Professional Documents
Culture Documents
ELEKTRONICZNA I BEZPOREDNIA
Spis treci
Wprowadzenie ............................................. 7 ROZDZIA I - Pods uch elektroniczny Zagroenia.................................................... Podsuchiwanie informacji dwikowych .. Umieszczanie urzdze we waciwym miejscu................................. Osiganie najlepszych rezultatw ............... Nadajniki audio............................................. Podsuch telefoniczny .................................. Miejsca nasuchu .......................................... Odbiorniki i skanery..................................... ROZDZIA II- Kontrinwigilacja Wykrywanie elektronicznych urzdze podsuchowych ............................................. Wywiad rdowy......................................... Przegld stosowanych rodkw bezpieczestwa............................................. Ocena wizualna ............................................ Ocena tunel i akustycznych........................... Inspekcja urzdze telefonicznych ............. Inspekcja przewodw telefonicznych ......... Inspekcja skrzynki przyczeniowej ........... Inspekcja sterowni telefonicznej................. Pomiary elektryczne linii telefonicznych ... Analiza reflektometryczna .......................... Detekcja zczy nieliniowych (NLJD) ...... Analizatory widma czstotliwoci radiowych...................................................... Inspekcja wiatem ultrafioletowym ............ Dodatkowe testy........................................... Raport kocowy............................................ ROZDZIA III - Mikrofony Mikrofony-analiza akustyczna .................. Ukryte mikrofony.......................................... Ukrycie mikrofonu........................................ Ukrycie kabla ................................................ Typy mikrofonw.......................................... -Wglowy ..................................................... - Pojemnociowy .......................................... -Elektrodynamiczny .................................... - Elektretowy................................................. - Indukcyjny .................................................. - Laserowy i mikrofalowy............................ ROZDZIA V - Dokumentacja fotograficzna Nadzr fotograficzny ................................... 47 Sprzt............................................................. 47 Cel fotografowania ....................................... 47 Metody fotografowania ................................ 48 Szk ka fotograficzna .................................. 48 Nadzr wideo................................................. 53 ROZDZIA VI-Fakty i mity o komrkach Telefony komrkowe - zasada dziaania....... 57 Czy mo na pods uchiwa komrki .............. 59 Klonowanie kart GSM SIM.......................... 60 ROZDZIA VII-Komputery amanie zabezpiecze komputerowych ...... Anonimowa poczta elektroniczna................ Bezpieczna skrzynka pocztowa ................... Szyfr jednorazowy ........................................
12 13 14 14 15 19 21 22
27 27 27 27 28 28 28 28 29 29 29 29 30 30 30 31
65 68 70 74
ROZDZIA VIII - Korespondencja Czytanie zamknitych listw ........................ 79 ROZDZIA IX- Dosta to, co zamkni te Ciche wej cia ................................................. 83 Technologia i sztuka otwierania zamkw... 84 ROZDZIA X- Metody ledcze Co na pocz tek............................................. Przygotowania ............................................... Rodzaje inwigilacji ....................................... Metody inwigilacji......................................... Technika inwigilacji ...................................... Technika inwigilacji z u yciem pojazdu ....
89 91 93 93 93 95
35 36 36 37 38 38 38 38 38 39 39
ROZDZIA XI- Szpiegostwo gospodarcze Szpiegostwo gospodarcze w praktyce.......... 107 Sekretne spotkania.......................................... 109 Skrzynka kontaktowa ..................................... 111 Zapobieganie szpiegostwu ............................. 112 Karty katalogowe .........................................120 Pyta CD Jak zak ada pods uch lokalowy i telefoniczny Skuteczne metody wykrywania pods uchw
WPROWADZENIE
Najwaniejszym celem tej ksiki jest przedstawienie ostrych kantw" inwigilacji oraz technologii ledczej. Dla osb z brany moe ona si sta podrcznikiem, a nawet encyklopedi metod i sposobw inwigilacji osobistej, grupowej i rzdowej. Temat ten zadowoli ogromn wikszo czytelnikw i srodze zawiedzie niektrych z nich... Dlaczego? Z rnych przyczyn, czasem zrozumiaych, a czasem nie, zaraz si im przyjrzymy. Ludzie, ktrzy maj sekrety, lubi czsto zachowywa je dla siebie. Wszyscy, nawet zwyczajnie" wybrani przedstawiciele rzdu, lubi wierzy, e s jedynymi istotami we wszechwiecie, ktre zdaj sobie spraw do czego zdolna jest ta technologia. A z powodu szkodliwoci tej wiedzy, tylko wtajemniczonym mona pozwoli wiedzie, jak to wykorzysta. Nie chc popada w filozofowanie, lecz chciabym zaznaczy, e w wielu wypadkach, ktre atwo zacytowa, w dziejach tego niestabilnego wiata ten sposb mylenia zosta, bez wzgldu na formy spoeczne, cakowicie popltany i da pocztek niezliczonym wojnom. Pomylcie sami, gdyby wszyscy mogli wiedzie co zamierza kady naukowiec, wojskowy, polityk i ich wsppracownicy, gdzie naprawd znajduj si wszystkie zasoby, jakie przerne formy chciwoci lub gupoty mogyby wystpi. Prosz, nie bierzcie mnie za socjalist ani nawet za przebranego liberaa. Moje osobiste przekonanie, cho Bg raczy wiedzie dlaczego miaoby to Was interesowa, jest takie, e gdyby kady z nas posiada jeden akr ziemi uprawnej, to zawsze znalazby si jaki sukinsyn, ktry chciaby mie dwa. Cho z drugiej strony, gdyby ONI nie mieli tajemnic... Mam tu takie mae wspomnienie. W roku 1996 w Warszawie w Hotelu BOSS zorganizowalimy pierwsz konferencj o tematyce Metody infiltracji firm i osb fizycznych'". Kilka lat potem jeden ze znajomych poinformowa mnie, e do ostatniej chwili byy na niego naciski z wiadomych kierunkw", by konferencja si nie odbya. Boe, co wielkiego tam mogo si sta? -Nic, powiedziano par sw prawdy... Ale ONI woleli by przewidujcy, przecie... Przecie motoch mgby si rozzoci. Struktury spoeczne mogyby si zachwia. Spoeczestwo mogoby si rozpa. - Gupie? No c, i tak, i nie. Wydaje mi si, e waciwym krokiem do zamania pierwszego przykazania jest zaprzeczenie istnienia informacji wobec ludzi, ktrzy najwicej za ni pac. Och nie! Nie uwaam, e kady powinien otrzyma zestaw instrukcji, troch plutonu oraz map Iraku. Nie sdz rwnie, e naley wykorzystywa nieudane ustawy sprzeczne z konstytucj i jednoczenie twierdzi, e robi si to w imieniu prawa i porzdku. W gruncie rzeczy sam osobicie mniej dbam o umacnianie praw, ktre nie nadaj si do umocnienia. Jeeli jaki prostak chce kania si Warn w przejciu, nie przeszkadzajcie mu w tym ze wzgldu na mnie. Moim zdaniem rozlunia to miejskie napicia spoeczne, stwarza miejsca pracy dla tych, ktrzy chc pracowa i pozwala glinom" skoncentrowa si na zbrodni. Mnie wystarczy, jeli zapewnicie mnie, e aden popapraniec nie zechce, ot tak, dla sportu, zgwaci mojej crki lub zastrzeli moich przyjaci.
Ale jeli nawet nie zgadzacie si ze mn, e jest to poprawny tok mylenia, wci trudno mi sobie wyobrazi nastpujc scen w ciemnym rogu warszawskiej dzielnicy pomidzy handlarzem narkotykw a klientem: - Masz towar? - Mam. - Potrzebuj 40 fiolek. - A masz szmal? -Nie, nie, ale mam najnowsz publikacj Loraka, wiesz t, w ktrej wyjania, jak przy pomocy analizatora widma mona znale czstotliwo nadajnikw lokalowych. - Spadaj, frajerze! My tu si zajmujemy powanymi sprawami. Odbylimy z pewnym funkcjonariuszem organw cigania dyskusj na temat powyszej sytuacji i oto jego komentarz: - Tak. Ale on mg wynaj kogo, aby za niego posprzta. - Skd? - zapytaem. - Z ksiki telefonicznej lub z jednej z twoich ksiek, skde by indziej? - A kim jest wikszo z tych typw? - zapytaem. - Bye gliny - odpowiedzia po namyle. Jak napisano, jest to nielegalne, tak samo jak w wielu krajach Trzeciego wiata nie mona unikn pjcia do wizienia za sam fakt posiadania tak niewinnego urzdzenia jak koder telefoniczny. Dlaczego? - Poniewa kochamy Ci, Miku..." . Nie, poniewa ONI nie chc, aby ktokolwiek mia prawo rozmawia prywatnie. Nie kami, tak po prostu jest. Czy nie brzmi to jak projekcja Waszych marze o miejscu, gdzie spdzicie zasuon emerytur? W przewaajcej wikszoci detektywi nie pracuj dla ABW lub policji, lecz dla osoby prbujcej zawaszczy dobra. Wspmaonka lub dla biznesmena w garniturze, ktry uzna, e najlepszym sposobem na ycie jest kama, wyudza i kra. Wiele wystpujcych przypadkw to niedozwolone dziaania osb pracujcych w organach cigania lub zatrudnionych przez rzd, aby szpiegowali Was lub Waszych bliskich. No c, to tyle, jeli chodzi o moje polityczne rozwaania. Na szczcie, zgodnie z prawem opartym na Konstytucji RP, wolno nam, jak na razie, pisa o tym2. Zapytam wic, kiedy widzielicie zdjcie nadajnika lokalowego uywanego przez policj lub ABW? Czy kto Warn to pokaza? Nie dajcie wic mojej gowy ani nie obawiajcie si, e pomagam gangsterom z zorganizowanych grup przestpczych (oni, tak czy inaczej, korzystaj z najlepszych specjalistw), po prostu sami zobaczcie, jak to si robi. I tak by moe po raz pierwszy odkryjecie jakich osobnikw niszego gatunku, prbujcych przywaszczy sobie Wasz prywatno lub wasno przy pomocy czego, czego nie rozpoznalibycie bez tej publikacji. By moe po przeczytaniu tej ksiki po raz pierwszy sami posuycie si czym, co opisaem, w celach, by moe, nie cakiem czystych. Powodzenia! Nie mylcie o mnie ile. Lorak
'- Po ostatnim wyroku Gdaskiego Sdu Rejonowego na pewn dusz artystyczn" - mam wtpliwoci, czy ta publikacja te nie urazi czyich uczu... - Ale c jestem gotw na... nie pierwszy, nie ostatni raz...
PS. Z wykonywanego zawodu jestem tzw. szpiegiem gospodarczym. Od 20 lat zajmuj si wykradaniem tajemnic handlowych, gospodarczych, manipulowaniem obranymi celami" zarwno w postaci osb fizycznych, jak i prawnych. Nigdy nie otwieraj otwartych drzwi" - to moje motto yciowe, a poza tym nie jestem alf i omeg i naprawd nie mog si zna na wszystkim. Dlatego te w kilku przypadkach w tej ksice posu si materiaami, ktre w ten czy inny sposb pozyskaem ze rde obcych. Postaram si zawsze zasygnalizowa tak sytuacj. Jeeli zdarzy si, e kogo mimowolnie pomin, prosz o wybaczenie. W ksice tej prezentuj konkretne przykady sprztu technicznego. Owiadczam, e publikacja ta nie jest materiaem reklamowym producentw i dystrybutorw opisywanych urzdze. Majc jednak wiadomo, jak tak zwani specjalici eruj na Pastwa braku dowiadczenia, pozwoliem sobie na zamieszczenie penych danych dotyczcych producentw. Niestety pomin, tu ceny albowiem zmieniaj si one do dynamicznie. Zaprezentowany w tej publikacji sprzt uywam w mojej pracy i mam pene przekonanie, e jest on dobry i godny polecenia.
ROZDZIA I Podsuch elektroniczny Zagroenia Podsuchiwanie informacji dwikowych Umieszczanie urzdze we waciwym miejscu Osiganie najlepszych rezultatw Nadajniki audio Podsuch telefoniczny Miejsca nasuchu Odbiorniki i skanery
ZAGROENIA
12
Bardzo gorco polecam wszystkim, ktrzy rozwaaj praktyczne wykorzystanie tych informacji, aby wczeniej zasignli opinii prawnika i dokadnie przestudiowali przepisy prawne.
Dojcie po przyjacielsku
W tym przypadku instalator uzyskuje dostp do docelowego lokalu poprzez osobiste poznanie waciciela lub po prostu znajdujc powd do porozumienia si z nim. Im dalej zajdzie znajomo, tym lepiej. adne prawo nie zostaje naruszone, dopki urzdzenie nie zostanie zainstalowane.
Prezent
Ostrzega si przed oszustami dziaajcymi w tym samym czasie. Wiele ukrytych urzdze podsuchowych jest wmontowywanych lub doczanych do takich prezentw, ktre zostaj dostarczone do pomieszczenia i umieszczone w celach inwigilacyjnych. adny zestaw dugopisw zostaje pooony na biurku, w pobliu mogaby by lampa (podczona do gniazdka). Na biurku mgby by pooony ciekawy, ozdobny papier... Problem wystpuje wtedy, jeeli urzdzenie to zostaje wykryte, a osoba obdarowana wie kto jest winny. Moliwe jest wysanie prezentu bez podpisanej karty, szczeglnie jeli bdzie taka okazja. Mona nawet skorzysta z bezporedniej dostawy przesyki poczt i dostarczy prezent wraz z ma kartk od Ciebie, ktr przygotowae ze stwierdzeniem, e odbiorca moe otrzyma zestaw do pisania bez wzgldu na to, czy zamwi go w katalogu przyborw biurowych, czy nie.
Pretekst
Bardzo jest bardzo atwo owin dookoa siebie pas z narzdziami, zawiesi na nim monterski zestaw kontrolny i przedstawi si jako monter ds. naprawy telefonw sprawdzajcy przerwane poczenie. To samo mog powiedzie przedstawiciele gazowni, stray poarnej, suby zdrowia, inspektorzy budowlani itd. Za pomoc takiego podstpu dochodzimy do pewnego naruszenia prawa.
Wamanie
Wizienia s pene ludzi, ktrzy mog zawiadczy o niebezpieczestwach wynikajcych z tego szczeglnego dziaania. Jeeli podejmiecie si takiego ryzyka, wecie sfaszowany dowd osobisty, du ilo pienidzy na apwki i dobre zabezpieczenie operacyjne (najlepiej dobry ukad z przedstawicielem odpowiednich sub). Jeeli moecie wej i wyj nie rozbijajc czegokolwiek i nic nie kradnc, to istnieje szansa, e Wasze wtargnicie przejdzie niezauwaone. Niewielu wamywaczy wamuje si, aby co tam zostawi.
14
Nie naley instalowa urzdzenia w pobliu przewodw elektronicznych (o ile nie bdzie ono przystosowane do pracy na prd przemienny) lub w pobliu wiata jarzeniowego - oba te rda wywouj szumy w odbiorze. Anten nadajnika naley rozcign na ca dugo i owin tam w odpowiednim miejscu. Powinna by ona ustawiona w pozycji pionowej. Jeeli to nie bdzie moliwe, naley rozcign j w pozycji poziomej, a nastpnie ustawi anten odbiornika w tym samym kierunku. Jeeli istnieje pewno co do zamierzonego miejsca umieszczenia urzdzenia, zaleca si zabezpieczenie kilku mocujcych rodkw pomocniczych przy wejciu na docelowy obszar. Jednym z najbardziej poytecznych przedmiotw jest tama dwustronna (3 - m tama stanowi dobry przykad). Naley mie rwnie tam jednostronn i pluskiewki krelarskie. Najatwiejsz metod umieszczenia urzdzenia jest po prostu dojcie pod krzeso, na ktrym siedzimy (przy dojciu przyjacielskim) i przymocowanie tego urzdzenia do spodu za pomoc tamy dwustronnej. Jest to brudny sposb umieszczenia urzdzenia, ktre moe by wykryte w okresie pniejszym, ale funkcjonuje ono i moe by czsto wykorzystywane pod nosem wacicieli lokalu. Inne moliwe miejsca, to ty obrazu, obszar pod biurkami i za pkami na ksiki oraz doy zason (chocia grube zasony mog tumi cz dwikw). Naley pamita, e do umieszczenia urzdzenia szuka si obszarw, ktrych si nie bada ani nie przeprowadza ich rutynowego sprztania. Jeeli mamy czas i moliwo dojcia, ukryte urzdzenia podsuchowe (szczeglnie wersje zasilane prdem przemiennym) mog by montowane wewntrz gniazdek naciennych i podstaw lamp lub telefonw.
NADAJNIKI AUDIO
Podstawowym sprztem podsuchowym pracujcym w terenie s nadajniki radiowe typu audio. Spjrzmy oglnie na nadajniki pracujce na czstotliwociach radiowych, ich moliwoci i ograniczenia. Jednym z najwaniejszych parametrw urzdzenia podsuchowego jest jego zdolno pozostawania na danej czstotliwoci wewntrz okrelonego przedziau temperatur dziaania. Stabilno czstotliwoci, jak to nazywamy, jest krytyczna, jeli ma wystpi jaka forma niewspomaganego, automatycznego rejestrowania lub powtarzania sygnau podsuchu. Zazwyczaj podaje si charakterystyczn warto: +/- 0,0025 proc. czstotliwoci centralnej. W wikszoci nadajnikw uywane s dwa typy urzdze kontrolujcych czstotliwo: - oscylatory rezonansowe L-C (swobodne) - oscylatory stabilizowane piezoelektrycznie (kwarcowe). Tylko urzdzenia stabilizowane piezoelektrycznie mog sprosta powyszym wymaganiom. Rwnie wanym czynnikiem wpywajcym na stabilno czstotliwo ci jest napicie baterii. W tanich urzdzeniach mona zauway due wahania czstotliwoci w miar zuywania si baterii. Wikszo dobrze zaprojektowanych nadajnikw swobodnych lub stabilizowanych piezoelektrycznie stosuje cis regulacj napicia obwodw oscylatora, aby przeciwdziaa temu problemowi. Zakres czstotliwoci to grna i dolna granica, przy ktrych nadajnik moe pracowa i utrzyma swoje inne parametry. Czstotliwo jest wan spraw z kilku powodw. Wszystkie nadajniki produkuj fale harmoniczne, tj. dodatkowe moce, na czstotliwociach, ktre stanowiwielko X razy wiksz od pocztkowych. W wysokiej klasy nadajnikach radiofonicznych te niepodane fale harmoniczne s wyfiltrowywane (zgodnie z prawem), tak aby nie zakcay dziaania innych stacji na czstotliwociach harmonicznych. Wszystkie fale harmoniczne maj nisz moc ni czstotliwo gwna, ale mog by wystarczajco wysokie do osignicia sporych odlegoci. Ta maa cecha indywidualna jest do wana dla kadej osoby zajmujcej si inwigilacj. Nawet jeli podstawowa czstotliwo znajduje si poza zakresem typowych odbiornikw, pierwsza lub druga fala harmoniczna moe opada rwnomiernie w zakresie dziaania odbiornikw oglnodostpnych, powodujc bardzo moliw wykrywalno, nawet przez pomyk. 15
Niektre czstotliwoci nieodcznie przechodz dalej ni inne, niektre przenikaj ciany lepiej, a niektre posiadaj szerszy zakres w dostpnych urzdzeniach odbiorczych. Innym czynnikiem, ktry moe by wany, jest to, e im wysza czstotliwo, tym krtsza antena moe by zastosowana celem uzyskania efektywnego promieniowania i odbioru. Kade ukryte urzdzenie podsuchowe, z wyjtkiem cakiem egzotycznych urzdze specjalnych CIA, dziaa w jednym z nastpujcych zakresw czstotliwoci: 2 5 - 5 0 MHz 8 8 - 130 MHz 130- 180 MHz 330-360 MHz i powy ej Kady zakres posiada swoje wasne wady i zalety. ZAKRES 25 - 50 MHz Dobre strony: Ten specyficzny zakres posiada bardzo dobr si przenikania w rodowisku miejskim. Ze strony: Zarwno odbiornik, jak i nadajnik wymagaj instalacji dugich anten. Nadajniki maj tendencj posiadania wielu fal harmonicznych, ktre wpadaj na mocno zagszczone pasma. Sygna moe odbija si na dugich odlegociach w porze nocnej, przysparzajc niepodanych suchaczy. Wielu ludzi wykorzystuje to pasmo, co moe spowodowa zagroenie bezpieczestwa. ZAKRES 88 - 130 MHz Dobre strony: Dostpnych jest wiele czuych, tanich odbiornikw o rnych zakresach. Nadajniki nale do najtaszych. Ze strony: Bardzo sabe zabezpieczenie, poniewa urzdzenia te zachodz na komercyjne pasmo fal ultrakrtkich i mog by wychwytywane przez kogo z normalnym odbiornikiem. O ile urzdzenie nie zostanie dostrojone perfekcyjnie, sygna moe by skasowany przez komercyjn stacj radiow na ssiedniej czstotliwoci. ZAKRES 130-180 MHz Dobre strony: Urzdzenie jest zazwyczaj zaprojektowane bardziej profesjonalnie. Mniejsza szansa przypadkowego wykrycia. Anteny s krtsze, a wikszo dostpnych odbiornikw ma do dobr czuo. Ze strony: Zarwno nadajniki, jak i odbiorniki s drosze ni urzdzenia w zakresach 130 - 180 MHz. Czstotliwoci te s wykorzystywane do komunikacji przez policj i inne suby w kraju. ZAKRES 330 - 360 MHz Dobre strony: Bardzo duy stopie bezpieczestwa, niewielkie wykorzystywanie dugoci fal. Potrzebuj bardzo krtkich anten. Nie s zakcane przez inne nadajniki ani naturalne rda. Ze strony: Urzdzenie wymaga konstrukcji na wysokim poziomie i raczej jest drogie. Trudno jest znale urzdzenia, ktre dziaaj w tym zakresie czstotliwoci, poniewa jest atwiej i taniej wyprodukowa je w innych zakresach. Jeli nadajnik pozostaje na jednej czstotliwoci, kady zablokowany odbiornik, jak np. skaner, moe bez regulacji kontrolowa go w sposb cigy. Niedogodno urzdze stabilizowanych kwarcowo polega na braku atwoci zmiany czstotliwoci dziaania. Jedno z najczciej zadawanych pyta na temat nadajnika podsuchowego dotyczy jego zasigu.
16
Zaley on od kilku parametrw: jakoci stosowanego odbiornika mocy wyjcia samego nadajnika miejscowych zakce warunkw atmosferycznych konstrukcji metalowych w budynku, w ktrym znajduje si odbiornik. Zakcenie strukturalne to pochanianie przesyanego sygnau przez budynki lub inne przeszkody. Najlepszy sygna emitowany przez nadajnik mona otrzyma, jeli nie ma cia staych pomidzy nadajnikiem a odbiornikiem. Niewtpliwie taka idealna droga transmisji jest zwykle nieosigalna, naley wic pamita o czynnikach, ktre wpywaj na rozchodzenie si sygnau. Jeli nadajnik znajduje si wewntrz budynku, na drodze sygnau wystpuje przynajmniej jedna przeszkoda (ciana). Osabienie sygnau podczas przechodzenia przez cian wynosi: od 1 db dla cian drewnianych i otynkowanych do 40 db dla cian stalowych lub wzmocnionych betonem. Ze wzrostem liczby przeszkd pomidzy nadajnikiem a odbiornikiem wzrasta te strata sygnau pochanianego podczas przechodzenia przez nie. Zewntrzne przeszkody, ciany oraz inne budynki osabiaj sygna kadego nadajnika. W strukturach kompleksowych liczba cian i podg w duym stopniu wpynie na si sygnau. Niemoliwe jest dokadne okrelenie zasigu bez prb terenowych uywanych urzdze. Gwny problem tego konkretnego pytania polega jednak na tym, e jest ono niewaciwie postawione.
Zamiast zasigu rozwamy zasilanie. Jeli kto chce kupi urzdzenie nadawcze, aby podsuchiwa w biurze, jaki rodzaj mocy wyjcia bdzie najlepszy do tego celu? Jak wynika z przeprowadzonego sondau, prawidowa odpowied to minimalna ilo mocy wystarczajcej do wykonania zadania. 17
Dlaczego mielibymy chcie minimum? Zasig nadajnika nie bdzie na pewno tak duy, jak tego o wysokiej mocy, ale baterie bd pracowa znacznie duej, a przeciwnikom bdzie znacznie trudniej wykry urzdzenie. O jakiego rodzaju mocy mwimy? Przecitny walkie-talkie pobiera od 1 do 4 watw i dotrze do osoby znajdujcej si w odlegoci od 2 do 8 km. Jeli to konieczne, zasig maego nadajnika mona zwikszy za pomoc wzmacniacza. W zasadzie, jeli to potrzebne, mona tu uy kilku wzmacniaczy, aby przesa sygna tak daleko, jak jest to konieczne. Jaka jest moc wyjcia wikszoci nadajnikw podsuchowych? Rzdu kilku miliwatw. Istnieje tylko jedna lub dwie firmy, ktre produkuj nadajniki podsuchowe (dla organw cigania) o mocy rzdu 1 W. Innymi czynnikami, ktre decyduj o przydatnoci danego nadajnika do okrelonego zastosowania i powinny by rwnie wzite pod uwag, s to takie parametry fizyczne, jak np. rozmiar, ciar, ksztat lub miejsce wczania. Nieatwo zweryfikowa takie parametry, jak tumienie pasoytnicze lub harmoniczne, znieksztacenie dwiku lub tolerancja reagowania na wstpne uwydatnianie i naley dogbnie przeanalizowa warunki techniczne podane przez wytwrc. Poniewa zainstalowanie podsuchu i konieczno wymiany zuytej baterii zwizane s z ryzykiem wykrycia, wane jest okrelenie dugoci czasu podsuchiwania i ustalenie, na jak dugo wystarczy baterii zasilajcych urzdzenie. Jak dugo baterie o napiciu 12 V mog zasila nadajnik o mocy 1 W? Krcej ni 2 godziny... A jak dugo te same baterie bd zasila nadajnik o mocy 200 mW? Przynajmniej pi razy duej. W rzeczywistoci nawet jeszcze duej, bowiem moc wytwarza ciepo, a ciepo wytwarza opr, ktry zuywa wicej baterii i... No c, jestem pewny, e si rozumiemy. Tak wic maa, niska moc wyjcia jest optymalna do celw inwigilacyjnych. Wielu producentw podaje moc wyjcia nie jako uyteczn moc wysyan przez anten, ale jako uyteczn moc mierzon przy obcieniu 50 omw albo co w tym rodzaju. Nie dajcie si ogupi tego rodzaju wykazami. Nikt nie zechce zaoy podsuchu obsugujcego rne odbiorniki w caym miecie. Ludzie wyposaeni w skanery wykryliby go bardzo szybko. Znacznie lepsze s wydajne nadajniki niskiej mocy. Niektre podsuchy mog wyemitowa tylko 5 do 8 mW. Na jak odlego mog przesa sygna? Pamitajcie, e 5 mW to tylko 0,005 W. Zamy, e nadajnik o mocy 1 W moe, bez zewntrznej pomocy, przesa sygna na odlego 1 km. Nadajnik o mocy 5 mW dotrze zatem, w normalnych warunkach, do odbiornika redniej czuoci oddalonego o 150 - 300 m. Czy jest to wystarczajce w wikszoci sytuacji podsuchowych? Podczcie odbiornik do magnetofonu i zostawcie je w samochodzie zaparkowanym poza budynkiem. Czy jest to teraz wystarczajce? A teraz wcie bateri litow. Jak dugo, waszym zdaniem, nasz mikrofon bdzie teraz nadawa? Okoo 9 godzin. Dwie takie baterie zapewni 18 godzin pracy, a cztery bd dziaa kilka dni. Urzdzenie pozostaje mae, ale jest skuteczne. Innym czynnikiem wpywajcym na dugo pracy baterii jest wspczynnik wydajnoci nadajnika. Korzystna wydajno nadajnika o mocy 100 mW wynosi 35 proc. Jeli podwyszymy moc do 1 lub kilku watw, nierzadko wydajno si podnosi nawet do 60 proc. Wydajno nadajnika mona atwo okreli mierzc pocztkowe natenie prdu, mnoc je przez zmierzone napicie wejciowe, dzielc przez ustalon moc wyjcia i mnoc przez 100. Tak wic, reasumujc dotychczasowe rozwaania, naley pamita, e may nadajnik (kilkumiliwatowy) moe zdziaa wicej ni jednostka o wysokiej mocy. Bardzo wan czynnoci jest metoda montau danego urzdzenia.
18
PODSUCH TELEFONICZNY
Nadajniki podsuchu telefonicznego
Istnieje kilka typw nadajnikw podsuchu telefonicznego, ktre nadaj si do kontrolowania obu stron rozmowy. Najczciej nie maj one kontroli krystalicznej, a ich moc wyjciowa wynosi od kilku miliwatw do wier wata. Wiele z nich uywa linii telefonicznej jako anteny. Wszystkie typy mona zlokalizowa korzystajc z ich sygnau radiowego albo drog obserwacji optycznej. Nadajniki niszej jakoci mona wykry za porednictwem prdu, ktry pobieraj z linii telefonicznych. Wystarczajcy dren prdowy moe wskazywa na zakcenia na linii i przycign uwag firmy naprawiajcej urzdzenia telefoniczne. Pewne trudnoci mog wystpi przy prbie oceny mocy wyjciowej nadajnika podsuchu telefonicznego. W stosowanych urzdzeniach anteny uniemoliwiaj przeprowadzenie pomiaru mocy wyjciowej przy obcieniu 50 omw i aby okreli wysyan moc trzeba polega na pomiarach natenia pola.
19
Podsuchy telefoniczne
Czsto trzeba prowadzi inwigilacj nagrywajc rozmowy telefoniczne za pomoc sprztu magnetofonowego pracujcego w oddalonym miejscu. Fakt, e firmy telefoniczne instaluj dodatkowe okablowanie w oczekiwaniu przyszego zapotrzebowania na usugi, dostarcza jedyn w swoim rodzaju i dogodn sytuacj dla podsuchu przewodowego. Prawie zawsze mona znale na linii kilka nieuywanych przewodw, ktre mona wykorzysta do celw inwigilacyjnych. Zlokalizowanie takich przewodw w budynku lub ssiedztwie nie nastrczy wikszych trudnoci osobie, ktra zna si na systemie i sprzcie elektronicznym. Dlatego te nie tylko sam aparat telefoniczny, ale i caa sie cznoci przewodowej oferuje zdolnemu technikowi nieograniczony zakres moliwoci. Nawet jeli dokadne sprawdzenie wyklucza moliwo podsuchiwania rozmw telefonicznych, nie gwarantuje to jeszcze, e nie ma ukrytego mikrofonu, ktry za porednictwem przewodw telefonicznych przenosi rozmowy prowadzone w pomieszczeniu do oddalonego miejsca nasuchu. W nastpnych paragrafach omawiane bd niektre z czciej stosowanych metod podsuchu i sprzt uywany do tego celu oraz metody stosowane do ich wykrycia.
System trjprzewodowy
Za porednictwem tego samego aparatu mona jednoczenie kontrolowa rozmowy telefoniczne oraz podsuchiwa rozmowy prowadzone w pomieszczeniu, jeli uyty zostanie trzeci przewd omijajcy wcznik haczykowaty i wczajcy w ten sposb mikrofon suchawki. Ta metoda podsuchiwania nazywana jest obejciem wideek telefonu. Aby j przeprowadzi i utrudni wykrycie uywa si kilku bardzo skomplikowanych urzdze.
20
MIEJSCA NASUCHU
Miejsce nasuchu to miejsce, w ktrym zbiera si i czsto rejestruje sygnay z nadajnika inwigilacyjnego. Miejsce nasuchu moe by tak proste, jak kieszonkowy odbiornik noszony przez agenta, a moe te by tak skomplikowane, jak w peni wyposaony punkt dowodzenia obsugiwany 24 godziny na dob przez personel kontrolujcy i kopiujcy. Miejsce nasuchu moe przyj jedn z wielu form, ktre zale do typu inwigilowanego miejsca, typu uywanego sprztu i oczywicie budetu operatora. Stacjonarne miejsce nasuchu to typ szczeglnie chtnie wybierany przez organy cigania, ma ono jednak powane ograniczenia. Po pierwsze - musi znajdowa si w zasigu nadajnika inwigilacyjnego. Moe si on waha od kilkudziesiciu metrw dla nadajnika o niskiej mocy, do 2 - 5 km dla potnych nadajnikw przewodowych. Ten typ miejsca nasuchu przybiera zwykle posta wynajtego pokoju w pobliu podsuchiwanego obiektu, jeli oczywicie nie ma ciekawskich ssiadw. Stacjonarne miejsce nasuchu zaczyna zwykle swoje ycie jako zwyky punkt obserwacyjny z jednym tylko odbiornikiem i rejestratorem (plus odbiornik i rejestrator na wypadek awarii sprztu). Jednake z rozwojem wydarze wychodz na wiato dzienne nowe informacje i w zwizku z tym trzeba np. zaoy podsuch telefoniczny w interesujcym nas pomieszczeniu, ledzi samochd i zaoy podsuchy pokojowe w innych lokalach, aby mc kontynuowa ledztwo. Z tego wzgldu niektrzy trzymaj w miejscu podsuchu dodatkowe odbiorniki, rejestratory i sprzt telefoniczny wraz z dodatkowymi monitorami oraz pojazdami ustawionymi w pobliu. Zmniejsza to problem posiadania pod rk waciwego sprztu w wypadku duego zadania.
Osobowe
Jeli miejsce nasuchu skada si z agenta posiadajcego odbiornik kieszonkowy, to jego celem jest raczej dostarczenie rezerwy nasuchu dla innego agenta. Ten typ operacji stosowany jest na wielk skal w sytuacjach, ktre pocigaj za sob kontakt z moliwym przeciwnikiem. Zapewnia to nie tylko rezerw dla detektywa, ktrego ycie moe by zagroone, ale rwnie wiadka dalszego rozwoju wydarze.
Ruchome
Ruchome miejsce nasuchu moe by tak proste, jak kieszonkowy odbiornik umieszczony w pojedzie lub tak wyrafinowane, jak furgonetka inwigilacyjna z wyposaeniem i obsug podobn do stacjonarnego miejsca nasuchu. Zwyczajowo ruchome miejsce nasuchu ma przynajmniej odbiornik i rejestrator z automatycznym przebiegiem nonym lub wczajcym si na dwik gosu. W operacjach, w ktrych uczestnicz przyrzdy wykrywajce, konieczne jest stosowanie mikro miniaturowych nadajnikw niskiej czstotliwoci radiowej. Ruchome miejsce nasuchu moe by jedynym sposobem ustawienia odbiornika w zasigu nadajnika. Mona je te wyposay w wzmacniacz, aby odsya otrzy21
mywany sygna do bardziej staego miejsca nasuchu i w ten sposb zmniejszy kontakt z pojazdem podczas inwigilacji. Zauwacie, e kilku dostawcw sprzedaje lub przynajmniej w jednym wypadku wynajmuje cakowicie wyposaone furgonetki inwigilacyjna ktre mona uy jako ruchomych miejsc nasuchu.
ODBIORNIKI I SKANER Y
Chcecie posucha nadajnikw - duych, maych, wasnych i cudzych - musicie mie odbiornik... Obecnie na rynku znajduje si wiele sprztu tego typu. Wybr najbardziej popularnych odbiornikw oglnych mona, jak sdz, znale w firmie PRO-FIT Sp. z o.o. z odzi. Odbiorniki te mog pracowa w zakresie od 25 do 2000 MHz, a po dodaniu monitora widma" mog spenia funkcje analizatora widma" Na co kupujcy powinien zwraca uwag w odbiorniku? Jednym z najwaniejszych parametrw jest selektywno. Traktujc to cakiem zgrabnie, mona wyjani, e selektywno to zdolno rozrniania pomidzy dwoma sygnaami. Na ekranie nazwiemy to rozdzielczoci, a w wiecie dwikw bdzie to selektywno. Jest ona wanym czynnikiem, bowiem o widmo" radiowe toczy si zaarta walka i wiele grup prbuje zdoby czstotliwoci, licencje, przydziay, operacje i pozycje, i zajmuje pasmo powyej granic ludzkiej tolerancji. Jeli operator stara si zapa sygna z tego pola bitwy, musi korzysta z kadej pomocy, jak tylko moe dosta. Odbiornik detektywa jest prawdopodobnie bez licencji i pracuje na zaledwie kilku miliwatach. Niedaleko, ogromne odbiorniki pompuj tysice watw. Dla tych olbrzymw nie ma wikszego znaczenia, czy s niedaleko, czy obok, jeli chodzi o czstotliwo s one niedaleko. Selektywno jest wic zdolnoci odbiornika do wyszukiwania potrzebnej czstotliwoci spord ssiadujcych dwikw. Normalna selektywno zmienia si i zaley od sposobu, w jaki chcemy sucha. Mionicy inwigilacji interesuj si gwnie wskim pasmem modulacji czstotliwociowej, tak wic potrzebny jest czynnik selektywno ci w ssiedztwie 10 lub 15 kHz. Inn charakterystyczn cech zwizan z selektywnoci jest wspczynnik ksztatu filtra uytego w tym procesie. Naszym zadaniem jest ustali, jak szybko filtr, ktry przepuszcza tylko bardzo wsk szczelin, odetnie gwatownie drog i nie pozwoli na dalsze przejcie. Niektre filtry pracuj cakiem kiepsko, nawet jeli zaczynaj selekcj przy 15 kHz, robi to tak delikatnie, e mocne sygnay mog si przebi i wchodz zaguszajc pozostae. Sprbujcie znale filtr z dobrymi, ostrymi spadzistymi liczbami, co pozwoli na prawidowe tumienie przylegych kanaw. Zakres dynamiki odnosi si do zdolnoci odbiornika do odpowiadania na bardzo sabe przesyane sygnay, rwnie w obecnoci sygnaw znacznie mocniejszych. Wiele niedrogich odbiornikw, szczeglnie skanery, wyposaonych w anten biczow, moe zbiera jednoczenie 40 czstotliwoci. Modulacja wzajemna to arka Noego" wypeniona straszliwymi wytworami czstotliwoci radiowej, ktre mog przebi si do wyjcia urzdzenia i opanowa je, jeli zabraknie selektywno ci i zakresu dynamicznego. Nawet przy dobrym zakresie dynamiki moe si zdarzy, e podczas wygodnego suchania nagle dotrze do nas co spoza obszaru wybranego zakresu. Zakres dynamiki staje si najwaniejsz cech odbiornika, gdy pracuje on na obszarze, gdzie wystpuj bardzo silne sygnay. Na drugim kocu skali znajduje si czuo. Jest to zdolno odbiornika do odpowiadania na bardzo saby sygna. Czy moe on to zrobi w obecnoci bardzo silnych sygnaw? Jeli tak, urzdzenie ma dobry zakres dynamiki oraz dobr czuo. Do celw inwigilacyjnych najlepiej nadaje si czuo o wartociach poniej 1 mikrowolta. Im nisza jest ta warto, tym lepsza czuo. Odbiorniki telekomunikacyjne, ktre pracuj na pojedynczym kanale, jak np. dwukierunkowe radia, oferuj warto rzdu 1/4 mikrowolta, czasem nawet 1/10, poniewa nie musz one stroi szerokich zakresw czstotliwoci. Cay ich zesp selektywnych obwodw elektrycznych moe by skupiony na tej jednej czstotliwo ci, podwyszajc w ten sposb czuo odbiornika, ktry jest w stanie odrzuci wszystkie inne czstotliwoci powodujc zakcenia. Nastpn rzecz, na ktr naley zwrci uwag przy kupowaniu, jest zapewniany zakres czstotliwoci.
