Anti-theft security - protection against thieves (film, 20 minutes)
In his latest episode, Kacper Szurek discusses various lesser-known methods of securing products against theft. He starts with the question of why some ATMs are equipped with paint. This type of security works so that when suspicious vibrations or movements are detected, banknotes will be sprayed with an indelible substance. Such a solution discourages potential thieves from robbing ATMs since, at the end of the day, no one wants to accept money that looks spoiled. Kacper does not neglect to discuss electronic device security features, including digital watermarks that can help identify stolen data. He also mentions clever methods to deter theft of clothes from online stores, like the addition of large tags that make returns impossible after removal.
Kacper also refers to security measures employed in supermarkets. One of these methods is the implementation of a deposit for using shopping carts, which he suggests has a positive impact on returning carts to their places. He points out that carts can be expensive, and leaving them results in financial loss for the stores. Another example is carts that stop moving upon crossing a yellow line in the parking lot, which introduces additional theft deterrents. Kacper discusses how Poland faces various theft problems, including ATM theft and the myriad ways criminals exploit the system.
Later in the episode, Kacper presents methods aimed at identifying and tracking stolen items. He talks about the novel idea of using an invisible spray, which can be employed to mark personal belongings such as bicycles or phones. There are also descriptions of modern shipping companies using traps to catch thieves. Contemporary technologies, such as micro-markers and chip technologies, exemplify some of the more peculiar methods for protecting valuable items against theft.
Kacper openly emphasizes that none of these protections are foolproof, as professional thieves will find ways to neutralize them. However, these methods are chiefly aimed at occasional shoplifters. Kacper recognizes that while organized systems of protection such as surveillance cameras might appear effective in theory, they often fall short in actual cases of theft, where identifying individual offenders becomes more challenging.
In conclusion, Kacper highlights that various security measures have their place and application, but the key to efficiency lies in their systematic implementation and education. It is vital to understand that protections work best when analyzed within the context of broader crime prevention strategies. Ultimately, as of writing this article, Kacper's episode has reached 427,148 views and 8,665 likes, reflecting significant interest in the topic.
Encouraging viewers to engage, Kacper emphasizes that everyone can share their experiences related to theft and protection, leading to interesting conversations on how we can safeguard our valuable possessions in today’s world.
Toggle timeline summary
-
Introduction discussing bank security measures.
-
Methods to catch thieves using watermarks.
-
Large tags in online clothing purchases.
-
Protecting water meters from neodymium magnets.
-
Overview of lesser-known security measures.
-
Discussion on security tags attached to clothing.
-
Alarm systems at store exits.
-
Description of advanced alarm systems with ink.
-
Consequences of tampering with security tags.
-
Challenges of installing security sensors in hotels.
-
Ineffectiveness against professional thieves.
-
Discussion of tracking technology in shopping carts.
-
Issue of using shopping carts as theft prevention.
-
Exploring the flaw of cart deposit systems.
-
Importance of visual identification technology.
-
Summary of customer return policies.
-
The trend of returning worn clothing.
-
Introduction of tamper-proof tags.
-
Explaining cash-dyeing technology in ATMs.
-
Identifying watermarks in digital content.
-
The significance of time-sensitive information.
-
Comparison of theft detection methods.
-
Emerging trends in package theft prevention.
-
Advanced techniques for deterring package theft.
-
Discussion on security measures for valuable items.
-
The role of certification in diamond valuation.
-
Closing remarks on security technologies.
