You are on page 1of 140

INWIGILACJA

ELEKTRONICZNA I BEZPOREDNIA

Jak dosta cokolwiek na kogokolwiek w jakikolwiek sposb

Wydawnictwo FTA-IT 2003

Spis treci
Wprowadzenie ............................................. 7 ROZDZIA I - Pods uch elektroniczny Zagroenia.................................................... Podsuchiwanie informacji dwikowych .. Umieszczanie urzdze we waciwym miejscu................................. Osiganie najlepszych rezultatw ............... Nadajniki audio............................................. Podsuch telefoniczny .................................. Miejsca nasuchu .......................................... Odbiorniki i skanery..................................... ROZDZIA II- Kontrinwigilacja Wykrywanie elektronicznych urzdze podsuchowych ............................................. Wywiad rdowy......................................... Przegld stosowanych rodkw bezpieczestwa............................................. Ocena wizualna ............................................ Ocena tunel i akustycznych........................... Inspekcja urzdze telefonicznych ............. Inspekcja przewodw telefonicznych ......... Inspekcja skrzynki przyczeniowej ........... Inspekcja sterowni telefonicznej................. Pomiary elektryczne linii telefonicznych ... Analiza reflektometryczna .......................... Detekcja zczy nieliniowych (NLJD) ...... Analizatory widma czstotliwoci radiowych...................................................... Inspekcja wiatem ultrafioletowym ............ Dodatkowe testy........................................... Raport kocowy............................................ ROZDZIA III - Mikrofony Mikrofony-analiza akustyczna .................. Ukryte mikrofony.......................................... Ukrycie mikrofonu........................................ Ukrycie kabla ................................................ Typy mikrofonw.......................................... -Wglowy ..................................................... - Pojemnociowy .......................................... -Elektrodynamiczny .................................... - Elektretowy................................................. - Indukcyjny .................................................. - Laserowy i mikrofalowy............................ ROZDZIA V - Dokumentacja fotograficzna Nadzr fotograficzny ................................... 47 Sprzt............................................................. 47 Cel fotografowania ....................................... 47 Metody fotografowania ................................ 48 Szk ka fotograficzna .................................. 48 Nadzr wideo................................................. 53 ROZDZIA VI-Fakty i mity o komrkach Telefony komrkowe - zasada dziaania....... 57 Czy mo na pods uchiwa komrki .............. 59 Klonowanie kart GSM SIM.......................... 60 ROZDZIA VII-Komputery amanie zabezpiecze komputerowych ...... Anonimowa poczta elektroniczna................ Bezpieczna skrzynka pocztowa ................... Szyfr jednorazowy ........................................

12 13 14 14 15 19 21 22

27 27 27 27 28 28 28 28 29 29 29 29 30 30 30 31

65 68 70 74

ROZDZIA VIII - Korespondencja Czytanie zamknitych listw ........................ 79 ROZDZIA IX- Dosta to, co zamkni te Ciche wej cia ................................................. 83 Technologia i sztuka otwierania zamkw... 84 ROZDZIA X- Metody ledcze Co na pocz tek............................................. Przygotowania ............................................... Rodzaje inwigilacji ....................................... Metody inwigilacji......................................... Technika inwigilacji ...................................... Technika inwigilacji z u yciem pojazdu ....

89 91 93 93 93 95

35 36 36 37 38 38 38 38 38 39 39

ROZDZIA XI- Szpiegostwo gospodarcze Szpiegostwo gospodarcze w praktyce.......... 107 Sekretne spotkania.......................................... 109 Skrzynka kontaktowa ..................................... 111 Zapobieganie szpiegostwu ............................. 112 Karty katalogowe .........................................120 Pyta CD Jak zak ada pods uch lokalowy i telefoniczny Skuteczne metody wykrywania pods uchw

R OZDZIA IV- Zapis informacji Magnetofony i rejestratory .......................... 43

WPROWADZENIE
Najwaniejszym celem tej ksiki jest przedstawienie ostrych kantw" inwigilacji oraz technologii ledczej. Dla osb z brany moe ona si sta podrcznikiem, a nawet encyklopedi metod i sposobw inwigilacji osobistej, grupowej i rzdowej. Temat ten zadowoli ogromn wikszo czytelnikw i srodze zawiedzie niektrych z nich... Dlaczego? Z rnych przyczyn, czasem zrozumiaych, a czasem nie, zaraz si im przyjrzymy. Ludzie, ktrzy maj sekrety, lubi czsto zachowywa je dla siebie. Wszyscy, nawet zwyczajnie" wybrani przedstawiciele rzdu, lubi wierzy, e s jedynymi istotami we wszechwiecie, ktre zdaj sobie spraw do czego zdolna jest ta technologia. A z powodu szkodliwoci tej wiedzy, tylko wtajemniczonym mona pozwoli wiedzie, jak to wykorzysta. Nie chc popada w filozofowanie, lecz chciabym zaznaczy, e w wielu wypadkach, ktre atwo zacytowa, w dziejach tego niestabilnego wiata ten sposb mylenia zosta, bez wzgldu na formy spoeczne, cakowicie popltany i da pocztek niezliczonym wojnom. Pomylcie sami, gdyby wszyscy mogli wiedzie co zamierza kady naukowiec, wojskowy, polityk i ich wsppracownicy, gdzie naprawd znajduj si wszystkie zasoby, jakie przerne formy chciwoci lub gupoty mogyby wystpi. Prosz, nie bierzcie mnie za socjalist ani nawet za przebranego liberaa. Moje osobiste przekonanie, cho Bg raczy wiedzie dlaczego miaoby to Was interesowa, jest takie, e gdyby kady z nas posiada jeden akr ziemi uprawnej, to zawsze znalazby si jaki sukinsyn, ktry chciaby mie dwa. Cho z drugiej strony, gdyby ONI nie mieli tajemnic... Mam tu takie mae wspomnienie. W roku 1996 w Warszawie w Hotelu BOSS zorganizowalimy pierwsz konferencj o tematyce Metody infiltracji firm i osb fizycznych'". Kilka lat potem jeden ze znajomych poinformowa mnie, e do ostatniej chwili byy na niego naciski z wiadomych kierunkw", by konferencja si nie odbya. Boe, co wielkiego tam mogo si sta? -Nic, powiedziano par sw prawdy... Ale ONI woleli by przewidujcy, przecie... Przecie motoch mgby si rozzoci. Struktury spoeczne mogyby si zachwia. Spoeczestwo mogoby si rozpa. - Gupie? No c, i tak, i nie. Wydaje mi si, e waciwym krokiem do zamania pierwszego przykazania jest zaprzeczenie istnienia informacji wobec ludzi, ktrzy najwicej za ni pac. Och nie! Nie uwaam, e kady powinien otrzyma zestaw instrukcji, troch plutonu oraz map Iraku. Nie sdz rwnie, e naley wykorzystywa nieudane ustawy sprzeczne z konstytucj i jednoczenie twierdzi, e robi si to w imieniu prawa i porzdku. W gruncie rzeczy sam osobicie mniej dbam o umacnianie praw, ktre nie nadaj si do umocnienia. Jeeli jaki prostak chce kania si Warn w przejciu, nie przeszkadzajcie mu w tym ze wzgldu na mnie. Moim zdaniem rozlunia to miejskie napicia spoeczne, stwarza miejsca pracy dla tych, ktrzy chc pracowa i pozwala glinom" skoncentrowa si na zbrodni. Mnie wystarczy, jeli zapewnicie mnie, e aden popapraniec nie zechce, ot tak, dla sportu, zgwaci mojej crki lub zastrzeli moich przyjaci.

Ale jeli nawet nie zgadzacie si ze mn, e jest to poprawny tok mylenia, wci trudno mi sobie wyobrazi nastpujc scen w ciemnym rogu warszawskiej dzielnicy pomidzy handlarzem narkotykw a klientem: - Masz towar? - Mam. - Potrzebuj 40 fiolek. - A masz szmal? -Nie, nie, ale mam najnowsz publikacj Loraka, wiesz t, w ktrej wyjania, jak przy pomocy analizatora widma mona znale czstotliwo nadajnikw lokalowych. - Spadaj, frajerze! My tu si zajmujemy powanymi sprawami. Odbylimy z pewnym funkcjonariuszem organw cigania dyskusj na temat powyszej sytuacji i oto jego komentarz: - Tak. Ale on mg wynaj kogo, aby za niego posprzta. - Skd? - zapytaem. - Z ksiki telefonicznej lub z jednej z twoich ksiek, skde by indziej? - A kim jest wikszo z tych typw? - zapytaem. - Bye gliny - odpowiedzia po namyle. Jak napisano, jest to nielegalne, tak samo jak w wielu krajach Trzeciego wiata nie mona unikn pjcia do wizienia za sam fakt posiadania tak niewinnego urzdzenia jak koder telefoniczny. Dlaczego? - Poniewa kochamy Ci, Miku..." . Nie, poniewa ONI nie chc, aby ktokolwiek mia prawo rozmawia prywatnie. Nie kami, tak po prostu jest. Czy nie brzmi to jak projekcja Waszych marze o miejscu, gdzie spdzicie zasuon emerytur? W przewaajcej wikszoci detektywi nie pracuj dla ABW lub policji, lecz dla osoby prbujcej zawaszczy dobra. Wspmaonka lub dla biznesmena w garniturze, ktry uzna, e najlepszym sposobem na ycie jest kama, wyudza i kra. Wiele wystpujcych przypadkw to niedozwolone dziaania osb pracujcych w organach cigania lub zatrudnionych przez rzd, aby szpiegowali Was lub Waszych bliskich. No c, to tyle, jeli chodzi o moje polityczne rozwaania. Na szczcie, zgodnie z prawem opartym na Konstytucji RP, wolno nam, jak na razie, pisa o tym2. Zapytam wic, kiedy widzielicie zdjcie nadajnika lokalowego uywanego przez policj lub ABW? Czy kto Warn to pokaza? Nie dajcie wic mojej gowy ani nie obawiajcie si, e pomagam gangsterom z zorganizowanych grup przestpczych (oni, tak czy inaczej, korzystaj z najlepszych specjalistw), po prostu sami zobaczcie, jak to si robi. I tak by moe po raz pierwszy odkryjecie jakich osobnikw niszego gatunku, prbujcych przywaszczy sobie Wasz prywatno lub wasno przy pomocy czego, czego nie rozpoznalibycie bez tej publikacji. By moe po przeczytaniu tej ksiki po raz pierwszy sami posuycie si czym, co opisaem, w celach, by moe, nie cakiem czystych. Powodzenia! Nie mylcie o mnie ile. Lorak

'- Po ostatnim wyroku Gdaskiego Sdu Rejonowego na pewn dusz artystyczn" - mam wtpliwoci, czy ta publikacja te nie urazi czyich uczu... - Ale c jestem gotw na... nie pierwszy, nie ostatni raz...

PS. Z wykonywanego zawodu jestem tzw. szpiegiem gospodarczym. Od 20 lat zajmuj si wykradaniem tajemnic handlowych, gospodarczych, manipulowaniem obranymi celami" zarwno w postaci osb fizycznych, jak i prawnych. Nigdy nie otwieraj otwartych drzwi" - to moje motto yciowe, a poza tym nie jestem alf i omeg i naprawd nie mog si zna na wszystkim. Dlatego te w kilku przypadkach w tej ksice posu si materiaami, ktre w ten czy inny sposb pozyskaem ze rde obcych. Postaram si zawsze zasygnalizowa tak sytuacj. Jeeli zdarzy si, e kogo mimowolnie pomin, prosz o wybaczenie. W ksice tej prezentuj konkretne przykady sprztu technicznego. Owiadczam, e publikacja ta nie jest materiaem reklamowym producentw i dystrybutorw opisywanych urzdze. Majc jednak wiadomo, jak tak zwani specjalici eruj na Pastwa braku dowiadczenia, pozwoliem sobie na zamieszczenie penych danych dotyczcych producentw. Niestety pomin, tu ceny albowiem zmieniaj si one do dynamicznie. Zaprezentowany w tej publikacji sprzt uywam w mojej pracy i mam pene przekonanie, e jest on dobry i godny polecenia.

ROZDZIA I Podsuch elektroniczny Zagroenia Podsuchiwanie informacji dwikowych Umieszczanie urzdze we waciwym miejscu Osiganie najlepszych rezultatw Nadajniki audio Podsuch telefoniczny Miejsca nasuchu Odbiorniki i skanery

ZAGROENIA

12

PODSUCHIWANIE INFORMACJI DWIKOWYCH


Metodyka stosowana podczas skutecznego przechwytywania informacji dwikowych Zastosowanie sprztu podsuchowego to zwykle najbardziej skuteczna metoda kontrolowania rozmw zarwno telefonicznych, jak i prowadzonych w pomieszczeniach, a czasem jednych i drugich. Gwna zasada kadej operacji brzmi: Wasze zadanie, jako detektyww, polega na przesyaniu informacji z jednego miejsca w drugie, bez wiedzy i zgody osb, ktrych one dotycz. Zwykle istnieje wicej nit jeden sposb wykonania tego zadania, przy czym w wikszoci wypadkw najprostsza droga jest rwnie najkorzystniejsza. Przeczytajcie to zdanie raz jeszcze. Kady dobry agent wywiadu lub gliniarz powie Warn, e najlepszy materia mona uzyska za pomoc sprztu, ktry jest wystarczajco prosty, aby dobrze wykona zlecone zadanie i wystarczajco skomplikowany, aby nie zosta wykryty. Podsuchy. Na ile sposobw mona podsuchiwa, co dzieje si w pomieszczeniu? Na bardzo wiele. Istnieje wiele rodzajw urzdze, ktre nadaj si do potajemnego gromadzenia informacji. Nie trzeba by inynierem elektronikiem, aby dobrze zaoy podsuch pokojowy lub telefoniczny albo podsuchiwa przez cian. Wiele z tych urzdze mona legalnie naby jako zwyczajny sprzt elektroniczny. Inne urzdzenia mona atwo zbudowa z dostpnych materiaw. W nastpnych rozdziaach z ogromn przyjemnoci poprowadz Was przez wiele poziomw w wiecie inwigilacji elektronicznej, od najprostszych, gotowych bezprzewodowych nianiek" a do najbardziej wymylnych urzdze przeznaczonych dla rzdowych agencji wywiadowczych. Ale najpierw swko od naszego Wielkiego Brata: Podsuchiwanie rozmw zarwno telefonicznych, jak i tych prowadzonych w pomieszczeniach jest w wikszoci wypadkw nielegalne. Wyjtki od tej reguy, zwizane z prawem obowizujcym w Polsce, wystpuj w sytuacji gdy rejestrowanie rozmw odbywa si na obszarze nalecym do osoby rejestrujcej. Do czego to dojdzie? Praktyka bezprawnego podsuchiwania rozmw przez funkcjonariuszy organw cigania to zwyke piractwo. Jeli w ten sposb zdobyte zostan uyteczne informacje, odnony personel po prostuje wykorzystuje i nawet nie wspomni, e zostay uzyskane przy uyciu nielegalnych urzdze podsuchowych. Agencje organw cigania s tylko wierzchokiem gry lodowej elektronicznego podsuchu. Wzdu i wszerz kraju wikszo podsuchw zakadaj osoby prywatne, aby szpiegowa swych wspmaonkw lub uzyska korzyci w interesach. To ostatnie nie zawsze oznacza szpiegowanie konkurencji. Wiele podsuchw wykrytych przez grupy prewencyjne" zostao z ca pewnoci zaoone przez kogo z tej samej firmy, kto chcia zapewni sobie awans lub kontrolowa osobistego konkurenta. Wikszo podsuchw, zwaszcza tych zaoonych przez amatorw, moe by wykryta rwnie przez amatorw wyposaonych w podstawow wiedz o stosowanych urzdzeniach i technikach. Pamitajc o tym, spjrzmy na podsuchy poczynajc od specjaw oferowanych dla amatorw, a koczc na najnowszych modelach oferowanych dla specjalistw. Zobaczmy, jak mona je wykorzysta, jak s zakadane i jak mona je znale. Jeli pomys potajemnego zbierania informacji przemawia do Waszej wyobrani, nie zapominajcie, e jest to powane przestpstwo. W gruncie rzeczy zgodnie z obowizujcym prawem samo posiadanie sprztu przeznaczonego do podsuchiwania nie jest przestpstwem, ale dokonywanie tej czynnoci ju tak. 13

Bardzo gorco polecam wszystkim, ktrzy rozwaaj praktyczne wykorzystanie tych informacji, aby wczeniej zasignli opinii prawnika i dokadnie przestudiowali przepisy prawne.

UMIESZCZENIE URZDZENIA WE WACIWYM MIEJSCU


Jak umieci urzdzenie w docelowym miejscu i gdzie je tam zamontowa. Najpierw zastanwmy si, jak je tam wprowadzi. Istnieje kilka alternatyw, ktre opisane zostan w kolejnoci stanowicej o coraz mniejszej zgodnoci z prawem.

Dojcie po przyjacielsku
W tym przypadku instalator uzyskuje dostp do docelowego lokalu poprzez osobiste poznanie waciciela lub po prostu znajdujc powd do porozumienia si z nim. Im dalej zajdzie znajomo, tym lepiej. adne prawo nie zostaje naruszone, dopki urzdzenie nie zostanie zainstalowane.

Prezent
Ostrzega si przed oszustami dziaajcymi w tym samym czasie. Wiele ukrytych urzdze podsuchowych jest wmontowywanych lub doczanych do takich prezentw, ktre zostaj dostarczone do pomieszczenia i umieszczone w celach inwigilacyjnych. adny zestaw dugopisw zostaje pooony na biurku, w pobliu mogaby by lampa (podczona do gniazdka). Na biurku mgby by pooony ciekawy, ozdobny papier... Problem wystpuje wtedy, jeeli urzdzenie to zostaje wykryte, a osoba obdarowana wie kto jest winny. Moliwe jest wysanie prezentu bez podpisanej karty, szczeglnie jeli bdzie taka okazja. Mona nawet skorzysta z bezporedniej dostawy przesyki poczt i dostarczy prezent wraz z ma kartk od Ciebie, ktr przygotowae ze stwierdzeniem, e odbiorca moe otrzyma zestaw do pisania bez wzgldu na to, czy zamwi go w katalogu przyborw biurowych, czy nie.

Pretekst
Bardzo jest bardzo atwo owin dookoa siebie pas z narzdziami, zawiesi na nim monterski zestaw kontrolny i przedstawi si jako monter ds. naprawy telefonw sprawdzajcy przerwane poczenie. To samo mog powiedzie przedstawiciele gazowni, stray poarnej, suby zdrowia, inspektorzy budowlani itd. Za pomoc takiego podstpu dochodzimy do pewnego naruszenia prawa.

Wamanie
Wizienia s pene ludzi, ktrzy mog zawiadczy o niebezpieczestwach wynikajcych z tego szczeglnego dziaania. Jeeli podejmiecie si takiego ryzyka, wecie sfaszowany dowd osobisty, du ilo pienidzy na apwki i dobre zabezpieczenie operacyjne (najlepiej dobry ukad z przedstawicielem odpowiednich sub). Jeeli moecie wej i wyj nie rozbijajc czegokolwiek i nic nie kradnc, to istnieje szansa, e Wasze wtargnicie przejdzie niezauwaone. Niewielu wamywaczy wamuje si, aby co tam zostawi.

OSIGANIE NAJLEPSZYCH REZULTATW


Skoro uzyskae ju dostp do obszaru docelowego, powiniene szybko dokona pamiciowego badania w celu okrelenia optymalnych miejsc do fizycznego umieszczenia podsuchu. Przede wszystkim naley spojrze na to z punktu, w ktrym bdzie znajdowa si urzdzenie elektryczne. Bdzie bowiem ono sprawdzane w celu ustalenia, z jakiej odlegoci dokadnie odbiera rozmow, ktra przeprowadzana jest na normalnym poziomie gonoci (dobre urzdzenie z atwoci osiga od 3 do 6 m). Badania te pozwalaj na ustalenie odlegoci, gdzie cel bdzie umieszczony. Urzdze nie naley instalowa w odlegoci 45 cm od jakiegokolwiek duego, metalowego przedmiotu, takiego jak szafa z aktami lub biurko, poniewa tumi one du cz przesyanego sygnau.

14

Nie naley instalowa urzdzenia w pobliu przewodw elektronicznych (o ile nie bdzie ono przystosowane do pracy na prd przemienny) lub w pobliu wiata jarzeniowego - oba te rda wywouj szumy w odbiorze. Anten nadajnika naley rozcign na ca dugo i owin tam w odpowiednim miejscu. Powinna by ona ustawiona w pozycji pionowej. Jeeli to nie bdzie moliwe, naley rozcign j w pozycji poziomej, a nastpnie ustawi anten odbiornika w tym samym kierunku. Jeeli istnieje pewno co do zamierzonego miejsca umieszczenia urzdzenia, zaleca si zabezpieczenie kilku mocujcych rodkw pomocniczych przy wejciu na docelowy obszar. Jednym z najbardziej poytecznych przedmiotw jest tama dwustronna (3 - m tama stanowi dobry przykad). Naley mie rwnie tam jednostronn i pluskiewki krelarskie. Najatwiejsz metod umieszczenia urzdzenia jest po prostu dojcie pod krzeso, na ktrym siedzimy (przy dojciu przyjacielskim) i przymocowanie tego urzdzenia do spodu za pomoc tamy dwustronnej. Jest to brudny sposb umieszczenia urzdzenia, ktre moe by wykryte w okresie pniejszym, ale funkcjonuje ono i moe by czsto wykorzystywane pod nosem wacicieli lokalu. Inne moliwe miejsca, to ty obrazu, obszar pod biurkami i za pkami na ksiki oraz doy zason (chocia grube zasony mog tumi cz dwikw). Naley pamita, e do umieszczenia urzdzenia szuka si obszarw, ktrych si nie bada ani nie przeprowadza ich rutynowego sprztania. Jeeli mamy czas i moliwo dojcia, ukryte urzdzenia podsuchowe (szczeglnie wersje zasilane prdem przemiennym) mog by montowane wewntrz gniazdek naciennych i podstaw lamp lub telefonw.

NADAJNIKI AUDIO
Podstawowym sprztem podsuchowym pracujcym w terenie s nadajniki radiowe typu audio. Spjrzmy oglnie na nadajniki pracujce na czstotliwociach radiowych, ich moliwoci i ograniczenia. Jednym z najwaniejszych parametrw urzdzenia podsuchowego jest jego zdolno pozostawania na danej czstotliwoci wewntrz okrelonego przedziau temperatur dziaania. Stabilno czstotliwoci, jak to nazywamy, jest krytyczna, jeli ma wystpi jaka forma niewspomaganego, automatycznego rejestrowania lub powtarzania sygnau podsuchu. Zazwyczaj podaje si charakterystyczn warto: +/- 0,0025 proc. czstotliwoci centralnej. W wikszoci nadajnikw uywane s dwa typy urzdze kontrolujcych czstotliwo: - oscylatory rezonansowe L-C (swobodne) - oscylatory stabilizowane piezoelektrycznie (kwarcowe). Tylko urzdzenia stabilizowane piezoelektrycznie mog sprosta powyszym wymaganiom. Rwnie wanym czynnikiem wpywajcym na stabilno czstotliwo ci jest napicie baterii. W tanich urzdzeniach mona zauway due wahania czstotliwoci w miar zuywania si baterii. Wikszo dobrze zaprojektowanych nadajnikw swobodnych lub stabilizowanych piezoelektrycznie stosuje cis regulacj napicia obwodw oscylatora, aby przeciwdziaa temu problemowi. Zakres czstotliwoci to grna i dolna granica, przy ktrych nadajnik moe pracowa i utrzyma swoje inne parametry. Czstotliwo jest wan spraw z kilku powodw. Wszystkie nadajniki produkuj fale harmoniczne, tj. dodatkowe moce, na czstotliwociach, ktre stanowiwielko X razy wiksz od pocztkowych. W wysokiej klasy nadajnikach radiofonicznych te niepodane fale harmoniczne s wyfiltrowywane (zgodnie z prawem), tak aby nie zakcay dziaania innych stacji na czstotliwociach harmonicznych. Wszystkie fale harmoniczne maj nisz moc ni czstotliwo gwna, ale mog by wystarczajco wysokie do osignicia sporych odlegoci. Ta maa cecha indywidualna jest do wana dla kadej osoby zajmujcej si inwigilacj. Nawet jeli podstawowa czstotliwo znajduje si poza zakresem typowych odbiornikw, pierwsza lub druga fala harmoniczna moe opada rwnomiernie w zakresie dziaania odbiornikw oglnodostpnych, powodujc bardzo moliw wykrywalno, nawet przez pomyk. 15

Niektre czstotliwoci nieodcznie przechodz dalej ni inne, niektre przenikaj ciany lepiej, a niektre posiadaj szerszy zakres w dostpnych urzdzeniach odbiorczych. Innym czynnikiem, ktry moe by wany, jest to, e im wysza czstotliwo, tym krtsza antena moe by zastosowana celem uzyskania efektywnego promieniowania i odbioru. Kade ukryte urzdzenie podsuchowe, z wyjtkiem cakiem egzotycznych urzdze specjalnych CIA, dziaa w jednym z nastpujcych zakresw czstotliwoci: 2 5 - 5 0 MHz 8 8 - 130 MHz 130- 180 MHz 330-360 MHz i powy ej Kady zakres posiada swoje wasne wady i zalety. ZAKRES 25 - 50 MHz Dobre strony: Ten specyficzny zakres posiada bardzo dobr si przenikania w rodowisku miejskim. Ze strony: Zarwno odbiornik, jak i nadajnik wymagaj instalacji dugich anten. Nadajniki maj tendencj posiadania wielu fal harmonicznych, ktre wpadaj na mocno zagszczone pasma. Sygna moe odbija si na dugich odlegociach w porze nocnej, przysparzajc niepodanych suchaczy. Wielu ludzi wykorzystuje to pasmo, co moe spowodowa zagroenie bezpieczestwa. ZAKRES 88 - 130 MHz Dobre strony: Dostpnych jest wiele czuych, tanich odbiornikw o rnych zakresach. Nadajniki nale do najtaszych. Ze strony: Bardzo sabe zabezpieczenie, poniewa urzdzenia te zachodz na komercyjne pasmo fal ultrakrtkich i mog by wychwytywane przez kogo z normalnym odbiornikiem. O ile urzdzenie nie zostanie dostrojone perfekcyjnie, sygna moe by skasowany przez komercyjn stacj radiow na ssiedniej czstotliwoci. ZAKRES 130-180 MHz Dobre strony: Urzdzenie jest zazwyczaj zaprojektowane bardziej profesjonalnie. Mniejsza szansa przypadkowego wykrycia. Anteny s krtsze, a wikszo dostpnych odbiornikw ma do dobr czuo. Ze strony: Zarwno nadajniki, jak i odbiorniki s drosze ni urzdzenia w zakresach 130 - 180 MHz. Czstotliwoci te s wykorzystywane do komunikacji przez policj i inne suby w kraju. ZAKRES 330 - 360 MHz Dobre strony: Bardzo duy stopie bezpieczestwa, niewielkie wykorzystywanie dugoci fal. Potrzebuj bardzo krtkich anten. Nie s zakcane przez inne nadajniki ani naturalne rda. Ze strony: Urzdzenie wymaga konstrukcji na wysokim poziomie i raczej jest drogie. Trudno jest znale urzdzenia, ktre dziaaj w tym zakresie czstotliwoci, poniewa jest atwiej i taniej wyprodukowa je w innych zakresach. Jeli nadajnik pozostaje na jednej czstotliwoci, kady zablokowany odbiornik, jak np. skaner, moe bez regulacji kontrolowa go w sposb cigy. Niedogodno urzdze stabilizowanych kwarcowo polega na braku atwoci zmiany czstotliwoci dziaania. Jedno z najczciej zadawanych pyta na temat nadajnika podsuchowego dotyczy jego zasigu.

16

Zaley on od kilku parametrw: jakoci stosowanego odbiornika mocy wyjcia samego nadajnika miejscowych zakce warunkw atmosferycznych konstrukcji metalowych w budynku, w ktrym znajduje si odbiornik. Zakcenie strukturalne to pochanianie przesyanego sygnau przez budynki lub inne przeszkody. Najlepszy sygna emitowany przez nadajnik mona otrzyma, jeli nie ma cia staych pomidzy nadajnikiem a odbiornikiem. Niewtpliwie taka idealna droga transmisji jest zwykle nieosigalna, naley wic pamita o czynnikach, ktre wpywaj na rozchodzenie si sygnau. Jeli nadajnik znajduje si wewntrz budynku, na drodze sygnau wystpuje przynajmniej jedna przeszkoda (ciana). Osabienie sygnau podczas przechodzenia przez cian wynosi: od 1 db dla cian drewnianych i otynkowanych do 40 db dla cian stalowych lub wzmocnionych betonem. Ze wzrostem liczby przeszkd pomidzy nadajnikiem a odbiornikiem wzrasta te strata sygnau pochanianego podczas przechodzenia przez nie. Zewntrzne przeszkody, ciany oraz inne budynki osabiaj sygna kadego nadajnika. W strukturach kompleksowych liczba cian i podg w duym stopniu wpynie na si sygnau. Niemoliwe jest dokadne okrelenie zasigu bez prb terenowych uywanych urzdze. Gwny problem tego konkretnego pytania polega jednak na tym, e jest ono niewaciwie postawione.

Przykadowe zasigi podsuchu o mocy 5 MW typu P3V8.

Zamiast zasigu rozwamy zasilanie. Jeli kto chce kupi urzdzenie nadawcze, aby podsuchiwa w biurze, jaki rodzaj mocy wyjcia bdzie najlepszy do tego celu? Jak wynika z przeprowadzonego sondau, prawidowa odpowied to minimalna ilo mocy wystarczajcej do wykonania zadania. 17

Dlaczego mielibymy chcie minimum? Zasig nadajnika nie bdzie na pewno tak duy, jak tego o wysokiej mocy, ale baterie bd pracowa znacznie duej, a przeciwnikom bdzie znacznie trudniej wykry urzdzenie. O jakiego rodzaju mocy mwimy? Przecitny walkie-talkie pobiera od 1 do 4 watw i dotrze do osoby znajdujcej si w odlegoci od 2 do 8 km. Jeli to konieczne, zasig maego nadajnika mona zwikszy za pomoc wzmacniacza. W zasadzie, jeli to potrzebne, mona tu uy kilku wzmacniaczy, aby przesa sygna tak daleko, jak jest to konieczne. Jaka jest moc wyjcia wikszoci nadajnikw podsuchowych? Rzdu kilku miliwatw. Istnieje tylko jedna lub dwie firmy, ktre produkuj nadajniki podsuchowe (dla organw cigania) o mocy rzdu 1 W. Innymi czynnikami, ktre decyduj o przydatnoci danego nadajnika do okrelonego zastosowania i powinny by rwnie wzite pod uwag, s to takie parametry fizyczne, jak np. rozmiar, ciar, ksztat lub miejsce wczania. Nieatwo zweryfikowa takie parametry, jak tumienie pasoytnicze lub harmoniczne, znieksztacenie dwiku lub tolerancja reagowania na wstpne uwydatnianie i naley dogbnie przeanalizowa warunki techniczne podane przez wytwrc. Poniewa zainstalowanie podsuchu i konieczno wymiany zuytej baterii zwizane s z ryzykiem wykrycia, wane jest okrelenie dugoci czasu podsuchiwania i ustalenie, na jak dugo wystarczy baterii zasilajcych urzdzenie. Jak dugo baterie o napiciu 12 V mog zasila nadajnik o mocy 1 W? Krcej ni 2 godziny... A jak dugo te same baterie bd zasila nadajnik o mocy 200 mW? Przynajmniej pi razy duej. W rzeczywistoci nawet jeszcze duej, bowiem moc wytwarza ciepo, a ciepo wytwarza opr, ktry zuywa wicej baterii i... No c, jestem pewny, e si rozumiemy. Tak wic maa, niska moc wyjcia jest optymalna do celw inwigilacyjnych. Wielu producentw podaje moc wyjcia nie jako uyteczn moc wysyan przez anten, ale jako uyteczn moc mierzon przy obcieniu 50 omw albo co w tym rodzaju. Nie dajcie si ogupi tego rodzaju wykazami. Nikt nie zechce zaoy podsuchu obsugujcego rne odbiorniki w caym miecie. Ludzie wyposaeni w skanery wykryliby go bardzo szybko. Znacznie lepsze s wydajne nadajniki niskiej mocy. Niektre podsuchy mog wyemitowa tylko 5 do 8 mW. Na jak odlego mog przesa sygna? Pamitajcie, e 5 mW to tylko 0,005 W. Zamy, e nadajnik o mocy 1 W moe, bez zewntrznej pomocy, przesa sygna na odlego 1 km. Nadajnik o mocy 5 mW dotrze zatem, w normalnych warunkach, do odbiornika redniej czuoci oddalonego o 150 - 300 m. Czy jest to wystarczajce w wikszoci sytuacji podsuchowych? Podczcie odbiornik do magnetofonu i zostawcie je w samochodzie zaparkowanym poza budynkiem. Czy jest to teraz wystarczajce? A teraz wcie bateri litow. Jak dugo, waszym zdaniem, nasz mikrofon bdzie teraz nadawa? Okoo 9 godzin. Dwie takie baterie zapewni 18 godzin pracy, a cztery bd dziaa kilka dni. Urzdzenie pozostaje mae, ale jest skuteczne. Innym czynnikiem wpywajcym na dugo pracy baterii jest wspczynnik wydajnoci nadajnika. Korzystna wydajno nadajnika o mocy 100 mW wynosi 35 proc. Jeli podwyszymy moc do 1 lub kilku watw, nierzadko wydajno si podnosi nawet do 60 proc. Wydajno nadajnika mona atwo okreli mierzc pocztkowe natenie prdu, mnoc je przez zmierzone napicie wejciowe, dzielc przez ustalon moc wyjcia i mnoc przez 100. Tak wic, reasumujc dotychczasowe rozwaania, naley pamita, e may nadajnik (kilkumiliwatowy) moe zdziaa wicej ni jednostka o wysokiej mocy. Bardzo wan czynnoci jest metoda montau danego urzdzenia.

18

PODSUCH TELEFONICZNY
Nadajniki podsuchu telefonicznego
Istnieje kilka typw nadajnikw podsuchu telefonicznego, ktre nadaj si do kontrolowania obu stron rozmowy. Najczciej nie maj one kontroli krystalicznej, a ich moc wyjciowa wynosi od kilku miliwatw do wier wata. Wiele z nich uywa linii telefonicznej jako anteny. Wszystkie typy mona zlokalizowa korzystajc z ich sygnau radiowego albo drog obserwacji optycznej. Nadajniki niszej jakoci mona wykry za porednictwem prdu, ktry pobieraj z linii telefonicznych. Wystarczajcy dren prdowy moe wskazywa na zakcenia na linii i przycign uwag firmy naprawiajcej urzdzenia telefoniczne. Pewne trudnoci mog wystpi przy prbie oceny mocy wyjciowej nadajnika podsuchu telefonicznego. W stosowanych urzdzeniach anteny uniemoliwiaj przeprowadzenie pomiaru mocy wyjciowej przy obcieniu 50 omw i aby okreli wysyan moc trzeba polega na pomiarach natenia pola.

Nadajnik podsuchowy typu wkadkowego


Urzdzenie to bardzo przypomina swym wygldem ustnik suchawki telefonicznej. Po odkrceniu piercienia ustalajcego mona bez trudu wyj wglowy mikrofon ustnika i zastpi go nadajnikiem typu wkadkowego, a telefon bdzie nadal pozornie normalnie dziaa. Nadajnik pobiera prd z linii telefonicznej i pracuje tylko wwczas, gdy suchawka jest podniesiona z wideek. Obie strony biorce udzia w rozmowie telefonicznej moduluj w nadajniku radiow czstotliwo non, ktra moe by odbierana i rejestrowana w oddalonym miejscu. Jedn z gwnych zalet tego typu urzdze jest fakt, e mog by one zainstalowane w cigu kilku sekund, a lepsze z nich s tak sprytnie skonstruowane, e trudno je rozpozna komu, kto nie zna si bardzo dobrze na sprzcie telefonicznym. Nadajniki wkadkowe nie wymagaj specjalnej anteny, uywaj bowiem w tym celu linii telefonicznej. Mog by one jednak wykryte za pomoc pomiaru impedancji lub drenu prdowego podczas uywania telefonu.

Nadajnik telefoniczny podczony szeregowo


Kade dostpne miejsce na linii, ktra ma by podsuchiwana, jak np. czwka, mona wykorzysta jako punkt instalacyjny nadajnika telefonicznego podczonego szeregowo. Bezporedni dostp do aparatu telefonicznego nie jest zatem wymagany. Biegunowo nie ma tu znaczenia i dlatego nadajnik mona zainstalowa po dowolnej stronie linii. Ze wzgldu na to, e nadajniki podczone szeregowo pobieraj prd z linii elektronicznej, mog by one wykryte w ten sam sposb co nadajniki wkadkowe.

Nadajnik telefoniczny podczony szeregowo.

Nadajnik telefoniczny podczony rwnolegle


Na rysunku poniej przedstawiono sposb rwnolegego podczenia nadajnika do linii telefonicznej. Znowu polarno jest najczciej bez znaczenia, ale istnieje kilka zasadniczych rnic pomidzy takim zainstalowaniem a podczeniem szeregowym. Nadajnik rwnolegy zasilany jest przez oddzieln bateri, nie pobiera wic prdu z linii telefonicznej i jest w zasadzie wykrywalny za pomoc pomiaru impedancji lub prdu. Tak jak inne urzdzenia zasilane przez baterie, ma on ograniczony czas pracy. Nadajnik ten wcza si automatycznie za kadym podniesieniem suchawki.

19

Nadajnik telefoniczny podczony rwnolegle.

Podsuchy telefoniczne
Czsto trzeba prowadzi inwigilacj nagrywajc rozmowy telefoniczne za pomoc sprztu magnetofonowego pracujcego w oddalonym miejscu. Fakt, e firmy telefoniczne instaluj dodatkowe okablowanie w oczekiwaniu przyszego zapotrzebowania na usugi, dostarcza jedyn w swoim rodzaju i dogodn sytuacj dla podsuchu przewodowego. Prawie zawsze mona znale na linii kilka nieuywanych przewodw, ktre mona wykorzysta do celw inwigilacyjnych. Zlokalizowanie takich przewodw w budynku lub ssiedztwie nie nastrczy wikszych trudnoci osobie, ktra zna si na systemie i sprzcie elektronicznym. Dlatego te nie tylko sam aparat telefoniczny, ale i caa sie cznoci przewodowej oferuje zdolnemu technikowi nieograniczony zakres moliwoci. Nawet jeli dokadne sprawdzenie wyklucza moliwo podsuchiwania rozmw telefonicznych, nie gwarantuje to jeszcze, e nie ma ukrytego mikrofonu, ktry za porednictwem przewodw telefonicznych przenosi rozmowy prowadzone w pomieszczeniu do oddalonego miejsca nasuchu. W nastpnych paragrafach omawiane bd niektre z czciej stosowanych metod podsuchu i sprzt uywany do tego celu oraz metody stosowane do ich wykrycia.

Sprzenie zwrotne albo podnoszone rozmowy"


Prd w przewodzie wytwarza pole magnetyczne wok przewodnika. Zmiana wielkoci lub kierunku prdu powoduje rwnie zmian pola magnetycznego. I odwrotnie, jeli przewd znajduje si w zmiennym polu magnetycznym, wytwarzany jest prd elektryczny. Jest to zasada transformatora i uywa si jej do podsuchiwania rozmw. Do aktywnej linii telefonicznej podczone s rne typy cewek i ptli cznikowych i w ten sposb mona kontrolowa prowadzone rozmowy. Wiele takich urzdze poczonych ze wzmacniaczem dwiku uywa si do wczania magnetofonu lub modulowania nadajnika radiowego. Urzdzenia te nie wytwarzaj adnego mierzalnego obcienia ani nie pobieraj wykrywalnego prdu i dlatego nie mona ich znale za pomoc pomiarw napicia lub natenia. Poszukiwania fizyczne s praktycznie jedynym sposobem wykrycia takiego urzdzenia.

System trjprzewodowy
Za porednictwem tego samego aparatu mona jednoczenie kontrolowa rozmowy telefoniczne oraz podsuchiwa rozmowy prowadzone w pomieszczeniu, jeli uyty zostanie trzeci przewd omijajcy wcznik haczykowaty i wczajcy w ten sposb mikrofon suchawki. Ta metoda podsuchiwania nazywana jest obejciem wideek telefonu. Aby j przeprowadzi i utrudni wykrycie uywa si kilku bardzo skomplikowanych urzdze.

20

Rejestrator wybranych numerw


Rejestrator wybranych numerw nie jest wprawdzie urzdzeniem do podsuchiwania komunikacji ustnej, uywany jest jednak do kontroli rozmw telefonicznych przez rejestrowanie wszystkich numerw wykrconych z danego aparatu. Urzdzenia takie dostarczaj zwykle wydruki wybranych numerw. Dodatkowo mog te dostarczy daty oraz czas przeprowadzonych rozmw. Zostay one nazwane rejestratorami piaskowymi z powodu pisaka umieszczonego na ruchomym urzdzeniu wykrelajcym. Pisak ten rejestruje grupy impulsw emitowanych przez mechanizm wybierajcy telefonu, gdy wraca on do pozycji spoczynkowej. Wybrany numer mona odtworzy, liczc impulsy w kadej grupie. W systemach telefonicznych z wybraniem klawiszowym stosowany jest dekoder z drukowanym odczytem informacji. Instrumenty te wytwarzane s gwnie na potrzeby firm telefonicznych. Obsuga jest bardzo prosta, wymaga tylko podczenia przewodu do kadej strony linii telefonicznej. Posugiwanie si tymi urzdzeniami nie wywouje adnych konsekwencji prawnych, a podczenie moe by wykonane w dowolnym punkcie linii pomidzy telefonem a central. Wykrycie obecnoci rejestratora wybranych numerw jest moliwe w zasadzie tylko na drodze inspekcji optycznej, bowiem urzdzenia te maj wysok impedancj wejciow i efekt obcienia linii jest nie wykrywalny.

MIEJSCA NASUCHU
Miejsce nasuchu to miejsce, w ktrym zbiera si i czsto rejestruje sygnay z nadajnika inwigilacyjnego. Miejsce nasuchu moe by tak proste, jak kieszonkowy odbiornik noszony przez agenta, a moe te by tak skomplikowane, jak w peni wyposaony punkt dowodzenia obsugiwany 24 godziny na dob przez personel kontrolujcy i kopiujcy. Miejsce nasuchu moe przyj jedn z wielu form, ktre zale do typu inwigilowanego miejsca, typu uywanego sprztu i oczywicie budetu operatora. Stacjonarne miejsce nasuchu to typ szczeglnie chtnie wybierany przez organy cigania, ma ono jednak powane ograniczenia. Po pierwsze - musi znajdowa si w zasigu nadajnika inwigilacyjnego. Moe si on waha od kilkudziesiciu metrw dla nadajnika o niskiej mocy, do 2 - 5 km dla potnych nadajnikw przewodowych. Ten typ miejsca nasuchu przybiera zwykle posta wynajtego pokoju w pobliu podsuchiwanego obiektu, jeli oczywicie nie ma ciekawskich ssiadw. Stacjonarne miejsce nasuchu zaczyna zwykle swoje ycie jako zwyky punkt obserwacyjny z jednym tylko odbiornikiem i rejestratorem (plus odbiornik i rejestrator na wypadek awarii sprztu). Jednake z rozwojem wydarze wychodz na wiato dzienne nowe informacje i w zwizku z tym trzeba np. zaoy podsuch telefoniczny w interesujcym nas pomieszczeniu, ledzi samochd i zaoy podsuchy pokojowe w innych lokalach, aby mc kontynuowa ledztwo. Z tego wzgldu niektrzy trzymaj w miejscu podsuchu dodatkowe odbiorniki, rejestratory i sprzt telefoniczny wraz z dodatkowymi monitorami oraz pojazdami ustawionymi w pobliu. Zmniejsza to problem posiadania pod rk waciwego sprztu w wypadku duego zadania.

Osobowe
Jeli miejsce nasuchu skada si z agenta posiadajcego odbiornik kieszonkowy, to jego celem jest raczej dostarczenie rezerwy nasuchu dla innego agenta. Ten typ operacji stosowany jest na wielk skal w sytuacjach, ktre pocigaj za sob kontakt z moliwym przeciwnikiem. Zapewnia to nie tylko rezerw dla detektywa, ktrego ycie moe by zagroone, ale rwnie wiadka dalszego rozwoju wydarze.

Ruchome
Ruchome miejsce nasuchu moe by tak proste, jak kieszonkowy odbiornik umieszczony w pojedzie lub tak wyrafinowane, jak furgonetka inwigilacyjna z wyposaeniem i obsug podobn do stacjonarnego miejsca nasuchu. Zwyczajowo ruchome miejsce nasuchu ma przynajmniej odbiornik i rejestrator z automatycznym przebiegiem nonym lub wczajcym si na dwik gosu. W operacjach, w ktrych uczestnicz przyrzdy wykrywajce, konieczne jest stosowanie mikro miniaturowych nadajnikw niskiej czstotliwoci radiowej. Ruchome miejsce nasuchu moe by jedynym sposobem ustawienia odbiornika w zasigu nadajnika. Mona je te wyposay w wzmacniacz, aby odsya otrzy21

mywany sygna do bardziej staego miejsca nasuchu i w ten sposb zmniejszy kontakt z pojazdem podczas inwigilacji. Zauwacie, e kilku dostawcw sprzedaje lub przynajmniej w jednym wypadku wynajmuje cakowicie wyposaone furgonetki inwigilacyjna ktre mona uy jako ruchomych miejsc nasuchu.

ODBIORNIKI I SKANER Y
Chcecie posucha nadajnikw - duych, maych, wasnych i cudzych - musicie mie odbiornik... Obecnie na rynku znajduje si wiele sprztu tego typu. Wybr najbardziej popularnych odbiornikw oglnych mona, jak sdz, znale w firmie PRO-FIT Sp. z o.o. z odzi. Odbiorniki te mog pracowa w zakresie od 25 do 2000 MHz, a po dodaniu monitora widma" mog spenia funkcje analizatora widma" Na co kupujcy powinien zwraca uwag w odbiorniku? Jednym z najwaniejszych parametrw jest selektywno. Traktujc to cakiem zgrabnie, mona wyjani, e selektywno to zdolno rozrniania pomidzy dwoma sygnaami. Na ekranie nazwiemy to rozdzielczoci, a w wiecie dwikw bdzie to selektywno. Jest ona wanym czynnikiem, bowiem o widmo" radiowe toczy si zaarta walka i wiele grup prbuje zdoby czstotliwoci, licencje, przydziay, operacje i pozycje, i zajmuje pasmo powyej granic ludzkiej tolerancji. Jeli operator stara si zapa sygna z tego pola bitwy, musi korzysta z kadej pomocy, jak tylko moe dosta. Odbiornik detektywa jest prawdopodobnie bez licencji i pracuje na zaledwie kilku miliwatach. Niedaleko, ogromne odbiorniki pompuj tysice watw. Dla tych olbrzymw nie ma wikszego znaczenia, czy s niedaleko, czy obok, jeli chodzi o czstotliwo s one niedaleko. Selektywno jest wic zdolnoci odbiornika do wyszukiwania potrzebnej czstotliwoci spord ssiadujcych dwikw. Normalna selektywno zmienia si i zaley od sposobu, w jaki chcemy sucha. Mionicy inwigilacji interesuj si gwnie wskim pasmem modulacji czstotliwociowej, tak wic potrzebny jest czynnik selektywno ci w ssiedztwie 10 lub 15 kHz. Inn charakterystyczn cech zwizan z selektywnoci jest wspczynnik ksztatu filtra uytego w tym procesie. Naszym zadaniem jest ustali, jak szybko filtr, ktry przepuszcza tylko bardzo wsk szczelin, odetnie gwatownie drog i nie pozwoli na dalsze przejcie. Niektre filtry pracuj cakiem kiepsko, nawet jeli zaczynaj selekcj przy 15 kHz, robi to tak delikatnie, e mocne sygnay mog si przebi i wchodz zaguszajc pozostae. Sprbujcie znale filtr z dobrymi, ostrymi spadzistymi liczbami, co pozwoli na prawidowe tumienie przylegych kanaw. Zakres dynamiki odnosi si do zdolnoci odbiornika do odpowiadania na bardzo sabe przesyane sygnay, rwnie w obecnoci sygnaw znacznie mocniejszych. Wiele niedrogich odbiornikw, szczeglnie skanery, wyposaonych w anten biczow, moe zbiera jednoczenie 40 czstotliwoci. Modulacja wzajemna to arka Noego" wypeniona straszliwymi wytworami czstotliwoci radiowej, ktre mog przebi si do wyjcia urzdzenia i opanowa je, jeli zabraknie selektywno ci i zakresu dynamicznego. Nawet przy dobrym zakresie dynamiki moe si zdarzy, e podczas wygodnego suchania nagle dotrze do nas co spoza obszaru wybranego zakresu. Zakres dynamiki staje si najwaniejsz cech odbiornika, gdy pracuje on na obszarze, gdzie wystpuj bardzo silne sygnay. Na drugim kocu skali znajduje si czuo. Jest to zdolno odbiornika do odpowiadania na bardzo saby sygna. Czy moe on to zrobi w obecnoci bardzo silnych sygnaw? Jeli tak, urzdzenie ma dobry zakres dynamiki oraz dobr czuo. Do celw inwigilacyjnych najlepiej nadaje si czuo o wartociach poniej 1 mikrowolta. Im nisza jest ta warto, tym lepsza czuo. Odbiorniki telekomunikacyjne, ktre pracuj na pojedynczym kanale, jak np. dwukierunkowe radia, oferuj warto rzdu 1/4 mikrowolta, czasem nawet 1/10, poniewa nie musz one stroi szerokich zakresw czstotliwoci. Cay ich zesp selektywnych obwodw elektrycznych moe by skupiony na tej jednej czstotliwo ci, podwyszajc w ten sposb czuo odbiornika, ktry jest w stanie odrzuci wszystkie inne czstotliwoci powodujc zakcenia. Nastpn rzecz, na ktr naley zwrci uwag przy kupowaniu, jest zapewniany zakres czstotliwoci.

