Inwigilacja biznesu: podsłuchy

2014-07-11 | Blog

Od ponad 10 lat intensywnie rozwijają się techniczne możliwości rozwiązań inwigilujących, które skutecznie przyczyniają się do ujawnienia informacji, które stanowią tajemnicę. Na wstępie należy zwrócić uwagę, iż inwigilowanie może przyjąć formę aktywności międzyorganizacyjnej, jak i wewnątrzorganizacyjnej.

Ilustrując pierwszy rodzaj aktywności, można przytoczyć  przykład przedsiębiorcy, który instaluje rozwiązania inwigilujące w przedsiębiorstwach z otoczenia konkurencyjnego. Dzięki prowadzonym działaniom, możliwe staje się wejście w posiadanie planów (marketingowych, finansowych, technologicznych) oraz utrwalonych informacji dotyczących byłych oraz aktualnych działań o charakterze operacyjnym, taktycznym oraz strategicznym.

Inwigilacja wewnątrzorganizacyjna nastawiona jest na pozyskanie poufnych informacji stanowiących tajemnicę określonych osób pracujących na rzecz organizacji. Stanowi narzędzie dodatkowej kontroli nad pracami wykonywanymi przez pracowników, jak również pozwala poznać opinie pracowników na temat zadań, projektów, komórek organizacyjnych oraz poszczególnych osób, w tym kadry zarządzającej średniego oraz wysokiego szczebla.

Rozwiązania inwigilujące stosowane mogą być w pomieszczeniach, celem podsłuchu komunikacji interpersonalnej (osobowej), jak również w torach transmisyjnych sieci telefonii GSM, sieci telefonii stacjonarnej oraz przewodowej i bezprzewodowej sieci komputerowej, dla potrzeb podsłuchu komunikacji nieosobowej.

Podsłuchy pomieszczeń mogą być realizowane za pomocą wielu rozwiązań technicznych. Wśród nich dominują rozwiązania z modułem radiowym, które pozwalają na wysłanie surowego sygnału audio na maksymalną odległość do kilkuset metrów. Stosowane są również podsłuchy GSM, tudzież inne: od stetoskopów rozpoczynając, na podsłuchach laserowych kończąc.

Podsłuchy torów transmisyjnych: telefonów stacjonarnych oraz komórkowych, jak również komunikatorów tekstowych i audiowideo, to aktualnie pełny wachlarz możliwości, wśród których ciekawszym jest rozwiązanie z fałszywą stacją bazową (tzw. IMSI Catcher). Są również inne, jak: spylogger oraz SpyPhone

Podsłuchy najczęściej instalowane są w przedmiotach codziennego użytku, w kalkulatorach, klawiaturach komputerowych, gniazdkach elektrycznych, kalendarzach, tudzież przedmiotach reklamowych (np. dysku wymiennym). Założenia podsłuchu może dokonać druga (klient, petentt) lub trzecia strona (intruz, personel sprzątający, personel techniczny, personel remontujący).

Do ochrony przed podsłuchem możemy podejść detekcyjnie, stosując rozwiązania wykrywające transmisję bezprzewodową (częstotliwości radiowe, 2G/3G/4G, wifi oraz bluetooth). W praktyce gospodarczej dominuje podejście prewencyjne, w którym rozszerza się działania detekcyjne o osłonę wibroaktustyczną oraz dezaktywator środków zapisu audio.

Istnieje szerokie spektrum rozwiązań prewencyjnych: przykładowo, dla przeciwdziałania inwigilacji w pomieszczeniach, stosowane są urządzenia zagłuszające, generatoy szumów, a nawet ekranowanie elektromagnetyczne, przy wykorzystaniu specjalistycznych farb, maty, filtrów oraz falowodów. Można również zastosować specjalizowane zestawy ochrony akustycznej, które generują sygnał osłony akustycznej emitowany w postaci białego szumu oraz sygnałów mowy człowieka, w funkcji częstotliwości głosu osoby mówiącej (prowadzący konwersację używają zestawów mikrofonowo-słuchawkowych). Istnieje możliwość zalożenia monitoringu elektromagnetycznego, który na bieżąco dostarcza informacji o emisji pochodzącej z urządzeń podsłuchowych działających w ramach danego pomieszczenia.

Dla ochrony przed podsłuchem transmisji, stosowane są rozwiązania szyfrujące transmisję: szyfrowane są rozmowy prowadzone za pomocą telefonii stacjonarnej, komórkowej oraz internetowej. Istnieją dostępne rozwiązania sprzętowo-programowe (np. telefon komórkowy z wbudowanym sprzętowym modułem szyfrującym) oraz rozwiązania programowe (np. Silentel).

Nasi Partnerzy:

Wyślij zapytanie - skontaktujemy się!

Imię i nazwisko*:   
E-mail*:   
Pytanie:   

Lub podaj nam swój numer - oddzwonimy!

Telefon*:   
2 dodać dwa (słownie):