22
Zamierzamy go nastawi od 25 kilo do 1 giga, cho wikszo nadajnikw inwigilacyjnych pracuje w zakresie od 30 do 400 MHz i na ten zakres nastawiane s przewaajcej mierze urzdzenia przeciwdziaajce. Ekonomia rzdzi elektronik tak samo jak sprzeda uywanych samochodw. Im wicej jestemy skonni zapaci, tym wicej oczekujemy w zakresie dziaania.
23
ROZDZIA II Kontrinwigilacja Wykrywanie elektronicznych urzdze podsuchowych Wywiad rdowy Przegld stosowanych rodkw bezpieczestwa Ocena wizualna Ocena tuneli akustycznych Inspekcja urzdze telefonicznych Inspekcja przewodw telefonicznych Inspekcja skrzynki przyczeniowej Inspekcja sterowni telefonicznej Pomiary elektryczne linii telefonicznych Analiza reflektometryczna Detekcja zczy nieliniowych (NLJD) Analizatory widma czstotliwoci radiowych Inspekcja wiatem ultrafioletowym Dodatkowe testy Raport kocowy
WYWIAD RD OWY
Po przybyciu na miejsce konsultant powinien przeprowadzi wywiad rdowy, aby wyrobi sobie oglny pogld na temat Twoich niepokojw zwizanych z bezpieczestwem (rozmowa ta, nie powinna si odbywa na terenie, ktry bdzie przedmiotem inspekcji). Podobnie jak lekarz, Twj konsultant bdzie chcia dogbnie pozna symptomy i okolicznoci, ktre poprzedziy wezwanie o pomoc.
OCENA WIZUALNA
Zagroone obszary powinny by wizualnie sprawdzone pod ktem obecnoci wszelkich aktualnie wystpujcych urzdze inwigilacyjnych, a tak e dowodw podejmowanych prb inwigilacji w przeszoci. Sam konsultant i jego asystenci polegaj w duym stopniu, na swoich oczach, rozumie i dowiadczeniu. S one najdoskonalszymi instrumentami detekcji, jakie znamy. Ekipa prowadzca ocen wizualn oprcz poszukiwania aktualnie istniejcych urzdze sprawdzi ewentualne dowody
27
wczeniej podejmowanych prb inwigilacji (kawaeczki przewodw, tamy, otwory, wiee lady farby, szpachlwki, starty kurz etc). Inspekcja wizualna powinna by dokadna i obejmowa: umeblowanie, wbudowane elementy wyposaenia, okablowanie, roboty tunelowe i mae elementy wewntrz sprawdzanego obszaru.
28
ANALIZA REFLEKTOMETRYCZNA
Podczas prowadzenia tego typu testw do linii telefonicznej wprowadza si impuls zewntrzny. Jeeli dwa przewody s rwnolege w stosunku do siebie, impuls przebiega bez zakce. Jeeli impuls napotka punkt, w ktrym wystpuje zakcenie cigoci przewodw (odgazienie do innych przewodw, przyczenie podsuchowe, gniazdko sieciowe, koniec przewodu etc), cz impulsu odbijana jest z powrotem. Aparat nazywany reflektometrem czasowym (Time Domain Reflectometer), znany rwnie pod robocz nazw TDR lub radaru kablowego, wprowadza wspomniane impulsy do linii, rejestruje zjawisko odbicia, a nastpnie dokonuje pomiaru rnicy czasu pomidzy zaistnieniem obydwu zjawisk. W ten sposb TDR kalkuluje odlego do momentu wystpienia zakcenia przebiegu impulsu. Wykres - czas/nieregularno - zostaje wywietlony na kontrolce TDR. Przebieg wykresu jest przedmiotem interpretacji. Niedoskonao cigoci liniowej jest kalkulowana z dokadnoci do kilku cali w odniesieniu do faktycznej lokalizacji punktu zakcenia. Nastpnie przeprowadza si szczegow inspekcj zagroonego odcinka. Procedura ta pozwala na dokadne sprawdzenie przewodw, nawet wtedy kiedy s one niewidoczne dla ludzkiego oka. Reflektometry czasowe s w stanie wiarygodnie prowadzi testowanie przewodw telefonicznych o dugoci do 650 metrw i wykry przycze podsuchowe z odlegoci do 1 km
29
DODATKOWE TESTY
W uzupenieniu omwionych testw powiniene si upewni, e procesy poszukiwawcze uwzgldni w przyszoci inwigilacj prowadzon przy wykorzystaniu instrumentw wiatowodowych, podczerwonych i innych, ktre zostan wynalezione po opublikowaniu tego materiau.
30
RAPORT KO COWY
Kiedy inspekcja zostanie zakoczona, powiniene otrzyma peny raport ustny. Podczas spotkania Twj specjalista omwi wszystkie stwierdzone zagroenia i przedstawi rekomendowane rozwizania, ktre naley natychmiast wprowadzi . W cigu tygodnia powiniene rwnie otrzyma raport na pimie. Raport powinien zawiera: * Opis wszystkich powierzchni i rodkw cznoci, ktre byy przedmiotem inspekcji. * Wyjanienie wszystkich przeprowadzonych testw. * Dokonane ustalenia. Rekomendacje dla poprawy bezpieczestwa. * Przegld innych dostrzeonych kanaw, uatwiajcych prowadzenie inwigilacji. * Wprowadzone od czasu ostatniej inspekcji usprawnienia w zakresie bezpieczestwa oraz inne informacje skutecznie przeciwdziaajce szpiegostwu gospodarczemu. Raporty kocowe s wanymi dokumentami. Naley je przechowywa w bezpiecznym miejscu. Zebrane cznie obrazuj Twj wysiek woony w ochron informacji w newralgicznych punktach firmy.
31
ROZDZIA III Mikrofony Mikrofony analiza akustyczna Ukryte mikrofony Ukrycie mikrofonu Ukrycie kabla Typy mikrofonw Wglowy Pojemnociowy Elektrodynamiczny Elektretowy Indukcyjny Laserowy i mikrofalowy
35
UKRYTE MIKROFONY
Mikrofonw nie mona wykry za pomoc elektromagnetycznych urzdze poszukujcych. Jedynym sposobem s poszukiwania fizyczne. Zainstalowanie mikrofonu wymaga dostpu do pomieszczenia, ale stopie ukrycia ograniczony jest tylko przez wyobrani instalatora, spryt jego dziaa oraz czas, jakim dysponuje na wykonanie pracy. Podstawowy wymagany sprz t sk ada s i z moliwie jak najmniejszego mikrofonu, ekranowego przewodu potrzebnej dugoci i magnetofonu. Uycie, jeli to moliwe, ekranowego przewodu pozwala wyeliminowa niepodane zakcenia, jak np. przydwik sieci elektroenergetycznej lub inne haasy wprzone w obwd. Do krtkich doprowadze mona uy cienkiego przewodu, poprowadzonego wzdu listwy przypodogowej, parapetu okiennego lub pod wykadzin podogow. Mona te uy farby przewodzcej, aby utworzy tor przewodzenia na powierzchni ciany. Wystarczy nanie na cian cienkie przewodzce paski, ktre pocz odpowiednie punkty, a na ich kocach zamontowa zcza elektryczne. Paski mona potem zamalowa zwyk farb i w ten sposb utrudni wykrycie. Dostpne s doskonae mikrofony o wymiarach 10x7x5 mm, tak czue, e rejestruj szept z odlegoci okoo 7,5 m. Mona je poczy ze wzmacniaczem o podobnych wymiarach i wtedy, za pomoc paru nieuywanych przewodw telefonicznych, moliwe jest prowadzenie nasuchu z odlegoci kilku kilometrw. Mae mikrofony typu dynamicznego, ktre s powszechnie uywane do tych celw, wymagaj supa powietrza (nieszczelno) bezporednio nad powierzchni zbierajc dwiki. Dlatego te zamontowujc je naley wyborowa niewielki otwr w przedmiocie, w ktrym mikrofon zostanie ukryty. Czasami wkrca si w ten otwr plastykow rurk, ktra zapewnia dostp powietrza i pomaga ukry mikrofon. Mikrofony wyposaone w krtki odcinek metalowej rurki, umieszczony bezporednio nad powierzchni zbierajc dwiki, mona atwo poczy z plastykow rurk. Uywajc mikrofonu do podsuchu naley podj rodki ostronoci, aby unikn tarcia o niego, poniewa powoduje to haas. Jest to szczeglnie uciliwe w przypadku mikrofonw pracujcych z nadajnikami osobistymi. Odgosy ubrania trcego o mikrofon, nazywane haasem odzieowym, przeszkadzaj w uzyskaniu dobrej jakoci odtwarzanego dwiku. Miniaturowe mikrofony podsuchowe wyposaone we wzmacniacze maj podobn czuo jak ludzkie ucho. Fakt, e ucho i mikrofon mog wykry ten sam dwik z tej samej odlegoci dostarcza wskazwek uatwiajcych fizyczne poszukiwanie ukrytego podsuchu. Istniej urzdzenia, jak np. dobrze ukierunkowana strzelba" lub mikrofony paraboliczne, ktre posiadaj wikszy zasig dziaania, ale znacznie trudniej je ukry. Mog one wykry normaln rozmow w odlegoci od 15 do 30 m. Zwikszony zasig tych urzdze wynika z ich kierunkowoci oraz ze wzmocnienia akustycznego. Kierunkowo ta zapobiega zakceniom ze wszystkich innych stron ni ta, w ktr skierowane jest urzdzenie. Jedn z moliwoci chronienia si przed takimi urzdzeniami jest dodanie dwikw w tle, np. muzyki. Razem z mwieniem szeptem moe to zmniejszy wyrano nagranej rozmowy. Technologia mikrofonw to rozlega dziedzina i nie miejsce tu na wyczerpanie tematu. Niemniej zostan krtko opisane te typy mikrofonw, ktre budz szczeglne zainteresowanie osb zajmujcych si inwigilacj elektroniczn i ktre znajduj szerokie zastosowanie.
UKRYCIE MIKROFONU
Aby zaoy podsuch w pomieszczeniu, trzeba dysponowa okrelon wiedz akustyczn. Pierwszy krok to ustalenie przypuszczalnego miejsca rozmowy. Kady centymetr, o ktry detektyw przybliy mikrofon do podsuchiwanych osb, zwiksza szans pomylnego wykonania zadania. Pokoje, ktrych ciany oboono masywn wykadzin, a umeblowanie skada si z biurek i regaw, odbijajcych fale dwikowe, nazywamy twardymi pokojami. atwo odbijaj one fale dwikowe i wywouj wraenie gonoci, nawet gdy nie ma gonych dwikw. Pokoje z dwikoszczeln wykadzin cienn, z dywanami, draperiami oraz obitymi pluszem meblami nazywamy, jak atwo zgadn, mi kkimi pokojami. Pochaniaj one dwiki i wywouj wraenie ciszy, nawet gdy wystpuj gone dwiki. 36
Jest to dziwne, ale mikkie pokoje stwarzaj mniej problemw ni twarde. Wielokrotne odbicie dwikw w twardym pokoju moe wywoa powane znieksztacenia, a wszelkie zakcenia si zwikszaj. Wykadzina akustyczna, ktra zwykle znajduje si w mikkim pokoju, nazywana jest czsto impregnacj dwikow, nawet jeli wcale nie pochania dwikw, a tylko zmniejsza odbicia fal wewntrz pokoju, poniewa przepuszcza lokalne odgosy. Mikrofony i nadajniki mog by i czsto s umieszczone za wykadzin akustyczn, w celu zbierania dwikw w podsuchiwanym pokoju. Szukajc moliwoci ukrycia mikrofonu lub nadajnika naley pamita o kilku kwestiach. Pluskwa powinna by umieszczona moliwie jak najbliej miejsca, w ktrym najprawdopodobniej odbdzie si rozmowa, nie mona jednak dopuci do odbicia dwikw. Mikrofon ukryty na przykad w regale moe otrzyma tak wiele odbitych i stojcych fal, e dwiki bd nie do rozpoznania. Kolejnym problemem s zakcenia elektryczne i jeli nie mona wyeliminowa ich rde, konieczne jest staranne umieszczenie mikrofonu i doprowadzajcego kabla. Transformatory, silniki elektryczne, cikie urzdzenia i przeczniki wiata s rdem przydwiku sieciowego prdu przemiennego. Jeli to tylko moliwe, kable mikrofonu powinny by umieszczone z dala od tych urzdze. Jeli kabel mikrofonu musi skrzyowa si z przewodami elektrycznymi, powinien je przeci prostopadle. Sprawdcie to... Pamitajcie, e wikszo ludzi patrzy zwykle tylko na to, co z atwoci widzi. Przecitny osobnik nie widzi zwykle powierzchni lecych powyej i poniej poziomu oczu. W takich miejscach mona umieci urzdzenia podsuchowe. Inny sposb polega na wykorzystaniu wiary ludzi, i przedmioty, ktre wygldaj jakby byy pene, s takie naprawd. Dotyczy to drzwi, wiszcych sufitw, zawieszenia zason, ksiek i tak dalej. Wydaje si nieprawdopodobne, e kto prbowaby co w nich schowa. Z tego wzgldu mona je wykorzysta przy ukrywaniu mikrofonu. Umieszczenie mikrofonu czy nadajnika w suficie lub jego pobliu ma wiele zalet. Na strychu mona atwo ukry kabel, a take wykona inne czynnoci zwizane z obsug mikrofonu. Ponadto w zwizku z tym, e dwik przechodzi przez wykadzin akustyczn, mikrofon mona umieci po jej drugiej stronie bez koniecznoci wywiercania dziury do podsuchu.
UKRYCIE KABLA
Dugie kable stwarzaj szczeglne problemy, trudno je ukry i s przyczyn zakce elektrycznych. Detektyw powinien wic zawsze stara si maksymalnie skrci przewd doprowadzajcy i zapewni jak najwicej moliwoci ukrycia. Dywany stanowi doskona kryjwk dla kabla, ktry mona ukry pomidzy wierzchni warstw a jego podszewk. Wikszo dywanw pokrywajcych podog wykoczona jest tam, ktr przymocowuje si do podogi wzdu listwy przyciennej. Jest to cienka, zazwyczaj drewniana tama z krtkimi ostrzami wystajcymi nad powierzchni. Dywan rozkada si ponad tymi ostrzami, aby nie dopuci do jego znieksztacenia na cianie. Nietrudno podnie dywan, oddzieli podszewk i ukry kabel. Sam kabel moe by po prostu skrcon par bardzo delikatnych drutw pokrytych lakierem, niewiele grubszych od ludzkiego wosa. Wraz ze wzrostem odlegoci, midzy mikrofonem a magnetofonem na zwykym drucie moe wystpi osabienie sygnau, moliwe s rwnie zakcenia elektryczne. Aby cho troch zmniejszy ten problem mona przy magnetofonie umieci wzmacniacz i jeli to moliwe, filtr. Naley jednak pamita, e wzmacniacz podwysza wszystkie sygnay, w tym rwnie szumy akustyczne i elektryczne. Takie rozwizanie problemu ma wic swoje dobre, ale i ze strony. Innym poowicznym rozwizaniem jest przecignicie przez podsuchiwany pokj cienkiego drutu, a nastpnie, tak szybko jak to moliwe, wplecenie go do ekranowanego kabla (ktry bardziej rzuca si w oczy), aby zapobiec dalszemu osabianiu sygnau.
37
Dobrym rozwizaniem jest zastosowanie urzdzenia zwanego wzmacniaczem wzbudnicy liniowej, ktre naley ustawi moliwie jak najbliej mikrofonu. Wzbudnice liniowe zasilane s pochodn moc, co oznacza, e wzmacniacz pobiera prd z tego samego przewodu (cho w przeciwnym kierunku) co nadchodzcy sygna. Oznacza to rwnie, e urzdzenie to nie wymaga baterii. Wzmacniacze liniowe podwyszaj dwik ju przy mikrofonie, w zwizku z czym wysyany sygna jest znacznie silniejszy i w ten sposb obniane s straty po drodze. Nastpuje te powana poprawa sygnau w stosunku do szumu w przewodzie o dugoci ponad 15 m.
TYPY MIKROFONW
Miniaturowe mikrofony podsuchowe wyposaone we wzmacniacze maj podobn czuo jak ludzkie ucho. Fakt, e ucho i mikrofon mog wykry ten sam dwik z tej samej odlegoci dostarcza wskazwek uatwiajcych fizyczne poszukiwanie ukrytego podsuchu. Istniej urzdzenia, jak np. dobrze ukierunkowana strzelba" lub mikrofony paraboliczne, ktre posiadaj wikszy zasig dziaania, ale znacznie trudniej je ukry. Mog one wykry normaln rozmow w odlegoci od 15 do 30 m. Zwikszony zasig tych urzdze wynika z ich kierunkowoci oraz (niektrych z nich), ze wzmocnienia akustycznego. Kierunkowo ta zapobiega zakceniom ze wszystkich innych stron ni ta, w ktr skierowane jest urzdzenie. Jedn z moliwoci chronienia si przed takimi urzdzeniami jest dodanie dwikw w tle, np. muzyki. Razem z mwieniem szeptem moe to zmniejszy wyrano nagranej rozmowy. Technologia mikrofonw to rozlega dziedzina i nie miejsce tu na wyczerpanie tematu. Niemniej zostan krtko opisane te typy mikrofonw, ktre budz szczeglne zainteresowanie osb zajmujcych si inwigilacj elektroniczn i ktre znajduj szerokie zastosowanie.
Mikrofon wglowy
Mikrofon wglowy to typ urzdzenia stosowanego w suchawce telefonicznej. Dziaa on na tej zasadzie, e rezystancja paczuszki granulek wglowych zmienia si pod wpywem zewntrznego cinienia. Jeli paczuszka ta zostanie umieszczona za membran wibracyjn i zasilana bdzie napiciem prdu staego, mikrofon wglowy moe spowodowa, e prd w obwodzie bdzie zmienia si pod wpywem dwikw uderzajcych w membran. Uzyskany w ten sposb efekt modulacyjny umoliwia przesyanie gosu za porednictwem obwodu telefonicznego. Mikrofony wglowe s bardzo czue, ale maj do wysoki szum towy typu syczcego. Nie nadaj si tak dobrze do miniaturyzacji, jak inne typy mikrofonw.
Mikrofon pojemnociowy
W mikrofonie pojemnociowym, zwanym rwnie elektrostatycznym, membrana wibracyjna uywana jest jako jedna z pytek pytowego kondensatora powietrzno-dielektrycznego. Dwiki uderzajce w membran powoduj zmiany kapacytancji, ktre z kolei wytwarzaj impulsy elektryczne. Mikrofony pojemnociowe mog by bardzo czue i odtwarza dwiki z doskona wiernoci, ale ich wadami s krucho i wraliwo na wibracje przekazywane przez ciaa stae. Z tego wzgldu nie mog by stosowane w podsuchu.
Mikrofon elektrodynamiczny
Czsto nazywany po prostu mikrofonem dynamicznym. Typ powszechnie uywany w inwigilacji elektronicznej. Mikrofony te maj wiele zalet, s bardzo mae, odpowiednio czue, niewraliwe na wstrzsy i nie wymagaj zewntrznego rda zasilania. Modulowany prd wytwarzany jest za pomoc cewki drucianej w polu staego magnesu.
Mikrofon elektretowy
Najnowsza technologia rozwina miniaturowe mikrofony elektretowe, ktre maj wiele cech przydatnych podczas inwigilacji elektronicznej. Elektret jest elektronicznym analogiem magnesu staego. Jako czujnik uyty zosta trwale spolaryzowany materia dielektryczny, ktry jest wraliwy na zmiany cinienia spowodowane energi akustyczn. Dziaanie mikrofonu elektretowego jest podobne do dzia38
ania mikrofonu pojemnociowego, ale jest on znacznie bardziej odporny na wstrzsy i drgania cia staych. Zalety elektretu polegaj na tym, e nie wymaga on zewntrznej polaryzacji, a jego odpowied czstotliwociowa jest wysza ni w mikrofonach innych typw. Ta ostatnia nie jest jednak najwaniejsza w mikrofonach, ktre musz by dostosowane do czstotliwoci gosu ludzkiego. Elektrety pracuj dobrze w ekstremalnych temperaturach i mog by nieco lepsze, jeli chodzi o odporno, ale warto przestrzec przed jedn z ich saboci. Wydaje si wprawdzie, e opracowywane s lepsze materiay, ktre zmniejszaj ten problem, ale okresowa wilgotno powietrza powyej 90 proc. powoduje gwatowny spadek czuoci. Jeli uda si pokona t trudno, a koszty wytwarzania stan si porwnywalne z kosztami typw dynamicznych, elektret moe sta si preferowanym typem mikrofonu. Jest on jednak rzadko uywany i moe upyn jeszcze kilka lat, zanim sytuacja ta ulegnie zmianie.
Mikrofon indukcyjny
Zasada dziaania mikrofonu indukcyjnego bardzo przypomina mikrofon elektrodynamiczny, bowiem oba typy zawieraj zmienny przewd w polu staego magnesu. W mikrofonie indukcyjnym znajduje si nieruchoma cewka i ruchomy kawaek materiau magnetycznego, podczas gdy typ elektrodynamiczny zawiera ruchom cewk i jest zwykle znacznie mniejszy. Przykadem powszechnie uywanego mikrofonu indukcyjnego jest muszla suchawkowa telefonu. S one czasem uywane jako podsuchy pokojowe, jeli problemy z ukryciem nie wymagaj urzdze tak maych jak mikrofony typu elektrodynamicznego. Mikrofony indukcyjne, uywane w telefonach, s niekosztowne i atwo osigalne. Tumaczy to ich powszechne uycie.
nik demoduluje sygna nastpnie przekazywany jest on do wielu filtrw i magnetofonu kasetowego. Nie jest on doskonay; szum z zewntrz take powoduje modulacj szyby okiennej i czasami po prostu sygnau nie mona odebra, ale to rzeczywicie funkcjonuje. Dodatkowe eksperymenty wykazay, e czasami wizka moe odbija si od powierzchni wewntrz inwigilowanego obszaru (lustro, ciemne okno, byszczca ciana), jeli sama szyba jej nie zawrci. Urzdzenie to powoduje cenowy i technologiczny zawrt gowy. Mikrofale - funkcjonuj na takiej samej zasadzie jak urzdzenia laserowe, z tym e na obiekt jest kierowana wizka mikrofal.
40
MAGNETOFONY I REJESTRATORY
Rejestratory, najczciej magnetofony, s wci podstawowym urzdzeniem pracy detektywa. Rejestrator moe funkcjonowa bez obsugi, jeli ukryjemy go przy sobie lub w pomieszczeniu, gdzie ma si odby podsuchiwana rozmowa. Mona te ukry go w domu lub samochodzie podsuchiwanego. Pierwsze rejestratory podsuchowe uyway elastycznych paskw gumowych, na ktrych dwiki zostawiay akustyczne lady, co pozwalao je potem odtwarza. Tak byo. Nastpny stopie to rejestratory przewodowe, ktre zapisyway magnetyczne impulsy na szpuli delikatnego drutu, przeduajc czas nagrywania i poprawiajc jego jako, a take znacznie zwikszajc moliwoci podsuchu. Ciekawe, e przewody byy zawsze nacignite do n-tego stopnia, a do granicy zerwania, ktre normalnie zdarzao si przynajmniej raz podczas kadorazowego kilkugodzinnego uycia. Jeli mylicie, e prba sklejenia zerwanej tamy dwikowej jest bardzo kopotliwa, pozwlcie sobie powiedzie, e prba zczenia pogniecionego, pozwijanego delikatnego drutu jest detektywistycznym odpowiednikiem Syzyfa i jego kamienia. W cigu ostatnich kilku lat osignito znaczny postp technologiczny i w chwili obecnej standardem w magnetofonach jest VOX (Voice Operted Realy), a i czas zapisu znacznie si wyduy. Nastpia znaczna poprawa czuoci tych urzdze, przy jednoczesnym zmniejszeniu wymiarw i wyeliminowaniu haasu silnika. Zawsze nagrywajcie wszystko. Kada informacja, ktr warto zbiera, warta jest te nagrania. Tama jest tania. Uywajcie jej. W wielu wypadkach dzisiejsze rejestratory nagrywaj wicej ni ludzkie ucho jest w stanie zarejestrowa i dlatego postpowa poowa pokolenia powinna mie cechy nietoperza. Wzmocnienie dwikowych technik nagrywania rwnie znacznie rozszerza i wielokrotnie pozwala na reprodukcj dwiku, ktry byby bez nich stracony jako zbyt saby lub z powodu zewntrznych zakce..
Samo urzdzenie
Przed nabyciem szykownego, drogiego rejestratora inwigilacyjnego zrbcie sobie list moliwych zastosowa i priorytetw, ktre bd wymagane, aby wykona spodziewan zlecon prac. Czy czysto dwiku jest najwaniejszym punktem? Czy wiarygodno dwiku jest konieczna dla wykonywanej pracy i czy dwik bdzie wystar czajco wyrany? Ile czasu potrzeba na nagranie? Czy ukryjecie urzdzenie przy sobie, czy wrd podrcznych rzeczy albo moe w aktwce? Czy prawdopodobna jest kontrola elektroniczna z uyciem wykrywacza rejestratorw? Czy chcielibycie, aby nabyte urzdzenie mogo nagrywa rozmowy telefoniczne? Oto kilka typw pyta, na ktre trzeba odpowiedzie przed wydaniem pienidzy. Jak byo do przewidzenia, kilka z nich to bezporednie rozwizania kompromisowe. Zmniejszajc prdko przesuwu tamy, aby przeduy czas nagrywania, znacznie obnia si jako dwiku, o ile nie wyposaymy rejestratora w specjalne obwody wyrwnujce i kompensujce. Ale nawet wtedy przy przedueniu czasu nagrywania nastpuje degradacja dwiki, bo taka jest po prostu natura tej bestii. Pamitajcie rwnie, e wikszo rejestratorw wczonych przez VOX pobiera energi z baterii, nawet wtedy gdy nie nagrywa, bowiem zesp obwodw elektrycznych VOX wymaga zasilania. Pobr mocy jest wtedy znacznie niszy ni przy nagrywaniu, ale w wypadku niektrych magnetofonw naley to wzi pod uwag. Moe bowiem cakowicie rozadowa bateri w cigu jednego dnia, co zaprze43
cza wyobraeniu, e rejestrator o przeduonym czasie nagrywania mona po prostu zostawi, aby przechwytywa i zbiera dugie rozmowy. Powiem w skrcie. Dostpne na rynku magnetofony i rejestratory cyfrowe na dzie dzisiejszy w peni speniaj zapotrzebowanie osoby dokonujcej nagrania. Na stronach katalogowych prezentuj tylko jeden model rejestratora cyfrowego, ktry (w mojej opinii) w chwili obecnej jest najlepszy na rynku.
44
ROZDZIA V Dokumentacja fotograficzna Nadzr fotograficzny Sprzt Cel fotografowania Metody fotografowania Szkka fotograficzna Nadzr video
NADZR FOTOGRAFICZNY
Rozdzia ten nie jest powicony studiowaniu technicznych funkcji czy skomplikowanych zasad fotografowania lub specjalistycznego sprztu. Jednak prawd jest, e detektyw prdzej czy pniej w czasie swojej kariery zetknie si z tym problemem. Dlatego wanie ten rozdzia jest oglnym omwieniem najbardziej podstawowych zasad fotografowania. Znale w nim mona informacje dotyczce sprztu specjalistycznego, celu i metod robienia zdj. Ten krtki kurs bdzie cenn wskazwk dla detektywa i uatwi mu lepsze zrozumienie zasad fotografii.
SPRZ T
Sprzt kompletuje si zgodnie z potrzebami wykonywanego zadania. Detektyw powinien posiada aparat typu polaroid. Umoliwi on natychmiastowe upewnienie si, e zdjcie zawiera wszystko, co chcia na nim uchwyci. Powinien mie take dostp do dobrego aparatu lustrzanego z pojedynczym obiektywem 35 mm, majcego moliwo szybkiej wymiany obiektyww przez przyczenie lub przykrcenie. Detektyw powinien mie w zasigu rki kilka obiektyww i mc wybra waciwy, w zalenoci od sytuacji, w jakiej si znajduje. Przy prowadzeniu dochodzenia w zwizku z cywiln spraw sdow wystarczy mu obiektyw 50 mm. Obiektyw ten odtwarza, obrazy znieksztacajc je tylko w niewielkiej czci, tak e s one bardzo autentyczne. Nie rni si zbytnio od obrazu widzianego goym okiem. Do nadzoru natomiast potrzebnych jest kilka teleobiektyww lub obiektywy lustrzane. Na pocztek wystarczajce s obiektywy 200 mm lub 300 mm. Jednake, jeli specjalizujesz si w nadzorze, bdziesz potrzebowa obiektywu 500 mm. Trzeba wiedzie, e im wikszy teleobiektyw lub obiektyw lustrzany, tym mniejsza tolerancja ruchu. Umieszczajc aparat na statywie najlepiej wybra obiektyw 300 mm lub wikszy. Umoliwia to utrzymanie aparatu w stabilnej pozycji podczas robienia zdj. Gdy nie ma koniecznoci fotografowania z ukrycia, dobry statyw polepszy jako zdj. W przypadkach, kiedy trzeba sfotografowa samochd, niezbdne bdzie uycie lampy byskowej, by wypeni wiatem wntrze lub jego spd. Dobr filmu jest take wan rzecz dla detektywa. Film posiada warstw wiatoczu, w skad ktrej wchodz krysztay czue na wiato. Ich rozmiar decyduje o wiatoczuoci filmu. Im mniejsze krysztay, tym sabsza czuo filmu. Im wiksze krysztay, tym wiksza czuo. Im wiksz czuo ma film, tym mniej wiata potrzeba do zrobienia zdjcia. Rozmiar wiatoczuych krysztaw wpywa na ziarno zdjcia. Ziarno zdjcia to inaczej ostro obrazu. Im wiksza wiatoczuo, tym mniej ostre zdjcie otrzymamy. Czasami nieumiejtno robienia dobrych zdj oznacza odsunicie detektywa od zadania. Wysza wiatoczuo jest bardzo czsto niezbdna przy przeprowadzaniu nadzoru, gdy sprawdza si ona w sytuacjach, kiedy trzeba zrobi zdjcie w ciemnych pomieszczeniach. Jednake ostro obrazu jest rwnie wana. Dlatego wanie w celu uzyskania ostrzejszego obrazu naley uy filmu o mniejszej wiatoczuoci.
CEL FOTOGRAFOWANIA
Z fotografii korzysta si gwnie podczas przebiegu ledztwa w celu zbadania i utrwalenia szczegw lub okolicznoci pewnych wydarze lub sytuacji, ktre mog by uyteczne w przyszoci. Bardzo czsto fotografie wykorzystuje si podczas zawierania ugody, procesu sdowego i postpowania karnego. Ilekro detektyw robi zdjcie, powinien do kadego zrobi adnotacj. Powinna znale si tam data i dokadny czas wykonania zdjcia oraz panujce wwczas warunki atmosferyczne. Nale47
y odnotowa take, kto znajduje si na zdjciu, a take w jakiej znajduje si odlegoci lub wysokoci od wykonujcego zdjcie. W aktach powinien by take odnotowany numer kliszy, aparat i rodzaj filmu uytego podczas fotografowania. Wszystkie takie uwagi mog by pomocne w wyjanianiu okolicznoci powstania zdjcia. Jeeli do wykonania zdj detektyw zatrudnia prywatnego fotografa, powinien zaznaczy, e po wykonaniu pracy fotograf oddaje mu zarwno zdjcia, jak i negatywy. Czasami zdarza si, e na miejscu wypadku znajdowa si niezaleny fotograf, ktry wykona zdjcia i chce je sprzeda detektywowi. Detektyw powinien zrobi wszystko co w jego mocy, by odkupi od niego zdjcia i negatywy. Przechwycenie negatyww uniemoliwi innym osobom posiadanie tych samych zdj. W wielu przypadkach takie zdjcia mog by asem w rkawie detektywa lub adwokata.
METODY FOTOGRAFOWANIA
W pracy detektywa trudno przewidzie, jaka bdzie moliwo (lub konieczno) sfotografowania obiektu. Zawsze moe zdarzy si tak, e na te najwaniejsze zdjcia moe nie starczy ju kliszy. Prowadzc dochodzenie w sprawie kolizji naley zrobi zdjcia wszystkich osb i samochodw, ktre bray w niej udzia. Pamitaj, by zrobi zdjcia czterech bokw samochodu, nawet jeeli nie na wszystkich widniej lady wypadku. Trzeba take pamita o sfotografowaniu tablicy rejestracyjnej w celu identyfikacji. Zrb zdjcia wntrza samochodu, szczeglnie tych miejsc, gdzie wida uszkodzenia bdce wynikiem kolizji, takie jak: zamana kierownica wepchnita w tablic rozdzielcz lub w podog pojazdu. Zrb zdjcia pod kadym moliwym ktem. Nie zapomnij zajrze pod samochd. Moesz tam znale uszkodzenia spowodowane wypadkiem lub trafi na jedn z przyczyn wypadku. Wykonaj tyle zdj, ile to tylko moliwe. Moe min wiele lat, zanim sprawa trafi do sdu i do tego czasu miejsce zdarzenia moe si zmieni. Nie zapomnij sfotografowa takich ewentualnych dowodw, jak: lady polizgu, uszkodzenie budynkw lub drzew czy te fragmenty samochodw, ktre bray udzia w wypadku. Rzeczami niezbdnymi przy fotografowaniu na uytek nadzoru s: aparat, kryjwka, z ktrej bdziesz robi zdjcie i owietlenie. Powiniene skorzysta ze wszystkich moliwych sposobw na umieszczenie aparatu w stabilnym pooeniu. Statywy s najlepsze do tego celu. Jednake fotografujc z ukrycia detektyw bdzie niejednokrotnie zmuszony skorzysta z drzewa, ogrodzenia, supa drzwiowego lub ciany. Moe zdarzy si tak, e podczas siedzenia ukrywa bdzie aparat w zwinitej gazecie lub paszczu. W takiej sytuacji aparat powinien mie uprzednio ustawion ostro i by skierowany na cel fotografowania. Zadaniem detektywa jest tylko zwolnienie wyzwalacza migawki, gdy osoba bdca celem wkracza na jego obszar. Owietlenie jest zawsze bardzo wanym czynnikiem, ktremu warto powici uwag. Bardzo czsto nadzr bdzie przeprowadzany w cigu dnia. Aparat ustawiony jest na waciwy czas nawietlania, a detektyw czeka na pojawienie si celu. Moe zdarzy si jednak, e gdy pojawia si cel, jest ju ciemno. Detektyw musi wzi pod uwag, e taka sytuacja moe mie miejsce i ustawi czas nawietlania przed pojawieniem si celu. Wszystko wymaga cigych wicze. Musi on wyprbowa wszystkie moliwe techniki fotograficzne, jeeli chce osign profesjonalizm. Dobry kurs fotografii bdzie bardzo przydatny dla kadego detektywa. Nic nie przynosi takich rezultatw jak nauka. Na kartach katalogowych prezentuj tylko dwa rodzaje aparatw. Dwie typowe lustrzanki oraz obiektyw, ktry ma czste zastosowanie w pracy detektywa. Jest to sprzt uywany przeze mnie i ze spokojnym sumieniem mog go zarekomendowa.