22

Zamierzamy go nastawi od 25 kilo do 1 giga, cho wikszo nadajnikw inwigilacyjnych pracuje w zakresie od 30 do 400 MHz i na ten zakres nastawiane s przewaajcej mierze urzdzenia przeciwdziaajce. Ekonomia rzdzi elektronik tak samo jak sprzeda uywanych samochodw. Im wicej jestemy skonni zapaci, tym wicej oczekujemy w zakresie dziaania.

23

ROZDZIA II Kontrinwigilacja Wykrywanie elektronicznych urzdze podsuchowych Wywiad rdowy Przegld stosowanych rodkw bezpieczestwa Ocena wizualna Ocena tuneli akustycznych Inspekcja urzdze telefonicznych Inspekcja przewodw telefonicznych Inspekcja skrzynki przyczeniowej Inspekcja sterowni telefonicznej Pomiary elektryczne linii telefonicznych Analiza reflektometryczna Detekcja zczy nieliniowych (NLJD) Analizatory widma czstotliwoci radiowych Inspekcja wiatem ultrafioletowym Dodatkowe testy Raport kocowy

WYKRYWANIE ELEKTRONICZNYCH URZDZE PODSUCHOWYCH


Najbardziej spektakularn czci pracy specjalisty ds. antyinwigilacji jest elektroniczne poszukiwanie ukrytych urzdze podsuchowych. Jest to rwnie zadanie, ktre jest najmniej zrozumiae dla klientw. Pierwszym priorytetem, jaki postawi sobie dowiadczony konsultant, bdzie wyjanienie tego zagadnienia klientowi. Moesz si spodziewa, e przeprowadzi on szkolenie na temat procedur przeciwdziaajcych inwigilacji w formie dla Ciebie zrozumiaej. Wszystko moe i powinno by wyjanione prostym, zrozumiaym dla ludzi jzykiem. wiadome ukrywanie si pod paszczykiem argonu w dowolnej dziedzinie jest zawsze prostackie i powinno wzbudzi podejrzenia, co do faktycznych kompetencji rozmwcy. Z punktu widzenia Twojego konsultanta, im wicej bdziesz wiedzia, tym bardziej docenisz jego wysiki prowadzone na Twoj korzy. W odrnieniu od tego, co mona zobaczy w reklamach i ogoszeniach, nie istnieje adna kula magiczna, stanowica panaceum na problem inwigilacji. Nie moesz zadzwoni pod, specjalny numer, aby dowiedzie si, czy Twj telefon jest na podsuchu. Nie istnieje jeden, uniwersalny instrument, ktry wykryje wszystkie ukryte pluskwy. Nie ma takiego gadetu, ktry zabezpieczyby Ci przed wszystkimi instrumentami podsuchowymi. Elektroniczna detekcja inwigilacji, to intensywna praca ludzi i sprztu. Kiedy wybrany przez Ciebie konsultant przystpuje do przeprowadzenia inspekcji zagroonych obszarw, nie zdziw si, gdy ujrzysz go w towarzystwie nawet trzech technikw, dysponujcych elektronicznym sprztem testujcym o wartoci ponad 100 tys. dolarw. Tak to wyglda w rzeczywistoci.

WYWIAD RD OWY
Po przybyciu na miejsce konsultant powinien przeprowadzi wywiad rdowy, aby wyrobi sobie oglny pogld na temat Twoich niepokojw zwizanych z bezpieczestwem (rozmowa ta, nie powinna si odbywa na terenie, ktry bdzie przedmiotem inspekcji). Podobnie jak lekarz, Twj konsultant bdzie chcia dogbnie pozna symptomy i okolicznoci, ktre poprzedziy wezwanie o pomoc.

PRZEGL D DOTYCHCZAS STOSOWANYCH RODKW BEZPIECZE STWA


Obejmuje on inspekcj zabezpiecze otoczenia i fizycznych urzdze ochrony, wewntrz obiektu: drzwi, zamki, okna, kanay wentylacyjne, urzdzenia alarmowe, metody usuwania mieci i odpadkw papierowych etc. Przegld powinien rwnie obejmowa aktualnie prowadzon polityk bezpieczestwa i stosowane procedury. Bd przygotowany na przeprowadzenie penej inspekcji Twoich posiadoci. Powiniene mie przy sobie klucze do wszystkich pomieszcze i, jeeli to moliwe, plany poszczeglnych piter.

OCENA WIZUALNA
Zagroone obszary powinny by wizualnie sprawdzone pod ktem obecnoci wszelkich aktualnie wystpujcych urzdze inwigilacyjnych, a tak e dowodw podejmowanych prb inwigilacji w przeszoci. Sam konsultant i jego asystenci polegaj w duym stopniu, na swoich oczach, rozumie i dowiadczeniu. S one najdoskonalszymi instrumentami detekcji, jakie znamy. Ekipa prowadzca ocen wizualn oprcz poszukiwania aktualnie istniejcych urzdze sprawdzi ewentualne dowody
27

wczeniej podejmowanych prb inwigilacji (kawaeczki przewodw, tamy, otwory, wiee lady farby, szpachlwki, starty kurz etc). Inspekcja wizualna powinna by dokadna i obejmowa: umeblowanie, wbudowane elementy wyposaenia, okablowanie, roboty tunelowe i mae elementy wewntrz sprawdzanego obszaru.

OCENA TUNELI AKUSTYCZNYCH


Niespodziewane przenikanie dwiku do przylegych pomieszcze stao si potwierdzon przyczyn przeciekw informacji szczeglnie wewntrz budynkw. Sufity podwieszane, kanay klimatyzacyjne, wsplne kanay centralnego ogrzewania, wsplne ciany z pomieszczeniami magazynowymi, restauracjami, kawiarniami, otwory w cianach i stropach; wszystko to suy od czasu do czasu profesjonalnym inwigilatorom. Jak mona zauway, detekcja podsuchu elektronicznego i konsultacja antyinwigilacyjna rozpoczyna si zanim jeszcze zostanie rozpakowany specjalistyczny sprzt wykrywajcy.

INSPEKCJA URZDZE TELEFONICZNYCH


Konieczne jest przeprowadzenie szczegowej fizycznej inspekcji stosowanych urzdze telefonicznych. Znanych jest ponad 16 rodzajw zamachw, obejmujcych pluskwy i rnego rodzaju przyczenia do linii, ktre mog by stosowane do standardowego sprztu telefonicznego (raport National Wiretap Commission). Nowsze elektroniczne aparaty telefoniczne posiadaj inne czue punkty, ktre s po prostu cechami systemu wykorzystywanymi w sposb nieuprawniony. Po przeprowadzeniu inspekcji urzdzenie jest ponownie skadane, a jego ruby zostaj zapiecztowane przy pomocy kruchej tamy zabezpieczajcej, sucej jako dowd, e aparat nie by otwierany od ostatniej inspekcji. Dobry konsultant dysponuje takim systemem nakadania wspomnianych pieczci, e ich podrobienie bdzie niezwykle trudne. Przedstawiciele zarzdu i pracownicy ochrony mog okresowo sprawdza te pieczcie osobicie. Zamane pieczcie wiadcz o dokonanym wamaniu do aparatu, natomiast ich brak informuje, e aparat zosta podmieniony. Kade z takich zdarze powinno by traktowane jako podejrzane.

INSPEKCJA PRZEWODW TELEFONICZNYCH


Okablowanie aparatw telefonicznych bdcych przedmiotem oceny sprawdzane jest pod ktem przycze i zniszcze. Zniszczony przewd jest czsto jedynym dowodem wczeniejszej prby inwigilacji.

INSPEKCJA SKRZYNKI PRZYCZENIOWEJ


Skrzynki przyczeniowe s miejscem, w ktrym spotykaj si wszystkie przewody telefoniczne z caego budynku. Wspomniane przewody tworz zcza sznurowe pomidzy indywidualnymi aparatami a znajdujcymi si na terenie budynku telefonicznymi urzdzeniami rozdzielczymi. W niektrych przypadkach (np. indywidualnych usug telefonicznych i telefaksowych wiadczonych na terenie rezydencji), wewntrzne okablowanie przyczane jest bezporednio do sieci zewntrznej, prowadzcej do gwnej centrali telefonicznej operatora sieci telekomunikacyjnej. Skrzynki przyczeniowe s miejscem, w ktrym atwo i stosunkowo bezpiecznie mona umieci urzdzenie podsuchowe. Mona wykona dodatkowe przycze podsuchowe (wykorzystujc istniejce przewody zapasowe), aby uzyska moliwo przekierowania rozmowy do zdalnego aparatu lub stanowiska podsuchu. Ten powszechny sposb zamachu nazywany jest te zaczepieniem bezporednim lub mostkowym.

28

INSPEKCJA POMIESZCZENIA WEWNTRZNEJ STEROWNI TELEFONICZNEJ


W pomieszczeniu sterowni budynku znajduj si skrzynki przyczeniowe wewntrznych systemw telefonicznych, ich tablice rozdzielcze oraz bloki przyczeniowe operatora sieci dla linii wchodzcych. Jest to kolejny newralgiczny punkt wymagajcy szczegowej inspekcji z punktu widzenia zarwno przyczy podsuchowych, jak i fizycznego bezpieczestwa. W duych budynkach pomieszczenie to znajduje si na og w podziemiu. Dotychczas powierzchniom tym powicano minimum uwagi. Mona si spodziewa, e sytuacja ulegnie zmianie, kiedy ludzie uwiadomi sobie, e tu znajduje si centralny nerw telekomunikacyjny czcy ich biznes ze wiatem zewntrznym.

POMIAR Y ELEKTRYCZNE LINII TELEFONICZNYCH


Przy pomiarach za punkt odniesienia przyjmowane s standardy przemysu telefonicznego. Rezultaty pomiarw odbiegajce od przyjtych norm mog suy pomoc w wykrywaniu pewnych rodzajw przyczy podsuchowych.

ANALIZA REFLEKTOMETRYCZNA
Podczas prowadzenia tego typu testw do linii telefonicznej wprowadza si impuls zewntrzny. Jeeli dwa przewody s rwnolege w stosunku do siebie, impuls przebiega bez zakce. Jeeli impuls napotka punkt, w ktrym wystpuje zakcenie cigoci przewodw (odgazienie do innych przewodw, przyczenie podsuchowe, gniazdko sieciowe, koniec przewodu etc), cz impulsu odbijana jest z powrotem. Aparat nazywany reflektometrem czasowym (Time Domain Reflectometer), znany rwnie pod robocz nazw TDR lub radaru kablowego, wprowadza wspomniane impulsy do linii, rejestruje zjawisko odbicia, a nastpnie dokonuje pomiaru rnicy czasu pomidzy zaistnieniem obydwu zjawisk. W ten sposb TDR kalkuluje odlego do momentu wystpienia zakcenia przebiegu impulsu. Wykres - czas/nieregularno - zostaje wywietlony na kontrolce TDR. Przebieg wykresu jest przedmiotem interpretacji. Niedoskonao cigoci liniowej jest kalkulowana z dokadnoci do kilku cali w odniesieniu do faktycznej lokalizacji punktu zakcenia. Nastpnie przeprowadza si szczegow inspekcj zagroonego odcinka. Procedura ta pozwala na dokadne sprawdzenie przewodw, nawet wtedy kiedy s one niewidoczne dla ludzkiego oka. Reflektometry czasowe s w stanie wiarygodnie prowadzi testowanie przewodw telefonicznych o dugoci do 650 metrw i wykry przycze podsuchowe z odlegoci do 1 km

DETEKCJA ZCZY NIELINIOWYCH (NLJD)


Ta technika detekcji jest wykorzystywana do lokalizowania komponentw pprzewodnikowych uywanych w obwodach elektrycznych, np. diod, tranzystorw etc. Urzdzenia podsuchowe zawierajce tego typu komponenty (nadajniki, magnetofony, wzmocnione mikrofony, miniaturowe kamery TV etc.) s na og wykrywane przy pomocy tej techniki. Urzdzenia te s wykrywalne rwnie wtedy, kiedy s ukryte wewntrz cian i obiektw. Cecha specjalna: wykrycie nie jest uzalenione od tego, czy urzdzenie inwigilujce jest aktywne podczas procesu detekcji, czy nie. Detektory zczy nieliniowych s uywane tylko przez najlepiej wyposaone firmy, z uwagi na wysoki koszt instrumentw (15 tys. do 20 tys. dolarw). Jeszcze rzadziej spotyka si firmy stosujce NLJD o dualnych czstotliwociach (32 tys. dolarw i wicej). Posiadanie bardzo drogiego sprztu jest oczywicie tylko jednym z atrybutw kompetencji i profesjonalizmu. Ale jak mwi stare powiedzenie Trudno jest wbi gwd bez motka".

29

ANALIZATORY WIDMA CZSTOTLIWOCI RADIOWYCH


Urzdzenia inwigilacyjne, transmitujce sygnay radiowe (w eterze lub poprzez okablowanie budynku), mog by wykrywane przez instrument nazywany Analizatorem Spektrum (3 tys. do 80 tys. dolarw). Mwic najprociej, jest to rodzaj odbiornika radiowego, ktry dysponuje niezwykle dug, cig skal dostrajania. Odbierane sygnay s obrazowane na ekranie wywietlacza, co umoliwia ich wizualn analiz, ponadto s one konwertowane na sygnay dwikowe. Kady sygna podlega indywidualnej analizie specjalistw w celu ustalenia, czy przenosi on dane gosowe, prowadzi transmisj danych lub informacji wideo z badanego obszaru. Tanie, kieszonkowe detektory pluskiew (100 do 700 dolarw) i inne, szerokopasmowe urzdzenia odbiorcze (500 do 10 tys. dolarw) nie stanowi alternatywy dla analizatorw spektrum. Efektywno zastosowania tych urzdze waha si od w miar akceptowalnego poziomu, w obszarach wiejskich, do zupenie nieuytecznego w rodowisku biznesu w aglomeracjach miejskich. Wynika to z generalnej zasady dziaania tych urzdze: najsilniejszy odbierany sygna pochodzi z najbliszej pluskwy znajdujcej si w pokoju. Jest rzecz oczywist, e im bliej aglomeracji miejskich, w ktrych rwnoczenie prowadzi si tysice transmisji, tym bardziej ta logika rozumowania staje si zawodna. Poza tym kto powiedzia, e nadajnik musi znajdowa si w tym samym pomieszczeniu, w ktrym znajduje si mikrofon. Zakres czstotliwoci wikszoci wspczesnych analizatorw widma, uywanych do przeciwdziaania inwigilacji, wynosi od 10 kHz do 1,8 GHz, mimo to w uytkowaniu wci znajduj si starsze egzemplarze, o zakresie od 100 kHz do 1 GHz. Jednostki te s w stanie wykry 95 proc. inwigilacyjnych nadajnikw audio i 50 proc. nadajnikw wideo. Najbardziej profesjonalne firmy prowadzce detekcj dysponuj analizatorami widma zdolnymi do odbioru sygnaw,a do puapu 320 GHz (na dzie dzisiejszy 40 GHz jest a nadto wystarczajce). Inwigilacyjna transmisja radiowa moe by prowadzona na kadej czstotliwoci. Aby uzmysowi sobie niesamowite moliwoci analizatora widma, wystarczy pomyle chwil o zakresie odbioru typowego odbiornika radiowego FM. Jego moliwoci odbioru zawieraj si pomidzy czstotliwociami 88 MHz i 108 MHz. Zakres czstotliwoci wynosi raptem 20 MHz. Daje to moliwo wyboru 4000 czstotliwoci do zastosowa szpiegowskich. Stanowi to 1/90 tego, co potrafi wychwyci wikszo analizatorw widma. Analiza widma czstotliwoci radiowych powinna rwnie obejmowa konwersj odebranych sygnaw wideo na format prezentacji stosowany w telewizji. Uywane techniki wykrywaj: pluskwy wideo i promieniowanie emitowane przez komputery (sygnay nieumylnie emitowane przez niektre komputery), ktre mog by przechwycone i odtworzone na znacznych odlegociach. Rwnie emisje pochodzce z komputerw celowo zapluskwionych. Transmisje radiowe prowadzone przez urzdzenia podsuchowe s z reguy wykrywane nawet wtedy, gdy urzdzenie znajduje si w ssiedztwie sprawdzanych obszarw. Oznacza to, e chocia tylko niektre pomieszczenia zostay poddane procedurze sprawdzania, to z wynikw testu korzystaj cae sekcje budynku.

INSPEKCJA PRZY WYKORZYSTANIU WIATA ULTRAFIOLETOWEGO


W niektrych przypadkach do sprawdzania powierzchni pomieszcze uywane jest wiato nadfioletowe (na falach dugich i krtkich). wiato o wysokich czstotliwociach moe ujawni lady wieej farby lub kitu, zmiany w strukturze, ukryte przewody i inne dowody manipulowania, na og niewidzialne w normalnych warunkach wietle. Inne testy, ktre mog by przeprowadzane, obejmuj wykrywanie transmisji prowadzonych w podczerwieni, wizek promieniowania laserowego, urzdze do ledzenia pojazdw i mikrofonw wiatowodowych.

DODATKOWE TESTY
W uzupenieniu omwionych testw powiniene si upewni, e procesy poszukiwawcze uwzgldni w przyszoci inwigilacj prowadzon przy wykorzystaniu instrumentw wiatowodowych, podczerwonych i innych, ktre zostan wynalezione po opublikowaniu tego materiau.
30

RAPORT KO COWY
Kiedy inspekcja zostanie zakoczona, powiniene otrzyma peny raport ustny. Podczas spotkania Twj specjalista omwi wszystkie stwierdzone zagroenia i przedstawi rekomendowane rozwizania, ktre naley natychmiast wprowadzi . W cigu tygodnia powiniene rwnie otrzyma raport na pimie. Raport powinien zawiera: * Opis wszystkich powierzchni i rodkw cznoci, ktre byy przedmiotem inspekcji. * Wyjanienie wszystkich przeprowadzonych testw. * Dokonane ustalenia. Rekomendacje dla poprawy bezpieczestwa. * Przegld innych dostrzeonych kanaw, uatwiajcych prowadzenie inwigilacji. * Wprowadzone od czasu ostatniej inspekcji usprawnienia w zakresie bezpieczestwa oraz inne informacje skutecznie przeciwdziaajce szpiegostwu gospodarczemu. Raporty kocowe s wanymi dokumentami. Naley je przechowywa w bezpiecznym miejscu. Zebrane cznie obrazuj Twj wysiek woony w ochron informacji w newralgicznych punktach firmy.

31

ROZDZIA III Mikrofony Mikrofony analiza akustyczna Ukryte mikrofony Ukrycie mikrofonu Ukrycie kabla Typy mikrofonw Wglowy Pojemnociowy Elektrodynamiczny Elektretowy Indukcyjny Laserowy i mikrofalowy

MIKROFONY - ANALIZA AKUSTYCZNA


Mikrofon jest przetwornikiem, urzdzeniem, ktre przeksztaca fale dwikowe w fale elektryczne. Wszystkie mikrofony zamieniaj energi dwikow w energi elektryczn, ktr mona wzmocni, zarejestrowa lub przesa. Aby mikrofon mg przeprowadzi zmian energii d wikowej w przydatn nam form energii, konieczne s przewody elektryczne lub zestaw innych obwodw. Okrelone wasnoci mikrofonu decyduj o tym, jaki typ urzdzenia najlepiej nadaje si do danego celu. S to: odpowied czstotliwociowa, czuo, impedancja i czuo progowa. Odpowied czstotliwociowa: to zakres midzy najwysz i najnisz czstotliwoci, przy ktrych mikrofon syszy". Czuo: definiuje si j jako stosunek elektrycznej mocy wyjciowej do danego poziomu dwiku, czyli jak dobrze mikrofon syszy". Impedancja: to pomiar rezystancji prdu przemiennego mikrofonu. Jest to wany parametr, bowiem wyjciowa impedancja musi zgadza si z wejciow impedancja urzdzenia, do ktrego mikrofon jest podczony. W przeciwnym razie cay system nie bdzie prawidowo funkcjonowa. Czuo progowa: jest to najniszy poziom dwiku wytwarzajcy moc wyjcia. W wikszoci wypadkw im mniejsza jest membrana mikrofonu, tym nisza jest czuo progowa. Cech charakterystyczn nieradiowych urzdze inwigilacyjnych jest rodowisko przesyania wiadomoci z jednego miejsca na drugie. Informacje przesyane s za porednictwem przewodw, zwykle telefonicznych, a nie drog radiow. Przewodowe systemy inwigilacyjne s pod wieloma wzgldami korzystniejsze ni systemy radiowe. Ich najbardziej znaczc cech charakterystyczn jest brak groby wykrycia. Sie przewodowa nie wydziela energii elektromagnetycznej, nie moe by wic wykryta przez detektor odbiornikw radiowych. Naley rwnie pamita o znacznie wikszym zasigu sieci przewodowej. Podczas gdy zasig urzdze radiowych mierzony jest w metrach, zasig sprztu przewodowego mona mierzy w kilometrach. Ponadto systemy przewodowe zawieraj rdo prdu staego. Wiele takich urzdze inwigilacyjnych posiada wbudowane rdo napicia, co pozwala wyeliminowa kopotliwe i ograniczajce zaopatrzenie na baterie. Ostatni wreszcie zalet, ktrej nie mona przeoczy, jest niezawodno orodka cznoci. Przewody nie ulegaj wpywom atmosferycznym i wyrane sygnay dobrej jakoci s prawie zawsze zapewnione. Dodatkow korzyci jest fakt, e nie wystpuj tu ani zakcenia atmosferyczne, ani spowodowane przez czowieka. Systemy przewodowe maj wiele zalet, maj jednak rwnie ograniczenia. Ograniczenie moliwoci poruszania si jest najczstsz przyczyn rezygnacji z ich uycia. Jeli osoba bdca przedmiotem ledztwa znajduje si w podry lub z dala od ustalonego miejsca podsuchu, uycie sprztu przewodowego jest oczywicie niemoliwe. Drug niedogodnoci jest fakt, e konieczny jest dostp do pomieszczenia, aby zainstalowa urzdzenie podsuchowe lub wkadki telefoniczne. W wikszoci wypadkw zaoenie sprztu przewodowego wymaga rwnie czasochonnych przygotowa, o ktre tak trudno w razie nagej koniecznoci. Wszdzie tam, gdzie ograniczenia te tworz nierozwizywalne problemy, nie ma rady i trzeba posugiwa si urzdzeniami radiowymi.

35

UKRYTE MIKROFONY
Mikrofonw nie mona wykry za pomoc elektromagnetycznych urzdze poszukujcych. Jedynym sposobem s poszukiwania fizyczne. Zainstalowanie mikrofonu wymaga dostpu do pomieszczenia, ale stopie ukrycia ograniczony jest tylko przez wyobrani instalatora, spryt jego dziaa oraz czas, jakim dysponuje na wykonanie pracy. Podstawowy wymagany sprz t sk ada s i z moliwie jak najmniejszego mikrofonu, ekranowego przewodu potrzebnej dugoci i magnetofonu. Uycie, jeli to moliwe, ekranowego przewodu pozwala wyeliminowa niepodane zakcenia, jak np. przydwik sieci elektroenergetycznej lub inne haasy wprzone w obwd. Do krtkich doprowadze mona uy cienkiego przewodu, poprowadzonego wzdu listwy przypodogowej, parapetu okiennego lub pod wykadzin podogow. Mona te uy farby przewodzcej, aby utworzy tor przewodzenia na powierzchni ciany. Wystarczy nanie na cian cienkie przewodzce paski, ktre pocz odpowiednie punkty, a na ich kocach zamontowa zcza elektryczne. Paski mona potem zamalowa zwyk farb i w ten sposb utrudni wykrycie. Dostpne s doskonae mikrofony o wymiarach 10x7x5 mm, tak czue, e rejestruj szept z odlegoci okoo 7,5 m. Mona je poczy ze wzmacniaczem o podobnych wymiarach i wtedy, za pomoc paru nieuywanych przewodw telefonicznych, moliwe jest prowadzenie nasuchu z odlegoci kilku kilometrw. Mae mikrofony typu dynamicznego, ktre s powszechnie uywane do tych celw, wymagaj supa powietrza (nieszczelno) bezporednio nad powierzchni zbierajc dwiki. Dlatego te zamontowujc je naley wyborowa niewielki otwr w przedmiocie, w ktrym mikrofon zostanie ukryty. Czasami wkrca si w ten otwr plastykow rurk, ktra zapewnia dostp powietrza i pomaga ukry mikrofon. Mikrofony wyposaone w krtki odcinek metalowej rurki, umieszczony bezporednio nad powierzchni zbierajc dwiki, mona atwo poczy z plastykow rurk. Uywajc mikrofonu do podsuchu naley podj rodki ostronoci, aby unikn tarcia o niego, poniewa powoduje to haas. Jest to szczeglnie uciliwe w przypadku mikrofonw pracujcych z nadajnikami osobistymi. Odgosy ubrania trcego o mikrofon, nazywane haasem odzieowym, przeszkadzaj w uzyskaniu dobrej jakoci odtwarzanego dwiku. Miniaturowe mikrofony podsuchowe wyposaone we wzmacniacze maj podobn czuo jak ludzkie ucho. Fakt, e ucho i mikrofon mog wykry ten sam dwik z tej samej odlegoci dostarcza wskazwek uatwiajcych fizyczne poszukiwanie ukrytego podsuchu. Istniej urzdzenia, jak np. dobrze ukierunkowana strzelba" lub mikrofony paraboliczne, ktre posiadaj wikszy zasig dziaania, ale znacznie trudniej je ukry. Mog one wykry normaln rozmow w odlegoci od 15 do 30 m. Zwikszony zasig tych urzdze wynika z ich kierunkowoci oraz ze wzmocnienia akustycznego. Kierunkowo ta zapobiega zakceniom ze wszystkich innych stron ni ta, w ktr skierowane jest urzdzenie. Jedn z moliwoci chronienia si przed takimi urzdzeniami jest dodanie dwikw w tle, np. muzyki. Razem z mwieniem szeptem moe to zmniejszy wyrano nagranej rozmowy. Technologia mikrofonw to rozlega dziedzina i nie miejsce tu na wyczerpanie tematu. Niemniej zostan krtko opisane te typy mikrofonw, ktre budz szczeglne zainteresowanie osb zajmujcych si inwigilacj elektroniczn i ktre znajduj szerokie zastosowanie.

UKRYCIE MIKROFONU
Aby zaoy podsuch w pomieszczeniu, trzeba dysponowa okrelon wiedz akustyczn. Pierwszy krok to ustalenie przypuszczalnego miejsca rozmowy. Kady centymetr, o ktry detektyw przybliy mikrofon do podsuchiwanych osb, zwiksza szans pomylnego wykonania zadania. Pokoje, ktrych ciany oboono masywn wykadzin, a umeblowanie skada si z biurek i regaw, odbijajcych fale dwikowe, nazywamy twardymi pokojami. atwo odbijaj one fale dwikowe i wywouj wraenie gonoci, nawet gdy nie ma gonych dwikw. Pokoje z dwikoszczeln wykadzin cienn, z dywanami, draperiami oraz obitymi pluszem meblami nazywamy, jak atwo zgadn, mi kkimi pokojami. Pochaniaj one dwiki i wywouj wraenie ciszy, nawet gdy wystpuj gone dwiki. 36

Jest to dziwne, ale mikkie pokoje stwarzaj mniej problemw ni twarde. Wielokrotne odbicie dwikw w twardym pokoju moe wywoa powane znieksztacenia, a wszelkie zakcenia si zwikszaj. Wykadzina akustyczna, ktra zwykle znajduje si w mikkim pokoju, nazywana jest czsto impregnacj dwikow, nawet jeli wcale nie pochania dwikw, a tylko zmniejsza odbicia fal wewntrz pokoju, poniewa przepuszcza lokalne odgosy. Mikrofony i nadajniki mog by i czsto s umieszczone za wykadzin akustyczn, w celu zbierania dwikw w podsuchiwanym pokoju. Szukajc moliwoci ukrycia mikrofonu lub nadajnika naley pamita o kilku kwestiach. Pluskwa powinna by umieszczona moliwie jak najbliej miejsca, w ktrym najprawdopodobniej odbdzie si rozmowa, nie mona jednak dopuci do odbicia dwikw. Mikrofon ukryty na przykad w regale moe otrzyma tak wiele odbitych i stojcych fal, e dwiki bd nie do rozpoznania. Kolejnym problemem s zakcenia elektryczne i jeli nie mona wyeliminowa ich rde, konieczne jest staranne umieszczenie mikrofonu i doprowadzajcego kabla. Transformatory, silniki elektryczne, cikie urzdzenia i przeczniki wiata s rdem przydwiku sieciowego prdu przemiennego. Jeli to tylko moliwe, kable mikrofonu powinny by umieszczone z dala od tych urzdze. Jeli kabel mikrofonu musi skrzyowa si z przewodami elektrycznymi, powinien je przeci prostopadle. Sprawdcie to... Pamitajcie, e wikszo ludzi patrzy zwykle tylko na to, co z atwoci widzi. Przecitny osobnik nie widzi zwykle powierzchni lecych powyej i poniej poziomu oczu. W takich miejscach mona umieci urzdzenia podsuchowe. Inny sposb polega na wykorzystaniu wiary ludzi, i przedmioty, ktre wygldaj jakby byy pene, s takie naprawd. Dotyczy to drzwi, wiszcych sufitw, zawieszenia zason, ksiek i tak dalej. Wydaje si nieprawdopodobne, e kto prbowaby co w nich schowa. Z tego wzgldu mona je wykorzysta przy ukrywaniu mikrofonu. Umieszczenie mikrofonu czy nadajnika w suficie lub jego pobliu ma wiele zalet. Na strychu mona atwo ukry kabel, a take wykona inne czynnoci zwizane z obsug mikrofonu. Ponadto w zwizku z tym, e dwik przechodzi przez wykadzin akustyczn, mikrofon mona umieci po jej drugiej stronie bez koniecznoci wywiercania dziury do podsuchu.

UKRYCIE KABLA
Dugie kable stwarzaj szczeglne problemy, trudno je ukry i s przyczyn zakce elektrycznych. Detektyw powinien wic zawsze stara si maksymalnie skrci przewd doprowadzajcy i zapewni jak najwicej moliwoci ukrycia. Dywany stanowi doskona kryjwk dla kabla, ktry mona ukry pomidzy wierzchni warstw a jego podszewk. Wikszo dywanw pokrywajcych podog wykoczona jest tam, ktr przymocowuje si do podogi wzdu listwy przyciennej. Jest to cienka, zazwyczaj drewniana tama z krtkimi ostrzami wystajcymi nad powierzchni. Dywan rozkada si ponad tymi ostrzami, aby nie dopuci do jego znieksztacenia na cianie. Nietrudno podnie dywan, oddzieli podszewk i ukry kabel. Sam kabel moe by po prostu skrcon par bardzo delikatnych drutw pokrytych lakierem, niewiele grubszych od ludzkiego wosa. Wraz ze wzrostem odlegoci, midzy mikrofonem a magnetofonem na zwykym drucie moe wystpi osabienie sygnau, moliwe s rwnie zakcenia elektryczne. Aby cho troch zmniejszy ten problem mona przy magnetofonie umieci wzmacniacz i jeli to moliwe, filtr. Naley jednak pamita, e wzmacniacz podwysza wszystkie sygnay, w tym rwnie szumy akustyczne i elektryczne. Takie rozwizanie problemu ma wic swoje dobre, ale i ze strony. Innym poowicznym rozwizaniem jest przecignicie przez podsuchiwany pokj cienkiego drutu, a nastpnie, tak szybko jak to moliwe, wplecenie go do ekranowanego kabla (ktry bardziej rzuca si w oczy), aby zapobiec dalszemu osabianiu sygnau.

37

Dobrym rozwizaniem jest zastosowanie urzdzenia zwanego wzmacniaczem wzbudnicy liniowej, ktre naley ustawi moliwie jak najbliej mikrofonu. Wzbudnice liniowe zasilane s pochodn moc, co oznacza, e wzmacniacz pobiera prd z tego samego przewodu (cho w przeciwnym kierunku) co nadchodzcy sygna. Oznacza to rwnie, e urzdzenie to nie wymaga baterii. Wzmacniacze liniowe podwyszaj dwik ju przy mikrofonie, w zwizku z czym wysyany sygna jest znacznie silniejszy i w ten sposb obniane s straty po drodze. Nastpuje te powana poprawa sygnau w stosunku do szumu w przewodzie o dugoci ponad 15 m.

TYPY MIKROFONW
Miniaturowe mikrofony podsuchowe wyposaone we wzmacniacze maj podobn czuo jak ludzkie ucho. Fakt, e ucho i mikrofon mog wykry ten sam dwik z tej samej odlegoci dostarcza wskazwek uatwiajcych fizyczne poszukiwanie ukrytego podsuchu. Istniej urzdzenia, jak np. dobrze ukierunkowana strzelba" lub mikrofony paraboliczne, ktre posiadaj wikszy zasig dziaania, ale znacznie trudniej je ukry. Mog one wykry normaln rozmow w odlegoci od 15 do 30 m. Zwikszony zasig tych urzdze wynika z ich kierunkowoci oraz (niektrych z nich), ze wzmocnienia akustycznego. Kierunkowo ta zapobiega zakceniom ze wszystkich innych stron ni ta, w ktr skierowane jest urzdzenie. Jedn z moliwoci chronienia si przed takimi urzdzeniami jest dodanie dwikw w tle, np. muzyki. Razem z mwieniem szeptem moe to zmniejszy wyrano nagranej rozmowy. Technologia mikrofonw to rozlega dziedzina i nie miejsce tu na wyczerpanie tematu. Niemniej zostan krtko opisane te typy mikrofonw, ktre budz szczeglne zainteresowanie osb zajmujcych si inwigilacj elektroniczn i ktre znajduj szerokie zastosowanie.

Mikrofon wglowy
Mikrofon wglowy to typ urzdzenia stosowanego w suchawce telefonicznej. Dziaa on na tej zasadzie, e rezystancja paczuszki granulek wglowych zmienia si pod wpywem zewntrznego cinienia. Jeli paczuszka ta zostanie umieszczona za membran wibracyjn i zasilana bdzie napiciem prdu staego, mikrofon wglowy moe spowodowa, e prd w obwodzie bdzie zmienia si pod wpywem dwikw uderzajcych w membran. Uzyskany w ten sposb efekt modulacyjny umoliwia przesyanie gosu za porednictwem obwodu telefonicznego. Mikrofony wglowe s bardzo czue, ale maj do wysoki szum towy typu syczcego. Nie nadaj si tak dobrze do miniaturyzacji, jak inne typy mikrofonw.

Mikrofon pojemnociowy
W mikrofonie pojemnociowym, zwanym rwnie elektrostatycznym, membrana wibracyjna uywana jest jako jedna z pytek pytowego kondensatora powietrzno-dielektrycznego. Dwiki uderzajce w membran powoduj zmiany kapacytancji, ktre z kolei wytwarzaj impulsy elektryczne. Mikrofony pojemnociowe mog by bardzo czue i odtwarza dwiki z doskona wiernoci, ale ich wadami s krucho i wraliwo na wibracje przekazywane przez ciaa stae. Z tego wzgldu nie mog by stosowane w podsuchu.

Mikrofon elektrodynamiczny
Czsto nazywany po prostu mikrofonem dynamicznym. Typ powszechnie uywany w inwigilacji elektronicznej. Mikrofony te maj wiele zalet, s bardzo mae, odpowiednio czue, niewraliwe na wstrzsy i nie wymagaj zewntrznego rda zasilania. Modulowany prd wytwarzany jest za pomoc cewki drucianej w polu staego magnesu.

Mikrofon elektretowy
Najnowsza technologia rozwina miniaturowe mikrofony elektretowe, ktre maj wiele cech przydatnych podczas inwigilacji elektronicznej. Elektret jest elektronicznym analogiem magnesu staego. Jako czujnik uyty zosta trwale spolaryzowany materia dielektryczny, ktry jest wraliwy na zmiany cinienia spowodowane energi akustyczn. Dziaanie mikrofonu elektretowego jest podobne do dzia38

ania mikrofonu pojemnociowego, ale jest on znacznie bardziej odporny na wstrzsy i drgania cia staych. Zalety elektretu polegaj na tym, e nie wymaga on zewntrznej polaryzacji, a jego odpowied czstotliwociowa jest wysza ni w mikrofonach innych typw. Ta ostatnia nie jest jednak najwaniejsza w mikrofonach, ktre musz by dostosowane do czstotliwoci gosu ludzkiego. Elektrety pracuj dobrze w ekstremalnych temperaturach i mog by nieco lepsze, jeli chodzi o odporno, ale warto przestrzec przed jedn z ich saboci. Wydaje si wprawdzie, e opracowywane s lepsze materiay, ktre zmniejszaj ten problem, ale okresowa wilgotno powietrza powyej 90 proc. powoduje gwatowny spadek czuoci. Jeli uda si pokona t trudno, a koszty wytwarzania stan si porwnywalne z kosztami typw dynamicznych, elektret moe sta si preferowanym typem mikrofonu. Jest on jednak rzadko uywany i moe upyn jeszcze kilka lat, zanim sytuacja ta ulegnie zmianie.

Mikrofon indukcyjny
Zasada dziaania mikrofonu indukcyjnego bardzo przypomina mikrofon elektrodynamiczny, bowiem oba typy zawieraj zmienny przewd w polu staego magnesu. W mikrofonie indukcyjnym znajduje si nieruchoma cewka i ruchomy kawaek materiau magnetycznego, podczas gdy typ elektrodynamiczny zawiera ruchom cewk i jest zwykle znacznie mniejszy. Przykadem powszechnie uywanego mikrofonu indukcyjnego jest muszla suchawkowa telefonu. S one czasem uywane jako podsuchy pokojowe, jeli problemy z ukryciem nie wymagaj urzdze tak maych jak mikrofony typu elektrodynamicznego. Mikrofony indukcyjne, uywane w telefonach, s niekosztowne i atwo osigalne. Tumaczy to ich powszechne uycie.

Mikrofony laserowe i mikrofalowe


Handlarze narkotykw prowadz negocjacje. Nie ma wtpliwoci, e finalizuj swoje plany. Jak podsucha ich nikczemne zamierzenia. Aha, agent wyjmuje urzdzenie wygldajce jak karabin przeznaczony dla najemnika z przyszoci, celuje w okno, za ktrym jest prowadzona rozmowa, ustawia celownik teleskopowy. Nagle okazuje si, e kade sowo syszy gono i wyranie. Wanie, tak jak myla, jutro ma si odby transakcja ... Dziki Bogu, e mia laserowe urzdzenie podsuchowe! Fikcja naukowa, wymylona przez jakiego nafaszerowanego narkotykami pisarza? No wic, chopie, pomimo faktu, e kady felietonists majc duy szacunek dla ABW i policji zaprzecza, e kiedykolwiek sysza o takim urzdzeniu, to ono naprawd istnieje i jest uywane przez wspomniane suby, a nawet przez kilku czoowych prywatnych operatorw. W istocie obecnie prawie kady, kto ukoczy szko wysz, ukoczy j poowicznie w ramach kursu korespondencyjnego w domu w zakresie podstaw elektroniki, potrafi odczyta i skonstruowa takie urzdzenie. Jest to laser, wycelowany w okno znajdujce si w odlegoci do 500 m, ze skierowanym strumieniem wiata spjnego na to okno. Jego niewielka ilo odbija si od okna i zmienia si (zostaje zmodulowana) w wyniku ruchu okna, ktre z kolei poruszone jest przez jakikolwiek szum, tj. rozmow, w samym pokoju. Ta niewielka ilo odbitego wiata jest nastpnie wychwytywana przez teleskop duej mocy i przekazana do nadajnika, ktry przekadaj z powrotem na foni. Nie musisz nawet uzyska dostpu do pokoju. Tylko zaparkuj swj samochd przy ssiednim bloku, wyceluj urzdzenie i robota skoczona. Kade krtkie sowo dotrze do ciebie bez adnego wysiku z Twojej strony. Wanie wyobraam sobie moliwoci zastosowania tego urzdzenia. Laser -jeeli rzeczywicie chcesz zrobi wraenie na swoich znajomych i ssiadach, i masz atwo zdobyte, lece tu i tam, nieruszone ok. 10 tys., dolarw moesz legalnie kupi to urzdzenie podsuchowe. Firma oferuje do sprzeday zaktualizowany system monitorowania laserowego. Jest to urzdzenie dwuoperacyjne tj. nadajnik zamontowany jest na jednym trjnogu, a odbiornik na drugim. Ukad ten pozwala na utworzenie maksymalnego kta padania, umoliwiajc tym samym odbir najlepszego sygnau. W celu uruchomienia urzdzenia kieruje si wizk promieni podczerwonych na szyb okienn z odlegoci od 0,9 m do 457 m. Nastpnie odbiornik optycznie ustawia si w linii za pomoc przeziernika na podczerwie. Ostateczne dostrojenie wykonuje si za pomoc metody prb i bdw w czasie nasuchiwania sygnau. Poniewa szyba okienna drga w wyniku szumw powstajcych wewntrz inwigilowanego pomieszczenia, powoduje to modulacj odbitej czci wizki. Odbior39

nik demoduluje sygna nastpnie przekazywany jest on do wielu filtrw i magnetofonu kasetowego. Nie jest on doskonay; szum z zewntrz take powoduje modulacj szyby okiennej i czasami po prostu sygnau nie mona odebra, ale to rzeczywicie funkcjonuje. Dodatkowe eksperymenty wykazay, e czasami wizka moe odbija si od powierzchni wewntrz inwigilowanego obszaru (lustro, ciemne okno, byszczca ciana), jeli sama szyba jej nie zawrci. Urzdzenie to powoduje cenowy i technologiczny zawrt gowy. Mikrofale - funkcjonuj na takiej samej zasadzie jak urzdzenia laserowe, z tym e na obiekt jest kierowana wizka mikrofal.

40

ROZDZIA IV Zapis informacji Magnetofony i rejestratory

MAGNETOFONY I REJESTRATORY
Rejestratory, najczciej magnetofony, s wci podstawowym urzdzeniem pracy detektywa. Rejestrator moe funkcjonowa bez obsugi, jeli ukryjemy go przy sobie lub w pomieszczeniu, gdzie ma si odby podsuchiwana rozmowa. Mona te ukry go w domu lub samochodzie podsuchiwanego. Pierwsze rejestratory podsuchowe uyway elastycznych paskw gumowych, na ktrych dwiki zostawiay akustyczne lady, co pozwalao je potem odtwarza. Tak byo. Nastpny stopie to rejestratory przewodowe, ktre zapisyway magnetyczne impulsy na szpuli delikatnego drutu, przeduajc czas nagrywania i poprawiajc jego jako, a take znacznie zwikszajc moliwoci podsuchu. Ciekawe, e przewody byy zawsze nacignite do n-tego stopnia, a do granicy zerwania, ktre normalnie zdarzao si przynajmniej raz podczas kadorazowego kilkugodzinnego uycia. Jeli mylicie, e prba sklejenia zerwanej tamy dwikowej jest bardzo kopotliwa, pozwlcie sobie powiedzie, e prba zczenia pogniecionego, pozwijanego delikatnego drutu jest detektywistycznym odpowiednikiem Syzyfa i jego kamienia. W cigu ostatnich kilku lat osignito znaczny postp technologiczny i w chwili obecnej standardem w magnetofonach jest VOX (Voice Operted Realy), a i czas zapisu znacznie si wyduy. Nastpia znaczna poprawa czuoci tych urzdze, przy jednoczesnym zmniejszeniu wymiarw i wyeliminowaniu haasu silnika. Zawsze nagrywajcie wszystko. Kada informacja, ktr warto zbiera, warta jest te nagrania. Tama jest tania. Uywajcie jej. W wielu wypadkach dzisiejsze rejestratory nagrywaj wicej ni ludzkie ucho jest w stanie zarejestrowa i dlatego postpowa poowa pokolenia powinna mie cechy nietoperza. Wzmocnienie dwikowych technik nagrywania rwnie znacznie rozszerza i wielokrotnie pozwala na reprodukcj dwiku, ktry byby bez nich stracony jako zbyt saby lub z powodu zewntrznych zakce..

Samo urzdzenie
Przed nabyciem szykownego, drogiego rejestratora inwigilacyjnego zrbcie sobie list moliwych zastosowa i priorytetw, ktre bd wymagane, aby wykona spodziewan zlecon prac. Czy czysto dwiku jest najwaniejszym punktem? Czy wiarygodno dwiku jest konieczna dla wykonywanej pracy i czy dwik bdzie wystar czajco wyrany? Ile czasu potrzeba na nagranie? Czy ukryjecie urzdzenie przy sobie, czy wrd podrcznych rzeczy albo moe w aktwce? Czy prawdopodobna jest kontrola elektroniczna z uyciem wykrywacza rejestratorw? Czy chcielibycie, aby nabyte urzdzenie mogo nagrywa rozmowy telefoniczne? Oto kilka typw pyta, na ktre trzeba odpowiedzie przed wydaniem pienidzy. Jak byo do przewidzenia, kilka z nich to bezporednie rozwizania kompromisowe. Zmniejszajc prdko przesuwu tamy, aby przeduy czas nagrywania, znacznie obnia si jako dwiku, o ile nie wyposaymy rejestratora w specjalne obwody wyrwnujce i kompensujce. Ale nawet wtedy przy przedueniu czasu nagrywania nastpuje degradacja dwiki, bo taka jest po prostu natura tej bestii. Pamitajcie rwnie, e wikszo rejestratorw wczonych przez VOX pobiera energi z baterii, nawet wtedy gdy nie nagrywa, bowiem zesp obwodw elektrycznych VOX wymaga zasilania. Pobr mocy jest wtedy znacznie niszy ni przy nagrywaniu, ale w wypadku niektrych magnetofonw naley to wzi pod uwag. Moe bowiem cakowicie rozadowa bateri w cigu jednego dnia, co zaprze43

cza wyobraeniu, e rejestrator o przeduonym czasie nagrywania mona po prostu zostawi, aby przechwytywa i zbiera dugie rozmowy. Powiem w skrcie. Dostpne na rynku magnetofony i rejestratory cyfrowe na dzie dzisiejszy w peni speniaj zapotrzebowanie osoby dokonujcej nagrania. Na stronach katalogowych prezentuj tylko jeden model rejestratora cyfrowego, ktry (w mojej opinii) w chwili obecnej jest najlepszy na rynku.

