Eavesdropping detection

Eavesdropping detection  Euro-Soft performs tapping detection according to the TSCM recommendation. We use the latest generation equipment which guarantees the achievement of the intended goals. Employees have appropriate certificates and extensive experience in the field of counterintelligence protec.

Eavesdropping Detection
MSc Czeslaw Wiencis
Forensic Expert
Personal Security Certificate
Entry in the register of court experts
Forensic science - eavesdropping detect             +48 790-450-580   

TSCM Institute Membership. The person performing the Sweep is TSCM Institute Member TSCM (technical surveillance counter-measures) is the original United States Federal government abbreviation denoting the process of bug-sweeping or electronic countersurveillance. It is related to ELINT, SIGINT and electronic countermeasures (ECM). The United States Department of Defense defines a TSCM survey as a service provided by qualified personnel to detect the presence of technical surveillance devices and hazards and to identify technical security weaknesses that could aid in the conduct of a technical penetration of the surveyed facility. A TSCM survey will provide a professional evaluation of the facility's technical security posture and normally will consist of a thorough visual, electronic, and physical examination in and about the surveyed facility. This definition is however lacking some of the technical scope involved. COMSEC (communications security), ITSEC (information technology security) and physical security are also a major part of the work in the modern environment. The advent of multimedia devices and remote control technologies allow huge scope for removal of massive amounts of data in very secure environments by the staff employed within, with or without their knowledge. Technical Surveillance Countermeasures (TSCM) can best be defined as The systematic physical and electronic examination of a designated area by properly trained, qualified and equipped persons in an attempt to discover electronic eavesdropping devices, security hazards or security weaknesses. Methodology.

Radio frequencies.
Most bugs transmit information, whether data, video, or voice, through the air by using radio waves. The standard counter-measure for bugs of this nature is to search for such an attack with a radio frequency (RF) receiver. Lab and even field-quality receivers are very expensive and a good, working knowledge of RF theory is needed to operate the equipment effectively. Counter-measures like burst transmission and spread spectrum make detection more difficult. The timing of detection surveys and location scans is critical to success, and varies with the type of location being scanned. For permanent facilities, scans and surveys must take place during working hours to detect remotely switchable devices that are turned off during non-working hours to defeat detection.[7]

Devices that do not emit radio waves.
Instead of transmitting conversations, bugs may record them. Bugs that do not emit radio waves are very difficult to detect, though there are a number of options for detecting such bugs. Very sensitive equipment could be used to look for magnetic fields, or for the characteristic electrical noise emitted by the computerized technology in digital tape recorders; however, if the place being monitored has many computers, photocopiers, or other pieces of electrical equipment installed, it may become very difficult. Items such as audio recorders can be very difficult to detect using electronic equipment. Most of these items will be discovered through a physical search. Another method is using very sensitive thermal cameras to detect residual heat of a bug, or power supply, that may be concealed in a wall or ceiling. The device is found by locating a hot spot the device generates that can be detected by the thermal camera. A method does exist to find hidden recorders, as these typically use a well known frequency for the clock which can never be totally shielded. A combination of existing techniques and resonance sweeps can often pick up even a defunct or "dead" bug in this way by measuring recent changes in the electromagnetic spectrum.

Eavesdropping Detection Equipment 
Spectrum analyzer Oscor Green

 

EAVESDROPPING DETECTION EQUIPMENT

Eavesdropping detection  Euro-Soft performs tapping detection according to the TSCM recommendation. We use the latest generation equipment which guarantees the achievement of the intended goals. Employees have appropriate certificates and extensive experience in the field of counterintelligence protec.

Eavesdropping detection procedures.

Eavesdropping Detection

Before detecting the wiretap in specific rooms, the background level is measured within a radius of 100 m from the rooms being checked. The purpose of reading the background radiation level is to obtain baseline values ​​occurring in the examined space. Performing basic measurements and measurements in specific rooms will allow identification of signals that are a sought after threat. Combining these analyzes in one file and then displaying them on the screen gives a clear picture of the existing state of the electromagnetic space. Below is a background analysis carried out during a security audit.

Eavesdropping Detection Oscor Green.

Above, the results of measurements made in each of the four rooms examined are presented. Noteworthy is the signal of the blue color, which only appears in room no. 4. Below, we present the sequence of activities during the collective analysis of the background of the examined rooms.

Detecting eavesdropping on the phone.

Eavesdropping Detection Mobile Forensics Downloading information from the phone is done using the UFED 4PC application. Data decoding is performed by the UFED Analizer application.

In the above presentation, we show a complete process of reading information from the phone. We also read information deleted by performing the "delete" procedure. Presented is the process of checking the phone for viruses, Trojans and spy applications installed in it. This process is based on the comparison of the current database downloaded from Cellebrite with the database from the phone being tested.

Our equipment base.

Eavesdropping Detection Oscor 5000 E

Spectrum Analyzer Oscor 5000 E

Oscor 5000 E in combination with a PC was a great tool for detecting wiretaps. Unfortunately, his time has passed. We are currently working at Oscor Green.

 

 

 

Eavesdropping Detection Oscor GreenSpectrum Analyzer Oscor Green.

The OSCOR Green is designed for commercial applications to detect illicit eavesdropping signals, perform site surveys for communication systems, conduct radio frequency (RF) emissions analysis, and investigate misuse of the RF spectrum. OSCOR Green scans  in one (1) second ensuring spectrum activity is captured, which is the equivalent of capturing 2,000,000 data points per second.

Eavesdropping Detection Spektran 5SPECTRAN V5 + HyperLOG 30100.

Presents the SPECTRAN V5, a Handheld Real-Time Spectrum Analyzer designed to capture even shortest signal transmissions. With this Spectrum Analyzer you can master all the challenges. Wether it is for spectrum monitoring, RF and microwave measurements, Interference hunting, EMC testing or Wi-Fi and wireless network measurements, the SPECTRAN V5 is the ideal Spectrum Analyzer for making reliable and fast measurements.

Eavesdropping Detection Lornet 24Lornet 24 Non-Linear Junction Detector (NLJD).

Non-Linear Junction Detector detects the presence of electronics, regardless of whether the electronic target is radiating, hard wired, or even turned off. The Lornet 24 locates hidden electronics in walls, floors, ceilings, fixtures, furniture, or containers. An antenna-mounted line-of-sight display lets the operator focus on the target while sweeping.  The Lornet 24 transmits at 2.4GHz frequency for detecting small electronics such as SIM cards and cell phones.

Eavesdropping Detection Optic 3OPTICS-2

The detection method implemented in the "Optics-2" is based on the optical detection and allows to detect video cameras due to the effect of reverse reflection or "reverse blink". Upon detection of a hidden camera you will see a green or red dot in the Optic-2 lens as a result of reflection.

Eavesdropping Detection CAM-155CAM-105w

The CAM-105w is designed to detect and locate transmissions from cellular mobile phone based devices including mobile phones, smartphones, vehicle trackers, GSM listening devices (bugs) and covert wireless 3G/4G cameras. It can be used in sensitive meeting rooms to check for hidden devices, unauthorised mobile phone usage in offices, exam halls, hospitals or prisons and in vehicles to locate hidden tracking devices. The CAM-105w also has a separate 2400 Mhz band detector for detecting the rapidly growing threat from Wifi/Bluetooth/Video devices.

Eavesdropping DetectionFLIR E8 & E60 Thermal Imaging Camera, 320 x 240 IR-MSX Resolution.

Multi-Spectral Dynamic Imaging (MSX) for easier interpretation of an image - adds visible spectrum definition to IR images by detecting the edges of objects and including that detail in the thermal image. Text becomes clearly visible so that you can read a label or identifier within the IR image. This exclusive function provides extraordinary thermal detail that instantly highlights and orients problem locations and eliminates the need to refer back to a visual image for detail.

Eavesdropping DetectionCELLEBRITE Physical Analyzer.

The UFED Physical Analyzer is the most powerful and technologically advanced mobile forensic application available. It exposes every segment of a device’s memory data and provides in-depth decoding, analysis and reporting methods. Features include: Malware Detection – On-demand searches for viruses, spyware, Trojans and other malicious payloads in fi­les, Project Analytics – View statistics on communications and identifying relationship strengths Rich Set of Data – Includes calendar, call logs, contacts, SMS, MMS, chats, applications etc. The advanced application for decoding, analysis and reporting.

Eavesdropping Detection

   Inspection camera

Telescopic inspection camera with images and voice recorder. The camera has a zoom and adjustable lens illumination.   Eavesdropping DetectionInspection mirror for direct inspection.    

Confidential information has been deliberately removed.

Tapping detection is performed by a TSCM member.

Eavesdropping Detection

Eavesdropping Detection

Confirmation of language proficiency on the level set by the Ministry of Foreign Affairs.

Eavesdropping Detection Eavesdropping Detection

Certificate of training completed in REI.

Eavesdropping Detection

Diploma of completion of the Military University of Technology.

Eavesdropping Detection

The court's decision to appoint an expert.

Eavesdropping Detection

     

 

 

Wykonujemy odczyt zawartości telefonu komórkowego. Odczytujemy informacje skasowane w tym SMS-y i wszystkie komunikatory. Wykrywamy aplikacje podsłuchowe zainstalowane w telefonach komórkowych. Czynności te wykonujemy na sprzęcie o nazwie UFED 4PC pochodzącym z firmy Cellebrite Tel Awiw. Wyniki ekstrakcji opracowywane są w plikach PDF.

Odczyt całej zawartości pamięci telefonu. (skasowane SMS, komunikatory)

 

 

 

 

 

 

 

 

 

Wykrywanie podsłuch w telefonie.

 

 

 

 

 

 

 

 

 

Aplikacja podsłuchowa na telefon dziecka.

Cała aktywność telefonu jest gromadzona na serwerze.
Podgląd w czasie rzeczywistym z kamer w telefonie.
Podgląd w czasie rzeczywistym aktywności na ekranie telefonu (na. pisanie, oglądanie zdięć) 

 

 

 

 

 

 

Szeroka oferta mini dyktafonów. 

Czas nagrywania od 20 do 280 godzin przy zachowaniu małych gabarytów.

 

 

 

 

 

W celu uzyskania szczegółowych informacji prosimy o kontakt 501-159-903.

Poniżej prezentujemy przebieg instalacji.

podsłuch komputera

podsłuch komputera

 

 

Po zalogowaniu się na stronę www.onespy.pl uzyskujemy możliwość pozyskania informacji jak na poniższej prezentacji.

W celu uzyskania dodatkowych informacji zapraszamy do siedziby Euro-Soft pod adresem Warszawa Powstańców Śląskich 124 p.5

podsłuch telefonu

podsłuch telefonu

 

podsłuch telefonu

podsłuch telefonu

podsłuch telefonu

dowody w sprawach rozwodowych

Rozwód wymusza stosowanie nie konwencjonalnych metod zdobywania informacji. Bardzo często padają pytanie o zgodność z prawem tego typu działań. Interpretacje prawne są nieco zagmatwane dla przeciętnego zjadacza chleba. W konkluzji tych wywodów  pada stwierdzenie że tego typu działania są legalne w obronie usprawiedliwionego interesu.W sprawach rozwodowych są dopuszczane dowody pozyskane z podsłuchu współmałżonka. Na pewno informacje pochodzące z rozwodowych podsłuchów są źródłem wiedzy dla prawnika ponieważ potwierdzają one naszą wersje zdarzeń. Poniżej prezentujemy tematykę związaną z legalnością podsłuchu w sprawach rozwodowych. 

Co mówi o takich dowodach rozwodowych Kodeks postępowania cywilnego?
Czy odsłuchując, naruszasz dobra osobiste ?

Teoria „owoców zatrutego drzewa” w sytuacji rozwodowej.
A jeśli działamy w obronie usprawiedliwionego interesu rozwodowego?
W pewnych wypadkach możesz jednak samodzielnie inwigilować.

Stanowisko Sądu Najwyższego:

" teza wyrażona przez w szczególności w wyroku z 25.04.2003 r. Sądu Najwyższego, który stwierdził, że „w procesie rozwodowym w zakresie wykazania winy w rozkładzie pożycia małżeńskiego służyć może także nagranie magnetofonowe rozmów prowadzonych przez strony, nawet jeżeli tych nagrań dokonano bez wiedzy jednej z nich i w okresie trwania małżonków w faktycznej separacji” (sygn. akt IV CKN 94/01, „Lex Polonica”, Nr 370634)." 

Sugerujemy zapoznanie się z opinią prawników na stronie:

 https://www.eporady24.pl/dopuszczalnosc_dowodu_z_podsluchu_i_nagran_w_postepowaniu_cywilnym,artykuly,3,18,668.html

 

Nagrywanie rozmów bezpośrednich.

Mini dyktafon KS-20

dowody w sprawach rozwodowych

Model rejestratora  KS- 20
Pamięć wewnętrzna  4 GB
Czas ciągłego nagrywania  20 godzin
Pojemność pamięci   70 godzin
Pasmo przenoszenia  20 Hz - 20 kHz (-6dB)
Zakres dynamiki   65 dB
Format zapisu   WAV - 128 Kbps
Zasilanie  Akumulator Li-Poly 110 mAh
Ładowanie akumulatora   5 V DC (USB)
Funkcja odtwarzania   PC
Obsługiwane systemy  Win. ME, 2000, XP, Vista, 7, 10
Mikrofon zewnętrzny  W zależności od wersji A/B
Wymiary  40 - 16 - 7 mm
Aplikacja do odsłuchu Media Player
Dodatkowe oprogramowanie do obróbki nagrań  AudaCity

 

dowody w sprawach rozwodowych
 
Mini dyktafon może być umieszczany w biustonoszu, torebce, krawacie.
 

Mini dyktafon KS-20 umożliwia wykonanie nagrania 20 godzin. Nagranie jest realizowane w plikach czterogodzinnych. Nagrania są wykonywane w plikach z rozszerzeniem wav. Pliki te są odtwarzane w każdym komputerze z systemem WINDOWS.  Każde nagranie posiada w nazwie pliku datę i godzinę jego wykonania. Ułatwia to obróbkę nagrań poprzez wstępną preselekcję plików - nagrań. Do dokładnego odsłuchu wykonanych nagrań polecamy darmowy program Auda City. Jest to darmowa aplikacja do obróbki dźwięku. Rejestrator może być wyposażony w magnesy neodymowe co przy pewnych scenariuszach użycia  jest bardzo wygodnym rozwiązaniem. Akumulator użyty do zasilania rejestratora posiada własny kontroler ładowania i sygnalizuje proces ładowania paleniem się czerwonej diody. Pełne naładowanie jest sygnalizowane poprzez zapalenie się zielonej diody przy jednoczesnym zgaszeniu diody czerwonej. Jakość nagrania wykonanego na mini dyktafonie KS-280m zależy od akustyki pomieszczenia w którym jest wykonywane nagranie, od poziomu zakłóceń (włączony telewizor). Bardzo ważnym elementem bezpośrednio wpływającym na jakość nagrania jest poziom sygnału nagrywanego oraz stopień ukrycia mini dyktafonu. Nagrywanie rozmów bezpośrednich jest bardzo cennym dowodem w sprawach rozwodowych. 

 dowody w sprawach rozwodowych
https://audacity.softonic.pl/

dowody w sprawach rozwodowych 

  .dowody w sprawach rozwodowych
Nagrywanie fonii w pomieszczeniach w długich przedziałach czasowych.

Mini dyktafon KS-280A

dowody w sprawach rozwodowych


Model rejestratora : KS- 280A
Pamięć wewnętrzna : 16 GB
Czas ciągłego nagrywania : 280 godzin
Pojemność pamięci : 280 godzin
Pasmo przenoszenia : 20 Hz - 20 kHz (-6dB)
Zakres dynamiki : 65 dB
Format zapisu : WAV - 128 Kbps
Zasilanie : Akumulator Li-Poly 3400 mAh
Ładowanie akumulatora : 5 V DC (USB)
Funkcja odtwarzania : PC
Mikrofon zewnętrzny : tak
Mocowanie: magnes neodymowy
Wymiary : 40 - 16 - 7 mm
Aplikacja do odsłuchu : Media Player 
Dodatkowe oprogramowanie: AudaCity

Dyktafon  przeznaczony jest do nagrywania rozmów w okresie 280 godzin (ok. 11 dób). Mikrofon umieszczony jest na przewodzie o długości ok.5 cm co może ułatwić dyskretne schowanie mini dyktafonu. Długość przewodu mikrofonowego może być każdorazowo dostosowana do potrzeb indywidualnego odbiorcy.  Nagranie jest wykonywane w plikach cztero godzinnych co pozwala na przeprowadzenie wstępnej preselekcji nagranego materiału. Ładowanie akumulatora odbywa się w momencie podłączenia rejestratora do PC lub innego gniazda USB (np. ładowarka do komórki). W celu przeprowadzenie szczegółowej analizy nagrań należy posługiwać się specjalistycznym oprogramowaniem np. Auda City. Jest to darmowa aplikacje pozwalająca dokładną analizę nagrań. Należy pamiętać że dowody do rozwodu pochodzące z podsłuchu zainstalowanego przez współmałżonka są legalne ponieważ zostały wykonane w obronie usprawiedliwionego interesu a co za ty idzie są uznawane w sądach.

dowody w sprawach rozwodowych

Nagrywanie wizji i fonii w pomieszczeniu w długich przedziałach czasowych.

 Odsłuch pomieszczenia poprzez modułu GSM.

dowody w sprawach rozwodowychPodsłuch realizowany jest poprzez jednokierunkowy moduł GSM. Po włożeniu karty SIM moduł automatycznie loguje się do swojego operatora. Po wybraniu numeru karty moduł samoczynnie włącza się i możemy prowadzić odsłuch pomieszczenia w którym umieszczony jest podsłuch. Wysłany  SMS - a o treści 0000 spowodujemy to że moduł zadzwoni na nasz numer gdy w pomieszczeniu rozpocznie się rozmowa. Kasowanie tej opcji następuje poprzez wysłanie SMS - a o treści 1111.