SZKKA FOTOGRAFICZNA
Zasada, dziki ktrej dziaaj dzisiejsze aparaty, prowadzi nas do Leonarda Da Vinci. Pokaza on, e aby stworzy projekcj obrazu wystarczy may otwr, przez ktry przechodzi wiato. Im mniejszy by otwr, tym ostrzejszy obraz. Pierwszy aparat - Camera Obscura - powsta na pocztku XVII w. Duo wicej czasu zabrao odkrycie wiatoczuego materiau, ktry by zapisywa obraz. Dokona tego dopiero w 1826 r. Francuz Joseph Niepce, ktry odkry, e chlorek srebra moe by uyty do produkcji kliszy fotograficznej. 48
Kady aparat, niewane jak prosty w budowie i obsudze, aby efektywnie dziaa musi skada si z nastpujcych elementw: Korpusu - pudeka, w ktrym trzyma si film przed i po ekspozycji Obiektywu - urzdzenia skupiajcego promienie wietlne na filmie Przysony - urzdzenia kontrolujcego ilo wiata padajcego na film Migawki - urzdzenia kontrolujcego czas, w jakim film jest wystawiony na dziaanie wiata Celownika - urzdzenia pozwalajcego efektywnie kadrowa obraz, ktry chcemy utrwali Transportera - urzdzenia utrzymujcego i przewijajcego film GWNE TYPY APARATW: * Lustrzanki * Aparaty rednioformatowe * Kompakty * Aparaty cyfrowe CZCI APARATU Zaczynamy od maego, ciasnego pudeka, ktre mieci film - cz ta nazwana jest korpusem. Nastpn czci jest migawka. Migawka moe by umiejscowiona w korpusie przed filmem lub w obiektywie. Kontroluje kiedy wiato trafia do aparatu i jak dugo dziaa na film. Dobry aparat powinien mie regulacj czasu otwarcia migawki. Obiektyw wpuszcza wiato do aparatu i skupia obraz na filmie. Obiektyw decyduje take o tym, jak duy bdzie obraz, opierajc si na dugoci ogniskowej. Przysona kontroluje jak duo wiata dociera do aparatu. Znajduje si w obiektywie i najczciej regulowana jest jednym z jego piercieni. Celownik to okienko z tyu aparatu, przez ktre fotografujcy znajduje interesujcy go obiekt. Transport filmu - pomimo e nie jest to bezporednie urzdzenie kontrolujce prac aparatu, to odgrywa bardzo du rol. W starszych typach aparatw transport odbywa si dziki dwigni mechanicznej, a obecnie przewanie jest automatyczny. Migawka Mechanizm kontrolujcy dugo ekspozycji filmu na wiato. Mechanizm ten moe by wbudowany w obiektyw (migawka obiektywowa) lub w korpus (migawka o przebiegu pionowym lub poziomym). Kada prdko migawki to uamek sekundy - 1/1000 sekundy, 1/4 sekundy. Czas B trzyma migawk otwart tak dugo, jak dugo trzymamy spust migawki. Kada prdko podwaja lub dwukrotnie zmniejsza czas, w jakim wiato moe wpada do korpusu. Najbardziej popularne czasy migawki to: 2000 - 1000 - 500 - 250 - 125 - 60 - 30 - 15 - 8 - 4 - 2 - 1 - B Zmieniajc liczb migawki na kolejn mniejsz (np. z 1000 na 500, z 8 na 4), dwukrotnie wyduamy czas nawietlania. Odwrotnie, zmieniajc liczb migawki na kolejn wiksz (np. z 250 na 500, z 30 na 60), dwukrotnie czas skracamy. Efekty uzyskiwane regulacj migawki: *Zatrzymanie ruchu - krtkie czasy migawki zamraaj ruch (zwykle od czasu 1/125 coraz krtsze). * Pokazywanie ruchu - dusze czasy migawki daj efekt rozmycia powodujcego wraenie ruchu (zwykle czasy od 1/60 sekundy dusze).
Przysona
Przysona kontroluje ile wiata dociera do aparatu. Skala umowna do jej pokazywania oznaczona jest liter f" Jasno obrazu zalena od tej skali jest kombinacj wielkoci przysony i dugoci ogniskowej obiektywu. Wielko przysony regulowana jest piercieniem na obiektywie. Zmieniajc wielko otwarcia przysony f" o jedn wielko podwajamy lub dwukrotnie zmniejszamy ilo wiata docierajc do filmu. Im wiksza liczba f', tym mniejszy otwr waciwy, im mniejsza liczba f' tym
49
otwr ten jest wikszy (np. liczba f' 5,6 wpuszcza dwa razy tyle wiata co f' 8, podczas gdy f' 11 tylko poow tego wiata). Najpopularniejsze wartoci przysony: 1,4 - 2 - 2,8 - 4 - 5,6 - 8 - 11 - 16 - 22 - 32 Kada z tych liczb to uamek (f" 2 to 1/2, f 22 to 1/22) reprezentujcy relacj otworu waciwego przysony do dugoci ogniskowej obiektywu. Przysona f' 2 obiektywu 50 mm wpuszcza tak sam ilo wiata, co ta sama przysona w teleobiektywie 200 mm, pomimo faktu, e otwr waciwy jest inny. Regulacja przysony kontroluje gbi ostroci -jak dua cz obrazu bdzie ostra. Zwikszanie gbi ostroci - aby jak najwiksza cz obrazu miaa waciw ostro (np. przy zdjciach krajobrazowych) - naley wybra jak najwiksz liczb przysony (otwr jak najmniejszy). Zmniejszanie gbi ostroci - np. przy zdjciach portretowych (ostry jest tylko motyw przewodni) - trzeba wybra jak najmniejsz liczb przysony (otwr jak najwikszy).
Ekspozycja
Robic zdjcia wystawiamy film na ekspozycj wiata. Dwie czci pracujce nad kontrol ekspozycji to przysona i migawka. Wiedzc, e zarwno przysona, jak i migawka dwukrotnie zwikszaj bd zmniejszaj ilo/dugo dostpu wiata, moemy uzyska te same wyniki stosujc rne kombinacje ustawie. Przysona aparatu dziaa jak kran. Jeli odkrcimy kurki do poowy, szklanka zostanie w poowie wypeniona w tym samym czasie, w ktrym mogaby by wypeniona do pena gdyby kran by odkrcony od koca. Tak samo jest z filmem: jeli dla waciwej ekspozycji potrzebna jest przysona f' 4, a ustawiona jest f' 5,6, film otrzyma tylko poow wiata potrzebnego do waciwej ekspozycji. To samo mona powiedzie o czasach migawki. Gdy kran jest odkrcony, szklanka, ktr wypenilibymy w 4 sekundy, po 2 sekundach bdzie tylko w poowie pena. Dotyczy to ekspozycji filmu. Jeli poprawna ekspozycja wymaga, aby film by nawietlany 1/30 sekundy, a migawka ustawiona jest na 1/60, to film otrzyma tylko poow wymaganego wiata. Aby nawietlenie byo waciwe, ilo wiata (przysona) musi by zbalansowana z odpowiednim czasem (migawka) w jakim dochodzi ono do filmu. Odkrcenie kranu do koca pozwoli napeni szklank w 2 sekundy. Odkrcenie kranu do poowy pozwoli napeni szklank w 4 sekundy. Rezultat bdzie ten sam - szklanka jest pena. Przysona determinujca ilo wiata docierajcego do filmu nie pracuje sama. Czas migawki take jest odpowiedzialny za ekspozycj. Na przykad czas otwarcia migawki w jasny, soneczny dzie - uywajc przysony f" 11 - moe wynosi 1/125 sekundy. Jednake w pochmurny dzie dla tej samej liczby przysony i poprawnej ekspozycji czas moe si wyduy do 1/30 sekundy. Ustawienia dla poprawnej ekspozycji okrela wiatomierz. Wikszo aparatw ma wbudowany wiatomierz pokazujcy odpowiednie ustawienia lub automatycznie je kontrolujcy. Jeli rne ustawienia daj tak sam ekspozycj, po co uywa f 5,6 z czasem 1/125 zamiast f 11 z czasem 1/30? Dwa dobre powody: wybierajc odpowiedni kombinacj dla danej sytuacji kontrolujemy gbi ostroci i efekt ukazania ruchu.
Automatyka programowa
Aparat wybiera i czas otwarcia migawki, i wielko przysony. Cz aparatw bierze pod uwag take rodzaj uywanego obiektywu - faworyzujc krtsze czasy przy duszych obiektywach (mniejsza stabilno, wiksze prawdopodobiestwo rozmycia obrazu przy duszych czasach nawietlania). Wiele lustrzanek oferuje take tryby fotografowania oparte na najczstszych potrzebach. Najbardziej popularne automatyczne programy to: portret, krajobraz, makro, sport. Rnica polega na kombinacjach ustawie przysony i migawki.
Pomiar wiata
W popularnym uyciu wystpuj dwa typy pomiaru wiata: wiatomierze rczne i wiatomierze wbudowane w aparat. wiatomierze rczne mog by na wiato odbite lub padajce. Te wbudowane w aparat mierz wiato odbite.
Pomiar matrycowy
Ten system mierzy wiato wypeniajce cay kadr i daje wynik uredniony. W codziennej fotografii ten system daje doskonae wyniki. Jednak w scenach wysokokontrastowych -jak np. biay obiekt na czarnym tle - pomiar moe da mylne wyniki.
Pomiar wielosegmentowy
Pomiar wielosegmentowy jest kombinacj najlepszych cech ww. pomiarw. Rne segmenty obrazu s indywidualnie mierzone, co daje doskonay efekt dla caoci. Rozkad segmentw jest zdeterminowany przez producenta, oparty na analizie tysicy fotografii.
Film
Wybr waciwego filmu daje du rnic pomidzy fotografi, ktra rozczarowuje, a tak, ktra jest sukcesem fotografujcego. Bardzo wane jest dobranie film do typu fotografii i warunkw, w ktrych bdzie si robio zdjcia.
Typy filmw
* Film czarno-biay * Film kolorowy * Slajd kolorowy 51
Formaty filmw
24 mm - Advanced Photo System (APS) - 0,6 x wymiar klatki filmu standardowego 35 mm 35 mm - film standardowy 6 x 4,5 - 2,7 x wymiar klatki filmu 35 mm 6 x 7 - 4,4 x wymiar klatki filmu 35 mm Wikszy rozmiar filmu (negatywu) oznacza: * Odbitki tej samej wielkoci s lepszej jakoci * Mona wykona wiksze odbitki * Mog by uyte filmy z wiksz czuoci. Czuo filmu opisuje jak czuy jest film na wiato. Mierzona jest w jednostkach ISO (International Standard Organization). Wysza czuo filmu szybciej reaguje na wiato i jest lepsza przy sabych warunkach owietleniowych. Film o niskiej czuoci (ISO 25 - 64) - oddaje detale w lepszej ostroci, doskonaej ziarnistoci i bardzo dobrym kontracie. Idealne do duych powiksze. Potrzebuje wicej wiata i najlepiej sprawdza si w zdjciach krajobrazowych. Filmy o redniej czuoci (ISO 100 - 320) - dobre do zastosowa w fotografii codziennej. Dobrze oddaj detale, troch ziarniste i lekko kontrastowe. Filmy o wysokiej czuoci (ISO 400 - 1600) - bardzo dobre w przypadku sabego owietlenia lub tam, gdzie potrzebne s krtkie czasy migawki. Mog dawa due ziarna w duych powikszeniach. Detale oddaj od umiarkowanych do dobrych, ziarnisto od umiarkowanej do duej, a obrazy s z niskim kontrastem.
Lampy rczne
W przypadku lamp rcznych uytkownik musi sam ustawi wszystkie parametry: waciwy czas migawki, przyson adekwatn do parametrw na lampie byskowej oraz musi sprawdzi odlego od fotografowanego obiektu.
Lampy dedykowane
Pracuj tak jak lampy automatyczne, ale poniewa s dedykowane, pracuj tylko z wybranym modelem aparatu i ustawiaj waciwy czas synchronizacji.
Lampy programowe
Najatwiejsze w obsudze ze wszystkich. Przeznaczone s do pracy z danym modelem aparatu i same ustawiaj wszystkie parametry. Mog by wbudowane w aparat, jak i by osobnymi urzdzeniami. Tak jak w lampach automatycznych mierz wiato odbite od obiektu, ale czujnik pomiarowy zlokalizowany jest w aparacie, a nie w lampie. Najczciej spotykany pomiar to TTL.
Migawka zbudowana jest z dwch kurtyn. Przy robieniu zdj z lamp z czasem do synchronizacji, pierwsza kurtyna otwiera si cakowicie i dopiero wtedy druga zaczyna si zamyka. Kiedy czasy migawki s krtsze, to druga kurtyna zaczyna si zamyka nim pierwsza w peni si otworzy. Lampa byskowa wyzwalana jest wtedy, gdy pierwsza kurtyna cakiem si otworzy. Przy zbyt krtkich czasach lampa wyzwoli si w momencie gdy druga kurtyna ju czciowo przykryje klatk. Wiedzielicie kiedy zdjcia, ktrych dolna cz bya w porzdku, a grna cakiem czarna? - Zy czas synchronizacji. Liczba przewodnia lampy byskowej. Maksymalny dystans dla jakiego lampa byskowa jest efektywna przy penej mocy. Zazwyczaj liczba przewodnia okrelana jest dla filmu ISO 100.
Obiektywy szerokoktne
Kade, ktrych ogniskowa jest krtsza od 50 mm. Maj szersz gbi ostroci i krtsze minimalne odlegoci z jakich mona robi zdjcia.
Teleobiektywy
Kade, ktrych ogniskowa jest dusza od 50 mm. Maj wski zakres gbi ostroci, mae pole widzenia, przybliaj fotografowane obiekty.
Obiektywy z zoomem
Maj moliwo zmiany dugoci ogniskowej. Zalety: torba fotograficzna bdzie lejsza, mona lepiej skadrowa obraz, nie ma potrzeby wymiany obiektywu, mona stosowa dodatkowe efekty, takie jak zooming. Wady: cisze, wolniejsze ustawianie ostroci.
IF - Internat Focusing
Kiedy nastawiana jest ostro zamiast caego obiektywu, porusza si tylko wewntrzna optyka.
NADZR WIDEO
Jeszcze niedawno znalezienie si przed kamer byo przeyciem ekskluzywnym, przygod, a nawet wyrnieniem. Jednoczenie filmowanie z ukrycia, bez naszej zgody, traktowalimy jako niedyskrecj, co nieprzyzwoitego, niedopuszczalnego. Obecnie filmowanie stao si czynnoci banaln, niemale codzienn. Dziki inwazji kamery przesuna si granica tego, co dopuszczalne i przyzwoite. Swoje elektroniczne oczy maj nowoczesne biurowce, urzdy, korytarze blokw mieszkalnych, stadiony, eleganckie butiki, supermarkety, windy, fabryki, podziemne przejcia czy ruchliwe skrzyowania ulic. Przy okazji poznalimy potg kamery. Okazao si, e dziki niej atwo osign przewag nad innymi. Jeeli moesz kogo podglda, panujesz nad nim. Szef obserwujcy z gabinetu swoich podwadnych, waciciel sklepu monitorujcy personel i klientw, mieszkaniec bloku podgldajcy ssia53
da, policjanci obserwujcy zodziei i bandytw - wszyscy oni maj wadz nad tymi, ktrych podgldaj, poniewa maj ich na oku. W wielu szkoach kamery obserwuj spacerujcych po korytarzach uczniw, a nawet ubikacje. Monitorowane s bankomaty, kamery zamontowane wewntrz nich nagrywaj twarz i najblisze otoczenie osoby pobierajcej pienidze (materia na og ogldany jest tylko wtedy, gdy zdarzy si napad). Niektre typy kamer wczaj si sporadycznie, np. po wprowadzeniu zego PIN-kodu. aden bank si do tego nie przyzna, ale jeeli przy bankomacie znajduje si zewntrzna nowoczesna kamera, to teoretycznie podgldnicie PIN-u jest tylko kwesti odpowiedniego przyblienia" opowiada elektryk jednej z gdaskich agencji detektywistycznych, zajmujcych si telewizj przemysow. Kamery coraz czciej znajduj si w miejscach, gdzie w ogle si ich nie spodziewamy: na osiedlach, cmentarzach, w szpitalach. Wadze odzi zastanawiaj si nad zamontowaniem monitoringu w autobusach komunikacji miejskiej. Taki monitoring jest ju natomiast w windach nowych biurowcw, cho wikszo pracownikw i goci nie ma o tym zielonego pojcia. Zauwaylimy, e ludzie po wejciu do windy api oddech, staj si wyluzowani, bo wydaje im si, e winda zapewnia intymno. Zdarza si, e ogldamy na monitorze, jak pani dyrektor duej firmy taczy albo robi gupie miny" opowiada ochroniarz z Centrum Finansowego Puawska, zapewniajc, e on i jego koledzy s w stanie ledzi kady krok wybranej osoby, ktra znajdzie si w pobliu lub wewntrz biurowca. Jakie zastosowanie kamery maj dla szpiega? - Ogromne, dziki tym urzdzeniom moemy na . bieco obserwowa, co porabia nasz obiekt. Zapis wideo to w chwili obecnej coraz czciej stosowany rodek dokumentowania wszelkich zdarze. Wspczesna technika w chwili obecnej pozwala nam na pozostawienie maego urzdzenia, ktre bdzie transmitowao sygna audio i wideo na odlego do 1 km. Zasady montowania tych urzdze s takie same jak przy nadajnikach audio (podsuchach), dlatego te w rozdziale omamiajcym te zagadnienia, mona znale informacje, ktre bd miay zastosowanie do nadzoru wideo. Na stronach katalogowych prezentuj kilka urzdze, ktrych, Czytelniku, jeste wart.
54
ROZDZIA VI Fakty i mity o komrkach Telefony komrkowe zasada dziaania Czy mona podsuchiwa komrki Klonowanie kart GSM
Jak daleko?
Czasami uytkownicy telefonw komrkowych GSM zadaj sobie pytanie: Jak daleko mog moim aparatem GSM telefonowa?". Odpowied brzmi: Na cay wiat". Wielu ludzi myli telefon komrkowy z krtkofalwk (lub walkie-talkie"). Sygnay z jednej krtkofalwki (kocowego urzdzenia nadawczo-odbiorczego) s wypromieniowane z jej anteny i zapane przez anten drugiej krtkofalwki. Cakowita trasa idzie zatem, o dziwo, po powietrzu. A jako e wraz ze wzrostem odlegoci pomidzy krtkofalwkami sygnay staj si coraz sabsze, maj one tylko ograniczony zasig. Cakiem inaczej sytuacja wyglda w telefonii komrkowej. A to dlatego, e po powietrzu sygnay id zwykle tylko krtsz cz caej drogi. Wikszo trasy biegn po miedzi, czyli zwykymi drutami. W zasadzie mona by rzec, e telefon komrkowy dziaa nie inaczej ni telefon bezprzewodowy. Telefon bezprzewodowy przesya sygnay radiowe do stacji bazowej podczonej do zwykego gniazdka. A od tego gniazdka sygnay biegn po miedzi (po kablu) do odbiorcy. Jeli ten odbiorca te posiada aparat bezprzewodowy, to jego stacja bazowa przyjmuje pogaduszki nadawcy (tzn. sygnay) po powietrzu do czci ruchomej telefonu bezprzewodowego. Jeli mczyzna i kobieta obydwoje korzystaj z telefonw bezprzewodowych, jedno jest w Warszawie, a drugie w Posenstadt, to wtedy przykadowo na to z 15 metrw idzie po powietrzu, a 300 kilometrw po miedzi. Tak samo naley sobie wyobraa rozmowy przez telefon komrkowy.
57
rozmowa zostanie skierowana do stacji bazowej, w zakresie ktrej si znajduje. Puszcza ona znowu rozmow w powietrze, a telefon komrkowy odbiorcy wyapuje j anten (przyjmuje sygna).
ojczynianym operator trzyma te przecie dane o przeprowadzonych rozmowach, co mu wydajnie pomaga w wystawianiu rachunkw (mniej lub bardziej szczegowych) i skutecznym dojeniu klientw z forsy, co jest zreszt jego gwnym celem yciowym.
Zmiana komrek
Klient telefonii komrkowej jest ruchliwy. Nie siedzi cae ycie w jednej i tej samej komrce i patrzy w sufit. O, nie! Przemieszcza si z jednej komrki, ktr opuszcza bez litoci i alu, do nastpnej, a potem nastpnej i tak dalej. Jeli klient w raczy si znajdowa na skraju danej komrki radiowej, to wtedy sie musi na czas rozpozna, kiedy to lepiej byoby dla wszystkich zainteresowanych stron nawiza nowe poczenie do stacji bazowej z ssiedniej komrki. Telefon komrkowy wypromieniowuje sygnay we wszystkich kierunkach, co oznacza, e nie tylko jedna stacja bazowa te fale apczywie wyapuje, lecz ewentualnie dwie lub nawet wicej. Sie sprawdza skrztnie jako kadego z tych pocze i decyduje arbitralnie, ktra stacja bazowa nawizuje poczenie rozmowne z owym telefonem. Jako poczenia jest potem cigle sprawdzana. Jeli si niechccy okazuje, e jako poczenia podpada i opada co nieco, a poczenie do innej stacji bazowej wykazuje lepsz jako, no to siu - wtedy ta wanie stacja nawizuje poczenie rozmowne. Dopiero gdy te nowe wdanej chwili poczenie z t lepsz niby jakociowo stacj bazow jest nawizane, to stare zostaje zerwane i rozmowa idzie dalej ju przez now stacj bazow. Partnerzy rozmowy komrkowej nic o dziwo nie zauwaaj- rozmowa jest bez przerwy kontynuowana (w sieciach analogowych syszalny jest jednak wtedy wyrany chrzk-brzk-niby-to-dwik).
Pierwsze rozwizanie jest duo drosze. NIE JEST NATOMIAST MOLIWE PODSUCHIWANIE ROZMW PRZY WYCZONEJ KOMRCE!!! By moe istnieje moliwo zdalnego wczania telefonu przez operatora (tryb Emergency), ale to niepotwierdzona informacja. Pooenie komrki mona te ustali na podstawie 2 lub 3 BTS-w (na podobnej nieco zasadzie dziaa system GPS - Global Positioning System). Sposb szyfrowania zastosowany w kodowaniu rozmw GSM okoo 5 lat temu (a moe i dawniej) zosta zamany przez specjalistw izraelskich. Specjalizuj si oni w kodowaniu i rozkodowywaniu informacji. Algorytm ten nie by specjalnie trudny w porwnaniu do DES-a, ktry by do dugo dobry i bezpieczny. DES by uywany w wikszoci instytucji rzdowych w USA. Wraz ze wzrostem mocy obliczeniowej potrzeba coraz mniej czasu, aby zama dany szyfr. Jako ciekawostk podam fakt. e krajom niepewnym" typu Irak, Iran, Libia, zostaa udostpniona sie GSM, ale w sabiej szyfrowanej wersji (algorytm A5/2). Na wypadek wojny podsuchiwanie rozmw nie jest trudne. Jeden z serbskich przywdcw zgin, bo lubi rozmawia przez telefon komrkowy. Dosta rakiet powietrze-ziemia. Cakiem legalnie i nawet bez specjalnego wysiku operator sieci komrkowej moe czyta nasze wiadomoci i podsuchiwa rozmowy (bez stawiania lewych BTS-w" itp.). Na pewno udostpnia na potrzeby policji i ABW par BTS-w lub pozwala im stawia wasne, ktre s traktowane jak normalne przekaniki, ale poza tym dysponuj ca treci rozmw (oczywicie tylko interesujcych osb, inaczej danych byoby tyle, e musieliby je skadowa w hali). Jest jeszcze moliwo udostpniania policji informacji bilingowych (dotyczcych wykonywanych pocze telefonicznych). I to pozwala dotrze do osb wsppracujcych z inwigilowan osob. (Jest zreszt projekt MSWiA dotyczcy podsuchiwania naszych rozmw!). Poza tym paru pracownikw jednej polskiej sieci poleciao z pracy za udostpnianie (odpatnie zreszt) treci SMS-w osobom prywatnym! Wspczenie informacja to bro - w biznesie oraz na wojnie. W Zatoce Perskiej Amerykanie wygrali gwnie dziki doskonaemu przygotowaniu logistycznemu i zapleczu. Nawet najnowszy sprzt nie znaczy nic bez wsparcia (stanowi tzw. papierow si). Dlatego moliwo podsuchiwania rozmw i podgldu SMS-w jest bardzo atrakcyjna. (Panie Heniu, a co tam knuje nasza konkurencja? ;))))) Wic jeli chcesz chroni swoj prywatno, korzystaj raczej z przypadkowych budek telefonicznych (jeli chodzi o rozmowy) lub uywaj szyfrowania e-mailw do wymiany wanych komunikatw (polecam PGP, Pretty Good Privacy http://www.pgpi.com/). Jeszcze jedna rzecz - kady gos ma wiele odrbnych cech i nawet jeli karta SIM jest lewa a telefon nie jest przypisany do nas - po prbce gosu jest moliwo zidentyfikowania danej osoby. Zwaszcza jeli porusza si po danym, staym obszarze sieci. W jednej sprawie sdowej dowodem obalajcym alibi oskaronego bya wanie rozmowa przeprowadzona przez komrk, rzekomo znajdowa si on wtedy u znajomych - biling lub namierzenie aparatu zakoczyo spraw wyrokiem skazujcym. Dobrym pomysem jest te kontaktowanie si za pomoc pagerw. Co do wymiany e-maili to jeszcze jedna sprawa- sygna emitowany przez monitor i kart graficzn jest na tyle silny, e moe zosta podpatrzony w odlegoci do 60 m!!! (Dlatego m.in. w programie PGP jest moliwo czytania e-maili na bardzo nieczytelnym szarym tle, mao kontrastowa czcionka). Jedna z prostszych form podsuchiwania jest sklonowanie karty SIM osoby, ktr chcemy rozszyfrowa. W dalszej czci zaprezentuj te technologie.
w PHOENIX-ie wynosi ok. 12 godz. (masakra!). Wymieniajc kwarc osigamy 3 razy krtszy czas, czyli ok. 4,5 godz. 3. Podstawka pod KWARC dla PHOENlX-a. atwo jest go zmieni, gdy potrzeba. Mao eleganc ka metoda, ale dziaa!!! Mona da na 2 kwarce przecznik dwupozycyjny. 4. Karta tzw. SILVERCARD (cena ok. 50 z) oparta na PIC 16F877 i EEPROM 241c64 lub GREENCARD oparta na PIC 16F877 i EEPROM 241c 128. Karty rni si pojemnoci pamici, a co za tym idzie na SILVERCARD uzyskamy: a) miejsce na 8 kart operatorw b) 208 miejsc w ksice telefonicznej w aparacie (wsplna ksika!) c) miejsce na 10 SMS-w ...na GREENCARD: a) miejsce na 68 kart operatorw b) 250 miejsc w ksice telefonicznej w aparacie c) miejsce na 40 SMS-w 5. Programator JDM-1SO do programowania PIC16F877 na karcie - wersja JDM z czytnikiem SMARTCARD. 6. Kabel NULL-MODEM do podczenia PHOENIX-a i JDM-a. Chipdrive ma wasny kabel. JDM pracuje na napiciu pobieranym z portu COM, za PHOENIX jest zasilany zewntrznie. 7. Reduktor dla maych kart, gdyby taka si trafia (warto go mie, bo pozwala na obsug kart GSM). Jednak gdy kupujemy kart SILVERCARD czy GREENCARD s one wielkoci podstawowej, czyli takie, jakie mamy, gdy kupujemy telefon lub zestaw startowy i wyamujemy z ramki kart (moe by taka ramka jako reduktor!). 8. Aparat telefoniczny ze ZDJTYM SIM-LOCK-iem!
Oprogramowanie
ICProg, ktrym zaprogramujemy PIC-a w SILVERCARD! UWAGA! Wymagany jest programator JDM-ISO z gniazdem na kart SIM (oprcz podstawek pod kostki!) ICProg-iem zaprogramujemy te EEPROM 24C64 za pomoc PHOENIX-a! (NIE JDM-a!). Te dwa programatory wystarcz wraz z ICProg-iem do zaprogramowania nowej SILVERCARD wsadami do jej obsugi! Wsady do obsugi KARTY! S dostpne 3 wersje wsadw. Dziel si pomidzy karty z EEPROMem 24C64 i 24C128! Dla pierwszych s w wersji v.4.10 oraz 5.0 s, dla drugich w 5.0 penym. Dla SILVERCARD polecam v. 5.0 s z obsug w jzyku polskim. TO WSZYSTKO WYSTARCZY NAM DO ZAPROGRAMOWANIA KARTY, KTRA STAJE SI AKTYWNA I DAJE SI OBSUGIWA W TELEFONIE! Tak spreparowan kart moemy uruchomi w telefonie bez SIM-LOCK-a i czeka ju tylko na uzyskanie odpowiednich numerw/kodw IMSI oraz KI. Co do wycigania kodw KI i IMSI. Wymieni list programw, ktre to zrobi: UWAGA! NA DZIE DZISIEJSZY MONA WYCIGA KI" Z KART STARSZYCH BEZ PROBLEMW. NIESTETY, KARTY SYSTEMU COMP128 v.2 JESZCZE NIE S OBSUGIWANE! CZYLI NAJNOWSZE SIM-PLUS, ERA TAK-TAK, IDEA POP czy z PLUS GSM - ABONAMENTOWA, W KTREJ MAMY OBSUG PLUS-MEGA! A oto lista programw: CARDINAL ver. 6.8 - pena obsuga karty SIM, IMSI, KI - IMSI trzeba sobie przeliczy wg opisu SIMEditor-Demo-RE03 - obsuga zaawansowana karty SIM KiExtractor ver. 1.0 -do wycigania KI z kart w formacie COMP128 v i . wersja testowa IMSIviewer ver. 1.1- do wycigania kodu IMSI (bez przeliczania!) Fki2 ver. 2.1 - do wycigania KI z karty, ale UWAGA! NOW KART ERA-GSM USZKO DZIEM TYM PROGRAMEM!!! Zreszt kadym z programw mona kart uszkodzi, o czym
61
ww. programy INFORMUJ przed jej skanowaniem! JEDNAK NAJBARDZIEJ ODPOWIEDNI JEST CARDINAL v.6.8. Simcarde - nie udao mi si uruchomi! SIM - SCAN (bardzo dobry program Dejana), ale nie udao mi si go uruchomi?! Moe wyma ga innego programatora wg. schematu Dejana ...Nie udao mi si go uruchomi na PHOENIX-ie, pomimo e teoretycznie powinien dziaa! Prosz o sprostowanie i INFO jak zrobi! SIMMagicII_SPV32 - do wycigania KI oraz IMSI, wietny program dziaajcy z PHOENIX-em, wykrywa rodzaj KWARCU, czyli normal/turbo! Doczany do zestaww samodzielnego kopiowania kart SIM. Jednak w zwizku z tym pokazuje IMSI, ale KI wycignite zapisuje niestety do kodowanego pliku, jaki sobie zachowujemy na dysku, a ktry posuy do klonowania karty! Potrafi wystartowa dalsze skanowanie karty po przerwie!!! SIMMagicII_convertaion_program - do konwersji zrzutu zrobionego SIMMagicII_SPV32 na wydzielenie KI i IMSI - uruchomiem, ale si zawiesza - w jzyku chiskim! GSM SIM Utility V4.2 - ta sama firma to samo dziaanie GSM SIM Utility (IP) V I . O (20030117)-jak wyej, nie znam rnic!
Wsady:
Sim_Emu_4.10 - dla SILVERCARD, czyli PIC16C876/7, EEPROM 24C64 Sim_Emu_4.101 - dla SILVERCARD, czyli PIC16C876/7, EEPROM 24C64 Sim_Emu_5.00 - dla PIC16C876/7, EEPROM 24C128 Green i Black Card Sim_Emu_5.00_s_multiJang- dla SILVERCARD, czyli PIC16C876/7, EEPROM 24C64 SIM_EMU_500cz- dla PIC16C876/7, EEPROM 24C128 Green i Black Card MAMY JU SPRZT DO PROGRAMOWANIA KARTY, POTRZEBNY SOFT, WSADY ... Wic do DZIEA! Tutaj musz Czytelnika rozczarowa. Na opisanie tego potrzeba ok. 20 stron czysto technicznej instrukcji jeeli kogo to interesuje, prosz zajrze na stron internetow pod adres: ttp://republika.pl/ folio/3.html.
62
ROZDZIA VII Komputery amanie zabezpiecze komputerowych Anonimowa poczta elektroniczna Bezpieczna skrzynka Szyfr jednorazowy
65
i znakw specjalnych nie ma w przypadku metody brute force znaczenia. Skuteczno amania zaley przede wszystkim od dugoci hasa. W zalenoci od algorytmu deszyfrujcego, nawet szybki komputer moe potrzebowa caej doby, by odszyfrowa jeden znak hasa. Dlatego im dusze haso, tym wicej czasu potrzeba, by je zama. Z tego wzgldu wikszo producentw narzdzi do amania hase metod siow wyznacza 8 do 10 znakw, jako grn granic dugoci amanych hase. Ciekawe rozwizanie problemu czasochonnoci tej metody zaproponowaa firma Ac-cessDataw w swoim programie Distri-buted Network Attack: aby przyspieszy proces, program umoliwia poszukiwanie hasa przez kilkadziesit, a nawet kilka tysicy komputerw sieciowych jednoczenie.
amanie sownikowe
Czsto stosowan metod jest amanie sownikowe. Narzdzie sondujce amane haso podstawia wwczas do badanego cigu znakw wszelkie moliwe sowa, jakie znajdzie w sowniku. Stosujc t metod wychodzi si z zaoenia, e uytkownicy czsto bior istniejca w naturalnym jzyku wyrazy, aby haso atwiej byo zapamita (zaoenie to jest suszne w zadziwiajco duej liczbie przypadkw). Uywane s wic imiona, nazwy miejscowoci, nazwiska znanych osb itp. W Internecie kry wiele takich sownikw, z ktrych cz liczy nawet po kilka milionw hase. Metoda okazuje si nie tylko szybka, ale te bardzo skuteczna.
Keyloggery i backdoory
Metoda ta waciwie niewiele ma wsplnego z amaniem. Keylogger to program podsuchujcy" klawiatur komputera-celu, natomiast backdoor umoliwia monitorowanie wszelkich aspektw dziaania komputera. Jeeli agresor dotar ju na tyle daleko, e jest w stanie uruchomi tego typu narzdzie na docelowej maszynie, to mona powiedzie, e skuteczno tej metody wynosi w zasadzie 100 procent. Dziaajc w tle, niedostrzegalnie dla uytkownika, programy te zapisuj wyniki monitoringu na dysku (w konkretnym, okrelonym przez agresora miejscu) bd s od razu wysyane do napastnika (wygodniejszy sposb, ale te atwiejszy do wychwycenia przez zaatakowanego uytkownika). Obydwa typy programw s traktowane przez wikszo skanerw antywirusowych czy te systemw IDS jako trojany, dlatego stosowanie programu antywirusowego moe uchroni przed tego typu metodami zdobycia naszych tajnych danych. Uzupenieniem skanera antywirusowego moe by odpowiednio skonfigurowany program typu personal firewall (moe pomc w wykryciu nieautoryzowanego przesyu danych).
66
Obdarte z gwiazdek
W Windows 95, 98 i ME kady wprowadzony znak hasa wywietlany jest w polu jako gwiazdka. Jednak wewntrznie haso takie nie jest szyfrowane. Istniej programy, np. Dietrich 0.97, SnadBoy's Revelation czy Pant-sOff!, ktre potrafi przeksztaca gwiazdki w czytelny tekst. Wystarczy, e na ekranie widoczne bdzie okno dialogowe lub okno przegldarki z wprowadzonym, teoretycznie niewidocznym, hasem. W zalenoci od narzdzia haso widoczne jest w postaci czytelnego tekstu w swoim wasnym polu lub w niewielkim okienku, wywietlanym, gdy przesuniemy wskanik myszy nad pole z hasem. Na szczcie istniej stosunkowo proste sposoby przeciwdziaania takiemu pozyskiwaniu hase. Wiele istotnych dla bezpieczestwa programw nie korzysta ju z domylnego kodowania hasa w Windows, lecz stosuje wasne algorytmy. Zupenie inaczej prezentuje si sytuacja w Windows NT/2000/XP, gdzie wprowadzono mocniejsze szyfrowanie.
Windows 95/98/ME
System Windows zapisuje hasa i inne tajne dane, np. hasa dostpu do napdw sieciowych, poczenia internetowego oraz drukarek w pliku o rozszerzeniu .pwl (skrt od password library). Kademu uytkownikowi, ktry przy uruchomieniu Windows loguje si za pomoc nazwy uytkownika i hasa, przypisywany jest osobny plik .pwl. Jego nazw jest nazwa danego uytkownika. Tak wic haso uytkownika Jasio" zostanie zapisane w pliku Jasio.pwl. Wszystkie pliki .pwl zapisane s w katalogu systemu Windows. Kady program Windows ma do nich dostp i brak tu jakich specjalnych zabezpiecze. W samym pliku .pwl hasa zapisywane s w postaci zaszyfrowanej lub niezaszyfrowanej. Jeeli plik ten wielkoci przekracza 688 bajtw, najprawdopodobniej mamy jednak do czynienia z szyfrowaniem. Niestety, ochrona hase w Windows 95/98/ME atwo daje si unieszkodliwi. Wystarczy uruchomi komputer za pomoc dyskietki startowej, po czym - w trybie MS-DOS usun jeden lub wicej plikw .pwl. Z nazwy pliku wywnioskujemy, do ktrego uytkownika nalea. Logujemy si nastpnie do systemu Windows na konto, ktrego haso usunlimy; moemy wwczas poda dowolne haso i... mamy ju dostp do wszystkich zasobw systemowych, a stare hasa tego konta id tym samym w niepami. Mona te zastosowa mniej brutalne sposoby. Oto dwa spord wielu programw, odczytujcych hasa w systemach Windows 9x/ME: Get Cached v.free wywietla okno dialogowe z odszukanymi danymi 123 Write Ali Stored Passwords (007 WASP) potrafi porzdkowa znalezione informacje we dug kilku kryteriw. Narzdzie to umoliwia take usuwanie plikw .pwl.