Transcription
Dlaczego w niektórych bankomatach znajduje się farba? Jak przyłapać kogoś na kradzieży wykorzystując znak wodny lub niewidoczny spray? Po co w ubraniach ze sklepów internetowych takie wielkie metki? Jak ochronić wodomierz przed magnesem neodymowym? W tym odcinku opowiadam o mniej znanych metodach zabezpieczeń, które mają chronić różne produkty przed drobnymi oszustami złodziejami. Na pewno widziałeś klips zabezpieczający, który przyczepia się do ubrań. Bramki znajdujące się przy wyjściu sklepu wydają głośny dźwięk, gdy kasjer zapomni zdjąć to zabezpieczenie. Przy kasie znajduje się metalowe urządzenie służące do tego celu i odnoszę wrażenie, że specjalnie ma ono sprawiać wrażenie dużego i nieporęcznego. Ma sprawiać wrażenie kosmicznej technologii, ale gdy rozbierze się taki klips, to w środku znajdziemy malutkie kuleczki, które z dodatkową pomocą sprężyny przytrzymują całość w jednym miejscu. No, chyba, że przełożymy magnas, wtedy całość odskakuje bez problemu. W bardziej zaawansowanych modelach dookoła znajdują się malutkie pojemniczki z kolorowym tuszem. Gdyby komuś przyszło do głowy otwierać takie cudo przy pomocy, na przykład, śrubokręta, a właśnie takie porady można znaleźć w wyszukiwarce, to jest spora szansa, że pobrudzi siebie i wszystko dookoła. Bardzo podobne rozwiązanie stosuje się w hotelach, w których giną ręczniki lub szlafroki zabierane przez przyjezdnych na pamiątkę. Pewnie również można wszyć identyfikatory. Problemem są tylko wyjścia, bo jeśli masz cztery opcje opuszczenia hotelu, to przy każdym musi się znaleźć czujnik, co zwiększa koszty. Ale taki twardy tak pozostawia dziurkę na ubraniu. Nowsza technologia to taka nalepka. Ma tą przewagę, że można ją ukryć i przylepić w środku książki, czy na butelce wina pod etykietą. Być może przestępca po prostu jej nie zauważy, albo nie zauważy wszystkich takich nalepek. Ale nie oszukujmy się. Te systemy nie ochronią przed zawodowymi złodziejami, bo oni przecież doskonale wiedzą, jak je zneutralizować. Konstruują dla przykładu booster bag, czyli taką torebkę z folii aluminiowej, która ma działać na zasadzie klatki Faradaya. Te zabezpieczenia są wycelowane głównie w okazjonalnych kleptomanów. Osoby, które dopiero zaczynają swoją przygodę z kradzieżą, bo z supermarketów potrafią ginąć duże, większe przedmioty. Na przykład wózki sklepowe i sporo osób może pomyśleć, że pewną ochroną przed kradzieżą jest fakt, że wózek wymaga, abyśmy do niego włożyli dwa złote. Bo dopiero wtedy zamek na łańcuch puszcza, ale ja natomiast mam nieco inną teorię. Zostawiając pięć złotych w wózku, trochę się do niego przywiązujesz. Chcesz przecież odzyskać te swoje pieniądze, tym samym jest spora szansa, że po zakończeniu zakupów nie zostawisz go byle gdzie, ale odniesiesz na swoje miejsce. Tym samym sklep może zmniejszyć ilość personelu, która zajmuje się wózkami. Ot, taka prosta sztuczka socjotechniczna. Ale po co komuś ten kawał żelastwa? Jakiś czas temu pewna firma zainstalowała swoje mini-lokalizatory w nieco ponad tysiącu wózków. Większość z nich jest porzucana, gdy wygodnie dowiozą zakupy do domu, bo nie każdy przecież ma samochód. Niektóre służą do przewożenia złomu, a niektóre pełnią rolę grilla. Dla sklepów to spora strata, bo taki wózek może kosztować nawet i pięćset złotych. To dużo, dużo więcej niż na przykład kilka t-shirtów. W Stanach