RUBRICA
Capitolo 5. Anche le informazioni riservate sono un segreto. Cose da spia 5.1. Dispositivi e metodi per ottenere informazioni Tutte le informazioni in base al grado di sicurezza possono essere suddivise in segrete, per uso ufficiale e non classificate. Qualsiasi evento grave inizia con la raccolta di informazioni per la sua ulteriore analisi e processo decisionale. Ad esempio, negli affari si tratta di analisi di mercato, informazioni sui concorrenti, i loro punti di forza e di debolezza, informazioni sugli ultimi sviluppi negli affari, ecc. Pertanto, se sei un uomo d'affari, avrai sicuramente le informazioni di cui i tuoi concorrenti hanno bisogno. Prima o poi ti imbatterai nello spionaggio industriale (tutte le aziende se ne occupano in un modo o nell'altro). Lo spionaggio industriale implica la raccolta di informazioni aperte e riservate su di te e sulla tua azienda. Nei nostri tempi turbolenti, puoi essere oggetto di ricatto se i tuoi concorrenti ti superano in termini di spionaggio e non rispettano la legge. Naturalmente, il ricatto implica la presenza di informazioni segrete compromettenti. Ricorda la storia del cittadino Koreiko A.I., che visse nella città di Chernomorsk nel 1928 ("Il vitello d'oro" di Ilf e Petrov). Puoi essere sfruttato per semplice curiosità: la vita personale di qualcun altro è ancora oggetto di grande attenzione da parte di alcune persone. L'uomo d'affari moderno non può ignorare i problemi derivanti dall'accesso a informazioni riservate e dall'occultamento delle proprie informazioni. Naturalmente, non è consigliabile utilizzare metodi criminali per raggiungere i propri obiettivi: impegnarsi nello spionaggio per ricattare e invadere la privacy dei cittadini. Ma è imperativo immaginare come gli altri possano fare questo nei tuoi confronti. Molti imprenditori trasformano le loro case e appartamenti in uffici dove tengono riunioni di lavoro, lavorano con un computer, un fax, credendo ingenuamente che la loro casa sia una fortezza affidabile. Con l'aiuto di moderni strumenti di spionaggio facili da acquisire, infiltrarsi in un database informatico o origliare un ufficio non protetto è più facile di quanto si pensi. Considera i principali metodi di recupero delle informazioni e come gestirle. La creazione e il miglioramento dei moderni dispositivi elettronici di spionaggio hanno portato al fatto che anche il nascondiglio più perfetto e segreto non è in grado di proteggervi dalla fuga delle informazioni contenute nei documenti archiviati. Ad esempio, ricordiamo il famoso film d'azione sovietico "Le nuove avventure dell'elusivo". Nella cassaforte, il colonnello Kutasov conservava una mappa segreta dello schieramento delle unità dell'Armata Bianca. Per vederlo, i comandanti della divisione erano costretti a venire ogni volta personalmente al quartier generale a Kutasov. Si credeva che ciò garantisse la sicurezza al 100% delle informazioni classificate. Tuttavia, se l '"Elusive" avesse utilizzato mezzi tecnici moderni, ad esempio, Yashka Gypsy, sotto le spoglie di un elettricista, avrebbe montato una telecamera nel soffitto sopra il tavolo di Kutasov, o Danka avrebbe scattato una fotografia dal tetto di una casa vicina , e Valerka ha attaccato una "cimice" alle spalline del capitano Ovechkin, quindi informazioni segrete sarebbero state rubate anche all'insaputa del capo del controspionaggio. Come si può vedere dall'esempio sopra, la cache non è in grado di proteggere le informazioni se il proprietario le utilizza regolarmente. 5.1.1. Modi per ottenere informazioni Ecco un elenco di modi per ottenere informazioni sui concorrenti, pubblicato dal Dr. Worth Wide sulla rivista "Chemical Engineering" nel 1965. Tuttavia, questo elenco non ha perso la sua rilevanza al giorno d'oggi. I primi sette modi sono legali, il resto è illegale. 1. Pubblicazioni dei concorrenti e rapporti di processo ottenuti nel modo consueto. 2. Informazioni fornite pubblicamente da ex dipendenti di un concorrente. 3. Revisioni di mercato e rapporti di consulenti tecnici. 4. Rapporti finanziari. 