Windows NT/2000/KP
W tych wersjach Windows hasa s przechowywane w skadniku Rejestru Windows o nazwie SAM (Security Account Manager). Do rejestru - formalnie rzecz biorc - dostp ma jedynie administrator. Jeli jednak zechcemy utworzy lub zaktualizowa dyskietk ratunkow (zwan w terminologii systemu Emergency Repair Disk - ERD), system Windows utworzy kopi pliku SAM i umieci j pod nazw SAM._ w katalogu/repair/ wewntrz katalogu systemowego, przez co plik ten stanie si dostpny dla wszystkich uytkownikw. Mona te wydoby pewne informacje zdalnie sondujc rejestr, przez tzw. Remote Registry Calls. Podobnie jak w Windows 95, 98 oraz ME, cakowicie pozbywamy si ochrony, usuwajc plik bazy hase SAM. Uruchamiamy w tym celu system na nowo, korzystajc z nowej dyskietki startowej utworzonej w systemach DOS lub Linux, zawierajcej sterownik systemu plikw NTFS. Przy uruchomieniu systemu tworzy on now, pust wersj pliku SAM. Jako administrator moe si wwczas zaogowa kady. Z hasami mona sobie poradzi take mniej radykalnie. Odczytuje je na przykad program ERD Comman-der 2002. Natomiast na witrynie firmy atStake Software (www.atstake. com) znajdziemy program LC4 (znany wczeniej pod nazw LOpht Crack), wydobywajcy hasa z bazy SAM wspomnian metod prb i bdw (brute force). Mona usysze opinie, jakoby LC4 by w stanie w cigu mniej ni 48 godzin pracy (Pentium II, 300 MHz) pozyska nawet do 90 procent wszystkich hase systemowych, za ju po 10 minutach ma 67
zamane podobno okoo 18 procent. Nie s przy tym bezpieczne ani hasa administratorw serwerw, ani domen. Twrcy LC4 polecaj to narzdzie przede wszystkim tym administratorom, ktrzy lubi patrze na rce wszystkim podlegym sobie uytkownikom. W jednym z trybw pracy LC4 nie wywietla hase, lecz ich statystyk. Admin moe dziki niej zdecydowa, czy wymusi wysz zoono hase stosowanych przez uytkownikw (patrz ramka Bezpieczne haso").
Wygaszacie ekranu
Kady wygaszacz ekranu w systemach Windows 95/98/ME mona zabezpieczy hasem. Wyczenie wygaszacza wymaga podania okrelonego hasa, ktre zapisywane jest w rejestrze, bez wzgldu na to, czy ochrona wygaszacza jest wczona, czy nie. Za pomoc polecenia regedit otwieramy edytor rejestru i wyszukujemy w nim klucz: HKEY-CURRENTJJSER/Control Panel/desktop/ScreeSaveActive. Jeeli ma on warto 1, ochrona hasem jest aktywna; jeeli O -jest wyczona. Samo haso rwnie mona usun. Jest ono zaszyfrowane w kluczu HKEY-CURRENT_USER/Con-trol Panel/desktop/ScreenSa-ve_Data. Jeli chcemy je pozna, moemy uy niewielkiego programu GetScreenSaverPassword. Po uruchomieniu wywietla on w tajny cig znakw. W Windows 2000/XP nie tworzymy osobnego hasa dla wygaszacza ekranu -jest on chroniony hasem systemowym biecego uytkownika. W zwizku z tym w ustawieniach wygaszacza nie ma miejsca na wprowadzenie hasa.
Bezpieczne haso
Wobec mnogoci programw do amania hase, powstaje pytanie, czy szyfrowanie danych w ogle cokolwiek daje. Nie ma zabezpiecze nie do zamania, jednak dziki znajomoci narzdzi do amania zabezpiecze oraz metod ich pracy moemy zrobi wiele, aby maksymalnie utrudni atak. Nie zapisujmy wanych hase (np. do bankowoci internetowej lub dostpu do Internetu) w komputerze, lecz poza nim. Moe wyda si to nieco uciliwe, ale zabezpiecza je skutecznie przed wykradzeniem przez sie: najlepiej po prostu za kadym razem wprowadza hasa rcznie. Nie uywajmy prostych hase, skadajcych si jedynie z kilku liter. Niech nasze hasa stanowi mieszank liter maych i duych, kilku cyfr i znakw specjalnych. Haso powinno mie co najmniej 10 znakw. Dobrym pomysem jest generowanie hase za pomoc sucych do tego programw narzdziowych, np. Advanced Password Generator. Pami ludzka jest zawodna, dlatego warto ustawia hasa skomplikowane dla potencjalnego amacza, ale proste dla naszej pamici. Przy czym wiedzmy, e haso powinno skada si nie tylko z liter, ale te z cyfr i znakw. Zaoenie to jest spenione w przypadku nastpujcych hase: Qs@dY$Vi9#0&fgZ oraz Pr3c#_Z_@p@ml! (dla tych, co nie mog odczyta: precz z apami") Obydwa hasa maj tak sam dugo (15 znakw). Mam nadziej, e wyranie wida, ktre z nich jest atwiejsze do zapamitania;) Zmieniajmy hasa przynajmniej co kilka miesicy. Najlepsza strategia nic nie pomoe, jeeli w tle dziaa bdzie niezauwaony przez nas ko trojaski czy keylogger. Dobry skaner antywirusowy oraz wyprbowana aplikacja typu firewall powinny by zainstalowane w kadym komputerze PC.
Krok 1.
Najwaniejsz rzecz jest anonimowe poczenie z Internetem. Jedyn realn moliwo zachowania wzgldnej anonimowoci jest kawiarnia internetow lub terminale internetowe (w niektrych sklepach, dworcach i lotniskach, take w Polsce). Kawiarnia internetow, ktr wybierzesz powinna by w innym miecie! Kiedy jechaem z Wrocawia do Poznania w celu wysania jednego listu. Jeli czas nie pozwala Ci na wyjazd do innego miasta, poszukaj kawiarni na drugim kocu miasta. Nigdy nie korzystaj z Internetu z terminala w pobliu domu lub pracy. Cz kawiarni" jest patna za godzin, inne za minut. Jeszcze inne pozwalaj na wykupienie abonamentu. Komputery w szkoach, uniwersytetach i bibliotekach s darmowe. Najkorzystniej jest poprosi znajomego (najlepiej odmiennej pci) o kupno karty abonamentowej na 3-4 dni przed planowanym uyciem komputera. Oczywicie zakupu dokonujemy gotwk. Idealne s darmowe komputery w bibliotekach i szkoach, byle tylko nie bya to Twoja uczelnia. Te darmowe wymagaj jednak czsto hasa i mog by trudno dostpne. Zapamitaj: wysanie jakiegokolwiek pakietu informacji z domu (bez wzgldu na rodzaj poczenia: kabel, telefon, radio, komrka) umoliwia natychmiastowe zlokalizowanie wysyajcego! Jeli nie jeste na tyle wany, aby lokalizowa Ci od razu, mona na podstawie billingw od operatorw oraz rejestracji pakietw od ISP odkry Ci nawet kilka miesicy (lub nawet lat!) od wysania listu. Najwymylniejsze metody zabezpieczania, szyfrowania, programy anonimowe" i spoofing opniaj suby specjalne najwyej o 12-24 godziny. Mniej wicej tyle czasu potrzeba na uzyskanie nakazu rewizji Twojego domu lub aresztowania webmastera, ktry nie chce wsppracowa.
Krok 2.
Pozosta anonimowy. Nie tylko w sieci, ale take jako osoba fizyczna! Za dostp pacisz TYLKO gotwk. Nigdzie nie pokazuj adnych dokumentw. Jeli musisz pokaza legitymacj lub dowd, albo kto nalega na patno kart- id w inne miejsce. Ubierz si inaczej ni ubierasz si na co dzie. Zmie fryzur, za peruk, stare, nieuywane buty, ktre bdziesz mg wyrzuci. W okulary lub szka kontaktowe, jeli nosisz okulary na co dzie. Warto pamita o czapce / czapce baseballowej / kapeluszu wiadkom bdzie trudniej Ci opisa, a kamery przemysowe nie zarejestruj rysw Twojej twarzy.
Krok 3.
Za konto. Zrb to od razu, gdy tylko sidziesz przez komputerem. Jest masa darmowych dostawcw kont pocztowych. Polskie znasz pewnie wszystkie. Zalecam jednak wykorzystanie zagranicznych: mailexcite.com, prontomail.com, usa.net, hotmail.com, mailcity.com, lub doghouse.com. Dlaczego akurat te? Dlatego, e jeli zachodzi potrzeba uzyskania pomocy od zagranicznych operatorw, caa procedura poszukiwania miejsca, skd wysano list, wyduy si o kilka godzin. Pamitaj, e dostawcy darmowych kont nie maj moliwoci weryfikacji podanych przez Ciebie danych. Wpisz tam cokolwiek. Najlepiej cig losowych znakw (jeli system na to pozwoli). Nie podawaj adnych prawdziwych danych, imion, nazwisk, numerw telefonu czy adresu e-mail. Jeli nie moesz zarejestrowa konta, poszukaj innego dostawcy. Po wypenieniu rubryk, otrzymujesz sprawne konto w cigu kilku minut. Moesz teraz wysa list anonimowo.
Krok 4.
Wylij wiadomo. Jeli masz do wysania krtk wiadomo, zrb to na miejscu. Jeli jednak Twoja wiadomo jest dusza (jej wpisanie zajmie wicej ni 1 minut), lub jeli wiadomo musi zosta zaszyfrowana, przygotuj sobie wszystko wczeniej w domu i zapisz na dyskietk jako zwyky plik tekstowy. Niektre kawiarnie obawiaj si, e dyskietki mog zawiera wirusy. W tym celu administratorzy ka woy dyskietk do centralnego komputera, a potem przesyaj jej zawarto do Twojego stanowiska. W taki przypadku wiadomo musi by zaszyfrowana. Cay proces od wejcia do kawiarni, przez zao enie konta do wysania wiadomoci i wyjcia z kawiarni powinien zaj Ci nie wicej ni 3 minuty (w ostatecznoci 5 minut). Nie przesadzaj z popiechem. Nie rb nic, co moe zwrci na Ciebie uwag. Pamitaj! W domu przygotuj tylko ewentualn wiadomo. Konto MUSISZ zakada w kawiarni. 69
Krok 5.
Zatrzyj lady. Jak? Najlepiej mikk cierk. Wytrzyj dyskretnie klawiatur i myszk oraz wszystko, czego dotykae (oparcie od krzesa, stolik). Postaraj si nie otwiera drzwi do kawiarni rkami (wejd za kim lub pchnij drzwi przedramieniem). To samo przy wychodzeniu. Pacc za pobyt staraj si nie dotyka lady, kasy, etc. Pa tylko gotwk. Pamitanie, czego si dotykao jest bardzo trudne, wymaga maksymalnego skupienia i zera paniki. Nie zapomnij o wyjciu dyskietki ze stacji dyskw! Moesz te przed odejciem wyczyci histori i pliki internetowe (w opcjach przegldarki).
Krok 6.
Ulotnij si. I nie wracaj. Nigdy. Wizyt zachowaj dla siebie. Nie przyznawaj si to niej nikomu. Nikomu i nigdy. Jeli nie popenie bdu, wysae wanie swj pierwszy anonimowy list! Co jest najczstszym bdem? Ot moe Ci si to wydawa nieprawdopodobne, ale najwicej ludzi udaje nam si zapa, poniewa zapominaj o Kroku 6! Wikszo komu si przyznaje. Jeli nie potrafisz trzyma jzyka za zbami - nie masz szans! Agencje wywiadowcze wiedz dobrze, e wbrew pozorom to KOBIETY rzadziej ujawniaj tajemnice dotyczce tajnych operacji. Jeli wic jeste mczyzn musisz woy w Krok 6 wicej wysiku...
Najsabszym ogniwem jeste Ty, Miejsce gdzie ukrywasz swj klucz prywatny oraz Twoje Passphrase" z systemu PGP. W dalszej kolejnoci niebezpieczne si pliki PGP na twoim dysku twardym (HDD). Standardowa procedura zdobywania klucza PGP wyglda tak:
Prba 7- Wymuszenie.
O ile poprzednie metody s uywane na codzie, czasem trzeba uciec si do innych metod. Jeli kto ma nierozszyfrowane wiadomoci, moe po prostu zmusi Ci do oddania klucza. Jak? Np. amic palce, szantaujc, itp.
Prba 9 - Inne.
Istniej te inne metody, o ktrych nie mog wspomina oficjalnie. Pamitaj jednak, e w nich take najsabszym ogniwem s ludzie i sprzt. W dalszych rozdziaach naucz Ci bezpieczniejszego szyfrowania wiadomoci. Moe nie powinienem o tym wspomina, ale yjemy w Polsce. W tym kraju PGP jest nadal stosunkowo dobrym sposobem na bezpieczne szyfrowanie wiadomoci... A teraz konkretnie: jak korzysta z poczty elektronicznej bezpiecznie?
Krok 1 - Przeczyszczenie.
Oczy dysk twardy. Kasowanie nie usuwa danych, tylko informacj o ich lokalizacji na dysku. Skasowane pliki mona odzyska! Najatwiej uy narzdzi do czyszczenia (nadpisywania wielokrotnego danych: Shredder. Programy takie jak Exper Witness, HEdit pozwol sprawdzi, czy wszystko I jest ok). Jeli na twoim dysku byy wczeniej nieszyfrowane dane, mogce w jakikolwiek sposb Ci obciy, naley rozmagnesowa i zniszczy dysk twardy, spalajc elektronik. Potem wyjmij talerze z napdu i wyczy je dokadnie drobnym papierem ciernym. Cao warto podpali i utopi. Ewentualnie moesz przeprowadzi dokadne formatowanie niskopoziomowe (specjalne narzdzia), przeinstalowa system operacyjny i programy (ale nie jest to 100% bezpieczna metoda!) Skoro sprzt jest ju sterylny utrzymuj go w tym stanie! Nadpisuj wolne miejsce na HDD pod koniec dnia pracy. Nie zostawiaj komputera wczonego bez opieki.
Krok 2 - Izolacja.
Podczas pracy z wanymi dokumentami i wiadomociami, fizycznie odcz si od zasilania (korzystaj z notebooka lub UPS i wycignij wszelkie kable zasilajce z komputera). Wycignij kabel sieciowy / modemowy z gniazdka. Jeli tego nie zrobisz, wiele ryzykujesz. Nie polegaj na programach i sprzcie typu Firewall. Wycigaj kable z gniazdek.
Krok 3 - Id sobie.
Aby dodatkowo si zabezpieczy pracuj codziennie w innym miejscu (innym pokoju), zmieniaj ustawienie komputera. Utrudniaj nagrywanie wideo i audio. Polecam udanie si z notebookiem do parku, kawiarni, fast-foodu, mieszkania kolegi, koleanki w biurze, przystanku autobusowym, poczekalni na lotnisku, play, itp. Bd bardziej twrczy ni ekipa ledcza. Trick polega na wyborze miejsc, gdzie ciko byoby Ci obserwowa bez Twojej wiedzy. Nie zdziw si, gdy zmieniajc miejsce pracy zaobserwujesz dziwne poruszenie w okolicy. Skopiuj te na dyskietk pliki: secring.skr, secring.bak, pubring.prk i pubring.bak oraz randseed.bin (s w twoim katalogu PGP). Nagraj je w dwch kopiach na dyskietk i skasuj z HDD, po czym wyczy 3-5 razy miejsce po nich (nadpisujc pliki losowymi danymi lub cigiem zer i jedynek). Dyskietk zawsze no przy sobie. Od tej pory za kadym razem, gdy czytasz zaszyfrowana wiadomo przemieszczaj si. Kasuj (nadpisujc 3-5 razy) wszystkie pliki robocze. Jeli musisz mie kopi, zapisz j na dyskietk, ktr nosisz przy sobie. Nic nie drukuj! Wr
72
do domu i korzystaj z innego komputera do wysyania wiadomoci! Nigdy nie podczaj przenonego komputera do Internetu. Nigdy nie pozostawiaj go bez opieki. Jeli oznacza to, e musisz go nosi ze sob zawsze - to go no przy sobie zawsze. Pracuj na minimum dwch komputerach, z czego jeden musi by sterylny. Zmieniaj miejsce pracy. Myl o tym, co robisz. Zapamitaj! Tak samo jak zesp agentw moe manipulowa Tob, tak samo Ty moesz manipulowa nimi. Dlaczego? Zespoy ludzi pracujce podczas rutynowych inwigilacji maj do czynienia ze zwykymi" ludmi i zgubieni rutyn nie spodziewaj si adnych niespodzianek. Nie wierzysz? Przypomnij sobie jak jeden (1) czowiek stawia zacieky opr 38 uzbrojonym antyterrorystom, eliminujc z walki jednym ruchem rki 15 z nich (sytuacja miaa miejsce w podwarszawskiej Magdalence). Policjantw zmylia rutyna. Wykorzystaj to! Tylko kilka wysoko wyspecjalizowanych jednostek zajmuje si tzw. trudnym celem" (Trudny cel - wywiczony czonek grupy, ktry aktywnie si ukrywa i nie daje po sobie pozna, e wykry grup inwigilacyjn). Wikszo policjantw, detektyww, dochodzeniowych urzdw skarbowych czy nawet agentw ABW nigdy nie miao kontaktu z trudnym celem".
Unik 1 - Wabik.
Jeli kodujesz listy przy pomocy PGP, sprbuj oszuka przeladowcw, e udao im si zama twj klucz (podsuwajc im faszywy w zamian). Przygotuj wic dwa klucze. Pozwl przy pomocy klucza wabika" odkry co na swj temat. Prawdziwy klucz przygotuj wg podanego wczeniej schematu. Twj wabik zostaw na twoim twardym dysku. Spreparuj kilkanacie wiadomoci. Uywaj faszywego klucza do wysyania wiadomoci o marginalnym znaczeniu. Te wane wysyaj wg metody przestawionej wczeniej ze sterylnego notebooka. Jeli kto zacznie Ci obserwowa, bdzie przekonany, e zdoby waciwy klucz. Po przeczytaniu kilku mao wanych listw, zostaniesz wpisany na list obserwowanych": 2-3 razy do roku kto rzuci na Ciebie okiem. Nic wicej. Metoda ta (pokaza kilka razy w roku, e jeste obserwowany) po raz pierwszy zastosowao amerykaskie FBI. Metoda to przynosi niewiarygodne rezultaty. Wikszo osb staje si przekonana o cigym nadzorze i zaczyna panikowa. Strach paraliuje ich ruchy. Nie daj si zastraszy. Suby pastwowe te maj ograniczone rodki finansowe i zasoby ludzkie. Nawet gdy ekipa nasuchowa dowie w kocu o twoim drugim kluczu PGP, zyskasz sporo czasu na dodatkowe szyfrowanie, ukrywanie lub zniszczenie dowodw. Wabik to pierwsza, prosta i skuteczna linia obrony.
Kroki
Maskuj kad korespondencj dodajc losowo wygenerowany cig znakw na pocztku i kocu kadej wiadomoci. Przykad poniej to rozszyfrowana wiadomo, wyrniono przekaz waciwy: ag4v06785ap4f9ayh[p234g7fa[3jc7t[65awhf712435709182457Wpdadnijdodomnie oooo 19q029754012405978109384257109283457109234751289j2676fq3 Nigdy nie uywaj na pocztku sw typu: Cze, Witam, itp. Nic co mogoby kojarzy si z rozpoczciem listu. To samo z zakoczeniem listu!
Krok 2
Postaraj si, aby zawartoci nie dao si rozszyfrowa przy pomocy analizy heurystycznej. Powtarzaj niektre sowa koo siebie, unikaj znakw interpunkcyjnych i spacji, jeli jest to moliwe. Wciskaj Enter" w poowie zdania. Specjalnie rb bdy ortograficzne. Odbiorca zrozumie tre bez problemu.
73
Krok 3
Pisz wiadomoci w Jzyku obcym". Uywaj sw kodowych uzgodnionych wczeniej. Rb bdy, np. pien zamiast pi; pisz daty i numery sownie (jedynastylutydziewiedcetczydzieczeci = 11 luty 1933). Nie uywaj nazwisk. Metody te nie uniemoliwiaj zamanie treci, ale powanie wyduy si czas niezbdny do ich rozszyfrowania.
Unik 3 - Diagnostyka.
To dobry sposb na wykrywanie, czy jeste ledzony. W argonie nazywa si to testem diagnostycznym, lub przegldem). Czstotliwo z jak wysyasz poczt, jej dugo i godziny stanowi pewny wzr. Postaraj si go zburzy. Wylij nagle du liczb wiadomoci o nietypowej porze. Spowoduje to wzrost zainteresowania, o ktrym jeszcze nie bdziesz mg wiedzie. Listy te musz mie prowokujc tre, zmuszajc agentw do podjcia dziaania. Ekipa zdobdzie klucz PGP w odpowiedzi na nagle zwikszony ruch w twojej poczcie. Zauwaysz, e pojawiaj si przed Tob w miejscach, do ktrych miae si uda, wami si do domu lub biura szukajc przedmiotw o ktrych pisae w faszywych listach. Warto wic zainstalowa w domu i pracy minikamer i nagrywa na VCR wszystko na czas twojej nieobecnoci. Jeli na filmie pojawi si krtka przerwa lub nieenie obrazu kto tu by. Wykrywacze i zaguszacze kamer i mikrofonw moesz kupi w cenie okoo 600 z). Te znaki, to wyrane ostrzeenie o naruszeniu Twojej prywatnoci. Pamitaj o dwch kluczach (wabik). Za te anonimowe konto poczty elektronicznej ju dzisiaj. Jak to zrobi dowiesz si z kolejnych rozdziaw.
Unik 4 - Spoofing.
To prosta metoda polegajca na wysyaniu od czasu do czasu idiotycznych zaszyfrowanych wiadomoci. Nie musz tumaczy jaki popoch moe to zasia w szeregach wroga. Stek bzdur lub fragment wiersza moe by traktowany przez ekip nasuchow jako wany szyfr. Niech si chopcy gowi. Jeli nagle bdziesz musia wysa wiksz liczb wiadomoci, przesta wysya faszywe wiadomoci. Sumarycznie ruch w twojej poczcie si nie zmieni.
SZYFR JEDNORAZOWY
System Szyfrw Jednorazowych (OTP) to jedyny sposb kodowania wiadomoci, ktry nie moe zosta zamany. Dlaczego? Poniewa zastosowany klucz jest cakowicie losowy i kady klucz jest uywany tylko JEDEN raz. Z systemu takiego korzysta si na co dzie w kadej formacji wywiadowczej na wiecie (jeli sytuacja wymaga zastosowania OTP - system ten rwnie ma swoje ograniczenia, o czym za chwil). OTP (znacznie zmodyfikowane) sprawdza si te w bankach internetowych (otrzymujemy list jednorazowych hase). Zawsze tam, gdzie wymagana jest 100% bezpieczna transmisja, wywiady stosuj system OTP. W czasie zimnej wojny, radzieccy szpiedzy w USA uywali OTP do przekazywania wiadomoci swo- j im przeoonym (zwykle znajdujcych si w ambasadach i konsulatach). FBI, CIA i NSA przez 30 lat, i nigdy nie rozszyfrowali ani jednego meldunku nadanego w ten sposb. Dzi wykorzystuj si OTP w MI6, BND, DGSE, MBRF, GRU, Pao K'o, Mosadzie, CIA. Stosuj go rwnie ruchy oporu, takie jak IRA, Action Direct we Francji, Tupamaros w Urugwaju, GIA w Algierii, Hezbollah w Libanie, wietlista Droga w Peru czy argentyskie Monteneros. Informacje przedstawione poniej pochodz od dwch oficerw MI6. Jeli opanujesz OTP, b- i dziesz mg przekazywa wiadomoci w 100% bezpieczne. Kryptografia siga korzeniami do krajw arabskich. W 1412 roku ukazaa si tam publikacja Subh al-a 'sha. Bya to 14-tomowa encyklopedia napisana przez Shihab al-Din al-Qualgashandi. Opisywaa pierwsze metody szyfrowania tekstw pisanych. Arabowie byli o wiele bardziej zaawansowani w kryp- i tografii ni Europa (gwnie z powodu bardziej zaawansowanego rozwoju matematyki). System OTP zosta doszlifowany w 1917 roku podczas pierwszej Wojny wiatowej.
74
Tworzenie klucza
Podstaw systemu OTP jest stworzenie losowego klucza. Kluczem jest po prostu szereg cyfr uywany do kodowania twoich wiadomoci (tekstu). Zanim zaczniesz tworzy swj wasny OTP, musisz stworzy losowy klucz. Ale najpierw musisz przypisa kadej literce alfabetu warto liczbow. Najprociej zrobi to tak, jak widzisz poniej. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 atwe do zapamitania, i skuteczne. W czasie II Wojny wiatowej korzystano z tak zwanych ksig kodowych, gdzie kade sowo (a nawet zdanie) miao przypisan warto cyfrow. Jednak agenci nie mogli nosi przy sobie grubych ksiek kodowych, ktre mogyby wpa w rce wroga. Teraz stwrz losowy klucz, np. HLMSEZRBHPSJOTDW. Najatwiej zrobi go siadajc przed klawiatur i wpisujc na olep cokolwiek :). Teraz rozbij cao na dwuliterowe bloki: HL MS EZ RB HP SJ OT DW. Zamie bloki na cyfry. W pierwszym bloku H=08 i L=12. Zamiast HL piszesz wic 0812. Efekt pracy wyglda tak: 0812 1319 0526 1802 0816 1910 1520 0423. Numer ktry otrzymae jest twoim OTP (czyli jednorazowym systemem kluczy). Normalnie powinien on by duo krtszy, aby mg wysa wicej wiadomoci, zanim klucz si zuyje". Szczegy za chwil. Za kadym razem gdy co szyfrujesz skrelasz z klucza jedn czwrk cyfr. Tak wic kadego bloku cyfr uyjesz tylko raz. W przykadach poniej skrelone bloki" bd wyrnione innym kolorem (0812 1319 0526 1802 0816 1910 1520 0423).Gotowy klucz przygotowujesz w dwch kopiach. Jeden dla Ciebie i jeden dla osoby, do ktrej bdziesz chcia przysya bezpieczne informacje. Jak bezpiecznie przekaza klucz innej osobie dowiesz si z kolejnych rozdziaw.
Zaszyfruj wiadomo
Korzystajc z poprzednich rad (w rozdziale o bezpiecznym e-mailu) przygotuj wiadomo do wysania. Pamitaj o prostych zasadach: bez spacji i jzyk obcy. Zamy, e tre wiadomoci brzmi: Moja Tajemnica. Pierwszy etap szyfrowania zmieni go na: MY SECRET, a drugi na MYSECRET. Podziel wic MYSECRET na dwuliterowe bloki; MY SECRET i zamie je na cyfry tak samo jak robie to z kluczem: M= 13, Y=25, itd. Otrzymasz szereg cyfr: 1325 1905 0318 0520. ZAPAMITAJ: Numery - przekazujesz w postaci sownej! (1104 to: JE DE NJ ED EN ZE RO CZ TE RX) Negacja Zawsze podwjna (Kryjwka nie rpt nie nadaje sie na spotkanie). Zwrot RPT oznacza powtarzam" Interpunkcja - X oznacza kropk". Kady inny znak interpunkcyjny musi by przekazany sownie, np. przecinek) Koniec przekazu - zamykaj dwie literki X (XX). Na wszelki wypadek dodaj szereg niepotrzebnych znakw, aby zmyli dodatkowo prb zamania klucza. Staraj si uzupenia znaki losowo do penej pary (aby uzyska cay czterocyfrowy blok). Tak wic masz ju klucz. Skrelie z niego pierwszy blok (zawsze skrelasz blok przy korzystaniu z klucza). Wyglda on teraz tak: 0812 1319 0526 1802 0816 1910 1520 0423. Pocztkowy numer to 1319. Aby odbiorca wiedzia od ktrego miejsca w kluczu bdzie zaczyna szyfrowanie, wiadomo
75
MY SE CR ET (1325 1905 0318 0520) poprzedzasz pierwszym numerem kodowym: 1319. Tak wic wiadomo do zakodowania przyjmuje posta: 1319 1325 1905 0318 0520. Teraz moemy kodowa przekaz. Zapisujesz swoj wiadomo i bezporednio pod spodem zapisujesz klucz. Potem dodajesz klucz do wiadomoci. Dodawanie opiera si na metodzie Fibonicciego (bez przenoszenia). To znaczy, e 9+2=1, a 7+6=3. Oto jak cao wyglda: Wiadomo Klucz Zaszyfrowana tre 1319 -1319 1325 0526 1841 1905 0318 0520 1802 0816 1910 2707 0124 1430
Rozkodowanie
Jest to po prostu odwrcenie poprzednich dziaa. Odejmujemy klucz od tekstu (te metod Fibonicciego: 2-9=3 (aby odj 9 od 2 trzeba do 2 doda 10). Pierwsze cztery cyfry oznaczaj pocztek klucza. Zaszyfrowana tre Klucz Wiadomo 1319 1319 -1841 0526 1325 2707 0124 1802 0816 1905 0318 1430 1910 0520
Wiadomo w postaci cyfrowej zamieniamy z powrotem na litery. Gotowe! Na pocztku moe si to wydawa skomplikowane. Ale uwierzcie mi, e mona to robi w pamici i zakodowanie przekazu (lub odczytanie) zajmuje mi nie wicej ni kilkadziesit sekund. Po rozkodowaniu wiadomoci skrelamy drug czwrk cyfr z klucza. Jeli ponownie zaszyfrujemy t sam wiadomo tym samy kluczem (ale zaczynajc ju od 0526) otrzymamy zupenie inne wartoci! Samo kodowanie i rozkodowanie bdzie tak samo atwe, ale zaszyfrowana tre wiadomoci zupenie inna. Pamitaj, te e skrelasz tylko pierwsz czwrk z klucza (mimo e uylimy do szyfrowania 5 blokw cyfr z klucza). Dopki klucz kodowy jest bezpieczny, szyfru tego nie da si zama. Nie zrobi tego aden program, aden komputer i aden czowiek. Koniec. Ale musisz dba o bezpieczestwo kluczy. Powiniene nosi go przy sobie cay czas. Kodowanie i czytanie wiadomoci powinno si odbywa w miejscu, gdzie nikt Ci nie widzi i nie nagrywa (dom i biuro nie s najlepszym pomysem). Po zaszyfrowaniu lub przeczytaniu wiadomoci musisz pozby si ladw swojej pracy (jeli korzystae z kartki i owka). Niszcz dokumenty zawsze na dwa stuprocentowo pewne sposoby". Czyli najpierw skorzystaj z niszczarki dokumentw, a potem spal. Ostatecznoci jest pocicie w niszczarce i zjedzenie papieru. Jedzenie dokumentw uratowao Kima Philby'ego na pocztku swojej kariery szpiegowskiej. Losowy klucz musi by losowy. Nie wygenerowany przez komputer, ale losowy. Zrb to rcznie. Rb to rwnie dwuetapowo (pomagajc sobie rzutami kostki). Klucz jest jednorazowy. Nigdy nie zaczynaj szyfrowania od tego samego punktu. Zawsze skrelaj jeden blok. Jeli tego nie zrobisz, wystarczy kilka wsplnych sw w przekazach, aby kto zama twj przekaz. System OTP gdy jest uywany prawidowo jest JEDYNYM i PEWNYM sposobem na prywatn korespondencj. Jak w kadym systemie, najsabszym ogniwem jest czowiek (czyli Ty). OTP jest skuteczniejszy od PGP, poniewa nigdy nie uywasz tego samego klucza.
76
79
ROZDZIA IX Dosta to, co zamknite Ciche wejcia Technologia i sztuka otwierania zamkw
CICHE WEJCIA
Jeeli staniesz przed decyzj o wamaniu, bdziesz chcia zmniejszy ryzyko zdemaskowania, jak rwnie znale co interesujcego. Pierwszym krokiem przed dokonaniem C W" jest rozpoznanie, czy jeste w stanie, ulokowa si w pobliu badanego obiektu. I tak najlepszym rozwizaniem jest wynajcie biura na fikcyjn dziaalno gospodarcz w tym samym budynku, w ktrym znajduje si badany obiekt. Jeeli nie jest to moliwe, to postaraj si znale jak najbliej obiektu tak by Twoje pojawienie si nie zwracao uwagi osb trzecich. Drugim etapem bdzie zaplanowanie krokw zwizanych z ustaleniem, kiedy interesujcy nas cel zazwyczaj przychodzi do swego domu lub biura, jak rwnie kiedy wychodzi. Sposb wejcia powinien by dokadnie przewiczony, a niezbdne narzdzia powinny by w zasigu rki. Zakadajc, e zamierzasz zbiera informacje, a nie pj na ryzyko typu wzbogaci si szybko", bdziesz chcia, aby Twoje mae wtargnicie byo niezauwaone. Jedno wejcie daje wiele korzyci. Zanim zaczniesz przeszukanie, najlepiej sfilmuj otoczenie w badanym obiekcie, by mc zostawi wszelkie przedmioty na swoim miejscu. Przeszukanie zacznij od przedmiotw rzucajcych si w oczy: biurka, notatnika, korytka do korespondencji wchodzcej i wychodzcej, szafy z aktami. Nie sprawdzaj wszystkich detali, do tego zostay wynalezione kamery. Fotografuj wszystko, co mogoby by w jakimkolwiek stopniu interesujce przy dokonaniu pniejszych analiz. Nie zapomnij o zawartoci koszy na mieci. Sprbuj napisa cokolwiek na kartkach notatnika w celu sprawdzenia, czy pozostaje lad po wczeniejszych napisach (albo ukradnij kilka pierwszych kartek i zrb to w dogodniejszej chwili). We kilka sztuk zuytej kalki i kilka tam do pisania na maszynie w celu ich rozszyfrowania. Dobr rad mona uzyska w dziaaniach montaowych studiw produkcji filmowych. Zrb kilka zdj caego obszaru, gdy po raz pierwszy dostaniesz si do rodka. Zdjcia te pomog Ci zostawi wszystko dokadnie tak, jak byo to przed wejciem. Skoro podstawowe miejsca zostay sprawdzone, poszukaj miejsc mniej widocznych. Pomoe Ci to w powstaniu pomysu na znalezienie tego, czego szukasz. Czy to jest informacja, ktra jest na tyle mao istotna, e mona j atwo ukry, ale do czsto wykorzystywana, e dojcie jest gwnym punktem w jej umieszczeniu? Czy jest ona wielka, ale moe by ukryta do gboko, poniewa natychmiastowy dostp jest rzadko wymagany? Szukanie ukrytych rzeczy powinno przebiega raczej w oparciu o podzia na poziomy, a nie wedug obszarw. Ludzie ukrywaj lub umieszczaj rzeczy tam, gdzie ich oko natrafi na miejsce spoczynku. Rozpocznij od tego poziomu, ktry obejmuje stref zainteresowania szerokoci ok. 1 m i poszukuj pustych przedmiotw, ktre pozostawiaj za sob przestrze lub jakikolwiek szczeg, nie pasujcych do otoczenia. To drugie, to mog by rysy na parapetach, w szufladach biurek, w podogach, niedopasowana farba lub miejsca, ktrych nie mona odnale tam, gdzie normalnie si znajduj. Znajd i potrznij kadym potencjalnym przedmiotem. Potrznij kadym rzekomym nieruchomym przedmiotem, aby sprawdzi, czy znajduje si on w stanie, o ktrym bya mowa. Dziaajc w kadej strefie zainteresowania na pierwszym poziomie wzroku, a potem powyej lub poniej wyjmij wszystkie szuflady z biurek i szafek i sprawd ich spd w celu wykrycia urzdze podsuchowych. Rozwi wszystkie zasony na oknach i zajrzyj za story. Rozbieraj wszystkie ksiki i albo otwrz je, jak czas pozwoli, lub dokonaj szybkiej oceny ich wagi na oko w przeciwiestwie do tej jaka by powinna. Pusta ksika wewntrz jest ulubionym miejscem chowa nia maych przedmiotw. Zajrzyj pod stoy, na sufit z pytek dwikochonnych, do owietlenia, ktre nie funkcjonuje. Je eli czas pozwoli, rozkr gniazdka na cienne (zachowaj tu ostro no ) i zajrzyj do rodka, poniewa s to wspaniae miejsca do schowania czegokolwiek. Wikszo drzwi w nowoczesnych budynkach jest pusta w rodku, tak wic bardzo prosto mona zrobi szczelin 83
w grnej ich czci, co normalnie byoby niezauwaalne. Biurka i skrzynie z szufladami maj wiele miejsc, gdzie mona umieci podwjne dno, podwieszone pki i ruchome tyy za wysunitymi szufladami. Przy sprawdzaniu bardzo pomocna moe by tama miernicza, jeeli odlego midzy tyem (dnem) przedmiotu a cian lub pyt jest wiksza ni by powinna. Nasuchiwanie odgosw pochodzcych z wyprnionych miejsc to najlepszy sposb na sprawdzenie podejrzanych rejonw. Zwykle pomieszczenia biurowe i sprzt gospodarstwa domowego s miejscami, gdzie szybko i bez problemu mona ukry rne przedmioty. Telefony mona szybko zdemontowa (zazwyczaj za pomoc dwch rubokrtw) i poza tym maj sporo dodatkowej przestrzeni do wykorzystania. Tylne pokrywy telewizorw, interkomw i odbiornikw radiowych odpadaj nawet przy niewielkim wysiku z naszej strony, a przednia osona z tkaniny na sitku gonikw stereofonicznych utrzymuje si na swoim miejscu zwykle jedynie za pomoc zwykej objemki! Prostym ruchem mona j zdj i odsoni wiele pustego miejsca. Cenne domowe przedmioty czsto zakopywane s w doniczkach, chowane w pustych skorupkach od jajek albo zamraane s w kostkach z lodu. Faktycznie, domowe lodwki wygldaj na ulubione bezpieczne miejsce. Tyy obrazw naley zawsze sprawdzi, czy nie s tam ukryte mae rzeczy, podobnie jak w przypadku kieszeni marynarek lub koszul wiszcych w szafach czy nawet skarpet. Zawsze przeszukaj miejsca pod poduszkami sie- i dze, materacami, krzesami, butelki z lekarstwami lub przyprawami, czasopisma, listy oraz zwinite gazety. Pamitaj! Naley patrze pod, za lub do rodka. Podnie, potrznij, dwignij, otwrz, zdemontuj, odkr (o ile czas na to pozwoli) albo otwrz rzeczy zamknite (czasopismo lub folder). Przejed palcami po pododze i dywanach i zaraz cofnij si, szukaj czego obok wygldajcego podejrzanie albo przedmiotu, w ktrym sam by co ukry.
