No tak, po wakacjach miało być o czymś zupełnie innym, jednak kilka rozmów z klientami oraz kolegą analitykiem Grzegorzem Ch. skłoniło mnie do zmiany tematu. Przynajmniej na razie.

Będzie mianowicie o bezpieczeństwie informacji w firmach a dokładnie o sposobach wykrywania podsłuchów. Dlaczego? Ano dlatego, że co jakiś czas spotykamy się z pytaniami „Czy to potrzebne?” „A dlaczego tak drogo?”

Czy potrzebne? - tylko dwa przykłady – współpracujemy z kilkoma dużymi firmami, kilka lat temu dwie osoby z jednej z nich rozmawiały przez telefon o przetargu i kontraktach na „grube” setki tysięcy EURO…. Po kilku dniach okazało się, że informacje o tym przetargu „krążą po mieście”… i co? Sprawdziliśmy pomieszczenia, sprawdziliśmy telefony – wynik negatywny:). Ktoś może powiedzieć wyrzucone pieniądze… ale… był to ostatni „przeciek” z tej firmy przez następnych kilka lat… co więcej, dzięki temu, że sprawdzaliśmy pomieszczenia przed każdą radą nadzorczą, skończyły się również „przecieki” do prasy itp. To jest siła profilaktyki. Niestety, część osób decyzyjnych wychodzi z założenia – jeśli się nic nie dzieje, to po co? No właśnie po to, że tak naprawdę nigdy nie wiemy na 100%, że się nic nie dzieje. Nikt normalny, niestety w Polsce, jak uczy najnowsza historia, bywa inaczej, nie będzie rozgłaszał, że dzięki działaniom operacyjnym uzyskał wystarczającą ilość informacji do osiągnięcia sukcesu w biznesie, technologii, czy jakiejkolwiek innej dziedzinie życia. Od razu przypomina się anegdotyczne pytanie: Kto był, jest najlepszym szpiegiem na świecie? Odpowiedź jest prosta – nie wiadomo – nigdy nie został złapany ani ujawniony… echhhhh ta polska historia…….

Przykład kolejny – w Zielonej Górze ogłoszono przetarg na usługi dla miasta. Wygrał go jeden z przedsiębiorców, oferując cenę o kilka złotych niższą od konkurencji. Uwagę urzędników zwróciło jednak jego dziwne zachowanie, a szczególnie nacisk, aby kontrakt został podpisany w sali, w której odbywały się rozmowy dotyczące przetargu. Po sprawdzeniu, pod stołem znaleziono prosty podsłuch radiowy, który umożliwił przedsiębiorcy „dobre” przygotowanie się do rozmów. I teraz tak – skoro opłacało się zainwestować i ryzykować przy przetargu wartym kilkadziesiąt tysięcy złotych, to czy nie opłaca się zaryzykować przy przetargach wartych kilkaset tysięcy euro? Na pewno tak. I na pewno jakość wykorzystanego do tego sprzętu będzie wprost proporcjonalna do spodziewanych korzyści. Jak temu zapobiegać? Wbrew pozorom nie jest to takie trudne. Po pierwsze profilaktyka. Nie można lekceważyć potencjalnego niebezpieczeństwa, sama świadomość, że przed każdym istotnym dla interesów firmy spotkaniem pomieszczenia są sprawdzane i niczego na podsłuch już nie da się zrzucić, jest bardzo ważna. W takiej sytuacji chęć podejmowania ryzyka gwałtownie spada… :).

Druga sprawa to świadomość i wiedza osób decyzyjnych. Tu główną rolę do odegrania mają pracownicy pionów bezpieczeństwa, jeśli takie komórki w firmie istnieją. A z tą świadomością jest różnie…. Kilka lat temu prowadziłem indywidualne szkolenie dla prezesów dużych spółek, którzy z racji wykonywanych obowiązków musieli wyjeżdżać do krajów leżących poza obszarem Unii Europejskiej. Rozmawialiśmy o zagrożeniu ze strony obcego wywiadu – no przyznaję – szczęka mi opadła, gdy usłyszałem, że Panowie Prezesi uważają, że nie stanowią celu pracy obcego wywiadu, w tym wywiadu gospodarczego, bo oni nic nie wiedzą…… No to w takim razie kto wie? Kto ma informacje o strategii, perspektywach rozwoju firmy jak nie jej Prezes??

