Training sui sistemi di sorveglianza

Training sui sistemi di sorveglianza

I dispositivi di sorveglianza possono essere facilmente occultati. Possono essere nascosti, ad esempio, in un pacco da regalo ed essere comandati a distanza, oppure dentro oggetti di uso quotidiano, come in un vaso di fiori, una calcolatrice, una penna a sfera, un rilevatore antincendio, un telecomando, un connettore telefonico, un cerca persone, un cellulare ecc.

1. TECNOLOGIA WIRELESS

La tecnologia wireless dei sistemi di sorveglianza è altamente sviluppata e comprende l’utilizzo di frequenze molto basse, molto alte e l’area digitale. I suoi metodi operativi sono incredibilmente sofisticati. Qui di seguito ve ne elenchiamo alcuni insieme al loro impiego.

Microspia nascosta più in profondità (Throw down bug): Viene progettata per essere facilmente trovata dal detector mentre in realtà quella vera è nascosta più in profondità.

Microspia con frequenza adiacente (Snuggled bug): Il suo range di frequenza è molto vicino all’area di trasmissione pubblica, tanto da confondere il detector. L’informazione Audio viene compressa e salvata per 3 o 4 ore e viene trasmessa entro un certo lasso di tempo. Generalmente maschera la sua frequenza.

Microspia a frequenza attiva (Frequency Hopping Bug): Viene utilizzata per motivi di sicurezza. Il suo range di frequenza muta costantemente. Possiamo avere, per esempio, una di 50Mhz che modifica la sua frequenza 500 volte al secondo.

Trasmissione elettromagnetica (Carrier Current): Il segnale voce viene trasmesso e modulato attraverso cavi elettrici o telefonici in segnali elettromagnetici. Questa tecnica permette all’informazione di essere ritrasmessa da un ricevitore o registratore in un luogo diverso.

Trasmissione laser: Il laser è un raggio invisibile che può trasmettere informazioni in visibilità ottica diretta. Questi preleva un segnale da una rete e lo converte in un formato digitale per trasmetterlo nello spazio libero.

2. TECNOLOGIA SU RETI CABLATE

Per l’impianto delle microspie può essere utilizzata qualsiasi parte del telefono, il filo, la scatola, ecc., e non soltanto l’apparecchio, ma anche dispositivi distanti dal telefono stesso, possono essere intercettati. Ecco alcuni esempi di implementazione:

In serie: La microspia viene direttamente connessa alla linea telefonica ed il segnale voce viene trasmesso in modalità wireless.

In parallelo: La microspia viene connessa in parallelo. Funziona per mezzo della corrente elettrica. E’ necessario un alimentatore.

Pickups induttivi: Quando il telefono è acceso, viene ispezionata la differenza del campo elettromagnetico per permettere l’ascolto.

Ascolto a distanza: Quando la persona da tenere sotto controllo usa il telefono, il sistema chiama la centrale in ascolto per il monitoraggio telefonico.

Utilizzo di toni: Il dispositivo chiama il telefono sotto controllo trasmettendo specifiche frequenze di tono. L’ apparecchio viene quindi monitorato da un microfono.

Bypass dello switch: Resistenze, condensatori, e diodo vengono connessi allo switch che apre o chiude la comunicazione sul telefono, dando modo così di monitorare la voce.

Periferiche: Si possono trovare dispositivi per il monitoraggio anche nelle periferiche connesse al telefono, nei micro elementi, all’interno del microfono del ricevitore e dello speaker, nel connettore.

Circuiti T1 ed E1: Si tratta di un monitoraggio per circuiti DDI (Direct Dialling-In o linee dirette interne), T1 ed E1 , di piccola e media grandezza nei quadri di controllo delle linee.

1. Il T1 viene utilizzato negli USA ed ha 24 canali voce (DID circuit).
2. L’ E1 viene usato in Europa ed ha 30 canali (DDI circuit).

Registratori

Il registratore viene connesso in parallelo. Quando la linea è in funzione, il dispositivo si attiva automaticamente.

3. SISTEMI TELEFONICI MULTILINEA E RETI INTERNE PRIVATE (PBX)

Ecco alcuni casi pratici di microspie su sistemi con numeri telefonici aggiuntivi e centrali telefoniche ad uso private (PBX).

Numero preselettivo per la priorità di linea: Quando la persona sotto controllo prende la linea, il dispositivo si intromette attraverso un programma progettato per non farsi riconoscere.

Estensione via ponte: Anzichè utilizzare la connessione diretta, la linea si guadagna l’accesso all’ambiente di programmazione.

Connessione attraverso segreteria telefonica: Il messaggio registrato sulla voice mail (segreteria telefonica) viene facilmente intercettato attraverso un numero segreto.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.