Dane techniczne:

Pojemność akumulatora 11 000  mAh
Wymiary 69 x 56 x 30 mm
Szacowany czas pracy 10 dni

Pobór prądy w modzie czuwania 20 mAh
Pobór prądu w modzie VOX 50 mAh
Pobór prądu w modzie odsłuchu 200 mAh

dowody w sprawach rozwodowych

 

Lokalizator położenia GPS

dowody w sprawach rozwodowych Lokalizator GPS posiada własne źródło zasilania o pojemności 11 000 mAh. Pozwala to na pracę urządzenia w długich przedziałach czasowych (1-2 miesiące). Praktycznie okres pracy lokalizatora GPS zależy od realizowanego reżimu pracy. Najbardziej energochłonnym procesem jest śledzenie trasy obiektu z bardzo dużą dokładnością, która wymaga podawania pozycji co 10 sekund lub co 50 m przejechanej trasy. Przyjmując średni reżim pracy lokalizatora GPS ( ok. 10 odczytów na dobę ) pakiet zasilający umożliwi prace w okresie ok. 50 dni. Okres ten może ulec zmianie w zależności od pory roku.

Dane techniczne:
Pojemność akumulatora marki Panasonik 11 000 mAh
Wymiary 85 x 64 x 36 mm
Dwa magnesy neodymowe

Odczyt położenia obiektu telefonem komórkowym.W celu określenia położenia obiektu należy wykonać standardowe połączenie z kartą sim zainstalowaną w lokalizatorze. Po usłyszeniu pierwszego "bipu" należy rozłączyć połączenie. W okresie ok. 2-3 sekundy otrzymamy wiadomość SMS z lokalizatora GPS.  SMS ten będzie zawierał informacje o położeniu obiektu na mapie GOOGLE.

Odczyt położenia obiektu na stronie WWW.Położenie obiektu można także obserwować na stronie www. Ze strony możemy sterować lokalizatorem to znaczy ustawiać interwały czasowe przysyłania informacji o położeniu. Można skorzystać z możliwości ustawienia interwału niepodległościowego to znaczy wysłać komendę która spowoduje przysyłanie informacji o położeniu po przejechaniu np. 50 m lub innego dystansu. Korzystanie z przechwytywanie trasy obiektu musi mieć swoje uzasadnienie operacyjne ponieważ taka procedura jest energochłonna i znacznie skraca okres pracy lokalizatora GPS. Stosując lokalizator GPS należy mieć świadomość że jest on zbudowany z odbiornika sygnału GPS i z nadajnika GSM. Nadajniki te wykorzystują zakresy łączności w obszarach 900 MHz i 1800 MHz. Stosując zagłuszanie sygnału GPS spowodujemy paraliż lokalizatora GPS. Stosowanie zagłuszania kanału łączności lokalizatora GPS z operatorem GSM w pasmach 900 MHz i 1800 MHz spowodujemy także lokalizatora. Należy jednak pamiętać że lokalizatory obecnie są wyposażone w system nagrywania współrzędnych położenia. Informacje te mogą być wysłane do odbiorcy po zaistnieniu prawidłowej łączności GSM.

dowody w sprawach rozwodowychNa stronie można ustawić interwał czasowy odczytu położenia. Przy stosowaniu małych interwałów czasowych otrzymujemy bardziej dokładną trasę przemieszczania się obiektu. Wadą interwałów czasowych jest wysyłanie informacji o pozycji w sytuacji gdy obiekt jest zatrzymany. Wysyłanie informacji o pozycji będzie trwało do momentu wysłania komendy "Anuluj"

 

 

 

 

 

 

dowody w sprawach rozwodowychInnym rozwiązaniem jest śledzenie trasy przejazdu obiektu z wykorzystaniem interwału odległościowego. Zaletą tej metody jest to że w momencie gdy obiekt jest nieruchomy nie następuje wysyłanie informacji o położeniu. 

 

 

 

 

 

 

 

 

dowody w sprawach rozwodowychMożna wysłać komendę z prośbą o podanie współrzędnych położenia w danym momencie. Identyczną funkcję realizujemy dzwoniąc telefonem komórkowym na numer karty zainstalowanej w lokalizatorze GPS i w odpowiedzi otrzymujemy położenie obiektu na mapie GOOGLE.

 

 

 

 

 

 

 

 

dowody w sprawach rozwodowychAnulowanie komendy śledzenia przerywa proces wysyłania informacji o chwilowym położeniu obiektu. Komenda ta jest szczególnie ważna w przypadku odczytu trasy z wykorzystaniem interwału czasowego. 

 

 

 

 

 

 

 

 

 

 Wykrywanie szpiegowskiego oprogramowania w telefonie komórkowym.

 

 

dowody w sprawach rozwodowych

dowody w sprawach rozwodowych Wykrywanie podsłuchu w telefonie. System UFED umożliwia wykrywanie złośliwego oprogramowania w telefonie komórkowym. W trakcie skanowania telefonu przez system pobierana jest aktualna baza danych niebezpiecznych aplikacji z Cellebrite Tel Awiwu. W wyniku porównania zainstalowanych aplikacji w badanym telefonie z zaimportowana bazą otrzymujemy informacje o ewentualnych zagrożeniach. Skaner złośliwego oprogramowania podaje nam informacje czy mamy do czynienia z wirusem czy z konkretną aplikacją. W przypadku aplikacji możemy mieć do czynienia z świadomym działaniem osób trzecich, które mogą wybiórczo ingerować w zawartość pamięci telefonu. Wirusy stanowią mniejsze zagrożenia ponieważ realizują procedury z góry założone bez uwzględnienia personalnych szczegółów. W prezentowanym przykładzie mamy do czynienia z trzema wirusami zidentyfikowanym w trakcie wykonywania ekstrakcji fizycznej .


dowody w sprawach rozwodowych 

dowody w sprawach rozwodowych 

dowody w sprawach rozwodowych Wykrywanie podsłuchu w telefonie. W trakcie innego skanowania telefonu komórkowego została wykryta aplikacja (APP). Stanowi to poważne zagrożenie dla telefonu. W trakcie analizy zawartości telefonu stwierdzono wybiórcze kasowanie SMS-ów. Jest to bardzo charakterystyczne dla szpiegowskich aplikacji, które umożliwiają tego typu działania.

dowody w sprawach rozwodowych

dowody w sprawach rozwodowych

Aplikacje szpiegowskie pozwalają na realizowanie: 

  • Nagrywanie rozmów prowadzonych przez telefon.
  • Nagrywanie rozmów prowadzonych w otoczeniu telefonu.
  • Prowadzenie podsłuchu otoczenia na żywo z dowolnego komputera, tabletu lub smart fonu.
  • Prowadzenie podsłuchu na żywo toczącej się rozmowy przez telefon.
  • Podglądu z kamery z podsłuchem na żywo.
  • Podglądu video ekranu telefonu z poziomu panelu WWW.
  • Kopii wiadomości SMS oraz MMS wchodzących i wychodzących.
  • Kopii wiadomości ze schowka telefonu.
  • Kopii e-mail wchodzących i wychodzących z danego telefonu.
  • Odczyt z komunikatorów Whatsapp, Facebook, Messenger, Viper, Hike, Kik, Skype, Hang out, Line, Zolo, Instagram.
  • Odczyt zdjęć i kopii plików z telefonu.
  • Historii połączeń.

Wykrywanie podsłuchu w telefonie wykonywane jest systemem UFED Touch. System  pozwala na przeprowadzenie procedury wykrywania podsłuchu w  w ponad 6500 modeli telefonów produkowanych i używanych aktualnie na całym świecie. W poniższym materiale video prezentowany jest system UFED Touch wykorzystywany do wykrywania podsłuchu w telefonie.

 
Wszystkie materiały video zamieszczamy za wiedzą i zgoda Cellebrite Ltd. 94 Derech Em Hamoshavot St. Petah Tikva 49130, P.O.B 3925 Israel.

Wykrywanie podsłuchu w telefonie jest procesem wieloetapowym. Na wstępie należy zidentyfikować telefon to znacz określić jego producenta oraz model. Informacje te znajdują się przeważnie pod baterią w każdym telefonie. Jeżeli telefon nie posiada dostępu do baterii (iPhone) informacji tych należy szukać w menie. W celu zidentyfikowania telefonu można posłużyć się specjalną aplikacją  przygotowana przez Cellebrite Ltd. prezentowana poniżej.

Czynności wstępne przed wykrywaniem podsłuchu w komórce mają na celu precyzyjny dobór typu i rodzaju potrzebnego okablowania do połączenie badanego telefonu z systemem UFED. Wykrywanie podsłuchu w telefonie wymaga przeprowadzenie ekstrakcji logicznej całej zawartości pamięci telefonu. Posiadaiąc te informacje możemy przystąpić do wykonania zasadniczych czynności związanych z wykrywaniem podsłuchu w komórce. Procedura ta polega na badaniu porównawczym wszystkich zainstalowanych aplikacji w badanym telefonie z baza danych opracowaną przez Cellebrit Ltd.. Baza ta jest regularnie aktualizowana co zapewnia skuteczność stosowanej procedury. W przypadku pojawienia się niezidentyfikowanych aplikacji będących zagrożeniem system automatycznie nas powiadamia. Wykrywanie podsłuchu w telefonie opracowane przez Cellebrite Ltd. jest niezawodną metodą stosowaną na całym świecie.

 

 Odczyt informacji z telefonu komórkowego w szczególności skasowanych SMS.

UFED (Universal Forensic Exctraction Device) to, zintegrowane i przenośne urządzenie, wykorzystujące najnowsze technologie stosowane w informatyce śledczej do pozyskiwania i analizy danych z telefonów komórkowych, smartfonów i urządzeń GPS. Pracuje w srodowisku  iOS, Android, BlackBerry, Symbian, Windows Mobile oraz Palm. Pozwala na pobranie wszystkich danych, także usuniętych i ukrytych informacji) znajdujących się w telefonie komórkowym. Mozna odzyskać: kontakty, wiadomości SMS, zdjęcia, historia połączeń, pliki audio, video oraz numery IMEI/IMSI/ESN. Współpracuje z siecią GSM, TDMA, CDMA. Obsługuje większość modeli telefonów dostępnych na światowym rynku. UFED Ultimate pozwala na odzyskanie danych do celów sądowych i wojskowych. UFED daje realny dostęp do zasobów telefonu niedostępnych w ekstrakcji programowej. Pozwala na zrzut zawartości pamięci, dostęp do systemu plików, ekstrakcję haseł w telefonie, odczytanie danych z nawigacji GPS i możliwości ich zaawansowanej analizy.

dowody w sprawach rozwodowych

UFED Touch Ultimate jest jednym z najlepszych urządzeń do ekstrakcji i analizy danych z telefonów komórkowych wykonywanych na potrzeby organów śledczych a także dola osób prywatnych:

  • ekstrakcja fizyczna i dekodowanie danych z telefonów Blackberry OS 4,5,6 i 7 
  • ekstrakcja fizyczna telefonów iOS  chronionych hasłem
  • obejście zabezpieczeń  w systemie Android we wszystkich wersjach telefonu
  • wsparcie dla urządzeń z pochodzącymi z Chin (UFED CHINEX)
  • pełna ekstrakcja danych
  • ekstrakcja i odzyskanie usuniętych: wiadomości SMS, MMS, e-mail, kontakty, historia połączeń, kalendarz, pliki multimedialne, informacje lokalizacyjne (GPS, sieci komórkowe, WiFi,) i inne
  • gotowy do działania i mobilny, wyposażony we własne zasilanie i kompletny interfejs połączeniowy (końcówki złącz i 4 główne przewody do komunikacji z urządzeniem i ładowania analizowanych urządzeń w trakcie pracy)

UFED Touch Ultimate dysponuje najnowszą bazą danych aktualizowaną w oparciu o posiadaną licencje. 

Prezentacja zamieszczona powniżej pokazuje procedurę odczytu skasowanych sms opracowaną w Izraelskiej firmie Cellebrite. Odczyt skasowanych sms odbywa się poprzez ekstrakcję całej struktury plików z telefonu komórkowego do komputera. Następnie przy pomocy odpowiednich skryptów napisanych w języku Python dokonywane są odczyty skasowanych sms-ów oraz innych skasowanych danych. Należy zawsze pamiętać że w krosując daną informację w telefonie lub w komputerze usuwamy adres dostępu do tej informacji, natomiast treść tej informacji pozostaje w pamięci telefonu. Odczyt skasowanych sms jest możliwy do momentu zapisania innej informacji w miejscu poprzedniej.

Odczyt SMS w tym SMS-ów skasowanych.

dowody w sprawach rozwodowych

Odczyt SMS-ów ujawnia numer telefonu z którego został wysłany SMS, nazwę pod którą ten numer występuje w książce telefonicznej. Poznajemy datę i godzinę odebrania tej wiadomości.   Czerwone TAK informuje nas że ta informacja została skasowana. Pomimo skasowania treść SMS-a oraz inne parametry są widoczne.

dowody w sprawach rozwodowych 
Analiza telefonu.

dowody w sprawach rozwodowych

Analiza pozwala na ustalenie ilości SMS otrzymanych i wysłanych z danego numeru telefonu. także otrzymujemy informacje o wysłanych i odebranych wiadomościach MMS.

Otrzymujemy informacje o konwersacji na Czacie.

 

dowody w sprawach rozwodowych

Odczyt położenia telefonu z uwzględnieniem czasu przebywania w danej lokalizacji.

dowody w sprawach rozwodowych

Informacja ta zawiera nazwę miejsca oraz dokładny czas przebywania w danej lokalizacji.

Informacje o używanych kontach oraz hasłach tych kont.

dowody w sprawach rozwodowych

Informacja o połączeniach z uwzględnieniem czasu trwania połączenia oraz daty.

 

 dowody w sprawach rozwodowych

Oś czasu. Otrzymujemy chronologiczne ustawione informacje o aktywności telefonu.

 System UFED 4PC umożliwia między innymi:

  • Obsługa szerokiego zakresu typów urządzeń dzięki współpracy z ich producentami:
  • Odzyskiwanie danych ponad 4597 modeli telefonów w zakresie ekstrakcji logicznej
  • Odzyskiwanie danych ponad 1251 modeli telefonów w zakresie ekstrakcji fizycznej
  • Odzyskiwanie danych z systemu plików z 1115 urządzeń
  • Odzyskiwanie danych haseł w 784 modelach
  • Odzyskiwanie danych - hasła w telefonie
  • Odzyskiwanie danych istniejących i usunięte na kartach SIM
  • Odzyskiwanie danych z zewnętrznych urządzeń, takich jak karty SD
  • Odzyskiwanie danychz zewnętrznych aplikacji, np wyszukiwania w GPS
  • Odzyskiwanie danych z historii IMSI i IMEI/ESN
  • Niezawodna i bezpieczna ekstrakcja wszystkich danych.

Bardzo małe gabaryty lokalizatora GPS pozwalają na dyskretne umieszczenie go w  rzeczach codziennego użytku. 

Czas pracy lokalizatora to ok 1 rok.

Przykład zainstalowanego lokalizatora GPS w bucie.

Odczyt położenia  obiektu jest wykonywany za pośrednictwem każdego smartphone.

Szczegółowe informacje można uzyskać pod numerem tel. 501-159-903

Nasza oferta obejmuje:

1. Instalacje nadajników położenia w częściach garderoby lub przedmiotach codziennego użytku.

2. Instalacja oprogramowania na smartphonie do pełnego śledzenia zainfekowanych przedmiotów.

3. Konfiguracja tej aplikacji z dostarczonymi rzeczami codziennego użytku w których są zainstalowane lokalizatory GPS.

Trasa przemieszczającego się obiektu.

 

 

wykrywanie notiOne

Badania wykonywane są na analizatorze widma OSCOR GREEN
Wykrywanie GPS przebiega zgodnie z procedurami TSCM (technical surveillance counter-measures).
Badania wykonuje Biegły Sadowy Sadu Rejonowego w Warszawie.
Na uwagę zasługuje fakt ,że nowelizacja art. 393 § 3 k.p.k. pozwala na dopuszczenie dowodu z prywatnej opinii biegłego.

Wykrywanie NotiOne wymaga zastosowania profesjonalnego sprzętu pomiarowego. Podstawowym elementem tego systemu lokalizacji jest token o bardzo małych gabarytach, porównywalnych z monetę dwu złotową. Bateria umieszczona w lokalizatorze notiOne pozwala na pracę w okresie ok. 1 roku. Token NotiOne wysyła sygnał zgłoszeniowy w promieniu ok. 90 m. Jeżeli ten sygnał zostanie przechwycony przez inny telefon z aktywną aplikacją NotiOne, lub Janosik to informacje o jego położeniu zostaną przesłane na telefon właściciela tokenu. Informacje o położeniu tokena mogą być wysyłane przez kilkanaście telefonów. Im większa ilość telefonów, które wykryły token NotiOne tym położenia tokena jest bardziej dokładne.


Przed przystąpieniem do wykrywania NotiOne zleceniodawca bierze udział w prezentacji procesu wykrywania z użyciem naszego nadajnika NotiOne i analizatora widma  OSCOR Green. Prezentacja ma na celu stu procentowe uwiarygodnienie efektywności procesu wykrywania. Bardzo częstym zjawiskiem jest umieszczanie przez zleceniodawcę własnego nadajnika NotiOne w celu błyskawicznej weryfikacji wiarygodności nieuczciwych "fachowców".


wykrywanie notiOne

 Wykrywanie NotiOne oparte jest na identyfikacji cyfrowego sygnału zgłoszeniowego tokena. Sygnał ten wysyłany jest impulsowo. Do przechwycenia specyficznej postaci tego sygnału należy użyć profesjonalnego sprzętu pomiarowego 

Poniższa prezentacja została wykonana analizatorem OSCOR Green. Żółta obwiednia sygnału pokazuje pracę tokena NotiOne. Sygnał ma charakter impulsowy i emitowany jest przez okres ok.1 roku. Sygnał ten nie może być zdalnie wyłączony. Jedynie wyjęcie baterii powoduje ustanie tej emisji, która jest emisją ujawniającą istnienie tego urządzenia w badanej przestrzeni. 

 

wykrywanie notiOne...

