Kancelářský hmyz
Odposlechová zařízení jsou snad všude. Štěnice se staly nedílnou součástí současné ekonomické i politické scény. Nemine týden bez nové aféry; soukromé osoby, zemědělská družstva, podniky, papaláši, dokonce i církve se stále častěji setkávají s následky legálních i nelegálních odposlechů. Proti kancelářským štěnicím Biolit nepomůže.
Zájmovou osobou se můžete stát velmi snadno. Odposlechy jsou docela běžné mezi manželi, zejména v rozvodovém řízení. Jste-li manažer, jednatel, obchodní zástupce, vědec či vývojář ve větší firmě a/nebo jde-li o větší zakázky či dluhy, máte důvod k obavám. Totéž platí i pro veřejně činné osoby; vykonáváte-li nějakou zajímavější funkci či kandidujete-li na ni, bude o vaše slova zájem; zde není principielní rozdíl mezi ministrem supervelmoci, místostarostou malé vesnice, nebo kandidátem na ředitele školy - liší se jen cena použité techniky. Zajímavým se můžete stát i pokud pracujete nebo jste pracovali ve státní správě, vojenskoprůmyslovém komplexu, či tajné službě, organizujete politické demonstrace nebo se věnujete jiným formám aktivismu, jste účastníkem soudního sporu, zajímá se o vás policie nebo právníci, či třeba jen máte vysoké příjmy. Imunní nejsou ani soudci. Moc, vliv, peníze, strategické informace - to vše štěnicím chutná.
Pozor, nepřítel naslouchá!
Stejně jako hmyz má i odposlechová technika mnoho druhů. Každý typ přenosu informace - zvuk, obraz, email, telefonní hovor - má specifické vlastnosti, umožňující jeho zachycení, záznam, a předání do nepovolaných rukou. Štěnice se liší svým účelem, parametry, místem montáže. Jejich cena se pohybuje od několika set korun za levné poloamatérské bezdrátové mikrofony po několik desítek až stovek tisíc dolarů za vysoce profesionální zařízení pro dálkový odposlech. Zařízení používající satelity pro optické pozorování a odposlech elektromagnetických emisí jsou ještě o několik řádů dražší, ale pokud nejste al-Qaeda, vláda, nebo významná mezinárodní firma nevlastněná Američany (kteří vlastní většinu zvědavé techniky na nízkých orbitálních drahách), máte slušnou šanci, že proti vám nebude nasazeno. Větší riziko pro "obyčejný lid" představují zmíněné bezdrátové mikrofony. Každá informace má svou cenu, stejně jako každá technologie; každá technologie se dá odhalit, pokud se vynaloží dost úsilí a peněz - úměrně k její kvalitě. Mezi cenou a rizikem obvykle existuje rovnováha. Drahá technologie obvykle nebude použita k získání laciných informací.
Pevné telefonní linky
V povědomí lidí jsou nejpevněji zakotveny odposlechy telefonů. U pevných linek je telefonní vedení jejich velmi zranitelnou částí; dvojice drátů navzájem stočených, jako hadi se plazících uvnitř zdí, často nedostatečně zdokumentovaných, se svorkovnicemi umístěnými ve sklepech, temných zákoutích, a kolektorech inženýrských sítí. Rozdíl napětí mezi oběma dráty je asi 40-50V pro telefon zavěšený, 10-20V při probíhajícím hovoru; obvod pro sepnutí magnetofonu při použití linky je jednoduchý, obvod pro připojení vstupu magnetofonu k lince taktéž - alespoň v nižší, technicky snadněji odhalitelné variantě. Magnetofony mají své nevýhody - potřebují napájení, baterie mají omezenou životnost, kazeta má malou kapacitu. Novější záznamová zařízení tyto problémy do jisté míry eliminují - přístroje se záznamovým médiem v pevné fázi mají mnohem vyšší kapacitu média a nižší spotřebu energie. Na 128MB CompactFlash kartu v ceně cca 800 korun se při použití GSM komprese dá nahrát až 36 hodin záznamu v telefonní kvalitě, a nové směry ve vývoji palivových článků dávají naději na desítky až stovky hodin provozu s poměrně malou baterií. Zařízení se dá k lince připojit v kterémkoliv místě mezi telefonem a ústřednou - pod podlahou kanceláře, nad jejím stropem, ve sklepě, v kabelovém kolektoru. Spoléhat na podezřelé zvuky v telefonu se dnes již nedá; naprostá většina jich je způsobena nedokonalostmi na vedení, odposlechová technika která by je způsobovala se dnes vyskytuje pouze v rukou nejzelenějších amatérů, moderní přístroje na lince vidět bez speciální techniky nejsou. Výhodou záznamového zařízení je, že nevyzařuje významné množství elektromagnetického záření - špatně se tedy hledá přístroji k tomu určenými, a nízká cena - již od asi 700 korun (plus magnetofon). Nevýhodou je naproti tomu nutnost fyzického přístupu k záznamovému zařízení za účelem výměny baterií a záznamových médií. V případě jeho odhalení je nutno počítat