Podsłuch nasz powszedni

Kraj | Publicystyka | Represje | Tacy są politycy

Od kiedy minister sprawiedliwości pokazał, że dyktafon nie ma przed nim tajemnic, urządzenie to robi w Polsce niebywałą karierę. Współczesna technika w kwestii podsłuchu ma jednak do zaoferowania o wiele więcej

Coraz więcej słyszy się o mężach, którzy podsłuchują żony a agencje detektywistyczne dostają zlecenia od firm, które przed naradami chcą sprawdzić, czy konkurencja nie zainstalowała gdzieś pluskiew.

Choć nasze prawo formalnie zabrania "prywatnego" podsłuchiwania, internetowy rynek roi się od urządzeń, których zastosowanie nie pozostawia wątpliwości. Małe pluskwy transmitujące kiepskiej jakości dźwięk na odległość kilkudziesięciu metrów i działające kilka godzin kosztują mniej niż 50 zł. Droższy, bardziej zaawansowany sprzęt oferuje znacznie lepszą jakość nagrania, dłuższy czas pracy i transmisję na większą odległość. Za profesjonalny komplet zawierający nadajnik o zasięgu dwóch kilometrów i wysokiej klasy odbiornik trzeba zapłacić około tysiąca złotych.Wszystkie tego rodzaju urządzenia mają jednak wspólną wadę - dźwięk przekazują za pomocą sygnału radiowego, a tego rodzaju transmisja jest stosunkowo prosta do wykrycia. Dostępne w internecie profesjonalne zestawy skanujące pasmo radiowe w poszukiwaniu sygnału pochodzącego z pluskwy kosztują od 1,5 tys. do mniej więcej 3 tys. zł, a oferowana przez firmy detektywistyczne usługa przeszukiwania pomieszczeń kosztuje około 20-40 zł za metr kwadratowy.

Groźny laptop i komórka
Jednak profesjonalne podsłuchy już od dawna nie opierają się na prostym systemie nadajnik-odbiornik. Zwykłą transmisję radiową zbyt łatwo zagłuszyć, by polegać na tym sposobie. Tam, gdzie jest to możliwe, zawsze lepiej przekazywać dane przez przewód. Oczywiście często w grę nie wchodzi ciągnięcie łatwego do znalezienia kabla, więc wykorzystuje się istniejące już struktury, takie jak metalowy szkielet budynku. Stosunkowo łatwo dostać się do niego, wiercąc wąski otwór w ścianie, a przekazywany sygnał można odbierać choćby w piwnicy. Często krytycznym dla powodzenia akcji momentem jest instalacja urządzenia podsłuchowego. Zawsze istnieje ryzyko, że podsłuchiwany zauważy jakąś drobną zmianę w dobrze znanym pokoju i nabierze podejrzeń. Dlatego służby wywiadowcze i policja starają się wymyślać sposoby kreatywnego wykorzystania przedmiotów, które nie budzą zwykle podejrzeń. Doskonale do tego celu nadają się telefony - zarówno stacjonarne, jak i komórkowe. Te przewodowe eliminują konieczność ryzykownego przesyłana danych przez radio - nietrudno jest podłączyć się do przewodu telefonicznego między abonentem a centralą. Jednak podsłuch telefoniczny nie ogranicza się do nagrywania samych rozmów prowadzonych przez telefon. Niewielkie urządzenie ukryte wewnątrz telefonu pozwala wyciszyć sygnał rozmowy przychodzącej z określonego numeru i uruchomić mikrofon bez wiedzy osób znajdujących się w pomieszczeniu. Jeszcze większe możliwości stwarzają telefony komórkowe. Za mniej więcej 7 tys. zł można kupić kilka modeli popularnych komórek, które zostały zmodyfikowane tak, by przekazywać na zaprogramowany numer informacje o dokonywanych połączeniach. Możliwe jest również dyskretne uruchomienie w takim telefonie podsłuchu wychwytującego dźwięki w promieniu około 5 m od aparatu. Wyższą szkołą jazdy jest odpowiednie zmodyfikowanie telefonu, który podsłuchiwana osoba ma cały czas przy sobie. Niektóre modele komórek, takie jak popularna Motorola RAZR czy aparaty Samsung serii 900, pozwalają na zdalną modyfikację oprogramowania. Zamiast normalnego software'u instalowana jest wersja pozwalająca na wysłanie do telefonu sygnału aktywującego mikrofon. Co ciekawe, po wprowadzeniu zmian nawet po wyłączeniu telefonu aktywne pozostaje specjalne oprogramowanie działające "w tle", podobnie jak program odpowiadający za uruchomienie budzika. Cały czas oczekuje on na sygnał aktywujący podsłuch. Jedynym pewnym sposobem na zapobieżenie takiej inwigilacji jest wyjęcie z aparatu baterii. Idealnym systemem podsłuchowym stały się współczesne laptopy. Nie dość, że zwykle towarzyszą wszędzie swojemu właścicielowi, to w dodatku przeważnie mają wbudowane mikrofony o wysokiej czułości. Wystarczy zainfekować taki komputer odpowiednio spreparowanym koniem trojańskim, by maszyna stale transmitowała lub nagrywała na twardy dysk wszystko, co się wokół niej dzieje.