5. Fiere ed esposizioni organizzate dai concorrenti e depliant da loro pubblicati. 6. Analisi dei prodotti della concorrenza. 7. Rapporti dei venditori e degli uffici acquisti. 8. Tentativi di invitare specialisti che lavorano per un concorrente e questionari da loro compilati a tale scopo. 9. Domande poste con attenzione agli specialisti dei concorrenti in occasione di congressi speciali. 10. Sorveglianza segreta diretta 11. Falsa offerta di lavoro a dipendenti di un concorrente senza l'intenzione di assumerli al fine di estorcere loro informazioni 12. Falsa trattativa con un concorrente apparentemente per acquisire una licenza per uno dei brevetti 13. Usare spie professionali per ottenere informazioni 14. Assumere dipendenti di un concorrente per ottenere informazioni 15. Violazione della proprietà di un concorrente. 16. Corruzione dell'ufficio acquisti di un concorrente o dei suoi dipendenti 17. Invio di agenti a dipendenti o specialisti di un concorrente. 18. Intercettare le conversazioni di un concorrente. 19. Furto di disegni, campioni, documenti, ecc. 20. Ricatto e vari metodi di pressione, ovviamente, il concorrente ricorre agli stessi mezzi. Al fine di attuare con competenza misure volte a individuare fughe di informazioni ufficiali e di altro tipo e installare speciali mezzi di protezione, è necessario stabilire chiaramente attraverso quali canali è generalmente possibile ottenere informazioni Li elenchiamo:
radiomicrofoni Attualmente sono ampiamente utilizzati i radiomicrofoni o, come vengono anche chiamati, i segnalibri radio, che sono microtrasmettitori, la cui portata, di regola, non supera diverse centinaia di metri. La moderna base ad elementi consente di realizzare questi dispositivi anche in casa. Controllo dell'udito Il controllo dell'udito può essere effettuato con microfoni altamente direzionali dotati di uno schema ad ago. Con questo microfono è possibile ascoltare una conversazione a una distanza massima di 1 km in campo visivo. Ascolto di conversazioni telefoniche L'ascolto delle conversazioni telefoniche può essere effettuato in diversi modi:
Utilizzo della tecnologia laser Se i vetri delle finestre del vostro ufficio non sono protetti, la conversazione dietro tali finestre può essere ascoltata rilevando un raggio laser riflesso dal vetro. Le vibrazioni sonore nella stanza provocano la vibrazione sincrona degli occhiali che, a loro volta, modulano il raggio laser riflesso da esso. Sorveglianza costante Va ricordato che se avete programmato un incontro di lavoro in un albergo o in una locanda, la stanza in cui alloggiate può essere ascoltata da quella vicina mediante apparecchiature sensibili. Prese di corrente, batterie del riscaldamento centrale, pozzi di ventilazione, pareti divisorie fangose: questi sono i tuoi nemici. Un veicolo in movimento può essere monitorato solo se al suo interno è stato precedentemente installato un radiomicrofono. Nelle soste prolungate è possibile ascoltare la conversazione con un microfono direzionale, a condizione che vi sia una visuale diretta e che il finestrino dell'auto sia abbassato. Puoi anche usare un microfono laser. Nei bar e nei ristoranti, l'ascolto può essere effettuato con un microfono direzionale o un segnalibro radiofonico. In questi casi, la musica ad alto volume e il rumore dell'acqua che scorre non aiutano, poiché il microfono direzionale ha un diagramma di radiazione molto stretto. Ottenere informazioni da un computer L'attrezzatura più seria è equipaggiata da coloro che cercano di ottenere l'accesso non autorizzato alle banche dati dei computer. Ciò richiede attrezzature speciali con elaborazione digitale. L'implementazione più affidabile può essere effettuata collegandosi direttamente a una rete di computer. Ciò è possibile solo se i computer nell'edificio sono collegati a una rete locale comune. È possibile acquisire informazioni con successiva elaborazione registrando la radiazione di un computer e delle sue periferiche, nonché delle linee del computer. Durante il funzionamento del computer, nella