s tím, že místo nálezu bude hlídáno a pověřený pracovník, který dříve či později bude muset výměnu provést, bude odchycen. Nevýhoda se dá eliminovat použitím malého vysílače místo magnetofonu; ten pak může být připojen k přijímači někde v dosahu signálu, často i několik set metrů daleko. Pokud jsou požadavky na dosah vysílače jen malé, může být napájen i ze samotné telefonní linky, což eliminuje potřebu baterií. Zařízení pak může bez údržby pracovat i několik let. Vysílač může být připojen do svorkovnice telefonu na sloupu před domem, přijímač se může nalézat v automobilu zaparkovaném v ulici. Autobaterie jej může napájet po velmi dlouhou dobu. Ve věku GPRS může být signál z přijímače digitalizován, zkomprimován, a přes mobilní telefon a Internet poslán v reálném čase na druhý konec planety. Velmi zrádné jsou bezdrátové telefony - dvojice vysílač-přijímač. Analogové typy se dají odposlechnout obyčejným frekvenčním scannerem (přijímačem s velkým frekvenčním rozsahem), digitální potřebují navíc ještě dekodér, obvykle docela jednoduchý a poměrně snadno implementovatelný softwarově, na běžném počítači třídy PC. Je-li protivníkem stát, což hrozí například manažerům zahraničních firem konkurujících firmám místním, nebo třeba i jenom podplacený vyšetřovatel, může se odposlech odehrávat i přímo na ústředně. V osmdesátých letech například odhalil Kevin Poulsen, americký hacker hrající si s telefonními ústřednami, nepovolené odposlechy například jihoafrického, čínského, a izraelského konzulátu.
Staré telefony s uhlíkovými mikrofony se daly použít k odposlechu místnosti, když byly zavěšené. Do linky se napustí vysokofrekvenční signál, který přezáří přes mezeru mezi kontakty spínače vidlice, část proudu projde přes mikrofon (který by jinak byl odpojený), a je modulována zvukem v místnosti. Tato technika se nazývá "flooding"; její význam v současné době upadá spolu s šířením telefonů plně elektronických. S šířením mikroprocesorem řízených telefonů se objevuje riziko kompromitace firmwaru telefonu, umožňující dálkové zadání příkazu k spuštění odposlechu místnosti - automatické zvednutí hovoru a přepojení do režimu hlasitého telefonu, bez viditelné či slyšitelné indikace změny stavu.
Moderní telefonní ústředny umožňují další, velmi zrádný typ útoku - softwarový odposlech. Ústředna takto nakonfigurovaná při navázání hovoru se sledovanou linkou automaticky spustí konferenční hovor s odposlouchávající linkou; hovor pak má o jednoho účastníka - typicky automatický záznamový systém - víc. Dá se odhalit poměrně snadno, ale ne bez úplného přístupu k ústředně a důkladné znalosti její funkce, kterou někdy nemá ani servisní technik jejího dodavatele. Princip je velmi podobný systému, který pro telefonní odposlechy používá policie.
Dobrou obranou je zde použití šifrovacích telefonů nebo šifrované internetové telefonie, nevýhodou je ale nutnost použít stejný systém oběma volajícími.
Mobilní telefony
Neodmyslitelnou součástí moderní doby jsou mobilní telefony. Jejich aspekty v oboru špionáže jsou natolik bohaté, že si již zasloužily zvláštní článek v minulém čísle. Stojí však za to si některé připomenout.
Komunikace mezi telefonem a buňkou probíhá digitálně a zašifrovaně. Šifra není příliš silná a je v možnostech tajných služeb ji v rozumném čase rozlousknout; v některých zemích je dokonce síla šifry, nominálně 64 bitů, uměle oslabena až na 40 bitů (skoro sedmnácttisíckrát). Přesto je zatím mimo dosah komerčně dostupných prostředků. Zranitelné je spojení mezi buňkou a zbytkem sítě, často realizované bez jakékoliv ochrany, pouze směrovým mikrovlnným spojením, v některých případech odposlechnutelným obyčejným frekvenčním scannerem. Hovory i SMS zprávy jsou přístupné z ústředny, pokud je protivníkem stát, policie, či personál telekomunikační firmy. Pravidla pro odposlechy se "kvůli naší bezpečnosti" neustále uvolňují a lidé jsou úplatní - platí zde totéž, co pro odposlech pevných linek z ústředny. Obranou je opět použití šifrovacích telefonů. Tyto jsou zatím poměrně špatně dostupné a drahé (nejlevnější Cryptophone příjde na 3500 euro) a často vyžadují spoustu papírování pro povolení nákupu. Dramatický pokles cen a nárůst výkonu kapesních počítačů s vestavěným GPRS ale brzy umožní mnohem levnější bezpečnou telefonii - PDA s Linuxem a bezpečným VoIP softwarem (např. SpeakFreely) je robustní a perspektivní open-source alternativou, nad kterou leckterý BISák zapláče žalem.
