data publikacji

Wywiad gospodarczy stał się codziennością dzisiejszego biznesu. Firma Global Intelligence Alliance oszacowała, że uprawia je ponad 70 proc. globalnych korporacji - również te działające w Polsce. Jakie stosują metody?


–  Wykorzystuje się głównie internet, ale na porządku dziennym są też pluskwy lub mikropodsłuchy, urządzenia łatwe w ukryciu, czułe i gwarantujące dyskrecję osobom podsłuchującym – mówi Paweł Wujcikowski, ekspert ds. bezpieczeństwa w firmie Spy Shop.
Jak w takim razie chronić siedziby firm i biura przed dostępem korporacyjnych szpiegów? Podstawą jest dobry system monitoringu. Mowa o konwencjonalnych kamerach przemysłowych, ale też sprzęcie detektywistycznym. Minikamery mogą być kamuflowane w przedmiotach codziennego użytku, jak np. zasilacz ac/dc, włącznik światła, zegarek czy nawet czujnik dymu. Wiele z nich pozwala na zdalny podgląd za pośrednictwem Internetu - z łatwością można sprawdzić, czy nikt nie szpera w ważnych dokumentach, nawet podczas pobytu poza biurem.
Kamery można też wykrywać. Specjalne detektory są w stanie zlokalizować nawet małe obiektywy mikrokamer ukrytych w krawatach, oprawkach okularów lub np. długopisach. To doskonałe zabezpieczenie przed jedną z popularnych metod inwigilacji, ale jak obronić się przed pluskwami?

Pluskwa w biurze

Służą temu specjalne detektory i wykrywacze częstotliwości radiowych, które odpowiadają tym, na których operują pluskwy. Wbrew pozorom takie urządzenia są łatwo dostępne, a koszt ich zakupu jest na tyle niski, że mogą z nich korzystać nawet małe i średnie przedsiębiorstwa, dbające o bezpieczeństwo danych firmowych.
– Najprostsze wykrywacze sygnalizują obecność pluskwy wibracjami, migotaniem diod albo dźwiękiem. Posiadają niewielkie rozmiary, więc można nimi dyskretnie sprawdzić osobę goszczoną w siedzibie firmy lub niepostrzeżenie zabrać na ważne spotkanie biznesowe – mówi Paweł Wujcikowski. Taki detektor warto wprowadzić do wyposażenia biura lub zakupić na potrzeby kadry menedżerskiej i kierowniczej, która dysponuje istotnymi informacjami firmowymi.

Bezpieczna konferencja

Niektóre metody stosowane przez szpiegów korporacyjnych są jednak tak trudne do wykrycia, że najprostsze metody nie wystarczają. Mowa o profesjonalnych mikrofonach laserowych, sejsmicznych (odbierających fale akustyczne rozchodzące się po ścianach budynków), ale też zwykłych dyktafonach. Te ostatnie nie pracują na częstotliwościach radiowych, więc jednym sposobem na ich wykrycie są tzw. detektory złącz nieliniowych – urządzenia lokalizujące układy elektroniczne w otoczeniu.
Czym jeszcze można zabezpieczyć ważne spotkanie lub konferencję przed profesjonalnym podsłuchem? Najlepszym rozwiązaniem jest zagłuszenie treści prowadzonych rozmów. – Tutaj bardzo pomocne są systemy akustyczne. Emitują one zakłócenia, które okazują się niemożliwe do usunięcia lub odfiltrowania przez osobę podsłuchującą – tłumaczy Paweł Wujcikowski.
Zaletą takiego rozwiązania jest to, że wygenerowane szumy nie przeszkadzają uczestnikom rozmów. Mogą się bowiem porozumiewać za pomocą specjalnych zestawów słuchawkowych.
By zwiększyć bezpieczeństwo sali konferencyjnej można też skorzystać z usług specjalistów. Osoby zajmujące się ochroną poufności informacji stosują rozbudowane systemy przeciwpodsłuchowe. Składają się one najczęściej z generatora zakłóceń, przekaźników wibroakustycznych, mocowań okiennych oraz specjalistycznych narzędzi i okablowania. To kosztowne rozwiązanie, ale skutecznie redukujące ryzyko podsłuchiwania metodami sejsmicznymi i laserowymi.

Telefony na podsłuchu

Warto wspomnieć, że zagrożone podsłuchami są także firmowe telefony. Dostęp do sieci GSM jest bardzo prostą, ale wbrew pozorom wyjątkowo skuteczną metodą inwigilacji w biznesie. – Im telefon bardziej skomplikowany, tym mocniej narażony na podsłuchiwanie. Usługi takie, jak obsługa WiFi lub aplikacji mobilnych, tylko zwiększają ryzyko uzyskania dostępu do rozmowy przez osoby trzecie – mówi Paweł Wujcikowski.
Przykładem może być zainfekowanie telefonu oprogramowaniem typu SpyPhone. Wystarczy chwila, by zainstalować je na urządzeniu i uzyskać dostęp do istotnych rozmów i wiadomości. Ale te można przechwycić także poprzez włamanie do sieci GSM. Rozwiązaniem jest stosowanie specjalnych telefonów szyfrujących. Urządzenia takie jak Enigma E2 dedykowane są prezesom, członkom rady nadzorczej przedsiębiorstw, którzy wiele kluczowych rozmów odbywają właśnie przez telefon. Sekretem skuteczności telefonów szyfrujących tego typu jest technologia dwuetapowego szyfrowania sprzętowego.
- Połączenie rozpoczyna się od elektronicznego potwierdzenia „tożsamości” rozmówców. Następnie dźwięk zostaje zakodowany i już w takiej postaci przekazywany jest do sieci GSM. By jednak było to możliwe, trzeba użyć dwóch takich samych telefonów – tłumaczy Paweł Wujcikowski.


Szacunki ekspertów mówią, że zjawisko szpiegostwa korporacyjnego będzie się nasilało. Stąd potrzeba zwrócenia uwagi firm na kwestie bezpieczeństwa informacji w biurach. Dostęp do kluczowych danych przez nieuczciwą konkurencję może mieć poważne konsekwencje – nawet w postaci upadłości firmy.


1 1 1 1 1 1 1 1 1 1
5.0