Organización de actividades de búsqueda.

logo11d 4 1

V. Alekseenko, A. Sarzhin
Corporación «ROSSI»

ORGANIZACIÓN DE EVENTOS DE BÚSQUEDA

Manual para responsables de seguridad, responsables de estructuras empresariales y comerciales

I. Introducción

Una de las amenazas a las actividades de las instalaciones gubernamentales y comerciales, como empresas, organizaciones, firmas, edificios de ministerios, departamentos, sus oficinas, etc. es la eliminación no autorizada de información que circula en ellos — oficial, comercial, personal, etc.

También hay un nombre más sencillo: — escuchas ilegales, pero recientemente se han utilizado los logros más modernos de la ciencia y la tecnología en tales actividades, utilizando no solo métodos de control auditivo.

Actualmente, oportunidades como:

  • escuchar conversaciones en interiores o en un automóvil utilizando micrófonos de radio preinstalados, estetoscopios de radio, grabadoras en miniatura, etc.
  • seguimiento de conversaciones telefónicas, líneas de comunicación por télex y telefax, radioteléfonos y radio estaciones;
  • recuperación remota de información desde diversos medios técnicos, desde monitores de ordenador y dispositivos de impresión, etc.

Además de estos tipos de escuchas más comunes, existen otros, como, por ejemplo, el láser Irradiación del vidrio de la ventana en una habitación donde se encuentren lugares «interesantes» conversaciones o, por ejemplo, emisiones de radio dirigidas, que pueden obligar a «a responder y hablar» parte en un televisor, radio u otro equipo.

Pero tales métodos de recuperación de información requieren sus propias condiciones específicas, hoy en día requieren bastante mano de obra, son bastante caros y, por lo tanto, son utilizados, por regla general, por servicios especiales bien equipados.

La abundancia de métodos y Las técnicas de recuperación de información se ven contrarrestadas por un gran número de medidas organizativas y técnicas, que llamaremos en adelante protección especial.

Una de las principales áreas de protección especial es la búsqueda de técnicas de escucha o actividades de búsqueda. En el sistema de protección de objetos, las actividades de búsqueda actúan como un medio para detectar y eliminar la amenaza de recuperación de información.

II. Propósito y base para realizar actividades de búsqueda

Un problema complejo que se resuelve en el proceso de actividades de búsqueda — se trata de determinar el estado de seguridad técnica de la instalación, sus instalaciones, preparar e implementar medidas para evitar la posibilidad de fuga de información en el futuro.

No tiene sentido perder tiempo y dinero si, algún tiempo después del evento de búsqueda, alguien puede traer e instalar nuevamente un dispositivo de escucha en la habitación. Una actividad de búsqueda es eficaz sólo si, una vez realizada, se mantiene un régimen de seguridad adecuado en el sitio y sus instalaciones y se cumplen las normas de protección recomendadas.

A la hora de seleccionar y preparar los medios técnicos para realizar las actividades de búsqueda, es necesario tener en cuenta que los dispositivos sólo son capaces de señalar un lugar sospechoso, cuyas características físicas son similares a las de un dispositivo de escucha.

Por lo tanto, no se deben sobrestimar las posibilidades de utilizar los dispositivos y equipos más avanzados al realizar sistemas de búsqueda.

La base necesaria para una actividad de búsqueda efectiva y eficiente son los métodos de búsqueda probados en la práctica en combinación con técnicas profesionales. para utilizar la tecnología de búsqueda.

Un plan previamente preparado y elaborado para realizar una búsqueda en un sitio específico le permitirá evitar aperturas y sellos innecesarios (y, en consecuencia, grandes gastos de tiempo y dinero) y, lo más importante, — después de completar todos los trabajos de búsqueda, dar una respuesta sobre el estado de protección especial de las instalaciones y de la instalación en su conjunto, su suficiencia para repeler las acciones de un enemigo específico y las áreas para mejorar la lucha contra la amenaza de recopilación de información.

Una condición importante para la eficacia de las actividades de búsqueda es su rápido apoyo — estudiar la situación en torno a la instalación, organizar las instalaciones y los controles de personas sospechosas que visitan la instalación, actividades de verificación del personal de la instalación, etc.

III. Preparando un evento de búsqueda

3.1. Estudiar un objeto

El objetivo de estudiar un objeto antes de realizar una operación de búsqueda es identificar a un enemigo potencial, evaluando sus capacidades operativas y técnicas para penetrar el objeto con el fin de obtener información.

