Menu

Mobilní odposlechy – jak fungují a lze se jim bránit?

Je možné mobilní telefony odposlouchávat? Pokud ano, je to legální a jak vůbec takové zařízení vypadá? Mobilní odposlechy – téma, o kterém jste už určitě zaslechli mnoho mýtů a polopravd. S námi se dozvíte odpovědi nejen na výše zmíněné otázky, ale také mnoho dalších zajímavostí.

Co jsou to mobilní odposlechy a jak fungují?

Obecně se dá říci, že se jedná o odposlech nezávislý na sítích jednotlivých operátorů, který je prováděn buď s jejich vědomím a nebo o něm naopak nemusí vůbec vědět. Toto rozděluje odposlechy na aktivní a pasivní. Aktivní odposlech operátor uvidí v systému, zatímco pasivní odposlech funguje za principu zachytávání rádiového signálu a jeho dekódování. Tímto způsobem je ale omezen nejen dosah, ale také účinnost (většinou platí, že pokud se daný telefon pohybuje, mají tyto druhy odposlechu problémy). Pasivní odposlech je “pouze” počítač s GSM anténami, přijímačem a se speciálním softwarem, který umožňuje identifikovat jednotlivé telefony v dosahu, zaměřit se na 1 až třeba 8 z nich a ty pak nahrávat, dekódovat a odposlouchávat. Toto se netýká pouze hovorů, ale také SMS a MMS.

Jsou odposlechy legální?

Ne. Jedná se o porušování tajemství dopravovaných zpráv (korespondence), včetně zpráv podávaných telefonem nebo jiným podobným zařízením. Odposlech a záznam telekomunikačního provozu je možný pouze v případech, které stanovuje zákon (v ČR např. trestní řád, který upravuje postup orgánů činných v trestním řízení).

Jak často se lze s odposlechy v ČR setkat?

Samotný odposlech telefonního hovoru není možné změřit nebo zjistit. Navíc se dotyčná osoba může o provedení odposlechu dozvědět pouze z trestního spisu nebo jen čirou náhodou.

Jakým způsobem se lze odposlechům bránit?

1. Technika pro ochranu jednacích místností (šumový generátor, paměťový rádiový analyzátor, identifikace GSM telefonu apod.)

Tím, jak roste nabídka i počty v praxi používaných odposlechových prostředků, vzrůstá také počet kanceláří, které používají celou řadu prostředků na ochranu proti odposlechu. Použití takových prostředků je dokonce povinné v prostorách, ve kterých dochází k seznamování se s utajovanými skutečnostmi v souladu se Zákonem na ochranu utajovaných skutečností. Jednotlivé technické prostředky si ve zkratce popíšeme. (Pořadí je určeno mírou jejich účinnosti od nejvyšší po nejnižší).

  • Ochrana proti kontaktnímu nebo bezkontaktnímu snímání informací z oken nebo zdí chráněného objektu

Generátor bílého šumu: jedná se o prostředek, který generuje bílý (někdy růžový) šum. Tento šum je vázán na okenní tabule nebo zdi chráněného prostoru. Jako doplněk tohoto přístroje se může také instalovat souprava reproduktorů, která dokáže překrýt nahrávku pořizovanou na diktafony. Bílý šum prochází všemi frekvencemi lidské řeči a vzhledem k tomu, že zvuk je mechanické vlnění, se do užitečného signálu “přimíchá” a nelze ho v současné době dostupnými prostředky odstranit. Je to efektivní zařízení, které dokáže spolehlivě zabránit provádění odposlechu pomocí stetoskopických mikrofonů, laserových mikrofonů a při použití reproduktorů i nahrávání informací na diktafony. Za nevýhodu můžeme považovat to, že bílý šum je ve slyšitelném spektru a tudíž šumový generátor působí jako novodobá náhrada tekoucích vodovodů.