44

ROZDZIA V Dokumentacja fotograficzna Nadzr fotograficzny Sprzt Cel fotografowania Metody fotografowania Szkka fotograficzna Nadzr video

NADZR FOTOGRAFICZNY
Rozdzia ten nie jest powicony studiowaniu technicznych funkcji czy skomplikowanych zasad fotografowania lub specjalistycznego sprztu. Jednak prawd jest, e detektyw prdzej czy pniej w czasie swojej kariery zetknie si z tym problemem. Dlatego wanie ten rozdzia jest oglnym omwieniem najbardziej podstawowych zasad fotografowania. Znale w nim mona informacje dotyczce sprztu specjalistycznego, celu i metod robienia zdj. Ten krtki kurs bdzie cenn wskazwk dla detektywa i uatwi mu lepsze zrozumienie zasad fotografii.

SPRZ T
Sprzt kompletuje si zgodnie z potrzebami wykonywanego zadania. Detektyw powinien posiada aparat typu polaroid. Umoliwi on natychmiastowe upewnienie si, e zdjcie zawiera wszystko, co chcia na nim uchwyci. Powinien mie take dostp do dobrego aparatu lustrzanego z pojedynczym obiektywem 35 mm, majcego moliwo szybkiej wymiany obiektyww przez przyczenie lub przykrcenie. Detektyw powinien mie w zasigu rki kilka obiektyww i mc wybra waciwy, w zalenoci od sytuacji, w jakiej si znajduje. Przy prowadzeniu dochodzenia w zwizku z cywiln spraw sdow wystarczy mu obiektyw 50 mm. Obiektyw ten odtwarza, obrazy znieksztacajc je tylko w niewielkiej czci, tak e s one bardzo autentyczne. Nie rni si zbytnio od obrazu widzianego goym okiem. Do nadzoru natomiast potrzebnych jest kilka teleobiektyww lub obiektywy lustrzane. Na pocztek wystarczajce s obiektywy 200 mm lub 300 mm. Jednake, jeli specjalizujesz si w nadzorze, bdziesz potrzebowa obiektywu 500 mm. Trzeba wiedzie, e im wikszy teleobiektyw lub obiektyw lustrzany, tym mniejsza tolerancja ruchu. Umieszczajc aparat na statywie najlepiej wybra obiektyw 300 mm lub wikszy. Umoliwia to utrzymanie aparatu w stabilnej pozycji podczas robienia zdj. Gdy nie ma koniecznoci fotografowania z ukrycia, dobry statyw polepszy jako zdj. W przypadkach, kiedy trzeba sfotografowa samochd, niezbdne bdzie uycie lampy byskowej, by wypeni wiatem wntrze lub jego spd. Dobr filmu jest take wan rzecz dla detektywa. Film posiada warstw wiatoczu, w skad ktrej wchodz krysztay czue na wiato. Ich rozmiar decyduje o wiatoczuoci filmu. Im mniejsze krysztay, tym sabsza czuo filmu. Im wiksze krysztay, tym wiksza czuo. Im wiksz czuo ma film, tym mniej wiata potrzeba do zrobienia zdjcia. Rozmiar wiatoczuych krysztaw wpywa na ziarno zdjcia. Ziarno zdjcia to inaczej ostro obrazu. Im wiksza wiatoczuo, tym mniej ostre zdjcie otrzymamy. Czasami nieumiejtno robienia dobrych zdj oznacza odsunicie detektywa od zadania. Wysza wiatoczuo jest bardzo czsto niezbdna przy przeprowadzaniu nadzoru, gdy sprawdza si ona w sytuacjach, kiedy trzeba zrobi zdjcie w ciemnych pomieszczeniach. Jednake ostro obrazu jest rwnie wana. Dlatego wanie w celu uzyskania ostrzejszego obrazu naley uy filmu o mniejszej wiatoczuoci.

CEL FOTOGRAFOWANIA
Z fotografii korzysta si gwnie podczas przebiegu ledztwa w celu zbadania i utrwalenia szczegw lub okolicznoci pewnych wydarze lub sytuacji, ktre mog by uyteczne w przyszoci. Bardzo czsto fotografie wykorzystuje si podczas zawierania ugody, procesu sdowego i postpowania karnego. Ilekro detektyw robi zdjcie, powinien do kadego zrobi adnotacj. Powinna znale si tam data i dokadny czas wykonania zdjcia oraz panujce wwczas warunki atmosferyczne. Nale47

y odnotowa take, kto znajduje si na zdjciu, a take w jakiej znajduje si odlegoci lub wysokoci od wykonujcego zdjcie. W aktach powinien by take odnotowany numer kliszy, aparat i rodzaj filmu uytego podczas fotografowania. Wszystkie takie uwagi mog by pomocne w wyjanianiu okolicznoci powstania zdjcia. Jeeli do wykonania zdj detektyw zatrudnia prywatnego fotografa, powinien zaznaczy, e po wykonaniu pracy fotograf oddaje mu zarwno zdjcia, jak i negatywy. Czasami zdarza si, e na miejscu wypadku znajdowa si niezaleny fotograf, ktry wykona zdjcia i chce je sprzeda detektywowi. Detektyw powinien zrobi wszystko co w jego mocy, by odkupi od niego zdjcia i negatywy. Przechwycenie negatyww uniemoliwi innym osobom posiadanie tych samych zdj. W wielu przypadkach takie zdjcia mog by asem w rkawie detektywa lub adwokata.

METODY FOTOGRAFOWANIA
W pracy detektywa trudno przewidzie, jaka bdzie moliwo (lub konieczno) sfotografowania obiektu. Zawsze moe zdarzy si tak, e na te najwaniejsze zdjcia moe nie starczy ju kliszy. Prowadzc dochodzenie w sprawie kolizji naley zrobi zdjcia wszystkich osb i samochodw, ktre bray w niej udzia. Pamitaj, by zrobi zdjcia czterech bokw samochodu, nawet jeeli nie na wszystkich widniej lady wypadku. Trzeba take pamita o sfotografowaniu tablicy rejestracyjnej w celu identyfikacji. Zrb zdjcia wntrza samochodu, szczeglnie tych miejsc, gdzie wida uszkodzenia bdce wynikiem kolizji, takie jak: zamana kierownica wepchnita w tablic rozdzielcz lub w podog pojazdu. Zrb zdjcia pod kadym moliwym ktem. Nie zapomnij zajrze pod samochd. Moesz tam znale uszkodzenia spowodowane wypadkiem lub trafi na jedn z przyczyn wypadku. Wykonaj tyle zdj, ile to tylko moliwe. Moe min wiele lat, zanim sprawa trafi do sdu i do tego czasu miejsce zdarzenia moe si zmieni. Nie zapomnij sfotografowa takich ewentualnych dowodw, jak: lady polizgu, uszkodzenie budynkw lub drzew czy te fragmenty samochodw, ktre bray udzia w wypadku. Rzeczami niezbdnymi przy fotografowaniu na uytek nadzoru s: aparat, kryjwka, z ktrej bdziesz robi zdjcie i owietlenie. Powiniene skorzysta ze wszystkich moliwych sposobw na umieszczenie aparatu w stabilnym pooeniu. Statywy s najlepsze do tego celu. Jednake fotografujc z ukrycia detektyw bdzie niejednokrotnie zmuszony skorzysta z drzewa, ogrodzenia, supa drzwiowego lub ciany. Moe zdarzy si tak, e podczas siedzenia ukrywa bdzie aparat w zwinitej gazecie lub paszczu. W takiej sytuacji aparat powinien mie uprzednio ustawion ostro i by skierowany na cel fotografowania. Zadaniem detektywa jest tylko zwolnienie wyzwalacza migawki, gdy osoba bdca celem wkracza na jego obszar. Owietlenie jest zawsze bardzo wanym czynnikiem, ktremu warto powici uwag. Bardzo czsto nadzr bdzie przeprowadzany w cigu dnia. Aparat ustawiony jest na waciwy czas nawietlania, a detektyw czeka na pojawienie si celu. Moe zdarzy si jednak, e gdy pojawia si cel, jest ju ciemno. Detektyw musi wzi pod uwag, e taka sytuacja moe mie miejsce i ustawi czas nawietlania przed pojawieniem si celu. Wszystko wymaga cigych wicze. Musi on wyprbowa wszystkie moliwe techniki fotograficzne, jeeli chce osign profesjonalizm. Dobry kurs fotografii bdzie bardzo przydatny dla kadego detektywa. Nic nie przynosi takich rezultatw jak nauka. Na kartach katalogowych prezentuj tylko dwa rodzaje aparatw. Dwie typowe lustrzanki oraz obiektyw, ktry ma czste zastosowanie w pracy detektywa. Jest to sprzt uywany przeze mnie i ze spokojnym sumieniem mog go zarekomendowa.

SZKKA FOTOGRAFICZNA
Zasada, dziki ktrej dziaaj dzisiejsze aparaty, prowadzi nas do Leonarda Da Vinci. Pokaza on, e aby stworzy projekcj obrazu wystarczy may otwr, przez ktry przechodzi wiato. Im mniejszy by otwr, tym ostrzejszy obraz. Pierwszy aparat - Camera Obscura - powsta na pocztku XVII w. Duo wicej czasu zabrao odkrycie wiatoczuego materiau, ktry by zapisywa obraz. Dokona tego dopiero w 1826 r. Francuz Joseph Niepce, ktry odkry, e chlorek srebra moe by uyty do produkcji kliszy fotograficznej. 48

Kady aparat, niewane jak prosty w budowie i obsudze, aby efektywnie dziaa musi skada si z nastpujcych elementw: Korpusu - pudeka, w ktrym trzyma si film przed i po ekspozycji Obiektywu - urzdzenia skupiajcego promienie wietlne na filmie Przysony - urzdzenia kontrolujcego ilo wiata padajcego na film Migawki - urzdzenia kontrolujcego czas, w jakim film jest wystawiony na dziaanie wiata Celownika - urzdzenia pozwalajcego efektywnie kadrowa obraz, ktry chcemy utrwali Transportera - urzdzenia utrzymujcego i przewijajcego film GWNE TYPY APARATW: * Lustrzanki * Aparaty rednioformatowe * Kompakty * Aparaty cyfrowe CZCI APARATU Zaczynamy od maego, ciasnego pudeka, ktre mieci film - cz ta nazwana jest korpusem. Nastpn czci jest migawka. Migawka moe by umiejscowiona w korpusie przed filmem lub w obiektywie. Kontroluje kiedy wiato trafia do aparatu i jak dugo dziaa na film. Dobry aparat powinien mie regulacj czasu otwarcia migawki. Obiektyw wpuszcza wiato do aparatu i skupia obraz na filmie. Obiektyw decyduje take o tym, jak duy bdzie obraz, opierajc si na dugoci ogniskowej. Przysona kontroluje jak duo wiata dociera do aparatu. Znajduje si w obiektywie i najczciej regulowana jest jednym z jego piercieni. Celownik to okienko z tyu aparatu, przez ktre fotografujcy znajduje interesujcy go obiekt. Transport filmu - pomimo e nie jest to bezporednie urzdzenie kontrolujce prac aparatu, to odgrywa bardzo du rol. W starszych typach aparatw transport odbywa si dziki dwigni mechanicznej, a obecnie przewanie jest automatyczny. Migawka Mechanizm kontrolujcy dugo ekspozycji filmu na wiato. Mechanizm ten moe by wbudowany w obiektyw (migawka obiektywowa) lub w korpus (migawka o przebiegu pionowym lub poziomym). Kada prdko migawki to uamek sekundy - 1/1000 sekundy, 1/4 sekundy. Czas B trzyma migawk otwart tak dugo, jak dugo trzymamy spust migawki. Kada prdko podwaja lub dwukrotnie zmniejsza czas, w jakim wiato moe wpada do korpusu. Najbardziej popularne czasy migawki to: 2000 - 1000 - 500 - 250 - 125 - 60 - 30 - 15 - 8 - 4 - 2 - 1 - B Zmieniajc liczb migawki na kolejn mniejsz (np. z 1000 na 500, z 8 na 4), dwukrotnie wyduamy czas nawietlania. Odwrotnie, zmieniajc liczb migawki na kolejn wiksz (np. z 250 na 500, z 30 na 60), dwukrotnie czas skracamy. Efekty uzyskiwane regulacj migawki: *Zatrzymanie ruchu - krtkie czasy migawki zamraaj ruch (zwykle od czasu 1/125 coraz krtsze). * Pokazywanie ruchu - dusze czasy migawki daj efekt rozmycia powodujcego wraenie ruchu (zwykle czasy od 1/60 sekundy dusze).

Przysona
Przysona kontroluje ile wiata dociera do aparatu. Skala umowna do jej pokazywania oznaczona jest liter f" Jasno obrazu zalena od tej skali jest kombinacj wielkoci przysony i dugoci ogniskowej obiektywu. Wielko przysony regulowana jest piercieniem na obiektywie. Zmieniajc wielko otwarcia przysony f" o jedn wielko podwajamy lub dwukrotnie zmniejszamy ilo wiata docierajc do filmu. Im wiksza liczba f', tym mniejszy otwr waciwy, im mniejsza liczba f' tym

49

otwr ten jest wikszy (np. liczba f' 5,6 wpuszcza dwa razy tyle wiata co f' 8, podczas gdy f' 11 tylko poow tego wiata). Najpopularniejsze wartoci przysony: 1,4 - 2 - 2,8 - 4 - 5,6 - 8 - 11 - 16 - 22 - 32 Kada z tych liczb to uamek (f" 2 to 1/2, f 22 to 1/22) reprezentujcy relacj otworu waciwego przysony do dugoci ogniskowej obiektywu. Przysona f' 2 obiektywu 50 mm wpuszcza tak sam ilo wiata, co ta sama przysona w teleobiektywie 200 mm, pomimo faktu, e otwr waciwy jest inny. Regulacja przysony kontroluje gbi ostroci -jak dua cz obrazu bdzie ostra. Zwikszanie gbi ostroci - aby jak najwiksza cz obrazu miaa waciw ostro (np. przy zdjciach krajobrazowych) - naley wybra jak najwiksz liczb przysony (otwr jak najmniejszy). Zmniejszanie gbi ostroci - np. przy zdjciach portretowych (ostry jest tylko motyw przewodni) - trzeba wybra jak najmniejsz liczb przysony (otwr jak najwikszy).

Ekspozycja
Robic zdjcia wystawiamy film na ekspozycj wiata. Dwie czci pracujce nad kontrol ekspozycji to przysona i migawka. Wiedzc, e zarwno przysona, jak i migawka dwukrotnie zwikszaj bd zmniejszaj ilo/dugo dostpu wiata, moemy uzyska te same wyniki stosujc rne kombinacje ustawie. Przysona aparatu dziaa jak kran. Jeli odkrcimy kurki do poowy, szklanka zostanie w poowie wypeniona w tym samym czasie, w ktrym mogaby by wypeniona do pena gdyby kran by odkrcony od koca. Tak samo jest z filmem: jeli dla waciwej ekspozycji potrzebna jest przysona f' 4, a ustawiona jest f' 5,6, film otrzyma tylko poow wiata potrzebnego do waciwej ekspozycji. To samo mona powiedzie o czasach migawki. Gdy kran jest odkrcony, szklanka, ktr wypenilibymy w 4 sekundy, po 2 sekundach bdzie tylko w poowie pena. Dotyczy to ekspozycji filmu. Jeli poprawna ekspozycja wymaga, aby film by nawietlany 1/30 sekundy, a migawka ustawiona jest na 1/60, to film otrzyma tylko poow wymaganego wiata. Aby nawietlenie byo waciwe, ilo wiata (przysona) musi by zbalansowana z odpowiednim czasem (migawka) w jakim dochodzi ono do filmu. Odkrcenie kranu do koca pozwoli napeni szklank w 2 sekundy. Odkrcenie kranu do poowy pozwoli napeni szklank w 4 sekundy. Rezultat bdzie ten sam - szklanka jest pena. Przysona determinujca ilo wiata docierajcego do filmu nie pracuje sama. Czas migawki take jest odpowiedzialny za ekspozycj. Na przykad czas otwarcia migawki w jasny, soneczny dzie - uywajc przysony f" 11 - moe wynosi 1/125 sekundy. Jednake w pochmurny dzie dla tej samej liczby przysony i poprawnej ekspozycji czas moe si wyduy do 1/30 sekundy. Ustawienia dla poprawnej ekspozycji okrela wiatomierz. Wikszo aparatw ma wbudowany wiatomierz pokazujcy odpowiednie ustawienia lub automatycznie je kontrolujcy. Jeli rne ustawienia daj tak sam ekspozycj, po co uywa f 5,6 z czasem 1/125 zamiast f 11 z czasem 1/30? Dwa dobre powody: wybierajc odpowiedni kombinacj dla danej sytuacji kontrolujemy gbi ostroci i efekt ukazania ruchu.

Automatyczna kontrola ekspozycji


Zrozumienie podstawowych zwizkw pomidzy przyson i migawk pozwoli uytkownikowi wydoby to, co najlepsze z moliwoci funkcji automatycznej ekspozycji. Wikszo nowoczesnych lustrzanek oferuje automatyk z priorytetem przysony, automatyk z priorytetem migawki oraz automatyk programow. Te funkcje pozwalaj fotografowi skoncentrowa si na obrazie - aparat zajmuje si ekspozycj.

Automatyka z priorytetem przysony


Uytkownik ustawia otwr przysony - aparat dobiera prdko migawki. Ta funkcja jest idealna do kontroli gbi ostroci, zwaszcza przy zdjciach krajobrazowych i portretowych.

Automatyka z priorytetem migawki


Uytkownik wybiera czas otwarcia migawki - aparat wybiera przyson. Funkcja fotografowania z priorytetem migawki jest idealna do kontroli akcji i ruchu. 50

Automatyka programowa
Aparat wybiera i czas otwarcia migawki, i wielko przysony. Cz aparatw bierze pod uwag take rodzaj uywanego obiektywu - faworyzujc krtsze czasy przy duszych obiektywach (mniejsza stabilno, wiksze prawdopodobiestwo rozmycia obrazu przy duszych czasach nawietlania). Wiele lustrzanek oferuje take tryby fotografowania oparte na najczstszych potrzebach. Najbardziej popularne automatyczne programy to: portret, krajobraz, makro, sport. Rnica polega na kombinacjach ustawie przysony i migawki.

Pomiar wiata
W popularnym uyciu wystpuj dwa typy pomiaru wiata: wiatomierze rczne i wiatomierze wbudowane w aparat. wiatomierze rczne mog by na wiato odbite lub padajce. Te wbudowane w aparat mierz wiato odbite.

Pomiar wiata odbitego


Mierzone wiato odbija si od przedmiotu zdjcia. Najpopularniejsze s tutaj wiatomierze punktowe.

Pomiar wiata padajcego


Mierzy natenie wiata padajcego na obiekt zdjcia. Te wiatomierze s najbardziej dokadne, zwaszcza gdy obiekt ma wiele rnych odcieni i jest rnie stonowany. Jak na razie najpopularniejszym uywanym wiatomierzem jest wbudowany TTL, ktry znajdujemy w lustrzankach. Pomiar TTL dzielimy na trzy podstawowe typy: matrycowy, centralnie - waony i wielosegmentowy. Wielosegmentowy moe oznacza 2-segmentowy, 6-segmentowy, 8-segmentowy lub wicej.

Pomiar matrycowy
Ten system mierzy wiato wypeniajce cay kadr i daje wynik uredniony. W codziennej fotografii ten system daje doskonae wyniki. Jednak w scenach wysokokontrastowych -jak np. biay obiekt na czarnym tle - pomiar moe da mylne wyniki.

Pomiar centralnie - waony


Ten system zazwyczaj uywa dwch komrek pomiarowych, mierzcych wiato padajce na cay obszar kadru, ale kadcych dodatkowy nacisk na rodkow cz obrazu. Poniewa wikszo ludzi kadruje gwny motyw zdjcia na rodku klatki, ten typ pomiaru daje najlepsze rezultaty. Pomiar punktowy rozwija dalej zasad pomiaru centralnie - waonego, skupiajc si tylko na maym fragmencie caego kadru. Pomiar punktowy jest bardzo wygodnym narzdziem do uzyskiwania waciwej ekspozycji w zdjciach z wysokim kontrastem. Czsto pomiar punktowy jest uywany z blokad ekspozycji, pozwalajc w ten sposb na rekomponowanie kadru przed wyzwoleniem migawki.

Pomiar wielosegmentowy
Pomiar wielosegmentowy jest kombinacj najlepszych cech ww. pomiarw. Rne segmenty obrazu s indywidualnie mierzone, co daje doskonay efekt dla caoci. Rozkad segmentw jest zdeterminowany przez producenta, oparty na analizie tysicy fotografii.

Film
Wybr waciwego filmu daje du rnic pomidzy fotografi, ktra rozczarowuje, a tak, ktra jest sukcesem fotografujcego. Bardzo wane jest dobranie film do typu fotografii i warunkw, w ktrych bdzie si robio zdjcia.

Typy filmw
* Film czarno-biay * Film kolorowy * Slajd kolorowy 51

Formaty filmw
24 mm - Advanced Photo System (APS) - 0,6 x wymiar klatki filmu standardowego 35 mm 35 mm - film standardowy 6 x 4,5 - 2,7 x wymiar klatki filmu 35 mm 6 x 7 - 4,4 x wymiar klatki filmu 35 mm Wikszy rozmiar filmu (negatywu) oznacza: * Odbitki tej samej wielkoci s lepszej jakoci * Mona wykona wiksze odbitki * Mog by uyte filmy z wiksz czuoci. Czuo filmu opisuje jak czuy jest film na wiato. Mierzona jest w jednostkach ISO (International Standard Organization). Wysza czuo filmu szybciej reaguje na wiato i jest lepsza przy sabych warunkach owietleniowych. Film o niskiej czuoci (ISO 25 - 64) - oddaje detale w lepszej ostroci, doskonaej ziarnistoci i bardzo dobrym kontracie. Idealne do duych powiksze. Potrzebuje wicej wiata i najlepiej sprawdza si w zdjciach krajobrazowych. Filmy o redniej czuoci (ISO 100 - 320) - dobre do zastosowa w fotografii codziennej. Dobrze oddaj detale, troch ziarniste i lekko kontrastowe. Filmy o wysokiej czuoci (ISO 400 - 1600) - bardzo dobre w przypadku sabego owietlenia lub tam, gdzie potrzebne s krtkie czasy migawki. Mog dawa due ziarna w duych powikszeniach. Detale oddaj od umiarkowanych do dobrych, ziarnisto od umiarkowanej do duej, a obrazy s z niskim kontrastem.

Elektroniczna lampa byskowa


Wielu uytkownikw fotografii nie uywa lamp byskowych z obawy przed trudn kalkulacj parametrw. W przeszoci rzeczywicie byo duo trudnych ustawie - przy obecnym postpie techniki dzi nam to niegrozi!

Lampy rczne
W przypadku lamp rcznych uytkownik musi sam ustawi wszystkie parametry: waciwy czas migawki, przyson adekwatn do parametrw na lampie byskowej oraz musi sprawdzi odlego od fotografowanego obiektu.

Lampy automatyczne (autoflesz)


Sprawiaj, e fotografowanie staje si troch prostsze. Uytkownik musi sam ustawi parametry migawki, ale ma take wiksz elastyczno przy ustawianiu przysony. Sensor umieszczony z przodu lampy mierzy wiato odbijane od obiektu i kiedy stwierdzi, e obiekt jest ju waciwie nawietlony, odcina lamp.

Lampy dedykowane
Pracuj tak jak lampy automatyczne, ale poniewa s dedykowane, pracuj tylko z wybranym modelem aparatu i ustawiaj waciwy czas synchronizacji.

Lampy programowe
Najatwiejsze w obsudze ze wszystkich. Przeznaczone s do pracy z danym modelem aparatu i same ustawiaj wszystkie parametry. Mog by wbudowane w aparat, jak i by osobnymi urzdzeniami. Tak jak w lampach automatycznych mierz wiato odbite od obiektu, ale czujnik pomiarowy zlokalizowany jest w aparacie, a nie w lampie. Najczciej spotykany pomiar to TTL.

Kilka szczegw technicznych


Czas synchronizacji lampy. Wikszo aparatw ma okrelony maksymalny czas, jaki moe by I uyty przy wsppracy z lamp. Zazwyczaj czas ten wynosi 1/90 lub 1/125 sekundy. Jeli czas migawki uytkownik ustawia rcznie, musi mie na uwadze czas synchronizacji (nie moe go przekroczy). 52

Migawka zbudowana jest z dwch kurtyn. Przy robieniu zdj z lamp z czasem do synchronizacji, pierwsza kurtyna otwiera si cakowicie i dopiero wtedy druga zaczyna si zamyka. Kiedy czasy migawki s krtsze, to druga kurtyna zaczyna si zamyka nim pierwsza w peni si otworzy. Lampa byskowa wyzwalana jest wtedy, gdy pierwsza kurtyna cakiem si otworzy. Przy zbyt krtkich czasach lampa wyzwoli si w momencie gdy druga kurtyna ju czciowo przykryje klatk. Wiedzielicie kiedy zdjcia, ktrych dolna cz bya w porzdku, a grna cakiem czarna? - Zy czas synchronizacji. Liczba przewodnia lampy byskowej. Maksymalny dystans dla jakiego lampa byskowa jest efektywna przy penej mocy. Zazwyczaj liczba przewodnia okrelana jest dla filmu ISO 100.

Obiektywy Obiektywy standardowe


Zazwyczaj z ogniskow 50 x mm (w aparatach maoformatowych 35 mm), ktre swym zasigiem pokrywaj mniej wicej pole widzenia ludzkiego oka.

Obiektywy szerokoktne
Kade, ktrych ogniskowa jest krtsza od 50 mm. Maj szersz gbi ostroci i krtsze minimalne odlegoci z jakich mona robi zdjcia.

Teleobiektywy
Kade, ktrych ogniskowa jest dusza od 50 mm. Maj wski zakres gbi ostroci, mae pole widzenia, przybliaj fotografowane obiekty.

Obiektywy z zoomem
Maj moliwo zmiany dugoci ogniskowej. Zalety: torba fotograficzna bdzie lejsza, mona lepiej skadrowa obraz, nie ma potrzeby wymiany obiektywu, mona stosowa dodatkowe efekty, takie jak zooming. Wady: cisze, wolniejsze ustawianie ostroci.

Obiektywy rybie oko"


Ultraszerokoktne obiektywy dajce zakrzywienia obrazu bd obrazy cakiem okrge.

SMC - Super Multi Coating


Unikatowa powoka Pentaxa, skadajca si z 7 warstw, stosowana na kadym pojedynczym elemencie obiektyww, poprawiajca transmisj wiata, saturacj kolorw i zapobiegajca odblaskom.

IF - Internat Focusing
Kiedy nastawiana jest ostro zamiast caego obiektywu, porusza si tylko wewntrzna optyka.

NADZR WIDEO
Jeszcze niedawno znalezienie si przed kamer byo przeyciem ekskluzywnym, przygod, a nawet wyrnieniem. Jednoczenie filmowanie z ukrycia, bez naszej zgody, traktowalimy jako niedyskrecj, co nieprzyzwoitego, niedopuszczalnego. Obecnie filmowanie stao si czynnoci banaln, niemale codzienn. Dziki inwazji kamery przesuna si granica tego, co dopuszczalne i przyzwoite. Swoje elektroniczne oczy maj nowoczesne biurowce, urzdy, korytarze blokw mieszkalnych, stadiony, eleganckie butiki, supermarkety, windy, fabryki, podziemne przejcia czy ruchliwe skrzyowania ulic. Przy okazji poznalimy potg kamery. Okazao si, e dziki niej atwo osign przewag nad innymi. Jeeli moesz kogo podglda, panujesz nad nim. Szef obserwujcy z gabinetu swoich podwadnych, waciciel sklepu monitorujcy personel i klientw, mieszkaniec bloku podgldajcy ssia53

da, policjanci obserwujcy zodziei i bandytw - wszyscy oni maj wadz nad tymi, ktrych podgldaj, poniewa maj ich na oku. W wielu szkoach kamery obserwuj spacerujcych po korytarzach uczniw, a nawet ubikacje. Monitorowane s bankomaty, kamery zamontowane wewntrz nich nagrywaj twarz i najblisze otoczenie osoby pobierajcej pienidze (materia na og ogldany jest tylko wtedy, gdy zdarzy si napad). Niektre typy kamer wczaj si sporadycznie, np. po wprowadzeniu zego PIN-kodu. aden bank si do tego nie przyzna, ale jeeli przy bankomacie znajduje si zewntrzna nowoczesna kamera, to teoretycznie podgldnicie PIN-u jest tylko kwesti odpowiedniego przyblienia" opowiada elektryk jednej z gdaskich agencji detektywistycznych, zajmujcych si telewizj przemysow. Kamery coraz czciej znajduj si w miejscach, gdzie w ogle si ich nie spodziewamy: na osiedlach, cmentarzach, w szpitalach. Wadze odzi zastanawiaj si nad zamontowaniem monitoringu w autobusach komunikacji miejskiej. Taki monitoring jest ju natomiast w windach nowych biurowcw, cho wikszo pracownikw i goci nie ma o tym zielonego pojcia. Zauwaylimy, e ludzie po wejciu do windy api oddech, staj si wyluzowani, bo wydaje im si, e winda zapewnia intymno. Zdarza si, e ogldamy na monitorze, jak pani dyrektor duej firmy taczy albo robi gupie miny" opowiada ochroniarz z Centrum Finansowego Puawska, zapewniajc, e on i jego koledzy s w stanie ledzi kady krok wybranej osoby, ktra znajdzie si w pobliu lub wewntrz biurowca. Jakie zastosowanie kamery maj dla szpiega? - Ogromne, dziki tym urzdzeniom moemy na . bieco obserwowa, co porabia nasz obiekt. Zapis wideo to w chwili obecnej coraz czciej stosowany rodek dokumentowania wszelkich zdarze. Wspczesna technika w chwili obecnej pozwala nam na pozostawienie maego urzdzenia, ktre bdzie transmitowao sygna audio i wideo na odlego do 1 km. Zasady montowania tych urzdze s takie same jak przy nadajnikach audio (podsuchach), dlatego te w rozdziale omamiajcym te zagadnienia, mona znale informacje, ktre bd miay zastosowanie do nadzoru wideo. Na stronach katalogowych prezentuj kilka urzdze, ktrych, Czytelniku, jeste wart.

54

ROZDZIA VI Fakty i mity o komrkach Telefony komrkowe zasada dziaania Czy mona podsuchiwa komrki Klonowanie kart GSM

TELEFONY KOMRKOWE - ZASADA DZIAANIA


Jak dziaa GSM
Pomidzy magi a wystarczajco zaawansowan technologi nie ma rnicy. Zwaszcza ludziom o humanistycznym nastawieniu do ycia lub po prostu o nietechnicznym wyksztaceniu moe si wydawa, e te wszystkie urzdzenia dziaaj tylko dziki magii. Dla wielu osb o zaciciu technicznym, technokratw lub (nie bjmy si tego sowa) technoli - wszystkie urzdzenia to systemy skadajce si z podsystemw prawie zawsze dajcych si atwo zrozumie. GSM to nie jest jaka tam magia, lecz po prostu system telefonii komrkowej drugiej generacji. W niniejszym tekcie postaram si moliwie przystpnie umoliwi jego zrozumienie. To naprawd jest banalnie proste! To nie krasnoludki powoduj, e wszystko dziaa, ale fizyka (elektronika) w poczeniu z matematyk (software). Poza tym niektre popularne telefony (jak na przykad telefony firmy Siemens) maj wbudowany tryb monitorujcy, dziki ktremu mona obejrze troch parametrw sieci. W tym kontekcie mieszy fakt, e niektre inne firmy oferuj specjalne telefony z trybem monitorujcym za kilka tysicy dolarw od sztuki. Majc natomiast taki popularny telefon z trybem monitorujcym, mona si pobawi w specjalist, a w kadym wypadku nieco lepiej zrozumie i porwna parametry sieci.

Jak daleko?
Czasami uytkownicy telefonw komrkowych GSM zadaj sobie pytanie: Jak daleko mog moim aparatem GSM telefonowa?". Odpowied brzmi: Na cay wiat". Wielu ludzi myli telefon komrkowy z krtkofalwk (lub walkie-talkie"). Sygnay z jednej krtkofalwki (kocowego urzdzenia nadawczo-odbiorczego) s wypromieniowane z jej anteny i zapane przez anten drugiej krtkofalwki. Cakowita trasa idzie zatem, o dziwo, po powietrzu. A jako e wraz ze wzrostem odlegoci pomidzy krtkofalwkami sygnay staj si coraz sabsze, maj one tylko ograniczony zasig. Cakiem inaczej sytuacja wyglda w telefonii komrkowej. A to dlatego, e po powietrzu sygnay id zwykle tylko krtsz cz caej drogi. Wikszo trasy biegn po miedzi, czyli zwykymi drutami. W zasadzie mona by rzec, e telefon komrkowy dziaa nie inaczej ni telefon bezprzewodowy. Telefon bezprzewodowy przesya sygnay radiowe do stacji bazowej podczonej do zwykego gniazdka. A od tego gniazdka sygnay biegn po miedzi (po kablu) do odbiorcy. Jeli ten odbiorca te posiada aparat bezprzewodowy, to jego stacja bazowa przyjmuje pogaduszki nadawcy (tzn. sygnay) po powietrzu do czci ruchomej telefonu bezprzewodowego. Jeli mczyzna i kobieta obydwoje korzystaj z telefonw bezprzewodowych, jedno jest w Warszawie, a drugie w Posenstadt, to wtedy przykadowo na to z 15 metrw idzie po powietrzu, a 300 kilometrw po miedzi. Tak samo naley sobie wyobraa rozmowy przez telefon komrkowy.

Obszar jest podzielony na komrki


Sie telefonii ruchomej to tak zwana sie komrkowa. Oznacza to, e cay obszar, ktry pokryty jest t sieci, podzielony jest na tak zwane komrki. W sieci GSM (zwanej inaczej GSM 900) maj te komrki rednic od 1 do 35 kilometrw. W sieci GSM 1800 (pochodna GSM; zwana dawniej DCS 1800) s one nieco mniejsze. W kadej z tych komrek operatorzy sieci postawili stacj bazow. Jeli uytkownik (abonent GSM) porusza si po Polsce, przechodzi wwczas przez wiele takich komrek. Telefon komrkowy wypromieniowuje fale radiowe we wszystkich kierunkach. Stacja bazowa wyapuje te sygnay i przekierunkowuje je dalej do odbiorcy. Jeli on rwnie dysponuje telefonem komrkowym,

57

rozmowa zostanie skierowana do stacji bazowej, w zakresie ktrej si znajduje. Puszcza ona znowu rozmow w powietrze, a telefon komrkowy odbiorcy wyapuje j anten (przyjmuje sygna).

Odcinek radiowy jest krtki


Wic co si dzieje pomidzy obiema stacjami przekanikowymi? Pewna centralna stacja kontrolna steruje wieloma stacjami bazowymi. Jest ona z kolei poczona z central, ktra ustanawia przejcie albo do normalnej sieci telefonicznej, albo do innej centrali w sieci ruchomej. W opisanym powyej ustawieniu wikszo drogi sygnau idzie po kablu miedzianym, w ktrym rozmowy s przesyane tak samo jak w normalnej sieci staej. Tylko wtedy gdy dana stacja bazowa stoi w obszarze, ktry jest pooony na uboczu i nie jest ten obszar wyposaony wystarczajco w przewody telefoniczne, to sygnay ze stacji bazowej do centrali rwnie id drog powietrzn. Uywa si w tym przypadku innej techniki (cza radiowe), ktra z opisan do tej pory technik telefonii komrkowej nie ma nic wsplnego - uywano jej nawet w przeszoci do transmisji rozmw w normalnej, staej sieci telefonicznej. Wida wic, e w telefonii komrkowej tylko may odcinek drogi sygnau realizowany jest przez radio. Jego wiksza cz prowadzi w rzeczywistoci pomidzy centralami przez normaln sie telefoniczn. I w tym punkcie znowu jestemy przy pytaniu: Jak daleko mona aparatem komrkowym telefonowa?". Wanie dziki realizacji poczenia w wikszoci przewodami miedzianymi mona telefonowa po caym wiecie. Dlatego te telefony komrkowe nie musz mie zbyt duej mocy nadawania. Aparaty podrczne w GSM maj standardowo zatem maksymaln moc nadawania 2 W, a w GSM 1800 tylko 1 W! No, a poza tym telefony te s tak zbudowane e promieniuj one sygnay tylko z tak moc, ktra wanie jest potrzebna, aby nawiza poczenie wolne od bdw i znieksztace.

Sie musi znale dzwonicy telefon


Skd sie telefonii komrkowej wie, gdzie w danej chwili znajduje si jej uytkownik ze swoim nomen omen - przenonym aparatem? Kiedy kto do niego dzwoni, to jego biece miejsce przebywania musi by ju znane. Do tego celu krasnoludki dysponuj w centralach rnymi bazami danych. Oznacza to, e centrale te nie tylko su jako midzymordzie (pfuj: interfejs) do innych sieci telefonicznych, lecz take przejmuj cz zarzdzania danymi uytkownikw. W tak zwanym pliku ojczynianym (HLR = Home Location Register) operator sieci przechowuje dane kadego klienta. Gdy klient wcza swj telefon komrkowy, to nawizuje on wpierw poczenie z sieci radiow. Gdy to nastpi, zostaj przesane do stacji bazowej dane zapamitane na karcie. Ta z kolei przekazuje je dalej do pliku ojczynianego, gdzie nastpuje po pierwsze porwnanie danych - sprawdzane s prawa dostpu - a po drugie w HLR zapamitane zostaje biece miejsce przebywania klienta sieci telefonii komrkowej. No, a poza tym krasnoludki zakadaj drug baz danych: plikiem odwiedzajcych (VLR = Visitor Location Register) zwan. W tej bazie (nie myli z podstaw) zostaj zapamitywane dane wszystkich osb (tzn. ich kart), ktre przejciowo w tym zakresie (obszarze) centrali si zabawiaj, czy te go po prostu z sobie znanych powodw odwiedzaj. Gwnie rozchodzi si przy tych o dane z pliku ojczynianego klienta i jego numer telefoniczny. Jeli dany klient opuszcza obszar tej centrali, to jego dane z pliku odwiedzajcych s wymazywane przez krasnoludki wirtualn gumk do cierania, a ponownie zapisywane w kolejnej centrali. Dziki tym dwm plikom (plikowi ojczynianemu i plikowi odwiedzajcych) operator sieci, nasz zgrywus kochany, jest w dowolnej chwili poinformowany o miejscu przebywania danego klienta, jeli tylko ten geniusz Karpat" nie zapomnia wczy swojego telefonu komrkowego i zaogowa si do tej sieci (symbol antenki pokazuje kilka kresek, a na wywietlaczu pojawiaj si jakie dziwne literki przypominajce nazw sieci). eby to nie wygldao zbyt prosto, krasnoludki zapisuj w pliku ojczynianym wiele wicej informacji ni tylko miejsce pobytu i tosamo klienta. Wszystkie skompilowane informacje s tam zapamitywane: jak klient si zalogowa, jakie przekierunkowania on zaktywowa (czyli po naszemu: wczy). Na przykad dane o tym, e wszystkie przychodzce rozmowy s przeczane na jego skrzynk poczty gosowej (u nas czasami sekretark automatyczn zwan) s tam te umieszczone. No i w pliku 58

ojczynianym operator trzyma te przecie dane o przeprowadzonych rozmowach, co mu wydajnie pomaga w wystawianiu rachunkw (mniej lub bardziej szczegowych) i skutecznym dojeniu klientw z forsy, co jest zreszt jego gwnym celem yciowym.

Karta telefoniczna zawiera wane dane


Kady telefonista ruchomy, dumnie nazywajcy siebie posiadaczem telefonu komrkowego (GSMowego oczywicie!!!), posiada kart chipow (nie myli z chipsami), zwan popularnie kart SIM (Subscriber Identity Module). Sam telefon komrkowy to jest ....mniej ni zero, je, je. eby w ogle mg dziaa, trzeba do niego, za przeproszeniem, wsadzi kart SIM. Jest dopiero mae, ale wielkie co nieco. Rwnie na tej karcie zapisane s dane osobiste klienta. Kady egzemplarz ma swoje wasne, unikatowe w skali wiatowej oznaczenie. No, a poza tym na tej karcie pracowite krasnoludki zapisay dane, ktre przy zameldowywaniu si telefonu do sieci s wymieniane ze stacj bazow. Z drugiej baki natomiast czterocyfrowy kod, popularnie PIN-em zwany (Personal Identity Number), ktry to trzeba za kadym razem po woeniu karty SIM do aparatu wstuka, eby iskierki poszy i nie ma z sieci nic wsplnego. PIN ma jedynie za zadanie ochroni kart SIM przed jej naduyciem przez brutali, czyli osoby trzecie - na przykad, gdy telefon komrkowy zostanie zwdzony (nie myli z uwdzeniem), a zodzieja najdzie nagle ochota dzwonienia po wiecie, co kosztuje przecie cik mamon. PIN dobry nasz koleka, jest przy zakupie na karcie ju zapamitany, moe by jednak przez posiadacza ponownie zmieniony lub nawet cakiem wyczony. To ostatnie nie zaleca si, gdy wtedy kady, komu w apy wpadnie nasza kochana komrka, moe telefonowa do woli i nabi nam niezmiernie licznik rozmw, za ktre trzeba bdzie tak czy siak zabuli operatorowi.

Zmiana komrek
Klient telefonii komrkowej jest ruchliwy. Nie siedzi cae ycie w jednej i tej samej komrce i patrzy w sufit. O, nie! Przemieszcza si z jednej komrki, ktr opuszcza bez litoci i alu, do nastpnej, a potem nastpnej i tak dalej. Jeli klient w raczy si znajdowa na skraju danej komrki radiowej, to wtedy sie musi na czas rozpozna, kiedy to lepiej byoby dla wszystkich zainteresowanych stron nawiza nowe poczenie do stacji bazowej z ssiedniej komrki. Telefon komrkowy wypromieniowuje sygnay we wszystkich kierunkach, co oznacza, e nie tylko jedna stacja bazowa te fale apczywie wyapuje, lecz ewentualnie dwie lub nawet wicej. Sie sprawdza skrztnie jako kadego z tych pocze i decyduje arbitralnie, ktra stacja bazowa nawizuje poczenie rozmowne z owym telefonem. Jako poczenia jest potem cigle sprawdzana. Jeli si niechccy okazuje, e jako poczenia podpada i opada co nieco, a poczenie do innej stacji bazowej wykazuje lepsz jako, no to siu - wtedy ta wanie stacja nawizuje poczenie rozmowne. Dopiero gdy te nowe wdanej chwili poczenie z t lepsz niby jakociowo stacj bazow jest nawizane, to stare zostaje zerwane i rozmowa idzie dalej ju przez now stacj bazow. Partnerzy rozmowy komrkowej nic o dziwo nie zauwaaj- rozmowa jest bez przerwy kontynuowana (w sieciach analogowych syszalny jest jednak wtedy wyrany chrzk-brzk-niby-to-dwik).

CZY MONA PODSUCHIWA KOMRKI


Czy da si podsuchiwa i namierza komrki oraz czyta SMS-y??!
Da si, i nie jest to specjalnie trudne. Jest to jedynie kwestia odpowiedniego sprztu! Osoby, ktre myl, e jest to niemoliwe, bardzo si myl. Takie dziaania prowadzi mafia rosyjska (specjalnie si z tym nie kryj, nawet wystpowali przed kamer), policja (w Trjmiecie, Poznaniu i paru innych miastach). Wyposaenie takie kosztuje ok. 25 tys z, lepszy sprzt nawet kilkaset tysicy zotych. Sprzt taki jest trudno dostpny (z powodw raczej oczywistych). Podsuchiwanie komrek jest nawet prostsze ni podsuchiwanie rozmw prowadzonych przez sie kablow (telefonia stacjonarna). Mona wyrni tutaj dwie grupy urzdze: podstawiony BTS lub urzdzenie z anten do wychwytywania sygnaw. 59

Pierwsze rozwizanie jest duo drosze. NIE JEST NATOMIAST MOLIWE PODSUCHIWANIE ROZMW PRZY WYCZONEJ KOMRCE!!! By moe istnieje moliwo zdalnego wczania telefonu przez operatora (tryb Emergency), ale to niepotwierdzona informacja. Pooenie komrki mona te ustali na podstawie 2 lub 3 BTS-w (na podobnej nieco zasadzie dziaa system GPS - Global Positioning System). Sposb szyfrowania zastosowany w kodowaniu rozmw GSM okoo 5 lat temu (a moe i dawniej) zosta zamany przez specjalistw izraelskich. Specjalizuj si oni w kodowaniu i rozkodowywaniu informacji. Algorytm ten nie by specjalnie trudny w porwnaniu do DES-a, ktry by do dugo dobry i bezpieczny. DES by uywany w wikszoci instytucji rzdowych w USA. Wraz ze wzrostem mocy obliczeniowej potrzeba coraz mniej czasu, aby zama dany szyfr. Jako ciekawostk podam fakt. e krajom niepewnym" typu Irak, Iran, Libia, zostaa udostpniona sie GSM, ale w sabiej szyfrowanej wersji (algorytm A5/2). Na wypadek wojny podsuchiwanie rozmw nie jest trudne. Jeden z serbskich przywdcw zgin, bo lubi rozmawia przez telefon komrkowy. Dosta rakiet powietrze-ziemia. Cakiem legalnie i nawet bez specjalnego wysiku operator sieci komrkowej moe czyta nasze wiadomoci i podsuchiwa rozmowy (bez stawiania lewych BTS-w" itp.). Na pewno udostpnia na potrzeby policji i ABW par BTS-w lub pozwala im stawia wasne, ktre s traktowane jak normalne przekaniki, ale poza tym dysponuj ca treci rozmw (oczywicie tylko interesujcych osb, inaczej danych byoby tyle, e musieliby je skadowa w hali). Jest jeszcze moliwo udostpniania policji informacji bilingowych (dotyczcych wykonywanych pocze telefonicznych). I to pozwala dotrze do osb wsppracujcych z inwigilowan osob. (Jest zreszt projekt MSWiA dotyczcy podsuchiwania naszych rozmw!). Poza tym paru pracownikw jednej polskiej sieci poleciao z pracy za udostpnianie (odpatnie zreszt) treci SMS-w osobom prywatnym! Wspczenie informacja to bro - w biznesie oraz na wojnie. W Zatoce Perskiej Amerykanie wygrali gwnie dziki doskonaemu przygotowaniu logistycznemu i zapleczu. Nawet najnowszy sprzt nie znaczy nic bez wsparcia (stanowi tzw. papierow si). Dlatego moliwo podsuchiwania rozmw i podgldu SMS-w jest bardzo atrakcyjna. (Panie Heniu, a co tam knuje nasza konkurencja? ;))))) Wic jeli chcesz chroni swoj prywatno, korzystaj raczej z przypadkowych budek telefonicznych (jeli chodzi o rozmowy) lub uywaj szyfrowania e-mailw do wymiany wanych komunikatw (polecam PGP, Pretty Good Privacy http://www.pgpi.com/). Jeszcze jedna rzecz - kady gos ma wiele odrbnych cech i nawet jeli karta SIM jest lewa a telefon nie jest przypisany do nas - po prbce gosu jest moliwo zidentyfikowania danej osoby. Zwaszcza jeli porusza si po danym, staym obszarze sieci. W jednej sprawie sdowej dowodem obalajcym alibi oskaronego bya wanie rozmowa przeprowadzona przez komrk, rzekomo znajdowa si on wtedy u znajomych - biling lub namierzenie aparatu zakoczyo spraw wyrokiem skazujcym. Dobrym pomysem jest te kontaktowanie si za pomoc pagerw. Co do wymiany e-maili to jeszcze jedna sprawa- sygna emitowany przez monitor i kart graficzn jest na tyle silny, e moe zosta podpatrzony w odlegoci do 60 m!!! (Dlatego m.in. w programie PGP jest moliwo czytania e-maili na bardzo nieczytelnym szarym tle, mao kontrastowa czcionka). Jedna z prostszych form podsuchiwania jest sklonowanie karty SIM osoby, ktr chcemy rozszyfrowa. W dalszej czci zaprezentuj te technologie.