popularne są żółte linie na parkingach. Po ich przekroczeniu koła wózka się blokują i przestaje spełniać swoją funkcję, no chyba, że chcesz mieć ciężkie metalowe sanki. I znowu, nie jest to jakaś kosmiczna technologia. Ot, silniczek, baterie, antena wewnątrz takiego koła. Gdy wykryjerze przejeżdżamy nad linią, to metalowy bolec blokuje koła. I żeby je odblokować, trzeba rozebrać całą konstrukcję, co nie jest proste, bo specjalnie skleja się je tak, aby były nierozbieralne. Ale wracając do tematu ubrań. Duże sklepie internetowe prześcigają się w polityce zwrotów. Masz 100 dni na zwrot ubrań. Dla klientów to świetna sprawa. Problem w tym, że przecież możesz kupić ubranie, ubrać na przyjęcie, a potem zwrócić i otrzymać zwrot pieniędzy. Jest na to nawet specjalne słowo wardrobing. Pewno jedną z przyczyn nasilenia tego zjawiska są media społecznościowe. Zamawiasz 30 kreacji, robisz sobie w nich zdjęcie i publikujesz na Instagramie przez cały miesiąc i to wszystko za 0 złotych. Rozwiązanie? Niektóre sieci zaczęły do ubrań dodawać duże metki z informacją, iż po ich usunięciu zwrot w ramach polityki zwrotów nie będzie już możliwy. Mnie natomiast spodobało się inne rozwiązanie. Taśma z firmowymi nadrukami, z której tworzą się pętlę. Tego nie da się już tak łatwo ukryć, bo jest widoczny i z przodu i z tyłu, no i nie da się też tego tak łatwo usunąć bez pozostawiania śladów. Nasz naród bywa pomysłowy, bo gdy do Google wpiszesz frazę kradzież bankomatu, to zobaczysz zdjęcia koparek i ciągników. Wystarczy przecież wyrwać urządzenie z fundamentu, wrzucić na bagażnik i otworzyć w zaciszu domowego ogniska. Pewno właśnie z tego powodu powstała technologia plamienia banknotów. W bankomacie znajduje się kilka kasetek z różnymi nominałami. W środku tych kasetek może znajdować się malutki pojemnik z farbą. Gdy tylko wykryte zostaną niepokojące drgania lub ruchy, to farba jest wylewana na te banknoty. Nie niszczy ich całkowicie, ale umówmy się, żaden sprzedawca nie przyjmie czegoś takiego. Co ciekawe, Polska Wytwórnia Papierów Wartościowych sprzedaje 150 tysięcy złotych za niecałe 200 złotych. Tak, tak, musisz tylko uzbroić się w cierpliwość i dużo, dużo taśmy klejącej, bo oczywiście jest haszyk. Dostajesz brykiet, będące efektem profesjonalnego zniszczenia banknotów. A co z produktami elektronicznymi? Pewna firma antywirusowa zauważyła, że najprawdopodobniej inna firma pożycza od nich sygnaturę. Dużym uproszczeniem sygnatura to opis złośliwego oprogramowania i na tej podstawie program potrafi wykryć i nazwać konkretne zagrożenie. Ale jak udowodnić taką hipotezę? Pomysłowi programiści postanowili wygenerować nowy, nieistniejący nigdzie indziej plik, stworzyć na niego sygnaturę i nazwać ją w unikalny sposób. Jeśli kilka dni później inna firma będzie wykrywała dokładnie ten sam plik, który używałem z tej samej nazwy i to pomimo tego, że na pewno nie mają dostępu do tego pliku, to cóż, coś tutaj nie gra. Taką technikę nazywa się znakiem wodnym i pewno kojarzysz ten termin z banknotów. Gdy patrzymy pod światło na złotówki, to widzimy portret w łatce, powstały podczas produkcji wstęgi papieru. Taki cyfrowy znak możemy próbować zapisać na przykład przy pomocy dziwnych znaków. Gdy w Google wpiszesz nazwę piosenki, to otrzymasz jej tekst. No ale te teksty nie biorą się tam z powietrza, to się musi przecież