  • Ochrana proti neoprávněnému použití GSM telefonů

– Identifikace provozu GSM telefonů: Jsou to zařízení, která velmi citlivě detekují signály v oblasti GSM pásem a dokáží informovat o nepovoleném vysílání vizuálně nebo akusticky. Nevýhoda jejich použití spočívá zejména v nutnosti pečlivého nastavení jejich citlivosti takovým způsobem, aby se minimalizovalo množství falešných poplachů způsobených signály zvenčí. Tyto prostředky se nejčastěji používají ve vězeňské správě nebo ve finančních institucích.

– GSM jammer: Jedná se o prostředek, který pracuje v pásmu GSM telefonů a ruší příjmače v mobilních telefonech a ty se pak nedokáží přihlásit do sítě. V současné době existuje mnoho různých provedení jammerů, liší se ale svou spolehlivostí. Základním problémem používání GSM jammerů je jejich nezákonnost (není totiž povoleno rušit signál operátorů), přesto se však ve světě i v ČR vyrábějí a používají. Výjimka z tohoto ustanovení platí pouze pro část státní správy, která může používat nehomologovaná zařízení.

  • Ochrana proti rádiovému odposlechu

– Rádiové analyzátory: Prostředky, do jejichž paměti se zapíší všechny rádiové frekvence, které jsou v daném čase a v dané oblasti aktivní. V následném scanování rádiového spektra se porovnává skutečný stav s pamětí. V případě nalezení neshody dokáží zaměřit frekvenci nového vysílače a umožňují poslech nového signálu, případně ukáží sílu pole (tzn. relativní vzdálenost vysílače od přijímače). Jednotlivé typy se liší zejména šířkou pásma, které dokáží kontrolovat, a rychlostí této kontroly. Nevýhoda spočívá v relativní náročnosti na obsluhu (některé potřebují pouze zaškolenou osobu, jiné práci specialisty). Základní problém je v množství rádiových signálů aktivních zejména ve velkých městech (např. Londýn jich má obvykle aktivních přes 600 a Praha ve vybraných lokalitách přes 200). S tím souvisí citlivost nastavení, protože ne všechny rušivé frekvence pochází z odposlechu (záchranné služby, taxi). Toto nastavení je velmi důležité pro správnou činnost a zabránění vzniku zbytečných obav. V současné době některé společnosti připravují rádiové analyzátory, které bude možné propojit přes internet a zajistit tak jejich správu na dálku. Tímto způsobem bude možné “přivést” specialistu rychle do kterékoliv kanceláře kdekoliv na světě.

– Jammery: Jsou funkčně obdobné jako jammer pro GSM telefony. Jejich výhodou je, že neprodukují žádné falešné signály. Naopak proti jejich použití hovoří opět nezákonnost a neprozkoumaný vliv na  zdraví člověka při jejich dlouhodobém používání. Speciální typy rádiových jammerů se nyní využívají jako ochranný prostředek proti dálkově odpalovaným výbušninám, které mají roznětku iniciovanou rádiovým signálem.

– Bezpečnostní fólie a tapety: Princip jejich činnosti spočívá ve vytvoření tzv. Faradayovy klece, která zamezí prostupu rádiových signálů z chráněného prostoru. Jedná se o technicky velmi náročnou aplikaci, která používá tapety s měděnou vrstvou. Tyto tapety musí být velmi pečlivě nalepeny po celé místnosti, je nutné ošetřit každý kovový prostup do zdi, ochránit dveřní zárubně, okna (používá se na ně speciální sklo), instalovat síťové filtry na vedení 230 V. Použití této technologie je ale velmi výjimečné, častěji se používají fólie na ochranu proti elektromagnetickému vyzařování počítačů.

  • Ochrana proti neoprávněnému získávání informací jejich přímým nahráváním na záznamové jednotky

S rozvojem digitální techniky se velmi ztížila ochrana proti přímému nahrávání akustických informací do záznamového média. Dříve se specialista vybavil spektrálním analyzátorem a zachycoval vyzařování způsobené hlavou diktafonu. U digitálních zařízení ale už nic podobného nenajdeme a způsob ochrany se tak musel radikálně změnit. Spolehlivou ochranu tvoří kombinace šumového generátoru a souprava reproduktorů, které obvykle v okruhu 1,5 m přehluší užitečnou informaci. Druhou používanou technikou je vytvoření silného elektromagnetického pole, které se “přimíchá” do užitečného signálu. Tato metoda má výhodu v tichém provozu, nicméně se u většiny těchto prostředků jedná o vysílací výkon minimálně 100 W s užitečným dosahem okolo 4 metrů, takže všichni lidé v okolí vysílače jsou vystaveni tomuto záření. V praxi se spolehlivost těchto prostředků pohybuje kolem 50 %.