KLONOWANIE KART GSM SIM


Sprzt
1. Programator PHOENIX - do odczytywania IMSI karty GSM, wycigania klucza KI z karty GSM, programowania EEPROM-u 24C64 lub 24C128 (SILVERCARD / GREENCARD), ewentual nie programator CHIPDRIVE ze sterownikami PC/SC function wraz z Diagnostic Tool v. 1.22, ale tylko do wycigania klucza KI i odczytywania IMSI karty. 2. Rezonator kwarcowy - kwarc do PHOENIX-a 7.2 MHz dla skrcenia czasu wycigania KI z karty. Normalny standardowy czas wycigania KI z karty na standardowym kwarcu 3.57 MHz 60

w PHOENIX-ie wynosi ok. 12 godz. (masakra!). Wymieniajc kwarc osigamy 3 razy krtszy czas, czyli ok. 4,5 godz. 3. Podstawka pod KWARC dla PHOENlX-a. atwo jest go zmieni, gdy potrzeba. Mao eleganc ka metoda, ale dziaa!!! Mona da na 2 kwarce przecznik dwupozycyjny. 4. Karta tzw. SILVERCARD (cena ok. 50 z) oparta na PIC 16F877 i EEPROM 241c64 lub GREENCARD oparta na PIC 16F877 i EEPROM 241c 128. Karty rni si pojemnoci pamici, a co za tym idzie na SILVERCARD uzyskamy: a) miejsce na 8 kart operatorw b) 208 miejsc w ksice telefonicznej w aparacie (wsplna ksika!) c) miejsce na 10 SMS-w ...na GREENCARD: a) miejsce na 68 kart operatorw b) 250 miejsc w ksice telefonicznej w aparacie c) miejsce na 40 SMS-w 5. Programator JDM-1SO do programowania PIC16F877 na karcie - wersja JDM z czytnikiem SMARTCARD. 6. Kabel NULL-MODEM do podczenia PHOENIX-a i JDM-a. Chipdrive ma wasny kabel. JDM pracuje na napiciu pobieranym z portu COM, za PHOENIX jest zasilany zewntrznie. 7. Reduktor dla maych kart, gdyby taka si trafia (warto go mie, bo pozwala na obsug kart GSM). Jednak gdy kupujemy kart SILVERCARD czy GREENCARD s one wielkoci podstawowej, czyli takie, jakie mamy, gdy kupujemy telefon lub zestaw startowy i wyamujemy z ramki kart (moe by taka ramka jako reduktor!). 8. Aparat telefoniczny ze ZDJTYM SIM-LOCK-iem!

Oprogramowanie
ICProg, ktrym zaprogramujemy PIC-a w SILVERCARD! UWAGA! Wymagany jest programator JDM-ISO z gniazdem na kart SIM (oprcz podstawek pod kostki!) ICProg-iem zaprogramujemy te EEPROM 24C64 za pomoc PHOENIX-a! (NIE JDM-a!). Te dwa programatory wystarcz wraz z ICProg-iem do zaprogramowania nowej SILVERCARD wsadami do jej obsugi! Wsady do obsugi KARTY! S dostpne 3 wersje wsadw. Dziel si pomidzy karty z EEPROMem 24C64 i 24C128! Dla pierwszych s w wersji v.4.10 oraz 5.0 s, dla drugich w 5.0 penym. Dla SILVERCARD polecam v. 5.0 s z obsug w jzyku polskim. TO WSZYSTKO WYSTARCZY NAM DO ZAPROGRAMOWANIA KARTY, KTRA STAJE SI AKTYWNA I DAJE SI OBSUGIWA W TELEFONIE! Tak spreparowan kart moemy uruchomi w telefonie bez SIM-LOCK-a i czeka ju tylko na uzyskanie odpowiednich numerw/kodw IMSI oraz KI. Co do wycigania kodw KI i IMSI. Wymieni list programw, ktre to zrobi: UWAGA! NA DZIE DZISIEJSZY MONA WYCIGA KI" Z KART STARSZYCH BEZ PROBLEMW. NIESTETY, KARTY SYSTEMU COMP128 v.2 JESZCZE NIE S OBSUGIWANE! CZYLI NAJNOWSZE SIM-PLUS, ERA TAK-TAK, IDEA POP czy z PLUS GSM - ABONAMENTOWA, W KTREJ MAMY OBSUG PLUS-MEGA! A oto lista programw: CARDINAL ver. 6.8 - pena obsuga karty SIM, IMSI, KI - IMSI trzeba sobie przeliczy wg opisu SIMEditor-Demo-RE03 - obsuga zaawansowana karty SIM KiExtractor ver. 1.0 -do wycigania KI z kart w formacie COMP128 v i . wersja testowa IMSIviewer ver. 1.1- do wycigania kodu IMSI (bez przeliczania!) Fki2 ver. 2.1 - do wycigania KI z karty, ale UWAGA! NOW KART ERA-GSM USZKO DZIEM TYM PROGRAMEM!!! Zreszt kadym z programw mona kart uszkodzi, o czym

61

ww. programy INFORMUJ przed jej skanowaniem! JEDNAK NAJBARDZIEJ ODPOWIEDNI JEST CARDINAL v.6.8. Simcarde - nie udao mi si uruchomi! SIM - SCAN (bardzo dobry program Dejana), ale nie udao mi si go uruchomi?! Moe wyma ga innego programatora wg. schematu Dejana ...Nie udao mi si go uruchomi na PHOENIX-ie, pomimo e teoretycznie powinien dziaa! Prosz o sprostowanie i INFO jak zrobi! SIMMagicII_SPV32 - do wycigania KI oraz IMSI, wietny program dziaajcy z PHOENIX-em, wykrywa rodzaj KWARCU, czyli normal/turbo! Doczany do zestaww samodzielnego kopiowania kart SIM. Jednak w zwizku z tym pokazuje IMSI, ale KI wycignite zapisuje niestety do kodowanego pliku, jaki sobie zachowujemy na dysku, a ktry posuy do klonowania karty! Potrafi wystartowa dalsze skanowanie karty po przerwie!!! SIMMagicII_convertaion_program - do konwersji zrzutu zrobionego SIMMagicII_SPV32 na wydzielenie KI i IMSI - uruchomiem, ale si zawiesza - w jzyku chiskim! GSM SIM Utility V4.2 - ta sama firma to samo dziaanie GSM SIM Utility (IP) V I . O (20030117)-jak wyej, nie znam rnic!

Wsady:
Sim_Emu_4.10 - dla SILVERCARD, czyli PIC16C876/7, EEPROM 24C64 Sim_Emu_4.101 - dla SILVERCARD, czyli PIC16C876/7, EEPROM 24C64 Sim_Emu_5.00 - dla PIC16C876/7, EEPROM 24C128 Green i Black Card Sim_Emu_5.00_s_multiJang- dla SILVERCARD, czyli PIC16C876/7, EEPROM 24C64 SIM_EMU_500cz- dla PIC16C876/7, EEPROM 24C128 Green i Black Card MAMY JU SPRZT DO PROGRAMOWANIA KARTY, POTRZEBNY SOFT, WSADY ... Wic do DZIEA! Tutaj musz Czytelnika rozczarowa. Na opisanie tego potrzeba ok. 20 stron czysto technicznej instrukcji jeeli kogo to interesuje, prosz zajrze na stron internetow pod adres: ttp://republika.pl/ folio/3.html.

62

ROZDZIA VII Komputery amanie zabezpiecze komputerowych Anonimowa poczta elektroniczna Bezpieczna skrzynka Szyfr jednorazowy

AMANIE ZABEZPIECZE KOMPUTEROWYCH


Haso cile jawne
Kto zna czyhajce zagroenia dla poufnoci danych, moe chroni si skuteczniej. Przegld metod amania hase pomoe realnie oceni, jak bezpieczny jest nasz pecet. Na doczonej do ksiki pycie CD zamieszczam programy: iOpus Password RecoweryXP, 123 Write A1L Stor Passwords, Advanced Password Generator. Podanie wanego hasa jest dla uytkownika warunkiem uzyskania dostpu do komputera PC oraz jego funkcji systemowych. Nie zawsze tak byo - od Windows 95 a po Windows ME zarzdzanie kontami uytkownikw nie miao wikszego znaczenia; kada osoba majca fizyczny dostp do komputera moga z nim zrobi waciwie wszystko - nawet jeeli nie znaa hasa. W Windows NT i jego nastpcach (Windows 2000 i Windows XP) bez hasa nie zdziaamy absolutnie nic. Systemy te precyzyjnie rozrniaj kilka klas uytkownikw, od goci po administratorw - ci ostatni dysponuj nieograniczonymi uprawnieniami. Umiejtno omijania hasa moe si jednak przyda, zwaszcza wwczas, gdy po prostu wyleciao nam ono z gowy. Z drugiej strony wspczesne systemy operacyjne wymagaj od nas nowego spojrzenia na kwesti bezpieczestwa hase. Istniej bowiem metody, dziki ktrym mona ewentualnemu intruzowi utrudni ycie.

Metody amania hase


Istnieje wiele metod, pozwalajcych odszyfrowa zakodowane dane lub wydoby z komputera haso systemowe. Kada z nich ma swoje wady i zalety. Niektre znajduj zastosowanie praktycznie tylko przy odszyfrowywaniu danych, inne za powstay z myl o konkretnych, pojedynczych programach.

amanie ze znanym algorytmem


Jeeli wiemy, jakim algorytmem kryptograficznym zakodowano hasa, ktre chcemy zama, to ju poowa sukcesu. W przypadku prostszych algorytmw nie trzeba nawet klucza, by zama haso. Przykadem moe by szyfrowanie metod XOR: narzdzie szyfrujce koduje kady bajt opracowywanych danych jako rnic symetryczn tego znaku oraz znaku go poprzedzajcego. Aby uzyska dane wyjciowe, ten sam algorytm stosowany jest ponownie. Jeeli wic wiemy, e z takim kodowaniem mamy do czynienia, moemy odszyfrowa plik nawet bez znajomoci chronicego go hasa. Metod t byy szyfrowane m.in. pliki pierwszych wersji programu Word dla Windows. Nie sprawia te trudu zamanie ochrony pl wprowadzania hase w systemach Windows 9x i Windows ME.

amanie metod bruteforce


Metody amania hase metod brute force s pozbawione jakiejkolwiek finezji. Ich dziaanie opiera si wycznie na mocy obliczeniowej komputera. Narzdzie do badania hase sprawdza wszystkie moliwe kombinacje znakw: liter, cyfr i znakw specjalnych (np. tzw. meta-znakw). Najszybciej poddaj si krtkie hasa. Przy czym to, czy skadaj si wycznie z liter, czy z kombinacji liter, cyfr

Materia autorstwa Jerzego Kowalczyka zamieszczony w miesiczniku ENTER 8/2002.

65

i znakw specjalnych nie ma w przypadku metody brute force znaczenia. Skuteczno amania zaley przede wszystkim od dugoci hasa. W zalenoci od algorytmu deszyfrujcego, nawet szybki komputer moe potrzebowa caej doby, by odszyfrowa jeden znak hasa. Dlatego im dusze haso, tym wicej czasu potrzeba, by je zama. Z tego wzgldu wikszo producentw narzdzi do amania hase metod siow wyznacza 8 do 10 znakw, jako grn granic dugoci amanych hase. Ciekawe rozwizanie problemu czasochonnoci tej metody zaproponowaa firma Ac-cessDataw w swoim programie Distri-buted Network Attack: aby przyspieszy proces, program umoliwia poszukiwanie hasa przez kilkadziesit, a nawet kilka tysicy komputerw sieciowych jednoczenie.

amanie z wykorzystaniem bazy najczciej wykorzystywanych kombinacji


Zamiast szturmowa wszystkie moliwe kombinacje wszystkich moliwych znakw, niektre narzdzia korzystaj ze statystycznie wybranej bazy najczciej stosowanych kombinacji znakw. Na jakiej podstawie kombinacje te s wybierane, producenci oczywicie nie informuj.

amanie sownikowe
Czsto stosowan metod jest amanie sownikowe. Narzdzie sondujce amane haso podstawia wwczas do badanego cigu znakw wszelkie moliwe sowa, jakie znajdzie w sowniku. Stosujc t metod wychodzi si z zaoenia, e uytkownicy czsto bior istniejca w naturalnym jzyku wyrazy, aby haso atwiej byo zapamita (zaoenie to jest suszne w zadziwiajco duej liczbie przypadkw). Uywane s wic imiona, nazwy miejscowoci, nazwiska znanych osb itp. W Internecie kry wiele takich sownikw, z ktrych cz liczy nawet po kilka milionw hase. Metoda okazuje si nie tylko szybka, ale te bardzo skuteczna.

amanie ze znanym fragmentem tekstu


Metoda, okrelana w midzynarodowym argonie mianem known plaintext, zakada, i znamy fragment lub cao zawartej w zaszyfrowanym dokumencie treci. Dziki temu wiemy, czego szuka. Korzystajce z tej metody narzdzia su na przykad do otwierania chronionych hasem archiww ZIP.

amanie szyfru (nie hasa)


Aby uzyska dostp do danych w zaszyfrowanym pliku, nie zawsze musimy szuka hasa- moemy zama bezporednio wykorzystane w pliku szyfrowanie. Dotyczy to wszystkich rodzajw dokumentw, pod warunkiem e program deszyfrujcy zosta napisany specjalnie dla danego rodzaju pliku. Co wicej samo szyfrowanie musi mie pewne sabe punkty. Istniej np. programy do otwierania zabezpieczonych archiww ZIP. Aby zabieg si uda, archiwum musi zawiera przynajmniej 5 plikw. Zalet tej metody jest za zupena niezaleno od hasa - wszystko jedno, jak jest ono dugie i skomplikowane; i tak w tym przypadku nikt nie bdzie go szuka.

Keyloggery i backdoory
Metoda ta waciwie niewiele ma wsplnego z amaniem. Keylogger to program podsuchujcy" klawiatur komputera-celu, natomiast backdoor umoliwia monitorowanie wszelkich aspektw dziaania komputera. Jeeli agresor dotar ju na tyle daleko, e jest w stanie uruchomi tego typu narzdzie na docelowej maszynie, to mona powiedzie, e skuteczno tej metody wynosi w zasadzie 100 procent. Dziaajc w tle, niedostrzegalnie dla uytkownika, programy te zapisuj wyniki monitoringu na dysku (w konkretnym, okrelonym przez agresora miejscu) bd s od razu wysyane do napastnika (wygodniejszy sposb, ale te atwiejszy do wychwycenia przez zaatakowanego uytkownika). Obydwa typy programw s traktowane przez wikszo skanerw antywirusowych czy te systemw IDS jako trojany, dlatego stosowanie programu antywirusowego moe uchroni przed tego typu metodami zdobycia naszych tajnych danych. Uzupenieniem skanera antywirusowego moe by odpowiednio skonfigurowany program typu personal firewall (moe pomc w wykryciu nieautoryzowanego przesyu danych).

66

Obdarte z gwiazdek
W Windows 95, 98 i ME kady wprowadzony znak hasa wywietlany jest w polu jako gwiazdka. Jednak wewntrznie haso takie nie jest szyfrowane. Istniej programy, np. Dietrich 0.97, SnadBoy's Revelation czy Pant-sOff!, ktre potrafi przeksztaca gwiazdki w czytelny tekst. Wystarczy, e na ekranie widoczne bdzie okno dialogowe lub okno przegldarki z wprowadzonym, teoretycznie niewidocznym, hasem. W zalenoci od narzdzia haso widoczne jest w postaci czytelnego tekstu w swoim wasnym polu lub w niewielkim okienku, wywietlanym, gdy przesuniemy wskanik myszy nad pole z hasem. Na szczcie istniej stosunkowo proste sposoby przeciwdziaania takiemu pozyskiwaniu hase. Wiele istotnych dla bezpieczestwa programw nie korzysta ju z domylnego kodowania hasa w Windows, lecz stosuje wasne algorytmy. Zupenie inaczej prezentuje si sytuacja w Windows NT/2000/XP, gdzie wprowadzono mocniejsze szyfrowanie.

Windows 95/98/ME
System Windows zapisuje hasa i inne tajne dane, np. hasa dostpu do napdw sieciowych, poczenia internetowego oraz drukarek w pliku o rozszerzeniu .pwl (skrt od password library). Kademu uytkownikowi, ktry przy uruchomieniu Windows loguje si za pomoc nazwy uytkownika i hasa, przypisywany jest osobny plik .pwl. Jego nazw jest nazwa danego uytkownika. Tak wic haso uytkownika Jasio" zostanie zapisane w pliku Jasio.pwl. Wszystkie pliki .pwl zapisane s w katalogu systemu Windows. Kady program Windows ma do nich dostp i brak tu jakich specjalnych zabezpiecze. W samym pliku .pwl hasa zapisywane s w postaci zaszyfrowanej lub niezaszyfrowanej. Jeeli plik ten wielkoci przekracza 688 bajtw, najprawdopodobniej mamy jednak do czynienia z szyfrowaniem. Niestety, ochrona hase w Windows 95/98/ME atwo daje si unieszkodliwi. Wystarczy uruchomi komputer za pomoc dyskietki startowej, po czym - w trybie MS-DOS usun jeden lub wicej plikw .pwl. Z nazwy pliku wywnioskujemy, do ktrego uytkownika nalea. Logujemy si nastpnie do systemu Windows na konto, ktrego haso usunlimy; moemy wwczas poda dowolne haso i... mamy ju dostp do wszystkich zasobw systemowych, a stare hasa tego konta id tym samym w niepami. Mona te zastosowa mniej brutalne sposoby. Oto dwa spord wielu programw, odczytujcych hasa w systemach Windows 9x/ME: Get Cached v.free wywietla okno dialogowe z odszukanymi danymi 123 Write Ali Stored Passwords (007 WASP) potrafi porzdkowa znalezione informacje we dug kilku kryteriw. Narzdzie to umoliwia take usuwanie plikw .pwl.

Windows NT/2000/KP
W tych wersjach Windows hasa s przechowywane w skadniku Rejestru Windows o nazwie SAM (Security Account Manager). Do rejestru - formalnie rzecz biorc - dostp ma jedynie administrator. Jeli jednak zechcemy utworzy lub zaktualizowa dyskietk ratunkow (zwan w terminologii systemu Emergency Repair Disk - ERD), system Windows utworzy kopi pliku SAM i umieci j pod nazw SAM._ w katalogu/repair/ wewntrz katalogu systemowego, przez co plik ten stanie si dostpny dla wszystkich uytkownikw. Mona te wydoby pewne informacje zdalnie sondujc rejestr, przez tzw. Remote Registry Calls. Podobnie jak w Windows 95, 98 oraz ME, cakowicie pozbywamy si ochrony, usuwajc plik bazy hase SAM. Uruchamiamy w tym celu system na nowo, korzystajc z nowej dyskietki startowej utworzonej w systemach DOS lub Linux, zawierajcej sterownik systemu plikw NTFS. Przy uruchomieniu systemu tworzy on now, pust wersj pliku SAM. Jako administrator moe si wwczas zaogowa kady. Z hasami mona sobie poradzi take mniej radykalnie. Odczytuje je na przykad program ERD Comman-der 2002. Natomiast na witrynie firmy atStake Software (www.atstake. com) znajdziemy program LC4 (znany wczeniej pod nazw LOpht Crack), wydobywajcy hasa z bazy SAM wspomnian metod prb i bdw (brute force). Mona usysze opinie, jakoby LC4 by w stanie w cigu mniej ni 48 godzin pracy (Pentium II, 300 MHz) pozyska nawet do 90 procent wszystkich hase systemowych, za ju po 10 minutach ma 67

zamane podobno okoo 18 procent. Nie s przy tym bezpieczne ani hasa administratorw serwerw, ani domen. Twrcy LC4 polecaj to narzdzie przede wszystkim tym administratorom, ktrzy lubi patrze na rce wszystkim podlegym sobie uytkownikom. W jednym z trybw pracy LC4 nie wywietla hase, lecz ich statystyk. Admin moe dziki niej zdecydowa, czy wymusi wysz zoono hase stosowanych przez uytkownikw (patrz ramka Bezpieczne haso").

Wygaszacie ekranu
Kady wygaszacz ekranu w systemach Windows 95/98/ME mona zabezpieczy hasem. Wyczenie wygaszacza wymaga podania okrelonego hasa, ktre zapisywane jest w rejestrze, bez wzgldu na to, czy ochrona wygaszacza jest wczona, czy nie. Za pomoc polecenia regedit otwieramy edytor rejestru i wyszukujemy w nim klucz: HKEY-CURRENTJJSER/Control Panel/desktop/ScreeSaveActive. Jeeli ma on warto 1, ochrona hasem jest aktywna; jeeli O -jest wyczona. Samo haso rwnie mona usun. Jest ono zaszyfrowane w kluczu HKEY-CURRENT_USER/Con-trol Panel/desktop/ScreenSa-ve_Data. Jeli chcemy je pozna, moemy uy niewielkiego programu GetScreenSaverPassword. Po uruchomieniu wywietla on w tajny cig znakw. W Windows 2000/XP nie tworzymy osobnego hasa dla wygaszacza ekranu -jest on chroniony hasem systemowym biecego uytkownika. W zwizku z tym w ustawieniach wygaszacza nie ma miejsca na wprowadzenie hasa.

Bezpieczne haso
Wobec mnogoci programw do amania hase, powstaje pytanie, czy szyfrowanie danych w ogle cokolwiek daje. Nie ma zabezpiecze nie do zamania, jednak dziki znajomoci narzdzi do amania zabezpiecze oraz metod ich pracy moemy zrobi wiele, aby maksymalnie utrudni atak. Nie zapisujmy wanych hase (np. do bankowoci internetowej lub dostpu do Internetu) w komputerze, lecz poza nim. Moe wyda si to nieco uciliwe, ale zabezpiecza je skutecznie przed wykradzeniem przez sie: najlepiej po prostu za kadym razem wprowadza hasa rcznie. Nie uywajmy prostych hase, skadajcych si jedynie z kilku liter. Niech nasze hasa stanowi mieszank liter maych i duych, kilku cyfr i znakw specjalnych. Haso powinno mie co najmniej 10 znakw. Dobrym pomysem jest generowanie hase za pomoc sucych do tego programw narzdziowych, np. Advanced Password Generator. Pami ludzka jest zawodna, dlatego warto ustawia hasa skomplikowane dla potencjalnego amacza, ale proste dla naszej pamici. Przy czym wiedzmy, e haso powinno skada si nie tylko z liter, ale te z cyfr i znakw. Zaoenie to jest spenione w przypadku nastpujcych hase: Qs@dY$Vi9#0&fgZ oraz Pr3c#_Z_@p@ml! (dla tych, co nie mog odczyta: precz z apami") Obydwa hasa maj tak sam dugo (15 znakw). Mam nadziej, e wyranie wida, ktre z nich jest atwiejsze do zapamitania;) Zmieniajmy hasa przynajmniej co kilka miesicy. Najlepsza strategia nic nie pomoe, jeeli w tle dziaa bdzie niezauwaony przez nas ko trojaski czy keylogger. Dobry skaner antywirusowy oraz wyprbowana aplikacja typu firewall powinny by zainstalowane w kadym komputerze PC.

ANONIMOWA POCZTA ELEKTRONICZNA


Znam rne opinie na temat wysyania anonimowych" listw poczt elektroniczn. Cz z nich dotyczy wykorzystania specjalnych stron www, niektre twierdz, e lepiej uy specjalnego programu. Ludzie uwaajcy si za ekspertw" pisz, e najlepiej korzysta ze znanych hackerom metod spoofingu". Prawd jest jednak, e adna z tych metod nie zapewnia nawet odrobiny bezpieczestwa. 1 List mona wyledzi prawie natychmiast. Dobry spoofing opni cay proces o kilkanacie minut lub i kilka godzin. Podany poniej system jest najbezpieczniejszy z moliwych. 68

Krok 1.
Najwaniejsz rzecz jest anonimowe poczenie z Internetem. Jedyn realn moliwo zachowania wzgldnej anonimowoci jest kawiarnia internetow lub terminale internetowe (w niektrych sklepach, dworcach i lotniskach, take w Polsce). Kawiarnia internetow, ktr wybierzesz powinna by w innym miecie! Kiedy jechaem z Wrocawia do Poznania w celu wysania jednego listu. Jeli czas nie pozwala Ci na wyjazd do innego miasta, poszukaj kawiarni na drugim kocu miasta. Nigdy nie korzystaj z Internetu z terminala w pobliu domu lub pracy. Cz kawiarni" jest patna za godzin, inne za minut. Jeszcze inne pozwalaj na wykupienie abonamentu. Komputery w szkoach, uniwersytetach i bibliotekach s darmowe. Najkorzystniej jest poprosi znajomego (najlepiej odmiennej pci) o kupno karty abonamentowej na 3-4 dni przed planowanym uyciem komputera. Oczywicie zakupu dokonujemy gotwk. Idealne s darmowe komputery w bibliotekach i szkoach, byle tylko nie bya to Twoja uczelnia. Te darmowe wymagaj jednak czsto hasa i mog by trudno dostpne. Zapamitaj: wysanie jakiegokolwiek pakietu informacji z domu (bez wzgldu na rodzaj poczenia: kabel, telefon, radio, komrka) umoliwia natychmiastowe zlokalizowanie wysyajcego! Jeli nie jeste na tyle wany, aby lokalizowa Ci od razu, mona na podstawie billingw od operatorw oraz rejestracji pakietw od ISP odkry Ci nawet kilka miesicy (lub nawet lat!) od wysania listu. Najwymylniejsze metody zabezpieczania, szyfrowania, programy anonimowe" i spoofing opniaj suby specjalne najwyej o 12-24 godziny. Mniej wicej tyle czasu potrzeba na uzyskanie nakazu rewizji Twojego domu lub aresztowania webmastera, ktry nie chce wsppracowa.

Krok 2.
Pozosta anonimowy. Nie tylko w sieci, ale take jako osoba fizyczna! Za dostp pacisz TYLKO gotwk. Nigdzie nie pokazuj adnych dokumentw. Jeli musisz pokaza legitymacj lub dowd, albo kto nalega na patno kart- id w inne miejsce. Ubierz si inaczej ni ubierasz si na co dzie. Zmie fryzur, za peruk, stare, nieuywane buty, ktre bdziesz mg wyrzuci. W okulary lub szka kontaktowe, jeli nosisz okulary na co dzie. Warto pamita o czapce / czapce baseballowej / kapeluszu wiadkom bdzie trudniej Ci opisa, a kamery przemysowe nie zarejestruj rysw Twojej twarzy.

Krok 3.
Za konto. Zrb to od razu, gdy tylko sidziesz przez komputerem. Jest masa darmowych dostawcw kont pocztowych. Polskie znasz pewnie wszystkie. Zalecam jednak wykorzystanie zagranicznych: mailexcite.com, prontomail.com, usa.net, hotmail.com, mailcity.com, lub doghouse.com. Dlaczego akurat te? Dlatego, e jeli zachodzi potrzeba uzyskania pomocy od zagranicznych operatorw, caa procedura poszukiwania miejsca, skd wysano list, wyduy si o kilka godzin. Pamitaj, e dostawcy darmowych kont nie maj moliwoci weryfikacji podanych przez Ciebie danych. Wpisz tam cokolwiek. Najlepiej cig losowych znakw (jeli system na to pozwoli). Nie podawaj adnych prawdziwych danych, imion, nazwisk, numerw telefonu czy adresu e-mail. Jeli nie moesz zarejestrowa konta, poszukaj innego dostawcy. Po wypenieniu rubryk, otrzymujesz sprawne konto w cigu kilku minut. Moesz teraz wysa list anonimowo.

Krok 4.
Wylij wiadomo. Jeli masz do wysania krtk wiadomo, zrb to na miejscu. Jeli jednak Twoja wiadomo jest dusza (jej wpisanie zajmie wicej ni 1 minut), lub jeli wiadomo musi zosta zaszyfrowana, przygotuj sobie wszystko wczeniej w domu i zapisz na dyskietk jako zwyky plik tekstowy. Niektre kawiarnie obawiaj si, e dyskietki mog zawiera wirusy. W tym celu administratorzy ka woy dyskietk do centralnego komputera, a potem przesyaj jej zawarto do Twojego stanowiska. W taki przypadku wiadomo musi by zaszyfrowana. Cay proces od wejcia do kawiarni, przez zao enie konta do wysania wiadomoci i wyjcia z kawiarni powinien zaj Ci nie wicej ni 3 minuty (w ostatecznoci 5 minut). Nie przesadzaj z popiechem. Nie rb nic, co moe zwrci na Ciebie uwag. Pamitaj! W domu przygotuj tylko ewentualn wiadomo. Konto MUSISZ zakada w kawiarni. 69

Krok 5.
Zatrzyj lady. Jak? Najlepiej mikk cierk. Wytrzyj dyskretnie klawiatur i myszk oraz wszystko, czego dotykae (oparcie od krzesa, stolik). Postaraj si nie otwiera drzwi do kawiarni rkami (wejd za kim lub pchnij drzwi przedramieniem). To samo przy wychodzeniu. Pacc za pobyt staraj si nie dotyka lady, kasy, etc. Pa tylko gotwk. Pamitanie, czego si dotykao jest bardzo trudne, wymaga maksymalnego skupienia i zera paniki. Nie zapomnij o wyjciu dyskietki ze stacji dyskw! Moesz te przed odejciem wyczyci histori i pliki internetowe (w opcjach przegldarki).

Krok 6.
Ulotnij si. I nie wracaj. Nigdy. Wizyt zachowaj dla siebie. Nie przyznawaj si to niej nikomu. Nikomu i nigdy. Jeli nie popenie bdu, wysae wanie swj pierwszy anonimowy list! Co jest najczstszym bdem? Ot moe Ci si to wydawa nieprawdopodobne, ale najwicej ludzi udaje nam si zapa, poniewa zapominaj o Kroku 6! Wikszo komu si przyznaje. Jeli nie potrafisz trzyma jzyka za zbami - nie masz szans! Agencje wywiadowcze wiedz dobrze, e wbrew pozorom to KOBIETY rzadziej ujawniaj tajemnice dotyczce tajnych operacji. Jeli wic jeste mczyzn musisz woy w Krok 6 wicej wysiku...

BEZPIECZNA SKRZYNKA POCZTOWA


Zaoenie I - Jeste przecitnym obywatelem. Szyfrujesz poczt przy pomocy "super bezpiecznego" systemu PGP. Pytanie I - czy kto czyta twoj poczt? Odpowied I - przypuszczalnie nikogo ona nie obchodzi Zaoenie II - Jeste obserwowany. Pytanie II - Czy kto czyta Twoj szyfrowan PGP poczt? Odpowied II - Tak. Wiele osb. Jak ocenia ryzyko? Jak ocenia zagroenie ze stron instytucji rzdowych? Jeli jeste adwokatem, lekarzem, detektywem, dysydentem, urzdnikiem lub kimkolwiek innym, twoja poczta moe by akomym kskiem. O ile przeczytanie listu z zamknitej kopercie nie stanowi problemu dla nikogo (spray do niewykrywalnego przewietlania kopert mo esz kupi za oko o 100 z. Profesjonalny spray w cenie okoo 200 z). Czytanie poczty elektronicznej wydaje si by wyzwaniem. W rzeczywistoci rwnie nie stanowi najmniejszego problemu. Istniej setki nakazw, zakazw, regulacji, praw, ogranicze, ktre sprawiaj, e moesz zosta zatrzymany z jakiego paragrafu w kadej chwili. Zawsze znajdzie si co". Wiele osb uwaa, e jeli ich poczta zawiera newralgiczne informacje, powinni j zaszyfrowa. I susznie. Do tego celu wykorzystuje si zwykle system PGP (Pretty Good Privacy, ktry przy pomocy dwch kluczy: prywatnego i publicznego, umoliwia teoretycznie bezpieczne szyfrowanie poczty). Tak naprawd, system ten pomaga si tylko upewni, kto jest prawdziwym nadawc wiadomoci. Jest wiele moliwoci czytania wiadomoci zaszyfrowanych przez PGP. Zamane klucze PGP su nie tylko do podgldania treci korespondencji, ale take do podszywania si pod Ciebie. Jak to si robi? Zwykle wykorzystuje si najsabsze ogniwo systemu PGP - czowieka. Po pierwsze suby specjalne maj dwie rzeczy, ktrych Tobie zawsze brakuje: pienidze i pienidze. A do tego mas ekspertw, na ktrych Ciebie nie sta. Najatwiej pozna klucz PGP wamujc si do Twojego domu / biura. Mona te zaoy podsuch, sniffera, kamer. Mona monitorowa kady bit informacji wypywajcy w Twojego komputera. Ostatni sposb to uycie specjalnych programw i kryptografw w celu zamania klucza (ale musiaby naprawd mocno komu podpa - takie moliwoci maj tylko nieliczni).
70

Najsabszym ogniwem jeste Ty, Miejsce gdzie ukrywasz swj klucz prywatny oraz Twoje Passphrase" z systemu PGP. W dalszej kolejnoci niebezpieczne si pliki PGP na twoim dysku twardym (HDD). Standardowa procedura zdobywania klucza PGP wyglda tak:

Prba 1 odzyskanie rozszyfrowanej poczty.


Ju na twoim komputerze. Wystarczy wama si do domu / biura. Jest na najtaszy, najprostszy i bardzo skuteczny sposb. Pamitaj, e fachowcy dostan si wszdzie i nie bdziesz mia o tym pojcia. Jak dosta si do rodka? Zaraz si zdziwisz jak atwo wej do twojego domu. I to nie jeden raz, a regularnie. Druyna penetrujca pomieszczenia omija solidne drzwi i zamki. S prostsze sposoby. Kiedy regularnie skadaem wizyty w pewnym biurze wchodzc tam od strony sklepu, ktry mia cian wspln z biurem. W biurze tym, przy cianie, staa szafka na dokumenty. atwo mona byo wej do rodka przez t szafk wybijajc dziur w cianie z tyu. System dziaa do koca". Nigdy nikt si nie poapa. Ekipy agentw regularnie wamuj si do budynkw poprzez ciany, sufity i podogi. Jest to standardowe postpowanie. Specjalici naprawiaj cakowicie zniesion cian w cigu 90 minut uywajc najnowszych technologii: gotowych materiaw, szybko schncych farb i polimerw itp. Mieszkanie czy dom nie stanowi adnego problemu. Dlaczego preferowan metod jest wamanie przez cian? Po pierwsze jest proste. Po drugie: nie zostawia ladw. Po trzecie cian skada si tak, e atwo jest si wama ponownie. Wrmy jednak do szyfrowania poczty...

Prba 2 - Przechwycenie oprogramowania PGP.


Po wamaniu mona szybko zrobi kopi programu PGP i wykorzysta go do wasnych celw. Zakodowane wiadomoci mog by atwo odczytane. Mona si te pod Ciebie podszy. Alternatyw jest zainstalowanie bot'a" - czyli programu, ktry przechwyci klucz, gdy bdziesz korzysta z komputera i wyle go do agentw przy pierwszej moliwej okazji. Oczywicie wszystko dzieje si za Twoimi plecami. Bot moe np. przechwytywa wciskane przez Ciebie klawisze. Program Key-Stroke Logger (Freeware).

Prba 3 - Obserwacja wideo.


Nawet bez wamania si mona zainstalowa kamery wideo nad twoim stanowiskiem pracy. Obserwacja palcw przy pisaniu na klawiaturze wystarczy. Z tej metody korzystaj rutynowo prywatni detektywi. Kamer wielkoci guzika marynarki (1x1 cm) z obiektywem wielkoci gwki od szpilki, pracujc w ciemnociach i wysyajc obraz bezprzewodowo (modele CM-1201 i CM-2400).

Prba 4 - Podsuch audio.


Modyfikacja Prby 3. Odgosy klawiatury mona bez problemu zidentyfikowa z 97% skutecznoci, porwnujc dowolne dwiki z wpisaniem znanego wczeniej tekstu (np. imienia i nazwiska). Bezprzewodowe podsuchy mona kupi wszdzie.

Prba 5 - Analiza napicia z gniazdku elektrycznym.


Uywajc sprztu podczonego na zewntrz pomieszczenia mona wykrywa dyskretne zmiany napicia powstajcego przy kadym wciniciu klawisza klawiatury. W zalenoci od specyfikacji sieci energetycznej w okolicy, skuteczny zapis" pracy klawiatury mona prowadzi z kilkuset metrw. Mona si przed tym broni korzystajc z zasilaczy UPS (do kupienia wszdzie).

Prba 6 - Analiza EMT.


Analiza transmisji elektromagnetycznej to nowa metoda podgldania" pracy urzdze elektrycznych (telefony komrkowe, procesory, monitory, telewizory, kamery, itp.). Zbieranie zapisu EMT pracy twojego komputera mona prowadzi z samochodu zaparkowanego do 100 metrw od twojego sprztu. Obron zapewnia instalacja systemu Tempest - jest to wyrafinowany system osaniajcy. Z reguy wymagane jest pozwolenie na jego instalacj. Nie zapominaj jednak, e kady ma swoj cen. 71

Prba 7- Wymuszenie.
O ile poprzednie metody s uywane na codzie, czasem trzeba uciec si do innych metod. Jeli kto ma nierozszyfrowane wiadomoci, moe po prostu zmusi Ci do oddania klucza. Jak? Np. amic palce, szantaujc, itp.

Prba 8 - Analiza kryptograficzna.


Mona poprosi ekspertw o zamanie PGP. Kosztowne, ale moliwe. Poera te sporo czasu. Robi si tak w sprawach dotyczcych bezpieczestwa narodowego lub midzynarodowego korzystajc z przetwarzania rozproszonego, dostpnych kluczy publicznych i ewentualnie skradzionego pliku randseed.bin utworzonego przez PGP na twoim komputerze. Czasem analiza trwa nawet rok.

Prba 9 - Inne.
Istniej te inne metody, o ktrych nie mog wspomina oficjalnie. Pamitaj jednak, e w nich take najsabszym ogniwem s ludzie i sprzt. W dalszych rozdziaach naucz Ci bezpieczniejszego szyfrowania wiadomoci. Moe nie powinienem o tym wspomina, ale yjemy w Polsce. W tym kraju PGP jest nadal stosunkowo dobrym sposobem na bezpieczne szyfrowanie wiadomoci... A teraz konkretnie: jak korzysta z poczty elektronicznej bezpiecznie?

Krok 1 - Przeczyszczenie.
Oczy dysk twardy. Kasowanie nie usuwa danych, tylko informacj o ich lokalizacji na dysku. Skasowane pliki mona odzyska! Najatwiej uy narzdzi do czyszczenia (nadpisywania wielokrotnego danych: Shredder. Programy takie jak Exper Witness, HEdit pozwol sprawdzi, czy wszystko I jest ok). Jeli na twoim dysku byy wczeniej nieszyfrowane dane, mogce w jakikolwiek sposb Ci obciy, naley rozmagnesowa i zniszczy dysk twardy, spalajc elektronik. Potem wyjmij talerze z napdu i wyczy je dokadnie drobnym papierem ciernym. Cao warto podpali i utopi. Ewentualnie moesz przeprowadzi dokadne formatowanie niskopoziomowe (specjalne narzdzia), przeinstalowa system operacyjny i programy (ale nie jest to 100% bezpieczna metoda!) Skoro sprzt jest ju sterylny utrzymuj go w tym stanie! Nadpisuj wolne miejsce na HDD pod koniec dnia pracy. Nie zostawiaj komputera wczonego bez opieki.

Krok 2 - Izolacja.
Podczas pracy z wanymi dokumentami i wiadomociami, fizycznie odcz si od zasilania (korzystaj z notebooka lub UPS i wycignij wszelkie kable zasilajce z komputera). Wycignij kabel sieciowy / modemowy z gniazdka. Jeli tego nie zrobisz, wiele ryzykujesz. Nie polegaj na programach i sprzcie typu Firewall. Wycigaj kable z gniazdek.

Krok 3 - Id sobie.
Aby dodatkowo si zabezpieczy pracuj codziennie w innym miejscu (innym pokoju), zmieniaj ustawienie komputera. Utrudniaj nagrywanie wideo i audio. Polecam udanie si z notebookiem do parku, kawiarni, fast-foodu, mieszkania kolegi, koleanki w biurze, przystanku autobusowym, poczekalni na lotnisku, play, itp. Bd bardziej twrczy ni ekipa ledcza. Trick polega na wyborze miejsc, gdzie ciko byoby Ci obserwowa bez Twojej wiedzy. Nie zdziw si, gdy zmieniajc miejsce pracy zaobserwujesz dziwne poruszenie w okolicy. Skopiuj te na dyskietk pliki: secring.skr, secring.bak, pubring.prk i pubring.bak oraz randseed.bin (s w twoim katalogu PGP). Nagraj je w dwch kopiach na dyskietk i skasuj z HDD, po czym wyczy 3-5 razy miejsce po nich (nadpisujc pliki losowymi danymi lub cigiem zer i jedynek). Dyskietk zawsze no przy sobie. Od tej pory za kadym razem, gdy czytasz zaszyfrowana wiadomo przemieszczaj si. Kasuj (nadpisujc 3-5 razy) wszystkie pliki robocze. Jeli musisz mie kopi, zapisz j na dyskietk, ktr nosisz przy sobie. Nic nie drukuj! Wr
72

do domu i korzystaj z innego komputera do wysyania wiadomoci! Nigdy nie podczaj przenonego komputera do Internetu. Nigdy nie pozostawiaj go bez opieki. Jeli oznacza to, e musisz go nosi ze sob zawsze - to go no przy sobie zawsze. Pracuj na minimum dwch komputerach, z czego jeden musi by sterylny. Zmieniaj miejsce pracy. Myl o tym, co robisz. Zapamitaj! Tak samo jak zesp agentw moe manipulowa Tob, tak samo Ty moesz manipulowa nimi. Dlaczego? Zespoy ludzi pracujce podczas rutynowych inwigilacji maj do czynienia ze zwykymi" ludmi i zgubieni rutyn nie spodziewaj si adnych niespodzianek. Nie wierzysz? Przypomnij sobie jak jeden (1) czowiek stawia zacieky opr 38 uzbrojonym antyterrorystom, eliminujc z walki jednym ruchem rki 15 z nich (sytuacja miaa miejsce w podwarszawskiej Magdalence). Policjantw zmylia rutyna. Wykorzystaj to! Tylko kilka wysoko wyspecjalizowanych jednostek zajmuje si tzw. trudnym celem" (Trudny cel - wywiczony czonek grupy, ktry aktywnie si ukrywa i nie daje po sobie pozna, e wykry grup inwigilacyjn). Wikszo policjantw, detektyww, dochodzeniowych urzdw skarbowych czy nawet agentw ABW nigdy nie miao kontaktu z trudnym celem".

Unik 1 - Wabik.
Jeli kodujesz listy przy pomocy PGP, sprbuj oszuka przeladowcw, e udao im si zama twj klucz (podsuwajc im faszywy w zamian). Przygotuj wic dwa klucze. Pozwl przy pomocy klucza wabika" odkry co na swj temat. Prawdziwy klucz przygotuj wg podanego wczeniej schematu. Twj wabik zostaw na twoim twardym dysku. Spreparuj kilkanacie wiadomoci. Uywaj faszywego klucza do wysyania wiadomoci o marginalnym znaczeniu. Te wane wysyaj wg metody przestawionej wczeniej ze sterylnego notebooka. Jeli kto zacznie Ci obserwowa, bdzie przekonany, e zdoby waciwy klucz. Po przeczytaniu kilku mao wanych listw, zostaniesz wpisany na list obserwowanych": 2-3 razy do roku kto rzuci na Ciebie okiem. Nic wicej. Metoda ta (pokaza kilka razy w roku, e jeste obserwowany) po raz pierwszy zastosowao amerykaskie FBI. Metoda to przynosi niewiarygodne rezultaty. Wikszo osb staje si przekonana o cigym nadzorze i zaczyna panikowa. Strach paraliuje ich ruchy. Nie daj si zastraszy. Suby pastwowe te maj ograniczone rodki finansowe i zasoby ludzkie. Nawet gdy ekipa nasuchowa dowie w kocu o twoim drugim kluczu PGP, zyskasz sporo czasu na dodatkowe szyfrowanie, ukrywanie lub zniszczenie dowodw. Wabik to pierwsza, prosta i skuteczna linia obrony.

Unik 2 - utrudnij analiz kryptograficzn.


Fachowcy do amania kluczy wykorzystuj metod Statystycznej Analizy Prawdopodobiestwa. Poprzez uywanie popularnie uywanych fraz, zwrotw, sw, itp. Postaraj si im to utrudni.

Kroki
Maskuj kad korespondencj dodajc losowo wygenerowany cig znakw na pocztku i kocu kadej wiadomoci. Przykad poniej to rozszyfrowana wiadomo, wyrniono przekaz waciwy: ag4v06785ap4f9ayh[p234g7fa[3jc7t[65awhf712435709182457Wpdadnijdodomnie oooo 19q029754012405978109384257109283457109234751289j2676fq3 Nigdy nie uywaj na pocztku sw typu: Cze, Witam, itp. Nic co mogoby kojarzy si z rozpoczciem listu. To samo z zakoczeniem listu!

Krok 2
Postaraj si, aby zawartoci nie dao si rozszyfrowa przy pomocy analizy heurystycznej. Powtarzaj niektre sowa koo siebie, unikaj znakw interpunkcyjnych i spacji, jeli jest to moliwe. Wciskaj Enter" w poowie zdania. Specjalnie rb bdy ortograficzne. Odbiorca zrozumie tre bez problemu.

73

Krok 3
Pisz wiadomoci w Jzyku obcym". Uywaj sw kodowych uzgodnionych wczeniej. Rb bdy, np. pien zamiast pi; pisz daty i numery sownie (jedynastylutydziewiedcetczydzieczeci = 11 luty 1933). Nie uywaj nazwisk. Metody te nie uniemoliwiaj zamanie treci, ale powanie wyduy si czas niezbdny do ich rozszyfrowania.

Unik 3 - Diagnostyka.
To dobry sposb na wykrywanie, czy jeste ledzony. W argonie nazywa si to testem diagnostycznym, lub przegldem). Czstotliwo z jak wysyasz poczt, jej dugo i godziny stanowi pewny wzr. Postaraj si go zburzy. Wylij nagle du liczb wiadomoci o nietypowej porze. Spowoduje to wzrost zainteresowania, o ktrym jeszcze nie bdziesz mg wiedzie. Listy te musz mie prowokujc tre, zmuszajc agentw do podjcia dziaania. Ekipa zdobdzie klucz PGP w odpowiedzi na nagle zwikszony ruch w twojej poczcie. Zauwaysz, e pojawiaj si przed Tob w miejscach, do ktrych miae si uda, wami si do domu lub biura szukajc przedmiotw o ktrych pisae w faszywych listach. Warto wic zainstalowa w domu i pracy minikamer i nagrywa na VCR wszystko na czas twojej nieobecnoci. Jeli na filmie pojawi si krtka przerwa lub nieenie obrazu kto tu by. Wykrywacze i zaguszacze kamer i mikrofonw moesz kupi w cenie okoo 600 z). Te znaki, to wyrane ostrzeenie o naruszeniu Twojej prywatnoci. Pamitaj o dwch kluczach (wabik). Za te anonimowe konto poczty elektronicznej ju dzisiaj. Jak to zrobi dowiesz si z kolejnych rozdziaw.

