mgr inż. Wojciech Kowalski
DOŚWIADCZENIE
Od ponad 15 lat działam w branży kontrinwigilacji elektronicznej, realizując zlecenia o zróżnicowanym poziomie trudności.
Doświadczenie zdobywałem, sprawdzając zarówno niewielkie biura w małych zakładach, jak i prestiżowe gabinety członków zarządu dużych spółek oraz kompleksy konferencyjne.
W trakcie licznych realizacji udało mi się wykryć urządzenia inwigilacyjne o bardzo zróżnicowanym stopniu zaawansowania – od prostych konstrukcji, takich jak nadajniki radiowe pracujące w pasmach kilkuset megaherców, po skomplikowane systemy rejestrujące głos i transmitujące sygnał w paśmie powyżej 10 GHz, również nowoczesne kamery, których rozmiar nie przekracza kilku milimetrów.
W ramach moich usług przeprowadziłem dziesiątki inspekcji pojazdów, podczas których znajdowałem zarówno urządzenia podsłuchowe, jak i lokalizatory GPS.
SKUTKI INWIGILACJI ELEKTRONICZNEJ - CZYLI DLACZEGO TO JEST PROBLEM, KTÓRYM NALEŻY SIĘ ZAINTERESOWAĆ
I PODJĄĆ ODPOWIEDNIE DZIAŁANIA
Konsekwencje prywatne i społeczne:
✅ utrata prywatności – podsłuchiwanie i rejestracja rozmów telefonicznych, nagrania wideo z ukrytych kamer czy dane z GPS w pojeździe to naruszenie prywatności
(może to prowadzić do ujawnienia osobistych tajemnic, czego skutkiem może być np. szantaż i/lub upokorzenie inwigilowanej osoby przez publikację zdobytych materiałów)
✅ zniszczenie relacji międzyludzkich – kiedy prywatne rozmowy zostaną ujawnione, może to doprowadzić do konfliktów w rodzinie, problemów w pracy czy utraty zaufania wśród przyjaciół
✅ stres i poczucie zagrożenia – osoby, które dowiedziały się, że były inwigilowane, często cierpią na lęki, depresję i poczucie niepewności, które może wpłynąć na ich zdrowie psychiczne
Konsekwencje finansowe i prawne:
✅ kradzież danych i oszustwa – inwigilacja może prowadzić do kradzieży poufnych informacji, takich jak hasła, dane bankowe czy numery kart kredytowych,
co może skutkować utratą oszczędności
✅ szantaż i wymuszenia – przestępcy często wykorzystują nagrane rozmowy lub nagrania wideo do szantażu, domagając się pieniędzy za nieujawnienie kompromitujących informacji
✅ straty dla firm – wyciek poufnych rozmów czy nagrań może doprowadzić do ogromnych strat finansowych
w firmach, zwłaszcza gdy chodzi o tajemnice handlowe, know-how lub negocjacje biznesowe (może to skutkować spadkiem zaufania kontrahentow, inwestorów oraz utratą przewagi konkurencyjnej)
✅ koszty prawne – osoby, które zostały ofiarami inwigilacji, często decydują się na dochodzenie swoich praw przed sądem, co wiąże się z kosztami prawnymi
i długotrwałym procesem sądowym
METODY PODSŁUCHIWANIA I
ZDOBYWANIA INFORMACJI ORAZ KTO I KIEDY BĘDZIE NARAŻONY NA PODSŁCHIWANIE
I. Inwigilacja z wnętrza pomieszczenia - pojazdu - podsłuchujący musi uzyskać dostęp do w/w:
✅ nadajniki, rejestratory audio, podsłuchy gsm/bluetooth/WiFi instalowane w sprzęcie RTV, elementach systemu alarmowego, kamerach TV przemysłowej, systemach kontroli dostępu, kratkach wentylacyjnych, gniazdkach 230VAC i sieci komputerowych, rozgałęziaczach sieciowych
✅ kamery i dyktafony umieszczone w długopisach, pendrive, kalkulatorach, lampkach, pilotach do TV czy projektorów multimedialnych