La tecnología para obtener información no puede aparecer en el objeto por sí mismo; Alguien debería llevarlo a la sección «interesante» oficina e instalarlo correctamente.

Para estos fines, por regla general, utilizan empleados de la instalación o personas que la visitan periódicamente, como un telefonista, un electricista, un limpiador o un fabricante de muebles. . Las personas de estas especialidades trabajan periódicamente en oficinas donde se mantienen conversaciones, donde se almacena y procesa diversa información.

Durante los períodos de estancia en las instalaciones de esta categoría de personas, por regla general, hay tiempo suficiente para un estudio exhaustivo y la selección de los lugares de instalación de los equipos de recuperación de información, la verificación de la eficiencia de los equipos especiales, la sustitución de elementos de suministro de energía y el desmantelamiento de equipos especiales. equipo una vez finalizada su vida útil.

En el escritorio, antes de una reunión, negociación o conversación importante, puedes sustituir cualquier elemento por uno exactamente igual, pero con llenado electrónico, y luego devolver todo a su lugar. Se deben tener en cuenta situaciones en las que se pueden ocultar equipos especiales en regalos o souvenirs, que a menudo se utilizan para decorar oficinas y salas de reuniones.

La situación más conveniente para introducir diversas técnicas de escucha es una renovación importante o cosmética. de la oficina y de todas las instalaciones.

La situación más conveniente para introducir diversas técnicas de escucha es una renovación importante o cosmética de la oficina y de todas las instalaciones.

El lugar clásico para las técnicas de escucha es el teléfono. En los teléfonos electrónicos modernos es muy difícil detectar equipos especiales ocultos. A menudo, los elementos electrónicos del dispositivo pueden ser ellos mismos dispositivos de escucha, incluso sin su alteración previa.

En este sentido, se recomienda instalar en oficinas donde se celebren reuniones y negociaciones importantes, sólo aquellos teléfonos que son recomendados por especialistas en protección especial y previamente verificados por ellos.

Al estudiar un objeto y local, se recomienda imaginar y evaluar el equipamiento del enemigo cuyo equipo especial se espera detectar.

De hecho, es imposible acercarse con los mismos métodos de protección de la CIA o de una entidad comercial.

Además de la gran diferencia en capacidades financieras y técnicas, pueden tener intereses completamente diferentes en el objeto.

Al imaginar a su adversario potencial, puede evaluar no solo sus capacidades técnicas, sino también operativas que podría utilizar en el sitio. Por lo tanto, para instalar completamente equipos especiales en estructuras de cerramiento (paredes, pisos y techos), es necesario contar con un equipo suficientemente grande (3-5 personas) técnicamente capacitado y la posibilidad de una entrada secreta al sitio y al espacio durante al menos unas horas.

Dependiendo de esto, las tácticas para realizar un evento de búsqueda pueden variar significativamente — desde trabajos demostrativos de búsqueda abierta hasta una amplia gama de actividades secretas.

Sin embargo, debe recordarse que un no especialista puede instalar un micrófono de radio bastante simple en unos pocos minutos durante una breve visita a una habitación u oficina.

A continuación, al estudiar el objeto de búsqueda, debe prestar mucha atención a la ubicación de la habitación y al modo de visitar tanto su oficina como la adyacente. Entonces, por ejemplo, si limita con un baño, entonces el enemigo tiene una oportunidad real, sin llamar la atención, de perforar el canal auditivo de este lado e instalar equipos especiales.

La presencia de armarios con comunicaciones en el corredor adyacente también ofrece buenas oportunidades para la introducción de equipos especiales. La situación es especialmente difícil cuando no se controlan el cambio de muebles y elementos interiores, el tendido de comunicaciones y otras acciones en la habitación, lo que crea condiciones previas reales para la introducción de dispositivos de escucha.

En tales casos, es muy difícil localizar el canal de fuga de información y determinar quién instaló el dispositivo de escucha y cuándo y, en consecuencia, qué información llegó al enemigo.