tworzyć. Genius, firma specjalizująca się w tego rodzaju działaniach, nabrała podejrzeń, że to chyba oni są źródłem tych tekstów. By potwierdzić swoją teorię, postanowili zmodyfikować niektóre swoje materiały. W języku angielskim często używa się znaku apostrofa. Można go zapisać na co najmniej dwa różne sposoby. Standardowo większość osób wykorzystuje albo jeden, albo drugi, a tu nagle po jakimś czasie w wyszukiwarce znalazły się teksty z wymieszanymi znakami. No ale to nie jest jeszcze dowód. Następnym razem postanowiono pozamieniać spację. Spacja jak spacja to po prostu przerwa w tekście i tu ponownie można ją zapisać na różne sposoby, używając na przykład dwóch różnych znaków. Dla ludzkiego oka różnice są niedostrzegalne, ale komputery widzą te różnice. W podobny sposób oznacza się e-booki pobrane ze sklepów internetowych, czy też transmisje pay-per-view. Co jakiś czas podczas materiału na żywo w losowych miejscach wyświetla się nasz identyfikator, mail lub inne losowe symbole. Jeśli ktoś postanowi zrobić transmisję, czyli nielegalnie publikować taki obraz, do którego nie ma praw w internecie, to osoba posiadająca dostęp do bazy danych może zidentyfikować konkretny strumień i na przykład spróbować zablokować dostęp do srebrów tej osobie. Podobną technikę stosowano podczas oskarów, bo oskary to głosowanie. Najpierw trzeba więc rozesłać wszystkim, którzy mogą głosować kopię filmów. Bardzo często mówimy tutaj o produkcjach, których albo jeszcze nie ma w kinach, albo są dopiero bardzo krótko. Zawsze więc istnieje szansa, że ktoś opublikuje nielegalnie taki materiał w dość dobrej jakości w internecie. A to potencjalne straty, bo zamiast iść do kina, ktoś ogląda w zaciszu swojego domowego fotela. Dokładnie to stało się w przypadku filmu Hobbit. Bitwa pięciu armii. Akademia chce więc mieć możliwość identyfikowania czarnej owcy. Ale żeby to zabezpieczenie zadziałało, to jego szczegóły muszą być poniekąd tajne. Inaczej można przecież wyciąć lub zasłonić elementy, mające posłużyć do identyfikacji. To trochę jak z kradzieżą zdjęć w internecie. Jeśli ktoś umieścił swój podpis w prawym dolnym rogu fotografii, to można ją wykadrować tak, że podpis nie będzie widoczny. Niektórzy idą nawet o krok dalej, czyli nie zapisują skradzionego obrazu na swoim serwerze, ale odnoszą się do takiego elementu, używając naszego serwera. Czyli ktoś wykorzystuje twoją własność i to jeszcze ty płacisz za transfer, jaki to generuje, nie mając z tego żadnych korzyści. Dawniej takie praktyki widywano na serwisach z ogłoszeniami. Co ciekawe, istnieją techniczne możliwości, aby wykryć taki hotlink, bo właśnie tak nazywa się to wykorzystywanie. Jako właściciel możesz wtedy wysłać dowolne zdjęcie, również takie, które obraża klienta lub wyświetla treści erotyczne. Złodziejem może też być twój pracownik, zwłaszcza jeśli firma jest dostatecznie duża. Jakiś czas temu w sieci pojawił się artykuł, że firmy przewozowe tworzą paczki pułapki. Gdy skanujesz taką przesyłkę, system jej nie rozpoznaje, nie pokazuje, gdzie ją doręczyć, po prostu jej nie ma, nie istnieje. Jeśli zatem przywłaszczasz sobie taką zgubę, bo możesz odnieść złudne wrażenie, że nikt o tej paczce nic nie wie, to wiadomo, że masz nie do końca czyste intencje. Chociaż pewno taka metoda działa, o ile nikt o niej nie wie. Inna sprawa to, czy coś takiego jest etyczne i w ogóle