2.  Technika na ochranu komunikačních médií – šifrovaná pevná linka, šifrovaný GSM telefon, šifrovaný fax.

Rozvoj GSM sítí a používání GSM telefonů s sebou přineslo další velké riziko – odposlech informací sdělovaných v této síti. Všichni uživatelé si totiž zvykli sdělovat veškeré informace, včetně těch důvěrných. GSM síť chrání informace jen na cestě od telefonu k buňce a z buňky do telefonu. Ostatní cesta šifrovaná není. V současné době je možné zakoupit i mobilní jednotky, které dokáží v reálném čase informace dešifrovat a provádět odposlech v reálném čase. Tyto jednotky jsou buď aktivní nebo pasivní.

– Aktivní jednotky: Umisťují se v městských zástavbách ve vzdálenosti 300 – 500 metrů od své “oběti”, ale pracuje takovým způsobem, že přesvědčí mobilní telefon dané osoby, že je pro něj nejlepší buňkou. Signál se v systému rozdvojí – 1. část se dále přeposílá do GSM sítě a 2. část se dešifruje. Aktivní systémy jsou podstatně spolehlivější než ty pasivní, ale operátor tuto skutečnost dokáže odhalit.

– Pasivní jednotky: Jsou omezeny tím, že je nutné zachycovat rádiový signál přímo z telefonu, což v praxi znamená, že útočník musí být v městské zástavbě v obdobné vzdálenosti od mobilního telefonu. Ale pokud se objekt pohybuje (i pěšky), pak je odposlech nemožný, protože systém není schopen velmi rychle přelaďovat. Výhoda pasivního odposlechu je ta, že je v síti neviditelný.

Vzhledem k požadavkům uživatelů sítě GSM vyvinulo několik světových výrobců speciální mobilní telefony, které jsou vybaveny kryptovacím zařízením (profesionální zařízení v současné době vyrábějí společnosti Sagem, Siemens, Crypto AG, Sectra a Motorola). Obecný princip fungování kryptovaných GSM telefonů: informace je digitalizována, zašifrována a v datové podobě odchází z přístroje. Příjemce informaci rozšifruje a z digitální podoby z ní udělá zpětně akustickou informaci. Někteří výrobci navíc kontrolují i to, zda je vůbec možné kryptovaný hovor uskutečnit – tedy to, zda je i příjemce vybavený stejným zařízením a patří do skupiny, ve které je možné hovory uskutečňovat. Dalším kontrolovaným kritériem je oprávněnost osoby, která hovor hodlá uskutečnit – telefony jsou mimo klasického PIN kódu vybaveny i ACCESS kódem uživatele.

Obdobná zařízení dokáží šifrovat i faxy, nicméně vývoj těchto jednotek se v podstatě zastavil, protože rozvoj e-mailové komunikace a šifrovacích technologií pro počítačové systémy je postupně vytlačuje. Toto vytlačování je navíc zrychleno i cenovou nevýhodností – zakoupení jednoho kusu šifrovaného faxu je stejně nákladné jako kompletní softwarová ochrana 80 kusů počítačů nebo notebooků.

Provádění obranně-technických prohlídek

Cílem provádění obranně-technických prohlídek je odhalit nainstalované odposlechové prostředky a to nedestruktivními metodami. Na základě podezření se provede se zodpovědnou osobou zadavatele vstupní analýza zaměřená na zjištění možného rizika typu použitého odposlechového prostředku pro stanovení provádění prohlídky a jejich četností. Dále se zvolí datum, čas, provedení a způsob prohlídky. Samotná prohlídka může být provedena takovým způsobem, aby v organizaci bylo zřejmé, co se bude dít. Další způsob je diskrétní prohlídka v mimopracovní době bez vědomí ostatních pracovníků dané organizace. Naprostá většina firem specializujících se na tuto činnost vyžaduje trvalou přítomnost zodpovědné osoby zadavatele při provádění prohlídky. Toto opatření má zamezit jakýmkoliv případným pozdějším nesrovnalostem a také tato osoba určuje, co se má s nalezeným odposlechem dít dále. V podstatě jsou tři možnosti: 1. jeho likvidace, 2. přivolání Policie ČR, 3. využití odposlechového prostředku pro dezinformaci předpokládaného pachatele.