Auta
Do wielu aut starszego typu w dalszym cigu mona atwo si dosta za pomoc otwieracza typu Slim Jim (te i inne techniki lusarstwa samochodowego opisane s szczegowo w ksice Johna Russella III zatytuowanej Kradzie noc"). Jednake wiele nowoczesnych aut posiada zamontowane osony mechanizmw blokujcych albo ma je tak przesunite, e standardowe otwieracze s raczej nieprzydatne. A wic naley si zaopatrzy i w nowy, udoskonalony otwieracz produkcji amerykaskiej, ktrego dugo wynosi ok. 15 cm, a szeroko tylko 2 cm. Nowe marki samochodw s zmor dla ludzi, chccy je otworzy, poniewa boczne urzdzenia zabezpieczajce, ktre s tam zamontowane, jest bardzo trudno pokona. Aby jeszcze bardziej skomplikowa spraw, nowe samochody posiadaj metalowe osony powodujce, e urzdzenie typu Slim Jim jest bardzo trudno wykorzysta. Tak wic firma LTC oferuje do sprzeday mae urzdzenie, za pomoc ktrego mona atwo zdj cylinder zamka bez wyrzdzenia szkody i wej do pojazdu oraz (lub) go uruchomi. Najlepszym i zestawem oglnego zastosowania do otwierania samochodw jest prawdopodobnie zestaw narzdzi 84
blokujcych, oferowanych do sprzeday przez firm Stmfg". Mona naby kompletny zestaw 6 sztuk narzdzi blokujcych, wykonanych ze stali wglowej, za pomoc, ktrych mona otworzy ponad 95 procent samochodw w okolicy. Fabryczne zamki mog jedynie utrudni agentowi wejcie do auta. Zrczny agent potrafi taki zamek otworzy w sekund. Jeli to mu si nie udaje, to zamek wyamuje. Jeli kto myli, e stosuje do tego kawaek drutu czy spink do wosw, to si grubo myli. Specjalne amaki wykonane z super twardych metali ksztatem dopasowane do rnych modeli aut (a raczej rnych typw zamkw). - Najtasze auta maj zaniki z tzw. zastawkami koeczkowymi, w lepszych stosuje si zastawki pytkowe wykonane z dobrej jakoci stali. Taki zamek wydua prac sprawnego zodzieja do kilkunastu sekund. Waciciele samochodw czsto sami uatwiaj prac, pakujc do zamkw smary lub olej. W poczeniu z kurzem niszcz one delikatn struktur zamka. W efekcie poow maych fiatw mona otworzy majc kilka innych kluczykw do malucha". Jeli otwarcie zamka zabiera za duo czasu, mona dosta si do wntrza, stosujc specjalne cigna, czyli stalowe druty lub paski. Za ich pomoc poprzez uszczelk szyby podnosz rygiel drzwi lub poprzez otwory do mocowania numeru rejestracyjnego otwieraj klap baganika. Aby woy takie cigno, wystarczy podway elastyczn uszczelk szyby, np. wbijajc mae, drewniane kliny. Do szyby mona te przyklei wielk przyssawk i si uchyli okno, choby o milimetr. Zamek, ktry blokuje si tzw. grzybkiem, pokona atwo. Niektre auta maj jednak rygle umieszczone przy samej klamce. To bezpieczniejsze rozwizanie, ale i z nimi zodzieje radz sobie, stosujc dusze cigna, dziki ktrym mona odblokowa drzwi po przeciwnej stronie samochodu. Wedug mojego rozeznania okoo 90 proc. aut mona otworzy w ten sposb.
Zamki wejciowe
Przez ostatnie lata zostao opracowanych wiele metod forsowania wikszoci systemw zamkw wtykowych i tarczowych. W odwrotnej kolejnoci, jeli chodzi o wygod, jest to: Normalne uycie zestawu do otwierania w celu ustawienia na linii wtykw, jeden po drugim, a do ustalenia linii przecicia i otwarcia zamka. Urzdzenie wspomagajce - to urzdzenie w ksztacie broni zostao wynalezione kilka lat temu i byo wykorzystywane przez wielu lusarzy i ochroniarzy. Zasadniczo otwieracz w ksztacie igy wkada si w otwr wlotowy broni i pociga si za spust. W wyniku dziaania otwieracz ten zostaje zatrzaskiwany mocno w gr i w d. Jeeli kocwka przesunie si pod wtyki, zostan one rwnie mocno zatrza ni te w gr \ w d . Przy odrobinie szcz cia b d one uderza si jeden o drugi i rozdziel si w punkcie cicia w uamku sekundy. Kiedy to nastpi, zamek si otworzy. To urzdzenie wspomagajce nie jest skuteczne w 100 procentach, ale gdy jest w uyciu, rezultaty s do dramatyczne. Otwieraem zamki jednym machniciem spustu. Wibrator- przebiegli ludzie zmontowali otwieracz igowy w elektrycznej szczoteczce do zbw. Ten efekt wibracyjny powoduje otworzenie zamkw wtykowych.
Technologia wspomagania
Obecnie istnieje inna metoda otwierania zamkw wtykowych i pytkowych w bardzo krtkim czasie. Chocia z wygldu przypomina metod wamania za pomoc szczoteczki do zbw, w rzeczywistoci jest to urzdzenie elektroniczne. Mwi o otwieraczu typu Cobra, zaprojektowanym i sprzedawanym przez firm Fedcorp". Cobra posiada dwie baterie 9 V, oyska teflonowe (mniejszy haas) oraz popychacz krkowy. Posiada on 3 otwieracze (do rnych typw zamkw). Ma zastosowanie do otwierania zamkw wtykowych, jak i pytkowych. Cobra w rkach dowiadczonego lusarza otwiera zamki grupy pierwszej (do zwykych drzwi) w cigu 3 do 7 sekund bez uszkodzenia. Moe to trwa kilka sekund duej, a nawet p minuty w rkach kogo, komu brak dowiadczenia. Otwiera on take
85
zamki grupy drugiej (cznie z drzwiami budynkw rzdowych, agencji ochrony), chocia moe to trwa nieco duej. Nie mona przy jej pomocy otworzy zamkw firmy GERDA chocia jest prawie gotowe urzdzenie, ktre wypeni t luk. Na kartach katalogowych prezentuj galeri urzdze przeznaczonych do otwierania zamkw samochodowych i wejciowych.
86
ROZDZIA X Metody ledcze Co na pocztek Przygotowania Rodzaje inwigilacji Metody inwigilacji Technika inwigilacji Techniki inwigilacji z uyciem samochodu Tajne ledztwo
CO NA POCZTEK
Czym rni si zwyka" Policja od wyspecjalizowanych sub wywiadowczych i ledczych? Pytanie moe wydawa si banalne, jednak rnice s spore. Kada instytucja ma jaki wywiad / sub bezpieczestwa (a przede wszystkim maje rzd Twojego kraju). Zadaniem tych sub jest, midzy innymi, zwalczanie wszelkiej dziaalnoci przeciwrzdowej. Moe si to wydawa dziwne w demokratycznym pastwie, ale tak niestety jest. Przyczyna jest prozaiczna: gwnym celem kadego rzdu jest utrzymanie si przy wadzy. Oznacza to, e najwikszym zagroeniem dla rzdu s obywatele. I to nie tylko dla Saddama Husajna w Iraku, ale take dla Millera w Polsce i Busha w USA. Dlatego wanie za Twoje pienidze rzdy utrzymuj suby specjalne. W zalenoci od rozwoju demokracji i dojrzaoci spoeczestwa zakres i jawno dziaalnoci takich sub jest rny: od jawnej suby bezpieczestwa np. w Iraku do tajnych organizacji w USA. Rozejrzyj si! Kada manifestacja wymaga zgody wadz miasta i Policji. Kady nielegalny protest koczy si aresztem. Wiele spraw nie wychodzi nigdy na wiato dzienne. Ma to celu utrzymanie pewnego status quo w Pastwie i paradoksalnie zapewnienia bezpieczestwa. I o ile syszysz duo o dziaalnoci Policji w mediach, o tyle o akcjach Agencji Bezpieczestwa Wewntrznego (dawny UOP) zdecydowanie mniej. Suby rzdowe maj prawo aresztowa, zatrzyma, zniewoli, przeszuka kadego obywatela i kade miejsce. Wiedz o nas wszystko, maj komplet danych dotyczcych naszej edukacji, zarob kw, majtku, przeszoci. I to wszystko za zgod rzdu. Policja pomaga chroni ludzi przez ludmi. Inne suby chroni przed ludmi rzd.
O co chodzi?
Strony te powstay po to, aby cho troch wyrwna zasady gry. Przekaza wiedz i umiejtnoci ludziom, ktrzy popieraj zasady sprawiedliwoci spoecznej i szanuj wolno i prawo do prywatnoci. Nazywa si to umiejtnoci kontra-inwigilacji. Komu takie informacje mog by potrzebne? Kademu, a szczeglnie dziennikarzom, pisarzom powieci, grupom mniejszociowym, prywatnym detektywom lub ludziom, ktrzy wiedz zbyt duo. Zasada nr 1: Bycie niewinnym nie zabezpiecza przed inwigilacj Jeli jeste czowiekiem, ktry zbyt drastycznie narusza obecne status quo, kto si Tob na pewno zainteresuje (w Polsce mwimy: Kto na pewno zaoy Ci teczk). Bez wzgldu na to jaki masz cel protestujesz aktywnie przeciwko podatkom, niskim zarobkom czy masz inne pogldy religijne ni jedynie suszna wiara", jeste zagroeniem dla rzdu. Jeste potencjalnym wrogiem systemu. Jeste celem zainteresowania pewnych osb: bycie niewinnym nie zapewnia bezpieczestwa. Kada grupa, ktra angauj si w niepotrzebne dyskusje" powinna mie jaki kontrwywiad. Bez wzgldu na to, czy jest to nowa sekta, bojwka harcerska czy opozycyjna partia w rzdzie. Dlaczego? Dlatego, e twj przeciwnik dooy stara i podejmie jakie dziaania wymierzone w Ciebie. Aby osign swoje cele, musisz by wiadomy sytuacji.
Inwigilacja
Na czym polega? Z czego si skada? Inwigilacja to zestaw czterech potnych narzdzi: Obserwacji, Infiltracji, Sabotau i Osaczenia.
Zagroenie 1 - Obserwacja.
Suby specjalne obserwuj. Patrz, aby dowiedzie si co robisz. Poznaj Twoich znajomych, wsppracownikw, podwadnych, rodzin i przyjaci. Poznaj powoli profil twojej dziaalnoci, nawyki, plany. Twoje wasne sowa zostaj potem uyte jako dowodu przeciwko Tobie. Zapamitaj: 89
jeden z najczstszych zarzutw stawianych przy aresztowaniu przez suby specjalne to konspiracja ". Wbrew pozorom rozmowa na pewne tematy moe prowadzi do aresztowania. Troch si to kci z wolnoci sowa. Jeli nie wierzysz, porozmawiaj z reporterami - detektywami pracujcymi dla dobrych gazet (np. Tygodnik NIE" Jerzego Urbana).
Zagroenie 2 - Infiltracja.
Gdy ju wiadomo duo o Tobie mona pokusi si o infiltracj. Nie chodzi tu tylko o przeszukiwanie Twojego samochodu, domu, pracy. Dowody zebrane w ten sposb (bez zgody sdu) nie mog by materiaem dowodowym. Dlatego lepiej wprowadzi do gry ludzi. W Twoim otoczeniu pojawia si informator sub specjalnych. Moe to by zupenie nowy dobry znajomy", donosi moe te zastraszony stary dobry kumpel". Agent w twoim otoczeniu zbiera informacje, plany i dane, ktre s ju mocnymi dowodami. Nie tylko przed sdem. Wspaniale sprawdzaj si np. jako narzdzie szantau. Druga moliwo, to wykorzystanie agenta jako prowokatora. Metoda jest wyjtkowo skuteczna.
Zagroenie 3 - Sabota.
Sabotowanie twoich dziaa wymaga wczeniejszego zebrania wystarczajcej iloci informacji. Zdobyte informacje mona wykorzysta w celu tajnego sabotowania Twoich dziaa: wszystko idzie le w najgorszym moliwym momencie, a Ty nigdy nie dowiesz si gdzie ley problem. Nagle nie moesz zarejestrowa samochodu w serwisie, telefon przestaje dziaa (awaria w dzielnicy), powanemu zatruciu / chorobie ulega kto bliski, musisz reklamowa rachunek, bo kto chyba krad panu prd", dostajesz 3 mandaty w cigu jednego dnia i tracisz prawo jazdy. Kto donis na Ciebie w pracy, wsplnik zgin w wypadku... i to wszystko w cigu tygodnia. Przypadek? Moe, ale opisana przeze mnie sytuacja zdarzya si na prawd w stanie Iowa w 1997 i bya sabotaem przeprowadzonym przez FBI.
Zagroenie 4 - Osaczenie.
Zebrane informacje mona wykorzysta do kontrolowania Twoich dziaa, a nawet myli. Taktyka ta zdobywa ostatnio coraz wiksze uznanie (gwnie z powodu rozwoju nauk psychologicznych). Strach jest potnym narzdziem. Jeli wiesz, e jeste obserwowany dziaasz pod duym napiciem, popeniasz bdy, poddajesz si. Taka gra umysw jest naprawd potna. Z wiadomych celw nie mog zaprezentowa tutaj tych metod. Bd jednak wiadom ich istnienia. Naucz si panowa nad sob i dziaa w silnym stresie (czsto moesz nawet nie zdawa sobie z niego sprawy!).
Kontra - inwigilacja
Warto potrafi zidentyfikowa obecno grupy obserwacyjnej. Dlaczego? Poniewa od razu moesz przeciwdziaa! Po pierwsze natychmiast rezygnujesz ze wszystkich dziaa, ktre mog Ci narazi w jakikolwiek sposb - paradoksalnie oznacza to nawet przestrzegania kadego przepisu drogowego. Ale co waniejsze, moesz podj dziaanie w celu zapewnienia swoim czynom bezpiecznej przykrywki. Moesz robi to co do tej pory i pozosta niezauwaonym. Mao! Moesz nawet podsuwa faszywe informacje grupie dochodzeniowej! Od tej pory, ty przejmujesz inicjatyw. A o tym jak wana jest informacja, wiesz z poprzednich akapitw (patrz: zagroenia).
Obrona 1 - Wykrywanie.
Obowizkowa rzecz. Wiedza o tym, e jeste obserwowany daje due pole do manewru i zapewnia spory margines bezpieczestwa.
Obrona 2 - Dezinformacja.
Jeli wiesz, e twj samochd jest podsuchiwany, zrb wszystko, aby prowadzi w nim rozmowy majce na celu wprowadzenie w bd ekipy obserwacyjnej. Jest to duo skuteczniejsze ni np. usunicie podsuchu - w ten sposb mwisz agentom: wiem, e wy wiecie". Lepiej jest mc kierowa ich dziaaniami. 90
PRZYGOTOWANIA
Inwigilacja jest zaplanowan, ukryt obserwacj osb, miejsc lub przedmiotw. Najczciej ma miejsce ledzenie osb. Obserwacja miejsc lub przedmiotw zdarza si sporadycznie i ma charakter marginalny wobec gwnego nurtu zbierania informacji o okrelonych ludziach. ledzenie, zarwno pieszo, jak i przy uyciu pojazdu, wymaga od osoby, ktra si tym zajmuje, wiele rozsdku, zdolnoci, taktu i sprytu, opartych na dobrym wyszkoleniu oraz wiedzy dotyczcej ludzkich motywacji i zachowa, tych normalnych, jak i patologicznych. Starannie przygotowana i waciwie przeprowadzona inwigilacja moe by znaczc pomoc w ledztwie, podczas gdy brak przygotowania, kiepska synchronizacja dziaa i niezrczne ledzenie mog bardzo mu zaszkodzi. Posugujc si metodami inwigilacyjnymi mona ustali miejsce zamieszkania, pracy lub inne obiekty odwiedzane przez ledzone osoby, a take miejsca dziaalnoci przestpczej lub uzyska jej dowody. Inwigilacja dostarcza informacji o tym, czym i na jak skal zajmuje si osoba bdca przedmiotem ledztwa. Jednym z wanych zastosowa tajnego nadzoru jest kontrola donosicieli oraz ich informacji. Tajny detektyw powinien wiedzie moliwie jak najwicej o prowadzonym ledztwie, aby mc waciwie interpretowa dziaania ledzonej osoby. Powinien rwnie zna przebieg ledztwa innych przestpstw, aby wiedzie, kiedy dysponuje wystarczajcym materiaem dowodowym i kiedy moe zatrzyma osob ledzon. Powinna ona by obserwowana tak dugo, a zakoczy przygotowania do przestpstwa, ktre zamierza popeni. Od zasady tej naley odstpi w wypadku przestpstw, ktre po przygotowaniu mogyby spowodowa cielesne obraenia ofiar. Staa obserwacja podejrzanego, nawet gdy przygotuje on ju wszystkie elementy przestpstwa, moe si opaci. Nie naley spieszy si z aresztowaniem. Lepiej jest czeka i obserwowa. Po zatrzymaniu niemoliwa jest dalsza obserwacja kontaktw podejrzanego, ktra mogaby wzbogaci wyniki ledztwa. Czynnoci detektywa powinny by starannie rejestrowane. Naley prowadzi dokadne zapiski oraz rozway uycie i waciwie wykorzysta aparat fotograficzny i kamer filmow (czsto ze specjalnymi soczewkami, filmami oraz rdem wiata) oraz magnetofon kasetowy i miniaturowe urzdzenia podsuchowe. Identyfikacja osoby ledzonej. Jeli detektyw nie zna osoby bdcej przedmiotem ledztwa, najlepsz metod identyfikacji jest wskazanie, gdy pozwala to na prowadzenie ledztwa na wasn rk. Naley dostarczy mu fotografi i dokadny rysopis obserwowanej osoby. Rozpoczynajc ledztwo detektyw powinien rwnie posiada zdjcie i dokadny opis samochodu osoby ledzonej.
Wygld detektywa
Ubir detektywa nie powinien odbiega od norm obowizujcych na obszarze, w rodowisku lub grupie spoecznej, w ktrych prowadzona jest inwigilacja. Mwi si, e detektyw powinien ubiera si tradycyjnie. Jednake jeli wikszo mieszkacw danego obszaru nie ubiera si w ten sposb, tradycyjny ubir bdzie zwraca uwag. Strj detektywa musi zlewa si z otoczeniem do tego stopnia, e jeli ledzona osoba zobaczy go raz czy dwa razy, nie moe go zapamita ani oczywicie nabra podejrze. Celem przebrania jest wywoanie wraenia, e detektyw w sposb naturalny i oczywisty naley do rodowiska, w ktrym si znajduje. Wygld zewntrzny to nie tylko sposb ubierania si. Naley zdj piercionki i inn biuteri wskazujc na status lub przynaleno zawodow waciciela. Piercionek taki, jeli jest normalnie stale noszony, naley zastpi innym, bowiem znak pozostawiony na palcu moe wzbudzi podejrzenia. Zdradzi mog rwnie wypchane kieszenie lub zalama91
nie paszcza wskazujce na noszenie broni. Detektyw nie moe posiada adnych, zwracajcych uwag, znakw szczeglnych. Ponadto ani jego wygld, ani sposb bycia nie mog wskazywa na to, e jest on funkcjonariuszem tajnych sub.
Planowanie
Jeli w akcji uczestniczy bd dwie lub wicej osb, musz one nie tylko znakomicie zna si i rozumie wzajemnie, ale rwnie dobrze opanowa stosowane techniki inwigilacyjne. Naley ustali dyskretne sygnay informujce partnera o istniejcej sytuacji oraz dziaa zgodnie z ustalonym wczeniej planem. Jakkolwiek dobre zaplanowanie akcji posiada zasadnicze znaczenie, jeszcze waniejsze s elastyczno i spryt detektyww. Przy ich wyborze naley zwraca uwag na ich zdolnoci i umiejtno radzenia sobie w r nych sytuacjach. Osoby ledzce musz by cierpliwe, pewne siebie i wytrzymae na trudy. Przed rozpoczciem akcji detektyw powinien wymyli i udokumentowa wersj, ktr bdzie mg przedstawi w razie konfrontacji z osob ledzon. Wersja ta powinna dostarczy wiarygodnego wyjanienia, dlaczego znajduje si on w danym miejscu i wykonuje dan czynno.
Sprzt elektroniczny
W ramach planowania i przygotowa naley rozway zastosowanie sprztu elektronicznego. Podczas inwigilacji pieszej ukrycie przy sobie urzdze nadawczych i odbiorczych nie nastrcza wikszych trudnoci. Nadajniki mo na ukry w pakunku, teczce lub ubraniu detektywa. Do ledzenia z uyciem pojazdu dostpne s nadajniki z zasilaniem bateryjnym, ktre mona stosowa jako urzdzenia naprowadzajce" zainstalowane wewntrz lub na zewntrz samochodu osoby ledzonej. Najlepsze rezultaty mona uzyska, jeli nadajnik podczony jest do anteny radia samochodowego. Poza tym dostpne s przerne urzdzenia umoliwiajce najbardziej skomplikowane poczenia. Nadajnik moe by przymocowany do nadwozia, umieszczony w tablicy rejestracyjnej lub pod tablic rozdzielcz. Decydujc si na wybr nadajnika naley wzi pod uwag rang i moliwo prowadzonego ledzenia, gdy nadajniki z zasilaniem bateryjnym s kosztowne i atwo je straci.
Oglnie rzecz biorc, jeli osoba ledzona wchodzi do hotelu lub teatru, naley przybliy si do niej na tyle, aby uniemoliwi jej niepostrzeone wyjcie innymi drzwiami. W restauracji detektyw powinien wej za osob ledzon i tak usi, aby mc j obserwowa. Powinien zamwi posiek, ktry nie wymaga dugich przygotowa. Jeli osoba ledzona opuszcza lokal zanim detektyw zosta obsuony, powinien zapaci za posiek i rwnie wyj. Jeli podejrzany wsiada do windy, inwigilant powinien wsi do tej samej. Nie powinien podawa pitra lub te wybiera najwyszego, a nastpnie opuci wind bezporednio za podejrzanym. Detektyw moe uatwi sobie korzystanie z publicznych rodkw lokomocji, jeli ma zawsze przy sobie drobne pienidze lub etony.
RODZAJE INWIGILACJI
Istniej dwa gwne rodzaje inwigilacji: ruchoma i w miejscu. Inwigilacj ruchom nazywa te si czasem przyczepieniem si do kogo lub chodzeniem za kim jak cie, za inwigilacj w miejscu stanie kokiem. Inwigilacja ruchoma moe by piesza lub z uyciem pojazdu. Stosuje si j, gdy obserwowane osoby przemieszczaj si, a detektywi podaj za nimi. Z inwigilacj w miejscu mamy do czynienia, gdy obserwowana osoba lub dziaalno pozostaj w tym samym miejscu, natomiast osoby ledzce mog wprawdzie zmienia punkt obserwacyjny, musz jednak pozosta w bezporednim ssiedztwie obserwowanych.
METODY INWIGILACJI
Luna inwigilacja
Podczas lunej inwigilacji osoba ledzona nie pozostaje pod staym nadzorem. Naley przerwa obserwacj, jeli osoba ledzona nabiera podejrze.
Staa inwigilacja
W inwigilacji tej osoba ledzona pozostaje pod sta obserwacj. Detektyw nie przerywa swoich czynnoci, nawet jeli ledzona osoba wydaje si nabiera podejrze, otwarcie mu to okazuje lub oskara go o ledzenie.
TECHNIKA INWIGILACJI
Inwigilacja w pojedynk
Jednoosobowa inwigilacja najlepiej si sprawdza w sytuacji wymagajcej obserwacji w miejscu. Nie nadaje si natomiast do obserwacji ruchomej, nie zapewnia bowiem wystarczajcej elastycznoci. W razie koniecznoci prowadzenia jednoosobowej inwigilacji ruchomej, detektyw powinien znajdowa si w tyle za osob ledzon, pozosta jednak po tej samej stronie ulicy i trzyma si jej moliwie jak najbliej, aby obserwowa jej dziaania i w odpowiednim momencie mc j zatrzyma. Tum i warunki uliczne narzuc odpowiedni odlego, jaka musi by zachowana midzy detektywem w rkach dowiadczonego lusarza a osob ledzon. Jeli skrca ona na zatoczonym terenie, detek93
tyw powinien doj do nastpnej przecznicy. Spogldajc w kierunku osoby ledzonej, detektyw moe kontrolowa, gdzie si ona znajduje i co robi, i odpowiednio na to zareagowa. Detektyw moe prowadzi obserwacj idc po drugiej stronie, a nastpnie przej przez ulic, aby znowu znale si za osob ledzon. Na obszarze zatoczonym detektyw powinien zmniejszy odlego od osoby ledzonej i obserwowa j zza zakrtu. Jeli nie stanie ona zaraz za zakrtem, detektyw moe prowadzi obserwacj pozostajc po tej samej stronie ulicy. Nie naley skrca bezporednio za podejrzanym. Idc po przeciwnej stronie ulicy mona obserwowa osob ledzon z przodu, z tyu lub z boku. Jeli skrca, naley obserwowa j z boku, aby widzie czy z kim rozmawia lub wchodzi do budynku. Jeli osoba obserwowana podchodzi do kasy biletowej na dworcu kolejowym lub autobusowym, detektyw powinien stara si stan za ni, aby podsucha jej rozmow z kasjerem i dowiedzie si, w jakim kierunku zamierza si uda. Jeli wchodzi do budki telefonicznej, detektyw powinien wej do ssiedniej, aby (jeli to moliwe) podsucha rozmow. Naley jednak pamita, e obserwowany moe tylko udawa, e rozmawia, jeli przypuszcza, e jest ledzony i chce zdemaskowa detektywa. Warto stara si odnale wistki wyrzucone przez ledzonego, a take nastpn stron bloczku, w ktrym robi notatki. Jednake detektyw nie powinien podnosi wistkw wyrzuconych przez osob ledzon, jeli moe to spowodowa jego dekonspiracj.
S osoba ledzona; A,, B, zmienione pozycje; Az, B2 - oznaczenia wskazujce kolejne pozycje
blia, dopki nie otrzyma sygnau od A". Jeli B" prowadzi obserwacj z przeciwlegej strony, a znajdujca si w znacznym oddaleniu osoba ledzona skrca w prawo, B" powinien przej przez ulic za ledzonym i przej pozycj A"- Manewr ten naley ustali wczeniej, aby wyeliminowa zbdny sygna. Wszystkie uywane sygnay wizualne powinny by dyskretne i nie zwraca uwagi otoczenia. Jeli osoba ledzona skrca w lewo i przechodzi przez ulic w kierunku B", powinien on usun si, aby unikn spotkania. B" mo e wej do sklepu lub i przed siebie, musi jednak mie A" w zasigu wzroku, aby zauway jego sygna informujcy co naley zrobi.
ABC", jeli osoba ledzona skrca, A" idzie dalej prosto, przechodzi przez poprzeczn ulic i dopiero wtedy sygnalizuje swoim partnerom B" i C" co maj robi. Jeden z nich przejmuje pozycj A" i poda za ledzonym, natomiast A" przejmuje pozycj C" i idc po przeciwlegej stronie obserwuje podejrzanego. W innej odmianie techniki ABC", A" i B" id dalej prosto przed siebie i przechodz przez skrzyowanie. A" sygnalizuje C', aby przej jego pozycj. B" zawraca, raz jeszcze przechodzi przez skrzyowanie i idzie zaC", natomiast A" przejmuje pozycj C". W jeszcze innej odmianie techniki ABC" detektyw C", gdy zauway, e ledzony zamierza skrci, sygnalizuje swoim partnerom A" i B" jakie, pozycje maj zaj.
S - osoba ledzona S1, A1, B1,C1, - zmienione pozycje S2, A2, B2, C2, - oznaczenia wskazujce kolejne pozycje
S - osoba ledzona S1, A1, B1, C1 zmienione pozycje S2, A2, B2, C2 - oznaczenia wskazujce kolejne pozycje
Inne techniki
Inne techniki maj na celu zmniejszenie ryzyka zdemaskowania detektywa. Jedna z tych technik polega na tym, e wczeniej ustala si sygnay, po ktrych dwu lub wicej detektyww zamienia si miejscami. Technik t czsto nazywa si metod abiego skoku. Inna technika, ktr stosuje si, gdy wymagana jest szczeglna ostrono, to inwigilacja postpowa. Zaleca si j w sytuacjach, w ktrych istnieje obawa, e osoba uyje wszystkich moliwych sposobw, aby wymkn si detektywom. Jest to powolna metoda i mona stosowa j tylko wwczas, gdy mamy duo czasu, a obserwowana osoba ma . ustalony rozkad dnia i wykonuje codziennie te same czynnoci. Metoda ta polega na obserwowaniu ledzonego na pewnym okrelonym odcinku, po czym naley przerwa i zanotowa czas. Nastpnego dnia inny detektyw przejmuje ledzonego o tej samej porze i w miejscu, gdzie obserwacja zostaa przerwana i znowu przez jaki czas idzie za nim. Naley kontynuowa to codziennie, a do zakoczenia lub zaprzestania inwigilacji.
Gdy ledzona osoba skrca, a jeden z detektyww wysidzie, moe lepiej obserwowa jej czynnoci i sygnalizowa swemu partnerowi, co naley zrobi. Jeli osoba ledzona parkuje swj pojazd i pozostaje w nim, pieszy detektyw moe lepiej obserwowa poczynania ledzonego oraz przechodniw. Wsplnik ledzonego moe bowiem poda mu co lub wrzuci niepostrzeenie do samochodu, czego detektywi nie zauwa, jeli obaj pozostan w swoim pojedzie. Tak jak w przypadku inwigilacji pieszej, rwnie podczas samochodowej naley unika czynnoci, ktre mog przyciga uwag lub wzbudzi podejrzenia. Detektywi powinni pozosta w tej samej uliczce co osoba ledzona, aby jej nie zgubi. Jeli sytuacja na to pozwala, powinni zmieni kierunek, np. objecha najbliszy blok. ledzenie z uyciem pojazdu jest bardzo utrudnione noc, wtedy nietrudno o pomyk. Znacznie atwiej utrzyma ledzony samochd w zasigu wzroku, jeli posiada on cechy szczeglne, np. przylepiony z tyu kawaek tamy odblaskowej lub stuczony czerwony klosz tylnego wiata. Biae, tylne wiato ledzonego samochodu bardzo uatwia podanie za nim. Warto rwnie powici nieco trudu samochodowi detektyww. Naley wyczy wiato, ktre zapala si po otwarciu drzwi. Jedno ze wiate czoowych i wiato tablicy rejestracyjnej powinny zosta oddzielnie podczone, tak aby mona byo je wcza i wycza niezalenie od siebie. Pozwoli to w czasie jazdy zmyli ledzon osob.
S samochd osoby ledzonej A samochd detektyww B detektyw pieszy A2, A3, zmienione pozycje linia przerywana oznaczenia wskazujc kolejne pozycje
96
si miejscami lub jeden z nich moe wyprzedzi osob ledzon. Dysponujc wiksz liczn pojazdw i ludzi mona zastosowa inne, jeszcze bardziej elastyczne i efektywne techniki.
S samochd osoby ledzonej A, B samochody detektyww C - detektyw pieszy S2, A2, B2, zmienione pozycje linia przerywana oznaczenia wskazujce kolejne pozycje
Inwigilacja w miejscu
Podczas obserwacji w miejscu, zwanej te staniem kokiem, detektyw moe kry w pobliu, aby uzyska optymalne warunki do obserwacji terenu lub osoby ledzonej. Jeli detektyw ma za zadanie obserwowa budynek, ktry ma wicej ni jedno wyjcie, powinien przemieszcza si tak, aby zapewni sobie waciw prac. Planujc inwigilacj umiejscowion, naley dobrze przygotowa baz operacyjn. Moe to by sklep, mieszkanie, dom, samochd osobowy lub ciarwka. Naley rwnie przeprowadzi dokadnie, cho ostronie rozpoznanie terenu lub budynku, na terenie ktrego prowadzona bdzie obserwacja. Rwnie wane jest zaopatrzenie si w potrzebny sprzt, jak lornetki, elektroniczne urzdzenia ledzce, kamery i magnetofony. Nie wolno te zapomnie o zapewnieniu detektywom moliwoci wypoczynku oraz o cznoci z central. Jeli niemoliwa jest obserwacja ze staej bazy, detektyw powinien przebra si np. za komiwojaera, zbieracza starych ubra, montera telefonw, sprzedawc gazet lub przedstawiciela innego, niezwracajcego uwagi, zawodu. Naley rozway moliwo uycia zamaskowanego samochodu dostawczego lub ciarwki jako punktu obserwacyjnego.
Pudeko
Historia. System ledzenie pojazdw stosowany dzi przez wiele agencji zosta opracowany w latach 1938-1943 przez Gestapo, w celu kontroli ruchu oporu w pastwach okupowanych przez hitlerowskie Niemcy. Po 60 latach przerbek i modyfikacji jest sprawdzonym i skutecznym systemem ledzenia pojazdw zmechanizowanych w miecie i poza terenem zabudowanym. Istniej trzy podstawowe techniki: Pudeko", Smycz" i Statyw". Szczegowo opisz tylko t pierwsz. Pudeko opiera si na cigej obserwacji i obstawie celu przez t sam ekip. ledzony pojazd jest otoczony przez pojazdy obserwacyjne. Zadania wozw ekipy obserwacyjnej zmieniaj si w zalenoci od Twoich posuni. Jest to jedna z najlepszych metod obserwacji w terenie zabudowanym. Prawidowo prowadzone Pudeko" jest duym wyzwaniem i mao komu udaje si z niego wyrwa. Smycz polega na uyciu kilku druyn pocigowych. Mona powiedzie, e jest to wykorzystanie kilku pudeek". Skuteczna w czasie obserwacji poza terenem zabudowanym i na due odlegoci. Poszczeglne ekipy przekazuj sobie cel, gdy opuszcza on obszar bdcy pod kontrol danego teamu.
97
Metoda te jest rwnie stosowana w terenie zabudowanym, gdy trzeba obserwowa cel przez dugi okres czasu - eliminuje si w ten sposb zmczenie agentw. Statyw - to metoda z uyciem nieruchomych, staych punktw obserwacyjnych. Punkty takie s ustawiane na gwnych skrzyowaniach, drogach oraz wzdu przewidywanej trasy przejazdu. Metoda ta jest do dziurawa (jest wiele momentw, gdy agenci nie widz celu), jednak jest trudna to wykrycia. Pocztkowo takiej metody uywa si dla trudnych celw". W dowolnym momencie zmienia si j na pudeko", jeli sytuacja tego wymaga. To skuteczny i wyrafinowany system. Jeste otoczony przez zesp pojazdw. Agenci wtapiaj si w twoje otoczenie. Staj si czci ulicy. Minimalna liczba samochodw obserwacyjnych w tej technice to trzy. Maksymalnie - nawet ponad 50. Z reguy udzia bierze 7-10 wozw. Obrazek poniej przedstawia podstawowe zaoenia systemu.
Legenda: A - czujka, O - zabezpieczenie C Pojazd Dowodzenia B - wsparcie. Cel zaznaczony jest kolorem niebieskim. Samochody ekipy obserwacyjnej s biae. Zielone kwadraty symbolizuj teren zabudowany. Oczywicie to tylko schemat. Odlegoci midzy pojazdami s duo wiksze. Pojazdy ledzce w jednym pudeku" nigdy nie s tej samej marki, modelu ani tego samego koloru. Uywane s sedany, limuzyny, coupe, vany, samochodu terenowe, minivany, samochody sportowe, takswki, motocykle, samochody dostawcze i komercyjne (np. Poczta Polska), karetki pogotowia, ciarwki i TIRy i masa innych! Kady z pojazdw peni waciw dla siebie rol. Pojazd dowodzenia (C) - ma za zadanie utrzymanie kontaktu wzrokowego z celem. Odgrywa kluczow rol. Informuje (przez radio) innych czonkw pudeka" o kierunku jazdy celu, jego prdkoci, zachowaniu na drodze, itp. Wsparcie (B) - Ma za zadanie wspiera pojazd dowodzenia. Jeli samochd celu si zatrzyma, C mija go, a funkcj dowodzenia przejmuje wsparcie (w tym samym czasie C zajmuje miejsce A, podczas gdy A si przegrupowuje). Czsto zdarza si, e trudny cel" rozpoznaje pojazd dowodzcy C. Wtedy rwnie jeden z samochodw wsparcia (moe by ich wiele) przejmuje dowodzenie. Niejeden kierowca zosta w ten sposb zmylony. Czujka (A) - suy jako wczesny system ostrzegania innych agentw o sytuacji na drodze, nateniu ruchu, przeszkodach, wypadkach, zagroeniach, i innych. Jeli ekipa zna cel twojej podry, pojazd A peni dodatkow rol - pojawia si na miejscu przed Tob.
