Biznes boi się szpiegostwa i szuka antidotum
Szpiegostwo przemysłowe jest coraz powszechniejsze, a łupem przestępców padają m.in. specyfikacje techniczne produktów, dane dotyczące prowadzonych badań czy testów, strategiczne plany rozwoju przedsiębiorstw i umowy handlowe. Jednak biznes nie jest bezbronny. Może korzystać z szeregu rozwiązań zwiększających bezpieczeństwo poufnych danych.
Specyfikacje techniczne produktów, dane dotyczące prowadzonych badań czy testów, strategiczne plany rozwoju przedsiębiorstw, umowy handlowe – wszystko to może być łakomym kąskiem dla szpiegów przemysłowych.
Metody ich działania częściowo pokrywają się ze „zwykłym” szpiegostwem. Celem jest dotarcie do poufnych informacji. Mówiąc wprost: chodzi o wykradzenie własności intelektualnej lub dyskretnych danych. Oczywiście wymaga to działań niejawnych i nielegalnych.
Szpiegostwo przemysłowe jest coraz poważniejszym problem, choć trudno tu o statystyki. Firmy nie zawsze zgłaszają tego typu zdarzenia. Po pierwsze dlatego, że takie działania bardzo trudno udowodnić. Po drugie, często nie chcą ujawniać, że padły ofiarą szpiegostwa i jakieś dane nie były odpowiednio kontrolowane – mówi detektyw Jakub Zyna, ekspert firmy Spy Shop.
Globalizacja zwiększa stopień złożoności procesów, współzależności i powiązań. Im szybsze staje się tempo zmian rynkowych oraz im większą rolę w budowaniu pozycji biznesowej odgrywają technologie, tym większa pokusa, by sięgać po takie sposoby. Dotarcie do poufnych informacji oznacza zdobycie przewagi konkurencyjnej.
Jakiego typu informacje są szczególnie interesujące z punktu widzenia szpiegów przemysłowych? W grę wchodzą tu dane typowo biznesowe, jak wyniki sprzedaży, informacje związane z kontraktami czy przetargami, naukowe, czyli dotyczące obszaru badań i rozwoju, oraz techniczne, związane z procesami produkcji, organizacją łańcuchów dostaw itp. W praktyce, wszystkie te obszary oczywiście się zazębiają, ale zawsze jest tu wspólny mianownik: informacje z zakresu kluczowego know-how, jakim dysponuje lub jaki rozwija konkurencja, to w biznesie ogromny kapitał.
Można powiedzieć, że w tradycyjnym modelu szpiegostwa korporacyjnego kluczową rolę odgrywały osobowe źródła informacji. Np. w 1993 roku Opel oskarżył o szpiegostwo przemysłowe Volkswagena. W 2003 roku Lockheed Martin zarzucił to samo Boeingowi. Te przykład łączy jedno: za każdym razem „wyciek” danych powodowali ludzie, pracownicy zmieniający pracodawcę.
Kontrolowanie, kto, kiedy i jak posiada dostęp do poufnych danych, to nadal kluczowa kwestia, ale w ostatnich latach coraz większego znaczenia nabierają jednak narzędzia elektroniczne i teleinformatyczne, czyli inwigilacja cyfrowa – dodaje detektyw Jakub Zyna.
Kiedyś takie urządzenia nie były łatwo dostępne. Teraz każdy czytelnik tego artykułu może się przekonać, że wystarczy kilka kliknięć, by kupić np. urządzenie podsłuchowe do ukrycia w listwie zasilającej.
Świetnym narzędziem inwigilacji może być nawet zwykły telefon. Współczesne urządzenia mają bardzo duże możliwości rejestracji i transmisji danych. Wystarczy umieścić odpowiednio przygotowany telefon w pomieszczeniu, w którym prowadzone są narady lub inne ważne konsultacje. Istnieją też bardziej zaawansowane metody, przypominające trochę filmy szpiegowskie, ale jak najbardziej realne. W tym urządzenia nagrywające lub monitorujące ukryte w okularach, piórach i długopisach lub przenośnych pamięciach USB.
Profesjonalne mikrofony umożliwiają rejestrację rozmów z odległości nawet kilkudziesięciu metrów.
Biznes zawsze wiąże się z konkurowaniem, a niektórzy rynkowi rywale sięgają w tej grze po środki, które chociaż zostały stworzone do innych celów, to mogą być wykorzystane do pozyskiwania poufnych danych. Obsługa tego typu urządzeń często nie wymaga ani specjalistycznej wiedzy, ani przygotowania i doświadczenia – podkreśla detektyw.
Rozwój środków inwigilacji pociąga za sobą rozwój arsenału narzędzi do obrony. Przykładem takiego rozwiązania może być telefon szyfrujący.
Dobry telefon tego rodzaju powinien być wyposażony w silny standard kryptograficzny, uniemożliwiający przechwycenie komunikacji, zarówno rozmów, jak i różnego typu wiadomości. Powinien też blokować szpiegujące oprogramowanie i zapobiegać śledzeniu użytkownika. Koniecznie musi też zapewniać bezpieczeństwo wszystkich danych w razie utraty urządzenia – wyjaśnia ekspert firmy Spy Shop.
Inny przykład to generator szumu, który blokuje pracę profesjonalnych mikrofonów w zasięgu 30-40 m. Chroni przez klasycznymi formami podsłuchu, a także podsłuchami sejsmicznymi czy laserowymi, rejestracją dźwięku za pomocą dyktafonów czy za pomocą telefonu komórkowego wniesionego do sali konferencyjnej.
Takie urządzenie wytwarza tzw. biały szum, skutecznie zagłuszając większość dostępnych na rynku urządzeń podsłuchowych i rejestrujących. Warto zwracać uwagę na szczegóły. Generator nie powinien posiadać np. żadnych zewnętrznych przycisków. Na pozór jest to mało istotne, w praktyce bardzo ważne. To dodatkowe zabezpieczenie przed wyłączeniem – zauważa ekspert.
Jedynym dostępnym urządzeniem, które zapewnia całkowitą ochronę przed każdym rodzajem podsłuchu czy możliwością rejestracji, jest obecnie Druid DS-600. To akustyczny system przeciwpodsłuchowy.
To sprzęt wysokospecjalistyczny, ale zasada działania jest względnie prosta, a już na pewno łatwo z niego korzystać. Urządzenie analizuje dźwięki rozmowy i generuje dynamicznie zakłócenia akustyczne. W ten sposób powoduje, że jest niezrozumiała dla osoby, która ją podsłucha lub zarejestruje. Odfiltrowanie zapisanego sygnału nie jest możliwe nawet przy zastosowaniu specjalistycznych narzędzi i algorytmów – mówi detektyw Jakub Zyna.
Dodaje, że arsenał środków od obrony przed inwigilacją stale się rozbudowuje i unowocześnia.
Czytaj także: Awaria Google. Trudno korzystać ze smartfonu
gr