Sygnał zgłoszeniowy notiOne przechwycony ręcznym analizatorem SPEKTRAN 5 z anteną Omni OG 30800 z krokiem skanowania 0,001MHz

Prezentowany system lokalizacji nie wykorzystuje sygnałów GPS a tym samym nie może być blokowany poprzez zagłuszacze tego sygnału. Sprzęt do wykrywania lokalizatorów GPS nie może być wykorzystywany do wykrywania notiOne ponieważ go nie wykryje.

Wykrywanie notiOne wykonywane jest w siedzibie
Euro-Soft
Warszawa
Powstańców Śląskich 124 p.5
tel. 501-159-903
pon. - pt. 11.00 - 18.00

Podsłuch telefonu.

podsłuch telefonu

Wykonujemy także pełen odczyt informacji z telefonu a w szczególności odczyt skasowanych SMS.

SpyOne All in One

Podsłuch telefonu to profesjonalne oprogramowanie przeznaczone do kontroli  dziecka, program łączy ze sobą WSZYSTKIE możliwe funkcje do monitorowania telefonu komórkowego. Dzięki temu oprogramowaniu jesteśmy w stanie widzieć i słyszeć wszystko dookoła telefonu, a nawet mieć bezpośredni dostęp do niego poprzez możliwość przeglądania danych w pamięci telefonu jak i widzieć obraz wyświetlany na żywo z jego ekranu, jesteśmy w stanie zareagować w każdej sytuacji. Jest bardzo łatwo instalowane na telefonie komórkowym, na instalację potrzeba ok. 2 minut kontaktu z telefonem komórkowym. Wszelkie dane gromadzone w telefonie przesyłane są automatycznie na stronę internetową do której ma dostęp tylko osoba która instalowała oprogramowanie. Oprogramowanie działa na całym świecie nie zależnie od miejsca gdzie osoba przebywa, potrzebne jest tylko połączenie internetowe. Do oprogramowania co miesiąc wychodzą aktualizacje które pozwalają ominąć Google Play Protect.

 NIEWIDOCZNA IKONA APLIKACJI

  • ikona aplikacji nie widnieje w spisie menu telefonu komórkowego co czyni go całkowicie ukrytym w telefonie

 NAGRYWANIE ROZMÓW

  • nagrywanie (dwustronne) wykonanych i odebranych rozmów i wysłanie plików na panel www

 NAGRYWANIE OTOCZENIA

  • nagrywanie z poziomu panelu www bez konieczności wysyłania komend sms lub automatycznie po wcześniej ustawionych porach na panelu www

 PODSŁUCH OTOCZENIA NA ŻYWO

  • podsłuch na żywo z dowolnego komputera, tabletu lub smartfona bez ograniczenia czasowego po kliknięciu zakładkę z panelu www

 Podsłuch rozmów na żywo

  • podsłuch na żywo z dowolnego komputera, tabletu lub smartfona po kliknięciu zakładkę z panelu www

  PODGLĄD Z KAMERY Z NASŁUCHEM NA ŻYWO

  • podgląd i podsłuch na żywo z dowolnego komputera, tabletu lub smartfona po kliknięciu zakładkę z panelu www

 PODGLĄD VIDEO EKRANU

  • podgląd z ekranu telefonu na żywo z poziomu panelu www

 KOPIA WIADOMOŚCI SMS i MMS

  • kopia smsów przychodzących i wychodzących na panel www

  KOPIA WIADOMOŚCI ZE SCHOWKA

  • kopia wszystkich wiadomości ze schowka telefonu

 KOPIA E-MAIL

  • kopia wiadomości przychodzących i wychodzących email (tylko na skrzynce gmail)

 KOMENDY SMS

  • możliwość ustawienia na portalu własną treść komend sms które włączą daną funkcję

 ZDJĘCIA

  • kopia wykonanych zdjęć na telefonie na panel www

 KOPIA PLIKÓW Z TELEFONU

  • dostęp do plików telefonu z poziomu panelu www

 HISTORIA POŁĄCZEŃ

  • data, czas, numer telefonu, długość rozmowy

 KSIĄŻKA ADRESOWA

  • dostęp do zapisanych numerów telefonów z nazwą kontaktu i zdjęciem

 LOKALIZACJA GPS i BTS

  • lokalizacja telefonu z dokładnością do 5 metrów lub na podstawie stacji BTS

 OGRODZENIE GPS

  • powiadomienie o przekroczonym obszarze

 APLIKACJE NA TELEFONIE

  • podgląd zainstalowanych aplikacji na telefonie

 BLOKOWANIE APLIKACJI, KONTAKTÓW

  • blokada zainstalowanych aplikacji i zapisanych kontaktów

 HISTORIA WWW

  • rejestracja odwiedzonych stron internetowych

 Whatsapp, Facebook, Messenger, Viber, Hike, Kik, Skype, Hangout, Line, Zolo, Instagram

  • wiadomości z portali społecznościowych

  • przychodzące informacje Instalgram *

  • przychodzące informacje Messenger *

  • przychodzące / wychodzące informacje Line

  • przychodzące / wychodzące informacje Zolo

  • przychodzące / wychodzące informacje Viber

  • przychodzące / wychodzące informacje Skype

  • przychodzące / wychodzące informacje Hangout

  • przychodzące / wychodzące informacje Whatsaapp

  • przychodzące / wychodzące informacje Snaphat

  • przychodzące / wychodzące informacje Whatsaapp

  • przychodzące / wychodzące informacje WeChat

  • przychodzące / wychodzące informacje IMO

 Tinder

  • przychodzące / wychodzące informacje Tinder

 Kontrola aplikacji Health

  • informacje z aplikacji Health – zliczanie kalorii, kroków użytkownika itd.

  •  

 WIFI wł/wył

  • zdalne włączenie lub wyłączenie modułu wifi

 WYKONANIE ZDJĘĆ PRZÓD/TYŁ APARATU

  • wykonywanie zdjęć z poziomu panelu www bez konieczności wysyłania komend sms lub automatycznie po wcześniej ustawionych porach na panelu www

ZRZUT EKRANU

  • wykonanie zrzutu ekranu z poziomu panelu www lub automatycznie po wcześniej ustawionych porach na panelu www

WZÓR HASŁA BLOKADY EKRANU ( root )

  • wzór hasła blokady do wglądu z panelu www

POWIADOMIENIE ZMIANY KARTY SIM

  • Informacja o zmianie SIM na portalu www

 ZABEZPIECZENIA

  • brak możliwości odinstalowania oprogramowania

 KEYLOGGER*

  • Ta opcja daje nam możliwość przechwytywania wszelkich informacji z klawiatury telefonu tj. hasła do stron internetowych, kont, e-maili i wszystkiego co osoba napisze na klawiaturze telefonu
    ( *opcja za dopłatą w zależności od systemu ANDROID )

 

Funkcje zaznaczone kolorem czerwonym nie występują w wersji „PREMIUM”

 

Ekran strony przeznaczonej do odczytu informacji z telefonu z aplikacja SpyOne All in One.

podsłuch telefonu

Ekran strony przeznaczonej do odczytu informacji z telefonu z aplikacja SpyOne Premium.

.

PODSŁUCH TELEFONU “SpyOne Premium”.

Podsłuch telefonu to specjalne oprogramowanie przeznaczone do kontroli małżeńskiej jak i dziecka, program łączy ze sobą bardzo dużo przydatnych funkcji do monitorowania telefonu komórkowego. Dzięki temu oprogramowaniu można w krótkim czasie dowiedzieć się bardzo dużo rzeczy o monitorowanej osobie. Jest bardzo łatwo instalowane na telefonie komórkowym, na instalację potrzeba ok 2minut kontaktu z telefonem komórkowym. Wszelkie dane gromadzone w telefonie przesyłane są automatycznie na stronę internetową do której ma dostęp tylko osoba która instalowała oprogramowanie. Oprogramowanie działa na całym świecie nie zależnie od miejsca gdzie osoba przebywa, potrzebne jest tylko połączenie internetowe.

 NIEWIDOCZNA IKONA APLIKACJI

  • ikona aplikacji nie widnieje w spisie menu telefonu komórkowego co czyni go całkowicie ukrytym w telefonie

 NAGRYWANIE ROZMÓW

  • nagrywanie (dwustronne) wykonanych i odebranych rozmów i wysłanie plików na panel www

 NAGRYWANIE OTOCZENIA

  • nagrywanie z poziomu panelu www bez konieczności wysyłania komend sms lub automatycznie po wcześniej ustawionych porach na panelu www

 PODSŁUCH OTOCZENIA NA ŻYWO

  • podsłuch na żywo z dowolnego komputera, tabletu lub smartfona bez ograniczenia czasowego po kliknięciu zakładkę z panelu www

 KOPIA WIADOMOŚCI SMS i MMS

  • kopia smsów przychodzących i wychodzących na panel www

  KOPIA WIADOMOŚCI ZE SCHOWKA

  • kopia wszystkich wiadomości ze schowka telefonu

 KOPIA E-MAIL ( root )

  • kopia wiadomości przychodzących i wychodzących email (tylko na skrzynce gmail)

 ZDJĘCIA

  • kopia wykonanych zdjęć na telefonie na panel www

 HISTORIA POŁĄCZEŃ

  • data, czas, numer telefonu, długość rozmowy

 PODGLĄD Z KAMERY Z NASŁUCHEM NA ŻYWO

  • podgląd i podsłuch na żywo z dowolnego komputera, tabletu lub smartfona po kliknięciu zakładkę z panelu www

 KSIĄŻKA ADRESOWA

  • dostęp do zapisanych numerów telefonów z nazwą kontaktu i zdjęciem

 LOKALIZACJA GPS i BTS

  • lokalizacja telefonu z dokładnością do 5 metrów lub na podstawie stacji BTS

 OGRODZENIE GPS

  • powiadomienie o przekroczonym obszarze

 APLIKACJE NA TELEFONIE

  • podgląd zainstalowanych aplikacji na telefonie

 BLOKOWANIE APLIKACJI, KONTAKTÓW

  • blokada zainstalowanych aplikacji i zapisanych kontaktów

 HISTORIA WWW

  • rejestracja odwiedzonych stron internetowych

 Whatsapp, Messenger, Viber, Hike, Kik, Skype, Hangout, Line, Zolo, Instagram ( root )

  • wiadomości z portali społecznościowych:

  • przychodzące informacje Instalgram *

  • przychodzące informacje Messenger *

  • przychodzące / wychodzące informacje Line

  • przychodzące / wychodzące informacje Zolo

  • przychodzące / wychodzące informacje Viber

  • przychodzące / wychodzące informacje Skype

  • przychodzące / wychodzące informacje Hangout

  • przychodzące / wychodzące informacje Whatsaapp

 WIFI wł/wył

  • zdalne włączenie lub wyłączenie modułu wifi

 WYKONANIE ZDJĘĆ PRZÓD/TYŁ APARATU

  • wykonywanie zdjęć z poziomu panelu www bez konieczności wysyłania komend sms lub automatycznie po wcześniej ustawionych porach na panelu www

POWIADOMIENIE ZMIANY KARTY SIM

  • Informacja o zmianie SIM na portalu www

 ZABEZPIECZENIA

  • brak możliwości odinstalowania oprogramowania

 KEYLOGGER*

  • Ta opcja daje nam możliwość przechwytywania wszelkich informacji z klawiatury telefonu tj. hasła do stron internetowych, kont, e-maili i wszystkiego co osoba napisze na klawiaturze telefonu
    ( *opcja za dopłatą w zależności od systemu ANDROID )

Podsłuch telefonu - Prezentacja oferowanych aplikacji wykonywana jest w siedzibie Euro-Soft  Warszawa ul. Powstańców Śląskich 124 p.5 w godzinach 11.00-18.00 od poniedziałku do piątku. Wizyty w sobotę należy ustalić telefonicznie tel. 501-159-903.

Przeznaczenie programu.
 Program dedykowany jest dla:
rodziców i opiekunów chcących mieć własne dzieci i wykorzystywane przez nie komputery, smart-fony oraz tablety pod stałą obserwacją rodzicielską
osób, które chcą mieć wgląd w sposób wykorzystywania własnego sprzętu
osób, które chcą mieć historię i archiwizację informacji dotyczących wykorzystywania przez nich danych urządzeń

Kwestie prawne i odpowiedzialność. Niewłaściwe użytkowanie programu może naruszać prawo Art. 265, 266, 267 i 268 oraz 269b Kodeksu Karnego.
Sprzedawca, dystrybutor i producent nie ponoszą odpowiedzialności za niewłaściwe lub niezgodne z prawem wykorzystywanie programów.
Programy nie mogą być użyte do łamania prawa.
Programy nie naruszają warunków licencyjnych innego oprogramowania.

 

 

Wykrywanie podsłuchu w telefonie .

 

Wykrywanie podsłuchu w telefonie

System UFED umożliwia wykrywanie złośliwego oprogramowania w telefonie komórkowym. W trakcie skanowania telefonu przez system pobierana jest aktualna baza danych niebezpiecznych aplikacji z Cellebrite Tel Awiwu. W wyniku porównania zainstalowanych aplikacji w badanym telefonie z zaimportowana bazą otrzymujemy informacje o ewentualnych zagrożeniach. Skaner złośliwego oprogramowania podaje nam informacje czy mamy do czynienia z wirusem czy z konkretną aplikacją. W przypadku aplikacji możemy mieć do czynienia z świadomym działaniem osób trzecich, które mogą wybiórczo ingerować w zawartość pamięci telefonu. Wirusy stanowią mniejsze zagrożenia ponieważ realizują procedury z góry założone bez uwzględnienia personalnych szczegółów. W prezentowanym przykładzie mamy do czynienia z trzema wirusami zidentyfikowanym w trakcie wykonywania ekstrakcji fizycznej .

 

Wykrywanie podsłuchu w telefonie


Wykrywanie podsłuchu w telefonie

Wykryto wirusy nie stanowią bezpośredniego zagrożenia dla użytkownika telefonu.

Wykrywanie podsłuchu w telefonie W trakcie innego skanowania telefonu komórkowego została wykryta aplikacja (APP). Stanowi to poważne zagrożenie dla telefonu. W trakcie analizy zawartości telefonu stwierdzono wybiórcze kasowanie SMS-ów. Jest to bardzo charakterystyczne dla szpiegowskich aplikacji, które umożliwiają tego typu działania

Wykrywanie podsłuchu w telefonie

Wykrywanie podsłuchu w telefonie

W trakcie skanowania telefonu wykryto aplikacje podsłuchową. APP jest dedykowana bezpośrednia przeciwko użytkownikowi skanowanego telefonu.

Wykrywanie podsłuchu w telefonie

Poniżej prezentujemy wykaz telefonów dla  których Cellebrite opracowała procedury wykrywanie podsłuchu w pamięci telefonu.

wykrywanie podsłuchu w telefonie

W celu określenia pełnych możliwości systemu UFED 4PC w stosunku do konkretnego telefonu musimy znać markę telefonu, model telefonu, który jest zapisany w ustawieniach - informacje o telefonie, oraz wersje oprogramowania android zainstalowaną w telefonie. Informacja typu np. Galaxy S8 nie jest informacją o nazwie modelu telefonu, jest to nazwa handlowa pod którą kryje się ok 15 modeli tego telefonu. Po zweryfikowaniu możliwości systemu otrzymujemy także informacje czy odczyt może nastąpić w telefonie posiadającym zablokowany dostęp. Blokady mogą być pomijane w trakcie wykonywania ekstrakcji fizycznej a także mogą być usuwane w sposób trwały lub tymczasowy z możliwością przywrócenia po odczycie. Wyjęcie karty mikro SD powoduje znaczne przyspieszenie odczytu. Karta sim nie jest wymagana do przeprowadzenia ekstrakcji. Czas trwania procesu wykrywania podsłuchu w telefonie wynosi ok. 3-4 godziny i zależy bezpośrednio od ilości zawartych w nim informacji. Wyniki odczytu sa opracowywane w postaci plików PDF, które są zapisywane na pen driwie. Wykrywanie podsłuchu polega na analizie wszystkich aplikacji istniejących w badanym telefonie z bazą danych aplikacji szpiegowskich ściągniętych w trakcie analizy telefonu z firmy Cellebrite Tel Awiw.   

Aplikacje szpiegowskie pozwalają na realizowanie: 

  • Nagrywanie rozmów prowadzonych przez telefon.
  • Nagrywanie rozmów prowadzonych w otoczeniu telefonu.
  • Prowadzenie podsłuchu otoczenia na żywo z dowolnego komputera, tabletu lub smart fonu.
  • Prowadzenie podsłuchu na żywo toczącej się rozmowy przez telefon.
  • Podglądu z kamery z podsłuchem na żywo.
  • Podglądu video ekranu telefonu z poziomu panelu WWW.
  • Kopii wiadomości SMS oraz MMS wchodzących i wychodzących.
  • Kopii wiadomości ze schowka telefonu.
  • Kopii e-mail wchodzących i wychodzących z danego telefonu.
  • Odczyt z komunikatorów Whatsapp, Facebook, Messenger, Viper, Hike, Kik, Skype, Hang out, Line, Zolo, Instagram.
  • Odczyt zdjęć i kopii plików z telefonu.
  • Historii połączeń.

Wykrywanie  wykonywane jest systemem UFED Touch. System  pozwala na przeprowadzenie procedury wykrywania podsłuchu w  w ponad 6500 modeli telefonów produkowanych i używanych aktualnie na całym świecie.  Wszystkie materiały video zamieszczamy za wiedzą i zgoda Cellebrite Ltd. 94 Derech Em Hamoshavot St. Petah Tikva 49130, P.O.B 3925 Israel.

Wykrywanie podsłuchu w telefonie jest procesem wieloetapowym. Na wstępie należy zidentyfikować telefon to znacz określić jego producenta oraz model. Informacje te znajdują się przeważnie pod baterią w każdym telefonie. Jeżeli telefon nie posiada dostępu do baterii (iPhone) informacji tych należy szukać w menie. W celu zidentyfikowania telefonu można posłużyć się specjalną aplikacją  przygotowana przez Cellebrite Ltd. prezentowana poniżej.

