Nie tylko politycy muszą uważać na to, co i gdzie mówią. Szpiegostwo korporacyjne jest codziennością dzisiejszego biznesu – uprawia je ponad 70% globalnych przedsiębiorstw.
Niedawno ujawnione nagrania rozmów prominentnych polityków, dziennikarzy i biznesmenów pokazały, że podsłuchiwanie to dzisiaj żaden problem. Oczywiście w kwestii technicznej, bo wyciek poufnych informacji może stać się przyczyną upadku największych korporacji. Wywiad gospodarczy to codzienność dzisiejszego biznesu. Z szacunków Global Intelligence Alliance wynika, że ponad 70% firm operujących globalnie deklaruje prowadzenie tego typu działań. Metody są różne. Internet daje szerokie możliwości wykradania strategicznych danych, ale korporacje na nim nie poprzestają.

Lepiej zagłuszyć
Istnieją jednak takie metody podsłuchiwania, których wykrycie może okazać się bardzo trudne. Można do nich zaliczyć zaawansowane mikrofony laserowe, sejsmiczne, ale też zwykłe dyktafony. Te ostatnie da się zlokalizować jedynie detektorem złącz nieliniowych – urządzeniem wyszukującym układy elektroniczne. Jak natomiast zabezpieczyć konferencję przed profesjonalnym podsłuchiwaniem? Najlepiej zagłuszyć treść prowadzonych rozmów. – W tym celu stosuje się specjalne systemy akustyczne – tłumaczy Paweł Wujcikowski. – Najpopularniejsze z nich działają na zasadzie emitowania zakłóceń, które są niemożliwe do usunięcia czy odfiltrowania – dodaje.
Generowane szumy nie przeszkadzają uczestnikom rozmów, bo ci porozumiewają się za pomocą specjalnych zestawów słuchawkowych. Biznesmeni mogą też zdecydować się na zabezpieczenie sali konferencyjnej przez wykwalifikowanych specjalistów. Używają oni rozbudowanych zestawów przeciwpodsłuchowych, złożonych z generatora zakłóceń, przekaźników wibroakustycznych, mocowań okiennych oraz specjalnych narzędzi i okablowania.
Poufny telefon

– Nawiązanie połączenia rozpoczyna się od potwierdzenia tożsamości rozmówców przez system szyfrujący, następnie dźwięk rozmowy zostaje zakodowany i w takiej postaci trafia do sieci GSM – wyjaśnia Paweł Wujcikowski. – By ten proces mógł się odbyć, potrzeba użycia dwóch tych samych urządzeń przez rozmówców. Telefony bazujące na szyfrowaniu sprzętowym stosują algorytmy, których złamanie mogłoby zająć podsłuchującemu nawet kilka lat. Stąd ich wysoka skuteczność.
(RED/Spy Shop)
Autor/Redaktor publikacji





