„A kto by mnie podsłuchiwał?”
Artykuł sponsorowany

„A kto by mnie podsłuchiwał?”

Taśmy, zdj. ilustracyjne
Taśmy, zdj. ilustracyjne Źródło:Fotolia / Pio Si
Bazując na tym właśnie doświadczeniu, można też bardzo szybko sformułować tezę, że większość z osób decyzyjnych bagatelizuje sprawę wycieku informacji, najczęściej kwitując to powtarzanym do znudzenia „a kto by mnie podsłuchiwał?”. Odpowiedź na to stwierdzenie jest jedna: każdy, komu może zależeć na informacji – pisze Andrzej Świrski, zakresu kontrinwigilacji i informatyki śledczej PINKERTON.

Umówienie spotkania było tylko formalnością. Poprzedziła je lektura ostatnich doniesień giełdowych, szybka burza mózgów w biurze, dwa telefony i właśnie jedziemy z Michałem windą, obserwując przez przeszkloną ścianę panoramę Warszawy. Recepcja, rozmowa o pogodzie, chwila oczekiwania i dwa razy espresso bez cukru. Prowadzeni przez asystentkę, mijamy już trzecią parę zabezpieczonych drzwi. Trzeba przyznać, że kontrola dostępu zrealizowana jest jak należy. Siadamy przy stole konferencyjnym i czekamy na naszego rozmówcę. Wkładam niemal odruchowo dłoń pod stół i znajduję palcem metalowy element konstrukcyjny pod blatem, jest tam takie małe załamanie i zgodnie z przewidywaniami, pokrywa je gruba warstwa kurzu. Z kieszeni marynarki wyciągam plastikowe urządzenie, w zasadzie niczym nie różniące się od pendrive’a. Z ust wyciągam gumę do żucia i przeklejam go do oczyszczonej z kurzu powierzchni. Po chwili przychodzi dyrektor ds. sprzedaży, nieszczególnie zainteresowany tym co mamy do zaoferowania – takie przynajmniej sprawia wrażenie. Umawiamy się na przesłanie oferty mailem i wracamy do naszego biura.

Tworzymy ofertę i w przeciągu tygodnia wracamy do szklanego biurowca. Propozycja przedyskutowania oferty na spotkaniu w szerszym gronie zazwyczaj nie spotyka się z odmową. Opuszczając budynek jesteśmy pewni dwóch rzeczy: po pierwsze na pewno nie zdecydują się na naszą ofertę, po drugie w kieszeni mamy świetnej jakości nagrania wszystkich rozmów przeprowadzonych w sali konferencyjnej w ciągu ostatniego tygodnia.Gdyby potrzebny był miesiąc, w czasie oczekiwania na spotkanie, już w sali konferencyjnej, w ciągu trzydziestu sekund Michał mógł wejść na stół, delikatnie podnieść jeden z kasetonów podwieszanego sufitu i wrzucić tam czarne, nie większe od telefonu komórkowego pudełko. Zapewne trafiłoby obok pustej puszki po piwie, którą zostawiła tam ekipa remontowa cztery miesiące temu, co nie przeszkadzałoby mu nagrywać nieprzerwanie przez miesiąc rozmowy prowadzone poniżej – negocjacje z kontrahentami, zebrania zarządu, rozmowy o strategii firmy, kto wie co jeszcze?

Powyższy zapis wydarzeń jest tylko fikcją literacką, natomiast powstał w oparciu o doświadczenia zebrane w wielu krajach podczas realizacji badań antypodsłuchowych i szkoleń z zakresu bezpieczeństwa prowadzenia biznesu. Bazując na tym właśnie doświadczeniu, można też bardzo szybko sformułować tezę, że większość z osób decyzyjnych bagatelizuje sprawę wycieku informacji, najczęściej kwitując to powtarzanym do znudzenia „a kto by mnie podsłuchiwał?”. Odpowiedź na to stwierdzenie jest jedna: każdy, komu może zależeć na informacji. Obecnie urządzenia warte kilkadziesiąt złotych, możliwe do kupienia na popularnych serwisach ogłoszeniowych, czy też aukcyjnych pozwalają na inwigilację, o której kilkanaście lat temu mogliśmy przeczytać raczej tylko w książkach szpiegowskich. Koszty czy specjalistyczna wiedza przestała być czynnikiem determinującym. Lektura internetowych forów dyskusyjnych na temat zdrad partnerów pozwala na przyswojenie wcale nie małej ilości praktycznych zastosowań gadżetów podsłuchowych. Jak pokazuje nieco trywialny przykład na wstępie, takie gadżety odpowiednio użyte mogą wykazywać się zaskakującą skutecznością w rękach amatora, który jest wystarczająco zdeterminowany. A co, jeśli w grę wchodzi ktoś doświadczony w szpiegostwie gospodarczym, używający bardziej wyrafinowanych technik i droższych urządzeń?

Czy w tej – zdawałoby się - nierównej walce jesteśmy z góry skazani na porażkę? Na pewno nie. Niestety, skuteczna walka z kawałkiem chińskiej elektroniki wartej pięćdziesiąt złotych wymaga zwykle użycia sprzętu, bagatela, kilka tysięcy razy droższego. Samo wyposażenie, to tylko połowa sukcesu, na resztę składa się doświadczenie i umiejętności jego operatora, dlatego nawet międzynarodowe korporacje, które potencjalnie stać na zakup takich urządzeń, najczęściej decydują się na outsourcing usług związanych z wykrywaniem i neutralizacją urządzeń inwigilacyjnych.

Nieodzownym elementem takiego badania jest część teoretyczno-szkoleniowa, gdyż bez wyuczenia odpowiednich nawyków i wprowadzenia stosownych procedur, nawet przeprowadzane codziennie sprawdzenia pomieszczeń nie przyniosą wymiernych rezultatów. W poszukiwaniu dostawcy takich usług warto brać pod uwagę podmioty legitymujące się wieloletnim, najlepiej międzynarodowym doświadczeniem, gdyż niestety na rynku dominują głównie jednoosobowe „zespoły”, przedsiębiorcy chcący zrobić wrażenie na kliencie za pomocą imponująco tajemniczych, choć zwykle nie do końca wystarczająco dokładnych urządzeń. Filozofia Agencji Pinkerton od ponad 150 lat niezmiennie stawia bezpieczeństwo biznesu swoich klientów na pierwszym miejscu, dlatego aby nie wpaść z deszczu pod rynnę, warto zaufać najlepszym.

Autorem tekstu jest Andrzej Tytus Świrski – specjalista z zakresu kontrinwigilacji i informatyki śledczej PINKERTON.

Czytaj też:
Z Wyspy Fałszerzy nad Wisłę - historia Pinkertona