legalne. W Stanach dość dużym problemem jest kradzież przesyłek z podjazdów, bo tam pozostawienie paczek pod drzwiami nie jest niczym niezwykłym. Pewnym rozwiązaniem są skrzynki wrzutowe. Otwarcie krapy automatycznie blokuje to, co już jest w środku, także nie za bardzo da się to wyciągnąć. Chociaż jest to rozwiązanie bardziej na mniejsze listy i paczuszki. Mark Rober, znany YouTuber, przygotował swego czasu niespodziankę brokatową. Paczkę z kamerami, brokatem i brzydko pachnącym sprejem. I w ten sposób ośmieszał drobnych złodziejaszków, którzy połakomili się na jego przesyłkę. Notowana brokat wydaje się śmieszna, ale okazuje się, że istnieją bardziej profesjonalne rozwiązania działające na podobnej zasadzie. W przypadku kradzieży rozpyla się w powietrzu substancję niewidoczną w normalnym świetle. Złodziej albo nic nie zauważa, albo poczuje delikatną mgiełkę na ciele. Gdy policja w inny sposób natrafi na jego trup, ale nie będzie pewna, czy to na pewno ta osoba, musi tylko użyć lampy UV. Jeśli podejrzenie jest prawdziwe, to ciężko będzie przekonać sąd, że akurat myło się głowę żelem, które akurat w świetle UV świeci bardzo, bardzo wyraźnie. Jest to bezpieczny sposób nabierzania na przykład osób, które wykradają nasze ciasta ze wspólnej lodówki. Wystarczy opakowanie posmarować takim tuszem, a potem przejść się po biurze z lampą jak rasowy detektyw. Znakować można wiele rzeczy. Rowery, katalizatory czy ferki. Problem w tym, że dopóki takie programy nie są obowiązkowe, to ciężko określić ich skuteczność. Co z tego, że na fragmencie elementu jest numer, skoro można próbować go zeszlifować albo sprzedać komuś, kto na niego nie zwraca uwagi. Dla przykładu znalazłem technologię mikroznaczników, gdzie specjalną pałeczkę zanurza się w emulsji i maluje tak wybrane elementy pojazdu. Mamy więc coś na zasadzie DNA. Unikalny, niepowtarzalny, trudny do całkowitego usunięcia znaczek. Pytanie tylko, czy ktoś to sprawdza? Przypomina mi się tutaj historia wypadku jądrowego w Tajlandii. Dwie osoby weszły w posiadanie źródła promieniowania używanego w maszynach do radioterapii. Cylinder ważył ponad 90 kilogramów i mieli problem z jego otwarciem. Udało im się go otworzyć dopiero na złomowisku przy pomocy palnika acetylenowo-planowego. W ten sposób narezili ponad 1800 osób na promieniowanie i to tylko dlatego, że nie rozpoznali żółto-czarnego symbolu oznaczającego niebezpieczeństwo. Okazuje się, że kradzieże kabli są sporym problemem, bo w kablach jest sporo miedzi, a mieć to pieniądze na skupie złomu. Nie da się monitorować całego terenu, na którym są kable. W nefralgicznych miejscach stosuje się specjalne zaciski. Oswobodzenie kabla jest możliwe, ale jest po prostu czasochłonne. Innym podejściem jest opiekun kabla 50. Co kilkaset metrów montujemy skrzynkę, do której wysyłany jest sygnał. Jeśli nagle sygnał znika, to wiemy, w którym mniej więcej miejscu się to stało i możemy próbować zareagować. A wy jakie nietypowe metody zabezpieczeń widzieliście? Dajcie znać w komentarzu. Ale wracając do bardziej przyziemnych rzeczy. Pewno słyszałeś, że jeśli do wodomierza przyłoży się magnez neodymowy, to wtedy licznik albo kręci się wolniej, albo całkowicie się zatrzymuje. Niemniej oceniać, czy rzeczywiście taki jest, w każdym bądź razie producenci znaleźli tanią metodę zaradczą, nie wymagającą praktycznie żadnych zmian w konstrukcji