Nowe Technologie

Biznes też podsłuchuje

Ostatnia aktualizacja: 16.09.2014 19:09
Nie tylko politycy muszą uważać na to, co i gdzie mówią. Szpiegostwo korporacyjne jest codziennością dzisiejszego biznesu – uprawia je ponad 70% globalnych przedsiębiorstw. Dlatego firmy powinny zadbać o poufność informacji oraz bezpieczeństwo spotkań i konferencji.

Niedawno ujawnione nagrania rozmandoacute;w prominentnych politykandoacute;w, dziennikarzy i biznesmenandoacute;w pokazały, że podsłuchiwanie to dzisiaj żaden problem. Oczywiście w kwestii technicznej,
bo wyciek poufnych informacji może stać się przyczyną upadku największych korporacji. Paweł Wujcikowski, ekspert ds. bezpieczeństwa w sieci sklepandoacute;w detektywistycznych Spy Shop, ostrzega przed rosnącą skalą szpiegostwa korporacyjnego i radzi, jak się przed nim chronić.

Kłopoty z pluskwami

Wywiad gospodarczy to codzienność dzisiejszego biznesu. Z szacunkandoacute;w Global Intelligence Alliance wynika, że ponad 70% firm operujących globalnie deklaruje prowadzenie tego typu działań. Metody są randoacute;żne. Internet daje szerokie możliwości wykradania strategicznych danych, ale korporacje na nim nie poprzestają.

- Chętnie stosowanymi narzędziami są standardowe pluskwy i mikro podsłuchy andndash; mandoacute;wi Paweł Wujcikowski. andndash; Łatwo je ukryć, posiadają czułe mikrofony, a podsłuchujący mogą odbierać sygnał urządzeń, będąc z dala od miejsca, gdzie zostały podłożone.

Taki miniaturowy sprzęt jest niemal niemożliwy do zlokalizowana. Niemal, bo istnieją specjalne detektory i wykrywacze częstotliwości radiowych, na ktandoacute;rych pracują podsłuchy. Co więcej,
są niedrogie, a większość można dostać praktycznie od ręki.

- Podstawowe wykrywacze sygnalizują obecność pluskwy wibracjami, miganiem diod lub sygnałem dźwiękowym. Są przy tym na tyle małe, by zawsze mandoacute;c mieć takie urządzenie przy sobie andndash; dodaje ekspert ds. bezpieczeństwa sieci Spy Shop.

Dlatego coraz więcej przedstawicieli kadr kierowniczych decyduje się na zakup detektora podsłuchandoacute;w. Jest bowiem niezastąpiony, gdy trzeba się szybko upewnić, że miejsce ważnych rozmandoacute;w jest nieosiągalne dla obcych uszu.

Lepiej zagłuszyć

Istnieją jednak takie metody podsłuchiwania, ktandoacute;rych wykrycie może okazać się bardzo trudne. Można do nich zaliczyć zaawansowane mikrofony laserowe, sejsmiczne, ale też zwykłe dyktafony. Te ostatnie da się zlokalizować jedynie detektorem złącz nieliniowych
andndash; urządzeniem wyszukującym układy elektroniczne.

Jak natomiast zabezpieczyć konferencję przed profesjonalnym podsłuchiwaniem? Najlepiej zagłuszyć treść prowadzonych rozmandoacute;w.

- W tym celu stosuje się specjalne systemy akustyczne andndash; tłumaczy Paweł Wujcikowski.
andndash; Najpopularniejsze z nich działają na zasadzie emitowania zakłandoacute;ceń, ktandoacute;re są niemożliwe
do usunięcia czy odfiltrowania.

Generowane szumy nie przeszkadzają uczestnikom rozmandoacute;w, bo ci porozumiewają się
za pomocą specjalnych zestawandoacute;w słuchawkowych.

Biznesmeni mogą też zdecydować się na zabezpieczenie sali konferencyjnej przez wykwalifikowanych specjalistandoacute;w. Używają oni rozbudowanych zestawandoacute;w przeciwpodsłuchowych, złożonych z generatora zakłandoacute;ceń, przekaźnikandoacute;w wibroakustycznych, mocowań okiennych oraz specjalnych narzędzi i okablowania. To najkosztowniejsze, ale też najskuteczniejsze z możliwych rozwiązań, ktandoacute;re wyeliminuje podsłuchy sejsmiczne i laserowe.

Poufny telefon

Trzeba jeszcze wspomnieć, że poufność rozmandoacute;w biznesowych jest też zagrożona przez podsłuchy rozmandoacute;w telefonicznych. To jedne z prostszych, ale bardzo popularnych metod wykradania informacji.

- Wspandoacute;łczesne telefony to multifunkcjonalne urządzenia, ktandoacute;rych rozbudowane możliwości stanowią o niskiej odporności na podsłuchiwanie. Obsługa WiFi, aplikacje internetowe i stały dostęp do sieci nie pomagają w ochronie danych andndash; przekonuje ekspert ds. bezpieczeństwa sieci Spy Shop.

Wystarczy chwilowy dostęp do telefonu, aby zainfekować go oprogramowaniem typu SpyPhone i uzyskać dostęp do wszystkich istotnych rozmandoacute;w i wiadomości. Podsłuchem zagrożona jest także sama sieć GSM. Stosując specjalistyczny sprzęt, można bez trudu przechwycić
i rozkodować prowadzone rozmowy oraz treści wiadomości. Zapobiegają temu urządzenia Enigma, oparte o dwuetapowe szyfrowanie sprzętowe. Są bezpiecznym narzędziem komunikacji w biznesie. Nie posiadają rozbudowanych funkcji, ale dają pewność, że rozmowie nie przysłuchuje się nikt niepowołany.

- Nawiązanie połączenia rozpoczyna się od potwierdzenia tożsamości rozmandoacute;wcandoacute;w przez system szyfrujący, następnie dźwięk rozmowy zostaje zakodowany i w takiej postaci trafia do sieci GSM andndash; tłumaczy Paweł Wujcikowski. andndash; By ten proces mandoacute;gł się odbyć, potrzeba użycia dwandoacute;ch tych samych urządzeń przez rozmandoacute;wcandoacute;w.

Telefony bazujące na szyfrowaniu sprzętowym stosują algorytmy, ktandoacute;rych złamanie mogłoby zająć podsłuchującemu nawet kilka lat. Stąd ich wysoka skuteczność.

W wielkich korporacjach istnieje przekonanie, że znaczenie szpiegostwa gospodarczego będzie coraz większe. To oznacza, że firmy powinny baczniej przyglądać się bezpieczeństwu swoich informacji. Utrata tych najważniejszych może stać się początkiem poważnych kłopotandoacute;w,
a nawet prostą drogą do upadłości.



autor: Robert Kamiński