Do povědomí uživatelů se také dostává riziko prozrazování pozice telefonu; protivník s přístupem k serverům telekomunikační společnosti - ať již zajištěným bumážkou nebo úplatkem - získává přehled nejen v reálném čase, ale i o historii pohybu osoby. Informace o telefonech přítomných na určitém území jsou často požadovány v časných fázích vyšetřování některých zločinů.
Neupravené mobily, pokud jsou vypnuté, nemohou být použity k odposlechu; řídící počítač telefonu ve vypnutém stavu skoro neběží, jen (na své poměry) pomalu a občas zjišťuje jestli je stisknuto tlačítko zapnutí, jestli se má probudit - zbytek elektroniky je odpojen kvůli úspoře napájení. Přítomnost baterie v telefonu (a její snadná výměna) ale představuje lákavý cíl pro montáž "klasické" akustické štěnice. Nejen že si ji majitel nosí s sebou, ale také se stará o nabíjení její baterie. K její instalaci pak stačí pouze během několika vteřin vyměnit oběti baterii v telefonu za stejně vypadající "padělek", v případě telefonů Nokia komerčně dostupný v ceně již od asi 15000 korun.
Mobily ale představují i další riziko; jsou velmi snadno a levně samy použitelné jako štěnice. Některé typy, zasazené do automobilového hands-free, se dají nakonfigurovat aby automaticky zvedly příchozí hovor. Drobná úprava na konektoru (aby si telefon myslel, že je na hands-free) a vypnutí vyzvánění a podsvětlení je pak vše, co je potřeba. Upravený telefon se pak "zapomene" nebo připevní na strategicky vybraném místě (na skříni, za květináčem, pod deskou stolu), a ve vybraný čas se na něj zavolá. Pak stačí jen poslouchat...
Akustické štěnice
Klasická forma odposlechu, která dala štěnicím jméno, je akustický prostorový odposlech. Obvykle se jedná o malý vysílač s citlivým mikrofonem, umístěný na strategickém místě - v kanceláři, bytě nebo autě. Nebo třeba ve vašem mobilním telefonu. Největším problémem jsou - jako skoro se vším - baterie. Velmi populární je proto montáž někde, kde již existuje spolehlivý zdroj energie - elektrická zásuvka, telefonní linka, dráty k čidlům bezpečnostního systému, autobaterie. Taková štěnice pak dokáže vydržet v nepřetržitém provozu bez nutnosti servisu i několik let. Místo s přívodem proudu ale není vždy tam, kde je dobře slyšet, a vysílače s dlouhým dosahem (a tedy vysokým výkonem) žerou baterie. Častý trik je tedy použití retranslačního vysílače: malinká štěnice s dosahem několika metrů je namontovaná na místě, kde je dobře slyšet, a v dosahu jejího signálu je dvojice přijímač-vysílač umístěná tam, kde je dostupný zdroj energie. Přijímač se záznamovým zařízením se pak může nalézat i několik set metrů daleko, v nenápadném zaparkovaném autě. Signál se také může šířit po telefonním nebo elektrickém vedení, odkud je "vyzvednut" o několik místností (nebo budov) dále.
Zvlášť zrádné jsou elektrické rozdvojky. Vypadají nenápadně, snadno se instalují, nikdo si jich obvykle nevšimne dokud není pozdě, na trhu se dají opatřit již od asi tří tisíc korun. Pozor také na dárky od např. obchodních partnerů; organizér na vizitky nebo hodiny s logem firmy mohou být i něčím navíc.
Štěnice ale nemusí jen vysílat - vysílače, zejména u štěnic levných (ceny začínají okolo 500 korun), se s vhodným vybavením hledají poměrně snadno. Někdy se při nevhodné instalaci prozradí samy - nejmenované zemědělské družstvo v konkursu bylo odposloucháváno štěnicí v rozdvojce, kterou jeden ze zaměstnanců náhodou naladil na rádiu. O něco méně amatérské štěničky jsou ale naladěné na pásmo nad 108 MHz, mimo rozsah normálních přijímačů. Stará a klasická metoda je mikrofon připojený na drát, který je pak vedený až k záznamovému nebo vysílacímu zařízení někde daleko. Dnes navíc není problém například umístit mikrofon do stropního podhledu, připojit jej k mobilnímu telefonu umístěnému poblíž, a volat své štěnici. Nebo použít zvukem aktivovaný magnetofon, nahrávat co se děje v místnosti poblíž když se tam něco děje, a pak si zavolat na připojený telefon a nechat si záznam přehrát.
