WYKRYWANIE PODSŁUCHÓW

odsłony   1211

Pod pojęciem "wykrywanie podsłuchów" albo "kontr-inwigilacja elektroniczna" spotyka się na polskim rynku zazwyczaj przeszukiwanie tła sygnałów radiowych za pomocą skanera częstotliwości w celu znalezienia ew. nadajnika podsłuchowego (tzw. pluskwa), jeżeli zakończy się to sukcesem - przechodzi się do pomiaru mocy i kierunku sygnału w celu zlokalizowania urządzenia. Zazwyczaj jest to uzupełnione pomiarem obciążenia kabli telefonicznych (poszukiwanie prymitywnych wpinek szeregowych) i oględzinami pomieszczeń pod kątem ukrycia dyktafonów lub telefonów komórkowych przerobionych na pluskwy i "przypadkiem" pozostawionych.

Czy można takie działanie uznać za profesjonalne?

Czy taka usługa może w jakikolwiek sposób gwarantowac bezpieczeństwo klienta?

Tak - ale tylko pod warunkiem, że mamy do czynienia z kompletnym amatorem, kimś kto kupił "byle co" na internetowej giełdzie. Takie rozwiązanie może wystarczyć w wypadku spraw prywatnych czy konfliktów personalnych.

Jeśli jednak trzeba wykryć działanie zawodowca. Potrzebna jest profesjonalna kontr-inwigilacja. problem sprowadza się nie tylko do samego badania, przecież to tylko "zdjęcie" sytuacji. Tak naprawdę trzeba też pomyśleć o zabezpieczeniach stałych, innych źródłach wypływu informacji, bezpieczeństwie osobowym i wielu innych zagadnieniach.

 

Wykrywanie posłuchów to tylko hasło. Prawdziwa procedura badania kontr-inwigilacyjnego obejmuje:

    Przygotowanie planu operacyjnego pod kątem rozpoznania zagrożeń.

    Zintegrowanie środków i procedur pod kątem zagrożeń osobowych i bezosobowych.

    Pełne badanie elektroniczne (także wykrywanie środków ataku "na odległość" - jak mikrofon kierunkowy, skanowanie linii telefonicznych i wszelkich innych instalacji technicznych budynku).

    Szereg badań dodatkowych - integrujących to działanie z pozostałymi obszarami polityki bezpieczeństwa firmy (np. w zakresie IT, telekomunikacji, ochrony, zabezpieczeń technicznych, polityki kadrowej, dyscypliny pracy, etc.).

    Przygotowanie planu zabezpieczenia technicznego obiektu.

Wykrywanie podsłuchów

Dla zobrazowania jak specjalistycznej wiedzy i jak wiele wysiłku wymaga PRAWDZIWY pomiar kontrinwigilacyjny przedstawiamy listę stosowanych rodzajów (rodzin) tzw. "pluskiew":

    Emisji wolnej przestrzeni / Słyszalne Fale Ciśnienia
    Akustyczne / Ponaddźwiękowe Fale Ciśnienia
    Optyczne / Niewidoczne Światło (UV, etc...)
    Optyczne / Widoczne Światło
    Optyczne / Niewidoczne Światło (Podczerwone, etc...)
    Transmisji RF (VLF) 3 kHz - 3 MHz
    Transmisji RF (HF) 100 kHz - 70 MHz
    Transmisji RF (VHF) 30 MHz - 300 MHz
    Transmisji RF (UHF) 300 MHz - 1 GHz
    Transmisji RF (mikrofalowa Niska) 900 MHz - 3 GHz
    Transmisji RF (mikrofalowa Środkowa) 3 GHz - 12.5 GHz
    Transmisji RF (mikrofalowa Wysoka) 12.5 GHz - 26.5 / 33/40 GHz
    Transmisji RF (mikrofalowa mm) 26.5 / 33/40 GHz - 325 GHz
    Transmisji RF (mikrofalowa mm2) 325 GHz - 1.5 THz
    Wolnej przestrzeni - Magnetyczne...  

I dalej przedstawiamy listę stosowanych rodzajów transmisji (metod przesyłu informacji zebranych przez pluskwę:

        Słyszalna (Częstość Głosu poniżej progu słyszalności człowieka)
        Ponaddźwiękowa
        Wideo
        Aktualnie istniejące linie przesyłu (Główne linie AC, Telefon, CATV, etc.)
        Częstotliwości radiowe (AC / Główne linie Urządzenia, waveguide, etc)
        Włókna optyczne... I tak dalej i tym podobne...

dddddddddddddddddddd
WYKRYWANIE PODSŁUCHÓW