Powtórzę:

Najbardziej narażone są:

1. Wszystkie osoby z dostępem do tajemnic państwowych – tego rozwijać chyba nie trzeba.
2. Osoby decyzyjne w przedsiębiorstwach i urzędach – podejmujące decyzję o strategii firmy, procedurach przetargowych, nowinkach technologicznych, a nawet (lub przede wszystkim) sprawach personalnych.
3. Hmmmm….. – w sprawach męsko damskich….. rodzinnych, gdzie w grę wchodzą albo duże pieniądze, albo urażona miłość…. własna…

Powodem stosowania inwigilacji elektronicznej, podsłuchu lub pracy operacyjnej jest ważność informacji nie tylko dla jej posiadacza, ale także dla stosującego podsłuch, czyli:

  • konkurencji,
  • agencji rządowych,
  • mediów,
  • poddostawców, kooperantów,
  • klientów, wykonawców,
  • niezadowolonych pracowników.
  • członków rodzin.

Brak świadomości zagrożeń w kręgach osób podejmujących niejednokrotnie kluczowe decyzje dla naszej gospodarki jest czasami żenujący…. Sytuację mogą poprawić szkolenia prowadzone dla zarządów i rad nadzorczych firm.

Kolejne pytanie, z jakim się często spotykamy to „dlaczego tak drogo?”

No właśnie…. Bo kanałów, którymi tę informację możemy utracić, jest mnóstwo. Że wymienię kilka:
1. Rejestratory – wniesione na spotkanie lub zainstalowane przed spotkaniem.
2. Podsłuch oparty o transmisję GSM.
3. Podsłuch oparty o transmisję radiową.
4. Podsłuch oparty o transmisję w zakresie podczerwieni.
5. Podsłuch oparty o transmisję w sieci energetycznej, komputerowej, telefonicznej – innymi słowy – po kablach.
6. Podsłuch laserowy.
7. Podsłuch z wykorzystaniem mikrofonów kontaktowych, kierunkowych, sejsmicznych itp.
8. Oprogramowanie szpiegowskie w telefonie uczestnika.

I…….. jeszcze więcej. Aby zapewnić, jak największą skuteczność wykrywaniu podsłuchu należy, posługiwać się wieloma rodzajami sprzętu. Różnego rodzaju analizatorami częstotliwości, wykrywaczami złącz nieliniowych – jest to kilka grup wcale nietaniego sprzętu. Do tego dochodzi wielogodzinna praca całej ekipy sprawdzającej. Czy można inaczej? Okazuje się, że można – podczas jednego ze sprawdzeń w prywatnej firmie usłyszeliśmy, że poprzednia ekipa zrobiła to lepiej. No może być. Ale dlaczego lepiej? – odpowiedź – ponieważ przyszedł jeden człowiek – ustawił analizator w pokoju na parterze i po 30 minutach patrzenia się w ekran stwierdził, że w BUDYNKU nie ma podsłuchu…. Chylę czoła przed profesjonalizmem……. Pana od bezpieczeństwa, a przed sprytem i tupetem Pana, który wykonywał sprawdzenie.
Z drugiej strony chyba niepotrzebnie się dziwię. Jeden z pracowników pionu bezpieczeństwa dużej spółki – naprawdę wspaniały fachowiec – powiedział mi kiedyś: Paweł, co ty się dziwisz, tu na chipsy wydaje się rocznie więcej niż na bezpieczeństwo….

I tym smutnym stwierdzeniem kończę na dzisiaj……..

Następnym razem trochę o tym, co można jeszcze zrobić, żeby się zabezpieczyć przed utratą informacji.

Temat oczywiście tylko liźnięty zostanie, ze względu na jego obszerność oraz mnóstwo zagadnień praktycznych, do których wyjaśnienia kontakt ze sprzętem byłby konieczny.
Ale ad rem, co to jest podsłuch:

To ukryta inwigilacja akustyczna polegająca na wykorzystaniu urządzeń elektronicznych w celu osiągnięcia cennej informacji posiadanej przez osoby lub organizacje bez ich wiedzy i ich autoryzacji.
Według klasycznej definicji podsłuch służy do tajnego rejestrowania rozmowy obserwowanych osób w pomieszczeniach lub w wolnej przestrzeni (por. Encyklopedia szpiegostwa, wyd. Oficyna Wydawnicza SPAR, 1995 r., s. 202). Do podsłuchiwania rozmów prowadzonych w pomieszczeniach lub otwartej przestrzeni używa się specjalistycznego elektronicznego sprzętu wykorzystującego m.in. miniaturowe mikrofony, mikrofony kierunkowe itp. Transmitujące sygnał różnymi kanałami. Właśnie duża liczba możliwych kanałów stanowi o dużej trudności wykrywania podsłuchów.