rete vengono indotti segnali, registrando i quali, dopo un'adeguata elaborazione, si possono ottenere informazioni complete o parziali sui processi che si verificano nella memoria del computer e nella sua periferia. I ricevitori a banda larga altamente sensibili vengono utilizzati per l'acquisizione di informazioni remote dovute a radiazioni spurie provenienti da un computer e dalle sue periferiche, seguite dall'elaborazione digitale delle informazioni ricevute. Fai un piccolo esperimento: accendi il computer e sintonizza la radio sulla banda UKB. Quasi l'intera gamma sarà intasata dalle interferenze di un computer in funzione e, se il tuo computer compatibile IBM o qualsiasi altro computer non è adeguatamente protetto, nessuno può garantire che non sia controllato. I sistemi informatici di recupero delle informazioni sono incredibilmente complessi e richiedono speciali apparecchiature di elaborazione analogica e digitale che utilizzano computer e determinati software. 5.1.2. Mezzi tecnici di accesso non autorizzato alle informazioni Controllo acustico I sistemi di controllo acustico comprendono un'ampia gamma di vari radiomicrofoni, il cui scopo è raccogliere informazioni e trasmetterle su un canale radio. radiomicrofoni - si tratta di dispositivi speciali per il recupero delle informazioni che, in base al loro design, sono:
Va notato che recentemente sono apparsi speciali dispositivi di recupero delle informazioni che utilizzano i cosiddetti "canali non tradizionali" per trasmettere informazioni acustiche. Questi canali includono quanto segue:
I dispositivi per il recupero dei dati che utilizzano "canali di trasmissione non tradizionali" sono estremamente costosi e difficili da utilizzare, quindi il loro utilizzo da parte di privati è improbabile. Nei casi in cui è impossibile installare dispositivi di raccolta delle informazioni direttamente sull'oggetto, vengono utilizzati i microfoni stetoscopici, che consentono di ascoltare le conversazioni attraverso una barriera solida (muro, vetro, carrozzeria dell'auto, ecc.), e quella più dura e uniforme la barriera, meglio sono. Uno stetoscopio è un sensore di vibrazioni con amplificatore e cuffie (o un dispositivo per la registrazione automatica del suono su nastro magnetico). Utilizzando un microfono stetoscopico, puoi ascoltare le conversazioni attraverso un muro con uno spessore di 1 mo più. Il vantaggio principale di un tale sistema è la difficoltà del suo rilevamento, perché è possibile installare un microfono stetoscopico in una stanza adiacente. I dispositivi per il recupero delle informazioni sono installati con il consenso del proprietario dei locali o senza di lui in luoghi appositamente preparati con il loro successivo camuffamento o sono incorporati in oggetti domestici, interni o cavità libere della stanza. Controllo e ascolto dei canali di comunicazione telefonica Recentemente, le intercettazioni telefoniche sono diventate una delle principali modalità di accesso non autorizzato a informazioni private e commerciali. Per ascoltare le conversazioni telefoniche vengono utilizzate le seguenti modalità di connessione:
Il collegamento di un ripetitore radio telefonico può essere effettuato sia direttamente al telefono, sia su qualsiasi sezione della linea dal telefono dell'abbonato al PBX. Attualmente esistono ripetitori radio telefonici che consentono di ascoltare la stanza attraverso un microfono a tubo sdraiato. Per fare ciò, a un filo della linea telefonica viene applicato un segnale proveniente da un generatore di oscillazioni ad alta frequenza e all'altro è collegato un rilevatore di ampiezza con un amplificatore. In questo caso, le vibrazioni ad alta frequenza passano attraverso il microfono o elementi dell'apparecchio telefonico, che hanno un "effetto microfono", e vengono modulate dai segnali acustici dell'ambiente di ascolto. Il segnale modulato ad alta frequenza viene demodulato da un rilevatore di ampiezza e dopo l'amplificazione è pronto per l'ascolto o la registrazione. La portata di un tale sistema è dovuta