty promowane zazwyczaj w internecie to taka usługa składa się pomiaru częstotliwości radiowych, w wypadku wykrycia niepożądanych sygnałów dalszego poszukiwania miejsca z którego nadaje mikronadajnik za pomocą prostego pomiaru kierunkowego mocy sygnału, na terenie badanych pomieszczeń lub wewnątrz samochodu, oraz podłączenie telefonu komórkowego do komputera w celu wykrycia wirusów w jego systemie operacyjnym. I to jest właśnie owe 5% tego co powinno się zrobić, żeby faktycznie zabezpieczyć klienta przed nielegalną inwigilacją. Co do systemów powszechnie i błędnie postrzeganych jako dostępne wyłącznie organom państwowym – większość wykonawców badań przeciw podsłuchowych, zwyczajnie rozkłada ręce.

  • procedura taktycznych pomiarów kontr-inwigilacyjnych zapewnia, jeżeli jest prawidłowo wykonana, że faktycznie każdy podsłuch zostanie wykryty
  • Dlaczego jest to daleko niewystarczające żeby można było mówić o rzetelnie wykonanej usłudze wykrywania podsłuchu? Jest bardzo wiele odpowiedzi na to pytanie, poniżej spróbujemy podać kilka z nich:
    1. Ponieważ „podsłuch” to tylko synonim nielegalnej inwigilacji, informacje interesujące atakującego to o wiele więcej niż to co mówimy, to także ukryty podgląd pomieszczeń, treść danych elektronicznych, zawartość mediów społecznościowych, itd. Żeby wykryć wszystkie metody podsłuchu potrzeba znacznie więcej urządzeń niż to się zazwyczaj na rynku spotyka.
    2. Ponieważ każdy z nas używa telefonów, komputerów, palmtopów, itd., więc wirus komputerowy także jest „podsłuchem”, jeżeli nie jest samo-powielającym się programem który działa na ślepo, lecz celowym atakiem, to żaden program antywirusowy nic nie da, trzeba traktować usługę informatyczną polegającą na analizie danych komputerowych (Computer Forensics) jako niezbędny i nieodłączny element badania kontr-inwigilacyjnego.
    3. Ponieważ „podsłuch” nie musi być nadajnikiem radiowym, informacje nie muszą być zbierane przez mikrofon, przekaz nagranego dźwięku czy obrazu może się odbywać za pomocą światła (laser, światłowód), ultradźwięków, infradźwięków, promieniowania podczerwonego, ultrafioletu, fali mechanicznej w cieczach (np. instalacją wodną), po kablu elektryczny wysokiego i niskiego napięcia, itd.
    4. Ponieważ nadajniki radiowe mogą być w różnoraki sposób ekranowane a ich sygnał nie musi być ciągły - zebrana informacja z danego dnia może być przesłana krótkimi impulsami o dowolnej porze dnia. Sam sygnał radiowy nie musi być obecny tylko na jednej częstotliwości, może się np. ukrywać w tle pobliskich sygnałów cywilnych. Takiego podsłuchu na pewno nie da się wykryć nie posiadając długoletniego doświadczenia praktycznego, nawet bardzo drogim skanerem radiowym.
    5. Ponieważ nigdy nie można być pewnym, że odniesiemy sukces używając dowolnego zestawu sprzętu konieczna jest manualna i dokładna rewizja pomieszczeń, zwłaszcza w środowisku biura czy zakładu przemysłowego, gdzie jest bardzo wiele różnych sygnałów elektromagnetycznych, poszukując profesjonalnych podsłuchów trzeba też rozkręcić i przebadać wszystkie urządzenia techniczne znajdujące się na badanym terenie.
    6. Ponieważ podsłuch nie musi się znajdować w miejscu w którym go szukamy, a nawet kilka kilometrów dalej, żeby wykryć mikrony stetoskopowe, laserowe, mikrofalowe, rentgenowskie, kulowe, kierunkowe akustyczne, itd. trzeba też wykonać inspekcję instalacji i całego budynku oraz kontrolę otaczającego obiekt terenu.