Možností přenést zvuk jinam je mnoho. Jedna z populárních je použití infračerveného záření - stejný princip používaný pro např. dálkové ovládání televize. Dá se použít i viditelné spektrum, ale to je poněkud riskantní z hlediska odhalení. Moderní ultrafialové LED ale nabízejí použití opačné části spektra, zejména není-li v cestě sklo. Protivník může použít ultrazvuk - modulovaný zvukem z místnosti, a poslouchaný piezoelementem někde v blízkosti. Nebo se nemusí na elektroniku spoléhat vůbec, a použít vedení zvuku konstrukcí budovy; trik s hrnkem přiloženým ke zdi zná leckterá zvědavá sousedka.
Hybridní metody jsou též možné - vedení zvuku k mikrofonu, dlouhé tenké vodiče od mikrofonu k vysílači umístěném třeba až desítky metrů daleko, a záznamové nebo komunikační zařízení ve vhodně vzdáleném autě nebo budově.
Esoterickou a drahou metodou je použití laseru. Okna fungují jako membrány mikrofonů, rozechvívané dopadajícím zvukem. Jejich chvění se dá měřit odrazem laserového paprsku. Omezením je zde zákon o úhlu dopadu a odrazu, limitující umístění laseru a přijímače odraženého paprsku, které musí být na různých místech, ve stejném úhlu proti oknu. Hodí se k odposlechu pevných cílů, např. ambasád nebo hotelových pokojů, pokud je dost času na přípravu a vhodný okolní terén.
Ještě esoteričtější jsou rezonanční kavity. Velmi obtížně se hledají, neboť neobsahují žádnou elektroniku - jedná se jenom o dutinu vhodného tvaru s vhodnou membránou. Odposlech probíhá její aktivací - ozářením silným zdrojem rádiových vln o frekvenci odpovídající velikosti dutiny, a zpracováváním odraženého signálu: membrána svým pohybem mění velikost dutiny, čímž se mění i její rezonanční frekvence a tím i množství energie odražené zpět. Z čehož lze zpětně rekonstruovat zvuk. Dutina může být umístěna např. v dárkové krabici na doutníky. Nebo, jak se stalo v případě amerického velvyslanectví v Moskvě začátkem padesátých let, i v ručně vyřezávané Velké Pečeti, darované velvyslanci sovětskými dětmi a pak několik let visící v zasedací místnosti.
K odposlechnutí konverzací ve volném prostoru jsou obvyklé parabolické mikrofony - citlivé směrové mikrofony umístěné v ohnisku paraboly odráženící zvuk z určitého směru. Při vhodném nepříliš větrném počasí a dobré aparatuře se dá zaslechnout konverzace až na několik set metrů. Tuto metodu používají běžně ornitologové k nahrávání zpěvu ptáků bez rizika jejich vyplašení.
Další metodou, populární ve filmech, je použití komplice, který štěnici do hlídaného prostoru přinese na vlastním těle. Toto je obvyklé u policejních informátorů, a známé z filmů.
K přenosu signálu se dají použít kabely počítačové sítě; CAT5 kabel používaný ve standardních rozvodech Ethernetu má čtyři páry, v typických instalacích jsou ale použité jenom dva, další dva se dají použít k napájení štěnice a odvodu jejího signálu. Ta pak může být umístěna v počítači samotném, připojená k síťové kartě, nebo v zásuvce počítačové sítě ve zdi.
Zrádné jsou i počítače samotné. Zvuková karta je dnes jejich standardní součástí. Montáž mikrofonu do skříně počítače není složitá, instalace dálkově ovládaného programu pro odposlech způsobem podobným jednosměrné internetové telefonii taktéž - v případě laptopů a počítačů s mikrofonem již vestavěným není ani potřeba nic fyzicky upravovat.
Možností je mnoho...
Videoštěnice
Nejen zvukem živ je špión, někdy je potřeba i vidět. Skryté kamery jsou stále populárnější, jejich rozměry se zmenšují, jejich cena klesá, jejich citlivost roste. Musí být umístěny tam, odkud může kamera vidět na požadovaný prostor, stačí jim však malinká dírka pro objektiv, třeba i jen 1 mm v průměru. Existují i profesionálnější typy, používající k přivedené obrazu k objektivu optické vlákno, těm stačí i podstatně méně. Kamera skrytá za malinkou dírkou vyvrtanou v podhledu na stropě, v detektoru kouře (pěkně zobrazeno ve filmu Nepřítel státu) nebo pohybu (komerčně dostupné již od 3000 korun), nebo v hlavě šroubu vám dokáže zkazit den. Zrádná může být i volba místa na montáž - lidé obvykle předpokládají umístění kamery v úrovni očí nebo výše. Kamery skryté např. za lištou mezi podlahou a stěnou často unikají pozornosti. Časté je ukrytí kamery za zrcadlo nebo (prý např. v případě bankomatů) za průhlednou LED diodu nebo za LCD displej, někdy za použití malých zrcátek, podobných uspořádání periskopu.