 

Czynności wstępne przed wykrywaniem podsłuchu w komórce mają na celu precyzyjny dobór typu i rodzaju potrzebnego okablowania do połączenie badanego telefonu z systemem UFED. Wykrywanie podsłuchu w telefonie wymaga przeprowadzenie ekstrakcji logicznej całej zawartości pamięci telefonu. Posiadaiąc te informacje możemy przystąpić do wykonania zasadniczych czynności związanych z wykrywaniem podsłuchu w komórce. Procedura ta polega na badaniu porównawczym wszystkich zainstalowanych aplikacji w badanym telefonie z baza danych opracowaną przez Cellebrit Ltd.. Baza ta jest regularnie aktualizowana co zapewnia skuteczność stosowanej procedury. W przypadku pojawienia się niezidentyfikowanych aplikacji będących zagrożeniem system automatycznie nas powiadamia. Wykrywanie podsłuchu w telefonie opracowane przez Cellebrite Ltd. jest niezawodną metodą stosowaną na całym świecie.

 Euro-Soft
Powstańców Śląskich 124 p.5
Warszawa
01-466
Polska
501-159-903

 

 

 

 

 

Mikro słuchawka

 mikro słuchawka 

Mikro słuchawka stosowana jest do wymiany informacji w dyskretny sposób pomiędzy kilkoma osobami. . Często jest wykorzystywana w trakcie obserwacji "figuranta" na ulicy lub w innych miejscach publicznych. Do transmisji sygnału może być wykorzystywany system telefonii komórkowej lub dowolny inny radiotelefon. Mikro słuchawka składa się miniaturowego głośnika umieszczanego w przewodzie słuchowym ucha. Bezprzewodowe połączenia mikro słuchawki z urządzeniem transmitującym informacje (np. telefon komórkowy) zapewnia pętla indukcyjna generująca zmienne pole magnetyczne. W cewce indukcyjnej mikro słuchawki generowana jest siła elektromotoryczna co pozwala na wytworzenie przebiegów prądowych zasilających mikro głośnik zainstalowany w mikro słuchawce. Obecnie mikro słuchawka jest często stosowana  na egzaminach maturalnych lub w trakcie sesji egzaminacyjnej na uczelniach. Zestawy tego typu są oferowane w różnych konfiguracjach i na różnym poziomie sprawności technicznej. 

 Efektywność zestawu zależy od poziomu indukcyjności cewki wykorzystanej w danym rozwiązaniu

H=(Z*J)/l 

gdzie: H - indukcyjność cewki, Z - liczba zwojów , J - prąd płynący przez drut w cewce, l - przekrój cewki 

O jakości odsłuchu decydować będzie ilość zwojów ( Z ) w pętli indukcyjne.

mikro słuchawka

Jesteśmy produkujemy pętle indukcyjne z bluetooth. Wykonywane w Euro-Soft pętle posiadają 17 zwojów co jest gwarantem uzyskania bardzo dobrej słyszalności w mikro słuchawce.

Nasza oferta Mikro słuchawek:

Każdy element z oferty może być zakupiony oddzielnie.

mikro słuchawka

Mikro słuchawka ST przewodowa z mikrofonem w pętli.

W skład zestawu wchodzą:
1. Słuchawka indukcyjna ST.
2. Przewodowa pętla indukcyjna z mikrofonem w pętli.
3. Cztery baterie Sony do słuchawki indukcyjnej.
4. Zestaw słuchawkowy do telefonu drugiej osoby.

Cena zestawu 250 zł

 

 

mikro słuchawka

Mikro słuchawka ST przewodowa z mikrofonem zewnętrznym.

W skład zestawu wchodzą:
1. Słuchawka indukcyjna ST.
2. Przewodowa pętla indukcyjna z mikrofonem zewnętrznym.
3. Cztery baterie Sony do słuchawki indukcyjnej.
4. Zestaw słuchawkowy do telefonu drugiej osoby.

Cena zestawu 280 zł

 

 

 

mikro słuchawka

Mikro słuchawka ST bezprzewodowa z mikrofonem w Bluetooth.

W skład zestawu wchodzą:
1. Słuchawka indukcyjna ST.
2. Pętla indukcyjna z mikrofonem w Bluetooth.
3. Cztery baterie Sony do słuchawki indukcyjnej.
4. Zestaw słuchawkowy do telefonu drugiej osoby.

Cena zestawu 280 zł

 

 

 

mikro słuchawka

Mikro słuchawka NaNo bezprzewodowa z mikrofonem w Bluetooth.

W skład zestawu wchodzą:
1. Słuchawka indukcyjna NaNo.
2. Pętla indukcyjna z mikrofonem w Bluetooth.
3. Cztery baterie Sony do słuchawki indukcyjnej.
4. Zestaw słuchawkowy do telefonu drugiej osoby.

Cena zestawu 300 zł

 

 

mikro słuchawka

Mikro słuchawka ST pętla bezprzewodowa z bluetooth i mikrofonem zewnętrznym.

W skład zestawu wchodzą:
1. Słuchawka indukcyjna ST.
2. Pętla indukcyjna Bluetooth z mikrofonem zewnętrznym.
3. Cztery baterie Sony do słuchawki indukcyjnej.
4. Zestaw słuchawkowy do telefonu drugiej osoby.

Cena zestawu 300 zł 

 

 

mikro słuchawka

Mikro słuchawka NaNo pętla z bluetooth i mikrofonem zewnętrznym. 

W skład zestawu wchodzą:
1. Słuchawka indukcyjna NaNo.
2. Pętla indukcyjna Bluetooth z mikrofonem zewnętrznym.
3. Cztery baterie Sony do słuchawki indukcyjnej.
4. Zestaw słuchawkowy do telefonu drugiej osoby.

Cena zestawu 330 zł

 mikro słuchawka

Przewodowa pętla indukcyjna.

Współpracuje z każdą mikro słuchawką.
Telefon musi mieć wejście słuchawkowe na Jeack 3,5 mm

cena 150 zł

 

 

 

mikro słuchawka

Przewodowa pętla indukcyjna z mikrofonem zewnętrznym.

 

Współpracuje z każdą mikro słuchawką.
Telefon musi mieć wejście słuchawkowe na Jeack 3,5 mm

cena 170 zł

 

 

 

 mikro słuchawka

Pętla bezprzewodowa z Bluetooth. 

Współpracuje z każdą mikro słuchawką.
Telefon musi mieć bluetooth

cena 200 zł

 

 

 

mikro słuchawka

Pętla bezprzewodowa z bluetooth z mikrofonem zewnętrznym.

Współpracuje z każdą mikro słuchawką.
Telefon musi mieć bluetooth.

cena 220 zł

 

 

 

 

 

 

 Wykonujemy także pełen odczyt informacji z telefonu a w szczególności odczyt skasowanych SMS,


Lokalizator GPS G-100

Lokalizator GPS posiada własne źródło zasilania o pojemności 11 000 mAh. Pozwala to na pracę urządzenia w długich przedziałach czasowych. Praktycznie okres pracy lokalizatora GPS zależy od realizowanego reżimu pracy. Najbardziej energochłonnym procesem jest śledzenie trasy obiektu z bardzo dużą dokładnością, która wymaga podawania pozycji co 10 sekund lub co 50 m przejechanej trasy. Przyjmując średni reżim pracy lokalizatora GPS ( ok. 10 odczytów na dobę ) pakiet zasilający umożliwi prace w okresie ok. 50 dni. Okres ten może ulec zmianie w zależności od pory roku.

Odczyt położenia obiektu telefonem komórkowym.

W celu określenia położenia obiektu należy wykonać standardowe połączenie z kartą sim zainstalowaną w lokalizatorze. Po usłyszeniu pierwszego "bipu" należy rozłączyć połączenie. W okresie ok. 2-3 sekundy otrzymamy wiadomość SMS z lokalizatora GPS.  SMS ten będzie zawierał informacje o położeniu obiektu na mapie GOOGLE.

Odczyt położenia obiektu na stronie WWW.

Położenie obiektu można także obserwować na stronie www. Ze strony możemy sterować lokalizatorem to znaczy ustawiać interwały czasowe przysyłania informacji o położeniu. Można skorzystać z możliwości ustawienia interwału niepodległościowego to znaczy wysłać komendę która spowoduje przysyłanie informacji o położeniu po przejechaniu np. 50 m lub innego dystansu. Korzystanie z przechwytywanie trasy obiektu musi mieć swoje uzasadnienie operacyjne ponieważ taka procedura jest energochłonna i znacznie skraca okres pracy lokalizatora GPS. Stosując lokalizator GPS należy mieć świadomość że jest on zbudowany z odbiornika sygnału GPS i z nadajnika GSM. Nadajniki te wykorzystują zakresy łączności w obszarach 900 MHz i 1800 MHz. Stosując zagłuszanie sygnału GPS spowodujemy paraliż lokalizatora GPS. Stosowanie zagłuszania kanału łączności lokalizatora GPS z operatorem GSM w pasmach 900 MHz i 1800 MHz spowodujemy także lokalizatora. Należy jednak pamiętać że lokalizatory obecnie są wyposażone w system nagrywania współrzędnych położenia. Informacje te mogą być wysłane do odbiorcy po zaistnieniu prawidłowej łączności GSM.

Lokalizator GPSNa stronie można ustawić interwał czasowy odczytu położenia. Przy stosowaniu małych interwałów czasowych otrzymujemy bardziej dokładną trasę przemieszczania się obiektu. Wadą interwałów czasowych jest wysyłanie informacji o pozycji w sytuacji gdy obiekt jest zatrzymany. Wysyłanie informacji o pozycji będzie trwało do momentu wysłania komendy "Anuluj"

 

 

 

 

 

 

Lokalizator GPSInnym rozwiązaniem jest śledzenie trasy przejazdu obiektu z wykorzystaniem interwału odległościowego. Zaletą tej metody jest to że w momencie gdy obiekt jest nieruchomy nie następuje wysyłanie informacji o położeniu. 

 

 

 

 

 

 

 

 

Lokalizator GPSMożna wysłać komendę z prośbą o podanie współrzędnych położenia w danym momencie. Identyczną funkcję realizujemy dzwoniąc telefonem komórkowym na numer karty zainstalowanej w lokalizatorze GPS i w odpowiedzi otrzymujemy położenie obiektu na mapie GOOGLE.

 

 

 

 

 

 

 

 

Lokalizator GPS Anulowanie komendy śledzenia przerywa proces wysyłania informacji o chwilowym położeniu obiektu. Komenda ta jest szczególnie ważna w przypadku odczytu trasy z wykorzystaniem interwału czasowego. 

 

 

 

 

 

 

 

 

 

Lokalizator GPS G-100

 tel. 501-159-903

 

 

Cech lokalizatora LP-7

Wymiary: 41 x 24 x 12 mm
Szacowany czas pracy ok 7 dni.
Odczyt z telefonu komórkowego na stosownej aplikacji.
Karta SMI - NANO

Tryb wielokrotnego pozycjonowania: GPS + AGPS + LBS + WIFI + karta TF i aplikacja Voice Recorder
Ogólnoświatowy system 4-częstotliwościowy GSM + GPRS: 850/900/1800 / 1900MHz
Automatyczna aktualizacja czasu: precyzyjna usługa czasu GPS i bez ręcznej regulacji czasu
Śledzenie: Określoną lokalizację użytkownika można uzyskać za pomocą aplikacji telefonu komórkowego lub komputera
Ogrodzenie: Wyznacz obszar na mapie, ustawiając urządzenie jako punkt środkowy, a alarm zostanie uruchomiony natychmiast, gdy użytkownik urządzenia wejdzie lub wyjdzie z tego obszaru
PlayBack: Zapytaj o ruchome trasy urządzenia w ciągu ostatnich 3 miesięcy w dowolnym miejscu i czasie
SOS: W nagłych przypadkach naciśnij przycisk SOS, a urządzenie wyśle ​​połączenie i wyśle ​​wiadomość do opiekuna
Położenie jest wysyłana za pośrednictwem aplikacji na telefon obserwatore.
Utracone urządzenie można znaleźć w aplikacji na telefonie komórkowym
Alarm: Alarm można ustawić za pośrednictwem aplikacji na telefonie komórkowym opiekuna
Głos: dzięki bardzo czułemu mikrofonowi dźwięk w pobliżu urządzenia można usłyszeć w czasie rzeczywistym, na wypadek sytuacji awaryjnej użytkownika
Zdalne wyłączanie: Urządzenie można wyłączyć za pomocą aplikacji na telefonie komórkowym opiekuna
Zdalne ponowne uruchomienie: Urządzenie można uruchomić ponownie za pośrednictwem aplikacji na telefonie komórkowym opiekuna
Inteligentne oszczędzanie energii: urządzenie wyłącza / włącza GPS i przesyłanie danych w zakresie czasowym określonym przez aplikację na telefonie komórkowym opiekuna

 

 Lokalizator GPS  LP-7

 tel. 501-159-903

Kontrola niani

kontrola niani

Problematyką związaną z kontrolowaniem niani zajmujemy się od wielu lat. Z naszego doświadczenia wynika że kontrola ta powinna być podzielona na trzy integralne obszary, a mianowicie :

  1. Kontrola niani w przypadku dziecka, które nie mówi.
  2. Kontrola niani w przypadku dziecka, które mówi.
  3. Kontrola niani, która plądruje zawartość "szaf i podobnych miejsc".

W pierwszym przypadku mamy do czynienia z dzieckiem, które nie mówi. Sytuacje kryzysowe są sygnalizowane poprzez płacz dziecka. Dziecko takie jest mało "ruchliwe" to znaczy przebywa w kojcu, łóżku lub wózku. Uwarunkowania te pozwalają na skuteczne stosowanie: rejestracji obrazy z fonią, transmisje obrazu z fonią na pewną odległość, rejestracje tylko fonii, powiadamianie poprzez telefon komórkowy o płaczu dziecka lub o innych dźwiękach o podwyższonym poziomie (np. krzyku niani). Należy także zwrócić uwagę na wypowiedzi niani kierowane do dziecka.

Kontrola niani w drugim przypadku powinna koncentrować się na nagrywaniu fonii oraz obrazu. Wskazane jest stosowanie lokalizatorów położenia GPS. Pozwolą one na sprawdzenie położenia np. wózka w godzinach przewidzianych np. na spacer. Kontrolę położenia można wykonywać z użyciem telefonu komórkowego.

Kontrola niani w trzecim przypadku ogranicza się praktycznie do stosowania ukrytych kamer. Pozwolą one na rejestracje zachowania niani.

Poniżej prezentowany jest sprzęt pozwalający skutecznie rejestrować aktywność osoby pełniącej funkcję niani.

 Opis techniczny oferowanego sprzętu oraz jego cenę można znaleźć pod adresem:

1. Rejestrator fonii KS-20

2. Rejestrator obrazu UC-1

3. Podsłuch pomieszczenia GSM

4. Lokalizator położenia GPS

kontrola niani

Euro-Soft 01-466 Warszawa Powstańców Śląskich 124 p.5 e-mail Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. tel. 501-159-903, 502-161-904, (22) 634-17-31 od 11.00 do 18.00


Lokalizator położenia GPS PS-06

kontrola niania lokalizator GPS PS-06

Kontrola cyklu dziennego opieki nad dzieckiem można realizować przy pomocy lokalizatora GPS PS-06. Zasadę działania tego systemu prezentujemy poniżej.

kontrola niania zasada działania systemu

Lokalizator GPS PS-06 należy sparować z naszym telefonem. W trakcie parowania w lokalizatorze zapisywany jest numer naszego telefonu. Lokalizator wysyła sygnał zgłoszeniowy na odległość 70 metrów. W przypadku niani wskazane jest aby ta osoba miała przy sobie telefon "służbowy" z wgraną aplikacją Janosik. Aplikacja ta przychwytuje sygnał pochodzący z lokalizatora GPS PS-06 i wysyła na nasz telefon informacje o położeniu. Aplikacja do zainstalowania na naszym telefonie jest bezpłatna. Bateria w lokalizatorze wystarcza na okres jednego roku. Lokalizator jest umieszczany w wózku lub dowolnej zabawce zabieranej na spacer przez dziecko.

kontrola niani wymiary lokalizatora

Wymiary  lokalizatora są uwidocznione powyżej.

Cena lokalizatora

przekierowanie na strone produktu PS-06


Mini dyktafon KS-20

 kontrola niani rejestrator KS-20

Rejestrator KS-20 charakteryzacje się małymi wymiarami (jak na rysunku). Małe gabaryty rejestratora pozwalania na ukrycie go w różnego rodzaju zabawkach. Czas zapisu wynosi 20 godzin. Zapis jest realizowany w plikach cztero godzinnych. Każdy plik w swojej nazwie posiada datę i godzinę jego wykonania. Nagrane pliki są czytane w każdym komputerze programem Media Player. Można także używać darmowego programu do odsłuchu nagrań o nazwie AudaCity. Pozwoli on na znaczne przyspieszenie procesu odsłuchiwania wykonanych nagrań. 

kontola niani przykładowe kamuflaże

kontrola niani strona mini rejestratora KS-20


Rejestrator obrazu  UC-10

kontrola niania kamera UC-10

Rejestrator obrazu z fonią UC-1 pozwala na wykonanie nagrania 4 godzin filmu w rozdzielczości 720 x 480; 25 kl/s. Kat widzenia kamery wynosi ok. 61°. Wymiary 74 x 26 x 13 mm pozwalają na ukrycie kamery w każdych warunkach. Odtwarzanie nagrań jest możliwe na każdym komputerze z wykorzystaniem standardowych programów np. Media Player. W kamerze można zainstalować kartę pamięci 16 GB. Jest to maksymalna pojemność karty akceptowana przez rejestrator. Kamerę można umieszczać w dowolnym miejscu.

kontrola niani przykładowy kamuflaż

Cena rejestratora obrazu UC-10

kontrola niani strona produktu  UC-10

 

Prosimy o kontakt 501-159-903

Ekspertyzy telefonów na potrzeby spraw sądowych wykonuje Biegły Sądowy.

