Oferta

Profesjonalna usługa wykonana przez naszą firmę gwarantuje wykrycie podsłuchu w pomieszczeniach, samochodach, telefonach etc.
W związku z rozwijającym się zagrożeniem dotyczącym inwigilacji politycznej, gospodarczej, biznesowej oraz handlu bezprawnie uzyskanymi danymi dotyczącymi działalności urzędów, firm oraz ich kontrahentów i pracowników zalecamy szczególną ostrożność w każdej czynności związanej z dostępem do kluczowych danych.

Zalecenia opisane przeze naszą firmę nie mają na celu straszenia Państwa, ale uświadomienia zagrożeń które występują obecnie bardzo powszechnie, przykłady które wskazaliśmy nie są to sytuacje z filmu sensacyjnego, ale powszechnie występujące zdarzenia z którymi mamy na co dzień do czynienia, zaś przedmioty do inwigilacji są ogólnie dostępne na portalach aukcyjnych. Aby sprawdzić przedmiotową kwestię proszę dla przykładu wygooglować jakiekolwiek hasło typu: dyktafon szpiegowski, w długopisie, zegarku etc., zobaczycie Państwo ile pojawi się stron i możliwości. W ostatnich latach pomysłowość w zakresie inwigilacji nabrała niezwykłego tempa i rozwoju, a świadomość w tym temacie często jest niestety niewielka. Problem pojawia się wtedy gdy jest już za późno, a informacje zostają przechwycone.

Nasze Usługi

Bezpieczeństwo

Sposoby

Przed inwigilacją

Istnieją dwa sposoby zabezpieczenia się przed szeroko rozumianą inwigilacją czy podsłuchem, bądź działaniami nieuczciwej konkurencji – stosowane jednocześnie. Jest to właściwe zabezpieczenie:

Osób

Obejmujące wdrażanie do przestrzegania określonych procedur bezpieczeństwa, konfigurację oraz zabezpieczenie urządzeń takich jak telefony i komputery będące własnością firmy lub urzędu, oraz zabezpieczenia prawne czyli wprowadzenie rozbudowanych umów lojalnościowych z pracownikami.

Ingerencja architektoniczna, wdrożenie procedur bezpieczeństwa związanych z dostępem do pomieszczeń. Lokalizacja sali w której prowadzone są najistotniejsze rozmowy i podejmowane decyzje jest o tyle istotna, że nie powinna sąsiadować z pomieszczeniami do których mają dostęp osoby spoza grona zaufanych. Zwracamy uwagę na niebezpieczeństwo użycia profesjonalnych stetoskopów, które mają funkcję rejestrowania dźwięków. Ponadto – mikrofony kontaktowe – bo tak są fachowo określane są to urządzenia pozwalające na prowadzenie inwigilacji osób znajdujących się w pomieszczeniu obok, przez ścianę o grubości nawet do 50 centymetrów. Umożliwiają one wzmocnienie dźwięku nawet do 20 tys. razy, pozwalając na swobodny podsłuch przez ściany betonowe, drewniane, metalowe, ceglane czy szklane. Podsłuch może być prowadzony zarówno przez ściany boczne, jak również sufity i podłogi. Bardzo czuły mikrofon wyłapuje każdy wstrząs przeszkody wywołany przez falę akustyczną. Urządzenie ma algorytm korekcji błędów: zastosowanie zaawansowanej filtracji pasmowej powoduje wzmocnienie sygnałów w paśmie ludzkiej mowy i niweluje niepożądane dźwięki. Mikrofony takie są urządzeniami pasywnymi – nie emitują żadnych fal radiowych, co utrudnia ich zdemaskowanie. W ścianie wierci się otwór, wprowadza weń szklaną rurkę jak najbliżej pomieszczenia inwigilowanego. W rurce instalowany jest mikrofon podłączony do rejestratora. Oczywiście dysponujemy profesjonalnym sprzętem do ich lokalizacji. Nie wolno zapominać również o banalnych błędach w czasie kluczowych narad, czyli – otwartym oknie. Pomieszczenie tego typu powinno być klimatyzowane, nie otwieramy okien w czasie kluczowych spotkaniach. Pomieszczenia strategiczne powinny być pozbawione zbędnych ozdobników, ma to być minimalistycznie wyposażone wnętrze – stół, krzesła, firmowe długopisy, zindywidualizowane wyposażenie, charakterystyczne dla urzędu. Zmierzamy do tego, że każdy nowy element wyposażenia który pojawi się po jakimkolwiek spotkaniu powinien zwrócić Państwa uwagę, każdy z gadżetów typu zegarek, nowy przedłużacz, etc. Z kolei kamery wraz z mikrofonami w gotowych produktach inwigilacyjnych przykładowo kamuflowane są jako: piloty TV, latarki, zasilacze sieciowe, czujniki ruchu czy przeciwpożarowe, okulary i inne części garderoby (guziki, krawaty). W tym miejscu należy wspomnieć o tym, że koniecznym jest zwrócenie Państwa uwagi na prace remontowe, prozaiczna wymiana gniazdka w ścianie, może być problematyczna, gdyż na rynku dostępne są wyposażone w podsłuch gniazdka zaprogramowane na odpowiedniej częstotliwości, gdzie odbiornik może znajdować się ok 2 km od nadajnika, a jakość dźwięku jest tak wysoka, że słychać najdrobniejszy szmer.

Osobny problem tkwi w zabezpieczeniu komputerów które zawierają dane wrażliwe, a są dostępne ogółowi pracowników. Zalecamy analizę i podział danych które są konieczne dla dostępu większości pracowników, bądź które mogą pozostać w zainteresowaniu tylko najbliższego otoczenia filaru firmy. Istotną rolę w tej materii odgrywa obsługa informatyczna, jej zadaniem jest zabezpieczenie komputerów przez np. fizycznym zainstalowaniem w komputerze szpiegowskiego oprogramowania, brak możliwości podłączenia do komputera zewnętrznych nośników pamięci (skuteczna instalacja tego typu oprogramowania odbywa się za pomocą wpięcia pendriva, wymiany klawiatury, myszki), ponadto zabezpieczenie przed możliwością kopiowania danych. Brak możliwości samodzielnego instalowania innych programów przez pracowników, brak możliwości odłączenia lub przerwania działania programu antywirusowego (niejednokrotnie jest to warunek zainstalowania szpiegowskiego oprogramowania).

Kolejnym tematem który koniecznie musimy poruszyć jest bezpieczeństwo telefonów komórkowych. Niedopuszczalnym jest posiadanie telefonu bez zabezpieczenia np. odciskiem palca, skanem twarzy lub nawet kodem numerycznym, narażacie się Państwo na niebezpieczeństwo utraty danych gdy w prozaicznych okolicznościach zostawicie telefon i ktoś skorzysta z okazji zapoznania się z jego zawartością wystarczy kilkadziesiąt sekund na zainstalowanie również programu szpiegowskiego. Gdy zgubicie Państwo niezabezpieczony telefon dane pozostaną w dyspozycji innych osób, a każda z osób decyzyjnych ma przecież świadomość doniosłości swojej funkcji. Czynności dokonywane na telefonie powinny być nadzorowane przez osobę zajmującą się bezpieczeństwem firmy, urzędu lub zaufanego informatyka urzędu, instalowane aplikacje nie mogą pochodzić z przypadku, konieczne jest cykliczne sprawdzenie poziomu bezpieczeństwa telefonów oraz ich aktualizacja.