S dobrou optikou může být kamera umístěna docela daleko od sledovaného prostoru. Ilustrací mohou být dálkově ovládané policejní kamery se zoomem, schopné na vzdálenost desítek až stovek metrů vidět do tváře osob.
Již za asi 800 korun se dá sehnat černobílý kamerový modul o velikosti 16x16x16 mm a příkonu 10 mA/5V. Barevné makery mají vyšší cenu a nižší citlivost.
Další populární metodou je napíchnutí existujících kamer, např. bezpečnostního systému. Některé typy kamer jsou bezdrátové, např. ve standardu WiFi; pokud jim při instalaci není nastaveno zabezpečení WEP, kdokoliv s laptopem a WiFi kartou může přijít do jejich blízkosti a triviálně přijímat jejich signál. U počítačů vybavených webkamerou je možné jejich ovládání na dálku přes Internet nebo LAN, pokud je nainstalován příslušný software.
Pro kamery platí totéž, co pro štěnice akustické - potřebují napájení (typicky víc než jen pro poslech zvuku, tudíž mají kratší životnost se stejnou velikostí baterií) a odvod signálu ke zpracování. Záznamová zařízení pro obraz jsou pořád ještě větší než pro zvuk, budoucí trendy ale napoví např. velikost moderních Hi8 kamkordérů. Tyto mohou být pohodlně ukryty např. nad stropními podhledy, kde je dost místa i pro videorekordér normální velikosti. Běžné jsou vysílače, přenášející signál z kamer do pohodlné vzdálenosti kde je ukrytý přijímač, stejně jako u štěnic na zvuk. "Standardem" u konzumních štěnic jsou vysílací moduly Wavecom v pásmu 2.4 GHz.
Kamery se dají i nosit na těle nebo v příručním zavazadle. Skryté kamery používané investigativními novináři jsou dobrým příkladem. Dá se použít i hybrid - miniaturizovaná kamera s vysílačem, a oddělený přijímač a videorekordér skrytý např. v kabelce. Dva lidé pak procházejí hlídaným objektem. Pokud je nositel kamery chycen, nositel rekordéru má pořád šanci se "zdejchnout" i s cenným záznamem.
Zajímavou problematiku představují čím dál tím běžnější mobilní telefony vybavené kamerou. Jejich použití jako dálkově ovládaných očiček může být umožněno použitím modifikovaného firmware telefonu.
Odposlechy počítačů
Ani počítače a data jim svěřená nejsou proti zvědavosti protivníků imunní. Naopak. Stav zabezpečení počítačů obyčejných uživatelů je typicky něco mezi špatným a katastrofálním. Windows jsou všechno, jenom ne bezpečný systém - nemine týden, aby se neobjevila nová zranitelnost, typicky v Internet Exploreru - ale i ve službách standardně běžících a vystavených nehostinnému prostředí Internetu. Ilustrativním příkladem budiž nedávná epidemie červu Blaster/LovSan, využívajícím slabinu ve službě pro vzdálený přístup, RPC. Windows XP již v sobě mají vestavěný firewall, který je ale velmi nedokonalý. Firewall, aplikace odmítající nepovolený vzdálený přístup k službám běžícím na počítači (a k jejich některým slabinám, kterými se dá prorazit dovnitř), se sice dá stahnout - některé i zdarma - a nainstalovat, ale většina uživatelů ani neví, že něco takového existuje. Tito se pak stávají lákavým cílem pro červy a zlomyslné (nebo i jen zvědavé) hackery. Nebo špióny. Kteří v okamžiku, kdy získají kontrolu nad počítačem, získávají i přístup ke všem souborům na jeho disku. Nosit si práci domů, pokud pracujete s choulostivými daty, může být tedy velmi zrádné.
Komunikace přes email i web obvykle probíhá v nezašifrované formě. Kdokoliv s přístupem k infrastruktuře sítě - kabelům, routerům, serverům - má přístup i k datům, které přes ně procházejí. Obranou je zde šifrování přenášených dat, což je kapitola sama pro sebe; skoro nikdo to ale nedělá. Ke své škodě. Odposlech komunikace v počítačových sítích a získávání informací uložených v počítačích je natolik rozsáhlá problematika, že by si zasluhovala zvláštní článek sama pro sebe.
Nově se rozmáhající bezdrátové sítě v různých variantách rodiny standardů 802.11 (WiFi) jsou ve své defaultní konfiguraci jedna velká bezpečnostní díra - komunikace je typicky nezašifrovaná a málokdo se obtěžuje přečíst si manuál a nastavit WEP zabezpečení (ne že by bylo nějak extra bezpečné, ale lepší než nic). A pak jim někdo u domu zaparkuje auto, přes jejich síť hackne Pentagon, a vypaří se.
Použití mikrofonů a kamer připojených k počítači a řízených softwarově na dálku bylo zmíněno v kapitolách o audio a video štěnicích.