urządzenia. Jest nią naklejka, która reaguje na pole magnetyczne. Jeśli do czegoś takiego przyłożysz magnez, to widać, że to zrobiłeś. Nie wiadomo kiedy, nie wiadomo co, dokładnie wiadomo, że ktoś tu próbował coś kombinować. Podobny sposób działają naklejki na przesyłki. Pozwalają one dla przykładu wykryć, czy ktoś rzucił taką paczką, lub też obrócił ją o 180 stopni. Czy spotkaliście się, aby jakiś sklep używał tego rodzaju oznaczeń na swoich przesyłkach? Dajcie znać w komentarzu. Z ciekawymi problemami mierzą się konstruktorzy obiektów publicznych. Bo jak sprawić, aby toaleta była wandaloodporna? Jednym z patentów jest śruba jednostronna. Da się ją łatwo dokręcić, ale już odkręcenie nie jest tak proste. Jasne, jak się człowiek uprze, to da radę, ale jest to trudniejsze niż wyciągnięcie scyzoryka i odkręcenie śrubki w 15 sekund. Na podobnej zasadzie działają śruby zabezpieczające do ferg. Taka śruba ma inny niż standardowy kształt i aby ją odkręcić potrzebujemy odpowiedniej przejściówki. Nie jest to rozwiązanie idealne, bo przecież takich kształtów i rodzajów jest kilka, no kilkanaście. Ktoś odpowiednio zdeterminowany i tak odkręci to koło? Pytanie, czemu się będzie chciało, skoro obok jest pojazd bez takiego zabezpieczenia. Te wszystkie zabezpieczenia mają zniechęcać. To trochę jak nalepki za złe parkowanie naklejane na szybę. Specjalnie nie są one jednolitą naklejką, ale mają mini nacięcia na kilkanaście części. Przez to nie bardzo da się je odkleić naraz, szybko, jednym ruchem ręki. Tylko z mozołem musimy zdrapywać każdy malutki fragment po kolei. Inna sprawa to czy naklejający ma prawo do dotykania czyjegoś mienia. Na podobnej zasadzie od straszania mogą działać blokady kół rozdawane przez Straż Miejską, bo zdjęcie takie blokady zawsze swoje zajmuje. Ale jak zabezpieczyć bardzo małe, ale bardzo wartościowe przedmioty, na przykład diamenty? W sieci można znaleźć zdjęcie, na którym ponad siedemdziesiąt lat temu radiolog prześwietla pracownika kopalni diamentów, no bo przecież mógł on połknąć te drogocenne kamienie. Ciężko sobie wyobrazić, czy ktoś mógłby w ogóle zaproponować taką praktykę. Ale musimy pamiętać, że istnieje minerał bardzo podobny do diamentu. Jak laik ma je rozpoznać? Teoretycznie istnieją testery, ale czy można im wierzyć? I tu do gry wkraczają instytuty badające kamienie. Za odpowiednią opłatą sprawdzają one parametry diamentu. Masę, barwę, szlif i czystość. Na tej podstawie wystawiają certyfikat z opisem wszystkich parametrów. Ten kawałek papieru posiada swój numer, dzięki czemu możemy potwierdzić wszystkie informacje na specjalnej stronie. Tylko skąd ja mam wiedzieć, że ten certyfikat jest akurat przypisany właśnie do tego konkretnego kamienia? Przecież sprzedawca mógł go podmienić na przykład w sklepie. Ale i na to znaleziono rozwiązanie. Po certyfikacji na kamieniu specjalnym laserem grawejruje się jego numer oraz nazwę instytutu. Mamy więc kolejny rodzaj znakowania, tylko że nieco trudniejsze do wykonania. Bo raczej nie każdy posiada w domu narzędzia potrzebne przy takiej wielkości czcionki. Rozwiązanie idealne, prawda? No cóż, ostatnio na YouTubie natrafiłem na filmik, gdzie jubiler pokazuje kamień z wygrawejrowanym identyfikatorem. Zamiast GA mamy GRA. Ciekawe ile osób nie zauważy tej subtelnej różnicy. Bo nie wystarczy jedynie posiadać zabezpieczenia. Trzeba