Si se obtienen rápidamente datos sobre la presencia de un canal de fuga, el análisis de la información permitirá determinar el tiempo aproximado de implementación y compararlo con otras medidas (reparaciones, cambio de mobiliario, etc.) y el lugar de instalación. del equipo. También debes prestar atención al comportamiento de las líneas telefónicas — incomprensible «sin dirección» llamadas, timbres, distorsiones en la línea, etc. Puedes intentar «perder» evento para la introducción de equipos especiales, es decir. Mira el objeto a través de los ojos del enemigo. Para hacer esto necesitas «seleccionar» la ubicación de los puntos de recepción de información, determinar el modo de su mantenimiento (equipo de monitoreo, cambio de casetes, garantía de seguridad). Luego, desde estas posiciones, estudia nuevamente el entorno del objeto.

Así, el estudio operativo de un objeto nos permite evaluar las rutas y lugares de búsqueda más probables y desarrollar tácticas para realizar actividades de búsqueda. Es recomendable elaborar un plano del local, diagramas de comunicación y determinar el material de las estructuras de cerramiento. En base a esto, se determina el tipo de equipo y las características de su uso. Naturalmente, si hay informes de actividades de búsqueda anteriores, se deben estudiar cuidadosamente y utilizar constantemente al buscar para comparar resultados.

El trabajo anterior para estudiar el objeto se reduce a los siguientes pasos:

  • identificación de un enemigo potencial y evaluación de sus capacidades operativas y técnicas para penetrar las instalaciones;
  • estudiar la ubicación del local y sus alrededores;
  • estudiar el modo de visitar el local, el procedimiento para instalar elementos interiores, muebles y realizar trabajos de reparación en el mismo;
  • establecer todos los hechos de reparación, instalación o desmantelamiento de comunicaciones, reemplazo de muebles o elementos interiores;
  • estudio de las características de diseño del edificio y las estructuras de cerramiento de las instalaciones;
  • estudio de todas las comunicaciones que entren o pasen por las instalaciones.

3.2. Preparación para el inicio del trabajo de búsqueda

Después de estudiar el objeto, es necesario desarrollar una metodología de búsqueda para un objeto específico y elaborar una lista de equipos de búsqueda. . En primer lugar, se destacan los métodos para comprobar y examinar objetos en la instalación y en las instalaciones. Los artículos que contienen productos electrónicos — se incluyen en un grupo separado. requieren desmontaje, inspección visual, comparación con estándares y radiografía (visualización mediante rayos X).

Otro grupo — Se trata de muebles y elementos de interior; Para examinarlos se necesita un detector de metales, una máquina de rayos X y un localizador no lineal. El tercer grupo — productos de instalación eléctrica que se controlan mediante una máquina de rayos X y un localizador no lineal.

Para inspeccionar las comunicaciones, necesita un detector de comunicaciones, un buscador de rutas y un probador. Y finalmente, para inspeccionar estructuras de cerramiento se necesita un localizador no lineal y un detector de metales. Esta secuencia es óptima; puede cambiar dependiendo de diversas circunstancias, por ejemplo, si hay una habitación separada en la que primero se pueden retirar todos los elementos del interior, principalmente aquellos que pueden resultar fuentes de interferencias y falsas alarmas en etapas posteriores.

Después de la clasificación de los métodos de encuesta se determina el momento y la secuencia de las actividades de búsqueda, que dependen de la cantidad de trabajo de cada método, la cantidad de equipo y la experiencia de los buscadores.

Se debe tener en cuenta la compatibilidad electromagnética del equipo, por ejemplo, cuando se trabaja con un localizador no lineal, se puede «detectar» otros motores de búsqueda. Al preparar un plan de búsqueda, se debe prestar especial atención a las áreas sospechosas y más vulnerables del objeto y local observados en la etapa de estudio. En estos lugares, es recomendable realizar investigaciones de varias formas, por ejemplo, mediante localización no lineal en combinación con fluoroscopia (observación con una máquina de rayos X).

Para cada dirección de búsqueda, es aconsejable desarrollar primero un modelo del equipo técnico del enemigo potencial. Por lo tanto, si planea buscar comunicaciones por cable realizadas por profesionales de los servicios especiales, entonces el aparato de rayos X debe proporcionar una resolución de menos de 2 mm, y si el enemigo — estructura comercial, entonces 2-3 mm son suficientes. En la prueba se deben incluir alambres del diámetro adecuado, que se colocarán durante cada examen para determinar la precisión del examen.

