Ładowanie Konfiguracji Stylów. Proszę czekać...

telefon szyfrującyCyfrowe narzędzia do inwigilacji są dziś bardzo łatwo dostępne. Sprawiają, że szpiegostwo przemysłowe przestaje być domeną specjalistów. Jak można się bronić przed podsłuchem i innymi sposobami wykradania poufnych informacji?

Specyfikacje techniczne produktów, dane dotyczące prowadzonych badań czy testów, strategiczne plany rozwoju przedsiębiorstw, umowy handlowe – wszystko to może być łakomym kąskiem dla szpiegów przemysłowych. Metody ich działania częściowo pokrywają się ze „zwykłym” szpiegostwem. Celem jest dotarcie do poufnych informacji. Mówiąc wprost: chodzi o wykradzenie własności intelektualnej lub dyskretnych danych. Oczywiście wymaga to działań niejawnych i nielegalnych. Na tym polega najważniejsza różnica pomiędzy szpiegostwem przemysłowym a wywiadem gospodarczym, który koncentruje się na gromadzeniu i analizie danych ze źródeł powszechnie dostępnych.

Obserwuje się, że zwłaszcza kraje z gospodarkami Hi-Tech, bazujące na innowacyjności, zwracają coraz baczniejszą uwagę na zagrożenia związane ze szpiegostwem przemysłowym. Globalizacja zwiększa stopień złożoności procesów, współzależności i powiązań. Im szybsze staje się tempo zmian rynkowych oraz im większą rolę w budowaniu pozycji biznesowej odgrywają technologie, tym większa pokusa, by sięgać po takie sposoby. Dotarcie do poufnych informacji oznacza zdobycie przewagi konkurencyjnej.

Wykradanie know-how

Jakiego typu informacje są szczególnie interesujące z punktu widzenia szpiegów przemysłowych? W grę wchodzą tu dane typowo biznesowe, jak wyniki sprzedaży, informacje związane z kontraktami czy przetargami, naukowe, czyli dotyczące obszaru badań i rozwoju, oraz techniczne, związane z procesami produkcji, organizacją łańcuchów dostaw itp. W praktyce, wszystkie te obszary oczywiście się zazębiają, ale zawsze jest tu wspólny mianownik: informacje z zakresu kluczowego know-how, jakim dysponuje lub jaki rozwija konkurencja, to w biznesie ogromny kapitał.

Szczególnie zagrożone są branże elektroniczna, chemiczna czy farmaceutyczna albo przemysł budowy maszyn. Decydują o tym długie procesy rozwoju produktów i ogromne znaczenie innowacji. Osobną grupę stanowią tzw. produkty podwójnego zastosowania, czyli takie towary, materiały czy technologie, które mogą być wykorzystywane zarówno do celów cywilnych, jak i wojskowych.

Szpiegostwo cyfrowe

Można powiedzieć, że w tradycyjnym modelu szpiegostwa korporacyjnego kluczową rolę odgrywały osobowe źródła informacji. Np. w 1993 roku Opel oskarżył o szpiegostwo przemysłowe Volkswagena. W 2003 roku Lockheed Martin zarzucił to samo Boeingowi. Te przykład łączy jedno: za każdym razem „wyciek” danych powodowali ludzie, pracownicy zmieniający pracodawcę.

Inwigilacja przez telefon

Kiedyś takie urządzenia nie były łatwo dostępne. Teraz każdy czytelnik tego artykułu może się przekonać, że wystarczy kilka kliknięć, by kupić np. urządzenie podsłuchowe do ukrycia w listwie zasilającej. Zresztą świetnym narzędziem inwigilacji może być nawet zwykły telefon. Współczesne urządzenia mają bardzo duże możliwości rejestracji i transmisji danych. Wystarczy umieścić odpowiednio przygotowany telefon w pomieszczeniu, w którym prowadzone są narady lub inne ważne konsultacje.

Istnieją też bardziej zaawansowane metody, przypominające trochę filmy szpiegowskie, ale jak najbardziej realne. W tym urządzenia nagrywające lub monitorujące ukryte w okularach, piórach i długopisach lub przenośnych pamięciach USB. Profesjonalne mikrofony umożliwiają rejestrację rozmów z odległości nawet kilkudziesięciu metrów.

Nie daj się szpiegować

Rozwój środków inwigilacji pociąga za sobą rozwój arsenału narzędzi do obrony. Przykładem takiego rozwiązania może być telefon szyfrujący.

Dobry telefon tego rodzaju powinien być wyposażony w silny standard kryptograficzny, uniemożliwiający przechwycenie komunikacji, zarówno rozmów, jak i różnego typu wiadomości. Powinien też blokować szpiegujące oprogramowanie i zapobiegać śledzeniu użytkownika. 

Inny przykład to generator szumu, który blokuje pracę profesjonalnych mikrofonów w zasięgu 30-40 m. Chroni przez klasycznymi formami podsłuchu, a także podsłuchami sejsmicznymi czy laserowymi, rejestracją dźwięku za pomocą dyktafonów czy za pomocą telefonu komórkowego wniesionego do sali konferencyjnej. Takie urządzenie wytwarza tzw. biały szum, skutecznie zagłuszając większość dostępnych na rynku urządzeń podsłuchowych i rejestrujących. Warto zwracać uwagę na szczegóły.

Jedynym dostępnym urządzeniem, które zapewnia całkowitą ochronę przed każdym rodzajem podsłuchu czy możliwością rejestracji, jest obecnie Druid DS-600.