Vzhledem k prováděným krokům prohlídky (viz níže), je obvyklá rychlost provádění prohlídky dvou techniků cca 10 metrů čtverečních za hodinu. Po ukončení prohlídky obdrží zadavatel ústní informaci o výsledku, poté je mu zaslána písemná zpráva s popsaným postupem a jeho výsledky. Některé společnosti přidávají i certifikát, který zaručuje zadavateli skutečnost, že si společnost za svými výsledky stojí.

Postup při provádění prohlídky

  1. Fyzická kontrola – v této části dojde k rozebrání a následnému složení všech prostředků, ve kterých by se odposlech mohl nacházet (zásuvky, rozdvojky, telefony, světla, detektory pohybu, detektory kouře…).
  2. Rádiová analýza – zde se provádí tzv. spektrální analýza – vyhodnocují se frekvence, které jsou v daném místě aktivní. Tato metoda odhalí pracující rádiové odposlechové prostředky.
  3. Detekce nelinearit – využívá následující princip: V praxi nebyl doposud vyroben odposlech, který by neobsahoval polovodičové součástky. Detekce nelinearit tedy odhaluje všechny polovodičové součástky, které jsou zachyceny vysílaným elektromagnetickým polem. Tímto způsobem se kontrolují stěny objektu, stavební vybavení, kancelářské vybavení apod. V současné době se jedná o nejspolehlivější metodu odhalování odposlechů.
  4. Ostatní měření – sem patří kontrola telefonních vedení, kontrola v infraspektru, kontrola vedení v nadhovorovém pásmu…

Tak jako ve všech lidských činnostech, tak i v oblasti ochrany proti odposlechu platí, že nejlepší ochranu tvoří kombinace technických prostředků a lidské práce. Je to dáno hlavně těmito důvody:

  • možnost selhání technických prostředků
  • vzhledem k všeobecně známým a dostupným informacím o činnosti technických prostředků dochází k pokusům (a to i úspěšným) o jejich obejití
  • selhání obsluhy prostředků – zjednodušení si práce
  • použití takových odposlechů, na které instalovaná technika nereaguje
  • nepoužívání technických prostředků v souladu s návody

Ve všech těchto vyjmenovaných případech může nastat situace, kdy budou technické prostředky instalovány a přesto dojde k provádění odposlechu. Proto je provádění prohlídek nezbytnou součástí přijatých bezpečnostních opatření.

 

Za poskytnutí podkladů děkujeme společnosti www.probin.cz

 

Komentáře

MAGMA

MAGMA

31.1.2012 9:42

Dobry clanok, dik :)

v6ak

v6ak

31.1.2012 12:05

Myslím, že se dá zneužít i toho, že mnohé telefony se umí připojit bez šifrování (aniž by varovaly), takže MITM (aktivní odposlech) nemusí část komunikace šifrovat. Je to určitá obdoba situace, kdy zadám adresu bez “https://” a doufám, že budu přesměrován, ale neohlídám si to. Zajímalo by mě, jak jsou na tom Androidy s nešifrovaným spojením s operátorem.

Taky by mě zajímalo, o kolik lépe je na tom UMTS před GSM. (Samozřejmě je nutné mít UMTS only režim, jinak lze teoreticky vyrušit UMTS buňky a poskytnout GSM buňku, která by prováděla MITM.)