98
Braem udzia w sytuacji, gdy znajc zamiary celu (spotkanie w restauracji) przyjechalimy przed czasem i pozbywajc si wszystkich goci z restauracji (przy okazji aresztujc kontakt, z ktrym mia si spotka cel) wprowadzilimy 42 agentw do rodka. Jako kelnerw, goci, szatniarzy, kucharzy i sprztaczki. Cel po prostu wszed do restauracji jak do klatki. Zabezpieczenie (O) - ma za zadanie patrolowa teren z kadej strony pudeka. Ich zadaniem jest zabezpieczenie pudeka tak, eby cel si poza nie nie wydosta. Dalsz rol O poznasz za chwil. Zalety Pudeka to przede wszystkim moliwo adaptacji do kadych warunkw. Pozwala reagowa na kady ruch celu. atwo jest poprawi ewentualne bdy. Gdy C zgubi kontakt wzrokowy, wystarczy zacieni pudeko i szybko odzyska kontrol nad celem. Istnieje cay zestaw strategii sucych odzyskiwaniu kontaktu wzrokowego. Pudeko pozwala na szybk reakcj, gdy cel prbuje unikn ledzenia. Nagy skrt celu w lewo powoduje szereg drobnych zmian w pudeku. Pojazdy O skrcaj w pierwsz ulic w lewo. Lewy O zostaje now czujk (A), natomiast jadcy do tej pory po prawej pojazd O staje si pojazdem dowodzenia (C) lub wsparciem (B). Pozostae samochody rwnie skrcaj w lewo i zamieniaj si rolami. Na powyszym rysunku (5 pojazdw obserwacyjnych) ekipa ma olbrzymi moliwo rekonfiguracji. System piciu pojazdw mona ustawi, bagatela, na 5x4x3x2x1 = 120 moliwych sposobw. W praktyce wystarczy 25-30 wariantw aby zmyli wikszo celw. Przy 10-15 samochodach moliwoci s niemal nieograniczone. Ekipa rozpoczyna pocig z tzw. ramki. Ramka to grupa obserwujca twj dom lub twoje biuro. Grupa ta czeka, a wsidziesz do samochodu i odjedziesz. W tym momencie ramka zmienia si w
pudeko.
Pojazdy Alpha, Bravo, Charlie i Delta s przygotowane do jazdy w rne strony. Cel ma kolor niebieski. Kady z tych czterech samochodw jest gotowy aby przej rol pojazdu dowodzenia (C). X - ma na celu utrzyma kontakt wzrokowy z celem i poinformowa reszt grupy o rozpoczciu jazdy przez cel. Sam stoi w miejscu. Jako, e samochody Alpha, Bravo, Charlie i Delta mog nie widzie celu, X ma za zadanie poinformowa druyn, w ktrym kierunku ruszy cel. Alpha, Bravo, Delta lub Charlie - jeden z nich zaczyna poda ze celem (na rysunku Delta). Delta jest od teraz Pojazdem Dowodzenia (C). Pozostae wozy ustawiaj si w pozycjach A, B i O. Chwil potem doczaj si inne samochody do ekipy ledzcej. Skunks - czsto udaje si wprowadzi pojazd (w naszym przypadku Delta) przed cel. Przejmuje on wtedy od razu rol A (w argonie skunksa")- Skunks wcza si do ruchu PRZED celem. Jest to
99
o wiele skuteczniejsza metoda ni podanie za celem, gdy minimalizuje ryzyko zostania odkrytym przez cel. Pojazd Dowodzenia (C) to zawsze ten, ktry ma kontakt wzrokowy z celem. Zaoga pojazdu dowodzenia przejmuje dowodzenie ca grup. Informuje pozostaych o kierunku jazdy celu, jego prdkoci i manewrach. Pozostali agenci dostosowuj si do wskazwek C. Specyficzna rola C sprawia, e jest on najsabszym ogniwem systemu - jest atwy do wykrycia. Z tego powodu stosuje si kilka metod w celu zmylenia celu.
Popularna strategia to wolna rka". Jest to reakcja grupy na skrt celu. Pojazd C nie reaguje na skrt celu w prawo i jedzie prosto. Jeli cel skrci, poniewa podejrzewa ledzenie, odetchnie z ulg, gdy zobaczy, e samochd z tyu pojecha prosto. W tym czasie przygotowany wczeniej pojazd przejmuje rol C. Zwykle jest to znajdujcy si w pobliu jeden z wozw O. Manewr jest banalny, jednak niezwykle skuteczny. Kolejna strategia to wspomniany wczeniej skunks. Polega on na tym, e zaparkowany w bocznej ulicy pojazd wcza si do ruchu przez celem. Jednak trudny cel" moe zauway pewien schemat zachowa. Powiniene reagowa na sytuacj, gdy co jaki czas kto zaparkowany w bocznej ulicy wcza si do ruchu przed tob. Dlatego agenci na szkoleniach sporo czasu powicaj na ocen czasu (tzw. timing).
100
Chodzi o wsplne zgranie w czasie. Dlatego zamiast po prostu rusza spod krawnika na twj widok stosuje si modyfikacje skunksa wykorzystujc kolejny pojazd (CV). Jego zaoga ma za zadanie tylko informowanie o tym, e cel si zblia. Pojazd CV zwykle stoi na parkingu, w garau, pod sklepem i sam nie wcza si do akcji. Informuje on jeden z pojazdw O, e zblia si cel. Pojazd 0 zajmuje pynnie miejsce przed celem, a cao wyglda bardzo naturalnie i jest trudna do wykrycia. Pojazdy grup operacyjnych s zwykle modyfikowane. Najwaniejsz jest instalowanie niezalenych wcznikw owietlenia pojazdu i pynnie regulowanych przyciemniaczy wiate. wiata drogowe - kierowca moe wyczy lub wczy dowolne wiato z przodu pojazdu. Moe te dostosowywa ich jasno. Zapewnia to ogromn przewag w nocy. Agent moe dowolnie modyfikowa to co widzi cel w lusterkach. Wystarczy przyciemni wiata tub symulowa awari jednego z reflektorw, aby skutecznie przechytrzy ledzonego. Hamulce - dokadnie jak wyej. Ma znaczenie w pojazdach penicych rol A lub skunksa. Agent przed celem moe bez problemu dostosowywa prdko wozu do prdkoci celu, przy czym cel nie widzi cigle migajcych wiate hamulca. atwiej utrzyma sta odlego od celu bez zwracania na siebie uwagi. Blokada silnika - pomaga symulowa awari samochodu. Szczeglnie przydatna w razie ewentualnej wpadki lub utraty kontaktu przez pojazd dowodzenia (C). Agent w pozycji A moe skutecznie zatrzyma ruch za sob (a wic przed celem) i w kadej chwili uruchomi samochd. Czsto krtki okres czasu wystarczy aby opni cel na tyle, aby zorganizowa pudeko" od nowa. Zderzaki - zwykle s wzmocnione. Przydaj si gdy trzeba zepchn pojazd z drogi. Inne - inne modyfikacje (rutynowe) to wzmocnione hamulce, pokrywa chodnicy, dwa akumulatory, silne wspomaganie kierownicy ze zmian przeoenia, wzmocnione opony, chroniona pompa paliwowa i przewody elektryczne czy dodatkowe zbiorniki paliwa. Samochody s te usprawniane pod ktem odpornoci na czynniki chemiczne i warunki pogodowe.
Komunikacja
Dlaczego nigdy nie zauwaysz, jak poszczeglne zaogi wozw wymieniaj informacj? Bo agenci na to nie pozwol. Zwykle jest kilku agentw w samochodzie. Nadawanie wyglda na zwyk rozmow. Jeli stoisz na wiatach za samochodem A (skunksem) widzisz zwyk rozmow dwch osb na tylnym siedzeniu. Dodatkowo uywa si powszechnie laryngofonw (may odbiornik i nadajnik umiejscowiony w maowinie usznej lub przewodzie suchowym). S one wystarczajce do komunikacji w odlegoci do 100 metrw. Jeli do tego ekipy uywaj nazw kodowych, raczej nie masz szans, aby zorientowa si o co chodzi. Systemy komunikacji w samochodach s typu hands-free". W sytuacjach zagroenia dla powodzenia operacji, korzysta si z systemu klikw". Przykad: Agent znalaz si sam w miejscu widocznym dla celu. Oto jak przekazuje najwaniejsze informacje do reszty grupy: Agent: kilkanacie szybkich klikni" radiem Kontrola: To ty numer jeden? Agent: dwa kliki (=tak). Kontrola: Jeste C? (masz kontakt wzrokowy z celem? ) Agent: dwa kliki Kontrola: Czy cel si z kim skontaktowa? Agent: cisza radiowa (=moliwe nie"). Kontrola: Czy cel nie kontaktowa si z nikim? Agent: dwa kliki. I tak dalej: dwa kliki = tak; cisza = nie. Suby specjalne podczas obserwacji pojazdu stosuj kilka podstawowych taktyk. 101
Przykrywka to podstawowa nich. Chodzi o to, eby cel nie dowiedzia si, e jest ledzony. Obserwacj bdzie prowadzio kilkanacie pojazdw: sedany, ciarwki, takswki, karetki, motocykle, TIRy. Rwnie agenci wystpuj w wielu rnych odmianach" (lub sylwetkach; sylwetka to sowo kodowe oznaczajce wygld zewntrzny agenta). Bd to samotni mczyni lub kobiety, pary zakochanych", cae rodziny, osoby starsze, osoby pozornie niepenosprawne, modzie. Wikszo ludzi bagatelizuje niektre osoby. Jeli uwaasz, e siedzca w samochodzie obok 60-letnia kobieta nie moe by czci ekipy obserwacyjnej to si mylisz! Kluczowym elementem, ktry agenci bd wykorzystywa przeciwko Tobie s twoje osdy, przekonania, przesdy i uprzedzenia. Przesta wic ocenia ludzi na podstawie ich wygldu. Patrz lepiej na ich zachowanie i postpowanie. Szukaj wzorw zachowa, strategii. Nie zwracaj uwagi na wygld ludzi! Wiesz ju jak dziaa pudeko" i w jaki sposb jest wykorzystywane w obserwacji i pocigu. Kluczowe jego elementy to pojazdy C, B, A i O. W typowej obserwacji system ten jest uniwersalny i skuteczny. Poniej kilka wzorw postpowa w czasie obserwacji. Wiesz ju, e wyjedanie z za rogu jest do ryzykowne i atwe do rozpoznanie. Agenci radz sobie jednak na wiele rnych sposobw.
Na rysunku powyej widzisz 2 samochody w pozycji A (skunksy), ktre na skrzyowaniu zabezpieczaj obydwa kierunki. Ten samochd, za ktrym znajdzie si cel, dalej dziaa jako grupa A, drugi si przegrupowuje (zwykle w pozycj O). Gdy cel zblia si do skrzyowania i nie ma moliwoci przewidzenia kierunku ruchu dowdca grupy (C) organizuje minimum 2 samochody jadce przez celem. To wszystko. Na obrazku poniej widzisz jak dowdca grupy posiada 3 pojazdy skunksy (A) przez samochodem celem. Zabezpieczaj one wszystkie kierunki, przy czym (C) nadal peni swoj rol. Jeli byyby tylko 2 samochody A, kady z nich skrca w prawo lub lewo, a C jedzie prosto. Jeli cel nie skrci, A wrc na swoje pozycje. Jeli skrci cel bdzie dalej midzy jednym z A i obecnym C.
102
Na typowym skrzyowaniu, cel moe uda si dowolnym z trzech kierunkw. Technika pokazana na powyszym obrazku jest praktycznie niewykrywalna (na krtk met). Jednak ma swoje ograniczenia: finansowe i zasoby ludzkie. Sytuacje w miecie z reguy rozwizuje si stosujc metod pokazan poniej.
Jak skrca pudeko"? Gdy cel wykonuje manewr skrtu w prawo, prawy O take skrca w prawo i staje si nowym pojazdem A. W tym samym czasie skrca dotychczasowy A i staje si lewym O. Wsparcie (B) bdzie od tej pory prawym O, natomiast lewy O przejmuje rol dowdcy grupy (C). W sytuacji opisanej powyej dotychczasowy pojazd dowodzenia (C) zwykle jedzie prosto, aby nie zwraca na siebie uwagi. Zastpi go inny agent z grupy rezerwowej. I taka obserwacja moe trwa cay dzie. Sytuacja wyglda identycznie, gdy pojazd celu zawraca w lewo. Sytuacja specjalna - znacznym utrudnieniem dla grupy obserwacyjnej jest sytuacja, w ktrej cel zawraca nagle o 180 stopni. Grupa obserwacyjna nie wie, czy cel przegapi ulic, w ktr chcia skrci, czy co podejrzewa. Niemniej jednak musz zabezpiecza kontakt z celem. Gdy cel zawraca, grupa wsparcia (B) natychmiast skrca w lewo i stara si przekaza maksimum informacji. Grupa B po skrcie w lewo stara si przekaza innym co robi cel. Reszta grupy prbuje wrci na swoje pozycje. Nagy zwrot o 180 stopni jest wietnym sposobem wykrywania ledzenia. Jeli jeden z pojazdw za Tob nagle skrci w lewo i si zatrzyma - masz ju pewno. Na co jeszcze uwaa? 1. Stoisz na czerwonym wietle, a kole w samochodzie przed tob otwiera drzwi i zdejmuje kurtk, albo szuka czego w baganiku. Co robi tak na prawd? Odwraca Twoj uwag, od czego, co si dzieje w okolicy. Uwaaj! 2. Kierowca przed tob chce skrci w lewo i przepuszcza mas samochodw (zachowuje si jakby prowadzi od 3 dni, albo uczy si jedzi)? A moe kto wcza kierunkowskaz, sygnalizujc skrt, a potem si rozmyla? By moe wanie nieco Ci przyhamowa, aby reszta ekipy zdya si ustawi. 103
3. Kobieta za kierownic? Kto przed Tob fatalnie prowadzi utrudniajc ruch? Moe wanie pani agent odwraca Twoj uwag. 4. Do odwracania uwagi, czsto stosuje si przechodniw": niewidomy czowiek z bia lask, atrakcyjna kobieta, dziwak na wzku inwalidzkim, awanturniczy alkoholik. Czsto wykorzystywane wzory, suce odwrceniu uwagi od tego, co si dzieje na ulicy. Tak czste, e co najmniej raz w yciu (niewia domie) bye wiadkiem takiej manipulacji, gdy chodzio o ledzenie innego uczestnika ruchu... Dodatkowe wsparcie Standardowo w pojazdach biorcych udzia w obserwacji znajduj si 3 osoby: kierowca i dwch agentw. Dlaczego? Po pierwsze dlatego, e stereotypowo spodziewamy si jednej lub dwch osb. Po drugie dodatkowa dwjka agentw ma cakiem spory zakres obowizkw. Gdy cel nagle si zatrzymuje i wychodzi z pojazdu, to samo robi grupa agentw pudeka". Co najmniej jedna osoba z kadego samochodu wychodzi i tworzy pudeko" wok celu poruszajcego si na piechot. Grupa w samochodach (VST) i grupa obserwacyjna piesza" (FST) wspomagaj si wzajemnie. Podczas ledzenia celu poruszajcego si marszem, grupa VST (w samochodach) dowozi dodatkowych agentw PRZED cel (strategia analogiczna do opisanej w ledzeniu pojazdw). Agenci w samochodach maj te za zadanie przekazywanie dalej informacji uzyskanej od grupy FST. Nadajniki i odbiorniki osobiste (np. laryngofony ukryte w uchu) maj krtki zasig. Agenci w samochodach korzystaj ze sprztu dalekiego zasigu. Przekazuj wic do innych samochodw dane przekazane przez ludzi FST. W ten sposb zapewniona pozostaje czno na duych obszarach lub w gsto zabudowanym terenie, gdzie fale radiowe napotykaj na wiele przeszkd, a realny zasig radiowy odbiornikw osobistych jest may. UWAGA! Zwracaj uwag na pojazdy z jedn osob w rodku (zwykle na miejscu kierowcy), ktre stoj zaparkowane w nietypowych miejscach (najczciej powyej poziomu ulicy - np. dach parkingu, wysoki podjazd, etc). Najprawdopodobniej jest to pojazd sucy do zbierania sabych sygnaw radiowych od osb z terenu i przekazywaniu ich pozostaym czonkom grupy operacyjnej! Kolejna forma wsparcia polega na tym, e agenci w samochodach, korzystajc z map i cznoci przekazuj informacje czonkom FST. Szczeglnie wane, gdy dziaaj w nieznanym terenie, lub przy utracie kontaktu wzrokowego z celem. Krtkie podsumowanie: pudeko jest tak skuteczn metod obserwacji, e jeli nie wiesz na jakiej zasadzie dziaa, prawdopodobnie nigdy nie dowiesz si, e jeste obserwowany. Nawet jeli kto rozpoznaje samochd dowodzenia, chwil potem uznaje, e zgubi ogon" (technika skunksa). Rnorodno sylwetek (wygldu i wieku agentw i stosowanych pojazdw) sprawia, e dla przecitnego czowieka, technika pudeka" jest praktycznie niewykrywalna. Jeli masz jakie podejrzenia, sprbuj wykona kilka nagych zmian kierunku jazdy o 180 stopni, obserwujc przy tym dokadnie ulic. Jeli zauwaysz powtarzajcy si wzr (samochd za Tob nagle skrca w lewo i zatrzymuje si), od razu zakadaj, e jeste obserwowany.
104
ROZDZIA XI Szpiegostwo gospodarcze Szpiegostwo gospodarcze w praktyce Sekretne spotkania Skrzynka kontaktowa Zapobieganie szpiegostwu
Szpieg w przebraniu
Dobry szpieg jest w stanie wej do wikszoci pomieszcze zarwno w dzie, jak i w nocy bez wzbudzania podejrze. Moe to oznacza podjcie czasowej pracy w biurze, kontraktowej pracy w ochronie lub w zespole sprztajcym. Moe to by podawanie si za konserwatora sieci telefonicznej, systemu klimatyzacji, komputerw, a nawet udawanie pracownika firmy powracajcego do pracy w nadgodzinach. Lista moliwo ci jest nieograniczona. Sabe punkty wystpuj wszdzie, nawet w firmach o wzmocnionym reimie bezpieczestwa.
Przegldanie mieci
Pozyskiwanie tajnych dokumentw firmy z koszy na mieci jest duo atwiejsze, ni si na og uwaa. Wikszo wyrzucanych dokumentw jest zbierana do plastykowych workw na mieci, kolejno dzia za dziaem z caego budynku biurowego. Kady worek jest wyranie oznakowany, z jakiego dziau zawiera niepotrzebne szpargay. Wikszo wysypisk mieci jest zlokalizowana na obszarach oglnodostpnych. Majc to na wzgl dzie, szpieg po prostu wyci ga jeden lub dwa dokumenty z kadego worka, a znajdzie worek z interesujcymi go papierami. Wtedy cay worek jest wycigany, a szczegowa inspekcja jest przeprowadzana w bardziej odpowiednim miejscu. Tego typu operacje s prowadzone w sposb systematyczny.
Widok oglny
Wiele wartociowych informacji pozostawionych jest na widoku podczas dnia pracy, a take po godzinach. Korespondencja, instrukcje, terminarze spotka, tablice nacienne przypominajce o wanych wydarzeniach oraz inne materiay pisemne; wszystko to wystawione jest na widok oglny. Niektre z tych informacji mog by przeczytane lub sfotografowane (na odlego) przez okna.
107
Usysze to z tamy
Tamy uywane do dyktafonw s wspaniaym rdem wieej i niepodwaalnej informacji.
Problem kluczy
Wikszo zamkw w budynku oparta jest na systemie klucza matki (pozostawionego bez zamknicia lub atwo dostpnego), a poza tym kto wie, ile naprawd istnieje takich matek. Wikszo sekretarek trzyma klucze do biurek swych szefw i ich szafek we wasnych biurkach (atwo dostpnych). Przechowuj one nawet wzajemnie klucze od biurek, jedna do biurka drugiej. Aby spraw jeszcze bardziej skomplikowa, biurka s rzadko zamknite.
Tajemnice drukowane
Czasami dokumenty s wyranie oznaczone symbolem TAJNE lub POUFNE. Kiedy dokumenty s niezabezpieczone, oznaczenia te przycigaj uwag osb niepowoanych. Istniej lepsze sposoby nadawania specjalnego znaczenia dokumentom, bez informowania o tym osb trzecich.
Wstka wiedzy
Wglowe powierzchnie tam stosowanych w maszynach do pisania zawieraj dokadne kopie, tego, co zostao na nich zapisane. Szpieg wymienia star tam na now. Wiele aparatw telefaksowych, wykorzystujcych czysty papier, ma podobne tamy wglowe. Stanowi one doskonae kopie przekazanych dokumentw. Zuyte tamy s rutynowo wyrzucane do mieci.
Spisy telefonw
Firmowe skorowidze telefoniczne mog by bardzo uyteczne dla pracownikw, ale s rwnie nieocenionym rdem wiadomoci dla szpiegw, owcw gw i konkurencji. Ludzie pracujcy w telemarketingu, uwaaj spisy telefonw za najbardziej wartociowe dokumenty, jakie mog wpa im w rce. Obrt brokerski skradzionymi skorowidzami telefonicznymi korporacji stanowi aktualnie uznan profesj, wedug danych zawartych w publikacji zatytuowanej Secret Agent Man of Listing" w periodyku Target Marketing".
Bezpieczne przechowywanie
Nie jest rzecz rzadko spotykan, e szafy z dokumentami zawieraj co wicej ni tylko segregatory. Czsto s uywane do przechowywania wanych dokumentw, pieczci firmowych, czekw, kluczy etc. Niestety, mechanizmy zamkw, dostarczanych wraz z nimi, kwalifikuj si do niskiej kategorii bezpieczestwa E, atwych do podrobienia, rozregulowania czy wywaenia omem.
Wspaniaoci telefoniczne
Wikszo wspczesnych telefonicznych systemw APBX (Automatic Private Branch Exchanges) jest sterowana komputerowo. Czsto posiadaj one funkcj Zdalnej Administracji Konserwacj 108
i Systemem Testowania (RMATS lub podobn), ktra pozwala na dostp do systemu. Celem zastosowania tej funkcji jest umoliwienie technikom - konserwatorom systemu penego dostpu do APBX ze zdalnej siedziby. Funkcja ta pozwala na ekonomiczne przeprowadzanie rutynowych testw diagnostycznych, programowe przypisywanie cech do stacji/systemu i ocen koniecznoci, przeprowadzenia napraw. Dostp do funkcji RMATS jest moliwy poprzez wybranie numeru telefonicznego przypisanego do tej funkcji i poczenie komputera osobistego z wewntrznym komputerem APBX. W wikszoci przypadkw dostp zabezpieczony jest hasem. Jednake oryginalne haso ustawione fabrycznie rzadko jest zmieniane. Czasami jest ono wydrukowane na instrukcjach obsugi, dziki czemu moe by przechwycone przez wynajtego hackera lub hobbyst-komputerowca. Moliwe jest rwnie wejcie do softwaru APBX z miejscowego terminala. Osobami, ktre mog to uczyni s: administrator systemu (upowaniony pracownik firmy), pracownik operatora sieci telekomunikacyjnej, a take osoba z zewntrz, ktra zna odpowiednie procedury. Niektre niebezpieczestwa zwizane z nieuprawnionym dostpem obejmuj: cakowite rozprogramowanie APBX, skryte przeprogramowanie, umoliwiajce dostp do Serwisu WATS cech typu Executive Override (wymuszony dostp do zajtych numerw wewntrznych), Bridge Taps (poczenia wewntrzne, utworzone przez program), pocze bezpatnych etc, monitorowanie pamici SMD (zawiera szczegowy zapis kadego poczenia wewntrznego).
SEKRETNE SPOTKANIA
Organizacje rzdowe, detektywistyczne, policja i wojsko mog pracowa skutecznie tylko wtedy, gdy maj dostp do informacji. Dlatego duy nacisk kadzie si na przechwytywanie komunikacji midzy ludmi. Jeli pozbawisz innych moliwoci podsuchania swoich rozmw, poznania Twoich kontaktw i miejsc spotka, moesz spokojniej oddycha. S te inne powody, dla ktrych warto spotyka si w tajemnicy. Doceni to z pewnoci waciciele duych firm, maklerzy giedowi, adwokaci, lekarze i wiele innych osb. Ten rozdzia nauczy si podstaw. Niezbdnych podstaw do aranowania sekretnych spotka. Nauczysz si rozpoznawa zagroenie przed spotkaniem. Poznasz protokoy postpowania sub rzdowych (oczywicie na podstawowym poziomie). Metody te s zupenie wystarczajce przeciwko prywatnym detektywom, szpiegom przemysowym i policji. Dobrze si spisuje take przeciw pracownikom urzdw skarbowych. Zaprezentowane metody nie mog by wykorzystywane do amania prawa i poznajesz je na wasn odpowiedzialno. Za ich stosowanie odpowiadasz w asnym zdrowiem i yciem.
109
Metody przedstawione poniej opracowane zostay w 1944 roku przez Anthony Blunta z brytyjskiego MI5. Byy na tyle skuteczne, e Brytyjczycy przez wiele lat nie mieli pojcia, e Blunt jest w rzeczywistoci agentem KGB. Sze lat pniej Blunt przekaza swoje sposoby Jurijowi Modinowi, ktry by jego nowym oficerem kontaktowym. Razem doprowadzili metody spotka do perfekcji. Z powodzeniem oszukiwali MI5 przez kolejne 3 lata. Blunt by na tyle bezczelny, e wymienia z Modinem najtajniejsze dokumenty brytyjskiego wywiadu w cigu dnia! W dalszej kolejnoci metody Blunta zostay zaadoptowane przez Izraelski Mossad. Pniej przez BND, KGB, CIA, a z czasem pozostae agencje wywiadowcze, w tym polski UOP (dzisiaj ABW). Metod przedstawi krok po kroku na przykadzie hipotetycznej sytuacji. Zamy, e Ty i ja chcemy si potajemnie spotka. Oboje chcemy by pewni, e nikt nas nie obserwuje. Przy pomocy poczty zaszyfrowanej PGP z prywatnego komputera, wysaem zaszyfrowana OTP wiadomo, informujc Ci o miejscu, dacie i czasie spotkania.
Krok 1
Ty i ja, niezalenie od siebie, dowolnym rodkiem transportu przybywamy na wczeniej umwione miejsce spotkania. Miejsce podane w wiadomoci jest podane bardzo oglnie. Wane, eby nie umawia si w precyzyjnie okrelonym miejscu. Moe to by park, osiedle. Miejsce musi by otwarte" (nie w budynku), due i pozbawione kamer monitorujcych dzielnic (wadze maj obowizek informowa obywateli o miejscach monitorowanych). Parki s dobre, bo utrudniaj cig obserwacje ruchomej osoby przez teleobiektywy. Miejsce powinno dawa nam dobry powd, dla ktrego si w nim znajdujesz (spacer w parku, idziesz przez osiedle do przystanku, szukasz sklepu z jakimi artykuami, itp).
Krok 2
W pewnym momencie uda nawiza si nam kontakt wzrokowy (z do sporej odlegoci). Nie zbliamy si do siebie. Dam Ci wczeniej ustalony sygna, aby da Ci do zrozumienia, e Ci widz, np. zarzuc kurtk na rami, albo zdejm i wyczyszcz okulary. Znak musi by naturalny i swobodny. UWAGA! Nie podchodzimy do siebie, bez wzgldu na to co si stao. To bardzo wane. Jeli kto z nas jest ledzony, nich przynajmniej nie naraa drugiej osoby. Pamitaj, e z reguy bycie obserwowanym = bycie otoczonym. Obserwuje z reguy grupa ludzi. Wane jest wic zachowanie bezpieczestwa drugiej osoby.
Krok 3
Gdy zobaczysz z mojej strony ustalony wczeniej sygna, po prostu si oddalasz. Ja w bezpiecznej odlegoci id za Tob w odpowiedniej odlegoci i upewniam si, nie jeste (lub jeste) ledzony. Dokadnie sprawdzam czy w pobliu znajduje si jakikolwiek lad lub wzr pasujcy do metody pudeka". To, e przez jaki czas bd obserwowa, czy nie jeste ledzony, nie znaczy, e bd cay czas za Tob. Mog by z boku lub nawet przed Tob przez jaki czas. Szukam agentw w wysoko zaparkowanych pojazdach, sprawdzam moliwe punkty obserwacyjne, szukam obecnoci pojazdw wspierajcych grup FST.
Krok 4
Kiedy upewniem si, e jeste bezpieczny, dam Ci kolejny sygna. Np. zawie ponownie sznurowada, zapal papierosa, itp. Od tego momentu, ja zaczynam i w swoj stron. Zamieniamy si rolami. Szukasz podejrzanych zachowa, wzorw, schematw, pojazdw. Robisz to, co ja przed chwil. Szczegln uwag zwracaj na osoby, ktre mi si przygldaj, id rwnolegle, przechodzc koo mnie otary si o mnie. Obserwuj samochody, z ktrych kto wysiada przede mn. Gdy zmieni kierunek poruszania si o 180 stopni, sprawd, czy nie powstaje podejrzane zamieszanie.
Krok 5
Gdy jeste pewien, e jestem czysty, daj mi znak. Jeli co jest nie tak. Przerywamy spotkanie. Odchodzisz w swoj stron i dzisiaj si nie spotkamy. Pamitaj, eby ufa instynktom. Jeli co Jest 110
nie tak", odejd. Nawet jeli Twoje podejrzenia wydaj si idiotyczne. Wbrew pozorom odkrycie FST, gdy wiesz, na co zwraca uwag, nie jest trudne. Mimo to, ufaj instynktom. Jeli zasza potrzeba przerwania spotkania, zanim si zaczo, powtarzamy spotkanie w tym samym miejscu za 3 dni od dzisiaj i o godzin pniej (czyli jeli bylimy umwieni na rod o 17.00, ponown prb podejmiemy w sobot o 18.00), a kolejn za 2 dni, 2 godziny wczeniej (poniedziaek o 16.00). Oczywicie co do tego schematu moemy si dowolnie umwi. Wane, aby w midzyczasie nie kontaktowa si ze sob.
Krok 6
Jeli wszystko jest w porzdku, podchodzimy do siebie. Wymieniamy informacj, wiadomoci i uzgadniamy godzin, czas i miejsce nastpnego spotkania i dwa plany awaryjne. Jeli oba si nie udadz, powtarzamy prb spotkania rwno tydzie i jeden dzie od planowanego wczeniej podejcia. Moe zdarzy si tak, e kto z nas nie pojawi si w ogle. Wtedy postpujemy tak, jakby prba spotkania bya spalona - za 3 dni, i potem za 2. Jeli nie pojawisz si na 4 kolejnych spotkaniach, uwaam Ciebie za spalonego i nie podejmuj dalszych prb nawizania kontaktu. Informacji o spotkaniu nie moesz nigdzie zapisa. Wszystko zostaje w gowach. Jeli na spotkaniu przekazujemy sobie jakiekolwiek dokumenty, dajesz mi je w momencie, gdy ju wszystko ustalone, znamy dat poprzedniego spotkania i si rozchodzimy. Dopiero na sam koniec dajesz mi dokumenty! W momencie otrzymania od Ciebie czegokolwiek oddalam si i planuj wasny plan oddalenia si (lub postpuj zgodnie z obranym wczeniej). Dobry agent nigdy nie czy rozmowy z wymian. Jeli masz mi przekaza przedmiot, nie bdziemy rozmawia. Wtedy waciwe spotkanie trwa uamek sekundy (mimo, e caa procedura moe zaj nawet godzin i wicej).
SKRZYNKA KONTAKTOWA
Ten rozdzia omawia jeden ze skuteczniejszych sposobw w jaki agenci wymieniaj wiadomoci, dokumenty, pienidze, bro i inne materiay midzy sob. Prezentowany system jest prosty, nie naraa bezpieczestwa drugiej strony. Agenci nie musz si zna. Wadze nie maj o niczym pojcia. Metoda jest do dzi stosowana na caym wiecie. Skrzynka kontaktowa (DLB - ang. dead-letter box) to jakie fizyczne miejsce, w ktrym mona sekretnie przetrzymywa rne przedmioty (lub osoby) Dobrym przykadem s wnki i wyomy w budynkach publicznych, nisze w cianach z cegy, pojemniki na mieci, drzewa, dziuple, studzienki, skrzynka pocztowa osoby trzeciej (czyli takiej, ktra nie ma pojcia o tym, e kto korzysta z jej skrzynki), ksiki w bibliotekach publicznych, suszarki do rk lub spuczki w publicznych toaletach, itp. Jeli chodzi o wybr miejsca bd twrczy. Procedura korzystania z DLB zostaa opracowana przez KGB i po raz pierwszy uyta przez KGB w Wielkiej Brytanii podczas zimnej wojny. Do dzi jest stosowana w niezmienionej formie, co wiadczy o jej skuteczno ci. Procedura jest banalna i nie wymaga od agentw zaawansowanej wiedzy i umiejtnoci. Caa sztuka opiera si na kilku prostych zaoeniach: Po pierwsze - znajd dobre miejsce. Dobre miejsce, to takie, gdzie moesz co ukry NATYCHMIAST. Bez rozkrcania, mocowania si, itp. Jeden ruch rki (dyskretny) musi wystarczy. Dobre miejsce to takie, do ktrego atwo si dosta i gdzie Twoja obecno nie wzbudza podejrze - dlatego powinno to by miejsce publiczne. Po drugie - Opracuj system, ktry bdzie informowa partnera (osob kontaktow) o tym, e jeste gotowy do zostawienia czego w DLB, oraz o tym, e jeste gotowy odebra przekazywane materiay. Po trzecie - Uywaj prostych znakw, informujcych obie strony, e materia zosta umieszczony w DLB. To gwarantuje, e pierwszy agent bdzie mg odebra pozostawione materiay, gdy druga strona nie jest w stanie odebra ich w okrelonym czasie. 111
Zamy, e chcesz dostarczy dokumenty swojej osobie kontaktowej. Pierwsz rzecz jest nadanie" sygnau, e jeste gotowy zostawi materiay w DLB. Przykadowy system wyglda moe tak: Osoba kontaktowa w drugi pitek kadego miesica o 14:20 bdzie sprawdza czy na uzgodnionej lampie ulicznej od strony ulicy znajduje si przylepiona czerwona guma do ucia. Cay numer polega na tym, eby sygna by widoczny dla kadego w okolicy. Osoba kontaktowa nie musi si ujawnia, eby odczyta sygna. Tak wic masz materiay. Na kilka dni lub godzin przed 14:20 w drugi wtorek miesica, czekajc na autobus, przylepiasz gum w wyznaczone miejsce. Gdy kontakt zobaczy twj znak, wyle Ci sygna, e bdzie w stanie odebra materiay. W ustalonym czasie, kontakt da Ci zna, e jest gotowy. Sygnaem gotowoci do odbioru moe by namalowanie krzyyka kred na tyle jednej z awek w pobliskim parku. Ma na to 30 minut (lub tyle, na ile si wczeniej umwicie). Tak wic o 15.10 sprawdzasz, czy na awce pojawi si krzyyk. Jeli tak, to masz 15 minut na to, aby zostawi dokumenty w wybranej wczeniej DLB. Od razu potem wracasz i usuwasz gum z latarni - dla kontaktu oznacza to, e materia jest gotowy do odbioru. Gdy kontakt zobaczy, e nie ma gumy, odbiera zawarto DLB. Na wszystko musi wystarczy mu kolejne 15 minut (czyli caa procedura trwa maksymalnie od 14:20 do 15:20). Gdy odbierze materiay wraca i usuwa zostawiony przez siebie znak na awce w parku. Dla Ciebie oznacza to, e materiay zostay odebrane. Jeli znak nie zniknie, wracasz do DLB i zabierasz materiay, aby nie wpad y w niepowoane rce. Bezpieczestwo systemu mona zwikszy, pozostawiajc nowe sygnay w uzgodnionych miejscach, zamiast usuwa te, pozostawione wczeniej. Dodatkowym zabezpieczeniem jest pozorowanie istnienia faszywych DLB. Staraj si codziennie /co tydzie/ co miesic przechodzi przez jakie wskie uliczki, cieki w parku, mietniki koo restauracji, itp. Jeli bdziesz regularnie mija takie miejsca, gdzie chocia na moment znikasz z widoku publicznego, uszczelnisz swj system. Jeli kto Ci obserwuje, na pewno go zauwaysz. Wystarczy system 3-4 faszywych DLB. Jednak do zwykych" zastosowa w zupenoci wystarczy jedna. Poinformuj drug stron o caym systemie spotykajc si osobicie i testujc system jeden raz wg umwionego schematu. Nic nie notujcie. Zasady aranacji bezpiecznych spotka znasz z poprzednich rozdziaw.