UFED (Universal Forensic Exctraction Device) to, zintegrowane i przenośne urządzenie, wykorzystujące najnowsze technologie stosowane w informatyce śledczej do pozyskiwania i analizy danych z telefonów komórkowych, smartfonów i urządzeń GPS. Pracuje w srodowisku  iOS, Android, BlackBerry, Symbian, Windows Mobile oraz Palm. Pozwala na pobranie wszystkich danych, także usuniętych i ukrytych informacji) znajdujących się w telefonie komórkowym. Mozna odzyskać: kontakty, wiadomości SMS, zdjęcia, historia połączeń, pliki audio, video oraz numery IMEI/IMSI/ESN. Współpracuje z siecią GSM, TDMA, CDMA. Obsługuje większość modeli telefonów dostępnych na światowym rynku. UFED Ultimate pozwala na odzyskanie danych do celów sądowych i wojskowych. UFED daje realny dostęp do zasobów telefonu niedostępnych w ekstrakcji programowej. Pozwala na zrzut zawartości pamięci, dostęp do systemu plików, ekstrakcję haseł w telefonie, odczytanie danych z nawigacji GPS i możliwości ich zaawansowanej analizy.

odczyt danych z telefonu

Poniżej prezentujemy wykaz telefonów dla  których Cellebrite opracowała procedury odczytu zawartości pamięci telefonu.

odczyt danych z telefonu

UFED Touch Ultimate jest jednym z najlepszych urządzeń do ekstrakcji i analizy danych z telefonów komórkowych wykonywanych na potrzeby organów śledczych a także dola osób prywatnych:

  • ekstrakcja fizyczna i dekodowanie danych z telefonów Blackberry OS 4,5,6 i 7 
  • ekstrakcja fizyczna telefonów iOS  chronionych hasłem
  • obejście zabezpieczeń  w systemie Android we wszystkich wersjach telefonu
  • wsparcie dla urządzeń z pochodzącymi z Chin (UFED CHINEX)
  • pełna ekstrakcja danych
  • ekstrakcja i odzyskanie usuniętych: wiadomości SMS, MMS, e-mail, kontakty, historia połączeń, kalendarz, pliki multimedialne, informacje lokalizacyjne (GPS, sieci komórkowe, WiFi,) i inne
  • gotowy do działania i mobilny, wyposażony we własne zasilanie i kompletny interfejs połączeniowy (końcówki złącz i 4 główne przewody do komunikacji z urządzeniem i ładowania analizowanych urządzeń w trakcie pracy)

UFED Touch Ultimate dysponuje najnowszą bazą danych aktualizowaną w oparciu o posiadaną licencje. 

Prezentacja zamieszczona powniżej pokazuje procedurę odczytu skasowanych sms opracowaną w Izraelskiej firmie Cellebrite. Odczyt skasowanych sms odbywa się poprzez ekstrakcję całej struktury plików z telefonu komórkowego do komputera. Następnie przy pomocy odpowiednich skryptów napisanych w języku Python dokonywane są odczyty skasowanych sms-ów oraz innych skasowanych danych. Należy zawsze pamiętać że w krosując daną informację w telefonie lub w komputerze usuwamy adres dostępu do tej informacji, natomiast treść tej informacji pozostaje w pamięci telefonu. Odczyt skasowanych sms jest możliwy do momentu zapisania innej informacji w miejscu poprzedniej.

Odczyt SMS w tym SMS-ów skasowanych.

odczyt danych z telefonu

Odczyt SMS-ów ujawnia numer telefonu z którego został wysłany SMS, nazwę pod którą ten numer występuje w książce telefonicznej. Poznajemy datę i godzinę odebrania tej wiadomości.   Czerwone TAK informuje nas że ta informacja została skasowana. Pomimo skasowania treść SMS-a oraz inne parametry są widoczne.

odczyt danych z telefonu 
Analiza telefonu.

odczyt danych z telefonu

Analiza pozwala na ustalenie ilości SMS otrzymanych i wysłanych z danego numeru telefonu. także otrzymujemy informacje o wysłanych i odebranych wiadomościach MMS.

Otrzymujemy informacje o konwersacji na Czacie.

 

odczyt danych z telefonu

Odczyt położenia telefonu z uwzględnieniem czasu przebywania w danej lokalizacji.

odczyt danych z telefonu

Informacja ta zawiera nazwę miejsca oraz dokładny czas przebywania w danej lokalizacji.

Informacje o używanych kontach oraz hasłach tych kont.

odczyt danych z telefonu

Informacja o połączeniach z uwzględnieniem czasu trwania połączenia oraz daty.

 

 odczyt danych z telefonu

Oś czasu. Otrzymujemy chronologiczne ustawione informacje o aktywności telefonu.

odczyt danych z telefonu

 

  • Obsługa szerokiego zakresu typów urządzeń dzięki współpracy z ich producentami:
  • Odzyskiwanie danych ponad 3697 modeli telefonów w zakresie ekstrakcji logicznej
  • Odzyskiwanie danych ponad 1251 modeli telefonów w zakresie ekstrakcji fizycznej
  • Odzyskiwanie danych z systemu plików z 1115 urządzeń
  • Odzyskiwanie danych haseł w 784 modelach
  • Odzyskiwanie danych - hasła w telefonie
  • Odzyskiwanie danych istniejących i usunięte na kartach SIM
  • Odzyskiwanie danych z zewnętrznych urządzeń, takich jak karty SD
  • Odzyskiwanie danych zewnętrznych aplikacji, np wyszukiwania w GPS
  • Odzyskiwanie danych z historii IMSI i IMEI/ESN
  • Niezawodna i bezpieczna ekstrakcja wszystkich danych:

 

 

 

 

Test Wierności

Test wierności umożliwia dokonania kontroli, czy kobieta uprawiała seks w ciągu ostatnich 100 godzin. Test wierności wykrywa istnienie specyficznego białka, z którego jest zbudowany męski plemnik. Czynności związane z testem prozaicznie proste i całkowicie bezpieczne. Czas trwania test wierności ok. 5 minut. Jedno opakowanie test  pozwala na zrobienie ok. 20 niezależnych prób. Podczas testu wierności nie dochodzi do uszkodzenia materiału, na którym znajdują się badane ślady. Nasz test pozwala na personalną identyfikacje podejrzanej osoby. Na rynku polskim istnieją inne testy, których zasada działania opiera się na wykrywaniu męskiego antygenu PSA w płynie fizjologicznym z pochwy kobiety. Główną wadą tej metody jest fakt, że kobiety podczas stosunku płciowego sama wytwarza męskiej antygen PSA. Źródłem tych informacji jest strona: http://pl.wikipedia.org/wiki/Wytrysk_u_kobiet W artykule tym czytamy między innymi: Przeprowadzono wiele badań nad płynem powstającym w trakcie kobiecej ejakulacji w celu określenia jego właściwości chemicznych. Analiza chemiczna wykazała obecność następujących związków:

  • glukozy i fruktozy (także w nasienia)

  • męski antygen  (PSA), białka męskiego ejakulatu wytwarzane przez gruczoł krokowy, i u kobiety przez mniejsze gruczoły przedsionkowe

  • bardzo niski poziom kreatyniny i mocznika (dwa główne markery chemiczne moczu, w dużych ilościach w analizy moczu przed i postejakulacyjnych).

Te informacje podważają wiarygodność testów działają na zasadzie identyfikacji męskiego antygenu PSA . Inną poważną wadą tego testu jest to, że możena odnajdywać ślady PSA z przed 10 lat. Oczywiście, takie ślady nie można zidentyfikować z konkretną osobą lub sytuacją.  Nasz test wierności  opiera się na identyfikacji śladów białka z którego jest zbudowany plemnik. Ślady nie powinny być starsze niż 3-5 dni. Najlepszym miejscem z którego można pobrać próbki jest bielizna osobista. Jeżeli jest to możliwe próbki do testu mogą pochodzić z wkładek higienicznych. Dowodem na wykrycie śladów plemników w płynie ustrojowym z pochwy jest wystąpienie odpowiedniego zabarwienia na sączku testowym. Niestety test wierności nie możne być jednoznacznym dowodem zdrady wykorzystywanym na płaszczyźnie prawnej. Należy go traktować jako potwierdzenie subiektywnych podejrzeń. Jednoznaczną odpowiedz na pytanie o zdradę może dać dodatkowe badanie DNA w uprawnionych laboratoriach. Osoba wykorzystując test wierności musi akceptować powyższe informacje..

Błędne wskazania mogą być spowodowane niedostatecznym wypłukaniem bielizny w czasie prania z detergentów, środków piorących, zamoczeniem bielizny w mleku.
Poniżej prezentujemy kolejność czynności wykonywanych w trakcie testu wierności :

 

test wierności, test zdrady

Na wstępie należy miejsce w którym występują upławy dokładnie zwilżyć prepatarem z pojemnika oznaczonego cyfrą 1.

 

test wierności
Następnie w to miejsce należy przyłożyć sączek testowy i przyciskając go do podłoża postarać się aby mokra zawartość została przeniesione na niego.

test wierności, test zdrady
Na tak przygotowany sączek testowy należy zakroplić preparat z pojemnika nr. 2.

test wierności, test zdrady

Jeżeli kobieta wykorzystuje podpaski higieniczne test wierności można wykonywać bezpośrednio na wkładce.

 

test wierności, test zdrady

Jeżeli w sączku testowym występuje zabarwienie jak z zdięciu powyżej to oznacza to że nie zostało wykryte białko z którego jest zbudowany plemnik .

test wierności, test zdrady

Zabarwienie sączka testowego jak powyżej świadczy o wykryciu śladów białka z którego jest zbudowany w 93 procentach męski plemnik.

test wierności, test zdrady

Test wierności umożliwia dokonania kontroli, czy kobieta uprawiała seks w ciągu ostatnich ok. 100 godzin. Test wykrywa istnienie specyficznego białka, z którego jest zbudowany męski plemnik. Czynności związane z testem prozaicznie proste i całkowicie bezpieczne. Czas trwania test wierności to ok. 5 minut. Jedno opakowanie Test  pozwala na zrobienie ok. 20 niezależnych prób. Podczas testu nie dochodzi do uszkodzenia materiału, na którym znajdują się badane ślady. Nasz test pozwala na personalną identyfikacje podejrzanej osoby. Na rynku polskim istnieją inne testy, których zasada działania opiera się na wykrywaniu męskiego antygenu PSA w płynie fizjologicznym z pochwy kobiety. Główną wadą tej metody jest fakt, że kobiety podczas stosunku płciowego sama wytwarza męskiej antygen PSA. Źródłem tych informacji jest strona: http://pl.wikipedia.org/wiki/Wytrysk_u_kobiet W artykule tym czytamy między innymi: Przeprowadzono wiele badań nad płynem powstającym w trakcie kobiecej ejakulacji w celu określenia jego właściwości chemicznych. Analiza chemiczna wykazała obecność następujących związków:

 

Test Wierności

Poszukujemy dystrybutorów Testu Wierności na terenie całego kraju. Gwarantujemy bardzo atrakcyjne ceny hurtowe oraz ciągłość dostaw. Tel. 501-159-903.

test wierności, test zdrady

Test wierności jest niezawodną metoda wykrywania zdrady najbliższej osoby. Test wierności polega na badaniu upławów z pochwy kobiety po odbytym stosunku seksualnym. Badanie to ma na celu poszukiwanie śladów plemników a konkretnie białka z którego plemnik jest zbudowany. Na rynku istnieją inne testy opierające swoje działanie na poszukiwaniu męskiego antygenu PSA. Badania naukowe wykazały fakt produkcji tego antygenu przez organizm kobiety w momencie podniecenia seksualnego bez konieczności odbywania stosunku. Tak więc test wierności oparty na śladach antygenu PSA, produkowanego przez kobietę nie może być dowodem zdrady. Nasz test działa na zasadzie poszukiwania białka z którego jest zbudowany plemnik i takiego białka kobieta nie wytwarza. Źródłem powyższych informacji jest "Wikipedia". Więcej informacji na powyższy temat można uzyskać pod adresem: http://pl.wikipedia.org/wiki/Wytrysk_u_kobiet......

 

test wierności, test zdrady

Podstawową zaletą oferowanego testu wierności jest możliwość szybkiego reagowania na wszelkie podejrzenia o niewierność. Szybkość działania w tym wypadku gwarantuje wyjaśnienie wszystkich okoliczności zaistniałej zdrady. Podstawą działania naszego metody jest identyfikacja specyficznego białka z którego jest zbudowany plemnik w płynie fizjologicznym w pochwie kobiety. Niestety test wierności ma zastosowani w przypadku gdy stosunek seksualny odbył się bez prezerwatywy. W przeciwnym wypadku należy szukać innych śladów spermy na bieliźnie, pościeli lub na tapicerce. Nasza metoda ma zastosowania także w stosunku do mężczyzn. W tym przypadku ewentualne użycie prezerwatywy w niczym nie przeszkadza w prawidłowym wykonaniu testu wierności. Należy pamiętać że mężczyzna po odbytym stosunku seksualnym przez okres około dwóch godzin bezwiednie wydziela resztki spermy, której ślady można odnaleźć w jego bieliźnie. O fakcie znalezienia śladów plemników informuje nas specyficzny kolor sączka testowego.

test wierności, test zdradytest wierności, test zdrady

Doskonałym uzupełnieniem testu wiernościi jest lampa ultra fioletowa, która pozwoli na zidentyfikowanie w niektórych przepadkach śladów spermy. Lampy tego typu są szeroko stosowane w kryminalistyce ponieważ pozwalają zobaczyć znacznie więcej niż gołym wzrokiem. Żywe i w pełni zdrowe plemniki posiadają zdolność świecenia w świetle UV co pokazane jest na zdjęciu zamieszczonym obok. Brak świecenia spermy w świetle UV może świadczyć o złej kondycji zawartych w niej plemników lub o ich braku ( np. w bezpłodności ). Należy zwrócić uwagę że oświetlanie plemników światłem UV prezentowane na zdjęciu obok odbywało się w zupełnej ciemności. Badania wykonywane z użyciem lampy UV pozwala na uwzględniania próbek pochodzących z wielu innych przypadkowych miejsc. Należy jednak pamiętać że martwe plemniki w suchych pozostałościach spermy mogą nie wykazywać zdolności do świecenia w promieniach UV.

 Błędne wskazania mogą być spowodowane niedostatecznym wypłukaniem bielizny w czasie prania z detergentów, środków piorących, zamoczeniem bielizny w mleku.

Niestety test wierności nie możne być jednoznacznym dowodem zdrady wykorzystywanym na płaszczyźnie prawnej. Należy go traktować jako potwierdzenie subiektywnych podejrzeń. Jednoznaczną odpowiedz na pytanie o zdradę może dać dodatkowe badanie DNA w uprawnionych laboratoriach. Osoba wykorzystując test wierności musi akceptować powyższe informacje.

 

 

Test Wierności

test wierności, test zdrady

test wierności, test zdrady
 

Dlaczego zdradza kobieta ?

Brak uwagi i bliskości.
Zemsta.
Słaby sex z obecnym partnerem.
Niskie poczucie własnej wartości.
Niezależność finansowa.
Poczucie niedoceniania i lekceważenia.
Nuda w aktualnym związku.
test wierności, test zdradytest wierności
 
 

Dlaczego zdradza mężczyzna ?

Z powodu nudnego seksu.
Zdrada kobiety.
 Zdrada dla sportu.
Bo partnerka zarabia więcej.

 

 


Szczegółowe informacje na temat testu wierności uzyskasz na stronie http://detektywi.net.pl/

Euro-Soft
Powstańców Śląskich 124 p.5
Warszawa
01-466
Polska
501-159-903

wykrywanie podsłuchu Oscor Green

Podstawowym urządzeniem do wykrywania podsłuchu jest analizator widma Oscor Green. Pozwala on na realizowanie najbardziej zaawansowanych procedur stosowanych przy wykrywaniu podsłuchu. Podstawową procedurą jest analiza tła. Metoda ta polega na wykonywaniu pomiarów w różnych miejscach kontrolowanego obiektu. Połączenie tych analiz w jednym pliku a następnie wyświetlenie ich na akranie daje wyraźny obraz istniejącego stanu przestrzeni elektromagnetycznej. Poniżej prezentowana jest analiza tła wykonana w trakcie audytu bezpieczeństwa. 

wykrywanie podsłuchu Oscor Green

Powyżej prezentowany jest wynik pomiarów dokonanych w każdym z czterech badanych pomieszczeń. Na uwagę zasługuje sygnał koloru niebieskiego ujawniający sie tylko w pomieszczeniu nr. 4. Poniżej przedstawiamy kolejność czynności w trakcie wykonywania zbiorczej analizy tła badanych pomieszczeń.

wykrywanie podsłuchu Oscor Green pomieszczenie 1

Pomiar wykonany w pomieszczeniu 1 (kolor żółty).

wykrywanie podsłuchu Oscor Green pomieszczenie 2

Pomiar wykonany w pomieszczeniu 2 (kolor czerwony).

wykrywanie podsłuchu Oscor Green pomieszczenie 3

Pomiar wykonany w pomieszczeniu 3 (kolor fioletowy).

wykrywanie podsłuchu Oscor Green pomieszczenie 4

Pomiar wykonany w pomieszczeniu 4 (kolor niebieski).

wykrywanie podsłuchu Oscor Green zidentyfikowane zagrożenie

W pomieszczeniu nr. 4 został zarejestrowany i wyodrębniony sygnał podejrzany.  Będzie on analizowany pod kątem modulacji zbocza nośnej.

wykrywanie podsłuchu ręcznym analizatorem  Spektran 5

Do fizycznej lokalizacji źródła wykorzystywany jest ręczny analizator Spektran 5 z anteną kierunkowa  typy HyperLOG 30100. Spektran 5 jest najszybszym skanerem obecnie używanym do lokalizowania sygnałów radiowych.

wykrywanie podsłuchu detektorem złącz nieliniowych

Lokalizowanie elementów nie będących źródłem promieniowania elektromagnetycznego wykonywane jest detektorem złącz nie liniowych Lornet 24. Urządzenie pozwala na zlokalizowanie struktury posiadającej w sobie złącza półprzewodnikowe typu "np" "pn" lub ich kombinacje. Są to elementy elektroniczne typu dioda, tranzystor, układ scalony, procesor.

wykrywanie podsłuchu skanerem GSM

Urządzenia podsłuchowe lub lokalizatory GPS wykrywane są skanerem GSM o nazwie CAM-105w. Urządzenie pozwala na przechwycenie istniejącej transmisji w wszystkich kanałach telefonii komórkowej.

wykrywanie podsłuchu w telefonach systemem UFED 4P

Wykrywanie aplikacji podsłuchowych wykonujemy systemem UFED 4P. W trakcjie badania pobierana jest aktualna baza danych z firmy Cellebrite Tel Awiw. Wynik badania otrzymujemy po porównaniu wyniku odczytu istniejących aplikacji w  telefonie z pobraną bazą danych z Cellebrite.

wykrywanie podsłuchu i kamer przewodowych

Kamery przewodowe i bezprzewodowe wykrywane są urządzeniem o nazwie OPTIK-2. W praktyce wykrywane są soczewki obiektywów kamer.

wykrywanie podsłuchu kamerą termowizyjną

Doskonałym uzupełnieniem bazy sprzętowej jest kamera termowizyjna pozwalająca w szybki sposób zlokalizować istniejące zagrożenie.