all'attenuazione del segnale RF in un sistema a due fili. linea non supera alcune decine di metri Esistono sistemi per l'ascolto di conversazioni telefoniche che non richiedono un collegamento elettronico diretto alla linea telefonica Questi sistemi utilizzano un metodo induttivo (usando bobine) per raccogliere le informazioni Sono piuttosto ingombranti perché contengono diverse fasi di amplificazione di un segnale debole a bassa frequenza e di una fonte di alimentazione esterna obbligatoria Pertanto tali sistemi non hanno trovato ampia applicazione pratica. Per ricevere informazioni dai trasmettitori radio telefonici, vengono utilizzati gli stessi ricevitori dei dispositivi acustici per la raccolta di informazioni su un canale radio. Attualmente sono comparsi sistemi per intercettare le comunicazioni via fax e modem che, utilizzando un personal computer dotato di software speciale, consentono di ottenere la decrittazione delle informazioni, ma tali sistemi sono molto costosi e non hanno ancora trovato ampia applicazione nel nostro Paese. Modi in cui è possibile intercettare le linee telefoniche Collegamento diretto alla linea telefonica Il collegamento diretto a una linea telefonica è il modo più semplice e affidabile per ottenere informazioni. Nel caso più semplice viene utilizzata una cornetta telefonica da riparatore, che viene collegata alla linea nella scatola di giunzione, dove passano i cavi. Molto spesso questa è la calligrafia degli "specialisti" dell'anello inferiore del mondo criminale (l'anello superiore è dotato di attrezzature non peggiori dei servizi segreti di Stato). Va ricordato che il centralino commuta la linea in conversazione durante la derivazione con una resistenza di circa 1 kOhm, l'utilizzo di apparecchi di intercettazione con resistenza di ingresso a bassa impedenza può essere rilevato abbastanza rapidamente. Se senti dei clic sulla linea o un calo del volume, è possibile che stiano cercando di ascoltarti in modo non proprio professionale. Corruzione del personale del PBX Corrompere gli addetti al PBX è un modo molto comune per rivelare i tuoi segreti. Ciò è particolarmente vero per le piccole città, dove vengono ancora utilizzate le vecchie centrali telefoniche automatiche decennali. Molto probabilmente, questo metodo può essere utilizzato da gruppi criminali o aziende concorrenti. Ascolto attraverso una campana elettromagnetica Nel nostro Paese sono ancora molto diffusi gli apparecchi telefonici che utilizzano come squillo un campanello elettromagnetico. La campana ha la proprietà della dualità, cioè se le onde sonore agiscono su una campana elettromagnetica, questa inizierà a generare una corrente opportunamente modulata. La sua ampiezza è sufficiente per un'ulteriore elaborazione. Gli esperimenti hanno dimostrato che l'ampiezza dei campi elettromagnetici indotti sulla linea per alcuni tipi di apparecchi telefonici può raggiungere diversi millivolt. Il corpo del dispositivo è un ulteriore dispositivo di risonanza Ascolto attraverso il microfono del telefono Questo metodo non è sinonimo di collegamento diretto alla linea. È molto più difficile. Il microfono fa parte del circuito elettronico dell'apparecchio telefonico: viene collegato alla linea (tramite elementi circuitali separati) durante una conversazione, oppure scollegato da essa quando l'apparecchio telefonico è pronto a ricevere una chiamata (la cornetta è sulla impostato). A prima vista, quando il ricevitore è sul dispositivo, non è possibile utilizzare il microfono come fonte per raccogliere informazioni, ma questo è solo a prima vista. Fig. 1 viene fornito un diagramma dell'ascolto della stanza in un modo chiamato imposizione ad alta frequenza. L'essenza di questo metodo è la seguente. Oscillazioni con una frequenza di 2 kHz e superiore dal generatore G vengono fornite a uno dei fili della linea telefonica che va dal PBX all'apparecchio telefonico TA-150.Un rilevatore realizzato sugli elementi C1, C2, VD1, VD2 e R1 è collegato all'altro filo della linea. L'alloggiamento del trasmettitore (generatore G) e del ricevitore (rivelatore) sono collegati tra loro o ad una massa comune, ad esempio ad un tubo dell'acqua. Le oscillazioni ad alta frequenza attraverso gli elementi del circuito del telefono TA-2 vanno al microfono (anche se il ricevitore TA-2 è abbassato) e sono modulate dal parlato. Il rilevatore del ricevitore estrae le informazioni vocali, che vengono amplificate al livello richiesto ed elaborate. A causa della significativa attenuazione del segnale RF in una linea a due fili, il raggio di recupero delle informazioni con questo metodo non supera diverse centinaia di metri. Per proteggere il telefono dalla rimozione di informazioni in questo modo, è sufficiente collegare un condensatore con una capacità di 0,01 - 0,05 microfarad in parallelo al microfono. In questo caso quest'ultimo shunterà il microfono ad alta frequenza e la profondità di modulazione delle oscillazioni RF diminuirà di oltre 10 volte, il che rende praticamente impossibile un'ulteriore demodulazione del segnale. Intercettazione di informazioni informatiche, introduzione non autorizzata in banche dati I principi architettonici standard della costruzione di hardware e software determinano l'accesso relativamente facile di un professionista alle informazioni situate in un personal computer (PC). Limitare l'accesso a un PC inserendo codici non fornisce una protezione completa delle informazioni. Accendere il computer e rimuovere il codice di accesso al sistema non causa particolari difficoltà: basta scollegare la batteria dalla scheda madre. Su alcuni modelli di schede madri è previsto un interruttore speciale. Inoltre, ogni produttore del programma BIOS (AMI, AWARD, ecc.) dispone di codici che hanno la precedenza su eventuali utenti, digitandoli è possibile accedere al sistema. In casi estremi, puoi rubare un'unità di sistema del computer o rimuovere un disco rigido da esso e accedere alle informazioni necessarie in un ambiente tranquillo. Un'altra cosa è quando non puoi entrare nella stanza in cui è installato il computer. In questo caso vengono utilizzati metodi remoti di recupero delle informazioni. Naturalmente funzionano solo quando il computer è acceso. Esistono due modi per leggere le informazioni da remoto: Il primo metodo si basa sulla ricezione di pickup HF nella rete elettrica e il secondo sulla ricezione di radiazioni elettromagnetiche spurie dai circuiti di collegamento del PC. La diffusione di radiazioni elettromagnetiche spurie al di fuori dell'area controllata crea i presupposti per la fuga di informazioni, in quanto è possibile intercettarle con l'ausilio di appositi mezzi tecnici di controllo. In un personal computer, le principali fonti di radiazione elettromagnetica sono il monitor ei circuiti di collegamento (dispositivi di input e output). La perdita di informazioni in un PC è facilitata dall'uso di brevi impulsi video rettangolari e segnali di commutazione ad alta frequenza. Gli studi dimostrano che la radiazione del segnale video del monitor è piuttosto potente, a banda larga e copre la gamma delle onde del metro e del decimetro. La ragione della potente radiazione è la sovrapposizione del segnale radio sugli impulsi di scansione dell'immagine generati dal trasformatore orizzontale. Nonostante l'apparente complessità del problema, l'attrezzatura per questo tipo di intelligence commerciale è abbastanza semplice ed è realizzata sulla base di un normale televisore di piccole dimensioni. Tali dispositivi consentono di ottenere un'immagine stabile a una distanza di 50 m, una copia dell'immagine attualmente visualizzata sullo schermo del monitor del PC. Per ridurre il livello di radiazione elettromagnetica laterale, vengono utilizzati mezzi speciali per proteggere le informazioni; schermatura della stanza, filtraggio dell'alimentazione, messa a terra ausiliaria, messa a terra elettromagnetica, nonché mezzi per attenuare i livelli di radiazioni elettromagnetiche indesiderate e interferenze utilizzando vari carichi adattati resistivi e assorbenti. Recentemente sempre più persone parlano