Nie tylko politycy muszą uważać na to, co i gdzie mówią. Szpiegostwo korporacyjne jest codziennością dzisiejszego biznesu – uprawia je ponad 70% globalnych przedsiębiorstw. Dlatego firmy powinny zadbać o poufność informacji oraz bezpieczeństwo spotkań i konferencji.
Niedawno ujawnione nagrania rozmów prominentnych polityków, dziennikarzy i biznesmenów pokazały, że podsłuchiwanie to dzisiaj żaden problem. Oczywiście w kwestii technicznej, bo wyciek poufnych informacji może stać się przyczyną upadku największych korporacji. Paweł Wujcikowski, ekspert ds. bezpieczeństwa w sieci sklepów detektywistycznych Spy Shop, ostrzega przed rosnącą skalą szpiegostwa korporacyjnego i radzi, jak się przed nim chronić.
Kłopoty z pluskwami
Wywiad gospodarczy to codzienność dzisiejszego biznesu. Z szacunków Global Intelligence Alliance wynika, że ponad 70% firm operujących globalnie deklaruje prowadzenie tego typu działań. Metody są różne. Internet daje szerokie możliwości wykradania strategicznych danych, ale korporacje na nim nie poprzestają.
- Chętnie stosowanymi narzędziami są standardowe pluskwy i mikro podsłuchy – mówi Paweł Wujcikowski. – Łatwo je ukryć, posiadają czułe mikrofony, a podsłuchujący mogą odbierać sygnał urządzeń, będąc z dala od miejsca, gdzie zostały podłożone.
Taki miniaturowy sprzęt jest niemal niemożliwy do zlokalizowana. Niemal, bo istnieją specjalne detektory i wykrywacze częstotliwości radiowych, na których pracują podsłuchy. Co więcej,
są niedrogie, a większość można dostać praktycznie od ręki.
- Podstawowe wykrywacze sygnalizują obecność pluskwy wibracjami, miganiem diod lub sygnałem dźwiękowym. Są przy tym na tyle małe, by zawsze móc mieć takie urządzenie przy sobie – dodaje ekspert ds. bezpieczeństwa sieci Spy Shop.
Dlatego coraz więcej przedstawicieli kadr kierowniczych decyduje się na zakup detektora podsłuchów. Jest bowiem niezastąpiony, gdy trzeba się szybko upewnić, że miejsce ważnych rozmów jest nieosiągalne dla obcych uszu.
Lepiej zagłuszyć
Istnieją jednak takie metody podsłuchiwania, których wykrycie może okazać się bardzo trudne. Można do nich zaliczyć zaawansowane mikrofony laserowe, sejsmiczne, ale też zwykłe dyktafony. Te ostatnie da się zlokalizować jedynie detektorem złącz nieliniowych – urządzeniem wyszukującym układy elektroniczne.
Jak natomiast zabezpieczyć konferencję przed profesjonalnym podsłuchiwaniem? Najlepiej zagłuszyć treść prowadzonych rozmów.
- W tym celu stosuje się specjalne systemy akustyczne – tłumaczy Paweł Wujcikowski. – Najpopularniejsze z nich działają na zasadzie emitowania zakłóceń, które są niemożliwe
do usunięcia czy odfiltrowania.
Generowane szumy nie przeszkadzają uczestnikom rozmów, bo ci porozumiewają się
za pomocą specjalnych zestawów słuchawkowych.
Biznesmeni mogą też zdecydować się na zabezpieczenie sali konferencyjnej przez wykwalifikowanych specjalistów. Używają oni rozbudowanych zestawów przeciwpodsłuchowych, złożonych z generatora zakłóceń, przekaźników wibroakustycznych, mocowań okiennych oraz specjalnych narzędzi i okablowania. To najkosztowniejsze, ale też najskuteczniejsze z możliwych rozwiązań, które wyeliminuje podsłuchy sejsmiczne i laserowe.
Poufny telefon
Trzeba jeszcze wspomnieć, że poufność rozmów biznesowych jest też zagrożona przez podsłuchy rozmów telefonicznych. To jedne z prostszych, ale bardzo popularnych metod wykradania informacji.
- Współczesne telefony to multifunkcjonalne urządzenia, których rozbudowane możliwości stanowią o niskiej odporności na podsłuchiwanie. Obsługa WiFi, aplikacje internetowe i stały dostęp do sieci nie pomagają w ochronie danych – przekonuje ekspert ds. bezpieczeństwa sieci Spy Shop.
Wystarczy chwilowy dostęp do telefonu, aby zainfekować go oprogramowaniem typu SpyPhone i uzyskać dostęp do wszystkich istotnych rozmów i wiadomości. Podsłuchem zagrożona jest także sama sieć GSM. Stosując specjalistyczny sprzęt, można bez trudu przechwycić i rozkodować prowadzone rozmowy oraz treści wiadomości. Zapobiegają temu urządzenia Enigma, oparte o dwuetapowe szyfrowanie sprzętowe. Są bezpiecznym narzędziem komunikacji w biznesie. Nie posiadają rozbudowanych funkcji, ale dają pewność, że rozmowie nie przysłuchuje się nikt niepowołany.
- Nawiązanie połączenia rozpoczyna się od potwierdzenia tożsamości rozmówców przez system szyfrujący, następnie dźwięk rozmowy zostaje zakodowany i w takiej postaci trafia do sieci GSM – tłumaczy Paweł Wujcikowski. – By ten proces mógł się odbyć, potrzeba użycia dwóch tych samych urządzeń przez rozmówców.
Telefony bazujące na szyfrowaniu sprzętowym stosują algorytmy, których złamanie mogłoby zająć podsłuchującemu nawet kilka lat. Stąd ich wysoka skuteczność.
W wielkich korporacjach istnieje przekonanie, że znaczenie szpiegostwa gospodarczego będzie coraz większe. To oznacza, że firmy powinny baczniej przyglądać się bezpieczeństwu swoich informacji. Utrata tych najważniejszych może stać się początkiem poważnych kłopotów, a nawet prostą drogą do upadłości.
źródło: SpyShop