Jako každé elektronické zařízení, počítače vyzařují rádiové rušení. Toho se dá využít ke zjištění, co počítač dělá, jaká data zpracovává. Někdy se z takto odposlechnuté aktivity dají zrekonstruovat data přenášená například mezi diskem a zbytkem počítače, nebo mezi počítačem a modemem, či počítačem a tiskárnou. Tato problematika je známá jako TEMPEST, nebo nověji EMSEC, a její rozsáhlé oblasti podléhají přísnému utajení. Ne nadarmo; již v 50. letech zjistili Američané, že drobné zákmity přítomné v zašifrovaných signálech ze sovětské ambasády v Berlíně jsou způsobeny elektromagnety z dálnopisu, který tiskl dešifrovaná data - a jejich drobné rozdíly pak umožnily číst dešidrovaná data bez nutnosti prolomit šifru. Podobný postu ppoužívali Britové k odposlouchávání nezažifrovaných vstupů z terminálu na francouzské ambasádě; operace měla kódové jméno STOCKADE. Britská MI5 také vyvinula metodu detekce rádiových přijímačů a frekvence na kterou jsou naladěny, s kódovým názvem RAFTER. Mnoho informací se dá zjistit též akustickým odposlechem - každá klávesa na klávesnici má svůj vlastní specifický zvuk, totéž platí pro mechanické tiskárny. Nelze podceňovat ani video odposlechy; kamera namontovaná nad klávesnicí již odhalila nejedno heslo. (Snímání klávesnice kamerou je běžný postup jak získat PIN kódy ke kartám použitým v bankomatech.) Lze také namontovat štěnici přímo do klávesnice počítače; tato pak zaznamenává každý stisk klávesy, a buď si je pamatuje, nebo obsahuje malý vysílač. Existují i čistě softwarová řešení; nejsou zdaleka tak neobvyklá, jak by bylo lákavé si myslet. Zvlášť nenápadně zrádné jsou bezdrátové klávesnice; jsou pohodlné na používání a nevyžadují kabely plazící se po stole, ale kdokoliv s vhodným přijímačem může na vzdálenost až stovek metrů pohodlně číst každé písmeno, které napíšete. Což se může stát i neúmyslně.
Samostatnou problematikou jsou emise monitoru. S vhodným (a velmi drahým, a příslušně utajeným) přijímačem lze zachytit a zrekonstruovat obraz na monitoru počítače i přes zeď místnosti; tento jev se nazývá Van Eckovo vyzařování. S nejlepší aparaturou na úrovni NSA prý lze monitor bez speciálního stínění "odposlechnout" až na vzdálenost více než kilometru. Van Eck publikoval svůj objev roku 1985, ale technologie byla v arzenálu Američanů již asi od konce 60. let. Na trhu se občas objevují přístroje pro příjem těchto signálů, v naprosté většině případů ale půjde o podvod; odposlechnout moderní slušně stíněné monitory je velmi obtížné i na krátkou vzdálenost.
Optické vyzařování je zrádné také. Monitor počítače se dá přečíst pomocí teleobjektivu, pokud je umístěn proti oknu. I pokud je namířen proti zdi, odražené světlo se dá zachytit a zpracovat a do určité míry zrekonstruovat obraz; toto riziko je velmi sníženo u LCD monitorů, které mají podstatně delší setrvačnost pixelů, ale i tak je lepší, když místnosti, kde se zpracovávají citlivá data, nemají okna.
Infračervená komunikace, např. mezi mobilním telefonem a laptopem, se samozřejmě dá odposlechnout také.
Elektromagnetická stínění počítačů proti vyzařování samozřejmě existují, jejich lepší typy ale podléhají různým exportním omezením a jsou typicky považovány za jistý druh zbraní, a jejich nákup - alespoň ve svobodných USA - podléhá licencím. Jistá supervelmoc je zjevně poněkud nervózní z možnosti, že by nebyla schopna odposlouchávat všechny ostatní.
Šachovnice má dvě strany
Bitva však má i druhou stranu. Lovci štěnic vyrážejí do džungle velkoměsta vyzbrojeni přístroji od šroubováku po časově doménový reflektometr, frekvenční scanner, a spektrální analyzátor těžkého kalibru, vysoké ceny a širokého rozsahu. Najít štěnici je ale obtížnější a dražší, než ji nainstalovat.