 

Przegląd systemów podsłuchowych

Systemy podsłuchowe są wykorzystywane do poufnego przekazywania, przesyłania informacji z jednego obiektu (punkt nadawczy) do drugiego obiektu (punktu odbiorczego). Typowy system podsłuchowy składa się z trzech głównych elementów:

  • punkt nadawczy,
  • linia przesyłowa,
  • punkt odbiorczy.

Jednym z najważniejszych problemów, jakie należy rozwiązać podczas podejmowania decyzji o zastosowanym systemie podsłuchu, jest sposób zasilania. Żeby nie było jak w tym dowcipie...

„Idzie facet przez Plac Czerwony”, śpieszy się na pociąg, a nie ma zegarka, naprzeciw idzie dobrze ubrany obywatel z walizkami, też wygląda, jakby się śpieszył. Facet myśli, ten na pewno ma zegarek – pyta się go o godzinę – obywatel stawia walizki i pyta się, o którą strefę czasową chodzi – bo może podać czas w dowolnym punkcie kuli ziemskiej – facet mówi, że zegarek super, obywatel na to – zegarek super tylko ten baterie…. i w tym momencie podnosi walizki..”

Tak samo jest z urządzeniami podsłuchowym. Nie ma znaczenia czy są to rejestratory – obecnie rejestratory cyfrowe, czy urządzenia wykorzystujące dowolny typ transmisji, najważniejszą częścią urządzenia jest jego zasilanie. To zasilanie determinuje wielkość samego urządzenia, a więc i rodzaj kamuflażu oraz czas jego pracy. Np. jeden z rodziny rejestratorów cyfrowych typu Edic Tiny jest niewiele większy od zasilającej go baterii. Nie zawsze wiadomo, jak długo podsłuch będzie musiał być aktywny, więc każdy konstruktor stara się maksymalnie wydłużyć czas pracy. Bez względu na zastosowaną technologię budowy baterii, czy są to baterie alkaliczne, srebrowe, litowo – manganowe, cynkowo – powietrzne lub akumulatory, zawsze zasilanie będzie najsłabszym „ogniwem” tego typu urządzeń. Aby maksymalnie wydłużyć czas pracy, stosuje się różne systemy sterowania, np. programowalnym czasem pracy, sterowanie głosem – czyli włączanie tylko wtedy gdy poziom dźwięków w otoczeniu przekroczy określony poziom, lub też oba te systemy razem.
Kolejną cechą, która powinno charakteryzować się dobre urządzenie podsłuchowe, jest ekranowanie. Dobre ekranowanie, rozmiar i kamuflaż są cechami, które utrudniają wykrycie urządzenia, nawet przy zastosowaniu najnowszych urządzeń wykrywających.

 

Systemy, które umożliwiają korzystanie z zewnętrznych źródeł zasilania.

Są to wszelkiego rodzaju urządzenia, których kamuflaż umożliwia korzystanie z różnego rodzaju zasilania sieciowego. Możemy tu wyróżnić rejestratory, urządzenia wykorzystujące transmisję radiową, oraz różnego rodzaju kable jako medium przenoszenia sygnału. Zasada działania rejestratorów oraz nadajników podsłuchowych nie różni się od omówionych poprzednio, z wyjątkiem źródła zasilania. Do przesłania informacji mogą być wykorzystane różne rodzaje transmisji – w paśmie radiowym, w tym GSM, w paśmie podczerwieni, ultradźwiękowa. Każdy z tych rodzajów transmisji ma swoje wady i zalety.

Transmisja radiowa ma największy zasięg, ale jest stosunkowo łatwa do wykrycia i wymaga ustawienia punktu odbiorczego w promieniu zasięgu nadajnika. Obecnie najpopularniejsza jest transmisja GSM. Samo urządzenie to po prostu moduł GSM dokładnie taki jak w telefonie komórkowym, jego sygnał może być odbierany w dowolnym punkcie kuli ziemskiej – gdzie tylko jest zasięg GSM. Transmisja w podczerwieni jest trudniejsza do wykrycia, ale nadajnik i odbiornik muszą być blisko siebie, a pomiędzy nimi nie może być żadnych przeszkód, które ograniczałyby widoczność. Ultradźwięki mogą być wykorzystywane np. przez urządzenie opracowane przez doktoranta Tristana Lawry. Generuje ono ultradźwięki (powyżej 20 kHz) posiadające tę właściwość, że przenikają przez bariery skutecznie blokujące promieniowanie elektromagnetyczne (ekrany stalowe, klatka Faraday’a), a także przez ściany. Urządzenie generujące ultradźwięki zasila urządzenie będące w inwigilowanym pomieszczeniu. System zapewnia szybki przesył – do 12 MB/s.