Las pruebas se preparan de manera similar para otros estudios; A menudo es suficiente utilizar muestras de equipos especiales que, en tu opinión, corresponden al nivel del enemigo. Entonces, para buscar productos introducidos por el enemigo, cuyas capacidades no excedan las capacidades de las estructuras comerciales, basta con comprar en el mercado varias muestras de micrófonos de radio de producción nacional y extranjera. Al preparar los modelos y utilizarlos antes de cada verificación, puede estar seguro de que su motor de búsqueda le permitirá detectar en esta ubicación particular cualquier dispositivo que no supere su modelo en clase.

Un punto aparte del plan de búsqueda es el seguimiento de las ondas de radio en el lugar de búsqueda. En este caso se debe prestar especial atención al secreto, para que un observador externo no pueda vincular el trabajo del operador de radiocontrol con el equipo de búsqueda. El seguimiento de la transmisión debe comenzar unos días antes de la llegada del equipo y finalizar unos días después de la finalización del trabajo. En la etapa de preparación también se deben planificar las acciones del equipo en caso de que se detecte un canal de fuga de información o equipo especial oculto. Puede ser un registro demostrativo, cuando la obra no está oculta y la incautación se lleva a cabo inmediatamente después del descubrimiento, o un registro secreto, cuando el canal descubierto se utiliza para transmitir desinformación o está “cerrado”. interferencia creada artificialmente, a la que se le debe dar un carácter natural (aire acondicionado, ventilador, etc. instalado).

La búsqueda de conspiración es preferible por muchas razones:

  • En primer lugar, es posible localizar una fuga de información, identificar a un posible instalador e inspector de equipos especiales y comenzar a prepararse para el «cierre» canal por desinformación o interferencia;
  • en segundo lugar, basándose en un análisis de las características técnicas del canal, se puede intentar realizar una búsqueda operativa en los lugares de ubicación más probable del punto de recepción de información y llegar al «cliente»;
  • En tercer lugar, la seguridad de los motores de búsqueda aumenta, ya que es posible intentar obstaculizar su trabajo (en el extranjero, esto es una provocación y expulsión del país, y en Rusia, un impacto físico directo).

En este sentido, en términos de actividades de búsqueda se debe incluir:

  • una leyenda claramente desarrollada de la aparición de los motores de búsqueda en el objeto encuestado y en la ciudad en general;
  • Línea de comportamiento de los buscadores a la hora de realizar su trabajo: silencio o conversaciones sobre temas no relacionados con la búsqueda, enmascaramiento del ruido de los equipos con ruidos domésticos, etc.;
  • Acciones para cerrar el canal de fuga con cualquier fuente de ruido hasta la finalización de los trabajos. Es necesario que esta fuente encaje naturalmente en el comportamiento del dueño del local o en la leyenda de la presencia de la brigada. Entonces, si el trabajo se lleva a cabo bajo la leyenda de reparación, entonces la presencia en el equipo de «amantes de la música» que escuchan música pop desde la mañana hasta la noche no despertará sospechas. Una situación inusual será cuando el dueño de la oficina «de la nada» Empecé a escuchar cosas como esta todo el día.Se debe prestar la máxima atención a la leyenda de las actividades de búsqueda y a su preparación, ya que de ello dependen en gran medida la seguridad y eficacia de la actividad y la fiabilidad de sus resultados. Por ejemplo, para un empleado de una instalación que no esté preparado operativamente o para su entorno, puede parecer extraño que un equipo llegue, por ejemplo, a Krasnoyarsk desde Moscú para realizar reparaciones cosméticas en la oficina de uno de los gerentes. Otra razón puede ser mucho más convincente: instalación y ajuste de equipos de comunicación especiales.

    Al preparar el apoyo operativo para la búsqueda, también se debe tener en cuenta la necesidad de retirar a todas las personas del local objeto de búsqueda, incluidas aquellas que conocen la naturaleza y los objetivos del trabajo. Cuantas menos personas estén familiarizadas con las técnicas y métodos para realizar el trabajo, más probabilidades habrá de que tengan éxito.

    El líder del equipo realiza un estudio del objeto y desarrolla un plan para la actividad de búsqueda. , especialmente su parte operativa.

    Deberá:

    • establecer contacto con la persona responsable de la seguridad del edificio o de toda la instalación;
    • desarrollar con él una leyenda de su apariencia mientras estudia la instalación;
    • recibir de él o a través de él respuestas a todas las preguntas necesarias para estudiar el objeto y preparar el evento;
    • desarrollar y acordar un plan para el apoyo operativo del evento;
    • resolver cuestiones de entrega y almacenamiento del equipo de búsqueda en el sitio, el procedimiento para llevarlo a las instalaciones que se inspeccionan, la ubicación de los miembros del equipo y su acceso al edificio de acuerdo con la leyenda desarrollada.

