Nie tylko politycy muszą uważać na to, co i gdzie mówią. Szpiegostwo korporacyjne jest codziennością dzisiejszego biznesu – uprawia je ponad 70% globalnych przedsiębiorstw.
Niedawno ujawnione nagrania rozmów prominentnych polityków, dziennikarzy i biznesmenów pokazały, że podsłuchiwanie to dzisiaj żaden problem. Oczywiście w kwestii technicznej, bo wyciek poufnych informacji może stać się przyczyną upadku największych korporacji. Wywiad gospodarczy to codzienność dzisiejszego biznesu. Z szacunków Global Intelligence Alliance wynika, że ponad 70% firm operujących globalnie deklaruje prowadzenie tego typu działań. Metody są różne. Internet daje szerokie możliwości wykradania strategicznych danych, ale korporacje na nim nie poprzestają.
– Chętnie stosowanymi narzędziami są standardowe pluskwy i mikro podsłuchy – mówi Paweł Wujcikowski ze Spy Shop. – Łatwo je ukryć, posiadają czułe mikrofony, a podsłuchujący mogą odbierać sygnał urządzeń, będąc z dala od miejsca, gdzie zostały podłożone – dodaje. Taki miniaturowy sprzęt jest niemal niemożliwy do zlokalizowana. Niemal, bo istnieją specjalne detektory i wykrywacze częstotliwości radiowych, na których pracują podsłuchy. Co więcej, są niedrogie, a większość można dostać praktycznie od ręki. – Podstawowe wykrywacze sygnalizują obecność pluskwy wibracjami, miganiem diod lub sygnałem dźwiękowym. Są przy tym na tyle małe, by zawsze móc mieć takie urządzenie przy sobie – tłumaczy Wujcikowski. Dlatego coraz więcej przedstawicieli kadr kierowniczych decyduje się na zakup detektora podsłuchów. Jest bowiem niezastąpiony, gdy trzeba się szybko upewnić, że miejsce ważnych rozmów jest nieosiągalne dla obcych uszu.
Lepiej zagłuszyć
Istnieją jednak takie metody podsłuchiwania, których wykrycie może okazać się bardzo trudne. Można do nich zaliczyć zaawansowane mikrofony laserowe, sejsmiczne, ale też zwykłe dyktafony. Te ostatnie da się zlokalizować jedynie detektorem złącz nieliniowych – urządzeniem wyszukującym układy elektroniczne. Jak natomiast zabezpieczyć konferencję przed profesjonalnym podsłuchiwaniem? Najlepiej zagłuszyć treść prowadzonych rozmów. – W tym celu stosuje się specjalne systemy akustyczne – tłumaczy Paweł Wujcikowski. – Najpopularniejsze z nich działają na zasadzie emitowania zakłóceń, które są niemożliwe do usunięcia czy odfiltrowania – dodaje.
Generowane szumy nie przeszkadzają uczestnikom rozmów, bo ci porozumiewają się za pomocą specjalnych zestawów słuchawkowych. Biznesmeni mogą też zdecydować się na zabezpieczenie sali konferencyjnej przez wykwalifikowanych specjalistów. Używają oni rozbudowanych zestawów przeciwpodsłuchowych, złożonych z generatora zakłóceń, przekaźników wibroakustycznych, mocowań okiennych oraz specjalnych narzędzi i okablowania.
Poufny telefon
Trzeba jeszcze wspomnieć, że poufność rozmów biznesowych jest też zagrożona przez podsłuchy rozmów telefonicznych. To jedne z prostszych, ale bardzo popularnych metod wykradania informacji. – Współczesne telefony to multifunkcjonalne urządzenia, których rozbudowane możliwości stanowią o niskiej odporności na podsłuchiwanie. WiFi, aplikacje internetowe i stały dostęp do sieci nie pomagają w ochronie danych – przekonuje Wujcikowski. Wystarczy chwilowy dostęp do telefonu, aby zainfekować go oprogramowaniem typu SpyPhone i uzyskać dostęp do wszystkich istotnych rozmów i wiadomości. Podsłuchem zagrożona jest także sama sieć GSM. Stosując specjalistyczny sprzęt, można bez trudu przechwycić i rozkodować prowadzone rozmowy oraz treści wiadomości. Zapobiegają temu urządzenia Enigma, oparte o dwuetapowe szyfrowanie sprzętowe. Są bezpiecznym narzędziem komunikacji w biznesie. Nie posiadają rozbudowanych funkcji, ale dają pewność, że rozmowie nie przysłuchuje się nikt niepowołany.
– Nawiązanie połączenia rozpoczyna się od potwierdzenia tożsamości rozmówców przez system szyfrujący, następnie dźwięk rozmowy zostaje zakodowany i w takiej postaci trafia do sieci GSM – wyjaśnia Paweł Wujcikowski. – By ten proces mógł się odbyć, potrzeba użycia dwóch tych samych urządzeń przez rozmówców. Telefony bazujące na szyfrowaniu sprzętowym stosują algorytmy, których złamanie mogłoby zająć podsłuchującemu nawet kilka lat. Stąd ich wysoka skuteczność.
(RED/Spy Shop)
Autor/Redaktor publikacji
Ostatnie publikacje
e-Biznes15/06/2025Kupujesz przez internet? Za te produkty musisz zapłacić podatek w ciągu 14 dni
Polecamy15/06/2025Zakończyła się 7. edycja programu edukacyjnego „Girls GO Technology”
Biznes i finanse11/06/2025“BLIK Płacę Później” w PKO Banku Polskim
Polecamy30/05/2025Blue Yonder – przyszłość planowania i optymalizacji łańcucha dostaw