Unik 4 - Spoofing.
To prosta metoda polegajca na wysyaniu od czasu do czasu idiotycznych zaszyfrowanych wiadomoci. Nie musz tumaczy jaki popoch moe to zasia w szeregach wroga. Stek bzdur lub fragment wiersza moe by traktowany przez ekip nasuchow jako wany szyfr. Niech si chopcy gowi. Jeli nagle bdziesz musia wysa wiksz liczb wiadomoci, przesta wysya faszywe wiadomoci. Sumarycznie ruch w twojej poczcie si nie zmieni.

SZYFR JEDNORAZOWY
System Szyfrw Jednorazowych (OTP) to jedyny sposb kodowania wiadomoci, ktry nie moe zosta zamany. Dlaczego? Poniewa zastosowany klucz jest cakowicie losowy i kady klucz jest uywany tylko JEDEN raz. Z systemu takiego korzysta si na co dzie w kadej formacji wywiadowczej na wiecie (jeli sytuacja wymaga zastosowania OTP - system ten rwnie ma swoje ograniczenia, o czym za chwil). OTP (znacznie zmodyfikowane) sprawdza si te w bankach internetowych (otrzymujemy list jednorazowych hase). Zawsze tam, gdzie wymagana jest 100% bezpieczna transmisja, wywiady stosuj system OTP. W czasie zimnej wojny, radzieccy szpiedzy w USA uywali OTP do przekazywania wiadomoci swo- j im przeoonym (zwykle znajdujcych si w ambasadach i konsulatach). FBI, CIA i NSA przez 30 lat, i nigdy nie rozszyfrowali ani jednego meldunku nadanego w ten sposb. Dzi wykorzystuj si OTP w MI6, BND, DGSE, MBRF, GRU, Pao K'o, Mosadzie, CIA. Stosuj go rwnie ruchy oporu, takie jak IRA, Action Direct we Francji, Tupamaros w Urugwaju, GIA w Algierii, Hezbollah w Libanie, wietlista Droga w Peru czy argentyskie Monteneros. Informacje przedstawione poniej pochodz od dwch oficerw MI6. Jeli opanujesz OTP, b- i dziesz mg przekazywa wiadomoci w 100% bezpieczne. Kryptografia siga korzeniami do krajw arabskich. W 1412 roku ukazaa si tam publikacja Subh al-a 'sha. Bya to 14-tomowa encyklopedia napisana przez Shihab al-Din al-Qualgashandi. Opisywaa pierwsze metody szyfrowania tekstw pisanych. Arabowie byli o wiele bardziej zaawansowani w kryp- i tografii ni Europa (gwnie z powodu bardziej zaawansowanego rozwoju matematyki). System OTP zosta doszlifowany w 1917 roku podczas pierwszej Wojny wiatowej.
74

Tworzenie klucza
Podstaw systemu OTP jest stworzenie losowego klucza. Kluczem jest po prostu szereg cyfr uywany do kodowania twoich wiadomoci (tekstu). Zanim zaczniesz tworzy swj wasny OTP, musisz stworzy losowy klucz. Ale najpierw musisz przypisa kadej literce alfabetu warto liczbow. Najprociej zrobi to tak, jak widzisz poniej. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 atwe do zapamitania, i skuteczne. W czasie II Wojny wiatowej korzystano z tak zwanych ksig kodowych, gdzie kade sowo (a nawet zdanie) miao przypisan warto cyfrow. Jednak agenci nie mogli nosi przy sobie grubych ksiek kodowych, ktre mogyby wpa w rce wroga. Teraz stwrz losowy klucz, np. HLMSEZRBHPSJOTDW. Najatwiej zrobi go siadajc przed klawiatur i wpisujc na olep cokolwiek :). Teraz rozbij cao na dwuliterowe bloki: HL MS EZ RB HP SJ OT DW. Zamie bloki na cyfry. W pierwszym bloku H=08 i L=12. Zamiast HL piszesz wic 0812. Efekt pracy wyglda tak: 0812 1319 0526 1802 0816 1910 1520 0423. Numer ktry otrzymae jest twoim OTP (czyli jednorazowym systemem kluczy). Normalnie powinien on by duo krtszy, aby mg wysa wicej wiadomoci, zanim klucz si zuyje". Szczegy za chwil. Za kadym razem gdy co szyfrujesz skrelasz z klucza jedn czwrk cyfr. Tak wic kadego bloku cyfr uyjesz tylko raz. W przykadach poniej skrelone bloki" bd wyrnione innym kolorem (0812 1319 0526 1802 0816 1910 1520 0423).Gotowy klucz przygotowujesz w dwch kopiach. Jeden dla Ciebie i jeden dla osoby, do ktrej bdziesz chcia przysya bezpieczne informacje. Jak bezpiecznie przekaza klucz innej osobie dowiesz si z kolejnych rozdziaw.

Zaszyfruj wiadomo
Korzystajc z poprzednich rad (w rozdziale o bezpiecznym e-mailu) przygotuj wiadomo do wysania. Pamitaj o prostych zasadach: bez spacji i jzyk obcy. Zamy, e tre wiadomoci brzmi: Moja Tajemnica. Pierwszy etap szyfrowania zmieni go na: MY SECRET, a drugi na MYSECRET. Podziel wic MYSECRET na dwuliterowe bloki; MY SECRET i zamie je na cyfry tak samo jak robie to z kluczem: M= 13, Y=25, itd. Otrzymasz szereg cyfr: 1325 1905 0318 0520. ZAPAMITAJ: Numery - przekazujesz w postaci sownej! (1104 to: JE DE NJ ED EN ZE RO CZ TE RX) Negacja Zawsze podwjna (Kryjwka nie rpt nie nadaje sie na spotkanie). Zwrot RPT oznacza powtarzam" Interpunkcja - X oznacza kropk". Kady inny znak interpunkcyjny musi by przekazany sownie, np. przecinek) Koniec przekazu - zamykaj dwie literki X (XX). Na wszelki wypadek dodaj szereg niepotrzebnych znakw, aby zmyli dodatkowo prb zamania klucza. Staraj si uzupenia znaki losowo do penej pary (aby uzyska cay czterocyfrowy blok). Tak wic masz ju klucz. Skrelie z niego pierwszy blok (zawsze skrelasz blok przy korzystaniu z klucza). Wyglda on teraz tak: 0812 1319 0526 1802 0816 1910 1520 0423. Pocztkowy numer to 1319. Aby odbiorca wiedzia od ktrego miejsca w kluczu bdzie zaczyna szyfrowanie, wiadomo

75

MY SE CR ET (1325 1905 0318 0520) poprzedzasz pierwszym numerem kodowym: 1319. Tak wic wiadomo do zakodowania przyjmuje posta: 1319 1325 1905 0318 0520. Teraz moemy kodowa przekaz. Zapisujesz swoj wiadomo i bezporednio pod spodem zapisujesz klucz. Potem dodajesz klucz do wiadomoci. Dodawanie opiera si na metodzie Fibonicciego (bez przenoszenia). To znaczy, e 9+2=1, a 7+6=3. Oto jak cao wyglda: Wiadomo Klucz Zaszyfrowana tre 1319 -1319 1325 0526 1841 1905 0318 0520 1802 0816 1910 2707 0124 1430

Wiadomo 1319 1841 2707 0124 1430 wysyamy spokojnie do adresata.

Rozkodowanie
Jest to po prostu odwrcenie poprzednich dziaa. Odejmujemy klucz od tekstu (te metod Fibonicciego: 2-9=3 (aby odj 9 od 2 trzeba do 2 doda 10). Pierwsze cztery cyfry oznaczaj pocztek klucza. Zaszyfrowana tre Klucz Wiadomo 1319 1319 -1841 0526 1325 2707 0124 1802 0816 1905 0318 1430 1910 0520

Wiadomo w postaci cyfrowej zamieniamy z powrotem na litery. Gotowe! Na pocztku moe si to wydawa skomplikowane. Ale uwierzcie mi, e mona to robi w pamici i zakodowanie przekazu (lub odczytanie) zajmuje mi nie wicej ni kilkadziesit sekund. Po rozkodowaniu wiadomoci skrelamy drug czwrk cyfr z klucza. Jeli ponownie zaszyfrujemy t sam wiadomo tym samy kluczem (ale zaczynajc ju od 0526) otrzymamy zupenie inne wartoci! Samo kodowanie i rozkodowanie bdzie tak samo atwe, ale zaszyfrowana tre wiadomoci zupenie inna. Pamitaj, te e skrelasz tylko pierwsz czwrk z klucza (mimo e uylimy do szyfrowania 5 blokw cyfr z klucza). Dopki klucz kodowy jest bezpieczny, szyfru tego nie da si zama. Nie zrobi tego aden program, aden komputer i aden czowiek. Koniec. Ale musisz dba o bezpieczestwo kluczy. Powiniene nosi go przy sobie cay czas. Kodowanie i czytanie wiadomoci powinno si odbywa w miejscu, gdzie nikt Ci nie widzi i nie nagrywa (dom i biuro nie s najlepszym pomysem). Po zaszyfrowaniu lub przeczytaniu wiadomoci musisz pozby si ladw swojej pracy (jeli korzystae z kartki i owka). Niszcz dokumenty zawsze na dwa stuprocentowo pewne sposoby". Czyli najpierw skorzystaj z niszczarki dokumentw, a potem spal. Ostatecznoci jest pocicie w niszczarce i zjedzenie papieru. Jedzenie dokumentw uratowao Kima Philby'ego na pocztku swojej kariery szpiegowskiej. Losowy klucz musi by losowy. Nie wygenerowany przez komputer, ale losowy. Zrb to rcznie. Rb to rwnie dwuetapowo (pomagajc sobie rzutami kostki). Klucz jest jednorazowy. Nigdy nie zaczynaj szyfrowania od tego samego punktu. Zawsze skrelaj jeden blok. Jeli tego nie zrobisz, wystarczy kilka wsplnych sw w przekazach, aby kto zama twj przekaz. System OTP gdy jest uywany prawidowo jest JEDYNYM i PEWNYM sposobem na prywatn korespondencj. Jak w kadym systemie, najsabszym ogniwem jest czowiek (czyli Ty). OTP jest skuteczniejszy od PGP, poniewa nigdy nie uywasz tego samego klucza.

76

ROZDZIA VIII Korespondencja Czytanie zamknitych listw

CZYTANIE ZAMKNITYCH LISTW


Zanim Drogi Czytelniku zapoznasz si z poniszym tekstem pamitaj o tym, e czytanie cudzej korespondencji to przestpstwo kwalifikowane przez kodeks karny obowizujcy na terenie Polski. Dlatego te jeeli bdziesz chcia wykorzysta t wiedz do celw niezgodnych z prawem, pamitaj, e ci ostrzegaem. No, ale Drogi Czytelniku moesz swoj korespondencj czyta bez otwierania - rni ludzie maj rne hobby Oto trzy metody: Nagrzewanie par. Mona wystawi podgumowan krawd zamknitej koperty na dziaanie pary i otworzy j, gdy klej si rozpuci. Ta metoda, jeli bdzie wykonana prawidowo, nie spowoduje rozerwania czy uszkodzenia koperty, a umoliwi woenie zawartoci z powrotem i zaklejenie jej po przeczytaniu. Nagrzewanie par ma te sw z stron, polegajc na nawileniu caej powierzchni w do wysokiej temperaturze, co powoduje wnikanie farby drukarskiej, odklejanie si znaczkw i wymaga duszego czasu na suszenie, aby papier ponownie wrci do poprzedniego stanu. Wiele nowoczesnych kopert wymaga dugotrwaego nagrzewania par przed ich otworzeniem, co powoduje, e papier nigdy nie wrci do stanu pierwotnego, a zamiast tego wysusza si tak, e przyjmuje inny, czsto zauwaalny, wygld. Igy. Inny system polega na otworzeniu koperty na jej naronym brzegu. Brzeg ten nie musi znajdowa si w grnej czci. Wiele kopert mona skada w moliwie jak najwikszym stopniu tak, e w dolnym rogu pojawi si wolna przestrze d. 6 mm. W tym miejscu w szczelin wsuwa si dwie igy dziewiarskie, po jednej z kadej strony listu. Nastpnie igy te okrca si dookoa w celu zwinicia listu w rulon, ktry mona bdzie wycign przez szczelin. List ten zostanie nastpnie przeczytany, sfotografowany i woony z powrotem do koperty w taki sam sposb. Nastpnie szczelina ta zostanie ponownie zagita i w razie koniecznoci zaklejona w celu przywrcenia kopercie jej pierwotnego stanu. Kontrola chemiczna SUB od wielu lat ma dostp do tej zabawki, ktra w kocu przedostaa si na rynek cywilny. Sprzedawana w sprayu lub aerozolu, oparta na alkoholu ciecz powoduje, e wikszo gatunkw papieru staje si przezroczysta w cigu 30 - 60 sekund. Waciwo ta pozwala przeczyta list bez otwierania koperty. Ciecz ta wysycha nie pozostawiajc ladu. Ma ona t dodatkow zalet, e nie rozmazuje farby drukarskiej. Ten szybki i atwy w dziaaniu rodek chemiczny moe rozwiza wiele problemw zwizanych z rozklejaniem. Sprzedawany jest wiele firm. Jego przecitna cena wynosi 200 z i sprzedawany jest najczciej w celu sprawdzenia, czy w listach nie znajduj si banknoty.

79

ROZDZIA IX Dosta to, co zamknite Ciche wejcia Technologia i sztuka otwierania zamkw

CICHE WEJCIA
Jeeli staniesz przed decyzj o wamaniu, bdziesz chcia zmniejszy ryzyko zdemaskowania, jak rwnie znale co interesujcego. Pierwszym krokiem przed dokonaniem C W" jest rozpoznanie, czy jeste w stanie, ulokowa si w pobliu badanego obiektu. I tak najlepszym rozwizaniem jest wynajcie biura na fikcyjn dziaalno gospodarcz w tym samym budynku, w ktrym znajduje si badany obiekt. Jeeli nie jest to moliwe, to postaraj si znale jak najbliej obiektu tak by Twoje pojawienie si nie zwracao uwagi osb trzecich. Drugim etapem bdzie zaplanowanie krokw zwizanych z ustaleniem, kiedy interesujcy nas cel zazwyczaj przychodzi do swego domu lub biura, jak rwnie kiedy wychodzi. Sposb wejcia powinien by dokadnie przewiczony, a niezbdne narzdzia powinny by w zasigu rki. Zakadajc, e zamierzasz zbiera informacje, a nie pj na ryzyko typu wzbogaci si szybko", bdziesz chcia, aby Twoje mae wtargnicie byo niezauwaone. Jedno wejcie daje wiele korzyci. Zanim zaczniesz przeszukanie, najlepiej sfilmuj otoczenie w badanym obiekcie, by mc zostawi wszelkie przedmioty na swoim miejscu. Przeszukanie zacznij od przedmiotw rzucajcych si w oczy: biurka, notatnika, korytka do korespondencji wchodzcej i wychodzcej, szafy z aktami. Nie sprawdzaj wszystkich detali, do tego zostay wynalezione kamery. Fotografuj wszystko, co mogoby by w jakimkolwiek stopniu interesujce przy dokonaniu pniejszych analiz. Nie zapomnij o zawartoci koszy na mieci. Sprbuj napisa cokolwiek na kartkach notatnika w celu sprawdzenia, czy pozostaje lad po wczeniejszych napisach (albo ukradnij kilka pierwszych kartek i zrb to w dogodniejszej chwili). We kilka sztuk zuytej kalki i kilka tam do pisania na maszynie w celu ich rozszyfrowania. Dobr rad mona uzyska w dziaaniach montaowych studiw produkcji filmowych. Zrb kilka zdj caego obszaru, gdy po raz pierwszy dostaniesz si do rodka. Zdjcia te pomog Ci zostawi wszystko dokadnie tak, jak byo to przed wejciem. Skoro podstawowe miejsca zostay sprawdzone, poszukaj miejsc mniej widocznych. Pomoe Ci to w powstaniu pomysu na znalezienie tego, czego szukasz. Czy to jest informacja, ktra jest na tyle mao istotna, e mona j atwo ukry, ale do czsto wykorzystywana, e dojcie jest gwnym punktem w jej umieszczeniu? Czy jest ona wielka, ale moe by ukryta do gboko, poniewa natychmiastowy dostp jest rzadko wymagany? Szukanie ukrytych rzeczy powinno przebiega raczej w oparciu o podzia na poziomy, a nie wedug obszarw. Ludzie ukrywaj lub umieszczaj rzeczy tam, gdzie ich oko natrafi na miejsce spoczynku. Rozpocznij od tego poziomu, ktry obejmuje stref zainteresowania szerokoci ok. 1 m i poszukuj pustych przedmiotw, ktre pozostawiaj za sob przestrze lub jakikolwiek szczeg, nie pasujcych do otoczenia. To drugie, to mog by rysy na parapetach, w szufladach biurek, w podogach, niedopasowana farba lub miejsca, ktrych nie mona odnale tam, gdzie normalnie si znajduj. Znajd i potrznij kadym potencjalnym przedmiotem. Potrznij kadym rzekomym nieruchomym przedmiotem, aby sprawdzi, czy znajduje si on w stanie, o ktrym bya mowa. Dziaajc w kadej strefie zainteresowania na pierwszym poziomie wzroku, a potem powyej lub poniej wyjmij wszystkie szuflady z biurek i szafek i sprawd ich spd w celu wykrycia urzdze podsuchowych. Rozwi wszystkie zasony na oknach i zajrzyj za story. Rozbieraj wszystkie ksiki i albo otwrz je, jak czas pozwoli, lub dokonaj szybkiej oceny ich wagi na oko w przeciwiestwie do tej jaka by powinna. Pusta ksika wewntrz jest ulubionym miejscem chowa nia maych przedmiotw. Zajrzyj pod stoy, na sufit z pytek dwikochonnych, do owietlenia, ktre nie funkcjonuje. Je eli czas pozwoli, rozkr gniazdka na cienne (zachowaj tu ostro no ) i zajrzyj do rodka, poniewa s to wspaniae miejsca do schowania czegokolwiek. Wikszo drzwi w nowoczesnych budynkach jest pusta w rodku, tak wic bardzo prosto mona zrobi szczelin 83

w grnej ich czci, co normalnie byoby niezauwaalne. Biurka i skrzynie z szufladami maj wiele miejsc, gdzie mona umieci podwjne dno, podwieszone pki i ruchome tyy za wysunitymi szufladami. Przy sprawdzaniu bardzo pomocna moe by tama miernicza, jeeli odlego midzy tyem (dnem) przedmiotu a cian lub pyt jest wiksza ni by powinna. Nasuchiwanie odgosw pochodzcych z wyprnionych miejsc to najlepszy sposb na sprawdzenie podejrzanych rejonw. Zwykle pomieszczenia biurowe i sprzt gospodarstwa domowego s miejscami, gdzie szybko i bez problemu mona ukry rne przedmioty. Telefony mona szybko zdemontowa (zazwyczaj za pomoc dwch rubokrtw) i poza tym maj sporo dodatkowej przestrzeni do wykorzystania. Tylne pokrywy telewizorw, interkomw i odbiornikw radiowych odpadaj nawet przy niewielkim wysiku z naszej strony, a przednia osona z tkaniny na sitku gonikw stereofonicznych utrzymuje si na swoim miejscu zwykle jedynie za pomoc zwykej objemki! Prostym ruchem mona j zdj i odsoni wiele pustego miejsca. Cenne domowe przedmioty czsto zakopywane s w doniczkach, chowane w pustych skorupkach od jajek albo zamraane s w kostkach z lodu. Faktycznie, domowe lodwki wygldaj na ulubione bezpieczne miejsce. Tyy obrazw naley zawsze sprawdzi, czy nie s tam ukryte mae rzeczy, podobnie jak w przypadku kieszeni marynarek lub koszul wiszcych w szafach czy nawet skarpet. Zawsze przeszukaj miejsca pod poduszkami sie- i dze, materacami, krzesami, butelki z lekarstwami lub przyprawami, czasopisma, listy oraz zwinite gazety. Pamitaj! Naley patrze pod, za lub do rodka. Podnie, potrznij, dwignij, otwrz, zdemontuj, odkr (o ile czas na to pozwoli) albo otwrz rzeczy zamknite (czasopismo lub folder). Przejed palcami po pododze i dywanach i zaraz cofnij si, szukaj czego obok wygldajcego podejrzanie albo przedmiotu, w ktrym sam by co ukry.

TECHNOLOGIA I SZTUKA OTWIERANIA ZAMKW


Podczas gdy podstawowe tematy dotyczce otwierania zamkw oraz cichych wej niewiele si zmieniy, podczas kilku ostatnich lat na scenie pojawio si kilka nowoczesnych urzdze i technik. Przeznaczenie tej publikacji, jak napisaem na wstpie, to przedstawienie ostrych kantw" inwigilacji, lecz nie instrukta dla pocztkujcych wamywaczy, ktrzy przez taki czy inny przypadek dorw si do tej publikacji. Dlatego te powiem szczerze tym, co sdz, e przedstawione poniej tematy bd dla nich jaka wskazwk. Oprcz prezentowanych narzdzi trzeba jeszcze mie talent w rkach. Sam, mimo e dysponuj odpowiednim sprztem do otwierania zamkw, fakt ich posiadania traktuj jako tylko i wycznie element dekoracyjny, czasami powicz w zaciszu domowym. Aby dokona sprawnego cichego wejcia, w warunkach dziaa operacyjnych zawsze wzywam zaprzyjanionego technika, ktry specjalizuje si w zagadnieniach lusarskich.

Auta
Do wielu aut starszego typu w dalszym cigu mona atwo si dosta za pomoc otwieracza typu Slim Jim (te i inne techniki lusarstwa samochodowego opisane s szczegowo w ksice Johna Russella III zatytuowanej Kradzie noc"). Jednake wiele nowoczesnych aut posiada zamontowane osony mechanizmw blokujcych albo ma je tak przesunite, e standardowe otwieracze s raczej nieprzydatne. A wic naley si zaopatrzy i w nowy, udoskonalony otwieracz produkcji amerykaskiej, ktrego dugo wynosi ok. 15 cm, a szeroko tylko 2 cm. Nowe marki samochodw s zmor dla ludzi, chccy je otworzy, poniewa boczne urzdzenia zabezpieczajce, ktre s tam zamontowane, jest bardzo trudno pokona. Aby jeszcze bardziej skomplikowa spraw, nowe samochody posiadaj metalowe osony powodujce, e urzdzenie typu Slim Jim jest bardzo trudno wykorzysta. Tak wic firma LTC oferuje do sprzeday mae urzdzenie, za pomoc ktrego mona atwo zdj cylinder zamka bez wyrzdzenia szkody i wej do pojazdu oraz (lub) go uruchomi. Najlepszym i zestawem oglnego zastosowania do otwierania samochodw jest prawdopodobnie zestaw narzdzi 84

blokujcych, oferowanych do sprzeday przez firm Stmfg". Mona naby kompletny zestaw 6 sztuk narzdzi blokujcych, wykonanych ze stali wglowej, za pomoc, ktrych mona otworzy ponad 95 procent samochodw w okolicy. Fabryczne zamki mog jedynie utrudni agentowi wejcie do auta. Zrczny agent potrafi taki zamek otworzy w sekund. Jeli to mu si nie udaje, to zamek wyamuje. Jeli kto myli, e stosuje do tego kawaek drutu czy spink do wosw, to si grubo myli. Specjalne amaki wykonane z super twardych metali ksztatem dopasowane do rnych modeli aut (a raczej rnych typw zamkw). - Najtasze auta maj zaniki z tzw. zastawkami koeczkowymi, w lepszych stosuje si zastawki pytkowe wykonane z dobrej jakoci stali. Taki zamek wydua prac sprawnego zodzieja do kilkunastu sekund. Waciciele samochodw czsto sami uatwiaj prac, pakujc do zamkw smary lub olej. W poczeniu z kurzem niszcz one delikatn struktur zamka. W efekcie poow maych fiatw mona otworzy majc kilka innych kluczykw do malucha". Jeli otwarcie zamka zabiera za duo czasu, mona dosta si do wntrza, stosujc specjalne cigna, czyli stalowe druty lub paski. Za ich pomoc poprzez uszczelk szyby podnosz rygiel drzwi lub poprzez otwory do mocowania numeru rejestracyjnego otwieraj klap baganika. Aby woy takie cigno, wystarczy podway elastyczn uszczelk szyby, np. wbijajc mae, drewniane kliny. Do szyby mona te przyklei wielk przyssawk i si uchyli okno, choby o milimetr. Zamek, ktry blokuje si tzw. grzybkiem, pokona atwo. Niektre auta maj jednak rygle umieszczone przy samej klamce. To bezpieczniejsze rozwizanie, ale i z nimi zodzieje radz sobie, stosujc dusze cigna, dziki ktrym mona odblokowa drzwi po przeciwnej stronie samochodu. Wedug mojego rozeznania okoo 90 proc. aut mona otworzy w ten sposb.

Zamki wejciowe
Przez ostatnie lata zostao opracowanych wiele metod forsowania wikszoci systemw zamkw wtykowych i tarczowych. W odwrotnej kolejnoci, jeli chodzi o wygod, jest to: Normalne uycie zestawu do otwierania w celu ustawienia na linii wtykw, jeden po drugim, a do ustalenia linii przecicia i otwarcia zamka. Urzdzenie wspomagajce - to urzdzenie w ksztacie broni zostao wynalezione kilka lat temu i byo wykorzystywane przez wielu lusarzy i ochroniarzy. Zasadniczo otwieracz w ksztacie igy wkada si w otwr wlotowy broni i pociga si za spust. W wyniku dziaania otwieracz ten zostaje zatrzaskiwany mocno w gr i w d. Jeeli kocwka przesunie si pod wtyki, zostan one rwnie mocno zatrza ni te w gr \ w d . Przy odrobinie szcz cia b d one uderza si jeden o drugi i rozdziel si w punkcie cicia w uamku sekundy. Kiedy to nastpi, zamek si otworzy. To urzdzenie wspomagajce nie jest skuteczne w 100 procentach, ale gdy jest w uyciu, rezultaty s do dramatyczne. Otwieraem zamki jednym machniciem spustu. Wibrator- przebiegli ludzie zmontowali otwieracz igowy w elektrycznej szczoteczce do zbw. Ten efekt wibracyjny powoduje otworzenie zamkw wtykowych.

Technologia wspomagania
Obecnie istnieje inna metoda otwierania zamkw wtykowych i pytkowych w bardzo krtkim czasie. Chocia z wygldu przypomina metod wamania za pomoc szczoteczki do zbw, w rzeczywistoci jest to urzdzenie elektroniczne. Mwi o otwieraczu typu Cobra, zaprojektowanym i sprzedawanym przez firm Fedcorp". Cobra posiada dwie baterie 9 V, oyska teflonowe (mniejszy haas) oraz popychacz krkowy. Posiada on 3 otwieracze (do rnych typw zamkw). Ma zastosowanie do otwierania zamkw wtykowych, jak i pytkowych. Cobra w rkach dowiadczonego lusarza otwiera zamki grupy pierwszej (do zwykych drzwi) w cigu 3 do 7 sekund bez uszkodzenia. Moe to trwa kilka sekund duej, a nawet p minuty w rkach kogo, komu brak dowiadczenia. Otwiera on take

85

zamki grupy drugiej (cznie z drzwiami budynkw rzdowych, agencji ochrony), chocia moe to trwa nieco duej. Nie mona przy jej pomocy otworzy zamkw firmy GERDA chocia jest prawie gotowe urzdzenie, ktre wypeni t luk. Na kartach katalogowych prezentuj galeri urzdze przeznaczonych do otwierania zamkw samochodowych i wejciowych.

86

ROZDZIA X Metody ledcze Co na pocztek Przygotowania Rodzaje inwigilacji Metody inwigilacji Technika inwigilacji Techniki inwigilacji z uyciem samochodu Tajne ledztwo

CO NA POCZTEK
Czym rni si zwyka" Policja od wyspecjalizowanych sub wywiadowczych i ledczych? Pytanie moe wydawa si banalne, jednak rnice s spore. Kada instytucja ma jaki wywiad / sub bezpieczestwa (a przede wszystkim maje rzd Twojego kraju). Zadaniem tych sub jest, midzy innymi, zwalczanie wszelkiej dziaalnoci przeciwrzdowej. Moe si to wydawa dziwne w demokratycznym pastwie, ale tak niestety jest. Przyczyna jest prozaiczna: gwnym celem kadego rzdu jest utrzymanie si przy wadzy. Oznacza to, e najwikszym zagroeniem dla rzdu s obywatele. I to nie tylko dla Saddama Husajna w Iraku, ale take dla Millera w Polsce i Busha w USA. Dlatego wanie za Twoje pienidze rzdy utrzymuj suby specjalne. W zalenoci od rozwoju demokracji i dojrzaoci spoeczestwa zakres i jawno dziaalnoci takich sub jest rny: od jawnej suby bezpieczestwa np. w Iraku do tajnych organizacji w USA. Rozejrzyj si! Kada manifestacja wymaga zgody wadz miasta i Policji. Kady nielegalny protest koczy si aresztem. Wiele spraw nie wychodzi nigdy na wiato dzienne. Ma to celu utrzymanie pewnego status quo w Pastwie i paradoksalnie zapewnienia bezpieczestwa. I o ile syszysz duo o dziaalnoci Policji w mediach, o tyle o akcjach Agencji Bezpieczestwa Wewntrznego (dawny UOP) zdecydowanie mniej. Suby rzdowe maj prawo aresztowa, zatrzyma, zniewoli, przeszuka kadego obywatela i kade miejsce. Wiedz o nas wszystko, maj komplet danych dotyczcych naszej edukacji, zarob kw, majtku, przeszoci. I to wszystko za zgod rzdu. Policja pomaga chroni ludzi przez ludmi. Inne suby chroni przed ludmi rzd.

O co chodzi?
Strony te powstay po to, aby cho troch wyrwna zasady gry. Przekaza wiedz i umiejtnoci ludziom, ktrzy popieraj zasady sprawiedliwoci spoecznej i szanuj wolno i prawo do prywatnoci. Nazywa si to umiejtnoci kontra-inwigilacji. Komu takie informacje mog by potrzebne? Kademu, a szczeglnie dziennikarzom, pisarzom powieci, grupom mniejszociowym, prywatnym detektywom lub ludziom, ktrzy wiedz zbyt duo. Zasada nr 1: Bycie niewinnym nie zabezpiecza przed inwigilacj Jeli jeste czowiekiem, ktry zbyt drastycznie narusza obecne status quo, kto si Tob na pewno zainteresuje (w Polsce mwimy: Kto na pewno zaoy Ci teczk). Bez wzgldu na to jaki masz cel protestujesz aktywnie przeciwko podatkom, niskim zarobkom czy masz inne pogldy religijne ni jedynie suszna wiara", jeste zagroeniem dla rzdu. Jeste potencjalnym wrogiem systemu. Jeste celem zainteresowania pewnych osb: bycie niewinnym nie zapewnia bezpieczestwa. Kada grupa, ktra angauj si w niepotrzebne dyskusje" powinna mie jaki kontrwywiad. Bez wzgldu na to, czy jest to nowa sekta, bojwka harcerska czy opozycyjna partia w rzdzie. Dlaczego? Dlatego, e twj przeciwnik dooy stara i podejmie jakie dziaania wymierzone w Ciebie. Aby osign swoje cele, musisz by wiadomy sytuacji.

Inwigilacja
Na czym polega? Z czego si skada? Inwigilacja to zestaw czterech potnych narzdzi: Obserwacji, Infiltracji, Sabotau i Osaczenia.

Zagroenie 1 - Obserwacja.
Suby specjalne obserwuj. Patrz, aby dowiedzie si co robisz. Poznaj Twoich znajomych, wsppracownikw, podwadnych, rodzin i przyjaci. Poznaj powoli profil twojej dziaalnoci, nawyki, plany. Twoje wasne sowa zostaj potem uyte jako dowodu przeciwko Tobie. Zapamitaj: 89

jeden z najczstszych zarzutw stawianych przy aresztowaniu przez suby specjalne to konspiracja ". Wbrew pozorom rozmowa na pewne tematy moe prowadzi do aresztowania. Troch si to kci z wolnoci sowa. Jeli nie wierzysz, porozmawiaj z reporterami - detektywami pracujcymi dla dobrych gazet (np. Tygodnik NIE" Jerzego Urbana).

Zagroenie 2 - Infiltracja.
Gdy ju wiadomo duo o Tobie mona pokusi si o infiltracj. Nie chodzi tu tylko o przeszukiwanie Twojego samochodu, domu, pracy. Dowody zebrane w ten sposb (bez zgody sdu) nie mog by materiaem dowodowym. Dlatego lepiej wprowadzi do gry ludzi. W Twoim otoczeniu pojawia si informator sub specjalnych. Moe to by zupenie nowy dobry znajomy", donosi moe te zastraszony stary dobry kumpel". Agent w twoim otoczeniu zbiera informacje, plany i dane, ktre s ju mocnymi dowodami. Nie tylko przed sdem. Wspaniale sprawdzaj si np. jako narzdzie szantau. Druga moliwo, to wykorzystanie agenta jako prowokatora. Metoda jest wyjtkowo skuteczna.

Zagroenie 3 - Sabota.
Sabotowanie twoich dziaa wymaga wczeniejszego zebrania wystarczajcej iloci informacji. Zdobyte informacje mona wykorzysta w celu tajnego sabotowania Twoich dziaa: wszystko idzie le w najgorszym moliwym momencie, a Ty nigdy nie dowiesz si gdzie ley problem. Nagle nie moesz zarejestrowa samochodu w serwisie, telefon przestaje dziaa (awaria w dzielnicy), powanemu zatruciu / chorobie ulega kto bliski, musisz reklamowa rachunek, bo kto chyba krad panu prd", dostajesz 3 mandaty w cigu jednego dnia i tracisz prawo jazdy. Kto donis na Ciebie w pracy, wsplnik zgin w wypadku... i to wszystko w cigu tygodnia. Przypadek? Moe, ale opisana przeze mnie sytuacja zdarzya si na prawd w stanie Iowa w 1997 i bya sabotaem przeprowadzonym przez FBI.

Zagroenie 4 - Osaczenie.
Zebrane informacje mona wykorzysta do kontrolowania Twoich dziaa, a nawet myli. Taktyka ta zdobywa ostatnio coraz wiksze uznanie (gwnie z powodu rozwoju nauk psychologicznych). Strach jest potnym narzdziem. Jeli wiesz, e jeste obserwowany dziaasz pod duym napiciem, popeniasz bdy, poddajesz si. Taka gra umysw jest naprawd potna. Z wiadomych celw nie mog zaprezentowa tutaj tych metod. Bd jednak wiadom ich istnienia. Naucz si panowa nad sob i dziaa w silnym stresie (czsto moesz nawet nie zdawa sobie z niego sprawy!).

Kontra - inwigilacja
Warto potrafi zidentyfikowa obecno grupy obserwacyjnej. Dlaczego? Poniewa od razu moesz przeciwdziaa! Po pierwsze natychmiast rezygnujesz ze wszystkich dziaa, ktre mog Ci narazi w jakikolwiek sposb - paradoksalnie oznacza to nawet przestrzegania kadego przepisu drogowego. Ale co waniejsze, moesz podj dziaanie w celu zapewnienia swoim czynom bezpiecznej przykrywki. Moesz robi to co do tej pory i pozosta niezauwaonym. Mao! Moesz nawet podsuwa faszywe informacje grupie dochodzeniowej! Od tej pory, ty przejmujesz inicjatyw. A o tym jak wana jest informacja, wiesz z poprzednich akapitw (patrz: zagroenia).

Obrona 1 - Wykrywanie.
Obowizkowa rzecz. Wiedza o tym, e jeste obserwowany daje due pole do manewru i zapewnia spory margines bezpieczestwa.

Obrona 2 - Dezinformacja.
Jeli wiesz, e twj samochd jest podsuchiwany, zrb wszystko, aby prowadzi w nim rozmowy majce na celu wprowadzenie w bd ekipy obserwacyjnej. Jest to duo skuteczniejsze ni np. usunicie podsuchu - w ten sposb mwisz agentom: wiem, e wy wiecie". Lepiej jest mc kierowa ich dziaaniami. 90

Obrona 3 - Denie do celu.


Bdzie proste, jeli uda Ci si rozpozna zagroenie i zmyli przeladowcw. Ale sama dezinformacja to za mao. Przyszed czas na zabezpieczenie komunikacji Twojej z reszt wiata. Wymaga to troch aktywnych dziaa - naucz si organizowa potajemne spotkania, wymienia informacj przy pomocy skrzynek kontaktowych i szyfrowa kad informacj. Wszystkich tych rzeczy nauczysz si z dalszych rozdziaw podrcznika. Podobnie jak tzw. Komunikacja eliptyczna" - czyli mwienie rzeczy, ktre znacz zupenie co innego. Najprostszym sposobem jest wykorzystanie sw kodowych".

PRZYGOTOWANIA
Inwigilacja jest zaplanowan, ukryt obserwacj osb, miejsc lub przedmiotw. Najczciej ma miejsce ledzenie osb. Obserwacja miejsc lub przedmiotw zdarza si sporadycznie i ma charakter marginalny wobec gwnego nurtu zbierania informacji o okrelonych ludziach. ledzenie, zarwno pieszo, jak i przy uyciu pojazdu, wymaga od osoby, ktra si tym zajmuje, wiele rozsdku, zdolnoci, taktu i sprytu, opartych na dobrym wyszkoleniu oraz wiedzy dotyczcej ludzkich motywacji i zachowa, tych normalnych, jak i patologicznych. Starannie przygotowana i waciwie przeprowadzona inwigilacja moe by znaczc pomoc w ledztwie, podczas gdy brak przygotowania, kiepska synchronizacja dziaa i niezrczne ledzenie mog bardzo mu zaszkodzi. Posugujc si metodami inwigilacyjnymi mona ustali miejsce zamieszkania, pracy lub inne obiekty odwiedzane przez ledzone osoby, a take miejsca dziaalnoci przestpczej lub uzyska jej dowody. Inwigilacja dostarcza informacji o tym, czym i na jak skal zajmuje si osoba bdca przedmiotem ledztwa. Jednym z wanych zastosowa tajnego nadzoru jest kontrola donosicieli oraz ich informacji. Tajny detektyw powinien wiedzie moliwie jak najwicej o prowadzonym ledztwie, aby mc waciwie interpretowa dziaania ledzonej osoby. Powinien rwnie zna przebieg ledztwa innych przestpstw, aby wiedzie, kiedy dysponuje wystarczajcym materiaem dowodowym i kiedy moe zatrzyma osob ledzon. Powinna ona by obserwowana tak dugo, a zakoczy przygotowania do przestpstwa, ktre zamierza popeni. Od zasady tej naley odstpi w wypadku przestpstw, ktre po przygotowaniu mogyby spowodowa cielesne obraenia ofiar. Staa obserwacja podejrzanego, nawet gdy przygotuje on ju wszystkie elementy przestpstwa, moe si opaci. Nie naley spieszy si z aresztowaniem. Lepiej jest czeka i obserwowa. Po zatrzymaniu niemoliwa jest dalsza obserwacja kontaktw podejrzanego, ktra mogaby wzbogaci wyniki ledztwa. Czynnoci detektywa powinny by starannie rejestrowane. Naley prowadzi dokadne zapiski oraz rozway uycie i waciwie wykorzysta aparat fotograficzny i kamer filmow (czsto ze specjalnymi soczewkami, filmami oraz rdem wiata) oraz magnetofon kasetowy i miniaturowe urzdzenia podsuchowe. Identyfikacja osoby ledzonej. Jeli detektyw nie zna osoby bdcej przedmiotem ledztwa, najlepsz metod identyfikacji jest wskazanie, gdy pozwala to na prowadzenie ledztwa na wasn rk. Naley dostarczy mu fotografi i dokadny rysopis obserwowanej osoby. Rozpoczynajc ledztwo detektyw powinien rwnie posiada zdjcie i dokadny opis samochodu osoby ledzonej.

Wygld detektywa
Ubir detektywa nie powinien odbiega od norm obowizujcych na obszarze, w rodowisku lub grupie spoecznej, w ktrych prowadzona jest inwigilacja. Mwi si, e detektyw powinien ubiera si tradycyjnie. Jednake jeli wikszo mieszkacw danego obszaru nie ubiera si w ten sposb, tradycyjny ubir bdzie zwraca uwag. Strj detektywa musi zlewa si z otoczeniem do tego stopnia, e jeli ledzona osoba zobaczy go raz czy dwa razy, nie moe go zapamita ani oczywicie nabra podejrze. Celem przebrania jest wywoanie wraenia, e detektyw w sposb naturalny i oczywisty naley do rodowiska, w ktrym si znajduje. Wygld zewntrzny to nie tylko sposb ubierania si. Naley zdj piercionki i inn biuteri wskazujc na status lub przynaleno zawodow waciciela. Piercionek taki, jeli jest normalnie stale noszony, naley zastpi innym, bowiem znak pozostawiony na palcu moe wzbudzi podejrzenia. Zdradzi mog rwnie wypchane kieszenie lub zalama91

nie paszcza wskazujce na noszenie broni. Detektyw nie moe posiada adnych, zwracajcych uwag, znakw szczeglnych. Ponadto ani jego wygld, ani sposb bycia nie mog wskazywa na to, e jest on funkcjonariuszem tajnych sub.

Planowanie
Jeli w akcji uczestniczy bd dwie lub wicej osb, musz one nie tylko znakomicie zna si i rozumie wzajemnie, ale rwnie dobrze opanowa stosowane techniki inwigilacyjne. Naley ustali dyskretne sygnay informujce partnera o istniejcej sytuacji oraz dziaa zgodnie z ustalonym wczeniej planem. Jakkolwiek dobre zaplanowanie akcji posiada zasadnicze znaczenie, jeszcze waniejsze s elastyczno i spryt detektyww. Przy ich wyborze naley zwraca uwag na ich zdolnoci i umiejtno radzenia sobie w r nych sytuacjach. Osoby ledzce musz by cierpliwe, pewne siebie i wytrzymae na trudy. Przed rozpoczciem akcji detektyw powinien wymyli i udokumentowa wersj, ktr bdzie mg przedstawi w razie konfrontacji z osob ledzon. Wersja ta powinna dostarczy wiarygodnego wyjanienia, dlaczego znajduje si on w danym miejscu i wykonuje dan czynno.

Sprzt elektroniczny
W ramach planowania i przygotowa naley rozway zastosowanie sprztu elektronicznego. Podczas inwigilacji pieszej ukrycie przy sobie urzdze nadawczych i odbiorczych nie nastrcza wikszych trudnoci. Nadajniki mo na ukry w pakunku, teczce lub ubraniu detektywa. Do ledzenia z uyciem pojazdu dostpne s nadajniki z zasilaniem bateryjnym, ktre mona stosowa jako urzdzenia naprowadzajce" zainstalowane wewntrz lub na zewntrz samochodu osoby ledzonej. Najlepsze rezultaty mona uzyska, jeli nadajnik podczony jest do anteny radia samochodowego. Poza tym dostpne s przerne urzdzenia umoliwiajce najbardziej skomplikowane poczenia. Nadajnik moe by przymocowany do nadwozia, umieszczony w tablicy rejestracyjnej lub pod tablic rozdzielcz. Decydujc si na wybr nadajnika naley wzi pod uwag rang i moliwo prowadzonego ledzenia, gdy nadajniki z zasilaniem bateryjnym s kosztowne i atwo je straci.

Lornetki i (lub) sprzt teleskopowy


Do przeprowadzania inwigilacji nocnej naley rozway zastosowanie i waciwe uycie lornetki zbierajcej wiato i (lub) sprztu teleskopowego.

Podstawowe rodki ostronoci


Detektyw nie powinien porusza si gwatownie lub biega od wejcia do wejcia, czy od drzewa do drzewa, ani te wykonywa innych podobnych czynnoci, ktre s zbyteczne i zwracaj uwag. Teatralne przebrania, jak na przykad faszywa broda, s niepraktyczne, niewygodne i atwe do wykrycia. Inwigilator nie powinien nigdy patrze osobie ledzonej prosto w oczy. Jeli zmuszony jest spojrze na ni podczas mijania si, powinien patrze nieco ponad jej ramieniem lub na jej stopy. Detektyw swoim ubiorem powinien dostosowa si do otoczenia. Jeli znajduje si na niebezpiecznym terenie, powinien i moliwie najbliej krawnika, aby zmniejszy ryzyko ataku z drzwi wyjciowych lub bocznej uliczki oraz mie moliwie najlepsze warunki obserwacji. Pocztkujcy detektywi powinni pozby si tendencji do obaw, e obserwowana osoba rozpoznaa ich, gdy zerkna na nich kilka razy. Naley rwnie dokadnie przestudiowa topografi terenu, na ktrym odbdzie si inwigilacja, aby unikn miejsc i obiektw uniemoliwiajcych lub utrudniajcych jej prowadzenie. Detektyw powinien zna i omija lepe uliczki, zauki, w ktrych mgby by rozpoznany lub schwytany. Niewielkie zmiany ubrania lub przedmioty niesione w rku mog cakowicie zmieni wygld inwigilatora i zapobiec rozpoznaniu go przez osob ledzon. Aby zdemaskowa detektywa, obserwowana osoba moe nagle zmieni kierunek, wej w lep uliczk lub w podwrko, nagle wyj z tramwaju lub autobusu bd wykona wiele innych sztuczek, ktre mog spowodowa nietypowe zachowanie ewentualnych osb ledzcych. Mog one stawi czoo takim prowokacjom, jeli zastosuj waciwe techniki inwigilacji jeli to moliwe, wczeniej dokadnie poznaj teren inwigilacji. Na szczeglne problemy detektyw moe natkn si w hotelach, teatrach, restauracjach, windach i rodkach publicznej komunikacji. 92

Oglnie rzecz biorc, jeli osoba ledzona wchodzi do hotelu lub teatru, naley przybliy si do niej na tyle, aby uniemoliwi jej niepostrzeone wyjcie innymi drzwiami. W restauracji detektyw powinien wej za osob ledzon i tak usi, aby mc j obserwowa. Powinien zamwi posiek, ktry nie wymaga dugich przygotowa. Jeli osoba ledzona opuszcza lokal zanim detektyw zosta obsuony, powinien zapaci za posiek i rwnie wyj. Jeli podejrzany wsiada do windy, inwigilant powinien wsi do tej samej. Nie powinien podawa pitra lub te wybiera najwyszego, a nastpnie opuci wind bezporednio za podejrzanym. Detektyw moe uatwi sobie korzystanie z publicznych rodkw lokomocji, jeli ma zawsze przy sobie drobne pienidze lub etony.

RODZAJE INWIGILACJI
Istniej dwa gwne rodzaje inwigilacji: ruchoma i w miejscu. Inwigilacj ruchom nazywa te si czasem przyczepieniem si do kogo lub chodzeniem za kim jak cie, za inwigilacj w miejscu stanie kokiem. Inwigilacja ruchoma moe by piesza lub z uyciem pojazdu. Stosuje si j, gdy obserwowane osoby przemieszczaj si, a detektywi podaj za nimi. Z inwigilacj w miejscu mamy do czynienia, gdy obserwowana osoba lub dziaalno pozostaj w tym samym miejscu, natomiast osoby ledzce mog wprawdzie zmienia punkt obserwacyjny, musz jednak pozosta w bezporednim ssiedztwie obserwowanych.

METODY INWIGILACJI
Luna inwigilacja
Podczas lunej inwigilacji osoba ledzona nie pozostaje pod staym nadzorem. Naley przerwa obserwacj, jeli osoba ledzona nabiera podejrze.

Staa inwigilacja
W inwigilacji tej osoba ledzona pozostaje pod sta obserwacj. Detektyw nie przerywa swoich czynnoci, nawet jeli ledzona osoba wydaje si nabiera podejrze, otwarcie mu to okazuje lub oskara go o ledzenie.