Ciekawym rozwiązaniem są urządzenia wykorzystujące do transmisji kable. Może to być po prostu kablowe połączenie mikrofonu z urządzeniem, zresztą „kablowe” jest tu pojęciem umownym, gdyż w tym celu mogą być wykorzystane różne przewodzące substancje np. farby, ale mogą to być również urządzenia wykorzystujące np. kable energetyczne jako medium przenoszenia sygnału. Działają one podobnie do adapterów PowerLine służących do przesyłania sygnału internetowego w sieci energetycznej. Nadajnik może być podłączony do linii zasilającej w interesującym podsłuchującego pomieszczeniu, sygnał jest przesyłany „po kablu” do podłączonego, gdzieś w budynku, na tej samej fazie odbiornika. Takie rozwiązanie ma przede wszystkim tę zaletę, że jest bardzo trudne do wykrycia. Nie występuje tu żadna transmisja elektromagnetyczne, w paśmie podczerwieni ani ultradźwięków.

 

Systemy niewymagające dostępu do podsłuchiwanego pomieszczenia.

Systemy te umożliwiają podsłuch bez konieczności instalowania urządzenia w podsłuchiwanym pomieszczeniu. Do takich systemów należą:

  • Urządzenia laserowe.
  • Mikrofony sejsmiczne/kontaktowe.
  • Mikrofony kierunkowe.
  • Teleskop…. - zwykły teleskop przesyłający obraz z podsłuchiwanego pomieszczenia..

 

Urządzenia laserowe:

Umożliwiają prowadzenie inwigilacji z dużej odległości – nawet do 400 metrów przez szyby okienne budynku.
Zasada działania takich urządzeń polega na odbieraniu odbitej wiązki promieniowania laserowego. Promień lasera pada na powierzchnię, np. okna, i ulega częściowemu odbiciu. Precyzja działania jest tak duża, że możliwe jest wychwycenie wibracji okien, jakie wywoływane są przez dźwięki wewnątrz pomieszczenia. Odbity promień jest zmodulowany tymi wibracjami i urządzenie jest zdolne na tej podstawie odtworzyć treść rozmowy prowadzonej w podsłuchiwanym pomieszczeniu.

Zaletami takich systemów są:

  • duży zasięg pracy nawet do 400 metrów;
  • użycie trudnego do wykrycia promieniowania laserowego.
  • osobne moduły nadajnika i odbiornika pozwalają na prowadzenie posłuchu, gdy nie jest możliwe prostopadłe ustawienie.
  • zintegrowany cyfrowy rejestrator - automatyczne archiwizowanie pozyskanych informacji.

Wadą jest niewątpliwie cena, choć systemy te są coraz tańsze i dobry system można kupić już za około 200tyś brutto. Jeśli więc możemy uzyskać informację o przetargu wartym kilka milionów…. cena nie jest przeszkodą.

Podobnie działa system oparty na zwykłym teleskopie. Kierujemy go na wybrany przedmiot w pomieszczeniu – np. żarówkę, butelkę z wodą – obraz przesyłany jest do laptopa, gdzie jest analizowany przez specjalistyczne oprogramowanie, będące w stanie wykryć drgania spowodowane fala akustyczną i zamienić je z powrotem na dźwięk. Podczas eksperymentów odtworzono puszczaną w pomieszczeniu muzykę na tyle dokładnie, że aplikacja Shazam była w stanie ją zidentyfikować. Podobnie z prowadzoną rozmową. Nawet zwykły program Google Script był w stanie wykonać poprawny transkrypt.

 

Mikrofony sejsmiczne/kontaktowe.