ZAPOBIEGANIE SZPIEGOSTWU
Podstawowe procedury zabezpieczania przed szpiegostwem gospodarczym Szpiegostwu mona zapobiec. Jeeli znasz czue punkty naraone na atak, moesz podj odpowiednie rodki zapobiegawcze. Niektre triki szpiegowskie staj si wrcz oczywiste, kiedy przestajesz o nich myle. Niektre stanowi inteligentne naduycia nowoczesnych technologii, z ktrymi spotykamy si w yciu codziennym. Wszystkie maj cechy niszczycielskie. ycie pokazao, e wiele spord sztuczek szpiegowskich jest nadal z powodzeniem stosowanych.
1. Pluskwy i mikrofony
Mimo e szpiegostwo obejmuje wikszo innych metod, opisanych w tym tekcie, to inwigilacja elektroniczna jest najbardziej szkodliwym chwytem stosowanym w tym zakresie.
Zasady postpowania
Nie rozmawiaj o swych podejrzeniach z nikim, kto rzeczywicie n ie musi o tym wiedzie. Nie dyskutuj o swych podejrzeniach w miejscach, ktrych te podejrzenia dotycz. Nie prbuj stosowa rozwiza typu zrb-to-sam". Nie tra pienidzy na zakup zabawek w rodzaju poskramiacz szpiegw. Niezwocznie poszukaj profesjonalnej porady. To nic jest tak, jak pokazuje telewizja, kino czy katalog. Wykrywanie urzdze podsuchowych to intensywna praca sprztu i zespou specjali stw. Moesz spodziewa si profesjonalnej ekipy poszukujcej, dysponujcej sprztem o war toci okoo 100 tys. dolarw. Czonkowie zespou posiadaj dogbn wiedz na temat bezpie czestwa, przeszukiwania, elektroniki i telekomunikacji. Wana wskazwka: nic wahaj si sprawdzi rekomendacji firmy. Skontaktuj si z dyrektorem w zarzdzie odpowiedzialnym za sprawy bezpieczestwa, celem uzyskania fachowych rekomendacji. 112
2. Przeszukiwanie mieci
Rozgrzebywanie mietniska, odpadkw, przegldanie starych dokumentw, wszystko to dotyczy poszukiwania cennych informacji. Uwaa si, e jest to metoda numer jeden szpiegostwa gospodarczego i osobistego. Paradoksalnie rzecz biorc przywaszczenie mieci nie stanowi kradziey. Potwierdza si brak znamion ich prywatnoci lub wasnoci po wyrzuceniu rzeczy na mieci. Strzpy pozornie bezuytecznych informacji s ze sob powizane. Dziaania antyszpiegowskie maj na celu zredukowanie dostpnoci do poszczeglnych elementw tej ukadanki. Niszczenie wszelkich niepotrzebnych dokumentw jest pierwszym krokiem w tym procesie.
Nie zapominaj!
Ty take potrzebujesz niszczarki, jest to niezbdny sprzt zaraz po kopiarce, dotyczy to rwnie domowych biur dyrektorw firmy. Zakup jednej duej niszczarki do wykorzystania przez cay personel to bd. Przyczyna: nie wszyscy bd z niej korzysta. Dlaczego? Poniewa niektrzy ludzie s zbyt zajci, aby spacerowa z papierami do niszczarki. Lepszym rozwizaniem jest zakup kilku mniejszych podrcznych niszczarek na biurko. Wydatek ten symbolizuje wysoki status firmy i szybko si zwraca. Niektre firmy podkrelaj wykorzystywanie niszczarek jako oznak dbaoci o prywatno swych klientw. Usuga, ktrej nie oferuje konkurencja.
3. Podrzuceni szpiedzy
Sprawd i zrb fotokopi dokumentw i zlece wykonania robt kadej ekipy technicznej prowadzcej prace na terenie i wok Twego biura. Sprawd dwukrotnie. Upewnij si, e roboty zostay faktycznie zlecone i s potrzebne. Dotyczy to nastpujcych osb: - Technikw telekomunikacyjnych - Technikw komputerowych - Osb naprawiajcych sprzt biurowy - Odbiorcw makulatury - Zespou sprztajcego - Elektrykw etc. Zapewnij obecno osoby, reprezentanta firmy, podczas przebywania osb z zewntrz na Twoim terenie. Jeeli to moliwe, dopilnuj, aby zakoczyli prowadzone roboty w czasie godzin pracy biura. Zewntrzni wykonawcy robt i ich nieupowanieni pracownicy nigdy nie powinni mie moliwoci poruszania si bez nadzoru, po terenie zawierajcym istotne informacje.
Inne porady
Regularnie sprawdzaj swe zamki i system alarmowy. Upewnij si, e kady element rzeczywicie dziaa prawidowo. Jest rzecz zadziwiajc, jak wiele zamanych zamkw i czujnikw alarmowych daje zudzenie efektywnego dziaania i, dziki temu, wiarygodnej ochrony. Jeeli klucz kontrolny dawno nie by sprawdzany, zajmij si tematem natychmiast. Zmie zamki i ustaw system, ktry naprawd bdzie efektywny. Podczas poszukiwania wsparcia w sprawach bezpieczestwa upewnij si, e nie udzielasz zlecenia konsultantom, ktrzy jednoczenie sprzedaj produkty i pobieraj wynagrodzenie od rekomendowanych przez siebie firm.
113
5. Telefonia komrkowa
Telefony bezprzewodowe i komrkowe to jedne z najbardziej atwych celw inwigilacji. Przeciwnie ni si na og si sdzi, odbir prowadzonych rozmw jest przewanie krystaliczne czysty, bez zakce atmosferycznych lub interferencji. Wszystkie sowa cznie i kade z osobna s zrozumiae. Uywaj tych urzdze dyskretnie. Komrkowa czno radiotelefoniczna, moe by prowadzona przez og spoeczestwa na obszarach setek mil kwadratowych. Jest to okazja, nie tylko dla profesjonalnego szpiegostwa, ale stao si to rwnie rozrywk hobbystw - amatorw, ktrzy take sprzedaj swe znaleziska. Monitorowanie transmisji telefonw komrkowych i bezprzewodowych jest nielegalne. Mimo to nie licz, e prawo ochroni Twoj prywatno. Generalnie uwaa si, e szpiegostwo tego typu jest nie do wyeliminowania. Nowe techniki w inwigilacji telefonii komrkowej obejmuj wspomagane komputerowo monitorowanie, prowadzone w sposb cakowicie automatyczny. Pozwala to na monitoring wybranych telefonw 24 godziny na dob, z punktu do punktu, bez jakiejkolwiek ingerencji czowieka.
114
Aby zabezpieczy rozmowy prowadzone przez telefon w samochodzie: Zaaranuj wezwanie na numer, ktry nie udziela odpowiedzi, uywajc nazwy firmy lub innych danych identyfikacyjnych. Uywaj tylko zaszyfrowanych imion i sw dla okrelenia specjalnych projektw. Mw w sposb oglny i niezwracajcy uwagi. Rozmowy z domowych telefonw bezprzewodowych mog by odbierane na odlego do jednego kilometra. Uywaj ich tylko jako wygodnego narzdzia do udzielania odpowiedzi. Dla uzyskania podwyszonego - ale nie absolutnego - poziomu bezpieczestwa, przecz si na normalny telefon stacjonarny. Jeeli musisz uywa telefonu bezprzewodowego, wykorzystuj model pracujcy na czstotliwoci 900 MHz z wykorzystaniem cyfrowej technologii rozproszonego spektrum. Inne telefony, ktrych poczenia mog by monitorowane, obejmuj: Telefony cywilnych linii lotniczych i telefony kolejowe. Telefony statkw oceanicznych. Poczenia dalekodystansowe, przesyane drog satelitarn. Poczenia dalekodystansowe, przesyane mikrofalowymi czami radiowymi.
7. Spotkania
Spotkania wyjazdowe, kongresy, targi, wystawy, seminaria etc. stanowi doskona okazj dla szpiegw do infiltracji i zbierania informacji. Uczul swych ludzi na ten problem. Krtkie spotkanie powinno zawiera nastpujce uwagi: Konferencje wyjazdowe s pierwszoplanowymi celami inwigilatorw. Zastosowane metody inwigilacji mog by nieetyczne i nielegalne. Ochrona bdzie kontrolowa dostp do sali konferencyjnej 115
(24 godziny). Zostanie zatrudniony sprzt do wykrywania podsuchu elektronicznego. Uczestnicy przez cay czas musz mie przypite identyfikatory osobiste ID. Nigdy nie zostawiaj laptopa i aktwki bez opieki. Pozostaw pisemne, zastrzeone informacje w ochronie. Dane zastrzeone powinny si znajdowa w bezpiecznym pomieszczeniu. Nie prowad dyskusji biznesowych w miejscach publicznych. Bd ostrony w stosunku do obcych, ktrzy chc si zaprzyjani. Natychmiast informuj ochron o podejrzanych dziaaniach. Zdefiniuj informacje zastrzeone dla swych pracownikw. S to informacje, ktre nie maj charakteru wiedzy oglnej, lecz odnosz si do firmowych produktw, metod dziaania, klientw, planw etc. Informacje, ktre mogyby spowodowa utrat zysku lub przysporzy korzyci konkurencji, gdyby wpady w niepowoane rce.
8. Srebrna taca
Czasami po prostu podajemy informacj na tacy. Zastanw si, ile punktw opisanych poniej odnosi si do kogo, kogo znasz: Niezamknite pomieszczenia biurowe, biurka czy szafy na segregatory. Poufne dokumenty pozostawione na noc. Wypisane na tablicy, rozdzielone lub pojedyncze hasa. Skorowidze telefoniczne, ktre zawieraj wszystko, oprcz listy pac. Karty kredytowe, ubezpieczenie spoeczne i niezliczona liczba numerw telefonicznych, wypisanych w brulionach pozostawionych na pulpicie biurka. Udzielanie odpowiedzi na sondaowe pytania telefoniczne, zadawane przez zupenie nieznane osoby. Dyskusje na poufne tematy ze znanymi plotkarzami etc.
wszelkich podejrzanych wywoa numerw telefonicznych i znieksztace poczty gosowej. Oznaki te mog wiadczy nie tylko o prbach inwigilacji, ale rwnie o chci hackerw do pirackiego korzystania z usug sieci telefonicznej.
10. Zdrada
Inny rodzaj szpiega- zaufany pracownik- jest jednym z najbardziej niebezpiecznych i najtrudniejszych do wykrycia. Prawdopodobnymi kandydatami s pracownicy, ktrzy: Mog by niezadowoleni z powodw zwizanych z podwykami pac, promocjami etc. Popadli w powane dugi, wynikajce z hazardu, trudnych spraw osobistych czy uywania narkotykw, a take mog by zwizani z zagadnieniami zwizkw zawodowych. Mie osobowo przywdcz i przedsibiorcz. Porady zapobiegawcze: Dokonuj inspekcji na obecno urzdze podsuchowych. Ci ludzie maj czas i moliwoci na ich instalacj i monitorowanie. Selektywnie podrzucaj faszywe informacje i obserwuj, gdzie one wypyn. Prowad dogbn kontrol wszystkich nowych pracownikw oraz okresow kontrol kadego, kto ma dostp do poufnych informacji. Dokadnie sprawd okres poprzedniego zatrudnienia. Odkryj nieujawnione okresy pracy. Zweryfikuj okres pozostawania na bezrobociu. ycie ponad stan takiej osoby moe wskazywa na uzyskiwanie dochodw ekstra, finansowanych prawdopodobnie przez odbiorcw Twoich tajemnic handlowych. Szpiegostwu gospodarczemu mona zapobiega, za wiedza na temat taktyki postpowania szpiega jest pierwszym krokiem w kierunku zabezpieczenia wasnych interesw. W tej chwili posiadasz wystarczajcy poziom wiedzy, aby rozpocz t walk.
117
Od nastpnej strony zaczynaj si karty katalogowe. Musz tu stwierdzi, e ilo sprztu na rynku jest ogromna. Nie mogem zaprezentowa caego sprztu jaki jest oferowany w dystrybucji na terenie kraju. Ograniczyem si do urzdze na ktrych sam pracowaem i mog stwierdzi, e mnie nie zawiody. Z wyrnieniem mog poleci trzy firmy. Pierwsza z nich to ASSA Polska z Warszawy. Jest to firma, ktra jeeli Ci sta na to, Drogi Czytelniku, to dostarczy Ci sprzt najwyszej jakoci, a i jej fachowcy w zakresie kontrinwigilacji to jedni z lepszych specjalistw w tym zakresie. Pan Zbyszek, twierdzi e nie jest pasjonatem", lecz to tylko pozory. Na poligrafie by nie obroni tej teorii. Druga: Euro-Soft (niestety) te z Warszawy. Pan Czesaw i jego ekipa to ludzie, ktrzy cigle co produkuj i ich sprz t jest w a nie kierowany do odbiorcy, ktry szuka rozwi za prostych a zarazem wyrafinowanych po wzgldem technologicznym. Ostatnia (lecz tylko pod wzgldem kolejnoci alfabetycznej), to TTS Studio ze liwic. Andrzej, czowiek, ktry ma zdrowy rozsdek (zrezygnowa ze lska na rzecz Borw Tucholskich) potrafi wyczarowa prawie kade cacuszko, ktre zadowoli nawet najwybredniejszego klienta. Inne prezentowane firmy te s dobre, lecz moim skromnym zdaniem (a mog je mie jako autor) te trzy firmy na dzie dzisiejszy wiod prym na rynku techniki specjalnej. Id si schowa, albowiem wiem jakie wite oburzenie nastpi w rodowisku, po tym tekcie. Panowie troch wicej pracy, a nie tylko spijania mietanki z kiedy opracowanego sprztu lub poredniczenia w transakcjach.
LORAK 2003-10-16
KARTA KATALOGOWA
Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: Pluskwa 4 Dostawca: Multitech, ul. Moniuszki 15, 05-806 Komorw
Zasig: Czstotliwo pracy: Czas pracy: Stabilno: Tryb pracy: Zasilanie: Dugo przewodu antenowego: Czuo mikrofonu: Wymiary pluskwy:
do 150 m 88-108 MHz 300 h (ok. 2 tygodni) 0,1 MHz stacjonarny lub przenony 3-6V 65 cm bardzo czuy 5x2,4 x 1,3 cm
Nadajnik podsuchowy Pluskwa 4 charakteryzuje si nadzwyczajn stabilnoci oraz dugim czasem pracy. Stabilno tego podsuchu to 0,1 MHz! Oznacza to, e raz nastrojony nie bdzie si przestraja. Pen stabilno zachowa nawet podczas noszenia go ze sob (np. w kieszeni), obracania, przestawiania, dotykania itd. Maa czerwona zworka, widoczna na dole nadajnika, suy do wczania bd wyczania pluskwy. W zestawie znajduje si rwnie koszyczek na dwie baterie 1,5 V oraz same baterie. Nadajnik zasila mona napiciem od 3 do 6 V. Pobr prdu 8-19 mA. Cigy czas pracy to okoo 300 godzin (prawie dwa tygodnie). Zasig do 150 m (3-5 piter w budynku). Czstotliwo pracy moe by dowolnie zmieniana przez uytkownika w zakresie 88-108 MHz regulatorem z boku. Podsuch posiada bardzo dobr czuo mikrofonu.
KARTA KATALOGOWA
Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: Pluskwa 5 Dostawca: Multitech, ul. Moniuszki 15, 05-806 Komorw
Zasig: Czstotliwo pracy: Czas pracy: Stabilno: Tryb pracy: Zasilanie: Dugo przewodu antenowego: Czuo mikrofonu: Wymiary pluskwy:
do 400 m 93 - 112 MHz 960 h (prawie 6 tyg.) 0,1 MHz stacjonarny lub przenony 1,5 V do 75 cm (najlepszy zasig) lub 42 cm - dobry zasig bardzo czuy 6 x 1,2 x 1,5 cm
Nadajnik podsuchowy Pluskwa 5 to przede wszystkim dobry zasig do 400 metrw w terenie otwartym oraz 40-dniowy nieprzerwany czas pracy. Stabilno tego podsuchu to 0,1 MHz! Oznacza to, e raz nastrojony nie bdzie si przestraja. Pen stabilno zachowa nawet podczas noszenia go ze sob (np. w kieszeni), obracania, przestawiania, dotykania itd. Nadajnik posiada miniaturowy wcznik/wycznik (widoczny na zdjciach). Zasilany jest zwyk bateri paluszkiem 1,5 V. Do strojenia pluskwy suy wystajca cewka, po nastrojeniu czstotliwoci najlepiej jest zala cewk klejem (klej doczony do pluskwy) Nadajnik dziaa na czstotliwoci 93-112 MHz. Dziki temu mona odsuchiwa go na zwykym radiu. Jeeli natomiast dysponujesz specjalnym odbiornikiem lub odpowiednio przestrojonym radiem, pluskw moesz odbiera na wyszej czstotliwoci do 112 MHz. Zwyke radio obsuguje czstotliwoci 88-108 MHz.
KARTA KATALOGOWA
Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: Pluskwa 6 Dostawca: Multitech, ul. Moniuszki 15, 05-806 Komorw
Zasig: Czstotliwo pracy: Czas pracy: Stabilno: Tryb pracy: Zasilanie: Dugo przewodu antenowego: Czuo mikrofonu: Wymiary pluskwy:
do 400 m 88-108 MHz 300 h (prawie 2 tyg.) 0,1 MHz stacjonarny lub przenony 3V 65 cm bardzo czuy 2,5 x 1 x 0,4 cm
Nadajnik podsuchowy Pluskwa 6 charakteryzuje si nadzwyczajn stabilnoci, dugim czasem pracy, maymi wymiarami i 400-metrowym zasigiem. Stabilno tego podsuchu to 0,1 MHz! Oznacza to, e raz nastrojony nie bdzie si przestraja. Pen stabilno zachowa nawet podczas noszenia go ze sob (np. w kieszeni), obracania, przestawiania, dotykania itd. Pluskwa zasilana jest z koszyczka na dwie baterie paluszki (zasilanie 3 V). Czstotliwo pracy moe by dowolnie zmieniana cewk wystajc z pluskwy w zakresie 88-108 MHz. Odbir zwykym radioodbiornikiem.
KARTA KATALOGOWA
Typ urz dzenia: Nadajnik pods uchowy Nazwa urz dzenia: SPY 6 Dostawca Multitech, ul. Moniuszki 15,05-806 Komorw
Zasig: Czstotliwo pracy: Czas pracy: Stabilno: Tryb pracy: Zasilanie: Czuo mikrofonu: Wymiary pluskwy: Wymiary odbiornika
200 - 400 m 175-190 MHz 250 dni (ponad 8 miesicy) 0,1 MHz stacjonarny 3-6V bardzo czuy 7 x 3,5 x 3,5 cm 8 x 4,7 x 2 cm
Jego zalet jest praca w czstotliwoci nieuchwytnej na zwykym radioodbiorniku. Oznacza to, e nikt inny nie bdzie sysza sygnau nadawanego przez pluskw. Do odbioru nadawanego sygnau suy wchodzcy w skad zestawu odbiornik. Zasig pluskwy to 200 - 400 metrw, W terenie zabudowanym moe by mniejszy. Pluskwa charakteryzuje si nadzwyczajn stabilnoci. Oznacza to, e raz nastrojony nadajnik nie bdzie si przestraja. Pen stabilno zachowa nawet podczas noszenia go ze sob (np. w kieszeni), obracania, przestawiania, dotykania, itd. Maa czerwona zworka, widoczna na dole nadajnika, suy do wczania bd wyczania pluskwy. Nadajnik zasila mona napiciem od 3 do 6 V. Cigy czas pracy na jednej standardowej baterii to 250 dni (ponad 8 miesicy). Czstotliwo pracy moe by dowolnie zmieniana przez uytkownika w zakresie 175-190 MHz. Nadajnik o podwyszonej czuoci mikrofonu (syszy nawet szmery i szepty).
KARTA KATALOGOWA
Typ urz dzenia: Nadajnik podsuchowy Nazwa urz dzenia: MH 430 LD Dostawca: Euro-Soft, ul. Powsta cw l skich 124, pawilon 31/30 01-446 Warszawa, tel. 0 22 634 17 31
Zasig: Czas pracy bateria Litowa LS 14500 (3,6 V): Stabilno/Modulacja: Tryb pracy: Zasilanie: Czuo mikrofonu: Dugo anteny: Wymiary pluskwy: Moc nadajnika:
3000 - 5000 m 7 dni Dev. +/- 5 KHz / FM stacjonarny 3,6 V bardzo czuy 15 cm 63 x 24 x 18 mm 10 mW
Pluskwa MH430LD zasilana jest bateri litow LS 14500 (3,6 V). Pozwala ona na prac cig przez 7 dni. Wymiary pluskwy 63 x 24 x 18 mm. Dostpne s pluskwy pracujce na czterech rnych czstotliwociach (434.075, 434.175, 434.325, 434.525 MHz).
KARTA KATALOGOWA
Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: Nadajniki zakamuflowane z serii MH 430 Dostawca: Euro-Soft, ul. Powstacw lskich 124, pawilon 31/30 01-446 Warszawa, tel. 0 22 634 17 31
Zestaw skada si z pluskwy stabilizowanej MH-430 umieszczonej w klawiaturze komputera i odbiornika. Pluskwa zasilana jest napiciem z komputera (praca ciga). Dostpne s klawiatury z pluskwami pracujcymi na czterech rnych czstotliwociach (434.075, 434.175, 434.325, 434.525 MHz), dotycz one te pozostaych urzdze.
Zestaw w zegarze skada si z pluskwy stabilizowanej MH-430 umieszczonej w zegarze i odbiornika. Pluskwa zasilana jest z sieci 220 V (praca ciga).
Zestaw skada si z pluskwy stabilizowanej MH-430 umieszczonej w przeduaczu i odbiornika. Pluskwa zasilana jest z sieci 220 V (praca ciga).
KARTA KATALOGOWA
Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: TCR 50 Dostawca: TTS Studio, ul. Dworcowa 37, 89-530 liwice tel. (052) 33 40 555
Zasig: Czstotliwo pracy: Czas pracy: Tryb pracy: Zasilanie: Czuo mikrofonu: Moc nadajnika:
200 m 400 - 2000 MHz 5 - 120 godzin stacjonarny 2,4 - 12 V/2 10 - mA bardzo czuy 3 -15 m W
do podsuchiwania - uzyskiwania informacji i przekazywania jej drog radiow na odlego do 200 m w pamie czstotliwoci 400-2000 MHz na wybranym kanale. Nadajnik, ze wzgldu na swe niewielkie wymiary, moe by ukryty praktycznie wszdzie (obudowa dugopisu, markera, wszyty w ubranie itp.). Rewelacyjnie czuy mikrofon z wasnym wzmacniaczem o wymiarach gwki zapaki zapewnia bardzo due wzmocnienie i niskie szumy wasne w odbieranym i przetwarzanym dwiku, a po zaoeniu rurki igielitowej na nasad membrany zapewnia doskonae parametry kierunkowe. Czuo mikrofonu jest tak dua, e oprcz tykania zegara, w pomieszczeniu o wymiarach 30 m kwadratowych mona usysze dwik przelatujcej niewielkiej muchy.
KARTA KATALOGOWA
Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: TMR 30 Dostawca: TTS Studio, ul. Dworcowa 37, 89-530 liwice, tel. (052) 33 40 555
Zasig: Czstotliwo pracy: Czas pracy: Tryb pracy: Zasilanie: Czuo mikrofonu: Moc nadajnika:
Urzdzenie jest wysokiej klasy miniaturowym nadajnikiem, zdolnym przesya dwik na odlego do 100 metrw. Wysoka czuo toru audio i zasilanie napiciem 1,2 - 3 V (jedna lub dwie baterie zegarkowe) umoliwiaj ukrycie go praktycznie wszdzie, chocia gwnie montowany jest on w dugopisie i moe stanowi kontrowersyjny upominek. Na przykad dla wsplnika, ktrego podejrzewamy o nieczyst gr w interesach.
KARTA KATALOGOWA
Typ urz dzenia: Nadajnik podsuchowy Nazwa urz dzenia: TGSM 150 Dostawca: TTS Studio, ul. Dworcowa 37, 89-530 liwice, tel. (052) 33 40 555
300 - 400 MHz kilkaset godzin do rozadowania baterii telefonu 3 - 12 V- 1 Ma bardzo czuy 150 mW
Mikronadajnik (pluskwa) montowany jest w bateriach telefonw komrkowych rnych typw i modeli. Urzdzenie jest profesjonaln zminiaturyzowan stacj nadawcz o wysokiej czuoci toru audio, transmituje dwik mowy waciciela aparatu i jego rozmwcy wychwycony ze suchawki. Sygna dwikowy z mikrofonu po odfiltrowaniu szumw podawany jest na ultraczuy wzmacniacz audio z kompresj sygnau maej czstotliwoci. Nastpnie sygna poddawany jest kodowaniu, modulacji i wysyany drog radiow w pamie 400 MHz na odlego do 1,5 km w terenie rednio zabudowanym. Sygna moe by odbierany tylko na specjalnym odbiorniku z dekoderem produkowanym przez TTS Studio pod oznaczeniem TKG-2. Sygna z nadajnika nie bdzie odbierany poprawnie przez inne odbiorniki i skanery radiowe, gdy dwik w tych urzdzeniach bdzie wystpowa w postaci silnego niezrozumiaego szumu.
KARTA KATALOGOWA
10
Typ urz dzenia: Nadajnik podsuchowy Nazwa urz dzenia: MH 430 TEL Dostawca: Euro-Soft, ul. Powstacw l skich 124, pawilon 31/30 01-446 Warszawa, tel. (022) 634 17 31
Pluskwa MH430 TEL przeznaczona jest do montau w lini telefoniczn lub bezporednio w aparacie. Pluskwa zasilana jest napiciem z linii telefonicznej i pracuje po podniesieniu suchawki telefonu, w lini ktrego jest wpita. Wymiary pluskwy 50 x 1 6 x 9 mm. Antena oklna o dugoci 15 cm. Dostpne s pluskwy pracujce na czterech rnych czstotliwociach (434.075, 434.175, 434.325, 434.525 MHz).
KARTA KATALOGOWA
11
Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: DYL-TEL 32 Dostawca: PHU Bastion, ul. Toruska 20, 80-747 Gdask, tel. 58 300 08 51
Zestaw DYL-Tel 32 pozwala na automatyczne nagrywanie rozmw telefonicznych. Skada si z dyktafonu cyfrowego oraz dwch moduw T-A i T-B, ktre mona wczy w lini telefoniczn. Rejestrator mona podczy do linii, na ktrej jest kilka telefonw, urzdzenie nagra rozmow z kadego aparatu. W skad kompletu wchodz: dwa moduy T-A i T-B, pasek, mikrofon zewntrzny, suchawka, kabel do nagrywania, kabel telefoniczny, kabel do komputera, baterie, rejestrator, instrukcja w jzyku polskim, oprogramowanie. Pocztek nagrania nastpuje w momencie podniesienia suchawki telefonu, a koniec po jej odoeniu. Cay sprzt i oprogramowanie umoliwia zapis informacji na komputerze. Czas nagrywania wynosi 32 godziny.
KARTA KATALOGOWA
12
Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: TXT 20 ISDN Dostawca: Selavio Security Systems, ul. Kasprzaka 32/1, 60-273 Pozna tel. (061) 661 20 68
433,910 MHz 8 mW 12 mA
Nadajnik telefoniczny uywa si na liniach ISDN i montuje bezporednio wewntrz suchawki telefonu, ktry chcemy monitorowa. Dla prawidowego funkcjonowania potrzebna jest bateria 3 V, model CR2430. Czas pracy: okoo 10 dni.
KARTA KATALOGOWA
Typ urzdzenia: Odbiornik szerokozakresowy (skaner) Nazwa urzdzenia: AR 8200 Mk 3 Dostawca: Abel & Pro-Fit Centrum Radiokomunikacji, ul. Puszkina 8, 92-516 d, tel. (042) 649 28 28
13
Zakres czstotliwoci: 500 KHz ~ 3000 MHz Odbir emisji: AM, NAM, WAM, NFM, SFM, WFM, USB, LSB, CW Krok strojenia: 50; 100; 200; 500 Hz oraz 1; 2; 5; 6.25; 9; 10; 12.5; 20; 25; 30; 50; 100; 200; 250; 500 kHz, 8.33 kHz w pamie lotniczym Ilo pamici 1000 (20 bankw po 50 kanaw) Szybko skanowania : max. 50 kanaw na sekund Gniazdo antenowe: BNC [50 Ohm] Dopuszczalny zakres temperatury pracy: -10Cdo+60C Zasilanie receivera: od 4.8 V do 16.0 V Pobr prdu: Przy odbiorze: 190 mA Przy oczekiwaniu: 145 mA Przy odbiorze i zaczonej funkcji oszczdzania baterii: 25 mA Wymiary: 61 (szeroko) x 143 (wysoko) x 39 (gboko) mm Waga: ok. 196 g (do 356 g z anten i akumulatorami)
Czuo: 500 kHz ~ 1.9 MHz: AM: 3.50 uV (przy 10 dB S/N), 2.0 MHz ~ 30 MHz: SSB: 1.50 uV (przy 10 dB S/N) AM: 2.50 uV (przy 10 dB S/N), 30 MHz ~ 470 MHz: AM: 0.70 uV (przy 10 dB S/N) NFM: 0.35 uV (przy 12 dB SINAD) WFM: 1.0 uV (przy 12 dB SINAD), 470 MHz ~ 1.04 GHz: NFM: 0.90 uV (przy 12 dB SINAD), 1.04 GHz ~ 2.04 GHz: NFM: 9.0 uV (przy 12 dB SINAD), 2.04 GHz ~ 3.0 GHz: NFM: 25.0 uV (przy 12 dB SINAD)
Selektywno: SSB/NAM: 3 kHz (-6 dB), 9 kHz (-40 dB) AM/SFM: 9 kHz (-6 dB), 20 kHz (-40 dB) WAM/NFM: 12 kHz (-6 dB), 25 kHz (-40 dB) WFM: 150 kHz (-3 dB), 360 kHz (-20 dB) Moc wyjciowa audio (przy 4.8 V): 120 mW przy 10% znieksztace i obcieniu 8 Ohm
KARTA KATALOGOWA
Typ urz dzenia: Odbiornik szerokozakresowy (skaner) Nazwa urz dzenia: TRX 200 Dostawca: Abel & Pro-Fit Centrum Radiokomunikacji, ul. Puszkina 8, 92-516 d, tel. (042) 649 28 28
14
Zasig odbioru: Odbir emisji: Krok strojenia: Liczba pamici: Szybko skanowania: Szybko przeszukiwania:
100 kHz - 2149 MHz AM, FM, WFM, LSB, USB, CW 0.05/0.1/0,2/0,5/1/2/5/6,25/8,33/9/10/12.5 15/20/25/30/50/100/125/150/200/250/500 1000 (10 bankw x 100) 30 kanaw na sekund 30 czstotliwoci na sekund
Liczba granic wyszukiwania: 10 par Liczba kanaw priorytetowych: 1 Z cze antenowe: 50 onm BNC Zasilanie: Wymiary: Waga: 3.6VDC 3xR6 akumul. NiCd 4,5 V DC 3xR6 baterie alkaliczne 69VDC z zewntrznego zasilacza 62 x 116 x 29 mm 200gzNiCd
Zakres odbioru: 0.1 MHz - 2149 MHz (bez adnych przerw) Minimalny krok strojenia: 50 Hz Czytelny analizator widma - 40 czstotliwoci Wywietlacz i klawisze s podwietlane Istnieje moliwo nazywania pamici i bankw Oferuje funkcj auto memory" Posiada wbudowany deskrambler Odczalna antena z gniazdem BNC Gniazdo suchawki zewntrznej dla prywatnego odsuchu Bardzo funkcjonalne pokrta VOL i DIAL Mierzy bezwzgldn si sygnau w dBuV Wsppracuje z komputerem PC, darmowe oprogramowanie Zasilanie: 3.6V NiCd, baterie lub zasilacz 6-9V DC Niewielkie wymiary: 62 x 117 mm, tylko 28 mm gruboci Lekki - way jedynie 200 g z akumulatorami NiCd TRX200 jest odbiornikiem bardzo szerokiego pasma czstotliwoci, od 100 kHz do 2.1 GHz dla emisji AM, FM, WFM, SS B i CW. Du zalet tego skanera jest dobry i czytelny analizator widma a czterdziestu ssiednich czstotliwoci. Kolejnym duym atutem tego modelu jest wbudowany deskrambler. Rwnie interesujc cech tego skanera jest moliwo pomiaru siy sygnau nie tylko wzgldnie, ale take bezwzgldnie w dBuV.
KARTA KATALOGOWA
Typ urzdzenia: Odbiornik szerokozakresowy (skaner) Nazwa urzdzenia: IC PCR 100 Dostawca: Abel & Pro-Fit Centrum Radiokomunikacji, ul. Puszkina 8, 92-516 d, tel. (042) 649 28 28
15
Komputer PC moe by odbiornikiem radiowym informacji z caego wiata! Szerokie pasmo czstotliwoci: 0.01 - 1300 MHz dla wszystkich modulacji (WFM, FM, AM, SSB, CW) pozwala nasuchiwa stacje radiowe, foni telewizji, stacje amatorskie, jednostki powietrzne, pywajce i inne. Nieograniczona ilo pamici. Kanay s grupowane w banki po 50 i mog by zapisane na dyskietce lub HDD. Zapamitywane parametry to: czstotliwo, rodzaj modulacji, krok strojenia, nastawienia tumika i filtrw oraz nazwa. Minimalna rozdzielczo dostrajania wynosi 1 Hz. Podczenie do PC przez RS-232 9 - pin zapewnia wspprac z rnymi modelami komputerw, take z laptopami. Moesz liczy na bardzo dobr jako odbioru. Trzy rodzaje interfejsu ekranowego do wyboru. Ekran standardowy, ekran profesjonalnego odbiornika i ekran uproszczony, wygodny podczas odbioru audycji radiowych lub fonii TV. Analizator pasm pracujcy w czasie rzeczywistym pozwala znajdowa zajte czstotliwoci i serwowa warunki odbioru. Tryb automatyczny - po wprowadzeniu czstotliwoci PCR-1000 potrafi automatycznie dobra rodzaj modulacji, krok dostrojenia, rodzaj filtru itd. Elektroniczne modyfikowanie pasma przepustowego filtru IF dla modulacji SSB/CW pozwala zapewni czysty odbir w zatoczonym pamie. Tumik szumw potrafi eliminowa zakcenia powodowane np. przez aparaty zaponowe samochodw dla modulacji SSB, AM, CW. Funkcja AFC automatycznie kompensuje dryft czstotliwoci w trybie FM. Zapewnia wyjtkowo stabilny odbir dla czstotliwoci powyej 1000 MHz. Komputer nie wchodzi w skad zestawu.
KARTA KATALOGOWA
Typ urzdzenia: Odbiornik szerokozakresowy (skaner) Nazwa urzdzenia: IC-R 3 Dostawca: Abel & Pro-Fit Centrum Radiokomunikacji, ul. Puszkina 8, 92-516 d, tel. (042) 649 28 28
16
IC-R3 jest skanerem bardzo szerokiego pasma czstotliwoci - a 2.4 GHz, ktry pozwala wyszukiwa nadajniki i mikronadajniki podsuchowe. To nie wszystko! Urzdzenie posiada odbiornik sygnau wizyjnego. Pozwoli Ci np. na sprawdzenie, czy teren lub pomieszczenia s wolne od nielegalnie zainstalowanych bezprzewodowych kamer. Teraz samodzielnie moesz zbudowa (jeeli prawo na to zezwala) system nadzoru kilku pomieszcze lub caych obiektw, rozlokowujc w strategicznych miejscach kamery bezprzewodowe pracujce na rnych czstotliwociach. Programujc czstotliwoci do pamici IC-R3 moesz szybko przejrze obrazy z rozmieszczonych kamer, natychmiast orientujc si o stanie obserwowanego obiektu lub ruchach ludzi. System moe by zastosowany do kontroli wasnej posiadoci przed intruzami, dozoru maych dzieci pozostawionych bez opieki, kontroli terenw zakadw pracy, poczyna klientw w duych sklepach itp. Jest to idealne rozwizanie, poniewa umoliwia nadzr z dowolnego miejsca obiektu lub nawet spoza niego. Kamer mona take umieci na obiektach ruchomych: samolocie, samochodzie lub nawet rowerze, a na ekranie IC-R3 oglda relacj na ywo, dostarczajc niezapomnianych wrae. W wolnych chwilach na ekranie urzdzenia mona podglda ulubione stacje telewizyjne. Poniewa ekran odbiornika jest kolorowy, wystarczajco jaskrawy, wyrazisty oraz nie ma efektu smugi, jego ogldanie dostarcza satysfakcji. IC-R3 posiada wyjcie audiowideo, tak wic sygna odebrany z urzdzenia mona zapisywa na magnetowidzie lub wysa na monitor. Do urzdzenia mona podczy suchawki. Urzdzenie jest zasilane z wasnego akumulatora, ktry starcza na kilka godzin pracy. Bardzo szerokie pasmo odbieranych czstotliwoci: 0.495 - 2450 MHz Odbir emisji: AM, FM, WFM i transmisje TV. Liczba pamici stacji: 400 Kolorowy ekran TFT bardzo dobrej jakoci, wskazuje du ilo informacji. Przycisk nawigacyjny typu joystick uatwia obsug. Wskanik siy sygnau wystpuje w formie wykresu czasowego uaktualnianego co 300 ms. Na ekranie widzimy wskazania z ostatnich 3 sekund. Obracajc si z urzdzeniem atwo zaobserwowa, w ktrym kierunku nastpi spadek lub wzrost siy sygnau i oceni, w ktrym kierunku naley poda, aby znale nadajnik. Analizator widma pomaga szuka nowych sygnaw w pamie. Wyjcie AV pozwala na transfer obrazw i dwiku na monitor lub magnetowid. Zasilanie z akumulatora Li-Ion, zewntrznego zasilacza lub z gniazdka zapalniczki samochodowej. Moe wsppracowa z komputerem PC. Niewielkie wymiary.