Inwigilacja czona luno-staa


Okolicznoci, ktre zwykle zale od dziaania osoby ledzonej, mog sprawi, e konieczne bdzie przejcie od inwigilacji lunej do staej. Pomocne moe by opracowanie nowego planu, niemniej detektyw musi uwanie obserwowa dziaania i okolicznoci i wycign waciwe wnioski, ktre pomog zmodyfikowa plan ju istniejcy. Jeli plan oglny zakada prowadzenie lunej obserwacji, a do zakoczenia pewnych dziaa lub pojawienia si pewnej osoby, po czym podejrzany ma by stale obserwowany lub zatrzymany, naley podj odpowiedni decyzj, gdy oczekiwane zdarzenie miao ju miejsce.

TECHNIKA INWIGILACJI
Inwigilacja w pojedynk
Jednoosobowa inwigilacja najlepiej si sprawdza w sytuacji wymagajcej obserwacji w miejscu. Nie nadaje si natomiast do obserwacji ruchomej, nie zapewnia bowiem wystarczajcej elastycznoci. W razie koniecznoci prowadzenia jednoosobowej inwigilacji ruchomej, detektyw powinien znajdowa si w tyle za osob ledzon, pozosta jednak po tej samej stronie ulicy i trzyma si jej moliwie jak najbliej, aby obserwowa jej dziaania i w odpowiednim momencie mc j zatrzyma. Tum i warunki uliczne narzuc odpowiedni odlego, jaka musi by zachowana midzy detektywem w rkach dowiadczonego lusarza a osob ledzon. Jeli skrca ona na zatoczonym terenie, detek93

tyw powinien doj do nastpnej przecznicy. Spogldajc w kierunku osoby ledzonej, detektyw moe kontrolowa, gdzie si ona znajduje i co robi, i odpowiednio na to zareagowa. Detektyw moe prowadzi obserwacj idc po drugiej stronie, a nastpnie przej przez ulic, aby znowu znale si za osob ledzon. Na obszarze zatoczonym detektyw powinien zmniejszy odlego od osoby ledzonej i obserwowa j zza zakrtu. Jeli nie stanie ona zaraz za zakrtem, detektyw moe prowadzi obserwacj pozostajc po tej samej stronie ulicy. Nie naley skrca bezporednio za podejrzanym. Idc po przeciwnej stronie ulicy mona obserwowa osob ledzon z przodu, z tyu lub z boku. Jeli skrca, naley obserwowa j z boku, aby widzie czy z kim rozmawia lub wchodzi do budynku. Jeli osoba obserwowana podchodzi do kasy biletowej na dworcu kolejowym lub autobusowym, detektyw powinien stara si stan za ni, aby podsucha jej rozmow z kasjerem i dowiedzie si, w jakim kierunku zamierza si uda. Jeli wchodzi do budki telefonicznej, detektyw powinien wej do ssiedniej, aby (jeli to moliwe) podsucha rozmow. Naley jednak pamita, e obserwowany moe tylko udawa, e rozmawia, jeli przypuszcza, e jest ledzony i chce zdemaskowa detektywa. Warto stara si odnale wistki wyrzucone przez ledzonego, a take nastpn stron bloczku, w ktrym robi notatki. Jednake detektyw nie powinien podnosi wistkw wyrzuconych przez osob ledzon, jeli moe to spowodowa jego dekonspiracj.

AB" czyli inwigilacja dwuosobowa


Podczas inwigilacji dwuosobowej detektyw, ktry znajduje si bezporednio za obserwowan osob, oznaczony jest jako A". A" idzie za ledzonym, a drugi detektyw, oznaczony jako B", idzie za A", po tej samej lub po przeciwnej stronie ulicy. Jeli ledzony skrca, a obaj detektywi id po tej samej stronie, wwczas A" powinien i dalej prosto i dopiero po przejciu przecznicy wskaza B" waciwy kierunek za pomoc wczeniej ustalonego sygnau. B" nie powinien skrca ani zbytnio si przy-

S osoba ledzona; A, B zmienione pozycje; A,, B; - oznaczenia wskazujce kolejne pozycje

S osoba ledzona; A,, B, zmienione pozycje; Az, B2 - oznaczenia wskazujce kolejne pozycje

blia, dopki nie otrzyma sygnau od A". Jeli B" prowadzi obserwacj z przeciwlegej strony, a znajdujca si w znacznym oddaleniu osoba ledzona skrca w prawo, B" powinien przej przez ulic za ledzonym i przej pozycj A"- Manewr ten naley ustali wczeniej, aby wyeliminowa zbdny sygna. Wszystkie uywane sygnay wizualne powinny by dyskretne i nie zwraca uwagi otoczenia. Jeli osoba ledzona skrca w lewo i przechodzi przez ulic w kierunku B", powinien on usun si, aby unikn spotkania. B" mo e wej do sklepu lub i przed siebie, musi jednak mie A" w zasigu wzroku, aby zauway jego sygna informujcy co naley zrobi.

ABC", czyli inwigilacja trzyosobowa


Celem inwigilacji trzyosobowej jest obserwacja osoby ledzonej z dwch stron. A" idzie za ledzonym, B" poda za A" i jego zadaniem jest obserwacja A", a nie ledzonego. C" prowadzi obserwacj z przeciwlegej strony, idc nieznacznie za ledzonym, aby mc go obserwowa bez odwracania gowy. Czasem zatoczenie lub ruch uliczny zmusz j do pewnych modyfikacji, na przykad ,,B" i C" id po przeciwlegej stronie lub wszyscy detektywi podaj za ledzonym. W technice 94

ABC", jeli osoba ledzona skrca, A" idzie dalej prosto, przechodzi przez poprzeczn ulic i dopiero wtedy sygnalizuje swoim partnerom B" i C" co maj robi. Jeden z nich przejmuje pozycj A" i poda za ledzonym, natomiast A" przejmuje pozycj C" i idc po przeciwlegej stronie obserwuje podejrzanego. W innej odmianie techniki ABC", A" i B" id dalej prosto przed siebie i przechodz przez skrzyowanie. A" sygnalizuje C', aby przej jego pozycj. B" zawraca, raz jeszcze przechodzi przez skrzyowanie i idzie zaC", natomiast A" przejmuje pozycj C". W jeszcze innej odmianie techniki ABC" detektyw C", gdy zauway, e ledzony zamierza skrci, sygnalizuje swoim partnerom A" i B" jakie, pozycje maj zaj.

S - osoba ledzona S1, A1, B1,C1, - zmienione pozycje S2, A2, B2, C2, - oznaczenia wskazujce kolejne pozycje

S - osoba ledzona S1, A1, B1, C1 zmienione pozycje S2, A2, B2, C2 - oznaczenia wskazujce kolejne pozycje

Inne techniki
Inne techniki maj na celu zmniejszenie ryzyka zdemaskowania detektywa. Jedna z tych technik polega na tym, e wczeniej ustala si sygnay, po ktrych dwu lub wicej detektyww zamienia si miejscami. Technik t czsto nazywa si metod abiego skoku. Inna technika, ktr stosuje si, gdy wymagana jest szczeglna ostrono, to inwigilacja postpowa. Zaleca si j w sytuacjach, w ktrych istnieje obawa, e osoba uyje wszystkich moliwych sposobw, aby wymkn si detektywom. Jest to powolna metoda i mona stosowa j tylko wwczas, gdy mamy duo czasu, a obserwowana osoba ma . ustalony rozkad dnia i wykonuje codziennie te same czynnoci. Metoda ta polega na obserwowaniu ledzonego na pewnym okrelonym odcinku, po czym naley przerwa i zanotowa czas. Nastpnego dnia inny detektyw przejmuje ledzonego o tej samej porze i w miejscu, gdzie obserwacja zostaa przerwana i znowu przez jaki czas idzie za nim. Naley kontynuowa to codziennie, a do zakoczenia lub zaprzestania inwigilacji.

TECHNIKI INWIGILACJI Z UYCIEM POJAZDU


Wstp
Jeli osoba ledzona jedzi samochodem, detektyw musi take dysponowa pojazdem. Ten rodzaj ledzenia wymaga wikszych przygotowa ni inwigilacja piesza. Naley zaopatrzy si w niezawodny pojazd, podobny do najczciej uywanych na obszarze, na ktrym zamierza si prowadzi obserwacj. Moe to by samochd osobowy, dostawczy, ciarwka lub karawan. Tablice rejestracyjne samochodu nie mog wskazywa na jego rzdowy charakter i powinny pochodzi z tego samego wojewdztwa lub kraju, w ktrym prowadzona bdzie inwigilacja. Przy uyciu wicej ni jednego pojazdu bardzo pomocna jest czno radiowa. Nie mona te zapomnie o zaopatrzeniu si w dodatkow benzyn, wod, apteczk i mapy samochodowe. Do inwigilacji samochodowej potrzebne s dwie osoby. Jeli to moliwe, bardzo korzystne jest poczenie obserwacji samochodowej z piesz. Zapobiega to nudzie i nie dopuszcza do apatycznej obserwacji, a detektywi bd bardziej aktywni. 95

Gdy ledzona osoba skrca, a jeden z detektyww wysidzie, moe lepiej obserwowa jej czynnoci i sygnalizowa swemu partnerowi, co naley zrobi. Jeli osoba ledzona parkuje swj pojazd i pozostaje w nim, pieszy detektyw moe lepiej obserwowa poczynania ledzonego oraz przechodniw. Wsplnik ledzonego moe bowiem poda mu co lub wrzuci niepostrzeenie do samochodu, czego detektywi nie zauwa, jeli obaj pozostan w swoim pojedzie. Tak jak w przypadku inwigilacji pieszej, rwnie podczas samochodowej naley unika czynnoci, ktre mog przyciga uwag lub wzbudzi podejrzenia. Detektywi powinni pozosta w tej samej uliczce co osoba ledzona, aby jej nie zgubi. Jeli sytuacja na to pozwala, powinni zmieni kierunek, np. objecha najbliszy blok. ledzenie z uyciem pojazdu jest bardzo utrudnione noc, wtedy nietrudno o pomyk. Znacznie atwiej utrzyma ledzony samochd w zasigu wzroku, jeli posiada on cechy szczeglne, np. przylepiony z tyu kawaek tamy odblaskowej lub stuczony czerwony klosz tylnego wiata. Biae, tylne wiato ledzonego samochodu bardzo uatwia podanie za nim. Warto rwnie powici nieco trudu samochodowi detektyww. Naley wyczy wiato, ktre zapala si po otwarciu drzwi. Jedno ze wiate czoowych i wiato tablicy rejestracyjnej powinny zosta oddzielnie podczone, tak aby mona byo je wcza i wycza niezalenie od siebie. Pozwoli to w czasie jazdy zmyli ledzon osob.

Inwigilacja z uyciem jednego pojazdu


Jeli detektywi uywaj jednego pojazdu, powinien on jecha dostatecznie blisko za osob ledzon, aby mc j obserwowa i dostatecznie daleko, aby nie zosta wykryty. Jeli samochd zatrzymuje si, jeden z detektyww powinien pieszo ledzi jego poczynania. Uywajc pojazdu, osoba ledzona ' nie bdzie podejrzewa, e jest obserwowana przez pieszego. Jeli samochd ledzonego skrca, detektywi powinni wykona jeden lub dwa manewry maskujce. Mog, na przykad, jecha prosto, przejecha skrzyowanie, a nastpnie zawrci. Osoba ledzona nie powinna zainteresowa si pojazdem, ktry skr ca w ulic znajduj c si za jej plecami i jedzie z przeciwnego kierunku do tego, w ktrym ona sama jechaa przed skrceniem. Inna moliwo to jecha przed siebie, przejecha przez poprzeczn ulic i objecha najbliszy blok. Obserwowana osoba nie bdzie si spodziewa, e ledzi j samochd wyjedajcy z naprzeciwka.

S samochd osoby ledzonej A samochd detektyww B detektyw pieszy A2, A3, zmienione pozycje linia przerywana oznaczenia wskazujc kolejne pozycje

Inwigilacja z uyciem dwch pojazdw


Technika ta polega na u yciu dwch pojazdw, ktre jad za osob ledzon t sam ulic w rnych odlegociach, tak jak w metodzie AB" inwigilacji pieszej. Mona te wprowadzi pewne modyfikacje, np. jeden samochd jedzie za ledzonym, a drugi, korzystajc ze wskazwek przekazywanych drog radiow, jedzie w tym samym kierunku, ale rwnoleg ulic. Uycie dwch pojazdw znacznie zwiksza elastyczno akcji samochodowej. Samochody mog od czasu do czasu zamienia

96

si miejscami lub jeden z nich moe wyprzedzi osob ledzon. Dysponujc wiksz liczn pojazdw i ludzi mona zastosowa inne, jeszcze bardziej elastyczne i efektywne techniki.

S samochd osoby ledzonej A, B samochody detektyww C - detektyw pieszy S2, A2, B2, zmienione pozycje linia przerywana oznaczenia wskazujce kolejne pozycje

Inwigilacja w miejscu
Podczas obserwacji w miejscu, zwanej te staniem kokiem, detektyw moe kry w pobliu, aby uzyska optymalne warunki do obserwacji terenu lub osoby ledzonej. Jeli detektyw ma za zadanie obserwowa budynek, ktry ma wicej ni jedno wyjcie, powinien przemieszcza si tak, aby zapewni sobie waciw prac. Planujc inwigilacj umiejscowion, naley dobrze przygotowa baz operacyjn. Moe to by sklep, mieszkanie, dom, samochd osobowy lub ciarwka. Naley rwnie przeprowadzi dokadnie, cho ostronie rozpoznanie terenu lub budynku, na terenie ktrego prowadzona bdzie obserwacja. Rwnie wane jest zaopatrzenie si w potrzebny sprzt, jak lornetki, elektroniczne urzdzenia ledzce, kamery i magnetofony. Nie wolno te zapomnie o zapewnieniu detektywom moliwoci wypoczynku oraz o cznoci z central. Jeli niemoliwa jest obserwacja ze staej bazy, detektyw powinien przebra si np. za komiwojaera, zbieracza starych ubra, montera telefonw, sprzedawc gazet lub przedstawiciela innego, niezwracajcego uwagi, zawodu. Naley rozway moliwo uycia zamaskowanego samochodu dostawczego lub ciarwki jako punktu obserwacyjnego.

Pudeko
Historia. System ledzenie pojazdw stosowany dzi przez wiele agencji zosta opracowany w latach 1938-1943 przez Gestapo, w celu kontroli ruchu oporu w pastwach okupowanych przez hitlerowskie Niemcy. Po 60 latach przerbek i modyfikacji jest sprawdzonym i skutecznym systemem ledzenia pojazdw zmechanizowanych w miecie i poza terenem zabudowanym. Istniej trzy podstawowe techniki: Pudeko", Smycz" i Statyw". Szczegowo opisz tylko t pierwsz. Pudeko opiera si na cigej obserwacji i obstawie celu przez t sam ekip. ledzony pojazd jest otoczony przez pojazdy obserwacyjne. Zadania wozw ekipy obserwacyjnej zmieniaj si w zalenoci od Twoich posuni. Jest to jedna z najlepszych metod obserwacji w terenie zabudowanym. Prawidowo prowadzone Pudeko" jest duym wyzwaniem i mao komu udaje si z niego wyrwa. Smycz polega na uyciu kilku druyn pocigowych. Mona powiedzie, e jest to wykorzystanie kilku pudeek". Skuteczna w czasie obserwacji poza terenem zabudowanym i na due odlegoci. Poszczeglne ekipy przekazuj sobie cel, gdy opuszcza on obszar bdcy pod kontrol danego teamu.
97

Metoda te jest rwnie stosowana w terenie zabudowanym, gdy trzeba obserwowa cel przez dugi okres czasu - eliminuje si w ten sposb zmczenie agentw. Statyw - to metoda z uyciem nieruchomych, staych punktw obserwacyjnych. Punkty takie s ustawiane na gwnych skrzyowaniach, drogach oraz wzdu przewidywanej trasy przejazdu. Metoda ta jest do dziurawa (jest wiele momentw, gdy agenci nie widz celu), jednak jest trudna to wykrycia. Pocztkowo takiej metody uywa si dla trudnych celw". W dowolnym momencie zmienia si j na pudeko", jeli sytuacja tego wymaga. To skuteczny i wyrafinowany system. Jeste otoczony przez zesp pojazdw. Agenci wtapiaj si w twoje otoczenie. Staj si czci ulicy. Minimalna liczba samochodw obserwacyjnych w tej technice to trzy. Maksymalnie - nawet ponad 50. Z reguy udzia bierze 7-10 wozw. Obrazek poniej przedstawia podstawowe zaoenia systemu.

Legenda: A - czujka, O - zabezpieczenie C Pojazd Dowodzenia B - wsparcie. Cel zaznaczony jest kolorem niebieskim. Samochody ekipy obserwacyjnej s biae. Zielone kwadraty symbolizuj teren zabudowany. Oczywicie to tylko schemat. Odlegoci midzy pojazdami s duo wiksze. Pojazdy ledzce w jednym pudeku" nigdy nie s tej samej marki, modelu ani tego samego koloru. Uywane s sedany, limuzyny, coupe, vany, samochodu terenowe, minivany, samochody sportowe, takswki, motocykle, samochody dostawcze i komercyjne (np. Poczta Polska), karetki pogotowia, ciarwki i TIRy i masa innych! Kady z pojazdw peni waciw dla siebie rol. Pojazd dowodzenia (C) - ma za zadanie utrzymanie kontaktu wzrokowego z celem. Odgrywa kluczow rol. Informuje (przez radio) innych czonkw pudeka" o kierunku jazdy celu, jego prdkoci, zachowaniu na drodze, itp. Wsparcie (B) - Ma za zadanie wspiera pojazd dowodzenia. Jeli samochd celu si zatrzyma, C mija go, a funkcj dowodzenia przejmuje wsparcie (w tym samym czasie C zajmuje miejsce A, podczas gdy A si przegrupowuje). Czsto zdarza si, e trudny cel" rozpoznaje pojazd dowodzcy C. Wtedy rwnie jeden z samochodw wsparcia (moe by ich wiele) przejmuje dowodzenie. Niejeden kierowca zosta w ten sposb zmylony. Czujka (A) - suy jako wczesny system ostrzegania innych agentw o sytuacji na drodze, nateniu ruchu, przeszkodach, wypadkach, zagroeniach, i innych. Jeli ekipa zna cel twojej podry, pojazd A peni dodatkow rol - pojawia si na miejscu przed Tob.

98

Braem udzia w sytuacji, gdy znajc zamiary celu (spotkanie w restauracji) przyjechalimy przed czasem i pozbywajc si wszystkich goci z restauracji (przy okazji aresztujc kontakt, z ktrym mia si spotka cel) wprowadzilimy 42 agentw do rodka. Jako kelnerw, goci, szatniarzy, kucharzy i sprztaczki. Cel po prostu wszed do restauracji jak do klatki. Zabezpieczenie (O) - ma za zadanie patrolowa teren z kadej strony pudeka. Ich zadaniem jest zabezpieczenie pudeka tak, eby cel si poza nie nie wydosta. Dalsz rol O poznasz za chwil. Zalety Pudeka to przede wszystkim moliwo adaptacji do kadych warunkw. Pozwala reagowa na kady ruch celu. atwo jest poprawi ewentualne bdy. Gdy C zgubi kontakt wzrokowy, wystarczy zacieni pudeko i szybko odzyska kontrol nad celem. Istnieje cay zestaw strategii sucych odzyskiwaniu kontaktu wzrokowego. Pudeko pozwala na szybk reakcj, gdy cel prbuje unikn ledzenia. Nagy skrt celu w lewo powoduje szereg drobnych zmian w pudeku. Pojazdy O skrcaj w pierwsz ulic w lewo. Lewy O zostaje now czujk (A), natomiast jadcy do tej pory po prawej pojazd O staje si pojazdem dowodzenia (C) lub wsparciem (B). Pozostae samochody rwnie skrcaj w lewo i zamieniaj si rolami. Na powyszym rysunku (5 pojazdw obserwacyjnych) ekipa ma olbrzymi moliwo rekonfiguracji. System piciu pojazdw mona ustawi, bagatela, na 5x4x3x2x1 = 120 moliwych sposobw. W praktyce wystarczy 25-30 wariantw aby zmyli wikszo celw. Przy 10-15 samochodach moliwoci s niemal nieograniczone. Ekipa rozpoczyna pocig z tzw. ramki. Ramka to grupa obserwujca twj dom lub twoje biuro. Grupa ta czeka, a wsidziesz do samochodu i odjedziesz. W tym momencie ramka zmienia si w
pudeko.

Pojazdy Alpha, Bravo, Charlie i Delta s przygotowane do jazdy w rne strony. Cel ma kolor niebieski. Kady z tych czterech samochodw jest gotowy aby przej rol pojazdu dowodzenia (C). X - ma na celu utrzyma kontakt wzrokowy z celem i poinformowa reszt grupy o rozpoczciu jazdy przez cel. Sam stoi w miejscu. Jako, e samochody Alpha, Bravo, Charlie i Delta mog nie widzie celu, X ma za zadanie poinformowa druyn, w ktrym kierunku ruszy cel. Alpha, Bravo, Delta lub Charlie - jeden z nich zaczyna poda ze celem (na rysunku Delta). Delta jest od teraz Pojazdem Dowodzenia (C). Pozostae wozy ustawiaj si w pozycjach A, B i O. Chwil potem doczaj si inne samochody do ekipy ledzcej. Skunks - czsto udaje si wprowadzi pojazd (w naszym przypadku Delta) przed cel. Przejmuje on wtedy od razu rol A (w argonie skunksa")- Skunks wcza si do ruchu PRZED celem. Jest to
99

o wiele skuteczniejsza metoda ni podanie za celem, gdy minimalizuje ryzyko zostania odkrytym przez cel. Pojazd Dowodzenia (C) to zawsze ten, ktry ma kontakt wzrokowy z celem. Zaoga pojazdu dowodzenia przejmuje dowodzenie ca grup. Informuje pozostaych o kierunku jazdy celu, jego prdkoci i manewrach. Pozostali agenci dostosowuj si do wskazwek C. Specyficzna rola C sprawia, e jest on najsabszym ogniwem systemu - jest atwy do wykrycia. Z tego powodu stosuje si kilka metod w celu zmylenia celu.

Popularna strategia to wolna rka". Jest to reakcja grupy na skrt celu. Pojazd C nie reaguje na skrt celu w prawo i jedzie prosto. Jeli cel skrci, poniewa podejrzewa ledzenie, odetchnie z ulg, gdy zobaczy, e samochd z tyu pojecha prosto. W tym czasie przygotowany wczeniej pojazd przejmuje rol C. Zwykle jest to znajdujcy si w pobliu jeden z wozw O. Manewr jest banalny, jednak niezwykle skuteczny. Kolejna strategia to wspomniany wczeniej skunks. Polega on na tym, e zaparkowany w bocznej ulicy pojazd wcza si do ruchu przez celem. Jednak trudny cel" moe zauway pewien schemat zachowa. Powiniene reagowa na sytuacj, gdy co jaki czas kto zaparkowany w bocznej ulicy wcza si do ruchu przed tob. Dlatego agenci na szkoleniach sporo czasu powicaj na ocen czasu (tzw. timing).

100

Chodzi o wsplne zgranie w czasie. Dlatego zamiast po prostu rusza spod krawnika na twj widok stosuje si modyfikacje skunksa wykorzystujc kolejny pojazd (CV). Jego zaoga ma za zadanie tylko informowanie o tym, e cel si zblia. Pojazd CV zwykle stoi na parkingu, w garau, pod sklepem i sam nie wcza si do akcji. Informuje on jeden z pojazdw O, e zblia si cel. Pojazd 0 zajmuje pynnie miejsce przed celem, a cao wyglda bardzo naturalnie i jest trudna do wykrycia. Pojazdy grup operacyjnych s zwykle modyfikowane. Najwaniejsz jest instalowanie niezalenych wcznikw owietlenia pojazdu i pynnie regulowanych przyciemniaczy wiate. wiata drogowe - kierowca moe wyczy lub wczy dowolne wiato z przodu pojazdu. Moe te dostosowywa ich jasno. Zapewnia to ogromn przewag w nocy. Agent moe dowolnie modyfikowa to co widzi cel w lusterkach. Wystarczy przyciemni wiata tub symulowa awari jednego z reflektorw, aby skutecznie przechytrzy ledzonego. Hamulce - dokadnie jak wyej. Ma znaczenie w pojazdach penicych rol A lub skunksa. Agent przed celem moe bez problemu dostosowywa prdko wozu do prdkoci celu, przy czym cel nie widzi cigle migajcych wiate hamulca. atwiej utrzyma sta odlego od celu bez zwracania na siebie uwagi. Blokada silnika - pomaga symulowa awari samochodu. Szczeglnie przydatna w razie ewentualnej wpadki lub utraty kontaktu przez pojazd dowodzenia (C). Agent w pozycji A moe skutecznie zatrzyma ruch za sob (a wic przed celem) i w kadej chwili uruchomi samochd. Czsto krtki okres czasu wystarczy aby opni cel na tyle, aby zorganizowa pudeko" od nowa. Zderzaki - zwykle s wzmocnione. Przydaj si gdy trzeba zepchn pojazd z drogi. Inne - inne modyfikacje (rutynowe) to wzmocnione hamulce, pokrywa chodnicy, dwa akumulatory, silne wspomaganie kierownicy ze zmian przeoenia, wzmocnione opony, chroniona pompa paliwowa i przewody elektryczne czy dodatkowe zbiorniki paliwa. Samochody s te usprawniane pod ktem odpornoci na czynniki chemiczne i warunki pogodowe.

Komunikacja
Dlaczego nigdy nie zauwaysz, jak poszczeglne zaogi wozw wymieniaj informacj? Bo agenci na to nie pozwol. Zwykle jest kilku agentw w samochodzie. Nadawanie wyglda na zwyk rozmow. Jeli stoisz na wiatach za samochodem A (skunksem) widzisz zwyk rozmow dwch osb na tylnym siedzeniu. Dodatkowo uywa si powszechnie laryngofonw (may odbiornik i nadajnik umiejscowiony w maowinie usznej lub przewodzie suchowym). S one wystarczajce do komunikacji w odlegoci do 100 metrw. Jeli do tego ekipy uywaj nazw kodowych, raczej nie masz szans, aby zorientowa si o co chodzi. Systemy komunikacji w samochodach s typu hands-free". W sytuacjach zagroenia dla powodzenia operacji, korzysta si z systemu klikw". Przykad: Agent znalaz si sam w miejscu widocznym dla celu. Oto jak przekazuje najwaniejsze informacje do reszty grupy: Agent: kilkanacie szybkich klikni" radiem Kontrola: To ty numer jeden? Agent: dwa kliki (=tak). Kontrola: Jeste C? (masz kontakt wzrokowy z celem? ) Agent: dwa kliki Kontrola: Czy cel si z kim skontaktowa? Agent: cisza radiowa (=moliwe nie"). Kontrola: Czy cel nie kontaktowa si z nikim? Agent: dwa kliki. I tak dalej: dwa kliki = tak; cisza = nie. Suby specjalne podczas obserwacji pojazdu stosuj kilka podstawowych taktyk. 101

Przykrywka to podstawowa nich. Chodzi o to, eby cel nie dowiedzia si, e jest ledzony. Obserwacj bdzie prowadzio kilkanacie pojazdw: sedany, ciarwki, takswki, karetki, motocykle, TIRy. Rwnie agenci wystpuj w wielu rnych odmianach" (lub sylwetkach; sylwetka to sowo kodowe oznaczajce wygld zewntrzny agenta). Bd to samotni mczyni lub kobiety, pary zakochanych", cae rodziny, osoby starsze, osoby pozornie niepenosprawne, modzie. Wikszo ludzi bagatelizuje niektre osoby. Jeli uwaasz, e siedzca w samochodzie obok 60-letnia kobieta nie moe by czci ekipy obserwacyjnej to si mylisz! Kluczowym elementem, ktry agenci bd wykorzystywa przeciwko Tobie s twoje osdy, przekonania, przesdy i uprzedzenia. Przesta wic ocenia ludzi na podstawie ich wygldu. Patrz lepiej na ich zachowanie i postpowanie. Szukaj wzorw zachowa, strategii. Nie zwracaj uwagi na wygld ludzi! Wiesz ju jak dziaa pudeko" i w jaki sposb jest wykorzystywane w obserwacji i pocigu. Kluczowe jego elementy to pojazdy C, B, A i O. W typowej obserwacji system ten jest uniwersalny i skuteczny. Poniej kilka wzorw postpowa w czasie obserwacji. Wiesz ju, e wyjedanie z za rogu jest do ryzykowne i atwe do rozpoznanie. Agenci radz sobie jednak na wiele rnych sposobw.

Na rysunku powyej widzisz 2 samochody w pozycji A (skunksy), ktre na skrzyowaniu zabezpieczaj obydwa kierunki. Ten samochd, za ktrym znajdzie si cel, dalej dziaa jako grupa A, drugi si przegrupowuje (zwykle w pozycj O). Gdy cel zblia si do skrzyowania i nie ma moliwoci przewidzenia kierunku ruchu dowdca grupy (C) organizuje minimum 2 samochody jadce przez celem. To wszystko. Na obrazku poniej widzisz jak dowdca grupy posiada 3 pojazdy skunksy (A) przez samochodem celem. Zabezpieczaj one wszystkie kierunki, przy czym (C) nadal peni swoj rol. Jeli byyby tylko 2 samochody A, kady z nich skrca w prawo lub lewo, a C jedzie prosto. Jeli cel nie skrci, A wrc na swoje pozycje. Jeli skrci cel bdzie dalej midzy jednym z A i obecnym C.

102

Na typowym skrzyowaniu, cel moe uda si dowolnym z trzech kierunkw. Technika pokazana na powyszym obrazku jest praktycznie niewykrywalna (na krtk met). Jednak ma swoje ograniczenia: finansowe i zasoby ludzkie. Sytuacje w miecie z reguy rozwizuje si stosujc metod pokazan poniej.

Jak skrca pudeko"? Gdy cel wykonuje manewr skrtu w prawo, prawy O take skrca w prawo i staje si nowym pojazdem A. W tym samym czasie skrca dotychczasowy A i staje si lewym O. Wsparcie (B) bdzie od tej pory prawym O, natomiast lewy O przejmuje rol dowdcy grupy (C). W sytuacji opisanej powyej dotychczasowy pojazd dowodzenia (C) zwykle jedzie prosto, aby nie zwraca na siebie uwagi. Zastpi go inny agent z grupy rezerwowej. I taka obserwacja moe trwa cay dzie. Sytuacja wyglda identycznie, gdy pojazd celu zawraca w lewo. Sytuacja specjalna - znacznym utrudnieniem dla grupy obserwacyjnej jest sytuacja, w ktrej cel zawraca nagle o 180 stopni. Grupa obserwacyjna nie wie, czy cel przegapi ulic, w ktr chcia skrci, czy co podejrzewa. Niemniej jednak musz zabezpiecza kontakt z celem. Gdy cel zawraca, grupa wsparcia (B) natychmiast skrca w lewo i stara si przekaza maksimum informacji. Grupa B po skrcie w lewo stara si przekaza innym co robi cel. Reszta grupy prbuje wrci na swoje pozycje. Nagy zwrot o 180 stopni jest wietnym sposobem wykrywania ledzenia. Jeli jeden z pojazdw za Tob nagle skrci w lewo i si zatrzyma - masz ju pewno. Na co jeszcze uwaa? 1. Stoisz na czerwonym wietle, a kole w samochodzie przed tob otwiera drzwi i zdejmuje kurtk, albo szuka czego w baganiku. Co robi tak na prawd? Odwraca Twoj uwag, od czego, co si dzieje w okolicy. Uwaaj! 2. Kierowca przed tob chce skrci w lewo i przepuszcza mas samochodw (zachowuje si jakby prowadzi od 3 dni, albo uczy si jedzi)? A moe kto wcza kierunkowskaz, sygnalizujc skrt, a potem si rozmyla? By moe wanie nieco Ci przyhamowa, aby reszta ekipy zdya si ustawi. 103

3. Kobieta za kierownic? Kto przed Tob fatalnie prowadzi utrudniajc ruch? Moe wanie pani agent odwraca Twoj uwag. 4. Do odwracania uwagi, czsto stosuje si przechodniw": niewidomy czowiek z bia lask, atrakcyjna kobieta, dziwak na wzku inwalidzkim, awanturniczy alkoholik. Czsto wykorzystywane wzory, suce odwrceniu uwagi od tego, co si dzieje na ulicy. Tak czste, e co najmniej raz w yciu (niewia domie) bye wiadkiem takiej manipulacji, gdy chodzio o ledzenie innego uczestnika ruchu... Dodatkowe wsparcie Standardowo w pojazdach biorcych udzia w obserwacji znajduj si 3 osoby: kierowca i dwch agentw. Dlaczego? Po pierwsze dlatego, e stereotypowo spodziewamy si jednej lub dwch osb. Po drugie dodatkowa dwjka agentw ma cakiem spory zakres obowizkw. Gdy cel nagle si zatrzymuje i wychodzi z pojazdu, to samo robi grupa agentw pudeka". Co najmniej jedna osoba z kadego samochodu wychodzi i tworzy pudeko" wok celu poruszajcego si na piechot. Grupa w samochodach (VST) i grupa obserwacyjna piesza" (FST) wspomagaj si wzajemnie. Podczas ledzenia celu poruszajcego si marszem, grupa VST (w samochodach) dowozi dodatkowych agentw PRZED cel (strategia analogiczna do opisanej w ledzeniu pojazdw). Agenci w samochodach maj te za zadanie przekazywanie dalej informacji uzyskanej od grupy FST. Nadajniki i odbiorniki osobiste (np. laryngofony ukryte w uchu) maj krtki zasig. Agenci w samochodach korzystaj ze sprztu dalekiego zasigu. Przekazuj wic do innych samochodw dane przekazane przez ludzi FST. W ten sposb zapewniona pozostaje czno na duych obszarach lub w gsto zabudowanym terenie, gdzie fale radiowe napotykaj na wiele przeszkd, a realny zasig radiowy odbiornikw osobistych jest may. UWAGA! Zwracaj uwag na pojazdy z jedn osob w rodku (zwykle na miejscu kierowcy), ktre stoj zaparkowane w nietypowych miejscach (najczciej powyej poziomu ulicy - np. dach parkingu, wysoki podjazd, etc). Najprawdopodobniej jest to pojazd sucy do zbierania sabych sygnaw radiowych od osb z terenu i przekazywaniu ich pozostaym czonkom grupy operacyjnej! Kolejna forma wsparcia polega na tym, e agenci w samochodach, korzystajc z map i cznoci przekazuj informacje czonkom FST. Szczeglnie wane, gdy dziaaj w nieznanym terenie, lub przy utracie kontaktu wzrokowego z celem. Krtkie podsumowanie: pudeko jest tak skuteczn metod obserwacji, e jeli nie wiesz na jakiej zasadzie dziaa, prawdopodobnie nigdy nie dowiesz si, e jeste obserwowany. Nawet jeli kto rozpoznaje samochd dowodzenia, chwil potem uznaje, e zgubi ogon" (technika skunksa). Rnorodno sylwetek (wygldu i wieku agentw i stosowanych pojazdw) sprawia, e dla przecitnego czowieka, technika pudeka" jest praktycznie niewykrywalna. Jeli masz jakie podejrzenia, sprbuj wykona kilka nagych zmian kierunku jazdy o 180 stopni, obserwujc przy tym dokadnie ulic. Jeli zauwaysz powtarzajcy si wzr (samochd za Tob nagle skrca w lewo i zatrzymuje si), od razu zakadaj, e jeste obserwowany.

104

ROZDZIA XI Szpiegostwo gospodarcze Szpiegostwo gospodarcze w praktyce Sekretne spotkania Skrzynka kontaktowa Zapobieganie szpiegostwu

SZPIEGOSTWO GOSPODARCZE W PRAKTYCE


Twj specjalista ds. antyinwigilacji wykazaby si niezwyk indolencj, gdyby ograniczy swe uwagi tylko do problemu inwigilacji elektronicznej. Z naszego dowiadczenia wynika, e za wyciek informacji bardzo rzadko mona wini tylko sam aktywn elektronik.

Szpiegostwo z innych punktw widzenia.


Spjrzmy na potencjalny obiekt ataku oczyma szpiega. Zapamitaj sobie: szpieg nie wyglda jak szpieg, moe by mczyzn lub kobiet, dowolnego wieku i koloru skry. Szpiedzy rzadko prowadz sw dziaalno osobicie. Wiele czynnoci prowadzonych jest na zlecenie. Inwigilatorem moe by wynajty zawodowiec, uytkownik kocowy, pracownik firmy, reprezentant zwizkw zawodowych etc, lecz, co najwaniejsze, dziaalnoci kadego z nich mona zapobiec.

Szpieg w przebraniu
Dobry szpieg jest w stanie wej do wikszoci pomieszcze zarwno w dzie, jak i w nocy bez wzbudzania podejrze. Moe to oznacza podjcie czasowej pracy w biurze, kontraktowej pracy w ochronie lub w zespole sprztajcym. Moe to by podawanie si za konserwatora sieci telefonicznej, systemu klimatyzacji, komputerw, a nawet udawanie pracownika firmy powracajcego do pracy w nadgodzinach. Lista moliwo ci jest nieograniczona. Sabe punkty wystpuj wszdzie, nawet w firmach o wzmocnionym reimie bezpieczestwa.

Przegldanie mieci
Pozyskiwanie tajnych dokumentw firmy z koszy na mieci jest duo atwiejsze, ni si na og uwaa. Wikszo wyrzucanych dokumentw jest zbierana do plastykowych workw na mieci, kolejno dzia za dziaem z caego budynku biurowego. Kady worek jest wyranie oznakowany, z jakiego dziau zawiera niepotrzebne szpargay. Wikszo wysypisk mieci jest zlokalizowana na obszarach oglnodostpnych. Majc to na wzgl dzie, szpieg po prostu wyci ga jeden lub dwa dokumenty z kadego worka, a znajdzie worek z interesujcymi go papierami. Wtedy cay worek jest wycigany, a szczegowa inspekcja jest przeprowadzana w bardziej odpowiednim miejscu. Tego typu operacje s prowadzone w sposb systematyczny.

Widok oglny
Wiele wartociowych informacji pozostawionych jest na widoku podczas dnia pracy, a take po godzinach. Korespondencja, instrukcje, terminarze spotka, tablice nacienne przypominajce o wanych wydarzeniach oraz inne materiay pisemne; wszystko to wystawione jest na widok oglny. Niektre z tych informacji mog by przeczytane lub sfotografowane (na odlego) przez okna.

Siganie po cudze dane


Komputery stanowi dla szpiega kopalni zota. Niezalenie od tego, czy do informacji mona dotrze na odlego, czy te dyski mog by przekopiowane na miejscu lub wyniesione na zewntrz, efekt jest zawsze taki sam. Dua warto, mae ryzyko i brak dowodw utraty danych. Aby dalej skomplikowa sprawy, naley uwzgldni potencjalny problem sabotau. Wyobra sobie wprowadzenie do komputerw konkurencji wirusa, ktry zacznie dziaa w czasie korzystnym dla Ciebie. Istniej due szans, e kto wpad na ten sam pomys przeciwko Tobie.

107

Usysze to z tamy
Tamy uywane do dyktafonw s wspaniaym rdem wieej i niepodwaalnej informacji.

Problem kluczy
Wikszo zamkw w budynku oparta jest na systemie klucza matki (pozostawionego bez zamknicia lub atwo dostpnego), a poza tym kto wie, ile naprawd istnieje takich matek. Wikszo sekretarek trzyma klucze do biurek swych szefw i ich szafek we wasnych biurkach (atwo dostpnych). Przechowuj one nawet wzajemnie klucze od biurek, jedna do biurka drugiej. Aby spraw jeszcze bardziej skomplikowa, biurka s rzadko zamknite.

Tajemnice drukowane
Czasami dokumenty s wyranie oznaczone symbolem TAJNE lub POUFNE. Kiedy dokumenty s niezabezpieczone, oznaczenia te przycigaj uwag osb niepowoanych. Istniej lepsze sposoby nadawania specjalnego znaczenia dokumentom, bez informowania o tym osb trzecich.

Wstka wiedzy
Wglowe powierzchnie tam stosowanych w maszynach do pisania zawieraj dokadne kopie, tego, co zostao na nich zapisane. Szpieg wymienia star tam na now. Wiele aparatw telefaksowych, wykorzystujcych czysty papier, ma podobne tamy wglowe. Stanowi one doskonae kopie przekazanych dokumentw. Zuyte tamy s rutynowo wyrzucane do mieci.

Spisy telefonw
Firmowe skorowidze telefoniczne mog by bardzo uyteczne dla pracownikw, ale s rwnie nieocenionym rdem wiadomoci dla szpiegw, owcw gw i konkurencji. Ludzie pracujcy w telemarketingu, uwaaj spisy telefonw za najbardziej wartociowe dokumenty, jakie mog wpa im w rce. Obrt brokerski skradzionymi skorowidzami telefonicznymi korporacji stanowi aktualnie uznan profesj, wedug danych zawartych w publikacji zatytuowanej Secret Agent Man of Listing" w periodyku Target Marketing".

Bezpieczne przechowywanie
Nie jest rzecz rzadko spotykan, e szafy z dokumentami zawieraj co wicej ni tylko segregatory. Czsto s uywane do przechowywania wanych dokumentw, pieczci firmowych, czekw, kluczy etc. Niestety, mechanizmy zamkw, dostarczanych wraz z nimi, kwalifikuj si do niskiej kategorii bezpieczestwa E, atwych do podrobienia, rozregulowania czy wywaenia omem.

Pomoc dla szpiega


Kopiarki i telefaksy to dwa najbardziej pomocne instrumenty szpiega. Nie pozostawiaj mnstwa papieru i toneru, a take nie zapomnij o sprawdzaniu bilingw i rachunkw za faks.

Zabezpiecz punkty newralgiczne


Centralnym nerwem wikszoci operacji prawdopodobnie nie jest ani gabinet prezesa, ani ekspres do kawy. Bez jednego czy drugiego mona wytrzyma kilka dni. Gwnym nerwem dzisiejszego biznesu jest pomieszczenie, ktre najprawdopodobniej nie ma sprawnego zamka, alarmu ppo., czujki wejcia czy nawet odmalowanych cian. Rozdzielnia telefoniczna jest przypuszczalnie najbardziej wraliwym pomieszczeniem kadego biznesu. Jest to niebo dla inwigilatorw i pieko sabotau. Przycze podsuchowe lub przypadkowy" poar mog spowodowa, e biznes przestanie by biznesem. Miejsce to powinno by szczeglnie chronione.

Wspaniaoci telefoniczne
Wikszo wspczesnych telefonicznych systemw APBX (Automatic Private Branch Exchanges) jest sterowana komputerowo. Czsto posiadaj one funkcj Zdalnej Administracji Konserwacj 108

i Systemem Testowania (RMATS lub podobn), ktra pozwala na dostp do systemu. Celem zastosowania tej funkcji jest umoliwienie technikom - konserwatorom systemu penego dostpu do APBX ze zdalnej siedziby. Funkcja ta pozwala na ekonomiczne przeprowadzanie rutynowych testw diagnostycznych, programowe przypisywanie cech do stacji/systemu i ocen koniecznoci, przeprowadzenia napraw. Dostp do funkcji RMATS jest moliwy poprzez wybranie numeru telefonicznego przypisanego do tej funkcji i poczenie komputera osobistego z wewntrznym komputerem APBX. W wikszoci przypadkw dostp zabezpieczony jest hasem. Jednake oryginalne haso ustawione fabrycznie rzadko jest zmieniane. Czasami jest ono wydrukowane na instrukcjach obsugi, dziki czemu moe by przechwycone przez wynajtego hackera lub hobbyst-komputerowca. Moliwe jest rwnie wejcie do softwaru APBX z miejscowego terminala. Osobami, ktre mog to uczyni s: administrator systemu (upowaniony pracownik firmy), pracownik operatora sieci telekomunikacyjnej, a take osoba z zewntrz, ktra zna odpowiednie procedury. Niektre niebezpieczestwa zwizane z nieuprawnionym dostpem obejmuj: cakowite rozprogramowanie APBX, skryte przeprogramowanie, umoliwiajce dostp do Serwisu WATS cech typu Executive Override (wymuszony dostp do zajtych numerw wewntrznych), Bridge Taps (poczenia wewntrzne, utworzone przez program), pocze bezpatnych etc, monitorowanie pamici SMD (zawiera szczegowy zapis kadego poczenia wewntrznego).

Teraz posuchaj co nastpuje


Na og przyjmuje si, e istnieje prywatno rozmw telefonicznych. Jednake z uwagi na charakter transmisji telekomunikacyjnych (niezabezpieczone kocwki uliczne, satelitarne i naziemne transmisje radiowe, atwy dostp do skrzynek przyczeniowych etc), mona bez stosowania specjalnych technik kodujcych oczekiwa zapewnienia zaledwie redniego poziomu bezpieczestwa. Teza ta jest szczeglnie prawdziwa w odniesieniu do pocze midzynarodowych, z ktrych wikszo jest monitorowana przez agencje rzdowe.

Posuchaj jeszcze raz


Bezprzewodowe i mobilne aparaty telefoniczne rwnie nie s bezpieczne. Aparaty radiowe, zdolne do odbioru czstotliwoci stosowanych w domowych telefonach bezprzewodowych, wyposaone we wzmocnione anteny, s oglnie dostpne. Umoliwiaj one odbir z odlegoci okoo 1,5 kilometra. Ostatnio stay si powanym narzdziem szpiegostwa przemysowego, stosowanym zarwno przez zdeterminowanych profesjonalistw, jak i oportunistycznych hobbystw. Dobra wiadomo: dla obydwu rodzajw aparatw telefonicznych dostpne s szyfratory.

SEKRETNE SPOTKANIA
Organizacje rzdowe, detektywistyczne, policja i wojsko mog pracowa skutecznie tylko wtedy, gdy maj dostp do informacji. Dlatego duy nacisk kadzie si na przechwytywanie komunikacji midzy ludmi. Jeli pozbawisz innych moliwoci podsuchania swoich rozmw, poznania Twoich kontaktw i miejsc spotka, moesz spokojniej oddycha. S te inne powody, dla ktrych warto spotyka si w tajemnicy. Doceni to z pewnoci waciciele duych firm, maklerzy giedowi, adwokaci, lekarze i wiele innych osb. Ten rozdzia nauczy si podstaw. Niezbdnych podstaw do aranowania sekretnych spotka. Nauczysz si rozpoznawa zagroenie przed spotkaniem. Poznasz protokoy postpowania sub rzdowych (oczywicie na podstawowym poziomie). Metody te s zupenie wystarczajce przeciwko prywatnym detektywom, szpiegom przemysowym i policji. Dobrze si spisuje take przeciw pracownikom urzdw skarbowych. Zaprezentowane metody nie mog by wykorzystywane do amania prawa i poznajesz je na wasn odpowiedzialno. Za ich stosowanie odpowiadasz w asnym zdrowiem i yciem.

109

Metody przedstawione poniej opracowane zostay w 1944 roku przez Anthony Blunta z brytyjskiego MI5. Byy na tyle skuteczne, e Brytyjczycy przez wiele lat nie mieli pojcia, e Blunt jest w rzeczywistoci agentem KGB. Sze lat pniej Blunt przekaza swoje sposoby Jurijowi Modinowi, ktry by jego nowym oficerem kontaktowym. Razem doprowadzili metody spotka do perfekcji. Z powodzeniem oszukiwali MI5 przez kolejne 3 lata. Blunt by na tyle bezczelny, e wymienia z Modinem najtajniejsze dokumenty brytyjskiego wywiadu w cigu dnia! W dalszej kolejnoci metody Blunta zostay zaadoptowane przez Izraelski Mossad. Pniej przez BND, KGB, CIA, a z czasem pozostae agencje wywiadowcze, w tym polski UOP (dzisiaj ABW). Metod przedstawi krok po kroku na przykadzie hipotetycznej sytuacji. Zamy, e Ty i ja chcemy si potajemnie spotka. Oboje chcemy by pewni, e nikt nas nie obserwuje. Przy pomocy poczty zaszyfrowanej PGP z prywatnego komputera, wysaem zaszyfrowana OTP wiadomo, informujc Ci o miejscu, dacie i czasie spotkania.