Są to urządzenia pozwalające na prowadzenie inwigilacji osób znajdujących się w pomieszczeniu obok, przez ścianę o grubości nawet do 50 cm. Dzięki 20000 krotnym wzmocnieniu dźwięku idealnie sprawdza się w przypadku ścian betonowych, drewnianych, metalowych, ceglanych czy szklanych. Bardzo czuły mikrofon wyłapuje każdy mikro wstrząs ściany wywołany przez falę akustyczną. Zastosowanie zaawansowanej filtracji pasmowej powoduje wzmocnienie sygnałów w paśmie ludzkiej mowy i niweluje niepożądane, rozpraszające dźwięki. Urządzenie nie wysyła żadnych fal radiowych, co wyklucza możliwość zdemaskowania przez wykrywacze podsłuchów. Może być zasilany z akumulatora lub z sieci i wyposażony w rejestrator. Wystarczy być w pomieszczeniu obok, nad lub pod interesującym podsłuchującego pokojem.
Jeśli mamy dostęp do sąsiedniego pomieszczenia i dysponujemy czułym mikrofonem, możemy podsłuch zrealizować także w inny sposób. Wiercąc w ścianie otwór, wprowadzamy w niego szklaną rurkę jak najbliżej interesującego nas pokoju. W rurce instalujemy mikrofon podłączony do rejestratora. Dzięki temu, że jest on oddalony od podsłuchiwanego pokoju, jest praktycznie nie do wykrycia, nawet przy zastosowaniu wykrywacza złącz nieliniowych. W podobny sposób możemy wykorzystać np. przewody wentylacyjne.

 

Mikrofony kierunkowe.

Urządzenia te umożliwiają podsłuch z dużej odległości w otwartym terenie. Dystans, na jakim urządzenia są efektywnie wykorzystane, dochodzi do 500 m w warunkach testowych. Realnie, w warunkach miejskich, jest to około 200 m. Reasumując, należy przyjąć, że szybki rozwój technologi oraz pomysłowość konstruktorów spowodują, że ciągle będą wprowadzane nowe systemy podsłuchowe, które nie tylko będą rozwinięciem już istniejących technologii, ale również będą stanowiły całkowicie nową jakość tak jak „The Thing” w latach 50tych.

Jak sobie z tym poradzić

 

1. Wykrywacze podsłuchów

Do lokalizowania urządzeń podsłuchowych służą specjalne detektory, których głównym zadaniem jest wykrywanie rozmaitego rodzaju fal. W najprostszej wersji wykrywać będą tylko fale radiowe, a ich funkcjonalność ogranicza się do zaświecania kolejnych diodek w miarę zbliżania się do źródła sygnału (na zasadzie ciepło-zimno). Te bardziej zaawansowane urządzenia pokażą już rodzaj wykrywanych fal (a więc będzie można odsiać te, które prawdopodobnie nie są generowane przez pluskwę, jak np. WiFi), będą obsługiwać znacznie szersze spektrum częstotliwości i pozwolą na tworzenie wykresów, dzięki którym dużo łatwiej będzie wykryć anomalie. Zasięg wykrywacza podsłuchów zależy od jego typu, ustawionej czułości (gdy model na to pozwala) oraz siły emisji sygnału przez pluskwę. W teorii większość urządzeń, wedle specyfikacji, działa sprawnie w zasięgu między 10 cm a 1 m od źródła sygnału. W praktyce dużo lepiej przyjąć wartości blisko tej dolnej granicy. Chociaż badanie pomieszczenia zajmie w ten sposób więcej czasu, mniejsze będzie prawdopodobieństwo przeoczenia czegoś istotnego. Nieco wcześniej wspomnieliśmy, że urządzenia rejestrujące są bardzo ciężkie do wykrycia. Istnieją jednak modele detektorów, które wykrywają tzw. złącza nieliniowe, które są podstawą urządzeń elektronicznych. Tego rodzaju detektory to jedyne urządzenia, które mogą wykryć dyktafony szpiegowskie. Najlepiej sprawdzają się one przy przeszukiwaniu miejsc, gdzie żadnej elektroniki być nie powinno: drewnianych mebli, rzeźb, ścianek działowych. Ostatecznie, wykrywacze podsłuchów należy traktować jako narzędzie pomocnicze. Przydatne i nierzadko ułatwiające pracę, jednak niezastępujące manualnego sprawdzenia terenu i doświadczenia.