Petr

Petr

31.1.2012 14:59

Dobrý článek :-)
Nicméně Ad 1) podle současně platné legislativní úpravy “není na současném trhu technický prostředek, který by bylo možné doporučit” To se týká jak generátorů šumu, jammerů, radiových analyzátorů. Ale je možné si za poměrně nemalé peníze tyto generátory falešné jistoty koupit..
Bezpečnostní folie a tapety je možné si koupit, fungují, ale jejich správná instalace začíná na šestimístných sumách. Reálně fungující folie na elmg. ochranu počítačů neexistují.
Ochrana proti nahrávání pomocí silného elmg. pulsu je nesmysl. Existují utajované studie, ze kterých je zřejmé, že dnešní integrované mikrofony přežijí i elmg. puls generovaný vodívovou bombou…Mikrofony do mobilů jsou dělané tak, aby vydržely. Proti nahrávání hovoru vás tedy z technických prostředků neochrání nic. (Samozřejmě pokud mikrofony nezahlušíte v akustickém pásmu a potom ani vy nic neslyšíte…)
No a Ad) Provádění obranných prohlídek – Postup je vcelku vkusný ale ad 3 – Detekce nelinearit – lze velmi jednoduše použít komponenty, které detekovat nelze.
Nejsem si ale vůbec jistý, zda má článek tohoto typu co dělat na androidím serveru.
Se vší úctou jsem přesvědčený, že alespoň 80% uživatelů má povoleno sdílení polohy s Googlem, synchronizuje kontakty, kalendáře a někde clouduje svoje data a na FB o sobě vydrbe kde co. A pro ty je článek (až jim to dojde) pouze veselým zpestřením :-D

Amra

Amra

31.1.2012 15:13

Uzasny clanek se spoustou prekvapujicich informaci.

li737

li737

31.1.2012 21:30

Skvělý článek! Díky! Měl bych dotaz, nevíte zda existuje nějaký soft na šifrování sms popř. i hovorů pro Android?

Brassic

Brassic

31.1.2012 22:16

Zatím asi nejzajímavější článek co tu byl letos zveřejněn. Díky moc. Doufám, že se tu takovýchto článků objeví více.
Také by mě zajímaly softwarové prostředky umožňující šifrování komunikace na Androidu.

mmmpavel

mmmpavel

2.2.2012 4:06

Vcelku hezký článek, jen je škoda že autor uplně opomněl softwarový “odposlech”, mám na mysli takové ty šikovné aplikace které neustále odesílají data o poloze telefonu, informace o hovorech sms atd… Stačí tedy potenciálně nevěrné manželce pořídit nový stylový smartphone a zaplatit datový tarif. Je sice pravda že tento druh sledování je závyslí na fyzické manipulaci s přístrojem, ale mám za to, že riziko setkání se s daným tipem odposlechu je pro běžné uživatele asi největší.

Marius

Marius

22.1.2013 11:45

Přesně tak, softwarový odposlech si přitom může pořídit téměř každý, protože jeho ceny se už nepohybují v řádech desetitisíců, ale jen tisíců. Např. odposlech,tedy nahrávání všech hovorů a všech SMS pro Samsung galaxy S3 nebo vlastě jakýkoliv mobil s OS Android, lze pořídit jen za 5000Kč:
http://www.odposlechtelefonu.cz/product/odposlechovy-a-sledovaci-software/odposlech-telefonu-s-android—info/72

Marcin

Marcin

15.4.2013 21:45

Este viac infa najdete na http://www.alibaba.sk a to nechcem robit tomu webu reklamu….
ale robim, lebo sa oplati