Krok 1
Ty i ja, niezalenie od siebie, dowolnym rodkiem transportu przybywamy na wczeniej umwione miejsce spotkania. Miejsce podane w wiadomoci jest podane bardzo oglnie. Wane, eby nie umawia si w precyzyjnie okrelonym miejscu. Moe to by park, osiedle. Miejsce musi by otwarte" (nie w budynku), due i pozbawione kamer monitorujcych dzielnic (wadze maj obowizek informowa obywateli o miejscach monitorowanych). Parki s dobre, bo utrudniaj cig obserwacje ruchomej osoby przez teleobiektywy. Miejsce powinno dawa nam dobry powd, dla ktrego si w nim znajdujesz (spacer w parku, idziesz przez osiedle do przystanku, szukasz sklepu z jakimi artykuami, itp).

Krok 2
W pewnym momencie uda nawiza si nam kontakt wzrokowy (z do sporej odlegoci). Nie zbliamy si do siebie. Dam Ci wczeniej ustalony sygna, aby da Ci do zrozumienia, e Ci widz, np. zarzuc kurtk na rami, albo zdejm i wyczyszcz okulary. Znak musi by naturalny i swobodny. UWAGA! Nie podchodzimy do siebie, bez wzgldu na to co si stao. To bardzo wane. Jeli kto z nas jest ledzony, nich przynajmniej nie naraa drugiej osoby. Pamitaj, e z reguy bycie obserwowanym = bycie otoczonym. Obserwuje z reguy grupa ludzi. Wane jest wic zachowanie bezpieczestwa drugiej osoby.

Krok 3
Gdy zobaczysz z mojej strony ustalony wczeniej sygna, po prostu si oddalasz. Ja w bezpiecznej odlegoci id za Tob w odpowiedniej odlegoci i upewniam si, nie jeste (lub jeste) ledzony. Dokadnie sprawdzam czy w pobliu znajduje si jakikolwiek lad lub wzr pasujcy do metody pudeka". To, e przez jaki czas bd obserwowa, czy nie jeste ledzony, nie znaczy, e bd cay czas za Tob. Mog by z boku lub nawet przed Tob przez jaki czas. Szukam agentw w wysoko zaparkowanych pojazdach, sprawdzam moliwe punkty obserwacyjne, szukam obecnoci pojazdw wspierajcych grup FST.

Krok 4
Kiedy upewniem si, e jeste bezpieczny, dam Ci kolejny sygna. Np. zawie ponownie sznurowada, zapal papierosa, itp. Od tego momentu, ja zaczynam i w swoj stron. Zamieniamy si rolami. Szukasz podejrzanych zachowa, wzorw, schematw, pojazdw. Robisz to, co ja przed chwil. Szczegln uwag zwracaj na osoby, ktre mi si przygldaj, id rwnolegle, przechodzc koo mnie otary si o mnie. Obserwuj samochody, z ktrych kto wysiada przede mn. Gdy zmieni kierunek poruszania si o 180 stopni, sprawd, czy nie powstaje podejrzane zamieszanie.

Krok 5
Gdy jeste pewien, e jestem czysty, daj mi znak. Jeli co jest nie tak. Przerywamy spotkanie. Odchodzisz w swoj stron i dzisiaj si nie spotkamy. Pamitaj, eby ufa instynktom. Jeli co Jest 110

nie tak", odejd. Nawet jeli Twoje podejrzenia wydaj si idiotyczne. Wbrew pozorom odkrycie FST, gdy wiesz, na co zwraca uwag, nie jest trudne. Mimo to, ufaj instynktom. Jeli zasza potrzeba przerwania spotkania, zanim si zaczo, powtarzamy spotkanie w tym samym miejscu za 3 dni od dzisiaj i o godzin pniej (czyli jeli bylimy umwieni na rod o 17.00, ponown prb podejmiemy w sobot o 18.00), a kolejn za 2 dni, 2 godziny wczeniej (poniedziaek o 16.00). Oczywicie co do tego schematu moemy si dowolnie umwi. Wane, aby w midzyczasie nie kontaktowa si ze sob.

Krok 6
Jeli wszystko jest w porzdku, podchodzimy do siebie. Wymieniamy informacj, wiadomoci i uzgadniamy godzin, czas i miejsce nastpnego spotkania i dwa plany awaryjne. Jeli oba si nie udadz, powtarzamy prb spotkania rwno tydzie i jeden dzie od planowanego wczeniej podejcia. Moe zdarzy si tak, e kto z nas nie pojawi si w ogle. Wtedy postpujemy tak, jakby prba spotkania bya spalona - za 3 dni, i potem za 2. Jeli nie pojawisz si na 4 kolejnych spotkaniach, uwaam Ciebie za spalonego i nie podejmuj dalszych prb nawizania kontaktu. Informacji o spotkaniu nie moesz nigdzie zapisa. Wszystko zostaje w gowach. Jeli na spotkaniu przekazujemy sobie jakiekolwiek dokumenty, dajesz mi je w momencie, gdy ju wszystko ustalone, znamy dat poprzedniego spotkania i si rozchodzimy. Dopiero na sam koniec dajesz mi dokumenty! W momencie otrzymania od Ciebie czegokolwiek oddalam si i planuj wasny plan oddalenia si (lub postpuj zgodnie z obranym wczeniej). Dobry agent nigdy nie czy rozmowy z wymian. Jeli masz mi przekaza przedmiot, nie bdziemy rozmawia. Wtedy waciwe spotkanie trwa uamek sekundy (mimo, e caa procedura moe zaj nawet godzin i wicej).

SKRZYNKA KONTAKTOWA
Ten rozdzia omawia jeden ze skuteczniejszych sposobw w jaki agenci wymieniaj wiadomoci, dokumenty, pienidze, bro i inne materiay midzy sob. Prezentowany system jest prosty, nie naraa bezpieczestwa drugiej strony. Agenci nie musz si zna. Wadze nie maj o niczym pojcia. Metoda jest do dzi stosowana na caym wiecie. Skrzynka kontaktowa (DLB - ang. dead-letter box) to jakie fizyczne miejsce, w ktrym mona sekretnie przetrzymywa rne przedmioty (lub osoby) Dobrym przykadem s wnki i wyomy w budynkach publicznych, nisze w cianach z cegy, pojemniki na mieci, drzewa, dziuple, studzienki, skrzynka pocztowa osoby trzeciej (czyli takiej, ktra nie ma pojcia o tym, e kto korzysta z jej skrzynki), ksiki w bibliotekach publicznych, suszarki do rk lub spuczki w publicznych toaletach, itp. Jeli chodzi o wybr miejsca bd twrczy. Procedura korzystania z DLB zostaa opracowana przez KGB i po raz pierwszy uyta przez KGB w Wielkiej Brytanii podczas zimnej wojny. Do dzi jest stosowana w niezmienionej formie, co wiadczy o jej skuteczno ci. Procedura jest banalna i nie wymaga od agentw zaawansowanej wiedzy i umiejtnoci. Caa sztuka opiera si na kilku prostych zaoeniach: Po pierwsze - znajd dobre miejsce. Dobre miejsce, to takie, gdzie moesz co ukry NATYCHMIAST. Bez rozkrcania, mocowania si, itp. Jeden ruch rki (dyskretny) musi wystarczy. Dobre miejsce to takie, do ktrego atwo si dosta i gdzie Twoja obecno nie wzbudza podejrze - dlatego powinno to by miejsce publiczne. Po drugie - Opracuj system, ktry bdzie informowa partnera (osob kontaktow) o tym, e jeste gotowy do zostawienia czego w DLB, oraz o tym, e jeste gotowy odebra przekazywane materiay. Po trzecie - Uywaj prostych znakw, informujcych obie strony, e materia zosta umieszczony w DLB. To gwarantuje, e pierwszy agent bdzie mg odebra pozostawione materiay, gdy druga strona nie jest w stanie odebra ich w okrelonym czasie. 111

Zamy, e chcesz dostarczy dokumenty swojej osobie kontaktowej. Pierwsz rzecz jest nadanie" sygnau, e jeste gotowy zostawi materiay w DLB. Przykadowy system wyglda moe tak: Osoba kontaktowa w drugi pitek kadego miesica o 14:20 bdzie sprawdza czy na uzgodnionej lampie ulicznej od strony ulicy znajduje si przylepiona czerwona guma do ucia. Cay numer polega na tym, eby sygna by widoczny dla kadego w okolicy. Osoba kontaktowa nie musi si ujawnia, eby odczyta sygna. Tak wic masz materiay. Na kilka dni lub godzin przed 14:20 w drugi wtorek miesica, czekajc na autobus, przylepiasz gum w wyznaczone miejsce. Gdy kontakt zobaczy twj znak, wyle Ci sygna, e bdzie w stanie odebra materiay. W ustalonym czasie, kontakt da Ci zna, e jest gotowy. Sygnaem gotowoci do odbioru moe by namalowanie krzyyka kred na tyle jednej z awek w pobliskim parku. Ma na to 30 minut (lub tyle, na ile si wczeniej umwicie). Tak wic o 15.10 sprawdzasz, czy na awce pojawi si krzyyk. Jeli tak, to masz 15 minut na to, aby zostawi dokumenty w wybranej wczeniej DLB. Od razu potem wracasz i usuwasz gum z latarni - dla kontaktu oznacza to, e materia jest gotowy do odbioru. Gdy kontakt zobaczy, e nie ma gumy, odbiera zawarto DLB. Na wszystko musi wystarczy mu kolejne 15 minut (czyli caa procedura trwa maksymalnie od 14:20 do 15:20). Gdy odbierze materiay wraca i usuwa zostawiony przez siebie znak na awce w parku. Dla Ciebie oznacza to, e materiay zostay odebrane. Jeli znak nie zniknie, wracasz do DLB i zabierasz materiay, aby nie wpad y w niepowoane rce. Bezpieczestwo systemu mona zwikszy, pozostawiajc nowe sygnay w uzgodnionych miejscach, zamiast usuwa te, pozostawione wczeniej. Dodatkowym zabezpieczeniem jest pozorowanie istnienia faszywych DLB. Staraj si codziennie /co tydzie/ co miesic przechodzi przez jakie wskie uliczki, cieki w parku, mietniki koo restauracji, itp. Jeli bdziesz regularnie mija takie miejsca, gdzie chocia na moment znikasz z widoku publicznego, uszczelnisz swj system. Jeli kto Ci obserwuje, na pewno go zauwaysz. Wystarczy system 3-4 faszywych DLB. Jednak do zwykych" zastosowa w zupenoci wystarczy jedna. Poinformuj drug stron o caym systemie spotykajc si osobicie i testujc system jeden raz wg umwionego schematu. Nic nie notujcie. Zasady aranacji bezpiecznych spotka znasz z poprzednich rozdziaw.

ZAPOBIEGANIE SZPIEGOSTWU
Podstawowe procedury zabezpieczania przed szpiegostwem gospodarczym Szpiegostwu mona zapobiec. Jeeli znasz czue punkty naraone na atak, moesz podj odpowiednie rodki zapobiegawcze. Niektre triki szpiegowskie staj si wrcz oczywiste, kiedy przestajesz o nich myle. Niektre stanowi inteligentne naduycia nowoczesnych technologii, z ktrymi spotykamy si w yciu codziennym. Wszystkie maj cechy niszczycielskie. ycie pokazao, e wiele spord sztuczek szpiegowskich jest nadal z powodzeniem stosowanych.

1. Pluskwy i mikrofony
Mimo e szpiegostwo obejmuje wikszo innych metod, opisanych w tym tekcie, to inwigilacja elektroniczna jest najbardziej szkodliwym chwytem stosowanym w tym zakresie.

Zasady postpowania
Nie rozmawiaj o swych podejrzeniach z nikim, kto rzeczywicie n ie musi o tym wiedzie. Nie dyskutuj o swych podejrzeniach w miejscach, ktrych te podejrzenia dotycz. Nie prbuj stosowa rozwiza typu zrb-to-sam". Nie tra pienidzy na zakup zabawek w rodzaju poskramiacz szpiegw. Niezwocznie poszukaj profesjonalnej porady. To nic jest tak, jak pokazuje telewizja, kino czy katalog. Wykrywanie urzdze podsuchowych to intensywna praca sprztu i zespou specjali stw. Moesz spodziewa si profesjonalnej ekipy poszukujcej, dysponujcej sprztem o war toci okoo 100 tys. dolarw. Czonkowie zespou posiadaj dogbn wiedz na temat bezpie czestwa, przeszukiwania, elektroniki i telekomunikacji. Wana wskazwka: nic wahaj si sprawdzi rekomendacji firmy. Skontaktuj si z dyrektorem w zarzdzie odpowiedzialnym za sprawy bezpieczestwa, celem uzyskania fachowych rekomendacji. 112

2. Przeszukiwanie mieci
Rozgrzebywanie mietniska, odpadkw, przegldanie starych dokumentw, wszystko to dotyczy poszukiwania cennych informacji. Uwaa si, e jest to metoda numer jeden szpiegostwa gospodarczego i osobistego. Paradoksalnie rzecz biorc przywaszczenie mieci nie stanowi kradziey. Potwierdza si brak znamion ich prywatnoci lub wasnoci po wyrzuceniu rzeczy na mieci. Strzpy pozornie bezuytecznych informacji s ze sob powizane. Dziaania antyszpiegowskie maj na celu zredukowanie dostpnoci do poszczeglnych elementw tej ukadanki. Niszczenie wszelkich niepotrzebnych dokumentw jest pierwszym krokiem w tym procesie.

Zalecenia i poufne porady


Zachcaj do niszczenia wszelkich wyrzucanych dokumentw i materiaw. Dokonuj zakupu niszczarek wykonujcych wzdune i poprzeczne cicia papieru dla zapewnienia wysokiego poziomu bezpieczestwa. Wydruki komputerowe i obszerne dokumenty wymagaj niszczenia w centralnych niszczarkach. Szpiedzy s zachwyceni, kiedy pozostawiasz poufne dokumenty w kartonowych pudach pod biurkiem. Potnij je natychmiast. Nie powierzaj niszczenia dokumentw punktom utylizacji papieru. Zniszcz je przed przekazaniem do recyclingu.

Nie zapominaj!
Ty take potrzebujesz niszczarki, jest to niezbdny sprzt zaraz po kopiarce, dotyczy to rwnie domowych biur dyrektorw firmy. Zakup jednej duej niszczarki do wykorzystania przez cay personel to bd. Przyczyna: nie wszyscy bd z niej korzysta. Dlaczego? Poniewa niektrzy ludzie s zbyt zajci, aby spacerowa z papierami do niszczarki. Lepszym rozwizaniem jest zakup kilku mniejszych podrcznych niszczarek na biurko. Wydatek ten symbolizuje wysoki status firmy i szybko si zwraca. Niektre firmy podkrelaj wykorzystywanie niszczarek jako oznak dbaoci o prywatno swych klientw. Usuga, ktrej nie oferuje konkurencja.

3. Podrzuceni szpiedzy
Sprawd i zrb fotokopi dokumentw i zlece wykonania robt kadej ekipy technicznej prowadzcej prace na terenie i wok Twego biura. Sprawd dwukrotnie. Upewnij si, e roboty zostay faktycznie zlecone i s potrzebne. Dotyczy to nastpujcych osb: - Technikw telekomunikacyjnych - Technikw komputerowych - Osb naprawiajcych sprzt biurowy - Odbiorcw makulatury - Zespou sprztajcego - Elektrykw etc. Zapewnij obecno osoby, reprezentanta firmy, podczas przebywania osb z zewntrz na Twoim terenie. Jeeli to moliwe, dopilnuj, aby zakoczyli prowadzone roboty w czasie godzin pracy biura. Zewntrzni wykonawcy robt i ich nieupowanieni pracownicy nigdy nie powinni mie moliwoci poruszania si bez nadzoru, po terenie zawierajcym istotne informacje.

Inne porady
Regularnie sprawdzaj swe zamki i system alarmowy. Upewnij si, e kady element rzeczywicie dziaa prawidowo. Jest rzecz zadziwiajc, jak wiele zamanych zamkw i czujnikw alarmowych daje zudzenie efektywnego dziaania i, dziki temu, wiarygodnej ochrony. Jeeli klucz kontrolny dawno nie by sprawdzany, zajmij si tematem natychmiast. Zmie zamki i ustaw system, ktry naprawd bdzie efektywny. Podczas poszukiwania wsparcia w sprawach bezpieczestwa upewnij si, e nie udzielasz zlecenia konsultantom, ktrzy jednoczenie sprzedaj produkty i pobieraj wynagrodzenie od rekomendowanych przez siebie firm.

113

4. Hacking & Tracking


Szpiegostwo precyzyjnie wymierzone w komputery osobiste, laptopy, sieci komputerowe i zdalnie dostpne porty jest gwnym polem walki. Wyjanij kademu, kto posiada istotne informacje w swym komputerze, dlaczego rodki bezpieczestwa s tak wane. Koszt zastpienia utraconego sprztu nie jest Twoj jedyn strat, rozwa: Wartociowe dla konkurencyjnie i poufne dane. Czas, jaki zosta powicony na opracowanie tych danych. Czas, jaki jest niezbdny do ich odtworzenia. Numer telefoniczny modemu firmowego oraz hasa dostpu do komputera centralnego firmy znajduj si prawdopodobnie na twardym dysku. Gdy wspomniane dane zostan utracone (ukradzione), firma jest naraona na: Kradzie danych z komputera centralnego. Sabota poprzez wirusy. Konie trojaskie etc. Efekt kocowy: Zmniejszone zyski. Zmniejszone bezpieczestwo pracy dla wszystkich. Kilka dalszych wskazwek dot. bezpieczestwa komputerw Rozwijaj spoeczny sens rozumienia odpowiedzialnoci za bezpieczestwo. Ogranicz fizyczny dostp do komputerw osb trzecich. Ogranicz dostp do oprogramowania. Uywaj jakociowych hase. Zabezpiecz komponenty zwizane z PC; dyski, kopie zapasowe etc. Nigdy nie pozostawiaj aktywnego terminala. Wczeniej zawsze wyloguj si. Raportuj podejrzane wprowadzenia i zmienione dane. Usu istotne dane z komputera na czas kiedy nie jest uywany. Zabezpiecz noniki pamici: dyskietki i dyski optyczne. Nie polegaj na komendach usuwania danych. Zamiast tego zmieniaj format. Wyczy dyski przed wyrzuceniem lub przekazaniem do innych zastosowa. Odcz PC od sieci, kiedy jest nieuywany. Komputery, wykorzystujce linie telefoniczne, wymagaj zabezpieczenia dostpu. Nie uywaj nieautoryzowanego lub poyczonego oprogramowania. Regularnie twrz kopie zapasowe wszelkich danych. Reformatuj twarde dyski przed zomowaniem starych komputerw. Nie prowad dyskusji na temat systemu bezpieczestwa z nikim, kogo nie znasz; niewane, co Ci bdzie opowiada.

5. Telefonia komrkowa
Telefony bezprzewodowe i komrkowe to jedne z najbardziej atwych celw inwigilacji. Przeciwnie ni si na og si sdzi, odbir prowadzonych rozmw jest przewanie krystaliczne czysty, bez zakce atmosferycznych lub interferencji. Wszystkie sowa cznie i kade z osobna s zrozumiae. Uywaj tych urzdze dyskretnie. Komrkowa czno radiotelefoniczna, moe by prowadzona przez og spoeczestwa na obszarach setek mil kwadratowych. Jest to okazja, nie tylko dla profesjonalnego szpiegostwa, ale stao si to rwnie rozrywk hobbystw - amatorw, ktrzy take sprzedaj swe znaleziska. Monitorowanie transmisji telefonw komrkowych i bezprzewodowych jest nielegalne. Mimo to nie licz, e prawo ochroni Twoj prywatno. Generalnie uwaa si, e szpiegostwo tego typu jest nie do wyeliminowania. Nowe techniki w inwigilacji telefonii komrkowej obejmuj wspomagane komputerowo monitorowanie, prowadzone w sposb cakowicie automatyczny. Pozwala to na monitoring wybranych telefonw 24 godziny na dob, z punktu do punktu, bez jakiejkolwiek ingerencji czowieka.

114

Aby zabezpieczy rozmowy prowadzone przez telefon w samochodzie: Zaaranuj wezwanie na numer, ktry nie udziela odpowiedzi, uywajc nazwy firmy lub innych danych identyfikacyjnych. Uywaj tylko zaszyfrowanych imion i sw dla okrelenia specjalnych projektw. Mw w sposb oglny i niezwracajcy uwagi. Rozmowy z domowych telefonw bezprzewodowych mog by odbierane na odlego do jednego kilometra. Uywaj ich tylko jako wygodnego narzdzia do udzielania odpowiedzi. Dla uzyskania podwyszonego - ale nie absolutnego - poziomu bezpieczestwa, przecz si na normalny telefon stacjonarny. Jeeli musisz uywa telefonu bezprzewodowego, wykorzystuj model pracujcy na czstotliwoci 900 MHz z wykorzystaniem cyfrowej technologii rozproszonego spektrum. Inne telefony, ktrych poczenia mog by monitorowane, obejmuj: Telefony cywilnych linii lotniczych i telefony kolejowe. Telefony statkw oceanicznych. Poczenia dalekodystansowe, przesyane drog satelitarn. Poczenia dalekodystansowe, przesyane mikrofalowymi czami radiowymi.

6. Zdradzieckie nowinki technologiczne


Osignicia technologiczne daj nam wiele udogodnie w zakresie cznoci, np. telefony przenone. Niestety, daj one rwnie nowe moliwoci zawodowym szpiegom. Poniej podajemy kilka czuych punktw, o ktrych powiniene wiedzie: Automatyczne sekretarki. Do wiadomoci pozostawionych w wielu telefonach domowych mo na uzyska atwy, zdalny dostp za pomoc prostego dwu- lub trzycyfrowego kodu. atwe dla hackerw. Wikszo ludzi nigdy nie zmienia kodu ustawionego fabrycznie w nowych jednostkach. Niekt re jednostki posiadaj funkcje zdalnego przesuchiwania. Dokadnie czytaj instrukcje obsugi. Poczta gosowa. Profesjonalne wersje automatycznych sekretarek, uywane w biznesie, rwnie mog by monitorowane. Uywaj jak najduszych hase. Czsto je zmieniaj. Monitory do opieki nad dziemi. W rzeczywistoci s to bardzo czue pluskwy pokojowe, ktre prowadz transmisj 24 godziny na dob. Monitorowane przez okazjonalnych zodziei, dla sprawdze nia, czy jest kto w domu, a take przez wcibskich ssiadw. Uywaj tych monitorw oszczdnie. Podcz nadajnik do czasowego wycznika wiata. Zamykaj drzwi do pokoju dziecka. Aparaty faksowe I. Niektre aparaty faksowe do procesu drukowania wykorzystuj rolki czarne go filmu, ktre s pniej wyrzucane. Zuyte rolki zawieraj dokadne kopie wszystkich odebranych faksw. Aparaty faksowe II. Odbir transmisji faksowej po godzinach pracy biura przypomina odbir listu bez koperty. Istotne informacje s rutynowo przegldane przez znudzonych stranikw i pracow nikw szwendajcych si po budynku w czasie wykorzystywania nadgodzin. Korzystaj z faksu ze schowkiem (Vault). Mikrofony bezprzewodowe. Prezenterzy uwielbiaj je stosowa podczas prowadzenia spotka z udziaem publicznoci. Niestety, umoliwiaj prowadzenie transmisji krystalicznie czystych sygna w audio na odlego ok. 2 km. Powiniene formalnie zabroni ich stosowania na wszelkich spotka niach, w ktrych nie uczestniczy publiczno. Aparaty dyktujce. Moesz poci na strzpy rkopisy, zamkn segregatory z kopiami i wysa oryginay w bezpiecznie zapiecztowanych kopertach... ale tama, zawierajca przedyktowany tekst, spokojnie ley na biurku sekretarki i czeka na podmian.

7. Spotkania
Spotkania wyjazdowe, kongresy, targi, wystawy, seminaria etc. stanowi doskona okazj dla szpiegw do infiltracji i zbierania informacji. Uczul swych ludzi na ten problem. Krtkie spotkanie powinno zawiera nastpujce uwagi: Konferencje wyjazdowe s pierwszoplanowymi celami inwigilatorw. Zastosowane metody inwigilacji mog by nieetyczne i nielegalne. Ochrona bdzie kontrolowa dostp do sali konferencyjnej 115

(24 godziny). Zostanie zatrudniony sprzt do wykrywania podsuchu elektronicznego. Uczestnicy przez cay czas musz mie przypite identyfikatory osobiste ID. Nigdy nie zostawiaj laptopa i aktwki bez opieki. Pozostaw pisemne, zastrzeone informacje w ochronie. Dane zastrzeone powinny si znajdowa w bezpiecznym pomieszczeniu. Nie prowad dyskusji biznesowych w miejscach publicznych. Bd ostrony w stosunku do obcych, ktrzy chc si zaprzyjani. Natychmiast informuj ochron o podejrzanych dziaaniach. Zdefiniuj informacje zastrzeone dla swych pracownikw. S to informacje, ktre nie maj charakteru wiedzy oglnej, lecz odnosz si do firmowych produktw, metod dziaania, klientw, planw etc. Informacje, ktre mogyby spowodowa utrat zysku lub przysporzy korzyci konkurencji, gdyby wpady w niepowoane rce.

8. Srebrna taca
Czasami po prostu podajemy informacj na tacy. Zastanw si, ile punktw opisanych poniej odnosi si do kogo, kogo znasz: Niezamknite pomieszczenia biurowe, biurka czy szafy na segregatory. Poufne dokumenty pozostawione na noc. Wypisane na tablicy, rozdzielone lub pojedyncze hasa. Skorowidze telefoniczne, ktre zawieraj wszystko, oprcz listy pac. Karty kredytowe, ubezpieczenie spoeczne i niezliczona liczba numerw telefonicznych, wypisanych w brulionach pozostawionych na pulpicie biurka. Udzielanie odpowiedzi na sondaowe pytania telefoniczne, zadawane przez zupenie nieznane osoby. Dyskusje na poufne tematy ze znanymi plotkarzami etc.

9. Ataki na telefony firmowe


Wyposaone w rne funkcje telefony firmowe udostpniaj szpiegom rnorodno opcji inwigilacyjnych. Aparaty same w sobie zapewniaj energi elektryczn, wbudowane mikrofony i goniki, ktre mog suy podwjnym celom oraz obszern przestrze do zainstalowania pluskiew i podpinek. Lista kontrolna bezpieczestwa telefonicznego: Zapewni wysoki poziom bezpieczestwa pomieszcze central telefonicznych. Zabroni bezporedniego wywoywania gwnej cznicy telefonicznej. Niektre niebezpieczestwa, zwizane z nieuprawnionym dostpem do systemu telefonicznego, obejmuj: Cakowite rozprogramowanie cznicy. Sekretne przeprogramowanie pozwalajce na uzyskanie dostpu do: - swobodnego wywoywania - poczty gosowej - funkcji uprzywilejowanego przechodzenia na tryb rczny (pozwala to na uzyskanie wymuszone go dostpu do zajtych numerw wewntrznych) - tworzenie mostkw telefonicznych (pozwala na ciche monitorowanie rozmw z innych telefo nw wewntrznych) - nieangaujcego rk intercomu (pozwala na monitorowanie pomieszcze z innych telefonw) - monitorowanie stacji nagrywania wiadomoci, ktra prowadzi rejestracj wszystkich rozmw telefonicznych. Zalecenie: Wymieni modem standardowy, ktry przycza cznic do linii zewntrznej, na modem oddzwaniajcy (odpowiadajcy na wezwanie). Przy takiej konfiguracji, poczenia PBX s ograniczone tylko do autoryzowanych numerw telefonicznych. Zabezpieczy terminale programowane na miejscu. Upewni si o lojalnoci administratora systemu. Prowadzi okresowe kontrole antypodsuchowe. Prowadzi niezapowiedziane przegldy ustawie oprogramowania. Usun wszystkie nieuywane przewody z wraliwych obszarw. Upewni si, e poczta gosowa i hasa dostpu do cznicy s wysokiej jakoci. Poprosi uytkownikw systemu telefonicznego o niezwoczne zgaszanie do dziau ochrony 116

wszelkich podejrzanych wywoa numerw telefonicznych i znieksztace poczty gosowej. Oznaki te mog wiadczy nie tylko o prbach inwigilacji, ale rwnie o chci hackerw do pirackiego korzystania z usug sieci telefonicznej.

10. Zdrada
Inny rodzaj szpiega- zaufany pracownik- jest jednym z najbardziej niebezpiecznych i najtrudniejszych do wykrycia. Prawdopodobnymi kandydatami s pracownicy, ktrzy: Mog by niezadowoleni z powodw zwizanych z podwykami pac, promocjami etc. Popadli w powane dugi, wynikajce z hazardu, trudnych spraw osobistych czy uywania narkotykw, a take mog by zwizani z zagadnieniami zwizkw zawodowych. Mie osobowo przywdcz i przedsibiorcz. Porady zapobiegawcze: Dokonuj inspekcji na obecno urzdze podsuchowych. Ci ludzie maj czas i moliwoci na ich instalacj i monitorowanie. Selektywnie podrzucaj faszywe informacje i obserwuj, gdzie one wypyn. Prowad dogbn kontrol wszystkich nowych pracownikw oraz okresow kontrol kadego, kto ma dostp do poufnych informacji. Dokadnie sprawd okres poprzedniego zatrudnienia. Odkryj nieujawnione okresy pracy. Zweryfikuj okres pozostawania na bezrobociu. ycie ponad stan takiej osoby moe wskazywa na uzyskiwanie dochodw ekstra, finansowanych prawdopodobnie przez odbiorcw Twoich tajemnic handlowych. Szpiegostwu gospodarczemu mona zapobiega, za wiedza na temat taktyki postpowania szpiega jest pierwszym krokiem w kierunku zabezpieczenia wasnych interesw. W tej chwili posiadasz wystarczajcy poziom wiedzy, aby rozpocz t walk.

Jaka jest charakterystyka szpiega?


Nie ma na to dokadnej odpowiedzi, ale powstaa pewna kompilacja cech okrelonego wizerunku, stworzona przez Business Espionage Controls and Countermeasures Association. (Zrzeszenie ds. Kontroli i Przeciwdziaania Szpiegostwu Gospodarczemu). Wiek 21-35 lat. Zarwno mczyni, jak i kobiety. Absolwent uczelni z niskim stopniem naukowym. Wielokrotne, krtkoterminowe zatrudnienie. Problemy finansowe, saba autodyscyplina. Znajomo ci w rodowisku s u b specjalnych i policji. Uwa any za outsidera lub samotnika. Brak notowa w kartotekach policji, zakazujcych pracy w newralgicznych punktach. Posiada prawo jazdy, prawdopodobne mae dowiadczenie jako kierowca. Kolekcjoner literatury podziemnej i paramilitarnej. Aktywne zainteresowanie broni paln, czsto po przeszkoleniu. Zwerbowany poprzez ogoszenie poszukujce przeszkolonego agenta ochrony. Czsto osoba podstawiona przez profesjonalnego agenta. Uzdolnienia w dziedzinie muzyki, gry w szachy, matematyki etc. - w tych dziedzinach, ktre zwizane s z amaniem kodw i szpiegostwem. Zapamitaj t list, ale te nie zapominaj o tym, e Twoim szpiegiem moe by praktycznie kady.

117

Od nastpnej strony zaczynaj si karty katalogowe. Musz tu stwierdzi, e ilo sprztu na rynku jest ogromna. Nie mogem zaprezentowa caego sprztu jaki jest oferowany w dystrybucji na terenie kraju. Ograniczyem si do urzdze na ktrych sam pracowaem i mog stwierdzi, e mnie nie zawiody. Z wyrnieniem mog poleci trzy firmy. Pierwsza z nich to ASSA Polska z Warszawy. Jest to firma, ktra jeeli Ci sta na to, Drogi Czytelniku, to dostarczy Ci sprzt najwyszej jakoci, a i jej fachowcy w zakresie kontrinwigilacji to jedni z lepszych specjalistw w tym zakresie. Pan Zbyszek, twierdzi e nie jest pasjonatem", lecz to tylko pozory. Na poligrafie by nie obroni tej teorii. Druga: Euro-Soft (niestety) te z Warszawy. Pan Czesaw i jego ekipa to ludzie, ktrzy cigle co produkuj i ich sprz t jest w a nie kierowany do odbiorcy, ktry szuka rozwi za prostych a zarazem wyrafinowanych po wzgldem technologicznym. Ostatnia (lecz tylko pod wzgldem kolejnoci alfabetycznej), to TTS Studio ze liwic. Andrzej, czowiek, ktry ma zdrowy rozsdek (zrezygnowa ze lska na rzecz Borw Tucholskich) potrafi wyczarowa prawie kade cacuszko, ktre zadowoli nawet najwybredniejszego klienta. Inne prezentowane firmy te s dobre, lecz moim skromnym zdaniem (a mog je mie jako autor) te trzy firmy na dzie dzisiejszy wiod prym na rynku techniki specjalnej. Id si schowa, albowiem wiem jakie wite oburzenie nastpi w rodowisku, po tym tekcie. Panowie troch wicej pracy, a nie tylko spijania mietanki z kiedy opracowanego sprztu lub poredniczenia w transakcjach.

LORAK 2003-10-16

KARTA KATALOGOWA
Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: Pluskwa 4 Dostawca: Multitech, ul. Moniuszki 15, 05-806 Komorw

Zasig: Czstotliwo pracy: Czas pracy: Stabilno: Tryb pracy: Zasilanie: Dugo przewodu antenowego: Czuo mikrofonu: Wymiary pluskwy:

do 150 m 88-108 MHz 300 h (ok. 2 tygodni) 0,1 MHz stacjonarny lub przenony 3-6V 65 cm bardzo czuy 5x2,4 x 1,3 cm

Nadajnik podsuchowy Pluskwa 4 charakteryzuje si nadzwyczajn stabilnoci oraz dugim czasem pracy. Stabilno tego podsuchu to 0,1 MHz! Oznacza to, e raz nastrojony nie bdzie si przestraja. Pen stabilno zachowa nawet podczas noszenia go ze sob (np. w kieszeni), obracania, przestawiania, dotykania itd. Maa czerwona zworka, widoczna na dole nadajnika, suy do wczania bd wyczania pluskwy. W zestawie znajduje si rwnie koszyczek na dwie baterie 1,5 V oraz same baterie. Nadajnik zasila mona napiciem od 3 do 6 V. Pobr prdu 8-19 mA. Cigy czas pracy to okoo 300 godzin (prawie dwa tygodnie). Zasig do 150 m (3-5 piter w budynku). Czstotliwo pracy moe by dowolnie zmieniana przez uytkownika w zakresie 88-108 MHz regulatorem z boku. Podsuch posiada bardzo dobr czuo mikrofonu.

KARTA KATALOGOWA
Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: Pluskwa 5 Dostawca: Multitech, ul. Moniuszki 15, 05-806 Komorw

Zasig: Czstotliwo pracy: Czas pracy: Stabilno: Tryb pracy: Zasilanie: Dugo przewodu antenowego: Czuo mikrofonu: Wymiary pluskwy:

do 400 m 93 - 112 MHz 960 h (prawie 6 tyg.) 0,1 MHz stacjonarny lub przenony 1,5 V do 75 cm (najlepszy zasig) lub 42 cm - dobry zasig bardzo czuy 6 x 1,2 x 1,5 cm

Nadajnik podsuchowy Pluskwa 5 to przede wszystkim dobry zasig do 400 metrw w terenie otwartym oraz 40-dniowy nieprzerwany czas pracy. Stabilno tego podsuchu to 0,1 MHz! Oznacza to, e raz nastrojony nie bdzie si przestraja. Pen stabilno zachowa nawet podczas noszenia go ze sob (np. w kieszeni), obracania, przestawiania, dotykania itd. Nadajnik posiada miniaturowy wcznik/wycznik (widoczny na zdjciach). Zasilany jest zwyk bateri paluszkiem 1,5 V. Do strojenia pluskwy suy wystajca cewka, po nastrojeniu czstotliwoci najlepiej jest zala cewk klejem (klej doczony do pluskwy) Nadajnik dziaa na czstotliwoci 93-112 MHz. Dziki temu mona odsuchiwa go na zwykym radiu. Jeeli natomiast dysponujesz specjalnym odbiornikiem lub odpowiednio przestrojonym radiem, pluskw moesz odbiera na wyszej czstotliwoci do 112 MHz. Zwyke radio obsuguje czstotliwoci 88-108 MHz.

KARTA KATALOGOWA
Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: Pluskwa 6 Dostawca: Multitech, ul. Moniuszki 15, 05-806 Komorw

Zasig: Czstotliwo pracy: Czas pracy: Stabilno: Tryb pracy: Zasilanie: Dugo przewodu antenowego: Czuo mikrofonu: Wymiary pluskwy:

do 400 m 88-108 MHz 300 h (prawie 2 tyg.) 0,1 MHz stacjonarny lub przenony 3V 65 cm bardzo czuy 2,5 x 1 x 0,4 cm

Nadajnik podsuchowy Pluskwa 6 charakteryzuje si nadzwyczajn stabilnoci, dugim czasem pracy, maymi wymiarami i 400-metrowym zasigiem. Stabilno tego podsuchu to 0,1 MHz! Oznacza to, e raz nastrojony nie bdzie si przestraja. Pen stabilno zachowa nawet podczas noszenia go ze sob (np. w kieszeni), obracania, przestawiania, dotykania itd. Pluskwa zasilana jest z koszyczka na dwie baterie paluszki (zasilanie 3 V). Czstotliwo pracy moe by dowolnie zmieniana cewk wystajc z pluskwy w zakresie 88-108 MHz. Odbir zwykym radioodbiornikiem.

KARTA KATALOGOWA
Typ urz dzenia: Nadajnik pods uchowy Nazwa urz dzenia: SPY 6 Dostawca Multitech, ul. Moniuszki 15,05-806 Komorw

Zasig: Czstotliwo pracy: Czas pracy: Stabilno: Tryb pracy: Zasilanie: Czuo mikrofonu: Wymiary pluskwy: Wymiary odbiornika

200 - 400 m 175-190 MHz 250 dni (ponad 8 miesicy) 0,1 MHz stacjonarny 3-6V bardzo czuy 7 x 3,5 x 3,5 cm 8 x 4,7 x 2 cm

Jego zalet jest praca w czstotliwoci nieuchwytnej na zwykym radioodbiorniku. Oznacza to, e nikt inny nie bdzie sysza sygnau nadawanego przez pluskw. Do odbioru nadawanego sygnau suy wchodzcy w skad zestawu odbiornik. Zasig pluskwy to 200 - 400 metrw, W terenie zabudowanym moe by mniejszy. Pluskwa charakteryzuje si nadzwyczajn stabilnoci. Oznacza to, e raz nastrojony nadajnik nie bdzie si przestraja. Pen stabilno zachowa nawet podczas noszenia go ze sob (np. w kieszeni), obracania, przestawiania, dotykania, itd. Maa czerwona zworka, widoczna na dole nadajnika, suy do wczania bd wyczania pluskwy. Nadajnik zasila mona napiciem od 3 do 6 V. Cigy czas pracy na jednej standardowej baterii to 250 dni (ponad 8 miesicy). Czstotliwo pracy moe by dowolnie zmieniana przez uytkownika w zakresie 175-190 MHz. Nadajnik o podwyszonej czuoci mikrofonu (syszy nawet szmery i szepty).

KARTA KATALOGOWA
Typ urz dzenia: Nadajnik podsuchowy Nazwa urz dzenia: MH 430 LD Dostawca: Euro-Soft, ul. Powsta cw l skich 124, pawilon 31/30 01-446 Warszawa, tel. 0 22 634 17 31

Zasig: Czas pracy bateria Litowa LS 14500 (3,6 V): Stabilno/Modulacja: Tryb pracy: Zasilanie: Czuo mikrofonu: Dugo anteny: Wymiary pluskwy: Moc nadajnika:

3000 - 5000 m 7 dni Dev. +/- 5 KHz / FM stacjonarny 3,6 V bardzo czuy 15 cm 63 x 24 x 18 mm 10 mW

Pluskwa MH430LD zasilana jest bateri litow LS 14500 (3,6 V). Pozwala ona na prac cig przez 7 dni. Wymiary pluskwy 63 x 24 x 18 mm. Dostpne s pluskwy pracujce na czterech rnych czstotliwociach (434.075, 434.175, 434.325, 434.525 MHz).

KARTA KATALOGOWA
Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: Nadajniki zakamuflowane z serii MH 430 Dostawca: Euro-Soft, ul. Powstacw lskich 124, pawilon 31/30 01-446 Warszawa, tel. 0 22 634 17 31

Zestaw skada si z pluskwy stabilizowanej MH-430 umieszczonej w klawiaturze komputera i odbiornika. Pluskwa zasilana jest napiciem z komputera (praca ciga). Dostpne s klawiatury z pluskwami pracujcymi na czterech rnych czstotliwociach (434.075, 434.175, 434.325, 434.525 MHz), dotycz one te pozostaych urzdze.

Zestaw w zegarze skada si z pluskwy stabilizowanej MH-430 umieszczonej w zegarze i odbiornika. Pluskwa zasilana jest z sieci 220 V (praca ciga).

Zestaw skada si z pluskwy stabilizowanej MH-430 umieszczonej w przeduaczu i odbiornika. Pluskwa zasilana jest z sieci 220 V (praca ciga).

KARTA KATALOGOWA
Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: TCR 50 Dostawca: TTS Studio, ul. Dworcowa 37, 89-530 liwice tel. (052) 33 40 555

Zasig: Czstotliwo pracy: Czas pracy: Tryb pracy: Zasilanie: Czuo mikrofonu: Moc nadajnika:

200 m 400 - 2000 MHz 5 - 120 godzin stacjonarny 2,4 - 12 V/2 10 - mA bardzo czuy 3 -15 m W

do podsuchiwania - uzyskiwania informacji i przekazywania jej drog radiow na odlego do 200 m w pamie czstotliwoci 400-2000 MHz na wybranym kanale. Nadajnik, ze wzgldu na swe niewielkie wymiary, moe by ukryty praktycznie wszdzie (obudowa dugopisu, markera, wszyty w ubranie itp.). Rewelacyjnie czuy mikrofon z wasnym wzmacniaczem o wymiarach gwki zapaki zapewnia bardzo due wzmocnienie i niskie szumy wasne w odbieranym i przetwarzanym dwiku, a po zaoeniu rurki igielitowej na nasad membrany zapewnia doskonae parametry kierunkowe. Czuo mikrofonu jest tak dua, e oprcz tykania zegara, w pomieszczeniu o wymiarach 30 m kwadratowych mona usysze dwik przelatujcej niewielkiej muchy.

KARTA KATALOGOWA
Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: TMR 30 Dostawca: TTS Studio, ul. Dworcowa 37, 89-530 liwice, tel. (052) 33 40 555

Zasig: Czstotliwo pracy: Czas pracy: Tryb pracy: Zasilanie: Czuo mikrofonu: Moc nadajnika:

ok. 100 m 400 Mhz 6 godzin stacjonarny 1,2-3 V- 1 Ma bardzo czuy 5 mW

Urzdzenie jest wysokiej klasy miniaturowym nadajnikiem, zdolnym przesya dwik na odlego do 100 metrw. Wysoka czuo toru audio i zasilanie napiciem 1,2 - 3 V (jedna lub dwie baterie zegarkowe) umoliwiaj ukrycie go praktycznie wszdzie, chocia gwnie montowany jest on w dugopisie i moe stanowi kontrowersyjny upominek. Na przykad dla wsplnika, ktrego podejrzewamy o nieczyst gr w interesach.

KARTA KATALOGOWA
Typ urz dzenia: Nadajnik podsuchowy Nazwa urz dzenia: TGSM 150 Dostawca: TTS Studio, ul. Dworcowa 37, 89-530 liwice, tel. (052) 33 40 555

Czstotliwo pracy: Czas pracy: Zasilanie: Czuo mikrofonu: Moc nadajnika:

300 - 400 MHz kilkaset godzin do rozadowania baterii telefonu 3 - 12 V- 1 Ma bardzo czuy 150 mW

Mikronadajnik (pluskwa) montowany jest w bateriach telefonw komrkowych rnych typw i modeli. Urzdzenie jest profesjonaln zminiaturyzowan stacj nadawcz o wysokiej czuoci toru audio, transmituje dwik mowy waciciela aparatu i jego rozmwcy wychwycony ze suchawki. Sygna dwikowy z mikrofonu po odfiltrowaniu szumw podawany jest na ultraczuy wzmacniacz audio z kompresj sygnau maej czstotliwoci. Nastpnie sygna poddawany jest kodowaniu, modulacji i wysyany drog radiow w pamie 400 MHz na odlego do 1,5 km w terenie rednio zabudowanym. Sygna moe by odbierany tylko na specjalnym odbiorniku z dekoderem produkowanym przez TTS Studio pod oznaczeniem TKG-2. Sygna z nadajnika nie bdzie odbierany poprawnie przez inne odbiorniki i skanery radiowe, gdy dwik w tych urzdzeniach bdzie wystpowa w postaci silnego niezrozumiaego szumu.

KARTA KATALOGOWA

10

Typ urz dzenia: Nadajnik podsuchowy Nazwa urz dzenia: MH 430 TEL Dostawca: Euro-Soft, ul. Powstacw l skich 124, pawilon 31/30 01-446 Warszawa, tel. (022) 634 17 31

Modulacja: Zasilanie: Stabilno czstotliwoci: Moc nadajnika: Zasig:

FM (Dev. +/- 7 KHz) z linii telefonicznej +/- 5 KHz 10 mW 100 - 200 m

Pluskwa MH430 TEL przeznaczona jest do montau w lini telefoniczn lub bezporednio w aparacie. Pluskwa zasilana jest napiciem z linii telefonicznej i pracuje po podniesieniu suchawki telefonu, w lini ktrego jest wpita. Wymiary pluskwy 50 x 1 6 x 9 mm. Antena oklna o dugoci 15 cm. Dostpne s pluskwy pracujce na czterech rnych czstotliwociach (434.075, 434.175, 434.325, 434.525 MHz).

KARTA KATALOGOWA

11

Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: DYL-TEL 32 Dostawca: PHU Bastion, ul. Toruska 20, 80-747 Gdask, tel. 58 300 08 51

Zestaw DYL-Tel 32 pozwala na automatyczne nagrywanie rozmw telefonicznych. Skada si z dyktafonu cyfrowego oraz dwch moduw T-A i T-B, ktre mona wczy w lini telefoniczn. Rejestrator mona podczy do linii, na ktrej jest kilka telefonw, urzdzenie nagra rozmow z kadego aparatu. W skad kompletu wchodz: dwa moduy T-A i T-B, pasek, mikrofon zewntrzny, suchawka, kabel do nagrywania, kabel telefoniczny, kabel do komputera, baterie, rejestrator, instrukcja w jzyku polskim, oprogramowanie. Pocztek nagrania nastpuje w momencie podniesienia suchawki telefonu, a koniec po jej odoeniu. Cay sprzt i oprogramowanie umoliwia zapis informacji na komputerze. Czas nagrywania wynosi 32 godziny.

KARTA KATALOGOWA

12

Typ urzdzenia: Nadajnik podsuchowy Nazwa urzdzenia: TXT 20 ISDN Dostawca: Selavio Security Systems, ul. Kasprzaka 32/1, 60-273 Pozna tel. (061) 661 20 68

/. Lokacja 2. Gonik 3. Nadajnik 4. Bateria 5. Antena 6. Mikrofon 7. Przewd telefoniczny

Czstotliwo: Moc: Pobr prdu:

433,910 MHz 8 mW 12 mA

Nadajnik telefoniczny uywa si na liniach ISDN i montuje bezporednio wewntrz suchawki telefonu, ktry chcemy monitorowa. Dla prawidowego funkcjonowania potrzebna jest bateria 3 V, model CR2430. Czas pracy: okoo 10 dni.

