Publicystyka



Podsłuch w firmie – czy ktoś Cię nagrywa?

Bluetooth| GSM| hakerzy| keylogger| podsłuchy| szpiegostwo przemysłowe| videograbber| Wi-Fi

włącz czytnik
Podsłuch w firmie – czy ktoś Cię nagrywa?
Detektor podsłuchu

Ostanie tygodnie pokazały, że podsłuchiwany może być każdy i wszędzie. Okazuję się, że informacje o poczynaniach obywateli czy instytucji zbierają nie tylko służby wywiadowcze. Coraz aktywniejsza i dużo groźniejsza staje się konkurencja biznesowa. Przekonała się o tym firma z USA, która straciła w ten sposób rozwiązanie technologiczne, nad którym pracowała przez 20 lat. Jego wartość oszacowano na 1 miliard dolarów. Ofiarą tego procederu padł również koncern motoryzacyjny, którego pracownik chciał wynieść z firmy 4 tysiące stron poufnych dokumentów. Jak wykryć podsłuch w firmie?

Niekwestionowanymi liderami w kwestii szpiegostwa gospodarczego są państwa azjatyckie, które chcąc oszczędzić na zakupie praw do nowoczesnych technologii, angażują swój własny wywiad do ich „szybkiego pozyskiwania”. Jednak coraz częściej same firmy szpiegują swoją biznesową konkurencję. Metod, aby zdobyć tajne dane jest mnóstwo, od klasycznych podsłuchów, przez monitorowanie linii telefonicznych i podsłuch telefonów komórkowych po zaawansowane keyloggery czy ataki hakerskie.

Zaplecze technologiczne wroga

Do najpopularniejszych urządzeń stosowanych w szpiegostwie biznesowym zaliczamy oczywiście podsłuchy radiowe oraz te działające w oparciu o sieci GSM. Te drugie, dzięki łączności przez sieci telefonii komórkowej, mają globalny zasięg działania. W biurach coraz częściej możemy napotkać jednak pluskwy wykorzystujące technologię Bluetooth, Wi-Fi oraz instalację elektryczną budynku. Stąd nierzadka ich obecność w gniazdkach elektrycznych czy listwach antyprzepięciowych – mówi Paweł Wujcikowski, dyrektor zarządzający sieci sklepów detektywistycznych Spy-Shop.pl. Co ciekawe, by skutecznie inwigilować, nie potrzeba nawet fizycznego dostępu do podsłuchiwanego pomieszczenia. – Coraz częściej mamy do czynienia z tzw. podsłuchami sejsmicznymi. Wystarczy zamontować je na ścianie lub suficie pomieszczenia sąsiadującego i dzięki wychwyceniu bardzo delikatnych drgań, możliwe będzie słuchanie poufnych rozmów wyjaśnia Wujcikowski. Do tego dochodzą podsłuchy laserowe. Te wystarczy wycelować np. w okno podsłuchiwanego pomieszczenia, następnie oprogramowanie przekształca sygnał wywołany drganiem szyby w dźwięk zrozumiały dla człowieka.

Człowiek – najsłabsze ogniwo

Zastosowanie nowoczesnych technologii znacznie ułatwia i przyspiesza wykradanie danych, trzeba jednak pamiętać, że często najsłabszym ogniwem jest niestety człowiek. Zagubiony turysta, proszący w recepcji firmy o pomoc i dostęp do komputera w celu np. zakupu biletu lotniczego może w faktycznie być szpiegiem przemysłowym, którego celem jest instalacja keyloggera. Złośliwy program będzie zbierał wszystkie informacje na temat naszych poczynań podczas korzystania z komputera. Pod naszą nieuwagę może podłączyć też videograbber, który będzie wykonywał cyklicznie zrzuty ekranu i przesyłał je do intruza. Takie urządzenie, dzięki swoim niewielkim rozmiarom może pozostać niezauważone przez długi czas. Dobrą praktyką jest zatem przeszkolenie pracowników z zakresu bezpieczeństwa informacji oraz wdrożenie procedur zapobiegających takim sytuacjom.

Poprzednia 123 Następna

Publicystyka

Zawartość i treści prezentowane w serwisie Obserwator Konstytucyjny nie przedstawiają oficjalnego stanowiska Trybunału Konstytucyjnego.

 
 
 

Załączniki

Brak załączników do artykułu.

 
 
 

Komentarze

Brak komentarzy.