Mudroch_Labs26

10.8.2016 9:33

Každý se tu za něco schovává – přihlašuji se neanonymně aby bylo jasné, kdo píše a jaká je asi validita psaných informací…
Článek je bezesporu napsán dobře, jen s některými poněkud neaktuálními informacemi už v roce 2006. V tomto roce jsme v rámci výzkumu prakticky prokázali, že detekce nelinearit je možné obejít úpravou konstrukce odposlechových prostředků. U detektorů nelinearit pracujících se základní nosnou v oblasti kolem 1GHz to je možné poměrně snadno a bez stínění elektroniky štěnice. U detektorů následné generace, pracujících se základní nosnou frekvencí v oblasti 2,4 nebo 3,6GHz (Lornet 36, Orion2.4 a pod…), to je sice trochu náročnější ale i u těchto systémů se nám podařilo prokázat jejich nespolehlivost. V konečném důsledku jde o to, že tyto detektory nelineárních přechodů v praxi reagují na elektroniku, všude kolem nás a obsluhující technik musí adekvátně tomu, nastavit menší vysílací výkon a citlivost detektoru – potom musí při OTP (obranně technická prohlídka) řešit eliminaci planých poplachů ale takto modifikovaný odposlech ve stěně, nábytku nebo jiném vybavení určitě nenajde.
Šifrované mobilní telefony a HW šifrování je kapitola sama pro sebe – každý kdo se chce chránit proti odposlechu mobilní komunikace ze strany státního sektoru, by si měl uvědomit, zda je legislativně každý výrobce či dovozce šifrovacího systému povinen poskytnout státnímu sektoru podklady pro dešifrování zachycených informací a zda není naivní si myslet, že po 11. září, budou jen tak po světě nekontrolovatelně “běhat” bezpečné šifrovací systémy “za pár kaček”… Ochrana proti odposlechu mobilní komunikace ze strany civilního sektoru je oprávněná, ale je nutné si uvědomit, že interceptory (mám na mysli ty skutečně funkční a v praxi použitelné) se pohybují v cenových kategoriích miliónů eur (podle toho kolik kanálů se má simultánně sledovat a které generace jsou obsaženy – tedy jestli jen GSM nebo i 3G a UMTS). Samozřejmě pokud na to dotyčný “civilní agresor” finanční prostředky má, tak může být tento přenos informací do jisté míry chráněn – ovšem je otázkou zda si nenajde “jinou cestičku”…
Dostáváme se k mému oblíbenému tématu….
Bezpečnostní stínící fólie – ach jo…. V oblasti radiových odposlechů a bezdrátové komunikace platí zásadní fakt – není to digitální technika kde jsou jen logické stavy jako logická “1” nebo “0”, ale pracuje se zde s obrovským dynamickým rozsahem v řádech desítek dB. V žádném případě si prosím nepředstavujte, že přijdete do místnosti oblepení těmito tapetami z kovových mikrovláken a budete “v suchu”. Technologický postup lepení stínících tapet má útlum pro radiové frekvence v řádech desítek, stovek MHz až jednotek GHz “jen” kolem 20-40dB a ve výjimečných případech kolem 50dB – navíc to v radiovém spektru není rovná čára ale celkem slušně rozkolísaná křivka. To znamená, že radiový signál se z daného prostoru bude šířit oslabený jen o určitou část – není to nic “absolutního”. V dnešní době je v běžném městském kancelářském prostoru nemožné docílit takového stínícího účinku, aby v takové místnosti nebyl použitelný signál mobilních operátorů. Malý příklad: průměrná síla signálů mobilních sítí je dnes v běžných městských interiérech kolem -30 až -50dBm (měřeno referenční dvojkónickou anténou), když vezmeme v úvahu útlum stínění tapet a fólií v nejlepším případě -40dB, tak se dostaneme na -80 až -90dB. Průměrný mobilní telefon na navázání a fungování komunikace potřebuje minimálně -90 až -110dBm…. Útlumy stíněných místností realizovaných z plného svařovaného/letovaného plechu bývají minimálně o 20-50dB lepší a přitom jejich cena je srovnatelná.