Laser najlepszy
Najdoskonalsze, najdroższe systemy wykorzystują tak zwany podsłuch pasywny. Chodzi o uniknięcie jakiegokolwiek przesyłania danych inicjowanego przez urządzenie podsłuchowe - w końcu poszukiwanie pluskiew przeprowadza się przed kluczowym spotkaniem, a nie w jego trakcie. Idealny podsłuch działa tylko wtedy, gdy jest czego słuchać, gdy jest nieaktywny, pozostaje niewykrywalny. Starym, sprawdzonym pomysłem są mikrofony kierunkowe. Najprostszy można zrobić z kilku rurek różnej długości, ale te profesjonalne, kosztujące kilkanaście tysięcy pozwalają na wychwycenie rozmowy z odległości przekraczającej kilometr. Wygodne i bezpieczne jest wykorzystanie obiektów, które przenoszą drgania powietrza - ścian, obrazów czy szyb. Urządzenie wychwytujące rozmowę z wibracji ściany kosztuje około 5 tys. zł i wyposażone jest w filtry uwzględniające konstrukcje budynku i rodzaj materiału. Szczytem osiągnięć technicznych są mikrofony laserowe. Ich działanie polega na odczycie drgań dużej, sprężystej powierzchni (takiej jak szyba) z dużej odległości za pomocą wiązki laserowej o długości fali niewidocznej dla oka. Czujnik wychwytuje minimalne różnice w czasie powrotu odbitej wiązki i na tej podstawie odtwarza dźwięk, który wprawił w drgania monitorowany obiekt. A dyktafon? Kto by się dziś posługiwał tak prymitywnymi narzędziami?

Źródło: Gazeta Wyborcza

lekcje kontrolowane

jedna z moich nauczycielek skożystała z pomysłu pana ziobry i teraz nagrywa wszystkie lekcje na dyktafon...jest to spowodowane tym, że nie potrafi zapanować nad lekcją i nad uczniami....moim zdaniem kiepski pomysł ( i tak nie działa, tylko nowy powód do żartów jest)

Dodaj nową odpowiedź



Zawartość tego pola nie będzie udostępniana publicznie.


*

  • Adresy www i e-mail są automatycznie konwertowane na łącza.
  • Możesz używać oznaczeń [inline:xx] żeby pokazać pliki lub obrazki razem z tekstem.
  • Dozwolone znaczniki HTML: <a> <em> <strong> <cite> <ul> <ol> <li> <blockquote> <small>
  • Znaki końca linii i akapitu dodawane są automatycznie.