  • przestrzeganie standardów pracy opartej na wojskowych instrukcjach w zakresie wykrywania podsłuchu gwarantuje klientom pełna satysfakcję oraz dyskrecje podczas tajnych działań
  • Na czym zatem polega prawidłowa procedura wykrywania podsłuchu? Standardy profesjonalne Tactical Surveillance Counter Measures pochodzą z procedur wojskowych i obejmują następujące etapy badania:
    1. Kontakt z klientem zapewniający poufność wykonywanych działań, jeżeli na skutek nieprzemyślanych rozmów na ten temat, agresor będzie wiedział, że podsłuchu będziemy szukać to może go zabrać lub wyłączyć.
    2. Wywiad źródłowy, tj. rozmowa pozwalająca ocenić kto i w jakim celu może podsłuchiwać, gdzie i w jaki sposób? Bez dokładnego i rzetelnego wywiadu, w celu wykrycia podsłuchów trzeba by wykonać wszystkie możliwe testy a to oznacza bardzo wysokie koszty.
    3. Zebranie materiałów technicznych dotyczących badanych pomieszczeń, nie da się skutecznie wykrywać podsłuchów „z marszu”, bez przygotowania, trzeba znać plany instalacji budynku (prądowej, c.o., wentylacji, klimatyzacji, itp.), a co najmniej mieć o nich jakiekolwiek pojęcie.
    4. Badanie tła elektromagnetycznego i zwiad terenowy wokół i w najbliższym budynku w którym mamy szukać podsłuchu, nie znając tła sygnałów radiowych na zewnątrz nie się co brać za badanie wnętrza.
    5. Manualna, bardzo dokładna rewizja pomieszczeń, najlepiej metodą Pinkertona, zwłaszcza stare, kilkudziesięcioletnie nawet urządzenia analogowe, wymagają takiego podejścia, gdyż współcześni producenci wykrywaczy podsłuchów nie biorą ich w ogóle pod uwagę, tymczasem można je łatwo zmontować z dostępnych powszechnie części.
    6. Badanie zewnętrznych ścian, sufitów i podłóg, w celu wykrycia podsłuchów nie znajdujących się w pomieszczeniu, oraz od wewnątrz badanie szyb i powierzchni metalowych i w celu wykrycia mikrofonów kierunkowych które są dość powszechnie stosowanymi podsłuchami.
    7. Samo badanie pomieszczenia musi uwzględniać kontrolę manualną wszystkich znajdujących się w niej urządzeń zasilanych elektrycznie, wykrywania podsłuchów zamontowanych w spreparowanych urządzeniach biurowych a nie nadających ciągłym sygnałem, zazwyczaj mikro-dyktafonów jest niezbędnym i jednym z najtrudniejszych elementów procedury.
    Uff… wreszcie dochodzimy do momentu w którym większość usługodawców zaczyna …
  • skanowanie tła elektromagnetycznego jest niezbędnym ale daleko niewystarczającym elementem wykrywania podsłuchów, zarówno w pomieszczeniach biurowych jak i prywatnych nieruchomościach.
    1. Skanowanie tła elektromagnetycznego, im lepszy skaner tym lepiej, nie ma taniego dobrego sprzętu, 90% „wykrywaczy podsłuchów” dostępnych w internecie to tylko sygnalizatory sygnału, jednak jest to najdroższa kategoria urządzeń, więc tego rodzaju środek trwały, jeżeli miałby się zamortyzować, bardzo zawyżałby cenę usługi, dlatego w zasadzie wśród powszechnie dostępnych ofert nie znajdziemy osób używających sprzętu najwyższej klasy i dlatego takie wykrywanie podsłuchów jeżeli do tego się sprowadza, jest „funta kłaków warte”.
    2. Badanie pola magnetycznego powierzchni płaskich, ścian,sufitów, podłóg, blatów biurek, itd., żaden skaner nie wykryje nadajnika który nie nadaje :) … za to każdy nadajnik ma sobie cewkę magnetyczną. Wykrywanie podsłuchów nie aktywnych w trakcie badanie wymaga dokładnego sprawdzenia struktury tych powierzchni.
    3. Poszukiwanie objawów wiązek kierunkowych, laser nagrzewa szybę, mikrofala wzbudza pole magnetyczne na metalowych powierzchniach, także jest to niezbędny element bez którego wykrywanie podsłuchu nie prowadzi do wiążących konkluzji, takie działanie jest działaniem na szkodę klienta.
    4. Badanie instalacji – kabli elektrycznych, przewodów wentylacyjnych i klimatyzacyjnych, rur wodnych i c.o., niektóre podsłuchy przesyłają zebrany materiał wykorzystując jako medium powietrze lub wodę (dźwiękiem).
    5. Wykrywanie podsłuchów na telefonach komórkowych nie tylko za pomocą oprogramowania, to osobny, rozległy temat, jednak nawet najbardziej wyrafinowane (tzw. „służbowe”) metody ataku na telefon są możliwe do wykrycia, dla fachowca, w tym zakresie właśnie dostępne na rynku oferty cechują się niestety najmniejszym profesjonalizmem.
    6. Computer forensics – usługi informatyczne to również osobna gałąź wiedzy, ale co oczywiste pominięcie badania komputerów jeżeli badamy telefony czy biuro jest absurdalne, jednak wykrywanie nielegalnej inwigilacji na komputerach nie nie jest standardowa usługa, przeciętny informatyk nie ma o tym żadnego lub bardzo słabe pojęcie.