 

 

 

Możliwości kamer

  • Kamera WiFi jest specjalnie zaprojektowana do monitorowania przez smart fony.

  • 1280 x 720 Resolution 720P 1.0 Megapixel

  • Wbudowany mikrofon i głośnik, dwukierunkowy dźwięk

  • Może obsługiwać Wielu użytkowników online w tym samym czasie

  • Tryb konfiguracji AP, tryb  WiFi 2 w 1

  • Monitorowanie telefonem z Androidem, iPhone'a i iPada w dowolnym miejscu i czasie

  • Alarm detekcji ruchu, Message Push

  • Maks. 64 GB pamięci Micro SD 

  • IR-Cut na dzień i na noc

  • Darmowa aplikacja " V380 " Pobierz z App Store i Google Play, obsługuj Live Demo

Kamera K20A przekazuje obraz  na swój serwer poprzez łącze WiFi i lokalnym ruterem. Może także przekazywać obraz łączem WiFi na dowolny telefon korkowy w odległości ok. 10-30 m. Zasięg transmisji w tym przypadku jest uzależniony od lokalnych warunków propagacji. Aplikacja V380 którą należy zainstalować na telefonie odbiorczym umożliwia automatyczne połączenie z serwerem kamery. Korzystanie z serwera jest bezpłatne.


Kamera z nieograniczonym zasięgiem. Internet, WiFi        Kamera z nieograniczonym zasięgiem. Internet, WiFi

 

Kamera z nieograniczonym zasięgiem. Internet, WiFi

Kamera posiada funkcję pracy w trybie alarmowym. Po wykryciu ruchu włącza się syrena oraz zostaje wysłane powiadomienie na telefon komórkowy.

Kamera z nieograniczonym zasięgiem. Internet, WiFi

Kamera współpracuje z Windows OS, Androidem, iPhone, iPadem

Kamera z nieograniczonym zasięgiem. Internet, WiFi

Rozmieszczenie poszczególnych elementów w kamerze.

Wymiary kamery.

 

Kamera zasięg globalny

 

Kamera zasięg globalny

 

 

 

 

 

Pokrowce zagłuszające przeznaczone są do zabezpieczania kluczyków samochodowych przed skanowaniem kodu dostępu do otwierania drzwi samochodu, oraz do uruchamiania silnika. Pokrowce zabezpieczają także telefony komórkowe i tablety przed ingerencją z zewnątrz. Pokrowce uniemożliwiają śledzenie telefonu po logowaniu się na kolejnych stacjach BTS  a także przed podsłuchem  oraz przechwytywaniem wszystkich danych istniejących w telefonie komórkowym.

Prezentowany powyżej schemat działania współczesnych złodziei samochodów z użyciem re transmitera kodu otwarcia drzwi oraz skanera niezagrywającego kod otwarcia i uruchomienia silnika pojazdu.

Istnieją dwie metody neutralizacji prezentowanego powyżej systemu którym posługują się złodzieje samochodów. Metoda pasywna polega na stosowaniu pokrowców zagłuszających. Metoda aktywna polega na noszeniu w niedużej odległości (np. w innej kieszeni) neutralizatora sygnału radiowego kluczyków samochodowych. Poniższe zdjęcie prezentuje stosowanie metody aktywnej. Otwarcie drzwi samochodu i uruchomienie silnika wymaga ręcznego wyłączenia systemu zagłuszania.

W naszej ofercie posiadamy cztery rodzaje pokrowców zagłuszających oraz kieszonkowy neutralizator kluczyków.

 

Mini dyktafon.

mini dyktafon 

Mini dyktafon przeznaczony jest do prowadzenie dyskretnego nagrywania fonii w trakcie rozmów bezpośrednich lub w dłuższych przedziałach czasowych do 280 godzin. Nagrania wykonywane są w plikach cztero-godzinnych. Każdy plik w swojej nazwie posiada datę i godzinę jego wykonania. Tego typu oznakowanie plików pozwala na dokonanie wstępnej preselekcji nagranego materiału i wyeliminowanie plików - nagrań z czasookresów nas nie interesujących. Nagrane pliki posiadają rozszerzenie WAV. Odtwarzane są przez oprogramowanie istniejące na każdym komputerze z systemem operacyjnym Windows Media Player. Korzystanie z tego oprogramowania jest czasochłonne. Proponujemy wykorzystać program AudaCity. Jest to darmowy program umożliwiający szybkie i dokładne odsłuchanie treści wykonanych nagrań. Program ten umożliwia obserwację modulacji głosu. Oznacza to że widzimy gdzie jest cisza a gdzie jest rozmowa. Rejestrator wykonywany jest w kilku wersjach, różniących się czasem nagrywania oraz gabarytem. Podstawowa wersja to mini dyktafonu KS-20. Przeznaczony on jest do wykonywania nagrań rozmów bezpośrednich. Mały gabaryt dyktafonów ułatwią ich dyskretne ukrycie. Kobiety umieszczają go w biustonoszach, mężczyźni np. w krawatach. Dyktafon KS-20 umożliwia zgromadzenie w pamięci 70-ciu godzin nagrania. Następnym rozwiązaniem jest mini dyktafon w wersji KS-40 i  KS-70.  Mini dyktafony tego typu posiadają nieco większe gabarytu i umożliwiają  nagranie 40 godzin i 70 godzin. Każdy komputer automatycznie odtwarza nagrania wykonane naszymi dyktafonami. Do obróbki i odsłuchu polecamy darmowy program do obróbki dźwięku AudaCity. Na YouTube istnieje bardzo dużo prezentacji instruktażowych omawiających posługiwanie się  tym programem.

 Mini dyktafon AS
https://audacity.softonic.pl/

 mini dyktafon Auda City

 

 


Mini dyktafon KS-20

mini dyktafon KS-20 Model dyktafonu: KS-20
Pamięć wewnętrzna dyktafonu: 4 GB
Czas ciągłego nagrywania : 20 godzin
Pojemność pamięci: 70 godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 110 mAh
Funkcja odtwarzania: PC z WIN
Mikrofon zewnętrzny: nie
Magnes neodymowy: nie

Wymiary: 40-16-7 mm
Aplikacja do odczytu: Media Player
KS-20  przeznaczony jest do nagrywania rozmów bezpośrednich oraz do nagrywania w pomieszczeniach w cyklu dziennym. Czas zapisu przy w pełni naładowanym akumulatorze to 20 godzin nagrania. Nagranie jest wykonywane w plikach cztero godzinnych co pozwala na wstępna preselekcję a to w znacznym stopniu przyspiesza odczyt wykonanych nagrań. Ładowanie akumulatora odbywa się w momencie podłączenia rejestratora do PC lub innego gniazda USB (np. ładowarka do komórki). 

mini dyktafon KS-20
 
Przykładowe miejsca umieszczanie  Dyktafonu KS-20 
 Nagranie wykonane z użyciem dyktafonu jest  odczytywane standardowymi programami istniejącymi na komputerze jako dodatki do systemu operacyjnego Windows (Media Player). Do szybkiej obróbki wykonanych nagrań rekomendujemy program Auda City. Jest to darmowa aplikacja do pobrania w internecie w wersji Polsko języcznej.

przekierowanie na stronę KS-20  

Mini dyktafon KS-20N

 

mini dyktafon KS-20N Model dyktafonu: KS-20N
Pamięć wewnętrzna dyktafonu: 4 GB
Czas ciągłego nagrywania : 20 godzin
Pojemność pamięci: 70 godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 110 mAh
Funkcja odtwarzania: PC z WIN
Mikrofon zewnętrzny: nie
Magnes neodymowy: tak

Wymiary: 40-16-7 mm
Aplikacja do odczytu: Media Player 

 

Przykładowe miejsca umieszczanie  Dyktafonu 
mini dyktafon KS-20N
Mini dyktafon KS-20N jest także wykonywany w wersji z magnesem neodymowym.
Rozwiązanie to pozwala na szybkie oraz dyskretne umieszczenie rejestratora w odpowiednim miejscu.
 
Odczyt nagania można wykonać urzynając aplikacji (Media Player. Polecamy darmową aplikacje  Auda City. 

 przekierowanie na stronę KS-20N 


Mini dyktafon KS-40

Mini dyktafon KS-40

Model dyktafonu: KS-40
Pamięć wewnętrzna dyktafonu: 4 GB

Czas ciągłego nagrywania : 40 godzin
Pojemność pamięci: 70 godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 110 mAh
Funkcja odtwarzania: PC z WIN
Mikrofon zewnętrzny: nie
Magnes neodymowy: nie

Wymiary: 40-16-14 mm
Aplikacja do odczytu: Media Player 
KS-40 służy do  nagrywania rozmowy prowadzone w pomieszczeniach i w przestrzeni otwartej. Pozwala na wykonanie 40 godzin nagrania. Rejestracja odbywa się w plikach po 4 godzinnych.  Do odczytu można wykorzystać standardowy program Media Player, który istnieje w każdym komputerze.  Do  obróbki wykonanych nagrań polecamy program Auda City. Jest to darmowa aplikacja  w wersji Polsko języcznej.

przekierowanie na stronę KS-40


Mini dyktafon KS-40 N

Mini dyktafon KS-40N

Model dyktafonu: KS-40 N
Pamięć wewnętrzna dyktafonu: 4 GB
Czas ciągłego nagrywania : 40 godzin
Pojemność pamięci: 70 godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 110 mAh
Funkcja odtwarzania: PC z WIN
Mikrofon zewnętrzny: tak
Magnes neodymowy: nie

Wymiary: 40-16-14 mm
Aplikacja do odczytu: Media Player 

 


KS-40N
 umożliwia wykonania nagrania o łącznym czasie ok. 40 godzin. Nagranie podzielone jest na części cztery godzinne. Każda część jest opisana datą i godziną jej wykonania. Ułatwia to obróbkę wykonanej rejestracji.

przekierowanie na stronę KS-40N 



Mini dyktafon KS-60

Mini dyktafon KS-60

Model dyktafonu: KS-60
Pamięć wewnętrzna dyktafonu: 4 GB

Czas ciągłego nagrywania : 60 godzin
Pojemność pamięci: 70 godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 110 mAh
Funkcja odtwarzania: PC z WIN
Mikrofon zewnętrzny: nie
Magnes neodymowy: nie

Wymiary: 40-16-14 mm
Aplikacja do odczytu: Media Player 


 
KS-60  można wykonać nagranie o długości ok. 60 godzin. Zaleta tego dyktafonu jest bardzo mały gabaryt przy którym uzyskujemy długi okres nagrywania. Do odsłuchu i obróbki nagrań służą te same aplikacje jak do innych rejestratorów serii KS.

przekierowanie na stronę KS-60


 

Mini dyktafon KS-60 N

 

Mini dyktafon KS-60 N

Model dyktafonu: KS-60 N
Pamięć wewnętrzna dyktafonu: 4 GB
Czas ciągłego nagrywania : 60 godzin
Pojemność pamięci: 70 godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 110 mAh
Funkcja odtwarzania: PC z WIN
Mikrofon zewnętrzny: nie
Magnes neodymowy: nie

Wymiary: 40-16-14 mm
Aplikacja do odczytu: Media Player 



KS-60N  można wykonać nagranie o długości ok. 60 godzin. Zaleta tego dyktafonu jest bardzo mały gabaryt przy którym uzyskujemy długi okres nagrywania. Do odsłuchu i obróbki nagrań służą te same aplikacje jak do innych rejestratorów serii KS.

przekierowanie na stronę KS-60 N


 
 

Mini dyktafon KS-70 SX

Odczyt nagrań  możliwy jest jedynie poprzez załączony kabel USB. Rozwiązanie to zapewnia pełną poufność w przypadku przechwycenia rejestratora przez osoby postronne.

Mini dyktafon KS-70 SX

Model dyktafonu: KS-70 SX
Pamięć wewnętrzna dyktafonu: 4 GB
Czas ciągłego nagrywania : 70 godzin
Pojemność pamięci: 70 godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 110 mAh
Funkcja odtwarzania: PC z WIN
Mikrofon zewnętrzny: nie
Magnes neodymowy: nie
Wymiary: 40-16-16 mm
Aplikacja do odczytu: Media Player 


 KS-70 SX pozwala na nagranie w plikach  cztero godzinnych ok. 70 godzin. Jego cechą charakterystyczną jest poufność wykonanych nagrań. Do odczytu zarejestrowanych rozmów służy specjalny kabel USB. Użycie innego kabla USB spowoduje to że komputer nie będzie "widział" teko rejestratora. Odsłuch można realizować aplikacją Media Player istniejącą w każdym komputerze lub polecaną przez na o nazwie Auda City

 

przekierowanie na stronę KS-70 SX



 

Mini dyktafon KS-140

Mini dyktafon KS-140


Model dyktafonu: KS-140
Pamięć wewnętrzna dyktafonu: 8 GB
Czas ciągłego nagrywania : 140 godzin
Pojemność pamięci: 140 godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: PC z WIN
Mikrofon zewnętrzny: nie
Magnes neodymowy: nie
Wymiary: 45-25-18 mm
Aplikacja do odczytu: Media Player 

 

KS-140 wykorzystywany jest do nagrywania długich przedziałów czasowych wynoszących ok. 140 godzin. Nagranie to jest podzielona na czterogodzinne części. Każda z nich jest dokładnie opisana to znaczy posiada informacje w nazwie pliku o dacie i godzinie jej wykonania. Ułatwia to późniejszą obróbkę wykonanego nagrania. Odsłuch można realizować aplikacją Media Player istniejącą w każdym komputerze lub polecaną przez na o nazwie Auda City

 
 

przekierowanie na stronę KS-140




Mini dyktafon KS-140 A

Mini dyktafon KS-140 A

Model dyktafonu: KS-140A
Pamięć wewnętrzna dyktafonu: 8 GB
Czas ciągłego nagrywania : 140 godzin
Pojemność pamięci: 140 godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: PC z WIN
Mikrofon zewnętrzny: tak
Magnes neodymowy: nie
Wymiary: 45-25-18 mm
Aplikacja do odczytu: Media Player

 

KS-140A Dyktafon ten jest wersją KS-140 posiadającą mikrofon umieszczony na kablu o długości ok. 5 cm. Na życzenie  długość ta może być zwiększona do np. 100 cm. Nie wpływa to na cenę końcową rejestratora a może w znacznym stopniu ułatwić wykonanie nagrywania. Obróbkę i odsłuch wykonuje się z wykorzystaniem Media Player lub AudaCity.

przekierowanie na stronę KS-140 A
 


Mini dyktafon KS-140N

Mini dyktafon KS-140N

Model dyktafonu: KS-140 N
Pamięć wewnętrzna dyktafonu: 8 GB
Czas ciągłego nagrywania : 140 godzin
Pojemność pamięci: 140 godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: PC z WIN
Mikrofon zewnętrzny: nie
Magnes neodymowy: tak
Wymiary: 45-25-18 mm
Aplikacja do odczytu: Media Player

 

KS-140N posiada magnes umożliwiający wygodny montaż rejestratora.

Mini dyktafon KS-140N

Media Player pozwala na wygodne odsłuchania nagrań. Do obróbki nagrania polecamy AudaCity.


przekierowanie na stronę KS-140N



Mini dyktafon KS-140AN

Mini dyktafon KS-140AN

Model dyktafonu: KS-140 AN
Pamięć wewnętrzna dyktafonu: 8 GB
Czas ciągłego nagrywania : 140 godzin
Pojemność pamięci: 140 godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: PC z WIN
Mikrofon zewnętrzny: tak
Magnes neodymowy: tak
Wymiary: 45-25-18 mm
Aplikacja do odczytu: Media Player


KS-140AN 
 posiada magnes neodymowy oraz mikrofon na kablu o długości ok 5 cm. Długość tego kabla może być dostosowana do konkretnych potrzeb. W tym celu prosimy o kontakt telefoniczny z nr. 501-159-903.


przekierowanie na stronę KS-140AN 


Mini dyktafon KS-280

Mini dyktafon KS-280

Model dyktafonu: KS-280
Pamięć wewnętrzna dyktafonu: 16 GB
Czas ciągłego nagrywania : 280 godzin
Pojemność pamięci: 280 godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: PC z WIN
Mikrofon zewnętrzny: nie
Magnes neodymowy: nie

Wymiary: 68-18-20 mm
Aplikacja do odczytu: Media Player

 

 


KS-280 
umożliwia nagranie 280 godzin. Nagranie to jest wykonane w plikach po cztery godziny. każdy plik jest opisany datą i godziną jego wykonania. Pozwala to na wygodną obróbkę wykonanych nagrań. Umieszczenie mikrofonu wewnątrz dyktafonu pozwoliło na uzyskanie zwartej budowy rejestratora co w znacznym stopniu ułatwia jego dyskretne schowanie. Odsłuch wykonanych nagrań można wykonywać aplikacją Media Player istniejąca w każdym PC lub darmowym programem AudaCity opisanym powyżej.

Mini dyktafon KS-280

przekierowanie na stronę KS-280


Mini dyktafon KS-280 N

Mini dyktafon KS-280 N

Model dyktafonu: KS-280 N
Pamięć wewnętrzna dyktafonu: 16 GB
Czas ciągłego nagrywania : 280godzin
Pojemność pamięci: 280 godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: PC z WIN
Mikrofon zewnętrzny: nie
Magnes neodymowy: tak
Wymiary: 68-18-20 mm
Aplikacja do odczytu: Media Player

 


KS-280N
Magnes zainstalowany w dyktafonie pozwala na wygodny montaż w każdych warunkach.