KARTA KATALOGOWA
Typ urzdzenia: Odbiornik szerokozakresowy (skaner) Nazwa urzdzenia: AR 8200 Mk 3 Dostawca: Abel & Pro-Fit Centrum Radiokomunikacji, ul. Puszkina 8, 92-516 d, tel. (042) 649 28 28

13

Zakres czstotliwoci: 500 KHz ~ 3000 MHz Odbir emisji: AM, NAM, WAM, NFM, SFM, WFM, USB, LSB, CW Krok strojenia: 50; 100; 200; 500 Hz oraz 1; 2; 5; 6.25; 9; 10; 12.5; 20; 25; 30; 50; 100; 200; 250; 500 kHz, 8.33 kHz w pamie lotniczym Ilo pamici 1000 (20 bankw po 50 kanaw) Szybko skanowania : max. 50 kanaw na sekund Gniazdo antenowe: BNC [50 Ohm] Dopuszczalny zakres temperatury pracy: -10Cdo+60C Zasilanie receivera: od 4.8 V do 16.0 V Pobr prdu: Przy odbiorze: 190 mA Przy oczekiwaniu: 145 mA Przy odbiorze i zaczonej funkcji oszczdzania baterii: 25 mA Wymiary: 61 (szeroko) x 143 (wysoko) x 39 (gboko) mm Waga: ok. 196 g (do 356 g z anten i akumulatorami)

Czuo: 500 kHz ~ 1.9 MHz: AM: 3.50 uV (przy 10 dB S/N), 2.0 MHz ~ 30 MHz: SSB: 1.50 uV (przy 10 dB S/N) AM: 2.50 uV (przy 10 dB S/N), 30 MHz ~ 470 MHz: AM: 0.70 uV (przy 10 dB S/N) NFM: 0.35 uV (przy 12 dB SINAD) WFM: 1.0 uV (przy 12 dB SINAD), 470 MHz ~ 1.04 GHz: NFM: 0.90 uV (przy 12 dB SINAD), 1.04 GHz ~ 2.04 GHz: NFM: 9.0 uV (przy 12 dB SINAD), 2.04 GHz ~ 3.0 GHz: NFM: 25.0 uV (przy 12 dB SINAD)

Selektywno: SSB/NAM: 3 kHz (-6 dB), 9 kHz (-40 dB) AM/SFM: 9 kHz (-6 dB), 20 kHz (-40 dB) WAM/NFM: 12 kHz (-6 dB), 25 kHz (-40 dB) WFM: 150 kHz (-3 dB), 360 kHz (-20 dB) Moc wyjciowa audio (przy 4.8 V): 120 mW przy 10% znieksztace i obcieniu 8 Ohm

KARTA KATALOGOWA
Typ urz dzenia: Odbiornik szerokozakresowy (skaner) Nazwa urz dzenia: TRX 200 Dostawca: Abel & Pro-Fit Centrum Radiokomunikacji, ul. Puszkina 8, 92-516 d, tel. (042) 649 28 28

14

Zasig odbioru: Odbir emisji: Krok strojenia: Liczba pamici: Szybko skanowania: Szybko przeszukiwania:

100 kHz - 2149 MHz AM, FM, WFM, LSB, USB, CW 0.05/0.1/0,2/0,5/1/2/5/6,25/8,33/9/10/12.5 15/20/25/30/50/100/125/150/200/250/500 1000 (10 bankw x 100) 30 kanaw na sekund 30 czstotliwoci na sekund

Liczba granic wyszukiwania: 10 par Liczba kanaw priorytetowych: 1 Z cze antenowe: 50 onm BNC Zasilanie: Wymiary: Waga: 3.6VDC 3xR6 akumul. NiCd 4,5 V DC 3xR6 baterie alkaliczne 69VDC z zewntrznego zasilacza 62 x 116 x 29 mm 200gzNiCd

Zakres odbioru: 0.1 MHz - 2149 MHz (bez adnych przerw) Minimalny krok strojenia: 50 Hz Czytelny analizator widma - 40 czstotliwoci Wywietlacz i klawisze s podwietlane Istnieje moliwo nazywania pamici i bankw Oferuje funkcj auto memory" Posiada wbudowany deskrambler Odczalna antena z gniazdem BNC Gniazdo suchawki zewntrznej dla prywatnego odsuchu Bardzo funkcjonalne pokrta VOL i DIAL Mierzy bezwzgldn si sygnau w dBuV Wsppracuje z komputerem PC, darmowe oprogramowanie Zasilanie: 3.6V NiCd, baterie lub zasilacz 6-9V DC Niewielkie wymiary: 62 x 117 mm, tylko 28 mm gruboci Lekki - way jedynie 200 g z akumulatorami NiCd TRX200 jest odbiornikiem bardzo szerokiego pasma czstotliwoci, od 100 kHz do 2.1 GHz dla emisji AM, FM, WFM, SS B i CW. Du zalet tego skanera jest dobry i czytelny analizator widma a czterdziestu ssiednich czstotliwoci. Kolejnym duym atutem tego modelu jest wbudowany deskrambler. Rwnie interesujc cech tego skanera jest moliwo pomiaru siy sygnau nie tylko wzgldnie, ale take bezwzgldnie w dBuV.

KARTA KATALOGOWA
Typ urzdzenia: Odbiornik szerokozakresowy (skaner) Nazwa urzdzenia: IC PCR 100 Dostawca: Abel & Pro-Fit Centrum Radiokomunikacji, ul. Puszkina 8, 92-516 d, tel. (042) 649 28 28

15

Komputer PC moe by odbiornikiem radiowym informacji z caego wiata! Szerokie pasmo czstotliwoci: 0.01 - 1300 MHz dla wszystkich modulacji (WFM, FM, AM, SSB, CW) pozwala nasuchiwa stacje radiowe, foni telewizji, stacje amatorskie, jednostki powietrzne, pywajce i inne. Nieograniczona ilo pamici. Kanay s grupowane w banki po 50 i mog by zapisane na dyskietce lub HDD. Zapamitywane parametry to: czstotliwo, rodzaj modulacji, krok strojenia, nastawienia tumika i filtrw oraz nazwa. Minimalna rozdzielczo dostrajania wynosi 1 Hz. Podczenie do PC przez RS-232 9 - pin zapewnia wspprac z rnymi modelami komputerw, take z laptopami. Moesz liczy na bardzo dobr jako odbioru. Trzy rodzaje interfejsu ekranowego do wyboru. Ekran standardowy, ekran profesjonalnego odbiornika i ekran uproszczony, wygodny podczas odbioru audycji radiowych lub fonii TV. Analizator pasm pracujcy w czasie rzeczywistym pozwala znajdowa zajte czstotliwoci i serwowa warunki odbioru. Tryb automatyczny - po wprowadzeniu czstotliwoci PCR-1000 potrafi automatycznie dobra rodzaj modulacji, krok dostrojenia, rodzaj filtru itd. Elektroniczne modyfikowanie pasma przepustowego filtru IF dla modulacji SSB/CW pozwala zapewni czysty odbir w zatoczonym pamie. Tumik szumw potrafi eliminowa zakcenia powodowane np. przez aparaty zaponowe samochodw dla modulacji SSB, AM, CW. Funkcja AFC automatycznie kompensuje dryft czstotliwoci w trybie FM. Zapewnia wyjtkowo stabilny odbir dla czstotliwoci powyej 1000 MHz. Komputer nie wchodzi w skad zestawu.

KARTA KATALOGOWA
Typ urzdzenia: Odbiornik szerokozakresowy (skaner) Nazwa urzdzenia: IC-R 3 Dostawca: Abel & Pro-Fit Centrum Radiokomunikacji, ul. Puszkina 8, 92-516 d, tel. (042) 649 28 28

16

IC-R3 jest skanerem bardzo szerokiego pasma czstotliwoci - a 2.4 GHz, ktry pozwala wyszukiwa nadajniki i mikronadajniki podsuchowe. To nie wszystko! Urzdzenie posiada odbiornik sygnau wizyjnego. Pozwoli Ci np. na sprawdzenie, czy teren lub pomieszczenia s wolne od nielegalnie zainstalowanych bezprzewodowych kamer. Teraz samodzielnie moesz zbudowa (jeeli prawo na to zezwala) system nadzoru kilku pomieszcze lub caych obiektw, rozlokowujc w strategicznych miejscach kamery bezprzewodowe pracujce na rnych czstotliwociach. Programujc czstotliwoci do pamici IC-R3 moesz szybko przejrze obrazy z rozmieszczonych kamer, natychmiast orientujc si o stanie obserwowanego obiektu lub ruchach ludzi. System moe by zastosowany do kontroli wasnej posiadoci przed intruzami, dozoru maych dzieci pozostawionych bez opieki, kontroli terenw zakadw pracy, poczyna klientw w duych sklepach itp. Jest to idealne rozwizanie, poniewa umoliwia nadzr z dowolnego miejsca obiektu lub nawet spoza niego. Kamer mona take umieci na obiektach ruchomych: samolocie, samochodzie lub nawet rowerze, a na ekranie IC-R3 oglda relacj na ywo, dostarczajc niezapomnianych wrae. W wolnych chwilach na ekranie urzdzenia mona podglda ulubione stacje telewizyjne. Poniewa ekran odbiornika jest kolorowy, wystarczajco jaskrawy, wyrazisty oraz nie ma efektu smugi, jego ogldanie dostarcza satysfakcji. IC-R3 posiada wyjcie audiowideo, tak wic sygna odebrany z urzdzenia mona zapisywa na magnetowidzie lub wysa na monitor. Do urzdzenia mona podczy suchawki. Urzdzenie jest zasilane z wasnego akumulatora, ktry starcza na kilka godzin pracy. Bardzo szerokie pasmo odbieranych czstotliwoci: 0.495 - 2450 MHz Odbir emisji: AM, FM, WFM i transmisje TV. Liczba pamici stacji: 400 Kolorowy ekran TFT bardzo dobrej jakoci, wskazuje du ilo informacji. Przycisk nawigacyjny typu joystick uatwia obsug. Wskanik siy sygnau wystpuje w formie wykresu czasowego uaktualnianego co 300 ms. Na ekranie widzimy wskazania z ostatnich 3 sekund. Obracajc si z urzdzeniem atwo zaobserwowa, w ktrym kierunku nastpi spadek lub wzrost siy sygnau i oceni, w ktrym kierunku naley poda, aby znale nadajnik. Analizator widma pomaga szuka nowych sygnaw w pamie. Wyjcie AV pozwala na transfer obrazw i dwiku na monitor lub magnetowid. Zasilanie z akumulatora Li-Ion, zewntrznego zasilacza lub z gniazdka zapalniczki samochodowej. Moe wsppracowa z komputerem PC. Niewielkie wymiary.

KARTA KATALOGOWA

17

Typ urzdzenia: Ruchomy Punkt Obserwacyjny (RPO) Nazwa urzdzenia: Samochd inwigilacyjny Dostawca: Selavio Security Systems, ul. Kasprzaka 32/1, 60-273 Pozna, tel. (061) 661 20 68

Samochd wyposaony w: Analizator spektralny H.P. Ranger Kamera telewizyjna Analizator sieci telefonicznej Odbiornik wideo Rejestrator wideo Rejestrator audio Odbiornik RDFW Wykrywacz laserowy Wykrywacz promieniowania

KARTA KATALOGOWA

18

Typ urzdzenia: Wykrywacz podsuchw Nazwa urzdzenia: CPM 700 Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 744

Sonda RF wzmacnianie: Odpowied czstotliwoci: Czuo: Zakres detekcji: Monitor: Nastawienie progu zakresu: Wyjcie alarmu: Wyjcie zdalnego sterowania:

20 dB nominalne 50 kHz - 2 GHz 62 dBm (1 segment) 85 dBm M.D.L. 6 stp pene 18 segmentw Identyfikator wartoci wyzwalajcej: pulsujcy pojedynczy segment 2,8 kHz ton lub cicha dioda elektroluminescencyjna na 2 Hz normalnie otwarty kontakt (300 mA 25Vmax)

Maksymalne napicie wejciowe: +15 dBm, 50 VDC

Kontrinwigilacyjna sonda/monitor do detekcji podsuchw CPM-700 jest uniwersalnym przyrzdem przeszukiwania, ktry moe by uywany do detekcji i lokalizowania rozmaitych rodzajw inwigilacji. Urzdzenie CPM700 jest szczegln czci przyrzdw testowych, ktre zostay rozwinite w celu szybkiej i cichej detekcji i lokalizacji wszystkich gwnych kategorii elektronicznych przyrzdw inwigilacyjnych. Cechy urzdzenia: Kontrinwigilacyjna sonda/monitor CPM-700 udostpnia pi z najbardziej podanych funkcji przeszukiwania w jednym pakiecie. 1) Sonda R.F. przeszukuje otoczenie w celu wykrycia pluskiew (urzdze podsuchowych) ukrytych w telefonie, pomieszczeniu albo przyniesionych w ubraniu, rozpoznaje take impulsowe nadajniki kontrolne i zdalnie sterowane, przyrzdy wybuchowe i hoppingowe. 2) Sonda VLF poszukuje pluskiew nonikw prdu, ktre uywaj Twojego okablowania prdu przemiennego jako rodka transmisji. 3) Wysoka czuo wzmacniacza danych pomocniczych pozwala ci sucha podejrzanych telefonw lub poszukiwa schowanych mikrofonw okablowania pomieszcze lub modyfikacji wyposaenia. 4) Funkcja alarm monitor" prowadzi ochron po Twoim przeszukiwaniu, tzn. ostrzega natychmiast o zamontowaniu nowego przyrzdu. 5) Przyrzd caodobowo dziaajcy, gdy jest poczony do kadego standardowego magnetofonu, bdzie rejestrowa podejrzane dwiki z sondy lub wejcia pomocniczego.

KARTA KATALOGOWA

19

Typ urz dzenia: Wykrywacz podsuchw Nazwa urz dzenia: PIRANYA Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 744

Przeznaczone do pomiarw operacyjnych, zarwno w zakresie detekcji i lokalizacji urzdze stosowanych do nieuprawnionego przechwytywania informacji, jak i ujawniania oraz kontrolowania naturalnych i sztucznych kanaw przecieku informacji. Urzdzenie skada si z gwnej jednostki pomiarowo-kontrolnej oraz zestawu konwertorw. Urzdzenie moe by wykorzystywane do pracy w nastpujcych trybach: Jako detektor wysokich czstotliwoci - miernik czstotliwoci Skanujcy analizator linii przewodowych Detektor promieniowania podczerwonego Detektor pl magnetycznych niskich czstotliwoci Odbiornik wibroakustyczny Odbiornik akustyczny Przewodowy odbiornik akustyczny Przeczanie na dowolny tryb pracy dokonywane jest w sposb automatyczny, poprzez podczenie odpowiedniego konwertora. Informacja jest wywietlana na graficznym wywietlaczu LCD, kontrola akustyczna realizowana jest albo poprzez specjalne suchawki, albo wbudowany gonik. Sterowanie urzdzeniem odbywa si poprzez 16-znakow klawiatur membranow. Urzdzenie umoliwia obrbk odbieranych sygnaw niskiej czstotliwoci w trybach oscylografu lub analizatora widma wraz ze zobrazowaniem zmiennych.

KARTA KATALOGOWA

20

Typ urz dzenia: Wykrywacz podsuchw Nazwa urz dzenia: OSC 5000 Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 744

Parametry: System radiowy, odbiornik radiowy: Zakres pokrycia czstotliwociowego: Rozdzielczo strojenia: Demodulatory: Szeroko pasma czstotliwoci porednich: Tumiki: Typ anteny:

Wartoci: superheterodynowy z poczwrn przemian czstotliwoci, w tym 3 generatory z ptl kPLL. 10 kHz - 3 GHz 10 Hz - czuo: typowo 0,8 uV przy szerokoci pasma 15 kHz (+T5 dBm max) AM, FM szerokopasmowy, Fm wskopasmowy, FtisC.,SSB/CV 250 kHz, 15 kHz, 6 kHz (1 kHz opcjonalnie) 0,20 dB przy aktywnej antenie prtowej, antena tarczowo-stozkowa, wejcie VLF-MF systematyczna antena ramowa 10 kHz (35-45 kHz pasmo zawone)

Najbardziej zaawansowany technologicznie, wrd dostpnych obecnie na rynku, system do wykrywania urzdze podsuchowych. Zapewnia bezpieczestwo wtedy, gdy ujawnienie jakichkolwiek poufnych informacji moe decydowa o osigniciu sukcesu. OSCOR jest jedynym urzdzeniem, ktre czy w sobie automatyk, wiarygodno i oszczdno. Mona dziki niemu zabezpiecza swoje miejsce pracy przez 24 godziny na dob, bez koniecznoci wynajmowania ekipy z zewntrz. Jest przeznaczony do wykrywania wikszoci wszystkich typw nadajnikw audio i video, wczajc w to nadajniki radiowe, linie przenoszce sygna nony i nadajniki podczerwieni.

KARTA KATALOGOWA
Typ urzdzenia: Wykrywacz podsuchw Nazwa urzdzenia: Miernik czstotliwoci FC-1002 Dostawca: Abel & Pro-Fit Centrum Radiokomunikacji, ul. Puszkina 8, 92-516 d, tel. (042) 649 28 28

21

Miernik czstotliwoci FC-1002 to najpopularniejszy przyrzd sucy do zdalnego pomiaru czstotliwoci urzdze radiowych oraz wykrywania podsuchw i mikrokamer w bardzo szerokim zakresie. Moe by zastosowany przez kadego, a pomiary przy uyciu FC-1002 s bardzo proste. zakres pomiaru: 1 MHz - 3 GHz wejcie: 50 Ohm 10-cyfrowy wywietlacz LCD 6 godzin pracy na akumulatorach Ni-Cd rozdzielczo 0.1 Hz 16-segmentowy wskanik siy sygnau wskanik stanu akumulatorw Jest to w chwili obecnej najlepsze urzdzenie w klasie pprofesjonalnej dostpne na rynku. OBSUGA ZASILANIA Wbudowane akumulatory NiCd sprawiaj, e miernik FC-1002 moe dziaa nieprzerwanie kilka godzin bez koniecznoci adowania. Akumulatory s adowane z zewntrznej adowarki doczanej do kompletu. Pene naadowanie trwa 12-16 godzin. Akumulatory powinny by od czasu do czasu w peni rozadowane, a nastpnie w peni naadowane. Taki proces pozwoli utrzyma maksymaln pojemno akumulatorw. PRZECZNIKI POWER - wcza zasilanie miernika i inicjuje 2-sekundowy test wszystkich segmentw wywietlacza. RANGE - wybierz zakres 300 MHz dla pomiaru czstotliwoci w zakresie od 1 MHz do 300 MHz, wybierz zakres 3 GHz dla pomiaru czstotliwoci w zakresie od 10 MHz do 3 GHz. HOLD - powoduje zatrzymanie pracy miernika i wstrzymuje wskazanie czstotliwoci lub okresu na wywietlaczu. GATE - przecza okres prbkowania (duszy okres prbkowania sprawia, e jest on dokadniejszy i wywietlanych jest wicej cyfr. UWAGA: Gdy podczas wczania zasilania wcinity jest przycisk HOLD, w mierniku zostanie wyczony sygna akustyczny (beep) sygnalizujcy prbkowanie.

CZUO Wzmacniacz: Impedancja; Zakres: Czuo: 1 MOhm 1 MOhm, 30 pF 10 Hz + 50 MHz <10 mV @ 10 Hz + 10 MHz < 20 mV@ 10 MHz + 50 MHz 100 Vrms 50 MOhm 50 Ohm, VSWR < 2:1 1 MHz + 3 GHz <0,8 mV @ 100 MHz <6mV@ 300 MHz < 7mV(a), 1 GHz < 100 mV @2,4 GHz 15 dBm

Max sygna wejciowy:

ROZDZIELCZO WY WIETLANEJ CZ STOTLIWO CI Zakres 300 MHz Okres prbkowania 0,0625 s 0,25 s Is 4s 0,0625 s 0,25 s ls 4s Rozdzielczo 10 Hz 1 Hz I Hz 0,1 Hz 1000 Hz 100 Hz 10 Hz 10 Hz

3 GHz

POYTECZNE INFORMACJE Sygna wejciowy Nie przekrocz maksymalnego dopuszczalnego poziomu sygnau wejciowego! Uywajc miernika z anten teleskopow moesz zauway wywietlanie przypadkowych czstotliwoci. Jest to normalne, bowiem wzmacniacz miernika posiada due wzmocnienie 10-16 dB i zwiksza sabe sygnay z otoczenia. Ustawienie anteny Zaczona antena teleskopowa jest bardzo uyteczn anten dla zastosowa oglnych. Jej uycie pozwala zmaksymalizowa czuo miernika (wycignij j w peni dla czstotliwoci HF i VHF, z j dla czstotliwoci UHF). Odlego od rda sygnau Odlego miernika czstotliwoci od rda sygnau, ktra umoliwia pomiar czstotliwoci, jest uzaleniona od wielu czynnikw, tj. typ i lokalizacja anteny nadawczej, moc nadajnika, typ anteny, przeszkody terenowe itd. Typowe odlegoci s nastpujce: Typ nadajnika telefon bezprzewodowy telefon komrkowy CB radio radiotelefon VHF radiotelefon UHF Typowa odlego [m] 0,3 3-20 2-8 3- 30 3 - 30

KALIBRACJA Kalibracj wykonaj tylko wtedy, gdy jest to konieczne! Kalibracja miernika jest moliwa przez regulacj trymerem, dostpnym przez otwr w przedniej cianie obudowy. Jest on oznakowany CALL". Moliwa jest regulacja w zakresie okoo 100 ppm zakresu podstawy czasu oscylatora. Podczas kalibrowania uyj najduszego okresu prbkowania. Otrzymasz w ten sposb najwiksz rozdzielczo odczytu. Uywajc stabilnego sygnau o znanej czstotliwoci reguluj trymerem do momentu, gdy otrzymasz prawidowe wskazanie na wywietlaczu. Kalibruj przy czstotliwoci sygnau 4,1943 MHz lub wyszej. Im wiksza czstotliwo sygnau uytego do kalibracji, tym dokadniejsza kalibracja miernika.

PRAKTYCZNE PORADY UYTKOWE Obsuga Wyjmij urzdzenie z opakowania. Do gniazda antenowego w dostarczon anten, lekko docinij i obr piercie o 1/4 obrotu. Upewnij si, e akumulatory w urzdzeniu s naadowane. W przeciwnym wypadku naley podczy dostarczon adowark sieciow do gniazda oznaczonego DC 9-12V. Peny czas adowania akumulatorw NI-CD wynosi kilkanacie godzin, dlatego przed rozpoczciem pracy z urzdzeniem w terenie warto podczy je do adowania na dugi czas, np. ca noc. Lokalizacja nadajnika Wejd do pomieszczenia, w ktrym spodziewasz si, e jest ukryty nadajnik. Wcz urzdzenie przecznikiem POWER. Przecznik RANGE ustaw w pozycji 3 GHz, zwikszasz w ten sposb zakres pomiarowy urzdzenia. Wysu anten teleskopow. Przyciskiem GATE wybierz najszybszy okres bramkowania. Wykrywacz automatycznie przeszukuje cae pasmo czstotliwoci od lMHz do 3 GHz i automatycznie dostraja si do najsilniejszego nadajnika. Jeeli ukryty nadajnik znajduje si w pobliu lokalizatora, na wywietlaczu stabilizuje si odczyt czstotliwoci nadajnika. Zblienie si na jeszcze mniejsz odlego spowoduje pojawienie si wskazania na barograficznym wskaniku siy sygnau. Im sygna jest silniejszy, tym bliej nadajnika znajduje si wykrywacz. Zalecamy Pastwu wczeniejszy trening z wasnym, ukrytym przez siebie nadajnikiem podsuchowym w celu nabrania wprawy w obsudze urzdzenia.

KARTA KATALOGOWA

22

Typ urzdzenia: Minimikrofon Nazwa urzdzenia: CPM S 27 Dostawca: Selavio Security Systems, ul. Kasprzaka 32/1, 60-273 Pozna, tel. (061) 661 20 68

CMP S 27 - mikrofon wzmacniajcy z przewodem Mikrofon wzmacniajcy z przewodem o rnej dugoci w zalenoci od zapotrzebowania. Uywany z rejestratorem, ktry wcza si automatycznie. Dane techniczne: Wtyczka: Jack mono 3,5 mm lub 2,5 mm Mikrofon: wzmacniajcy

KARTA KATALOGOWA

23

Typ urzdzenia: Minimikrofon Nazwa urzdzenia: PEN S 28 Dostawca: Selavio Security Systems, ul. Kasprzaka 32/1, 60-273 Pozna, tel. (061) 661 20 68

PEN S 28 Dugopis z mikrofonem wzmacniajcym Mikrofon wzmacniajcy wmontowany w wewntrz dugopisu. Uywany jest w poczeniu z rejestratorem, ktry wcza si automatycznie. Dane techniczne: Wtyczka: Jack mono 3,5 mm lub 2,5 mm Mikrofon: wzmacniajcy

KARTA KATALOGOWA

24

Typ urz dzenia: Mikrofon kierunkowy Nazwa urz dzenia: MK 10 Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 774

Mikrofon kierunkowy MK 010 Przeznaczony do monitorowania informacji akustycznej z odlegych obiektw z moliwoci jednoczesnej rejestracji

Szeroko wizki w caym zakresie czstotliwoci dla czstotliwoci rodkowej (2 kHz): Czuo: Pasmo: Zasig: Tumienie bocznych listkw charakterystyki kierunkowej: Wspczynnik wzmocnienia: Nierwnomierno charakterystyki: Zasilanie: Wymiary walizki:

35 - 20 40mV/Pa 0,6 + 4 kHz do 40 m 20 dB +10 dB 10 dB 3 x 1,2 V AA 100 x 150 x 320 mm

Mikrofon kierunkowy zbudowany jest na bazie przenonej walizki. Akustyczna paszczyzna mikrofonu zakamuflowana jest w grnym wieku walizki. Walizka zarwno wewntrz, jak i na zewntrz nie ma adnych oznak obecnoci mikrofonu. Kierunek maksymalnej czuoci wizki jest prostopady do paszczyzny grnego wieka walizki. Odbieran z mikrofonu informacj mona jednoczenie zapisywa na magnetofon Sony 727 lub TR-6 wchodzcy w skad zestawu. Zestaw zawiera niskoszumowy wzmacniacz z korektorem z wyjciem zapisu i wyjciem suchawkowym. Wczenie trybu nagrywania i zasilania wzmacniacza odbywa si poprzez ukryte wczniki znajdujce si w zamkach walizki. We wntrzu walizki umieszczono monofoniczny wzmacniacz poczony z grnym wiekiem za pomoc zcza jack 3,5 mm. Wzmacniacz ma czarn metaliczn obudow z gak regulatora gonoci, wycznikiem zasilania i gniazdami do podczenia suchawek magnetofonu, zasilania i adowarki. Moliwe jest sterowanie walizkowym mikrofonem kierunkowym drog radiow bez zmiany jego wygldu zewntrznego i wewntrznego.

KARTA KATALOGOWA

25

Typ urzdzenia: Mikrofon kierunkowy Nazwa urzdzenia: MRS 68 M(a) Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 774

PRZENONY SYSTEM REJESTRACJI MIKROFONOWEJ MRS 68M (a) umoliwia doskonay cyfrowy zapis sygnau z pistoletowego mikrofonu o wysokiej czuoci. Sygna mikrofonowy (pasmo od 20 do 18 000 Hz) przechodzi przez mikrofonowy przedwzmacniacz, zintegrowany z filtrem niskich dwikw tumicym znieksztacenia i przydwiki niskiej czstotliwoci. Sygna dwikowy filtrowany jest w 5-pasmowym eualizerze umoliwiajc tumienie wszelkich szumw. Audioprocesor zawierajcy ukad kompresora i ogranicznika redukuje dynamik i ogranicza wszelkiego rodzaju impulsy sygnau, dostarczajc zoptymalizowany sygna do zapisu cyfrowego. System daje si atwo zamontowa w typowej 19" szafie. Czuo mikrofonu 8 mV/Pa (-42 dBV)

Pasmo I: Pasmo 2: Pasmo 3: Pasmo 4: Pasmo 5: Zakres czstotliwoci mikrofonu: Czuo mikrofonu: Zasilanie mikrofonu: Filtr poddwikowy: Wzmocnienie: Zakres dostrojenia filtra: Dynamiczna redukcja: Opcje:

20 Hz -400 Hz 60 Hz - I kHz 150 Hz - 2,5 kHz 500 Hz - 8 kHz 1 kHz - 20 kHz 20 do 18,000 Hz 8 m WPa (-42 dB V) 9 - 4 8 VDC/31 mA od 15 Hz do 350 Hz +15 dB do 60 dB -15 dB do +15 dB automatyczni od 1:1 do I do nieskoczonoci zasilanie przenone POWER CASE cznie z DC/AC transformatorem, specjalny statyw i ochrona przed wiatrem

KARTA KATALOGOWA
Typ urzdzenia: Mikrofon kontaktowy Nazwa urzdzenia: F 777, SM 66 Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 774

26

Mikrofon kontaktowy jest to urzdzenie, ktre odczytuje" mechaniczne drgania samej ciany. Przekada je na rnice elektryczne, wzmacnia od 5 do 20 000 razy, a nastpnie zmienia na dwiki. Pierwsz i wci najpopularniejsz odmian mikrofonu kontaktowego by przetwornik od gitary elektrycznej. Wykorzystuje on fakt e cinity kryszta kwarcowy wytwarza impulsy elektryczne w odpowiedzi na sygna wejciowy. Umieszczony blisko ciany kryszta zbiera malutkie wibracje spowodowane przez dwiki uderzajce przez cian.

PODSUCHIWANIE PRZEZ CIAN

Mikrofon kontaktowy F 777 Mikrofon charakteryzuje si wysok czuoci wejciow. Posiada cztery wyselekcjonowane zakresy czstotliwoci audio (tj. Normal, Low, High, Voice) - moliwo stosowania filtru pasm przenoszenia. Wyjcie suchawkowe i magnetofonowe. Zasilanie: 1 bateria 6F22 - 9V. Wymiary: 60 x 80 x 21 mm

MIKROFONY W KSZTACIE KOLCA Bardziej specjalistyczna wersja mikrofonu kontaktowego wykorzystuje taki sam element wychwytujcy, lecz jest on przeznaczony do odczytywania drga, ktre nadchodz z metalicznego kolca", woonego w otwr w bezpiecznej stronie ciany i nawizuje czno z drug/stron ciany. Powoduje on oszczdno energii potrzebnej do transmisji i zwykle pracuje lepiej ni samodzielny mikrofon kontaktowy.

Mikrofon Kontaktowy SM 66 PROFESJONALNY WYSOKOCZUY MIKROFON KONTAKTOWY. Przymocowana do mikrofonu iglica potrafi poprzez szpary w drzwiach czy oknach zebra sygna wolny od zakce. Zasilanie: 1 bateria 066 p (9 V). Wymiary: 72 x 54 x 21 mm

KARTA KATALOGOWA

27

Typ urzdzenia: Mikrofon laserowy Nazwa urzdzenia: Laser S 18 Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 774

Laserowy system monitoringu sygnau audio. System przeznaczony jest do dyskretnej inwigilacji rozmw prowadzonych w pomieszczeniach. Operator systemu nie potrzebuje mie dostpu do inwigilowanego pomieszczenia w celu instalacji nadajnika. Laser Room Monitoring System prowadzi niewykrywalny podsuch rozmw z zewntrz poprzez skierowanie wizki laserowej na okno danego pomieszczenia. W skad systemu wchodz: laserowy nadajnik laserowy odbiornik wzmacniacz. Obsuga systemu polega na nakierowaniu niewidzialnej wizki laserowej na okno inwigilowanego pomieszczenia. Odbita wizka laserowa modulowana jest poprzez drgania szyby wywoane prowadzon konwersacj. Odbiornik ustawiony wedug powyszych zasad wychwytuje zmodulowan wizk dziki wyrafinowanej optyce, konwertuje j na sygna elektroniczny, filtruje, wzmacnia i podaje na wyjcie suchawkowe. Kocow faz obsugi jest precyzyjne dobranie odpowiedniego pooenia odbiornika, tak aby odbierany sygna by jak najczystszy. Zarwno nadajnik, jak i odbiornik mog by wbudowane w obudowy standardowych aparatw fotograficznych.

KARTA KATALOGOWA

28

Typ urzdzenia: Mikrofon mikrofalowy Nazwa urzdzenia: SABR S 19 Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 774

Transponder (nadajnik/odbiornik) wykorzystuje energooszczdn elektronik(micropower), oferujc wspaniae wychwytywanie audio, przy maym poziomie mocy owietlajcej. Raz uruchomiony, bdzie pracowa bez przerwy ponad 12 miesicy z wewntrznego zasilania bateryjnego i znacznie duej przy uyciu akumulatorw zewntrznych. Doskonale prowadzi monitoring poprzez ciany i jest niezwykle trudny do wykrycia. Zasada dziaania podlega na aktywacji tu przed rozpoczciem uytkowania, poprzez zainstalowanie maego przewodowego zwieracza, zamykajcego przecznik kontaktowy wewntrz transpondera. Urzdzenie w tym momencie jest gotowe do uytku. Normalnie nie wystpuje zauwaalne promieniowanie, ktre mogoby by wykryte przez konwencjonalne rodki przeciwdziaajce. Cay transponder jest upiony". Jednake kiedy zostanie on owietlony przez transmisj mikrofalow o niskim poziomie, emitowan przez radar i jednostk odbiorcz, narzuca inwigilacj audio na odbity sygna. Specjalny odbiornik dopasowujcy, wewntrz radaru i jednostki odbiorczej, umoliwia regeneracj oryginalnego sygnau audio. Zuywa t sam ilo energii w stanie upionym, co w trybie transmisji. Typowo jest to 60A przy 3 V (a zatem mniej ni 200 W). Wymagana moc owietlania transpondera typowo wynosi 10 mW dla zakresw rzdu 10 metrw przez jedn cian dzielc, spadajc do 10 W, dla zakresw rzdu 2 metrw i jednej ciany dzielcej. Wysze poziomy mocy, a do 1 00 mW mog by stosowane dla wikszych odlegoci. Kompaktowe anteny Yagi wykorzystywane s do owietlania i odbioru, aby zminimalizowa interferencje, zlokalizowane wewntrz obszaru stanowiska podsuchu. Transponder posiada tumienno wskutek odbicia 8 dB, blisk teoretycznie maksimum.

KARTA KATALOGOWA
Typ urzdzenia: Dyktafon cyfrowy Nazwa urzdzenia: RR-XR 320 Dostawca: PANASONIC POLSKA, al. Krakowska 4/6, 02-284 Warszawa

29

RR-XR320 DYKTAFON CYFROWY Z GNIAZDEM KART PAMICI SD I MMC Najmniejszy na wiecie dyktafon cyfrowy z gniazdem kart pamici SD i MMC Czas nagrania do 2,5 h (tryb LP) na zaczonej karcie pamici SD 16 MB Moliwo wyduenia czasu zapisu dziki dodatkowym kartom pamici atwo edycji plikw nagraniowych na komputerze PC (potrzebny adapter kart pamici), moliwo zaczania plikw w listach poczty e-mail Nagrywanie uruchamiane gosem Trzy tryby wyboru jakoci nagrania (HQ, Standard, LP) Moliwo zapisu 99 plikw w kadym z 9 katalogw Moliwo oznaczania plikw i katalogw Funkcja dzielenia (Divide) dla wykasowania niepotrzebnych fragmentw - kasowanie 1 pliku/wszystkich plikw Funkcja Lock dla zabezpieczenia dostpu do nagra Nagrywanie i odtwarzanie z timerem Niezaleny przycisk odtwarzania zwolnionego lub przyspieszonego (ok. -25%, +25% normalnej prdkoci) Szybki przegld pocztkw nagra Gniazda do podczenia mikrofonu i suchawek Zachowanie nagra nawet po wyczerpaniu baterii

KARTA KATALOGOWA

30

Typ urzdzenia: Aparat fotograficzny Nazwa urzdzenia: Pentax *ist Dostawca FOTO-SERVICE, ul. witojaska 116, 81-388 Gdynia, tel. (058) 620 32 36

Kombinacja najwyszego poziomu jakoci i technologii - superkompaktowe wymiary oraz atwy system obsugi. PENTAX *ist jest w stanie zadowoli szerok rzesz fotografujcych, od tych najbardziej wymagajcych i dowiadczonych profesjonalistw, po pocztkujcych amatorw fotografii. PENTAX *ist tworzy nowy standard w konkurencyjnej kategorii lustrzanek maoobrazkowych. Ultrakompaktowe rozmiary i funkcjonalna budowa. Mierzce jedyne 122 mm szerokoci, 84 mm wysokoci i 63,5 mm gruboci oraz wace niecae 335 g nowe *ist jest najmniejsz na wiecie lustrzank AF, przy czym wszystkie elementy obsugi s funkcjonalnie rozmieszczone na grnym i tylnym panelu umoliwiajc atwy dostp. Precyzyjny, wielopolowy 16segmentowy system pomiaru z moliwoci wyboru pomiaru centralnie waonego lub punktowego. Zaawansowany, 11-punktowy system AF z moliwoci wyboru dowolnego punktu i podwietleniem aktywnego punktu. Program Auto Picture" i podwietlone pokrto wyboru. Program Auto Picture", w oparciu o wiele danych, automatycznie wybiera jeden z piciu gotowych programw tematycznych. Dziki temu moesz skupi si cakowicie na fotografowanym temacie i komponowaniu obrazw, majc pewno, e aparat waciwie dobierze parametry ekspozycji. Due, podwietlone pokrto trybw nawet w ciemnociach wskazuje dobrany automatycznie program. Jeli chodzi o tryby ekspozycji, niezalenie od programu Auto Picture", *ist oferuje sze trybw tematycznych wybieranych przez uytkownika, dwa konwencjonalne tryby automatyczne (preselekcja czasu i preselekcja przysony) oraz rczny dobr parametrw i czas B. Wielofunkcyjna, wbudowana lampa byskowa pokrywa pole widzenia obiektywu 28 mm. Podnosi si automatycznie i wyzwala bysk w sabych warunkach owietleniowych lub przy zdjciach pod wiato. Rwnie automatycznie powraca do pozycji wyjciowej po wyczeniu zasilania w aparacie. Najkrtszy czas migawki - 1/4000 sek., synchronizacja bysku przy 1/125 sek. Inne funkcje: 17 funkcji uytkownika, duy, atwy do odczytania panel LCD z automatycznym podwietleniem, jasny celownik z du liczb informacji i podwietleniem aktywnego punktu AF, zdjcia seryjne - 2.5 kl./sek., autobracketing, kompensacja ekspozycji i blokada ekspozycji, wielokrotna ekspozycja, podgld gbi ostroci, wyzwalanie bezprzewodowe, metalowe mocowanie obiektywu. Datownik, peny system wysokiej jakoci obiektyww smc PENTAX, szeroki wybr akcesoriw w opcji.

KARTA KATALOGOWA

31

Typ urz dzenia: Aparat fotograficzny Nazwa urz dzenia: Canon Eos 30 Dostawca: Canon Polska Sp. z o.o. ul. Racawicka 146, 02-117 Warszawa, tel. (022) 572 30 00

Lustrzanka EOS 30 posiada bardzo precyzyjny, 7-punktowy system ustawiania ostroci, oparty o czujnik CMOS. Ostro w modelu EOS 30 moe by sterowana okiem. Wyrnia si szybk i cich prac. Aparat wyposaono w 13 funkcji indywidualnych, umoliwiajcych dostosowanie aparatu do swoich potrzeb. Zaawansowana technologia, bogaty wybr uytecznych funkcji oraz zgodno z ponad pidziesicioma obiektywami w serii EF sprawiaj, e nowe modele EOS 30/33 s bardzo atrakcyjn alternatyw dla zaawansowanych fotoamatorw. Korpus aparatu EOS 30 ma zwart i wytrzyma konstrukcj. Przyciski i pokrta na korpusie s atwo dostpne i zapewniaj szybkie operowanie aparatem. Rczny wybr punktu ustawiania ostroci jest atwiejszy, dziki nowemu rozwizaniu przyciskw wewntrz pokrta szybkich nastaw. Canon udoskonali system autofocusa sterowanego okiem, zastosowany po raz pierwszy w lustrzance EOS 5, czynic go szybszym i bardziej dokadnym. System sterowania okiem w EOS 30 dziaa przy poziomym i pionowym ukadzie aparatu i wykazuje ptora razy wiksz dokadno ni poprzednie systemy. System ostroci sterowany okiem jest oparty o nowy czujnik CMOS, ktry powoduje szybsze ustawianie ostroci. Informacje zwizane ze sterowaniem okiem s na bieco rejestrowane i wykorzystywane do zmiany priorytetw wybierania poszczeglnych punktw ustawiania ostroci, co zwiksza skuteczno systemu. Oprcz sterowania okiem dostpne s funkcje automatycznego lub rcznego wybierania punktu ustawiania ostroci. Wyjtkowo szybkie ledzenie odlegoci uzyskano stosujc w EOS 30 mikrokomputer 32-bitowy, realizujcy szybkie algorytmy przewidywania odlegoci. Wsppracujc z obiektywem Canon EF 300 mm f/2.8L IS USM aparat utrzymuje prawidow ostro obiektu zbliajcego si z szybkoci 50 km/godz, do odlegoci omiu metrw od aparatu, co jest porwnywalne z wynikami uzyskiwanymi w aparatach EOS-IV i EOS-3, wiodcymi w serii EOS. Nastawy ekspozycji w EOS 30/33 s oparte o 35-segmentowy pomiar wiata, ale w sytuacjach szczeglnych pomiar wiata moe by wykonywany w polu ograniczonym do 10% pola widzenia, skupionym w centrum kadru lub wok aktywnego punktu ustawiania ostroci. Dostpny jest rwnie tradycyjny pomiar wiata w obszarze caego pola widzenia, ze wzmacnianiem wyniku pomiaru w punktach bliszych centrum kadru (pomiar centralnie waony). Czas nawietlania w EOS 30/33 jest nastawiany w zakresie od 30 sekund do 1/4000 sekundy, a czas synchronizacji z byskiem (czas X) wynosi 1/125 sekundy. Lustrzanki EOS 30 daj uytkownikowi do dyspozycji 10 trybw fotografowania. Jeden z nich dzieli si dalej na 5 wyspecjalizowanych programw automatyki ekspozycji, wrd ktrych na szczegln uwag zasuguje program fotografowania scen nocnych.

KARTA KATALOGOWA

32

Typ urzdzenia: Teleobiektyw Nazwa urzdzenia: EF 600 mm f/4 LIS USM Dostawca Canon Polska Sp. z o.o., ul. Racawicka 146, 02-117 Warszawa, tel. (022) 572 30 00

Jasny teleobiektyw ze stabilizacj obrazu, co czyni go szczeglnie przydatnym do fotografii przyrodniczej i sportowej. Zastosowano dwie soczewki UD, ktre jeszcze poprawiaj i tak wysok jako obrazu. Poprawiono i ulepszono autofokus, zastosowano tez now funkcj, ktra czasowo zatrzymuje prac AF Obiektyw zrobiony jest ze stopw magnezu, a czci takie jak bagnet s zalane gum, co czyni go wyjtkowo odpornym na kurz, zabrudzenia itp.

KARTA KATALOGOWA
Typ urzdzenia: Mikrokamera bezprzewodowa Nazwa urzdzenia: VIZUS V 20 Dostawca: Abel & Pro-Fit Centrum Radiokomunikacji ul. Puszkina 8, 92-516 d, tel. (042) 649 28 28

33

Najmniejsza kolorowa kamera z wbudowanym nadajnikiem i mikrofonem zewntrzny. Odbiornik audio/wideo do odbioru sygnaw z nadajnika kamery. Zasilacz 220 V/7.2 V do opcjonalnego zasilania kamery z nadajnikiem. Pojemnik na baterie/akumulatory do opcjonalnego zasilania kamery z nadajnikiem. Przewd zasilajcy do opcjonalnego zasilania kamery z nadajnikiem z baterii 9 V typu 6F22. Zasilacz 220 V/12 V do zasilania odbiornika. Przewd audio/wideo do poczenia odbiornika z monitorem/odbiornikiem TV.

KARTA KATALOGOWA

34

Typ urzdzenia: Mikrokamera Nazwa urz dzenia: Mikrokamera ukryta w okularach Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 774

Wiele sytuacji wymaga zastosowania nasobnych ukrytych kamer. Jedn z oferowanych kamer kamuflowanych jest kamera wbudowana w oprawki okularw. Jej wyszo nad innymi tego typu urzdzeniami polega na bardzo dobrym kamuflau i usytuowaniu kamery na wysokoci oczu" w odrnieniu od kamery w guziku, ktra nie daje moliwoci sfilmowania caej sylwetki oraz wymaga operowania caym ciaem w celu zmiany pola widzenia. Usytuowanie kamery na gowie pozwala zarejestrowa to, na co w danej chwili patrzy operator. W taki sposb filmujc okrelone zdarzenie mamy pewno, e nie nagraj nam si tylko buty lub niebo. W filmowaniu tym nie ma przypadkowoci, poniewa mona zdecydowa, ktr ze stron zdarzenia chcemy sfilmowa poprzez odpowiedni zwrot gowy. Idealny kamufla pozwala dokona nagra niemoliwych do wykonania tradycyjn kamer. Kamera ukryta w okularach jest poczeniem ergonomii, miniaturyzacji i najwyszej jakoci dziki zastosowaniu miniaturowej kolorowej kamery wykonanej w nowoczesnej technologii DSP. Przykadowe zastosowania kamery: do filmowania sytuacji, w ktrych uycie kamery moe wpyn na zmian zachowania osb biorcych udzia w zdarzeniu do filmowania miejsc uytecznoci publicznej, w ktrych uycie tradycyjnej kamery moe spotka si z protestem osb do tego upowanionych do filmowania dynamicznej akcji z zarejestrowaniem obrazu, np. z punktu widzenia jej uczestnika lub obserwatora do filmowania podczas prowadzenia dziaa operacyjnych (suby specjalne), obserwacji osb obiektw, do dokumentowania czynnoci procesowych, np. zatrzymania, zatrzymania na gorcym uczynku, przeszukania osoby, przeszukania pomieszcze, zakupu kontrolowanego itd. Kamera ta moe wsppracowa z minimagnetowidem lub nadajnikiem vwdeo, ktry moe by przymocowany np. na wysokoci pasa osoby filmujcej . W miejscu tym jest umieszczone rwnie zasilanie kamery. Dziki nadajnikowi wideo mona obraz przekaza do rejestratora znajdujcego si w plecaku, saszetce, torebce damskiej czy w neseserze. Silniejszy nadajnik wideo pozwoli na przekazanie obrazu z kamery w okularach nawet na kilkaset metrw, w zalenoci od warunkw otoczenia.

KARTA KATALOGOWA

35

Typ urzdzenia: Technika operacyjna Nazwa urzdzenia: Aerozol E 100 Dostawca: Euro-Soft, ul Powstacw lskich 124, pawilon 31/30 01-446 Warszawa, tel. (022) 634 17 31

Aerozol E 100 przeznaczony jest do wykrywania zapalnikw elektrycznych bomb przesyanych w listach pocztowych. Po spryskaniu koperty papier staje si przezroczysty i caa zawarto przesyki jest idealnie widoczna z zewntrz. Aerozol E 100 mona, take wykorzystywa do odczytywania listw bez koniecznoci otwierania koperty. Preparat zawarty w aerozolu nie powoduje rozmywania si atramentu lub tuszu z dugopisw. Po wyschniciu koperta nie zachowuje adnych ladw zapachowych wiadczcych o stosowaniu aerozolu. Metod odczytywania zawartoci przesyek listowych wymylono i opracowano w Izraelu. Pojemno aerozolu wynosi 100 ml.

KARTA KATALOGOWA

36

Typ urzdzenia: Technika operacyjna Nazwa urzdzenia: Urzdzenia do otwierania zamkw Dostawca: ASSA POLAND, ul. Dorodna 15, 03-195 Warszawa, tel. (022) 81 41 774

Uniwersalny otwieracz zamkw samochodowych

Zestawy do otwierania zamkw wejciowych

You might also like