jeszcze umieć z nich korzystać. Bo jak zapięcie rowerowe przypiąć do koła, to mogą Ci ukraść ramę. Przygotowując ten film natrafiłem na eksperyment społeczny, gdzie youtuber przy pomocy ręcznej biłki do metali kradł swój rower i czekał na reakcję przechodniów. Pomijam wyniki tego eksperymentu, bo daleko mu do jakiegokolwiek naukowego charakteru. Bo być może nikt nie zareagował tylko dlatego, że obok stał kamerzysta, który wszystko nagrywał. W ten sposób da się przecież wytłumaczyć sporo rzeczy. Czasami drobne zmiany potrafią dramatycznie zwiększyć bezpieczeństwo. Przykład, kradzież telefonów. Gdy smartfony były jeszcze nowością, ktoś mógł do Ciebie podbiec, ukraść lub zarządzać telefonu pod groźbą uderzenia. Potem usunąć kartę SIM, sformatować i sprzedać go za parę stów. I nagle przechodzi Apple całe na biało. Każdy telefon przy pierwszym uruchomieniu musi zostać powiązany z kontem Apple ID. Nawet jeśli spróbujesz go zresetować i usunąć wszystkie dane, to podczas ponownej instalacji nie będziesz mógł z niego korzystać, o ile nie zalogujesz się ponownie na to swoje konto. I nagle kradzież telefonów w Londynie spadła o około 50%. Bo co Ci z takiej cegły? Możesz komuś ukraść telefon, ale nikt go od Ciebie nie kupi, bo nie będzie mógł z niego korzystać. Przemyślany design to podstawa. Wyobraź sobie karty podarunkowe, można je kupić w supermarketach. Wietrzysz kartonik z półki, płacisz w kasie i dajesz kuzynowi w prezencie. On to może sobie doładować swoje cyfrowe konto Steama czy PlayStation, wykorzystując kod, który znajduje się pod zdrapką. I teraz, gdyby te karty były aktywne od momentu wydruku, to pewno byłyby jedną z częściej kradzionych rzeczy ze sklepów. Ale tak nie jest. Są doładowywane dopiero przy kasie, po zapłacie, więc same z siebie nie mają żadnej wartości i są po prostu tylko kawałkiem tektury. Gdyby ktoś o tym nie pomyślał, to cóż, mogłaby to być bardzo kosztowna pomyłka. Więcej o takich wpadkach opowiadam w materiale na temat nieudanych promocji. Albo laserowe usuwanie oznaczeń czipów z elektroniki. W ten sposób firmy ukrywają, jak i dokładnie komponentów używają w swoich urządzeniach. Gdyby ktoś chciał je skopiować, to nie ma tak łatwo. Niektóre urządzenia są używane w nie do końca oczywisty sposób. Dla przykładu fotopuławki chronią Tatrzański Park Narodowy. I nie chodzi tu tylko o badanie zwierząt, ale też weryfikację i udowodnienie, że ktoś, dla przykładu, poruszał się poza wyznaczonymi szlakami. Gdy widzisz normalną kamerę, to możesz spróbować ją ominąć, możesz się domyślać, jaki kawałek terenu ona widzi. A taka fotopuławka w koronie drzew jest niewidoczna i łapie też ludzi, którzy, na przykład, nielegalnie wysypują śmieci w lesie. Albo tych, którzy swoją potrzebę załatwiają wprost na mury budynku. Chociaż nie jestem przekonany, czy w czasach RODO publikacja takiego wizerunku jest jeszcze możliwa. I to wszystko, co przygotowałem w tym odcinku. Jeśli Ci się spodobało, zostaw łapkę w górę i komentarz dla zasięgu. Coś było dla Ciebie nowe, interesujące? Podziel się tym z innymi. Będzie mi również miło, jeśli prześlesz ten filmik swoim znajomym. A jeśli interesujesz się bezpieczeństwem, to dołącz do mojego newslettera. Znajdziesz go pod adresem szurek.tv.n Zachęcam również do dołączenia do grupy od 0 do 5 stara na Facebooku. Do zobaczenia w kolejnym odcinku. Trzymajcie się. Cześć.