Je-li štěnice nainstalována na drátech, například na telefonním vedení, dá se najít pomocí časově doménového reflektometru (TDR). To je zařízení, principielně podobné radaru na kabely - do vedení pošle krátký ostrý impuls, a sleduje, co se odrazí od nehomogenit na vedení - spojích, odbočkách, dokonce i od míst kde je kabel omotán okolo hřebíku. V civilních aplikacích se TDR používá na kontrolu stavu kabelů; je tak možné zjistit místo, kde je kabel přerušený nebo zkratovaný, a to i v místě, kde je nepřístupný - pak se vykope malá jáma k poškozenému místu místo rozkopávání celé ulice. Metodu je možné použít i k preventivní diagnostice; postupně rostoucí přechodové odpory na korodujících svorkách nebo svody v navlhlém kabelu se odhalí dřív, než způsobí potíže. V případě štěnic ale existují i protiopatření. Štěnice se připojí do místa, kde je kabel již spojen, kde se již vyskytuje nějaká odezva. Je však pořád odhalitelná fyzickou prohlídkou. Standardní postup je změřit pozice anomálií na kabelu, pak vzít šroubovák a jít je všechny fyzicky prohlídnout. Na telefonních vedeních se ale vyskytují tzv. pupinační cívky, indukčnosti kompenzující kapacitu dlouhých kabelů. Tyto efektivně blokují impulsy TDR, představují tedy velmi vhodné místo pro montáž štěnic. Levnější TDR přístroj se dá pořídit již asi od tisíce dolarů.
Existují přístroje pro preventivní ochranu telefonních linek proti odposlechu. Obvykle nějak modifikují signál přítomný na lince tak, aby si s ním ústředna poradila, ale připojené nahrávací přístroje si myslely, že signál na lince buď pořád není (a tedy nenahrávaly), nebo pořád je (a tedy si vybily baterie nebo vypotřebovaly záznamové médium). Jejich efektivita závisí na konstrukci štěnice, a spoléhat se na ně nedá. Šifrovací telefon je spolehlivější (a v případě dvou počítačů s modemy a aplikací na šifrovanou internetovou telefonii i podstatně levnější).
Štěnice vysílající infračerveným světlem se dají najít pomocí videokamery, která v této části spektra vidí. Pro majitele videokamer a digitálních fotoaparátů doporučuji experiment: podívat se skrz jejich displej na přední stranu dálkového ovládání k televizi ve chvíli, kdy vysílá (nebo na mobil infračerveně komunikující s počítačem - tento postup se hodí i na diagnostiku komunikace).
Na ultrazvuk je potřeba detektor ultrazvuku. Jde o citlivý krystalový mikrofon připojený ke spektrálnímu analyzátoru.
Štěnice s vysílačem jsou obsáhlá kapitola sama pro sebe. Existuje široká paleta různých modulačních schémat a široký rozsah frekvencí, které mohou použít; záleží především na jejich původu, ceně, a účelu. Nejobvyklejší levné audioštěnice používají rozsah FM VKV rádia, na kterém se také dají naladit. Jejich diskrétnější typ používá frekvence o něco vyšší, což znemožňuje náhodné objevení při přelaďování rádia. Další populární frekvence jsou nelicencované pásmo pro průmyslovou řídící elektroniku, 433 MHz, rozsah UHF televizních frekvencí (kde se pak štěnice dá zachytit jako interference v obraze při přelaďování televize, ale je obtížné ji odlišit od normálních signálů přirozeně přítomných), nebo nelicencované pásmo 2.4 GHz. Profesionální zařízení vyšší cenové kategorie se ale mohou vyskytovat i na jiných frekvencích. Pokud máte exotického a velmi prachatého protivníka, můžete očekávat frekvence řádu desítek, možná i stovek gigahertzů - daleko mimo rozsah běžně (i méně běžně) se vyskytujícího vybavení. Pro snížení pravděpodobnosti nálezu dražší štěnice často vysílají jen jsou-li o to požádány spouštěcím signálem zvenku, nebo digitalizují a digitálně komprimují zvuk a vysílají jej "dávkově" v impulzech jednou za čas, používají exotické modulace a rozprostřené (spread) spektrum, nebo se přitulí ("snuggling") k existujícímu signálu např. televizního vysílače, takže ve spektru nejsou dobře vidět. Situaci nadále komplikuje typicky velmi slabý signál vysílače. Prodávají se přístroje pro neustálý monitoring frekvenčního spektra v místnosti a hlášení podezřelých anomálií. Hodí se pro detekci primitivnějších štěnic (např. informátora poslaného s bezdrátovým mikrofonem v kapse nebo typičtěji v nohavici, kde se dá lépe ukrýt anténa) nebo neohlášených mobilních telefonů, je ale nutné si být neustále vědom toho, že přestože stál desítky tisíc korun, není všemocný.
Citlivost mikrofonů skrytých ve zdech a v okenních rámech se dá omezit použitím piezoelektrických generátorů vibrací. Někdy se jako zdroj používá generátor šumu, jindy např. rádio. V mnoha budovách s vysokým stupněm bezpečnosti je ze stěn slyšet tichá hudba, jejímž účelem je zahltit mikrofony ve stěnách eventuelně přítomné, a znemožnit snímání zvuku jinými metodami používajícími stěny a okna jako mikrofony, ať již laserovými či mikrovlnnými.