KARTA KATALOGOWA
17
Typ urzdzenia: Ruchomy Punkt Obserwacyjny (RPO) Nazwa urzdzenia: Samochd inwigilacyjny Dostawca: Selavio Security Systems, ul. Kasprzaka 32/1, 60-273 Pozna, tel. (061) 661 20 68
Samochd wyposaony w: Analizator spektralny H.P. Ranger Kamera telewizyjna Analizator sieci telefonicznej Odbiornik wideo Rejestrator wideo Rejestrator audio Odbiornik RDFW Wykrywacz laserowy Wykrywacz promieniowania
KARTA KATALOGOWA
18
Typ urzdzenia: Wykrywacz podsuchw Nazwa urzdzenia: CPM 700 Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 744
Sonda RF wzmacnianie: Odpowied czstotliwoci: Czuo: Zakres detekcji: Monitor: Nastawienie progu zakresu: Wyjcie alarmu: Wyjcie zdalnego sterowania:
20 dB nominalne 50 kHz - 2 GHz 62 dBm (1 segment) 85 dBm M.D.L. 6 stp pene 18 segmentw Identyfikator wartoci wyzwalajcej: pulsujcy pojedynczy segment 2,8 kHz ton lub cicha dioda elektroluminescencyjna na 2 Hz normalnie otwarty kontakt (300 mA 25Vmax)
Kontrinwigilacyjna sonda/monitor do detekcji podsuchw CPM-700 jest uniwersalnym przyrzdem przeszukiwania, ktry moe by uywany do detekcji i lokalizowania rozmaitych rodzajw inwigilacji. Urzdzenie CPM700 jest szczegln czci przyrzdw testowych, ktre zostay rozwinite w celu szybkiej i cichej detekcji i lokalizacji wszystkich gwnych kategorii elektronicznych przyrzdw inwigilacyjnych. Cechy urzdzenia: Kontrinwigilacyjna sonda/monitor CPM-700 udostpnia pi z najbardziej podanych funkcji przeszukiwania w jednym pakiecie. 1) Sonda R.F. przeszukuje otoczenie w celu wykrycia pluskiew (urzdze podsuchowych) ukrytych w telefonie, pomieszczeniu albo przyniesionych w ubraniu, rozpoznaje take impulsowe nadajniki kontrolne i zdalnie sterowane, przyrzdy wybuchowe i hoppingowe. 2) Sonda VLF poszukuje pluskiew nonikw prdu, ktre uywaj Twojego okablowania prdu przemiennego jako rodka transmisji. 3) Wysoka czuo wzmacniacza danych pomocniczych pozwala ci sucha podejrzanych telefonw lub poszukiwa schowanych mikrofonw okablowania pomieszcze lub modyfikacji wyposaenia. 4) Funkcja alarm monitor" prowadzi ochron po Twoim przeszukiwaniu, tzn. ostrzega natychmiast o zamontowaniu nowego przyrzdu. 5) Przyrzd caodobowo dziaajcy, gdy jest poczony do kadego standardowego magnetofonu, bdzie rejestrowa podejrzane dwiki z sondy lub wejcia pomocniczego.
KARTA KATALOGOWA
19
Typ urz dzenia: Wykrywacz podsuchw Nazwa urz dzenia: PIRANYA Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 744
Przeznaczone do pomiarw operacyjnych, zarwno w zakresie detekcji i lokalizacji urzdze stosowanych do nieuprawnionego przechwytywania informacji, jak i ujawniania oraz kontrolowania naturalnych i sztucznych kanaw przecieku informacji. Urzdzenie skada si z gwnej jednostki pomiarowo-kontrolnej oraz zestawu konwertorw. Urzdzenie moe by wykorzystywane do pracy w nastpujcych trybach: Jako detektor wysokich czstotliwoci - miernik czstotliwoci Skanujcy analizator linii przewodowych Detektor promieniowania podczerwonego Detektor pl magnetycznych niskich czstotliwoci Odbiornik wibroakustyczny Odbiornik akustyczny Przewodowy odbiornik akustyczny Przeczanie na dowolny tryb pracy dokonywane jest w sposb automatyczny, poprzez podczenie odpowiedniego konwertora. Informacja jest wywietlana na graficznym wywietlaczu LCD, kontrola akustyczna realizowana jest albo poprzez specjalne suchawki, albo wbudowany gonik. Sterowanie urzdzeniem odbywa si poprzez 16-znakow klawiatur membranow. Urzdzenie umoliwia obrbk odbieranych sygnaw niskiej czstotliwoci w trybach oscylografu lub analizatora widma wraz ze zobrazowaniem zmiennych.
KARTA KATALOGOWA
20
Typ urz dzenia: Wykrywacz podsuchw Nazwa urz dzenia: OSC 5000 Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 744
Parametry: System radiowy, odbiornik radiowy: Zakres pokrycia czstotliwociowego: Rozdzielczo strojenia: Demodulatory: Szeroko pasma czstotliwoci porednich: Tumiki: Typ anteny:
Wartoci: superheterodynowy z poczwrn przemian czstotliwoci, w tym 3 generatory z ptl kPLL. 10 kHz - 3 GHz 10 Hz - czuo: typowo 0,8 uV przy szerokoci pasma 15 kHz (+T5 dBm max) AM, FM szerokopasmowy, Fm wskopasmowy, FtisC.,SSB/CV 250 kHz, 15 kHz, 6 kHz (1 kHz opcjonalnie) 0,20 dB przy aktywnej antenie prtowej, antena tarczowo-stozkowa, wejcie VLF-MF systematyczna antena ramowa 10 kHz (35-45 kHz pasmo zawone)
Najbardziej zaawansowany technologicznie, wrd dostpnych obecnie na rynku, system do wykrywania urzdze podsuchowych. Zapewnia bezpieczestwo wtedy, gdy ujawnienie jakichkolwiek poufnych informacji moe decydowa o osigniciu sukcesu. OSCOR jest jedynym urzdzeniem, ktre czy w sobie automatyk, wiarygodno i oszczdno. Mona dziki niemu zabezpiecza swoje miejsce pracy przez 24 godziny na dob, bez koniecznoci wynajmowania ekipy z zewntrz. Jest przeznaczony do wykrywania wikszoci wszystkich typw nadajnikw audio i video, wczajc w to nadajniki radiowe, linie przenoszce sygna nony i nadajniki podczerwieni.
KARTA KATALOGOWA
Typ urzdzenia: Wykrywacz podsuchw Nazwa urzdzenia: Miernik czstotliwoci FC-1002 Dostawca: Abel & Pro-Fit Centrum Radiokomunikacji, ul. Puszkina 8, 92-516 d, tel. (042) 649 28 28
21
Miernik czstotliwoci FC-1002 to najpopularniejszy przyrzd sucy do zdalnego pomiaru czstotliwoci urzdze radiowych oraz wykrywania podsuchw i mikrokamer w bardzo szerokim zakresie. Moe by zastosowany przez kadego, a pomiary przy uyciu FC-1002 s bardzo proste. zakres pomiaru: 1 MHz - 3 GHz wejcie: 50 Ohm 10-cyfrowy wywietlacz LCD 6 godzin pracy na akumulatorach Ni-Cd rozdzielczo 0.1 Hz 16-segmentowy wskanik siy sygnau wskanik stanu akumulatorw Jest to w chwili obecnej najlepsze urzdzenie w klasie pprofesjonalnej dostpne na rynku. OBSUGA ZASILANIA Wbudowane akumulatory NiCd sprawiaj, e miernik FC-1002 moe dziaa nieprzerwanie kilka godzin bez koniecznoci adowania. Akumulatory s adowane z zewntrznej adowarki doczanej do kompletu. Pene naadowanie trwa 12-16 godzin. Akumulatory powinny by od czasu do czasu w peni rozadowane, a nastpnie w peni naadowane. Taki proces pozwoli utrzyma maksymaln pojemno akumulatorw. PRZECZNIKI POWER - wcza zasilanie miernika i inicjuje 2-sekundowy test wszystkich segmentw wywietlacza. RANGE - wybierz zakres 300 MHz dla pomiaru czstotliwoci w zakresie od 1 MHz do 300 MHz, wybierz zakres 3 GHz dla pomiaru czstotliwoci w zakresie od 10 MHz do 3 GHz. HOLD - powoduje zatrzymanie pracy miernika i wstrzymuje wskazanie czstotliwoci lub okresu na wywietlaczu. GATE - przecza okres prbkowania (duszy okres prbkowania sprawia, e jest on dokadniejszy i wywietlanych jest wicej cyfr. UWAGA: Gdy podczas wczania zasilania wcinity jest przycisk HOLD, w mierniku zostanie wyczony sygna akustyczny (beep) sygnalizujcy prbkowanie.
CZUO Wzmacniacz: Impedancja; Zakres: Czuo: 1 MOhm 1 MOhm, 30 pF 10 Hz + 50 MHz <10 mV @ 10 Hz + 10 MHz < 20 mV@ 10 MHz + 50 MHz 100 Vrms 50 MOhm 50 Ohm, VSWR < 2:1 1 MHz + 3 GHz <0,8 mV @ 100 MHz <6mV@ 300 MHz < 7mV(a), 1 GHz < 100 mV @2,4 GHz 15 dBm
ROZDZIELCZO WY WIETLANEJ CZ STOTLIWO CI Zakres 300 MHz Okres prbkowania 0,0625 s 0,25 s Is 4s 0,0625 s 0,25 s ls 4s Rozdzielczo 10 Hz 1 Hz I Hz 0,1 Hz 1000 Hz 100 Hz 10 Hz 10 Hz
3 GHz
POYTECZNE INFORMACJE Sygna wejciowy Nie przekrocz maksymalnego dopuszczalnego poziomu sygnau wejciowego! Uywajc miernika z anten teleskopow moesz zauway wywietlanie przypadkowych czstotliwoci. Jest to normalne, bowiem wzmacniacz miernika posiada due wzmocnienie 10-16 dB i zwiksza sabe sygnay z otoczenia. Ustawienie anteny Zaczona antena teleskopowa jest bardzo uyteczn anten dla zastosowa oglnych. Jej uycie pozwala zmaksymalizowa czuo miernika (wycignij j w peni dla czstotliwoci HF i VHF, z j dla czstotliwoci UHF). Odlego od rda sygnau Odlego miernika czstotliwoci od rda sygnau, ktra umoliwia pomiar czstotliwoci, jest uzaleniona od wielu czynnikw, tj. typ i lokalizacja anteny nadawczej, moc nadajnika, typ anteny, przeszkody terenowe itd. Typowe odlegoci s nastpujce: Typ nadajnika telefon bezprzewodowy telefon komrkowy CB radio radiotelefon VHF radiotelefon UHF Typowa odlego [m] 0,3 3-20 2-8 3- 30 3 - 30
KALIBRACJA Kalibracj wykonaj tylko wtedy, gdy jest to konieczne! Kalibracja miernika jest moliwa przez regulacj trymerem, dostpnym przez otwr w przedniej cianie obudowy. Jest on oznakowany CALL". Moliwa jest regulacja w zakresie okoo 100 ppm zakresu podstawy czasu oscylatora. Podczas kalibrowania uyj najduszego okresu prbkowania. Otrzymasz w ten sposb najwiksz rozdzielczo odczytu. Uywajc stabilnego sygnau o znanej czstotliwoci reguluj trymerem do momentu, gdy otrzymasz prawidowe wskazanie na wywietlaczu. Kalibruj przy czstotliwoci sygnau 4,1943 MHz lub wyszej. Im wiksza czstotliwo sygnau uytego do kalibracji, tym dokadniejsza kalibracja miernika.
PRAKTYCZNE PORADY UYTKOWE Obsuga Wyjmij urzdzenie z opakowania. Do gniazda antenowego w dostarczon anten, lekko docinij i obr piercie o 1/4 obrotu. Upewnij si, e akumulatory w urzdzeniu s naadowane. W przeciwnym wypadku naley podczy dostarczon adowark sieciow do gniazda oznaczonego DC 9-12V. Peny czas adowania akumulatorw NI-CD wynosi kilkanacie godzin, dlatego przed rozpoczciem pracy z urzdzeniem w terenie warto podczy je do adowania na dugi czas, np. ca noc. Lokalizacja nadajnika Wejd do pomieszczenia, w ktrym spodziewasz si, e jest ukryty nadajnik. Wcz urzdzenie przecznikiem POWER. Przecznik RANGE ustaw w pozycji 3 GHz, zwikszasz w ten sposb zakres pomiarowy urzdzenia. Wysu anten teleskopow. Przyciskiem GATE wybierz najszybszy okres bramkowania. Wykrywacz automatycznie przeszukuje cae pasmo czstotliwoci od lMHz do 3 GHz i automatycznie dostraja si do najsilniejszego nadajnika. Jeeli ukryty nadajnik znajduje si w pobliu lokalizatora, na wywietlaczu stabilizuje si odczyt czstotliwoci nadajnika. Zblienie si na jeszcze mniejsz odlego spowoduje pojawienie si wskazania na barograficznym wskaniku siy sygnau. Im sygna jest silniejszy, tym bliej nadajnika znajduje si wykrywacz. Zalecamy Pastwu wczeniejszy trening z wasnym, ukrytym przez siebie nadajnikiem podsuchowym w celu nabrania wprawy w obsudze urzdzenia.
KARTA KATALOGOWA
22
Typ urzdzenia: Minimikrofon Nazwa urzdzenia: CPM S 27 Dostawca: Selavio Security Systems, ul. Kasprzaka 32/1, 60-273 Pozna, tel. (061) 661 20 68
CMP S 27 - mikrofon wzmacniajcy z przewodem Mikrofon wzmacniajcy z przewodem o rnej dugoci w zalenoci od zapotrzebowania. Uywany z rejestratorem, ktry wcza si automatycznie. Dane techniczne: Wtyczka: Jack mono 3,5 mm lub 2,5 mm Mikrofon: wzmacniajcy
KARTA KATALOGOWA
23
Typ urzdzenia: Minimikrofon Nazwa urzdzenia: PEN S 28 Dostawca: Selavio Security Systems, ul. Kasprzaka 32/1, 60-273 Pozna, tel. (061) 661 20 68
PEN S 28 Dugopis z mikrofonem wzmacniajcym Mikrofon wzmacniajcy wmontowany w wewntrz dugopisu. Uywany jest w poczeniu z rejestratorem, ktry wcza si automatycznie. Dane techniczne: Wtyczka: Jack mono 3,5 mm lub 2,5 mm Mikrofon: wzmacniajcy
KARTA KATALOGOWA
24
Typ urz dzenia: Mikrofon kierunkowy Nazwa urz dzenia: MK 10 Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 774
Mikrofon kierunkowy MK 010 Przeznaczony do monitorowania informacji akustycznej z odlegych obiektw z moliwoci jednoczesnej rejestracji
Szeroko wizki w caym zakresie czstotliwoci dla czstotliwoci rodkowej (2 kHz): Czuo: Pasmo: Zasig: Tumienie bocznych listkw charakterystyki kierunkowej: Wspczynnik wzmocnienia: Nierwnomierno charakterystyki: Zasilanie: Wymiary walizki:
Mikrofon kierunkowy zbudowany jest na bazie przenonej walizki. Akustyczna paszczyzna mikrofonu zakamuflowana jest w grnym wieku walizki. Walizka zarwno wewntrz, jak i na zewntrz nie ma adnych oznak obecnoci mikrofonu. Kierunek maksymalnej czuoci wizki jest prostopady do paszczyzny grnego wieka walizki. Odbieran z mikrofonu informacj mona jednoczenie zapisywa na magnetofon Sony 727 lub TR-6 wchodzcy w skad zestawu. Zestaw zawiera niskoszumowy wzmacniacz z korektorem z wyjciem zapisu i wyjciem suchawkowym. Wczenie trybu nagrywania i zasilania wzmacniacza odbywa si poprzez ukryte wczniki znajdujce si w zamkach walizki. We wntrzu walizki umieszczono monofoniczny wzmacniacz poczony z grnym wiekiem za pomoc zcza jack 3,5 mm. Wzmacniacz ma czarn metaliczn obudow z gak regulatora gonoci, wycznikiem zasilania i gniazdami do podczenia suchawek magnetofonu, zasilania i adowarki. Moliwe jest sterowanie walizkowym mikrofonem kierunkowym drog radiow bez zmiany jego wygldu zewntrznego i wewntrznego.
KARTA KATALOGOWA
25
Typ urzdzenia: Mikrofon kierunkowy Nazwa urzdzenia: MRS 68 M(a) Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 774
PRZENONY SYSTEM REJESTRACJI MIKROFONOWEJ MRS 68M (a) umoliwia doskonay cyfrowy zapis sygnau z pistoletowego mikrofonu o wysokiej czuoci. Sygna mikrofonowy (pasmo od 20 do 18 000 Hz) przechodzi przez mikrofonowy przedwzmacniacz, zintegrowany z filtrem niskich dwikw tumicym znieksztacenia i przydwiki niskiej czstotliwoci. Sygna dwikowy filtrowany jest w 5-pasmowym eualizerze umoliwiajc tumienie wszelkich szumw. Audioprocesor zawierajcy ukad kompresora i ogranicznika redukuje dynamik i ogranicza wszelkiego rodzaju impulsy sygnau, dostarczajc zoptymalizowany sygna do zapisu cyfrowego. System daje si atwo zamontowa w typowej 19" szafie. Czuo mikrofonu 8 mV/Pa (-42 dBV)
Pasmo I: Pasmo 2: Pasmo 3: Pasmo 4: Pasmo 5: Zakres czstotliwoci mikrofonu: Czuo mikrofonu: Zasilanie mikrofonu: Filtr poddwikowy: Wzmocnienie: Zakres dostrojenia filtra: Dynamiczna redukcja: Opcje:
20 Hz -400 Hz 60 Hz - I kHz 150 Hz - 2,5 kHz 500 Hz - 8 kHz 1 kHz - 20 kHz 20 do 18,000 Hz 8 m WPa (-42 dB V) 9 - 4 8 VDC/31 mA od 15 Hz do 350 Hz +15 dB do 60 dB -15 dB do +15 dB automatyczni od 1:1 do I do nieskoczonoci zasilanie przenone POWER CASE cznie z DC/AC transformatorem, specjalny statyw i ochrona przed wiatrem
KARTA KATALOGOWA
Typ urzdzenia: Mikrofon kontaktowy Nazwa urzdzenia: F 777, SM 66 Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 774
26
Mikrofon kontaktowy jest to urzdzenie, ktre odczytuje" mechaniczne drgania samej ciany. Przekada je na rnice elektryczne, wzmacnia od 5 do 20 000 razy, a nastpnie zmienia na dwiki. Pierwsz i wci najpopularniejsz odmian mikrofonu kontaktowego by przetwornik od gitary elektrycznej. Wykorzystuje on fakt e cinity kryszta kwarcowy wytwarza impulsy elektryczne w odpowiedzi na sygna wejciowy. Umieszczony blisko ciany kryszta zbiera malutkie wibracje spowodowane przez dwiki uderzajce przez cian.
Mikrofon kontaktowy F 777 Mikrofon charakteryzuje si wysok czuoci wejciow. Posiada cztery wyselekcjonowane zakresy czstotliwoci audio (tj. Normal, Low, High, Voice) - moliwo stosowania filtru pasm przenoszenia. Wyjcie suchawkowe i magnetofonowe. Zasilanie: 1 bateria 6F22 - 9V. Wymiary: 60 x 80 x 21 mm
MIKROFONY W KSZTACIE KOLCA Bardziej specjalistyczna wersja mikrofonu kontaktowego wykorzystuje taki sam element wychwytujcy, lecz jest on przeznaczony do odczytywania drga, ktre nadchodz z metalicznego kolca", woonego w otwr w bezpiecznej stronie ciany i nawizuje czno z drug/stron ciany. Powoduje on oszczdno energii potrzebnej do transmisji i zwykle pracuje lepiej ni samodzielny mikrofon kontaktowy.
Mikrofon Kontaktowy SM 66 PROFESJONALNY WYSOKOCZUY MIKROFON KONTAKTOWY. Przymocowana do mikrofonu iglica potrafi poprzez szpary w drzwiach czy oknach zebra sygna wolny od zakce. Zasilanie: 1 bateria 066 p (9 V). Wymiary: 72 x 54 x 21 mm
KARTA KATALOGOWA
27
Typ urzdzenia: Mikrofon laserowy Nazwa urzdzenia: Laser S 18 Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 774
Laserowy system monitoringu sygnau audio. System przeznaczony jest do dyskretnej inwigilacji rozmw prowadzonych w pomieszczeniach. Operator systemu nie potrzebuje mie dostpu do inwigilowanego pomieszczenia w celu instalacji nadajnika. Laser Room Monitoring System prowadzi niewykrywalny podsuch rozmw z zewntrz poprzez skierowanie wizki laserowej na okno danego pomieszczenia. W skad systemu wchodz: laserowy nadajnik laserowy odbiornik wzmacniacz. Obsuga systemu polega na nakierowaniu niewidzialnej wizki laserowej na okno inwigilowanego pomieszczenia. Odbita wizka laserowa modulowana jest poprzez drgania szyby wywoane prowadzon konwersacj. Odbiornik ustawiony wedug powyszych zasad wychwytuje zmodulowan wizk dziki wyrafinowanej optyce, konwertuje j na sygna elektroniczny, filtruje, wzmacnia i podaje na wyjcie suchawkowe. Kocow faz obsugi jest precyzyjne dobranie odpowiedniego pooenia odbiornika, tak aby odbierany sygna by jak najczystszy. Zarwno nadajnik, jak i odbiornik mog by wbudowane w obudowy standardowych aparatw fotograficznych.
KARTA KATALOGOWA
28
Typ urzdzenia: Mikrofon mikrofalowy Nazwa urzdzenia: SABR S 19 Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 774
Transponder (nadajnik/odbiornik) wykorzystuje energooszczdn elektronik(micropower), oferujc wspaniae wychwytywanie audio, przy maym poziomie mocy owietlajcej. Raz uruchomiony, bdzie pracowa bez przerwy ponad 12 miesicy z wewntrznego zasilania bateryjnego i znacznie duej przy uyciu akumulatorw zewntrznych. Doskonale prowadzi monitoring poprzez ciany i jest niezwykle trudny do wykrycia. Zasada dziaania podlega na aktywacji tu przed rozpoczciem uytkowania, poprzez zainstalowanie maego przewodowego zwieracza, zamykajcego przecznik kontaktowy wewntrz transpondera. Urzdzenie w tym momencie jest gotowe do uytku. Normalnie nie wystpuje zauwaalne promieniowanie, ktre mogoby by wykryte przez konwencjonalne rodki przeciwdziaajce. Cay transponder jest upiony". Jednake kiedy zostanie on owietlony przez transmisj mikrofalow o niskim poziomie, emitowan przez radar i jednostk odbiorcz, narzuca inwigilacj audio na odbity sygna. Specjalny odbiornik dopasowujcy, wewntrz radaru i jednostki odbiorczej, umoliwia regeneracj oryginalnego sygnau audio. Zuywa t sam ilo energii w stanie upionym, co w trybie transmisji. Typowo jest to 60A przy 3 V (a zatem mniej ni 200 W). Wymagana moc owietlania transpondera typowo wynosi 10 mW dla zakresw rzdu 10 metrw przez jedn cian dzielc, spadajc do 10 W, dla zakresw rzdu 2 metrw i jednej ciany dzielcej. Wysze poziomy mocy, a do 1 00 mW mog by stosowane dla wikszych odlegoci. Kompaktowe anteny Yagi wykorzystywane s do owietlania i odbioru, aby zminimalizowa interferencje, zlokalizowane wewntrz obszaru stanowiska podsuchu. Transponder posiada tumienno wskutek odbicia 8 dB, blisk teoretycznie maksimum.
KARTA KATALOGOWA
Typ urzdzenia: Dyktafon cyfrowy Nazwa urzdzenia: RR-XR 320 Dostawca: PANASONIC POLSKA, al. Krakowska 4/6, 02-284 Warszawa
29
RR-XR320 DYKTAFON CYFROWY Z GNIAZDEM KART PAMICI SD I MMC Najmniejszy na wiecie dyktafon cyfrowy z gniazdem kart pamici SD i MMC Czas nagrania do 2,5 h (tryb LP) na zaczonej karcie pamici SD 16 MB Moliwo wyduenia czasu zapisu dziki dodatkowym kartom pamici atwo edycji plikw nagraniowych na komputerze PC (potrzebny adapter kart pamici), moliwo zaczania plikw w listach poczty e-mail Nagrywanie uruchamiane gosem Trzy tryby wyboru jakoci nagrania (HQ, Standard, LP) Moliwo zapisu 99 plikw w kadym z 9 katalogw Moliwo oznaczania plikw i katalogw Funkcja dzielenia (Divide) dla wykasowania niepotrzebnych fragmentw - kasowanie 1 pliku/wszystkich plikw Funkcja Lock dla zabezpieczenia dostpu do nagra Nagrywanie i odtwarzanie z timerem Niezaleny przycisk odtwarzania zwolnionego lub przyspieszonego (ok. -25%, +25% normalnej prdkoci) Szybki przegld pocztkw nagra Gniazda do podczenia mikrofonu i suchawek Zachowanie nagra nawet po wyczerpaniu baterii
KARTA KATALOGOWA
30
Typ urzdzenia: Aparat fotograficzny Nazwa urzdzenia: Pentax *ist Dostawca FOTO-SERVICE, ul. witojaska 116, 81-388 Gdynia, tel. (058) 620 32 36
Kombinacja najwyszego poziomu jakoci i technologii - superkompaktowe wymiary oraz atwy system obsugi. PENTAX *ist jest w stanie zadowoli szerok rzesz fotografujcych, od tych najbardziej wymagajcych i dowiadczonych profesjonalistw, po pocztkujcych amatorw fotografii. PENTAX *ist tworzy nowy standard w konkurencyjnej kategorii lustrzanek maoobrazkowych. Ultrakompaktowe rozmiary i funkcjonalna budowa. Mierzce jedyne 122 mm szerokoci, 84 mm wysokoci i 63,5 mm gruboci oraz wace niecae 335 g nowe *ist jest najmniejsz na wiecie lustrzank AF, przy czym wszystkie elementy obsugi s funkcjonalnie rozmieszczone na grnym i tylnym panelu umoliwiajc atwy dostp. Precyzyjny, wielopolowy 16segmentowy system pomiaru z moliwoci wyboru pomiaru centralnie waonego lub punktowego. Zaawansowany, 11-punktowy system AF z moliwoci wyboru dowolnego punktu i podwietleniem aktywnego punktu. Program Auto Picture" i podwietlone pokrto wyboru. Program Auto Picture", w oparciu o wiele danych, automatycznie wybiera jeden z piciu gotowych programw tematycznych. Dziki temu moesz skupi si cakowicie na fotografowanym temacie i komponowaniu obrazw, majc pewno, e aparat waciwie dobierze parametry ekspozycji. Due, podwietlone pokrto trybw nawet w ciemnociach wskazuje dobrany automatycznie program. Jeli chodzi o tryby ekspozycji, niezalenie od programu Auto Picture", *ist oferuje sze trybw tematycznych wybieranych przez uytkownika, dwa konwencjonalne tryby automatyczne (preselekcja czasu i preselekcja przysony) oraz rczny dobr parametrw i czas B. Wielofunkcyjna, wbudowana lampa byskowa pokrywa pole widzenia obiektywu 28 mm. Podnosi si automatycznie i wyzwala bysk w sabych warunkach owietleniowych lub przy zdjciach pod wiato. Rwnie automatycznie powraca do pozycji wyjciowej po wyczeniu zasilania w aparacie. Najkrtszy czas migawki - 1/4000 sek., synchronizacja bysku przy 1/125 sek. Inne funkcje: 17 funkcji uytkownika, duy, atwy do odczytania panel LCD z automatycznym podwietleniem, jasny celownik z du liczb informacji i podwietleniem aktywnego punktu AF, zdjcia seryjne - 2.5 kl./sek., autobracketing, kompensacja ekspozycji i blokada ekspozycji, wielokrotna ekspozycja, podgld gbi ostroci, wyzwalanie bezprzewodowe, metalowe mocowanie obiektywu. Datownik, peny system wysokiej jakoci obiektyww smc PENTAX, szeroki wybr akcesoriw w opcji.
KARTA KATALOGOWA
31
Typ urz dzenia: Aparat fotograficzny Nazwa urz dzenia: Canon Eos 30 Dostawca: Canon Polska Sp. z o.o. ul. Racawicka 146, 02-117 Warszawa, tel. (022) 572 30 00
Lustrzanka EOS 30 posiada bardzo precyzyjny, 7-punktowy system ustawiania ostroci, oparty o czujnik CMOS. Ostro w modelu EOS 30 moe by sterowana okiem. Wyrnia si szybk i cich prac. Aparat wyposaono w 13 funkcji indywidualnych, umoliwiajcych dostosowanie aparatu do swoich potrzeb. Zaawansowana technologia, bogaty wybr uytecznych funkcji oraz zgodno z ponad pidziesicioma obiektywami w serii EF sprawiaj, e nowe modele EOS 30/33 s bardzo atrakcyjn alternatyw dla zaawansowanych fotoamatorw. Korpus aparatu EOS 30 ma zwart i wytrzyma konstrukcj. Przyciski i pokrta na korpusie s atwo dostpne i zapewniaj szybkie operowanie aparatem. Rczny wybr punktu ustawiania ostroci jest atwiejszy, dziki nowemu rozwizaniu przyciskw wewntrz pokrta szybkich nastaw. Canon udoskonali system autofocusa sterowanego okiem, zastosowany po raz pierwszy w lustrzance EOS 5, czynic go szybszym i bardziej dokadnym. System sterowania okiem w EOS 30 dziaa przy poziomym i pionowym ukadzie aparatu i wykazuje ptora razy wiksz dokadno ni poprzednie systemy. System ostroci sterowany okiem jest oparty o nowy czujnik CMOS, ktry powoduje szybsze ustawianie ostroci. Informacje zwizane ze sterowaniem okiem s na bieco rejestrowane i wykorzystywane do zmiany priorytetw wybierania poszczeglnych punktw ustawiania ostroci, co zwiksza skuteczno systemu. Oprcz sterowania okiem dostpne s funkcje automatycznego lub rcznego wybierania punktu ustawiania ostroci. Wyjtkowo szybkie ledzenie odlegoci uzyskano stosujc w EOS 30 mikrokomputer 32-bitowy, realizujcy szybkie algorytmy przewidywania odlegoci. Wsppracujc z obiektywem Canon EF 300 mm f/2.8L IS USM aparat utrzymuje prawidow ostro obiektu zbliajcego si z szybkoci 50 km/godz, do odlegoci omiu metrw od aparatu, co jest porwnywalne z wynikami uzyskiwanymi w aparatach EOS-IV i EOS-3, wiodcymi w serii EOS. Nastawy ekspozycji w EOS 30/33 s oparte o 35-segmentowy pomiar wiata, ale w sytuacjach szczeglnych pomiar wiata moe by wykonywany w polu ograniczonym do 10% pola widzenia, skupionym w centrum kadru lub wok aktywnego punktu ustawiania ostroci. Dostpny jest rwnie tradycyjny pomiar wiata w obszarze caego pola widzenia, ze wzmacnianiem wyniku pomiaru w punktach bliszych centrum kadru (pomiar centralnie waony). Czas nawietlania w EOS 30/33 jest nastawiany w zakresie od 30 sekund do 1/4000 sekundy, a czas synchronizacji z byskiem (czas X) wynosi 1/125 sekundy. Lustrzanki EOS 30 daj uytkownikowi do dyspozycji 10 trybw fotografowania. Jeden z nich dzieli si dalej na 5 wyspecjalizowanych programw automatyki ekspozycji, wrd ktrych na szczegln uwag zasuguje program fotografowania scen nocnych.
KARTA KATALOGOWA
32
Typ urzdzenia: Teleobiektyw Nazwa urzdzenia: EF 600 mm f/4 LIS USM Dostawca Canon Polska Sp. z o.o., ul. Racawicka 146, 02-117 Warszawa, tel. (022) 572 30 00
Jasny teleobiektyw ze stabilizacj obrazu, co czyni go szczeglnie przydatnym do fotografii przyrodniczej i sportowej. Zastosowano dwie soczewki UD, ktre jeszcze poprawiaj i tak wysok jako obrazu. Poprawiono i ulepszono autofokus, zastosowano tez now funkcj, ktra czasowo zatrzymuje prac AF Obiektyw zrobiony jest ze stopw magnezu, a czci takie jak bagnet s zalane gum, co czyni go wyjtkowo odpornym na kurz, zabrudzenia itp.
KARTA KATALOGOWA
Typ urzdzenia: Mikrokamera bezprzewodowa Nazwa urzdzenia: VIZUS V 20 Dostawca: Abel & Pro-Fit Centrum Radiokomunikacji ul. Puszkina 8, 92-516 d, tel. (042) 649 28 28
33
Najmniejsza kolorowa kamera z wbudowanym nadajnikiem i mikrofonem zewntrzny. Odbiornik audio/wideo do odbioru sygnaw z nadajnika kamery. Zasilacz 220 V/7.2 V do opcjonalnego zasilania kamery z nadajnikiem. Pojemnik na baterie/akumulatory do opcjonalnego zasilania kamery z nadajnikiem. Przewd zasilajcy do opcjonalnego zasilania kamery z nadajnikiem z baterii 9 V typu 6F22. Zasilacz 220 V/12 V do zasilania odbiornika. Przewd audio/wideo do poczenia odbiornika z monitorem/odbiornikiem TV.
KARTA KATALOGOWA
34
Typ urzdzenia: Mikrokamera Nazwa urz dzenia: Mikrokamera ukryta w okularach Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 774
Wiele sytuacji wymaga zastosowania nasobnych ukrytych kamer. Jedn z oferowanych kamer kamuflowanych jest kamera wbudowana w oprawki okularw. Jej wyszo nad innymi tego typu urzdzeniami polega na bardzo dobrym kamuflau i usytuowaniu kamery na wysokoci oczu" w odrnieniu od kamery w guziku, ktra nie daje moliwoci sfilmowania caej sylwetki oraz wymaga operowania caym ciaem w celu zmiany pola widzenia. Usytuowanie kamery na gowie pozwala zarejestrowa to, na co w danej chwili patrzy operator. W taki sposb filmujc okrelone zdarzenie mamy pewno, e nie nagraj nam si tylko buty lub niebo. W filmowaniu tym nie ma przypadkowoci, poniewa mona zdecydowa, ktr ze stron zdarzenia chcemy sfilmowa poprzez odpowiedni zwrot gowy. Idealny kamufla pozwala dokona nagra niemoliwych do wykonania tradycyjn kamer. Kamera ukryta w okularach jest poczeniem ergonomii, miniaturyzacji i najwyszej jakoci dziki zastosowaniu miniaturowej kolorowej kamery wykonanej w nowoczesnej technologii DSP. Przykadowe zastosowania kamery: do filmowania sytuacji, w ktrych uycie kamery moe wpyn na zmian zachowania osb biorcych udzia w zdarzeniu do filmowania miejsc uytecznoci publicznej, w ktrych uycie tradycyjnej kamery moe spotka si z protestem osb do tego upowanionych do filmowania dynamicznej akcji z zarejestrowaniem obrazu, np. z punktu widzenia jej uczestnika lub obserwatora do filmowania podczas prowadzenia dziaa operacyjnych (suby specjalne), obserwacji osb obiektw, do dokumentowania czynnoci procesowych, np. zatrzymania, zatrzymania na gorcym uczynku, przeszukania osoby, przeszukania pomieszcze, zakupu kontrolowanego itd. Kamera ta moe wsppracowa z minimagnetowidem lub nadajnikiem vwdeo, ktry moe by przymocowany np. na wysokoci pasa osoby filmujcej . W miejscu tym jest umieszczone rwnie zasilanie kamery. Dziki nadajnikowi wideo mona obraz przekaza do rejestratora znajdujcego si w plecaku, saszetce, torebce damskiej czy w neseserze. Silniejszy nadajnik wideo pozwoli na przekazanie obrazu z kamery w okularach nawet na kilkaset metrw, w zalenoci od warunkw otoczenia.
KARTA KATALOGOWA
35
Typ urzdzenia: Technika operacyjna Nazwa urzdzenia: Aerozol E 100 Dostawca: Euro-Soft, ul Powstacw lskich 124, pawilon 31/30 01-446 Warszawa, tel. (022) 634 17 31
Aerozol E 100 przeznaczony jest do wykrywania zapalnikw elektrycznych bomb przesyanych w listach pocztowych. Po spryskaniu koperty papier staje si przezroczysty i caa zawarto przesyki jest idealnie widoczna z zewntrz. Aerozol E 100 mona, take wykorzystywa do odczytywania listw bez koniecznoci otwierania koperty. Preparat zawarty w aerozolu nie powoduje rozmywania si atramentu lub tuszu z dugopisw. Po wyschniciu koperta nie zachowuje adnych ladw zapachowych wiadczcych o stosowaniu aerozolu. Metod odczytywania zawartoci przesyek listowych wymylono i opracowano w Izraelu. Pojemno aerozolu wynosi 100 ml.
KARTA KATALOGOWA
36
Typ urzdzenia: Technika operacyjna Nazwa urzdzenia: Urzdzenia do otwierania zamkw Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 774