A A+ A++

Specyfikacje techniczne produktów, dane dotyczące prowadzonych badań czy testów, strategiczne plany rozwoju przedsiębiorstw, umowy handlowe – wszystko to może być łakomym kąskiem dla szpiegów przemysłowych. Metody ich działania częściowo pokrywają się ze „zwykłym” szpiegostwem. Celem jest dotarcie do poufnych informacji. Mówiąc wprost: chodzi o wykradzenie własności intelektualnej lub dyskretnych danych. Oczywiście wymaga to działań niejawnych i nielegalnych. Na tym polega najważniejsza różnica pomiędzy szpiegostwem przemysłowym a wywiadem gospodarczym, który koncentruje się na gromadzeniu i analizie danych ze źródeł powszechnie dostępnych.

Szpiegostwo przemysłowe jest coraz poważniejszym problem, choć trudno tu o statystyki. Firmy nie zawsze zgłaszają tego typu zdarzenia. Po pierwsze dlatego, że takie działania bardzo trudno udowodnić. Po drugie, często nie chcą ujawniać, że padły ofiarą szpiegostwa i jakieś dane nie były odpowiednio kontrolowane.

Obserwuje się, że zwłaszcza kraje z gospodarkami Hi-Tech, bazujące na innowacyjności, zwracają coraz baczniejszą uwagę na zagrożenia związane ze szpiegostwem przemysłowym. Globalizacja zwiększa stopień złożoności procesów, współzależności i powiązań. Im szybsze staje się tempo zmian rynkowych oraz im większą rolę w budowaniu pozycji biznesowej odgrywają technologie, tym większa pokusa, by sięgać po takie sposoby. Dotarcie do poufnych informacji oznacza zdobycie przewagi konkurencyjnej.

Jakiego typu informacje są szczególnie interesujące z punktu widzenia szpiegów przemysłowych? W grę wchodzą tu dane typowo biznesowe, jak wyniki sprzedaży, informacje związane z kontraktami czy przetargami, naukowe, czyli dotyczące obszaru badań i rozwoju, oraz techniczne, związane z procesami produkcji, organizacją łańcuchów dostaw itp. W praktyce, wszystkie te obszary oczywiście się zazębiają, ale zawsze jest tu wspólny mianownik: informacje z zakresu kluczowego know-how, jakim dysponuje lub jaki rozwija konkurencja, to w biznesie ogromny kapitał.  

Szczególnie zagrożone są branże elektroniczna, chemiczna czy farmaceutyczna albo przemysł budowy maszyn. Decydują o tym długie procesy rozwoju produktów i ogromne znaczenie innowacji. Osobną grupę stanowią tzw. produkty podwójnego zastosowania, czyli takie towary, materiały czy technologie, które mogą być wykorzystywane zarówno do celów cywilnych, jak i wojskowych. 

Szpiegostwo bardziej cyfrowe

Można powiedzieć, że w tradycyjnym modelu szpiegostwa korporacyjnego kluczową rolę odgrywały osobowe źródła informacji. Np. w 1993 roku Opel oskarżył o szpiegostwo przemysłowe Volkswagena. W 2003 roku Lockheed Martin zarzucił to samo Boeingowi. Te przykład łączy jedno: za każdym razem „wyciek” danych powodowali ludzie, pracownicy zmieniający pracodawcę. 

Kontrolowanie, kto, kiedy i jak posiada dostęp do poufnych danych, to nadal kluczowa kwestia, ale w ostatnich latach coraz większego znaczenia nabierają jednak narzędzia elektroniczne i teleinformatyczne, czyli inwigilacja cyfrowa.

Inwigilacja dla każdego

Kiedyś takie urządzenia nie były łatwo dostępne. Teraz każdy może się przekonać, że wystarczy kilka kliknięć, by kupić np. urządzenie podsłuchowe do ukrycia w listwie zasilającej. Świetnym narzędziem inwigilacji może być nawet zwykły telefon. Współczesne urządzenia mają bardzo duże możliwości rejestracji i transmisji danych. Wystarczy umieścić odpowiednio przygotowany telefon w pomieszczeniu, w którym prowadzone są narady lub inne ważne konsultacje. 

Istnieją też bardziej zaawansowane metody. W tym urządzenia nagrywające lub monitorujące ukryte w okularach, piórach i długopisach lub przenośnych pamięciach USB. Profesjonalne mikrofony umożliwiają rejestrację rozmów z odległości nawet kilkudziesięciu metrów. 

Biznes zawsze wiąże się z konkurowaniem, a niektórzy rynkowi rywale sięgają w tej grze po środki, które chociaż zostały stworzone do innych celów, to mogą być wykorzystane do pozyskiwania poufnych danych. Obsługa tego typu urządzeń często nie wymaga ani specjalistycznej wiedzy, ani przygotowania i doświadczenia.   

Jak się bronić

Rozwój środków inwigilacji pociąga za sobą rozwój arsenału narzędzi do obrony. Przykładem takiego rozwiązania może być telefon szyfrujący. Dobry telefon tego rodzaju powinien być wyposażony w silny standard kryptograficzny, uniemożliwiający przechwycenie komunikacji, zarówno rozmów, jak i różnego typu wiadomości. Powinien też blokować szpiegujące oprogramowanie i zapobiegać śledzeniu użytkownika. Koniecznie musi też zapewniać bezpieczeństwo wszystkich danych w razie utraty urządzenia.

Inny przykład to generator szumu, który blokuje pracę profesjonalnych mikrofonów w zasięgu 30-40 m. Chroni przez klasycznymi formami podsłuchu, a także podsłuchami sejsmicznymi czy laserowymi, rejestracją dźwięku za pomocą dyktafonów czy za pomocą telefonu komórkowego wniesionego do sali konferencyjnej.

Takie urządzenie wytwarza tzw. biały szum, skutecznie zagłuszając większość dostępnych na rynku urządzeń podsłuchowych i rejestrujących. Warto zwracać uwagę na szczegóły. Generator nie powinien posiadać np. żadnych zewnętrznych przycisków. Na pozór jest to mało istotne, w praktyce bardzo ważne. To dodatkowe zabezpieczenie przed wyłączeniem.

Jedynym dostępnym urządzeniem, które zapewnia całkowitą ochronę przed każdym rodzajem podsłuchu czy możliwością rejestracji, jest obecnie Druid DS-600 – akustyczny system przeciwpodsłuchowy. To sprzęt wysokospecjalistyczny, ale zasada działania jest względnie prosta, a już na pewno łatwo z niego korzystać. Urządzenie analizuje dźwięki rozmowy i generuje dynamicznie zakłócenia akustyczne. W ten sposób powoduje, że jest niezrozumiała dla osoby, która ją podsłucha lub zarejestruje. Odfiltrowanie zapisanego sygnału nie jest możliwe nawet przy zastosowaniu specjalistycznych narzędzi i algorytmów.

Arsenał środków od obrony przed inwigilacją stale się rozbudowuje i unowocześnia. Cały czas pojawiają się nowe rozwiązania. W tej dziedzinie świetnie widać, jak szybki jest dziś postęp technologiczny.

Autor: detektyw Jakub Zyna, ekspert firmy Spy Shop

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułZamknięte małe przejścia ze Słowacją dotknęły mieszkańców przygranicznych miejscowości
Następny artykułZobacz jaki jest stan wiedzy konsultanta infolinii szczepień