  • wykrywanie podsłuchów jest rutynową praca dla naszej firmy, mamy za sobą dziesiątki tego rodzaju realizacji, wielokrotnie wykryliśmy nielegalną inwigilację prowadzoną metodami „służbowymi”
  • Na końcu dodamy tylko, że każdy podręcznik ataku, zwanego fachowo uplasowaniem bezosobowego źródła informacji, przewiduje, że należy założyć co najmniej trzy źródła, pierwsze jeżeli zostanie odnalezione ma wabić nas poczuciem bezpieczeństwa, drugie ogólnego przeznaczenia i trzecie zamaskowane jak najstaranniej, więc jeżeli ktoś znajdzie jedna pluskwę, nie znaczy to wcale, że zakończył pracę.

  • większość znalezionych podsłuchów oraz zastosowanych metod inwigilacji, z którymi mieliśmy do czynienia, nie pochodzi bynajmniej z sektora cywilne, wnosimy stąd, że pojęcie „fucha” dotyczy również wielu funkcjonariuszy organów ścigania, niestety …

P.A.W. REDIGO sp. z o.o.
Dane firmowe/dane do faktury:
Kasztanowa 20/8
53-125 Wrocław

Konto Skype: geheimdiensten_agentur
NIP: 8942862533
REGON: 933042312
KRS: 0000221414
nr wpisu MSWiA: RD-41/2008

Działamy także na terenie:
Detektyw Wrocław

Detektyw

Wrocław
Detektyw Wałbrzych

Detektyw

Wałbrzych
Detektyw Legnica

Detektyw

Legnica
Detektyw Jelenia Góra

Detektyw

Jelenia Góra
Detektyw Lubin

Detektyw

Lubin
Detektyw Głogów

Detektyw

Głogów
Detektyw Świdnica

Detektyw

Świdnica
Detektyw Bolesławiec

Detektyw

Bolesławiec
Detektyw Oleśnica

Detektyw

Oleśnica
Detektyw Oława

Detektyw

Oława
Detektyw Dzierżoniów

Detektyw

Dzierżoniów
Detektyw Zgorzelec

Detektyw

Zgorzelec

Teren działania

Wszelkie materiały umieszczone w serwisie prezentujące warunki wykonania usług i/lub sprzedaży produktów, są informacją handlową i nie  mogą być uznana za ofertę w rozumieniu art. 66 ustęp 1 Kodeksu  Cywilnego. Stanowią one zaproszenie do rokowań w rozumieniu art. 71  Kodeksu Cywilnego. Prezentowane dane nie stanowią oferty handlowej w  rozumieniu przepisów Kodeksu Cywilnego.