 

przekierowanie na stronę KS-280N


Mini dyktafon KS-280 A

Mini dyktafon KS-280 A

Model dyktafonu: KS-280 A
Pamięć wewnętrzna dyktafonu: 16 GB
Czas ciągłego nagrywania : 280godzin
Pojemność pamięci: 280 godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: PC z WIN
Mikrofon zewnętrzny: tak
Magnes neodymowy: nie
Wymiary: 68-18-20 mm
Aplikacja do odczytu: Media Player

 

 


KS-280A
Mikrofon w tym rejestratorze umieszczony jest na kablu o długości ok. 5 cm co pozwala na wygodne schowanie rejestratora.


przekierowanie na stronę KS-280A 


Mini dyktafon KS-280 AN

Mini dyktafon KS-280 AN

Model dyktafonu: KS-280 AN
Pamięć wewnętrzna dyktafonu: 16 GB
Czas ciągłego nagrywania : 280 godzin
Pojemność pamięci: 280 godzin
Pasmo przenoszenia:20 Hz - 20 kHz (-6Db)
Zakres dynamiki: 65 dB
Format zapisu: WAV - 128 Kbps
Zasilanie: akumulator Li-Poly 800 mAh
Funkcja odtwarzania: PC z WIN
Mikrofon zewnętrzny: tak
Magnes neodymowy: tak
Wymiary: 68-18-20 mm
Aplikacja do odczytu: Media Player

 


KS-280 AN 
 Rejestrator ten wyposażony jest w magnes  a mikrofon umieszczony jest na kablu o długości 5 cm. 

Mini dyktafon KS-280AN

Do odsłuchu i obróbki nagnań można wykorzystać aplikacje Media Player lub AudaCity.
 
przekierowanie na stronę KS-280AN


Mini dyktafon KS-70 VOX.

Mini dyktafon KS-70 VOX

Model dyktafonu: KS- 70 VOX
Pamięć wewnętrzna dyktafonu: 4 GB
Czas ciągłego nagrywania : 70 godzin
Pojemność pamięci : 70 godzin
Czas czuwania 200 godzin
Pasmo przenoszenia : 20 Hz - 20 kHz (-6dB)
Zakres dynamiki : 65 dB
Format zapisu : WAV - 128 Kbps
Pobór prądu w czuwaniu : 3 mAh
Pobór prądu przy nagrywaniu : 5 mAh
Zasilanie : : 5 V DC (USB)
Funkcja odtwarzania : PC
Obsługiwane systemy : Win. ME, 2000, XP, Vista, 7, 10
Mocowanie : magnesy neodymowe
Wymiary : 46 - 26 - 18 mm
Aplikacja do odsłuchu : Media Player (istnieje w każdym PC z Win.)
Dodatkowe oprogramowanie
do obróbki nagrań : AudaCity 

 

Mini dyktafon KS-70 VOX jest także wykonywany w wersji z magnesem neodymowym.
Rozwiązanie to pozwala na szybkie oraz dyskretne umieszczenie rejestratora w odpowiednim miejscu.
 

przekierowanie na stronę KS-70 VOX

 

Przedstawiamy stanowisko Sądu Najwyższego w sprawie wykorzystywania dowodów z podsłuchu w sprawach rozwodowych cytuję:

"teza wyrażona  w  wyroku z 25.04.2003 r. Sądu Najwyższego, który orzekł, że „w procesie rozwodowym w zakresie wykazania winy w rozkładzie pożycia małżeńskiego służyć może także nagranie magnetofonowe rozmów prowadzonych przez strony, nawet jeżeli tych nagrań dokonano bez wiedzy jednej z nich i w okresie trwania małżonków w faktycznej separacji” (sygn. akt IV CKN 94/01, „Lex Polonica”, Nr 370634). "


 

 

Czasami jako przepis zakazujący rejestracji rozmów przywołuje się na art. 267 Kodeksu Karnego, a szczególnie na par. 3 tego artykułu. Mówi on tylko o sytuacji, w której osoba zakłada lub posługuje się sprzętem podsłuchowym,  w celu uzyskania informacji dla niego nieprzeznaczonej. Skoro jednak nasz rozmówca z nami rozmawia, to nie można sądzić, że to, co do nas mówi nie jest dla nas przeznaczone. Reasumując również ten przepis w żadnym wypadku nie zabrania  nagrywania rozmów. Należy jednak pamiętać, że nie wolno bez zgody rozmówcy nagranych treści rozpowszechniać. Działaniem tego typu naruszyłyby art. 23 Kodeksu Cywilnego, mówiący o osobistych człowieka, takich jak: zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek, tajemnica korespondencji.


Nielegalny podsłuch jako dowód w sądzie

Na kanwie sądowej batalii  spółdzielni mieszkaniowych Sąd  w Katowicach (sygn. I ACa 1021/16) rozstrzygnął, czy orzekając w 1 instancji S. O. słusznie  dopuścił jednego z wnioskowanych dowodów: tajne nagrane  przebiegu  Rady Nadzorczej tejże spółdzielni. Nagranie  w ocenie  powoda ma  wykazać, że ten niesłusznie był uznany za usuniętego z funkcji prezesa zarządu spółdzielni. Sąd Okręgowy odrzucił wniosek o dopuszczenie nagrania jako dowodu, argumentując, że zgromadzony materiał dowodowy w postaci dokumentów i świadków pozwalał na określenie okoliczności mających ważne znacznie dla rozstrzygnięcia sporu – i ustalenia, czy odwołanie prezesa z jego funkcji nastąpiło w sposób przewidziany przepisami.
Sąd Apelacyjny z kolei podkreślił, że strona pozwana podważała autentyczność przedstawionego przez powoda nagrania. W sytuacji więc, gdy skarżący nie wyjaśnił, w jaki sposób wszedł w posiadana owego nagrania, przeprowadzenie dowodu z samego nagrania byłoby niewystarczające Okazało się bowiem, że nagranie dotarło do byłego prezesa spółdzielni w bliżej niewyjaśniony sposób, co wpływa na ocenę dopuszczalności takiego nagrania jako dowodu w procesie sądowym. Swoją drogą, mam wrażenie, że spór między członkami tej spółdzielni mieszkaniowej ma niemal szekspirowskie rysy, skoro pojawiają się tu niewiadomego pochodzenia, potajemne podsłuchy. Wróćmy jednak do meritum. Kiedy można wykorzystać nielegalny podsłuch jako dowód? Niepowodzenie w  sprawie daje nam odpowiednie wskazówki. Przede wszystkim wszystkim bohater tej sprawy nie wykazał, że nagranie jest oryginalne i że pochodzi z kwestionowanego przez niego spotkania Rady Nadzorczej, pozbawiającego go funkcji prezesa. Samo odsłuchanie nagrania to za mało. Dopiero potwierdzenie oryginalności nagrania umożliwi wykorzystanie go w sądzie.


 Euro-Soft
 
Powstańców Śląskich 124 p.5
Warszawa
01-466
Polska
501-159-903
 

wykrywanie GPS Warszawa, wykrywanie GPS

Wykrywanie lokalizatorów GPS wykonywane jest zgodnie z trój-etapową procedurą pomiarową zapewniającą 100 % skuteczności.

1. Pierwszy etap wykrywania GPS polega na wymuszeniu emisji ujawniającej .
2. Drugi etap to przechwycenie dwu sekundowego sygnału wymuszonej emisji.
3. Trzeci etap wykrywania GPS to weryfikacja przechwyconego sygnału pod kątem otwarcia bramki połączenia GSM. 
Nie zachowanie powyższej procedury uniemożliwia skuteczne wykrycie lokalizatora GPS w samochodzie lub w przesyłce kurierskiej.
Nasz klient bierze czynny udział w wykonywanych czynnościach i dokonuje odczytu wskazań przyrządów pomiarowych.

Wykrywanie GPS wykonujemy bardzo czułym skanerem czytającym obwiednie sygnału cyfrowego w zakresie do 25 GHz . Wykrywanie GPS wykonywane jest po sprzętowym wymuszeniu emisji ujawniającej modułów GSM. Trój-etapowa procedura wykrywania GPS zapewnia uzyskanie stu procentowej skuteczności wykrycia istniejących nadajników podsłuchowych GSM, a także lokalizatorów GPS. Moduły te są wykrywane bez względu na to czy aktualnie pracują czy nie. Muszą być jedynie zalogowane do sieci GSM. Czynności sprawdzające są wykonywane w okresie ok.20-30 min z użyciem zestawu PTS-100. Sprawdzeniu podlega sygnał cyfrowych generowana w trakcie logowania się lokalizatora GPS do stacji BTS . Użyty sprzęt do wykrywania GPS posiada bardzo wysoką czułość oraz szeroki zakres pomiarowy.
Wykrywanie GPS w zależności od potrzeb może być zakończone pisemnym opracowaniem wyników pomiarów. Opracowanie takie zawiera wszystkie niezbędne dane do stwierdzenia stanu faktycznego w momencie pomiarów przeprowadzonych w samochodzie. Wykrywanie GPS w samochodzie powinna odbywać się w przestrzeni o jak najniższym poziomie promieniowania tła elektromagnetycznego. Niski poziom tła znacznie poprawia selektywność sygnałów generowanych w czasie logowania się modułu GSM do swojego BTS-a. W praktyce wykrywanie GPS powinno odbywać się jak najdalej od przekaźników BTS oraz innych źródeł promieniowania elektromagnetycznego. Do wykrywania lokalizatorów NotiOne wykorzystywany jest bardzo czuły analizator widma pozwalający na bezpośrednie przechwycenie sygnału zgłoszeniowego lokalizatora.

Na życzenie klienta w celu weryfikacji wykonanych pomiarów wykonujemy procedurę wykrywania lokalizatora GPS będącego własnością Euro-Soft.

wykrywanie GPS Warszawa

 

 

Wykrywanie lokalizatorów GPS w samochodzie z wykorzystaniem ręcznych mierników częstotliwości, lub generatorów samowzbudnych ACECO jest skazane na niepowodzenie. Przyrządy te posiadają zbyt małą czułość i nie są w stanie dokonywać selektywnych pomiarów obwiedni sygnału cyfrowego. Używanie tego typu sprzętu do wykrywania lokalizatorów GPS i podsłuchu GSM w samochodzie jest dowodem na kompletną nieznajomość tematu. Wykrywanie podsłuchu oraz wykrywanie GPS powinno odbywać się w przestrzeni o niskim poziomie tła co w znacznym stopniu ułatwi prawidłowe pomiary sprawdzające.

Wykrywanie GPS  w samochodzie przy pomocy wszelkiego typu urządzeń prezentowanych powyżej skazane jest na niepowodzenie z kilku względów:

wykrywanie GPS Warszawa 

Wykrywanie GPS musi być poprzedzone wymuszeniem emisji ujawniającej lokalizatora GPS. W przypadku pominięcia wymuszenia emisji ujawniającej badania z użyciem skanerów rejestrujących są bezzasadne. Podstawowym błędem tzw. konkurencji w trakcie wykrywanie GPS w samochodzie jest założenie że lokalizator GPS pracuje w momencie wykonywania pomiarów. Oczywiście takie założenie jest zbyt optymistyczne i w praktyce bardzo mało prawdopodobne. Wykrywanie GPS wykonywane w Euro-Soft zapewnia stu procentową pewność i skuteczność. Nasza metoda wykrywania GPS składa się z trzech niezależnych etapów. Pierwszy etap to sprzętowe wymuszenie emisji ujawniającej. Drugi etap to przechwycenie sygnału zgłoszeniowego lokalizatora GPS trwającego ok. 2 sekundy. Trzeci etap wykrywania GPS to weryfikacja przechwyconego sygnału pod kątem otwarcia bramki połączenia z BTS-em.

W każdym lokalizatorze GPS  zainstalowana jest karta SIM. Może ona być źródłem dodatkowych informacji. Badania karty SIM wykonujemy systemem UFED produkowanym przez CELLEBRITE Tel Awiw. Na karcie SIM mogą istnieć informacje identyfikujące właściciela lokalizatora GPS
wykrywanie GPS Warszawa
wykrywanie GPS Warszawa
Powyżej prezentowany jest raport z odczytu karty SIM pozyskanej w trakcie wykrywania lokalizatora GPS.
 
Poniżej prezentowane są przykładowe miejsca w których są umieszczane lokalizatory GPS
 
wykrywanie GPS Warszawa  wykrywanie GPS Warszawa
wykrywanie GPS Warszawa  wykrywanie GPS Warszawa
wykrywanie GPS Warszawa  wykrywanie GPS Warszawa
 
Nasi Autoryzowani Przedstawiciele Regionalni w zakresie wykrywania GPS.

 Wykrywanie GPS Warszawa tel. 501-159-903
Wykrywanie GPS Warszawa tel. 575-093-045 (11.00-18.00)
Wykrywanie GPS Warszawa tel. 575-093-062 (11.00-18.00)
Wykrywanie GPS Warszawa tel. 577-975-263 (11.00-18.00)
Wykrywanie GPS Warszawa tel. 575-508-554 (11.00-18.00)
Wykrywanie GPS Kołobrzeg tel. 884-835-370
Wykrywanie GPS Gdańsk tel. 507-203-434
Wykrywanie GPS Ustka tel. 884-835-370
Wykrywanie GPS Słupsk tel. 888-868-233
Wykrywanie GPS Piła tel. 888-868-233
Wykrywanie GPS Sopot tel. 507-203-434
Wykrywanie GPS Szczecin tel. 888-868-233
Wykrywanie GPS Gdynia tel. 507-203-434
Wykrywanie GPS Koszalin tel. 884-835-370

wykrywanie GPS Warszawa


 
wykrywanie GPS Warszawa wykrywanie GPS Warszawa wykrywanie GPS Warszawa wykrywanie GPS Warszawa<
wykrywanie GPS Warszawa wykrywanie GPS Warszawa wykrywanie GPS Warszawa wykrywanie GPS Warszawa
 
wykrywanie GPS Warszawa wykrywanie GPS Warszawa wykrywanie GPS Warszawa wykrywanie GPS Warszawa

Wykonujemy ekspertyzy na potrzeby sądów, prokuratur, policji, osób fizycznych.

Odczyt skasowanych SMS  UFED 4PC.

 

 Odczyt skasowanych SMS wykonujemy z pełnym wsparciem technicznym operatora systemu UFED 4PC firmą Cellebrite.

Dodaliśmy obsługę 91 nowych wersji aplikacji na iOS i urządzenia z Androidem, w tym:
Wersja Gmaila 5.0.180422 (iOS)
Instagram wersja 44.0 (iOS)
Wersja LinkedIn 4.1.173 (Android), 9.1.78 (iOS)
Wersja Skype 8.21.0.7 (Android)
Snapchat w wersji 10.31.5.0 (Android), 10.31.5.13 (iOS)
Twitter 7.23.2 (iOS)
WhatsApp 2.18.142 (Android), 2.18.51 (iOS)

UFED 4PC to innowacyjny system umożliwiający  odzyskanie wszelkich danych z telefonów i innych urządzeniach w systemach : iOS, Android, Blackberry, Windows Phone, oraz starszych telefonów komórkowych, jak również przenośnych pamięci czy lokalizatorów GPS. UFED 4PC jest profesjonalnym systemem przeznaczonym dla organów śledczych i służb wywiadowczych, w których praca wymaga pełnej mobilności i największej skuteczności. UFED 4PC bazuje na sprawdzonej technologii opracowanej przez firmy Cellebrite. 4PC zapewnia użytkownikom najnowsze możliwości wyodrębniania i analizy danych z wszelkich urządzeń mobilnych. Poniżej prezentowany są wyniki ekstrakcji fizycznej wykonanej na telefonie Samsung GT-i8190N i Galaxy S III Mini. Ze względu na ochronę danych osobowych właściciela telefonu wszystkie dane wrażliwe zostały usunięte z raportu.  Na szczególną uwagę zasługuje odczyt skasowanych SMS wysyłanych i otrzymywanych a także odczyt usuniętego oprogramowania szpiegowskiego (podsłuchowego) umożliwiającego prowadzenie podsłuchu  rozmów, podsłuchu pomieszczenia w którym znajduje się zainfekowany telefon oraz przechwytywanie wszystkich wiadomości SMS. Dodatkowe informacje można uzyskać pod adresem Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript. Odczyt skasowanych sms w zależności od modelu telefonu może odbywać się z pominięciem kodów dostępu do danego telefonu.
Zapraszamy do zapoznania się z prezentacjami Vide systemu UFED 4PC. Odczyt skasowanych SMS.
Zapraszamy także do zapoznania się z przykładowymi odczytami wykonanymi systemem UFED 4PC. Odczyt skasowanych SMS.


Kolejność czynności w trakcie wykonywania odczytu danych z telefonu:

1. Należy podać telefonicznie na nr. telefonu 501-159-903 markę i model telefonu oraz wersje oprogramowania w celu ustalenia możliwego zakresu odczytu.
2. Po zaakceptowaniu oferowanego zakresu odczytu należy telefon dostarczyć do siedziby Euro-Soft lub przesłać przesyłką poleconą.
3. Do przesyłki należy dołączyć pisemne oświadczenia że zleceniodawca jest właścicielem przesłanego telefonu.
4. Koszt wykonania odczytu wynosi 750 zł. Jest to kwota za wykonanie ekstrakcji zawartości pamięci telefonu. Kwotę tą należy przelać na konto firmowe 50 1020 5558 1111 1153 9490 0028. Odczyt zostanie wykonany po wpłynięciu środków na konto.

 

5. Euro-Soft nie ponosi odpowiedzialności za brak w odczycie oczekiwanych informacji przez zleceniodawcę. Brak oczekiwanych informacji może być spowodowany wykonaniem czynności typu "Przywrócenie ustawień fabrycznych", "Przeinstalowanie wersji oprogramowania", lub te informacje na danym telefonie nigdy nie zaistniały ( istnieje domniemanie  użycia innego telefonu z tę samą kartą SIM. Na bilingach istnieje połączenie, ale to połączenie było wykonane z fizycznie innego telefonu w którym była zainstalowana stara karta SIM) .