Odposlech mobilního telefonu je možno překazit použitím šifrovacího telefonu, nebo laptopu a VoIP softwaru (stejně jako u pevných linek, ale s GSM modemem). Informaci o pozici telefonu nelze protivníkovi odepřít jinak než vypnutím telefonu, což snižuje jeho použitelnost. Ve spojitosti se zmíněným VoIP a centrálním serverem lze ale zajistit jistou bezpečnost alespoň v rámcí menší organizace, kdy si telefony jejich držitelé mezi sebou často vyměňují, a přidělení čísla k osobě spravuje zmíněný server, který se šifrovaným spojením dotáže na kterém čísle je osoba, kterou chceme volat.
Jakákoliv skrytá elektronika se dá najít detektorem nelineárních spojů (NLJD, Non-linear Junction Detector). Stejně jako TDR je to (velmi drahé) zařízení podobné radaru, tentokrát ale ve volném prostoru a na krátkou vzdálenost. Zařízení vysílá krátké impulsy a měří jimi vybuzené impulsy na jiných frekvencích. Nevýhodou je velké množství falešných poplachů. Pokud NLJD ukáže podezření, je třeba provést fyzickou prohlídku dotyčného místa (a najít štěnici, nějakou neškodnou elektroniku, nebo třeba rezavý hřebík opřený o trubku). Pomocí NLJD se dá najít i vypnutá nebo nefunkční štěnice, nebo obecně jakýkoliv polovodič. (Když si Američané nechávali od Rusů postavit v Moskvě novou ambasádu, přidali Rusové do betonu namletý elektronický odpad. Americký tým vyslaný očistit budovu před jejím použitím pak měl velmi obtížnou práci - NLJD hlásil podezření úplně ale úplně všude.)
Pro objevení podezřelých objektů v nevodivých předmětech je neocenitelnou pomůckou citlivý detektor kovu.
Kompromitace počítačových sítí jsou samostatnou kapitolou, jíž se díky její komplexnosti nemůžeme zabývat zde. Principem je detekovat všechnu komunikaci která po síti probíhá, identifikovat vše co je legitimní, a zjistit původ zbytku. Počítače pracující s choulostivějšími daty by nikdy neměly být připojovány k Internetu ani k lokální síti, jakkoliv je to lákavé. Pokud vaše tajemství nemá cenu separátního počítače, asi za tolik nestojí. (Pokud jste laciní, je možné improvizovat s bootovacím CD s např. Knoppixem, a daty uloženými zašifrovaně na např. USB disku; i tak je možno za určitých podmínek dosáhnout rozumné bezpečnosti.)
Nekorunovaným a často opomíjeným králem protivníků štěnic je fyzická prohlídka. Zařízení k ní používaná začínají u šroubováku a končí u přenosného rentgenu. Principem je důkladná prohlídka veškerého vybavení i konstrukce zabezpečovaného prostoru - štěnice může být ukryta třeba i uvnitř kondenzátoru v telefonu, to pak odhalí jedine rentgen. Je to práce nevděčná a pomalá, při níž si zašpiníte ruce (neboť nad stropem a pod podlahou se často neuklízí), ale pokud je provedena důkladně, přináší ovoce. Ze všech přístrojů, včetně těch nejdražších, je šroubovák ten nejdůležitější.
Nemáte-li drahé vybavení, je dobrou metodou "mongolská horda". Do místnosti se napustí mnoho techniků, každý z nich dostane čtvereční metr (nebo jiné snesitelné množství) plochy, a tuto rozebere do nejmenšího detailu. Pokud se tam skrývá hmyz, bude nalezen. Nedoporučuje se polevit v ostražitosti i když je nalezena štěnice - nález jedné neznamená, že tam nemůže být další.
Cena za prohlídku objektu se pohybuje v širokém rozmezí, podle schopností a vybavení vyhledávacího týmu, velikosti objektu, a náročnosti úkolu - od řádově tisíců korun za prohlídku malé kanceláře nebo auta na úrovni odhalení levných a běžných štěnic (podniků poskytujících tyto služby se v každém větším městě najde několik) až po statisíce dolarů za prohlídku na úrovni technologie běžněji používané tajnými službami větších států - lidí pracujícíc na této úrovni je na světě jen asi pět set. Nad tuto úroveň již prakticky vše podléhá přísnému utajení a technologie se pohybuje na hranicích současné vědy a technologie.
Pokud vaše tajemství stojí za řeč, nevyplatí se šetřit na bezpečnosti. I základní prohlídka zkušenějším odborníkem začíná na řádově tisících dolarů a trvá minimálně několik hodin; důkladnější se mohou protáhnout i na pět dní.
Šachovnice má dvě strany; bílí i černí hráči se vyskytují v mnoha variantách a na mnoha úrovních schopností i vybavení.
Stěny mají uši. Nepřítel naslouchá.
http://elektronika.kvalitne.cz/stenice.html - schema a fotky maleho bezdratoveho mikrofonu
http://www.tscm.com/ - kanonický zdroj technických informací, velmi spolehlivý
Ceny jsou uvedeny bez DPH.