Najczęstszą metodą wykrycia podsłuchu jest wykorzystanie zagłuszacza w celu wykrycia urządzeń korzystających z sieci GSM. Sieć komórkowa działa tak, że każde urządzenie chcące z niej korzystać, musi się najpierw do niej zalogować. Można to wykorzystać, zagłuszając na pewien czas sieć GSM tak, by ewentualna pluskwa została rozłączona. W ten sposób, z chwilą wyłączenia zagłuszacza, niejako wymuszamy na podsłuchu ponowne logowanie do sieci; jest to kilka sekund, kiedy podsłuch jest aktywny i można go stosunkowo łatwo wykryć. Korzystanie z zagłuszacza jest zresztą czasem nie tyle ułatwieniem, ile koniecznością, jak na przykład w przypadku sprawdzania samochodów. Auta, będące (dla detektywa) metalowymi puszkami z setkami zakamarków, nie są dobrym miejscem do klasycznego przeszukiwania. Wymuszenie aktywacji pluskwy to jedyna metoda pozwalająca uniknąć rozkręcania całego pojazdu na śrubki.


Profesjonalne ręczne wykrywacze podsłuchów (a jednocześnie nawet kamer bezprzewodowych!) są nieco większych rozmiarów. Jednak oprócz detekcji sygnału, umożliwiają także precyzyjną lokalizację źródła jego transmisji, gdyż swoim zasięgiem działania obejmują zarówno sygnały analogowe, jak i cyfrowe. Cechują się bardzo wysoką czułością działania w obsłudze pasma w zakresie do 10 GHz. Większość z nich pozwala na odsłuch nadawanej transmisji i wykrywanie impulsów emitowanych przez systemy GPS za pomocą wbudowanej funkcji Burst Detect. W związku z tym doskonale sprawdzą się do wykrywania lokalizatorów i telefonów komórkowych.

Co jednak zrobić, kiedy podejrzewamy, że w kilku pomieszczeniach umieszczone zostały odrębne, niezależne urządzenia podsłuchowe? Dla rozwiania takich wątpliwości idealnie sprawdzą się wykrywacze wielokanałowe. Działają one na określonych częstotliwościach, dając szeroką skalę rozpoznawalnych transmisji. Urządzenie Protect 1207i obsługuje jednocześnie aż sześć kanałów na różnych zakresach częstotliwości.

Absolutną podstawą przy poszukiwaniu podsłuchów jest drobiazgowe przeszukiwanie podejrzanego pomieszczenia, metr po metrze. Jest to jedyna metoda gwarantująca, przy zachowaniu odpowiedniej staranności, że pluskwa nie zostanie przeoczona. Urządzenie podsłuchowe może bowiem być schowane absolutnie wszędzie. Może czaić się w zegarku, doniczce, krześle czy lampie. Może być ukryte w panelach podłogowych albo gniazdku elektrycznym, rzeźbie, nodze od krzesła albo parapecie okiennym. Co więcej, nie każdy podsłuch da się znaleźć wykrywaczem – na te bardziej zaawansowane lub pasywne czasem nie ma innej rady jak podwinąć rękawy i wywrócić wszystko do góry nogami.

Kiedy podsłuch zostanie odnaleziony, przed podsłuchiwanym otwiera się kilka różnych możliwości.
1· Zniszczenie/usunięcie urządzenia – to najbardziej inwazyjna metoda, ale dająca natychmiastową ulgę i spokój. Minusem jest to, że sprawca dowie się o tym, że jego działania zostały odkryte, niemal natychmiast.
2· Próba analizy sprzętu i odkrycia sprawcy – pluskwy radiowe mają stosunkowo niewielki zasięg, co teoretycznie pozwala na próbę wykrycia miejsca, dokąd trafia sygnał. Z kolei pluskwy GSM można spróbować poddać analizie, by ustalić numery telefonów, jakie się z nią kontaktowały. Jest to bardzo ciężkie zadanie i bez gwarancji sukcesu, ale pozostaje w sferze możliwości.
3· „Nic się nie stało” – ofiara może zdecydować, by nie robić z pluskwą nic. Takie podejście pozwala na celowe podkładanie sprawcy fałszywych informacji.
4· Monitoring urządzenia – każda pluskwa potrzebuje od czasu do czasu jakiegoś rodzaju konserwacji, najczęściej wymiany baterii lub karty pamięci w przypadku rejestratorów. Wiedząc, gdzie urządzenie się znajduje, można w stosunkowo łatwy sposób nakryć sprawcę na gorącym uczynku.
5· Ostatnią opcją jest oczywiście zawiadomienie służb, policji czy prokuratury, które jednak mogą samodzielnie zdecydować się na którąś z opisanych wyżej metod, by złapać sprawcę.