6. Telefon wraz z wykonanym odczytem można odebrać osobiście lub  odsyłany jest przesyłką za pobraniem. Odczyt jest wykonany w pliku PDF i zamieszczony na pen driwie. Po podaniu np. nr. telefonu można otrzymać przefiltrowane sms-y z podanego numeru. 

Koszt wykrycia szpiegowskiego oprogramowania w telefonie wynosi 750 zł.


Wskazany jest kontakt e-mail w celu określenia warunków i zakresu wykonania odczytu skasowanych informacji.

Ekspertyzy telefonów na potrzeby spraw sądowych wykonuje Biegły Sądowy.


Odczyt skasowanych SMS

 Proponujemy zapoznać się ze stroną o tej samej tematyce:
http://odczyt-skasowanych-sms.cba.pl/

Poniżej prezentujemy wykaz telefonów dla  których Cellebrite opracowała procedury odczytu zawartości pamięci telefonu.

Odczyt skasowanych SMS.


Poniżej prezentujemy wyniki odczytu skasowanych SMS

Odczyt skasowanych SMS

Odczyt zawiera:
Numer telefonu z którego został wysłany sms wraz z nawą pod którą ten numer występuje w książce telefonicznej.
Dokładny czas wysłania wiadomości sms-a.
W kolumnie "STATUS" określony jest status wiadomości w tym wypadku SMS wysłany.
W kolumnie "wiadomość pokazana jest treść sms-a wysłanego
W kolumnie "usunąć?" zawarta jest wiadomość czy sms został usunięty - skasowany. Informacja o treści"tak" oznacza że sms został skasowany i nie jest widoczny w telefonie.

Odczyt skasowanych SMS

Wyniki badań antypodsłuchowych.

odczyt skasowanych sms

odczyt skasowanych sms

 Odczyt skasowanych SMS
 Badanie wykazało istnienie w telefonie aplikacji szpiegowskiej typu APP o nazwie com.c.forensic.spotter-1.apk. Uzyskano także informacje o dacie i godzinie instalacji tej aplikacji ( 14.03.2018 15:46:34 (UTC+1)

Odczyt skasowanych SMS

Powyżej prezentujemy wykaz informacji pozyskanych w trakcie wykonywania ekstrakcji fizycznej telefonu. Cyfry w nawiasach świadczą o ilości przechwyconych informacji skasowanych czyli nie dostępnych na ekranie telefonu.

UFED (Universal Forensic Exctraction Device) 4PC to, zintegrowane i przenośne urządzenie, wykorzystujące najnowsze technologie stosowane w informatyce śledczej do pozyskiwania i analizy danych z telefonów komórkowych, smartfonów i urządzeń GPS. Pracuje w srodowisku  iOS, Android, BlackBerry, Symbian, Windows Mobile oraz Palm. Pozwala na pobranie wszystkich danych, także usuniętych i ukrytych informacji) znajdujących się w telefonie komórkowym. Mozna odzyskać: kontakty, wiadomości SMS, zdjęcia, historia połączeń, pliki audio, video oraz numery IMEI/IMSI/ESN. Współpracuje z siecią GSM, TDMA, CDMA. Obsługuje większość modeli telefonów dostępnych na światowym rynku. UFED 4PC pozwala na odzyskanie danych do celów sądowych i wojskowych. UFED daje realny dostęp do zasobów telefonu niedostępnych w ekstrakcji programowej. Pozwala na zrzut zawartości pamięci, dostęp do systemu plików, ekstrakcję haseł w telefonie, odczytanie danych z nawigacji GPS i możliwości ich zaawansowanej analizy

 UFED 4PC Ultimate jest jednym z najlepszych urządzeń do ekstrakcji i analizy danych z telefonów komórkowych wykonywanych na potrzeby organów śledczych a także dola osób prywatnych:

  • ekstrakcja fizyczna i dekodowanie danych z telefonów Blackberry OS 4,5,6 i 7 
  • ekstrakcja fizyczna telefonów iOS  chronionych hasłem
  • obejście zabezpieczeń  w systemie Android we wszystkich wersjach telefonu
  • wsparcie dla urządzeń z pochodzącymi z Chin (UFED CHINEX)
  • pełna ekstrakcja danych
  • ekstrakcja i odzyskanie usuniętych: wiadomości SMS, MMS, e-mail, kontakty, historia połączeń, kalendarz, pliki multimedialne, informacje lokalizacyjne (GPS, sieci komórkowe, WiFi,) i inne
  • gotowy do działania i mobilny, wyposażony we własne zasilanie i kompletny interfejs połączeniowy (końcówki złącz i 4 główne przewody do komunikacji z urządzeniem i ładowania analizowanych urządzeń w trakcie pracy)

UFED 4PC Ultimate dysponuje najnowszą bazą danych aktualizowaną w oparciu o posiadaną licencj

Umożliwia:

  • Obsługa szerokiego zakresu urządzeń dzięki współpracy z ich producentami
  • Odzyskiwanie danych z ponad 4597 modeli telefonów w zakresie ekstrakcji logicznej
  • Odzyskiwanie danych z ponad 2251 modeli telefonów w zakresie ekstrakcji fizycznej
  • Odzyskiwanie danych z systemu plików z 3115 urządzeń
  • Odzyskiwanie danych haseł w 1784 modelach
  • Odzyskiwanie danych - hasła w telefonie
  • Odzyskiwanie danych istniejących i usunięte na kartach SIM
  • Odzyskiwanie danych z zewnętrznych urządzeń, takich jak karty SD
  • Odzyskiwanie danych z zewnętrznych aplikacji, np wyszukiwania w GPS
  • Odzyskiwanie danych z historii IMSI i IMEI/ESN
  • Niezawodna i bezpieczna ekstrakcja wszystkich danych

 

wykrywanie podsłuchu Warszawa          Wykrywanie podsłuchów                

 wykrywanie podsłuchu Warszawa

wykrywanie podsłuchu Warszawa

Wykrywanie podsłuchu wykonywane jest przez Biegłego Sądowego Sądu Okręgowego w Warszawie. Na uwagę zasługuje fakt ,że nowelizacja art. 393 § 3 k.p.k. pozwala na dopuszczenie dowodu z prywatnej opinii biegłego.

Wykrywanie podsłuchu  jest wykonywane Analizatorem Widma Oscor Green. Urządzenie to pozwala na wykonywanie szeregu procedur umożliwiających szybkie i skuteczne wykrycie i zlokalizowanie podsłuchu. Podstawowa  procedura opiera się na wczytaniu w pamięć Oskora tła elektromagnetycznego w przestrzenie będącej obiektem pomiarów. Po wykonaniu tych pomiarów przechodzimy do wykrywania podsłuchu w konkretnych pomieszczeniach wskazanych przez zleceniodawcę. Wykrywanie podsłuchu z użyciem Oscora nie ma nic wspólnego z metrażem badanego pomieszczenia ponieważ badaniu podlega przestrzeń elektromagnetyczna a nie powierzchnia liczona w metrach kwadratowych. Po wykonaniu pomiarów w badanych pomieszczeniach sumujemy wszystkie wyniki i wyświetlamy je na jednym akranie. Zdjęcie obok pokazuje wykrycie nadajnika podsłuchowego w badanych pomieszczeniach pracującego na częstotliwości 170.245138 MHz. Z poziomu przechwyconego sygnału wynika ze nadajnik podsłuchowy jest zlokalizowany w pomieszczeniu "A". Procedura ta pozwala na wyodrębnienie częstotliwości nadajnika podsłuchowego oraz mocy tego sygnału. Na tym etapie wykrywania podsłuchu możemy wskazać miejsce - pomieszczenie gdzie znajduje się nadajnik podsłuchowy. 

 

wykrywanie podsłuchu Warszawa

Po wykryciu pomieszczenia w którym znajduje się nadajnik podsłuchowy uruchamiamy funkcję RSSI, która pozwoli na fizyczne odnalezienia źródła promieniowania czyli nadajnika podsłuchowego. Wykrywanie podsłuchu można kontynuować przy pomocy analizatora OSCOR. My dalsze czynności wykonujemy wykorzystując znacznie szybszy skaner  produkowany przez Aaronie o nazwie Spectran 5 z wykorzystaniem kierunkowej aktywnej anteny  typy HyperLOG 30100.

 

 

 

 

 

 

 

 

Ręczny analizator SPECTRAN 5

wykrywanie podsłuchu Warszawa

Świetnym uzupełnieniem analizatora OSCOR GREEN jest ręczny analizator widma Spektran 5 z kierunkową anteną typy HyperLOG 30100. Umożliwia ona wykrywanie wszystkich sygnałów transmisji radiowej w zakresie częstotliwości: 9kHz do 12GHz z uzyskiem 45 dB. Oscor Green posiada antenę kierunkową działającą w zakresie 1.5 GHz to 8 GHz z uzyskiem ok. 5 dB. Antena kierunkowa posiada wskaźnik laserowy pozwalający na bardzo dokładną lokalizacje nadajnika podsłuchowego. Wykrywacz podsłuchu w wersji mobilnej posiada możliwość zawężenia skanowanego przedziału częstotliwości co podwyższy selektywność odczytu a tym samym zwiększy dokładność wykrywania podsłuchu. Antena HyperLOG® jest standardowo wyposażona w specjalnie skonstruowaną,  obudowę typu radom. Obudowa została opracowana po intensywnych badaniach z wykorzystaniem najnowocześniejszej technologii komputerowej w taki sposób, że jej kształt, materiał i powłoka nie mają praktycznie żadnego wpływu na pomiary, nawet w przypadku deszczu lub innego rodzaju wilgoci na powierzchni. Ważnym czynnikiem dla Aaronii był rozwój HyperLOG® o najniższym z możliwych współczynnikiem tłumienia. Okazało się, to dużym wyzwaniem  dla  programistów zespołu Aaronii, szczególnie w zakresie wysokiej częstotliwości na poziomie GHz. Pierwsze pomiary testowe zdecydowanie przekroczyły wymagane normy ! Powstała antena która miała najlepszą odporność na  obciążenia  mechaniczne oraz na oddziaływaniem na środowiska bez utraty jakiegoś swojego działania. Dzięki temu wykrywanie podsłuchu z wykorzystaniem anteny kierunkowej HyperLOG 30100 wyposażonej w czterdziesto pięcio decybelowy wzmacniacz stało się bardzo skuteczne.

 

 Detektor Złącz nieliniowych Lornet 24

wykrywanie podsłuchu Warszawa

Nieodzownym elementem bazy sprzętowej jest Detektor Złącz Nieliniowych. Obecnie posługujemy się Detektorem Lornet 24. Wykrywanie podsłuchu z użyciem detektora złącz nieliniowych polega na naświetlaniu przestrzeni wiązką promieniowania elektromagnetycznego. W momencie gdy w obrębie tej wiązki znajdzie się złącze półprzewodnikowe typu np."np", "pn" lub "pnp"złącze to generuje harmoniczne fali naświetlającej. Harmoniczne te są przechwytywane przez detektor i sygnalizowane poprzez zapalarce się diody koloru czerwonego i żółtego. Wymienione typy złącz półprzewodnikowych występują w elementach elektronicznych takich jak dioda, tranzystor, układ scalony lub procesor. Reasumując dekokter sygnalizuje wykrycie elementów elektronicznych z których zbudowane są np. nadajniki podsłuchowe lub urządzenia pasywne takie jak rejestratory fonii, wizji.

                         Wykrywacz optyczny OPTIC-2

wykrywanie podsłuchu Warszawa

Przyrząd OPTIC-2 przeznaczony jest do wykrywania obiektywów kamer przewodowych i bezprzewodowych. Strumień światła generowany przez OPTIC-2 odbija się od zewnętrznej sfery soczewki obiektywu kamery. Zewnętrzna sfera soczewki jest w tym przepadku zwierciadłem wypukłym i światło po odbiciu ulega rozproszeniu. Część strumienia świetlnego dociera do wewnętrznej sfery soczewki, która w tym przypadku spełnia rolę zwierciadła wklęsłego. Generowany strumień świetlny po odbiciu od wewnętrznej sfery  soczewki obiektywu (zwierciadła wklęsłego) ogniskuje się w postaci mrugającego impulsu widzianego przez osobę obsługująca OPTIC-2. Dwa cykle to ciągły strumień w świetlny w kolorze czerwonym i zielonym. Następne dwa cykle to pulsujący strumień świetlny w kolorze czerwonym i zielonym. Piąty cykl to strumień świetlny naprzemienny pulsujący w kolorze czerwonym i zielonym.  Urządzenie pozwala on na lokalizację kamer z odległości do 50 m. Kąt widzenia OPTIC-2 to 7,5 st. powiększenie obrazu 6,5x. 

wykrywanie podsłuchu WarszawaŚwietnym uzupełnieniem sprzętowym jest kamera termowizyjna FLAR pozwalająca na zidentyfikowania zagrożenia. 

wykrywanie podsłuchu Warszawawykrywanie podsłuchu Warszawa                                              Uzupełnienie sprzętowa stanowią także : kamera inspekcyjna oraz lustro inspekcyjne.

 

 Wykrywanie podsłuchu w telefonach komórkowych systemem UFED 4PC. Odczyt skasowanych SMS

wykrywanie podsłuchu Warszawa

UFED Touch jest zaprojektowany przez Cellebrit Tel Awiw. Urządzenia umożliwia wykonywanie różnych typów ekstrakcji informacji zawartych w telefonach komórkowych. Ufed umożliwia np. odczyt skasowanych informacji SMS. Pozwala także na weryfikację stopnia zagrożenia aplikacjami zainstalowanymi w telefonie komórkowym. Wykrywanie podsłuchu w telefonie polega na pobraniu wszystkich aplikacji istniejących w badanym telefonie . W trakcie tego procesu ściągana jest aktualna baza danych aplikacji niebezpiecznych z Cellebrit Tel Awiw. Porównania tych dwóch zbiorów daje nam odpowiedz czy w badanym telefonie komórkowym jest zainstalowana aplikacja pozwalająca na prowadzenie podsłuchu toczącej się rozmowy telefonicznej, pozwalająca na odsłuch pomieszczenie w którym znajduje się zainfekowany telefon oraz na przechwytywanie wiadomości SMS przychodzących i wychodzących z danego telefonu.

 

wykrywanie podsłuchu Warszawa

Wykrywanie podsłuchu GSM wykonywane jest zestawem pomiarowym OPT-100. Proces wykrywania polega na zablokowaniu łączności podsłuchu GSM z operatorem sieci telefonii komórkowej. Blokada ta powinna trwać tak długo aż parametry poprzedniego połączenia nie ulegną skasowaniu w pamięci podsłuchu GSM. Po usunięciu blokady połączenia moduł GSM automatycznie dokonuje logowania do swojej sieci. Proces ten trwa ok. 2 sekundy. Ponowne logowanie traktujemy jako emisje ujawniającą istnienie poszukiwanego podsłuchu GSM. Pomiar wykonywany jest bardzo czułym skanerem pracującym w zakresie do 25 GHz. Na ekranie skanera pojawia się w tym momencie charakterystyczne potrójne rozwinięcie barograficznego wskaźnika siły sygnału. Dodatkowo fakt ponownego logowania jest weryfikowany pod kątem otwarcia bramki połączenia telefonicznego. Ponieważ lokalizatory GPS zbudowane są z odbiornika sygnału GPS (urządzenie pasywne) i nadajnika GSM opisana powyżej procedura wykrywania podsłuchu GSM jest stosowana do wykrywania lokalizatorów GPS.

 

wykrywanie podsłuchu Warszawa

Efekty naszej pracy.

Opracowanie pokontrolne.

wykrywanie podsłuchu Warszawa

 

 

 

Podstawą do wykonania raportu pokontrolnego są materiały graficzne pozyskane w trakcie wykonywania pomiarów sprawdzających. Korelator akustycznym Oscor 5000E i  analizator widma Oscor Green pozwalają na odtworzenie całego procesu wykrywania podsłuchu w postaci tabel i wykresów. Opracowanie to zawiera także nasze spostrzeżenia, uwagi i zalecenia pokontrolne. 

 

 

 

 

wykrywanie podsłuchu Warszawa

Aktualnie na rynku można często spotkać urządzenia do wykrywania podsłuchu o nazwie OSCOR 5000 E. Zwłaszcza wszelkiego rodzaju agencje detektywistyczne reklamują swój poziom profesjonalizmu przy wykrywaniu podsłuchu poprzez eksponowanie takich urządzeń w swoich ofertach. W praktyce jest to przestarzały sprzęt, który swoje lata świetności ma już za sobą. Jego następcą jest cała gamma analizatorów o nazwie Oscar Blue, Oscar Green. Oscory 5000 sprzedawane sąw cenie 4000 - 6000 zł bez dokumentacji technicznej a co najważniejsze bez instrukcji obsługi. Fakt ten uniemożliwia wykorzystanie podstawowych procedur  wykrywania podsłuchu przeprowadzanych tym urządzeniem.

Wykrywanie podsłuchu odbywa się według prezentowanych poniżej procedur.

Oscor Grieen określa położenie nadajnika w konkretnym pomieszczeniu i podaje parametry takie jak częstotliwość. moc sygnału typ modulacji sygnału. Informacje te pozwalają na bardzo selektywne ustawienie parametrów pracy ręcznego skanera Spectran 5 z kierunkową anteną typy HyperLOG 30100 wyposażoną w wskaźnik laserowy dużej mocy. 

wykrywanie podsłuchu Warszawa

Wykrywanie dyktafonów wykonujemy Detektorem  Złącz Nieliniowych Lornet 24, wykrywanie kamer wykonujemy detektorem optycznym Optic 2, wykrywanie podsłuchu w telefonach komórkowych wykonujemy systemwm UFED Touch, wykrywanie GPS i podsłuchu GSM wykonujemy zestawem OPT 1000.

wykrywanie podsłuchu Warszawa

Polecamy zapoznanie się ze stroną:

https://www.podsluchy.pl

 

Formularz kontaktowy

Proszę wprowadzić imię
Proszę podać email Niepoprawny adres email
Proszę wpisać wiadomość