Paměťové rádiové analyzátory (zkráceně MRA) – v článku je to hezky napsáno ale je zde několik ALE – tzv. “paměťový analyzátor” je jen krabička vykonávající určité instrukce a mající určité vlastnosti + obsluha, kterou její úloha přestane po pár dnech až týdnech bavit. Technicky: MRA začínají pracovat na cca 40MHz takže štěnice na nižších frekvencích jsou “z obliga”, nedokáží rozlišit (obsluha už vůbec) zda např. na 868MHz probíhá konvenční digitální provoz nebo přenos odposlechu, pokud agresor zapne v dané lokalitě na určité frekvenci tzv. diverzní vysílač se simultánním datovým přenosem několik dnů až týdnů předem a poté na té samé frekvenci bude provozovat nejhloupější analogovou štěnici, tak obsluha (sebelépe odborná) zanese tuto frekvenci po dobu diverzního vysílání do paměti MRA a poté si této analogové štěnice toto MRA ani nevšimne. Podobných postupů jak obejít MRA je mnoho….
Jammery jsou jasné jako facka – legislativa nepustí ale koupit se dají na každém rohu – od těch “čínských” které vždy fungují na heslo až po ty lepší, které jsou sice mnohem dražší ale aspoň fungují. Rozdíl je především v tom, že “čína”: 1. nemá dobře přizpůsobené antény a tím pádem dochází k velkým ztrátám, 2. nemá rovnoměrně rozprostřené rušící spektrum a proto jsou některé části jednotlivých pásem rušeny více a jiné méně což vede k nestabilnímu chování, 3. (fatální bod) ruší většinou výrazně mimo DOWN-linky a lezou do UP-linků BTS, čímž samozřejmě přitahují pozornost a to jsou případy, kdy se může stát, že zaklepe na dveře pracovník zaměřovací služby správy radiového spektra Telekomunikačního úřadu. Potom to vychází tak, že buď si člověk pořídí “čínu” s výkonem řádově 5-10W aby mu pokryla prostor, který potřebuje a bude mít nejistotu, kdy si ji půjde vyměnit rovnou kus za další kus, nebo si pořídí tuzemskou s výkonem jen 1W, která bude mít stejnou nebo lepší účinnost a technik mu ještě poradí použití směrových antén tak, aby eliminoval průnik rušícího signálu do nežádoucích prostor… Bát se toho že by nějakému koncovému uživateli zaklepal telekomunikační úřad na dveře při provozování korektně fungující rušičky je fyzikálně a administrativně prakticky zbytečné protože: pokud je rušička v objektu, tak její signál je průchodem přes stěny tak oslaben, že nemá ve většině případů šanci dostatečně účinně rušit komunikaci “za stěnou”, ve venkovním prostředí. Výjimku tvoří stížnost “souseda” v rámci jednoho objektu… To samé platí i pro užitečné signály, které jsou tlumeny průchodem přes stěny ve směru do budovy – proto není většinou zapotřebí používat příliš velké výkony v řádech desítek wattů, které by jakkoliv ohrožovaly zdraví ale postačují výkony v řádech jednotek wattů…
Co se v článku nepíše jsou ultrazvukové rušičky – hezké a fungující věci pouze do té doby, než dá agresor před mikrofon štěnice kousek filcu, nebo nahrávající mobil třeba do kapsy – kousek tkaniny krásně odfiltruje působení ultrazvuku a záznam je poté bez problémů použitelný…
Povídání o EMP, MEMP, DEW a pod. by bylo na velmi dlouho a není to jen teorie ale reálná praxe…
Na závěr – chránit se samozřejmě dá celkem dost účinně ale vždy je zapotřebí celou problematiku řešit komplexně a dodržovat určité pravidla, zásady a režimová opatření. Zatím skutečně patří mezi nejúčinnější systém ochrany kombinace technických, personálních a režimových opatření ve spojení s OTP kterou vykonávají odborné firmy a ne jen “speciálně vyškolení pracovníci” – ti jsou vhodní na vizuální kontroly prostoru po jednání “zda si klient něco nezapomněl” jako doplněk periodických OTP…
Agresorovi stačí jediná “cestička”, zatím co obrana musí eliminovat pokud možno všechny hrozby…

Gregi87

4.12.2016 0:09

Nyní odposlechy jsou všude, a nemůžeme se tomu branit. Tak si myslím… Boím se, že šef nainstaloval odposlech v kancelaři. Ale nevím jestli je to legální.

Matejco52

4.12.2016 13:58

Ale určitě jsou způsoby, ty uvedené v článku, ale taky mnoho jiných. Třeba tady je velmi dobrý detektor:
http://www.spyshop24.cz/osobni-detektor-odposlechu-a-meric-frekvenci-idetektor-raksa-120-204.html
Určitě je to už velmi profesionální uroven, ale pokud jde o soukromi a bezpečnost možná lepší zaplatit..

RSS (komentáře k článku)