    Los documentos finales para la preparación del evento son:

    1) una actuación plan para cubrir el trabajo de los motores de búsqueda;

    2) un plan de acción para la localización del canal de fuga de información cuando se detecte;

    3) una lista de personas con conocimiento de la naturaleza del trabajo;

    4) un plan para realizar monitoreo de radio con ubicaciones de instalación seleccionadas y verificadas para equipos de radio;

    5) un plan del área circundante en un radio de hasta 1000 m, indicando la posibilidad de pertenecer a edificios, especialmente aquellos ubicados en visibilidad directa desde las ventanas de la habitación (preferiblemente con fotografías o grabaciones de video);

    6) planos del edificio que indiquen todos los locales adyacentes al objeto, características de paredes, techos, materiales de acabado y comunicaciones, así como información sobre las personas que ocupan los locales adyacentes y el modo de visitarlos;

    7) plano: diagrama de comunicación de toda la instalación, indicando todos los tableros de distribución y cajas de conexiones;

    8) plano de las instalaciones inspeccionadas, indicando todos los elementos interiores, muebles y equipos, productos de instalación eléctrica y equipos de comunicaciones;

    9) plan de realización del trabajo que indique el momento, la secuencia y los ejecutores;

    10) una lista de lugares particularmente sospechosos y un plan separado para su examen;

    11) modelo del equipo especial previsto en el lugar para comprobar la eficacia de la búsqueda;

    12) leyenda de los trabajos de búsqueda;

    13) plan de acción en caso de detección de equipos especiales o de un canal de fuga de información; 14) lista de equipos de búsqueda.

    IV. Realización de un evento de búsqueda

    4.1. Radiocontrol

    La actividad de búsqueda comienza con el estudio de la situación operativa alrededor del objeto:

    • determinación de la ubicación probable de los puntos de control (CP) para recibir información de equipos especiales posiblemente instalados en el objeto; — desarrollo rápido de los puestos de control propuestos;
    • registro de vehículos sospechosos estacionados durante mucho tiempo con pasajeros, apareciendo y desapareciendo junto con el propietario del local inspeccionado; realizar vigilancia secreta sobre ellos;
    • organizar el trabajo de un punto de radiocontrol (RPC).

    Inicialmente, el RCC debe instalarse en el edificio de la instalación o junto a las instalaciones que se inspeccionan. El principal objetivo del trabajo del RPC:

    • elaborar un mapa de ocupación aérea en la zona del evento;
    • aislar y excluir señales de estaciones de radio legales (conocidas) a partir de análisis adicionales;
    • análisis estadístico del funcionamiento de estaciones sospechosas.

    Este seguimiento por radio puede durar de 2 a 7 días, luego el sistema de misiles antibuque se traslada al local inspeccionado y las señales recibidas en él se comparan con las estadísticas obtenidas previamente.

    Se presta especial atención a las señales cuyo nivel aumentó cuando el sistema de misiles antibuque fue trasladado a las instalaciones inspeccionadas. Estas señales se toman bajo un control especial, se desarrollan y se estudia el contenido de la información para encontrar la fuente de la señal.

    Si la señal cambia bruscamente al moverse dentro o a través de una habitación, entonces la fuente de la señal está en la zona cercana, dentro de un edificio o en el territorio, y para localizarla, también puede utilizar indicadores de campo, preferiblemente con un medidor de frecuencia incorporado. , o utilice un frecuencímetro portátil independiente. En este caso, es posible determinar los parámetros de la señal que se está desarrollando.

    También se debe prestar atención a las señales que están «sincronizadas» con la aparición o salida del propietario del local o miembros del equipo de búsqueda.

    El seguimiento de la transmisión debe continuar durante todo el evento y durante varios días más después de su finalización. Es muy posible que el enemigo haya descifrado el trabajo de la brigada y haya apagado los dispositivos de recuperación de información durante este tiempo, y una vez finalizada la búsqueda intentará encenderlos nuevamente.

    Durante la búsqueda Durante la operación, es necesario mover los misiles antibuque varias veces dentro de las instalaciones y el edificio, comparando constantemente los resultados obtenidos. Esto aumenta la probabilidad de detectar la fuente de la señal en el sitio.