di intrusioni non autorizzate nei database. Questo tipo di pirateria si sta sviluppando molto rapidamente a causa del rapido sviluppo dell'informatizzazione nell'elaborazione delle informazioni negli ambienti commerciali con l'immissione delle reti di informazione nella rete telefonica pubblica. Gli hacker informatici, gli "hacker", non si limitano a ottenere informazioni commerciali gratuitamente: ci sono abbastanza casi di apertura e trasferimento di conti di denaro da una banca all'altra attraverso una rete informativa pubblica. Riprese fotografiche e video nascoste utilizzando ottiche speciali Non è necessario risalire alla storia dell'intelligenza per concludere che l'osservazione visiva è il metodo più antico ed efficacissimo per raccogliere informazioni. Attualmente, è possibile utilizzare foto e videocamere in miniatura nascoste e speciali (mimetizzate per sembrare oggetti ordinari) per raccogliere informazioni:
L'attrezzatura per la fotografia nascosta e le riprese video, di norma, è dotata di obiettivi e accessori speciali:
L'uso della telecamera JT-241s è più efficace nei sistemi di sicurezza, nei sistemi di sorveglianza televisiva, nei sistemi di protocollo audio-video nascosti, ecc. La pupilla subminiaturizzata dell'obiettivo consente l'osservazione attraverso un foro con un diametro di 0,3-1,2 mm con un angolo di campo visivo di 110 ° e un'elevata sensibilità (0,04 lux) - per vedere al buio meglio dell'occhio umano. Le dimensioni ridotte della telecamera (39x39x20 mm) consentono di installarla in qualsiasi elemento interno: un orologio, un libro, un quadro, una porta d'ingresso, un muro, ecc. La fotocamera può essere dotata di altri obiettivi con un campo visivo diverso. L'elenco delle tecniche di ripresa fotografica e video potrebbe essere esteso, ma la probabilità del suo utilizzo da parte di privati è molto ridotta a causa della complessità del funzionamento e dei costi elevati. 5.2. Rilevamento del lettore Nel 1915 i tedeschi installarono una barriera elettrica lungo il confine tra Belgio e Olanda. Convinti subito che fosse molto costoso far passare una corrente costante in un recinto di quella lunghezza, iniziarono ad accendere la corrente di tanto in tanto. Molte spie e prigionieri che tentarono di oltrepassare la barriera a caso furono fulminati. Alla fine furono realizzati indumenti di gomma per proteggersi dalle scosse elettriche. Gli abiti erano neri, e quindi chi li indossava era praticamente invisibile dopo il tramonto. C'è stato solo un inconveniente: la polizia tedesca ha sequestrato diversi set di abiti simili e successivamente tutti coloro che si trovavano con tali abiti vicino alla barriera o che hanno trovato abiti simili durante una perquisizione sono stati quasi sicuramente uccisi. Successivamente gli Alleati furono costretti a ricorrere allo spionaggio industriale per scoprire a che punto la corrente era stata interrotta. Ai nostri giorni, senza dubbio, in tal caso verrebbero utilizzati indicatori speciali. Dalla letteratura poliziesca è noto che il criminale lascia sempre tracce. Allo stesso modo, qualsiasi dispositivo tecnico apporta alcune modifiche allo spazio circostante. E se il compito della ricognizione è rendere questi cambiamenti il più impercettibili possibile, allora il compito di coloro che sono impegnati nella ricerca di tali apparecchiature è rilevare e neutralizzare dispositivi tecnici e sistemi di ricognizione basati su sottili tracce di cambiamenti nei parametri fisici di spazio. Il compito del controspionaggio tecnico è complicato dal fatto che, di norma, non è noto quale specifico dispositivo di controllo delle informazioni tecniche venga utilizzato. Pertanto, il lavoro sulla ricerca e sulla neutralizzazione dei mezzi tecnici di osservazione dà un risultato incoraggiante solo se viene svolto in modo complesso, cioè. esaminare contemporaneamente tutte le possibili modalità di fuga di informazioni. Diamo una classificazione piuttosto condizionale dei dispositivi per la ricerca di mezzi tecnici di ricognizione: I. Dispositivi per la ricerca del fango attivo, ovvero. esaminando la risposta a qualsiasi impatto:
II. Dispositivi di ricerca passiva:
Per vari motivi non tutti i mezzi tecnici elencati hanno trovato applicazione pratica: ad esempio, gli apparecchi a raggi X sono molto costosi e ingombranti e vengono utilizzati esclusivamente da organizzazioni governative speciali, lo stesso vale, ma in misura minore, per la risonanza magnetica. radar Le termocamere, dispositivi in grado di rilevare differenze di temperatura, misurate in centesimi di grado, possono registrare una potenza termica dell'ordine di 1 μW. Questi dispositivi relativamente economici, tra cui un computer, potrebbero diventare molto efficaci e versatili in termini di ricerca di mezzi tecnici di intelligence commerciale, poiché qualsiasi strumento tecnico emette calore nello spazio circostante durante il suo funzionamento. tali dispositivi sono una questione di un futuro non lontano. Soffermiamoci più in dettaglio sui dispositivi che sono relativamente ampiamente rappresentati mercato interno... Innanzitutto, si tratta di dispositivi di ricerca passiva basati sullo studio della radiazione elettromagnetica: ricevitori, scanner, fonometri, rilevatori di radiazioni infrarosse, analizzatori di spettro, frequenzimetri, ricevitori panoramici di misura, microvoltmetri selettivi, ecc. P. 5.2.1. Speciali apparecchiature di rilevamento radio Per verificare la presenza di apparecchiature radio non autorizzate nel vostro appartamento o ufficio o per assicurarvi che il vostro telefono, computer, TV e altri elettrodomestici non abbiano canali di radiazioni laterali e quindi indesiderati nella gamma delle frequenze radio, non è affatto necessario contattare specialisti Questo lavoro può essere svolto in modo indipendente, è sufficiente disporre di un piccolo dispositivo: un registratore di radiazioni ad alta frequenza o uno scanner-rilevatore. Tali dispositivi sono ampiamente rappresentati nelle organizzazioni commerciali e nei mercati radiofonici, ma i loro prezzi sono piuttosto elevati. Il registratore di radiazioni ad alta frequenza è un ricevitore-rivelatore a scansione di segnali provenienti da trasmettitori a bassa potenza con l'implementazione di un algoritmo per riconoscere e selezionare segnali da potenti emittenti radiofoniche e televisive, nonché stazioni di comunicazione di vari servizi. Lo scanner è progettato per rilevare e localizzare il luogo di installazione di minitrasmettitori acustici, telefonici e televisivi di produzione nazionale ed estera, per controllare oggetti sospettati di aver installato microtrasmettitori mimetizzati. La capacità di riconoscere automaticamente le stazioni di comunicazione e di trasmissione consente di massimizzare la relativa sensibilità dello scanner, che, a sua volta, consente di aumentare l'affidabilità del rilevamento dei dispositivi di ascolto. Indietro (Metodi e mezzi per rilevare le cache) Inoltrare (Denaro in auto) Vedi altri articoli sezione Spiare le cose. Leggere e scrivere utile commenti su questo articolo. Ultime notizie di scienza e tecnologia, nuova elettronica: Un nuovo modo di controllare e manipolare i segnali ottici
05.05.2024 Tastiera Seneca Premium
05.05.2024 Inaugurato l'osservatorio astronomico più alto del mondo
04.05.2024
Altre notizie interessanti: ▪ Attaccamento virtuale per camminare ▪ La ceramica si bagna lentamente ▪ Solo le donne dovrebbero essere le prime a volare su Marte ▪ Sommelier delle reti neurali ▪ Uscire con i cani aumenta l'immunità News feed di scienza e tecnologia, nuova elettronica
Materiali interessanti della Biblioteca Tecnica Libera: ▪ sezione del sito Sicurezza e protezione. Selezione dell'articolo ▪ articolo Caccia non autorizzata di animali. Nozioni di base della vita sicura ▪ articolo Instillazione di gocce. Assistenza sanitaria ▪ articolo Scomparsa di una nave con acqua. Messa a fuoco segreta
Lascia il tuo commento su questo articolo: Tutte le lingue di questa pagina Homepage | Biblioteca | Articoli | Mappa del sito | Recensioni del sito www.diagram.com.ua |