✅ pozostawione smartfony czy inne urządzenia komunikacyjne, które po instalacji odpowiedniego oprogramowania pozwalają na odsłuch otoczenia
II. Inwigilacja z zewnętrz pomieszczenia - pojazdu - podsłuchujący nie musi mieć dostępu do w/w:
✅ mikrofony sejsmiczne - pozwalają na odsłuch przez ścianę rozmowy prowadzonej w sąsiednim pomieszczeniu
✅ mikrofony laserowe - pozwalają na podsłuchanie rozmowy przez zamknięte okno nawet z odległości kilkuset metrów od budynku
✅ mikrofony mikrofalowe - pozwalają na odsłuch prowadzonej rozmowy z odlegości do kilkuset metrów poprzez demodulację fali radiowej odbitej np. od metalowej miski znajdującej się w pomieszczeniu
✅ systemy optyczne - pozwalają na podsłuch danego pomieszczenia min. przez analizę zmian światła emitowanego przez np. żarówkę znajdującą się w danym pomieszczeniu
✅ mikrofony kierunkowe akustyczne - występuję w różnych wariantach pozwalają na podsłuch z odległości do kilkuset metrów, w zależności od warunków terenowych i atmosferycznych
CZYM SIĘ KIEROWAĆ WYBIERAJĄC SPECJALISTĘ DS. BEZPIECZEŃSTWA I OCHRONY INFORMACJI
Jak wynika z powyższego schematu, wysokiej klasy specjalista ds. bezpieczeństwa i ochrony informacji powinien być biegły w wielu dziedzinach i technologiach, które mogą być wykorzystywane
w inwigilacji elektronicznej.
Tutaj nie wystarczy szkolenie czy nawet kilka lat doświadczenia
w prowadzonych inspekcjach - zdecydowanie zalecane jest posiadanie również doświadczenia w inżynierii, konstruowaniu, programowaniu czy serwisowaniu różnego rodzaju urządzeń elektronicznych, w tym również stosowanych w inwigilacji elektronicznej.
Wszelkie umiejętności, doświadczenie czy wiedza powinny być potwierdzone posiadaniem odpowiednich uprawnień, licencji, certyfikatów, wykonanymi realizacjami - referencjami.
DLACZEGO JESTEM OCZYWISTYM WYBOREM ?
I.Posiadam ponad 15-letnie doświadczenie w zakresie:
✅ wykrywania i lokalizowania urządzeń podsłuchowych, rejestratorów audio, ukrytych kamer, przewodowych systemów inwigilacyjnych, GPS w pojazdach oraz zaawansowanych systemów radiowych pracujących w paśmie do 25GHz
✅ zabezpieczania pomieszczeń przed nieautoryzowanym nagrywaniem rozmów, w tym blokowania mikrofonów w smarftonach - zdalny podsłuch np. przez Pegaus czy ingerencję osób trzecich w telefon nie będzie możliwy
✅ konsultacji i polityki bezpieczeństwa spersonalizowanej pod konrektnego użytkownika/firmę
✅ projektowania urządzeń elektronicznych wyposażonych w mikrofony z transmisją radiową, w tym GSM(GPRS) oraz lokalizatorów GPS
✅ projektowania urządzeń zagłuszających mikrofony
✅ projektowania, serwisu i montażu elektronicznych systemów zabezpieczających, w tym systemów alarmowych, kontroli dostępu i wizyjnych
✅ serwisu sprzętu komputerowego oraz audio/video
✅ instalacji i konfiguracji systemów operacyjnych oraz oprogramowania, w tym systemów bezpieczeństwa
II. Posiadam stosowne uprawniania/certyfikaty/licencje
III. Pełna dyskrecja - prowadząc jednoosobową działalność i nie posiadając pracowników wyeliminowałem możliwości wycieku informacji wynikającej z w/w faktu.
Poniżej przykładowe zdjęcia z przeprowadzonych czynności.