    4.2 Inspección visual

    La búsqueda en una habitación concreta comienza con una inspección visual. En primer lugar, se hace una comparación con los planos, se identifican muebles y elementos interiores. Si es posible, todos los dispositivos que contengan componentes electrónicos deben retirarse de las instalaciones e inspeccionarse por separado.

    Durante una inspección visual, la atención se centra en los artículos de desecho (traídos rápidamente) cuyo origen se desconoce.

    También se inspeccionan cuidadosamente todas las cavidades y grietas en zócalos, pisos y detrás de radiadores, lugares de difícil acceso en gabinetes, cornisas, etc. Se apartan los muebles, se retiran e inspeccionan los cajones y los huecos internos.

    Se abren e inspeccionan los enchufes e interruptores eléctricos, se desmontan los accesorios de la instalación eléctrica, se examinan los elevadores y las entradas de comunicaciones dentro y alrededor de la habitación. Si es posible, todos los cables y comunicaciones se rastrean visualmente y mediante endoscopios. En este caso, es necesario cumplir estrictamente con las reglas de seguridad para trabajar con la red eléctrica — apague los paneles eléctricos, utilice indicadores de red, guantes de goma y tapetes protectores.

    4.3 Comprobación de dispositivos electrónicos

    Probar dispositivos con componentes electrónicos es la tarea más difícil, ya que los métodos de hardware son prácticamente inaplicables aquí. La base del trabajo en este caso — comparación con el estándar. Los dispositivos electrónicos se abren e inspeccionan para identificar cambios en los circuitos y la aparición de diseños adicionales que no se fabrican en fábrica.

    Se debe prestar especial atención a las conexiones soldadas a los cables de alimentación. El hecho es que es posible implementar completamente un dispositivo de recuperación de información en un producto industrial solo en un entorno de fábrica, por lo que un método de implementación más rápido, relativamente más simple y, por lo tanto, más probable es conectar equipos especiales al circuito de alimentación mediante conductores.

    Por supuesto, es muy difícil determinar el propósito de todos los elementos, por ejemplo, en una computadora. Este trabajo solo puede ser realizado por especialistas, sin embargo, tras un examen cuidadoso, se pueden determinar rastros de elementos instalados fuera del ciclo de fábrica: rastros de soldadura, cambios en el color del recubrimiento en los lugares donde se realiza la soldadura y otras marcas de intervención.

    Es de gran ayuda tener un estándar, es decir. muestra similar, en «pureza» que tiene confianza. Por tanto, es necesario conocer de antemano las marcas de todos los productos electrónicos y seleccionar sus estándares. Lo más conveniente es tomar fotografías y radiografías de ellos para su posterior comparación con la muestra que se está analizando. Se debe prestar especial atención a los elementos de refuerzo de la carcasa de los dispositivos electrónicos. En sus engrosamientos se puede colocar fácilmente un micrófono inalámbrico.

    En el futuro, en el futuro se podrán utilizar como estándar fotografías e imágenes de rayos X de los dispositivos electrónicos examinados para realizar pruebas repetidas.

    Los condensadores se radiografían por separado, especialmente en los teléfonos, ya que los micrófonos inalámbricos suelen estar «integrados» específicamente en condensadores.

    Antes de desmontar dispositivos electrónicos, por ejemplo, teléfonos modernos, se verifican mediante un indicador de campo y un frecuencímetro para detectar la presencia de radiación tanto en el estado encendido (el teléfono está descolgado) como en el estado apagado (respectivamente, con el gancho). en). Si hay emisiones sospechosas que son registradas por un indicador a una distancia de 60-80 cm del dispositivo, es necesario configurar el complejo de monitoreo de radio a esta frecuencia y, irradiando el dispositivo bajo prueba con una señal acústica, buscar señales. de modulación en la señal de radio recibida.

    Como señal irradiada, es mejor utilizar un generador con un nivel que cambie bruscamente (como una sirena) y observar la señal recibida en un analizador de espectro u osciloscopio conectado al receptor RKR.

    Este método de comprobar las señales de radio da un efecto positivo incluso cuando en un micrófono de radio se utiliza un tipo inusual de modulación o cifrado. En este caso, la señal de modulación acústica parece «sobrecargar» transmisor y esto se puede detectar en su señal de radio.

    1 2

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять