80-266 Gdańsk

Aleja Grunwaldzka 184 lok. 218

Zadzwoń do nas

500 48 66 66

7878 00004

Kamera monitorująca jest otoczona winoroślami.
zblizenie zdjęcia telewizora Sony CRT
Gołąb siedzi na gałęzi.

WITAMY W SECURELIST

Zabezpiecz Swoje Tajemnice Publiczne!

Oferujemy usługi wykrywania podsłuchów dla instytucji publicznych i urzędów.

Oferta dla instytucji publicznych i urzędów

Kontakt z nami - umów audyt lub konsultacje.

Skontaktuj się z nami, aby omówić potrzeby  instytucji. Pomożemy określić ryzyko, ustalić plan działań i zapewnić pełne bezpieczeństwo informacyjne organizacji. Zachęcamy do kontaktu telefonicznego lub mailowego. preferujemy spotkanie w budynku w którym mielibyśmy przeprowadzić badanie, lecz również możemy omówić szczegóły zlecenia u nas w biurze Aleja Grunwaldzka 184/218 Gdańsk lub na neutralnym terenie.

Dane spółki oraz inne informacje

Dane spółki:

 

Detektywi Koras sp zoo

Aleja Grunwaldzka 184/218

80-266 Gdańsk

 

KRS: 0000908638

NIP: 5862370447

REGON: 389328740

 

Konta:

MBank: PL98 1140 2004 0000 3202 8144 1964

Santander : PL70109011020000000157556234

 

Reprezentant spółki:

Tomasz Korejwo

 

Kontakt:

tel: 500486666

mail: biuro@detektyw-polska.com.pl

 

 

Jak często przeprowadzać audyty antypodsłuchowe?

Zalecamy regularne audyty, co najmniej raz w roku, a także w przypadku wprowadzenia nowych technologii lub zmian w polityce bezpieczeństwa instytucji. Regularne kontrole pozwalają na szybką identyfikację potencjalnych zagrożeń i zapewnienie odpowiedniego poziomu bezpieczeństwa informacji. To kluczowy element ochrony przed podsłuchami.

Dlaczego audyt antypodsłuchowy jest niezbędny w instytucjach publicznych i firmach?

Dlaczego Audyt Kontr-Inwigilacyjny (TSCM) jest niezbędny dla bezpieczeństwa Państwa Informacji?

 

W dobie cyfrowej inwigilacji i nieograniczonego dostępu do technologii szpiegowskiej, ochrona przed nieautoryzowanym pozyskiwaniem danych staje się bezwzględną koniecznością, a nie opcją. Audyt Kontr-Inwigilacyjny (TSCM) jest kluczowym narzędziem profilaktyki i przeciwdziałania wyciekom informacji w sektorze publicznym i prywatnym.

1. Wrażliwość i Krytyczność Przetwarzanych Informacji

Urzędy, samorządy, spółki Skarbu Państwa i przedsiębiorstwa prywatne dysponują danymi o strategicznej i finansowej wartości: tajemnica przedsiębiorstwa, plany przetargowe, projekty R&D, dane osobowe czy kadrowe. Ich wyciek prowadzi do:

  • Odpowiedzialności prawnej: naruszenie przepisów RODO, ustawy o ochronie informacji niejawnych.

  • Strat finansowych: utrata przewagi konkurencyjnej, kary umowne, utrata krytycznych przetargów.

  • Destabilizacji: naruszenie tajemnicy przedsiębiorstwa, destabilizacja procesów decyzyjnych.

  • Reputacji: utrata zaufania kontrahentów, obywateli oraz inwestorów.

2. Niski Koszt Inwigilacji vs. Ogromna Wartość Wycieku

Na rynku dostępna jest szeroka gama urządzeń szpiegowskich — od miniaturowych dyktafonów, przez rejestratory GSM/Wi-Fi, po zaawansowane nadajniki "sleep-mode" i ukryte kamery.

  • Koszt zakupu podstawowego urządzenia zaczyna się od kilkudziesięciu złotych.

  • Zainstalowanie nie wymaga wiedzy specjalistycznej.

  • Profesjonalny sprzęt nadawczo-odbiorczy jest dziś dostępny za ułamek kosztów tradycyjnego wywiadu.

Ta dysproporcja między minimalnym kosztem podsłuchu a potencjalnie katastrofalną stratą dla Państwa firmy/instytucji jest największym motorem inwigilacji.

3. Nieuchronne Konsekwencje Braku Działań Prewencyjnych

Brak wdrożonej polityki regularnych kontroli bezpieczeństwa informacji może skutkować:

  • Przejęciem rozmów z kluczowych lokalizacji (sale konferencyjne, gabinety zarządu, pojazdy służbowe).

  • Ryzykiem utraty certyfikatów bezpieczeństwa (np. ISO 27001), które wymagają zarządzania ryzykiem informacji.

  • Trwałym uszczerbkiem na reputacji i utratą przewagi konkurencyjnej.

  • Szantażem wobec kluczowych pracowników lub kadry zarządzającej.

4. Kto Stanowi Realne Zagrożenie? Wektory Inwigilacji Wewnętrznej i Zewnętrznej

Wbrew pozorom, zagrożenie nie pochodzi wyłącznie od obcych służb wywiadowczych. Podsłuchy mogą być instalowane przez:

  • Firmy konkurencyjne działające na zlecenie podmiotów trzecich.

  • Niezadowolonych pracowników, informatorów lub osoby działające z zemsty.

  • Dziennikarzy śledczych poszukujących sensacyjnych materiałów.

  • Wykonawców zewnętrznych (technicy, firmy sprzątające, remontowe) mających dostęp do wnętrza budynków.

5. Audyt jako Działanie Prewencyjne i Element Wewnętrznej Polityki Bezpieczeństwa

Regularne i profesjonalne przeszukiwania pomieszczeń, pojazdów i urządzeń pozwalają nie tylko wykryć istniejące zagrożenia, ale również stanowią najlepszą formę odstraszania dla potencjalnych sprawców. Włączenie audytu do harmonogramu działań instytucji wysyła jasny sygnał: „Tu nie ma miejsca na inwigilację”.

6. Udokumentowany Wzrost Incydentów: Od Urzędów po Spółki Giełdowe

Statystyki i doniesienia medialne potwierdzają, że przypadki wykrycia podsłuchów są realnym problemem: od rejestratorów znalezionych w salach narad zarządów spółek, przez inwigilację w urzędach, aż po próby pozyskania informacji w kluczowych przetargach publicznych. To nie fikcja – to potwierdzone incydenty.

7. Budowanie Zaufania i Wizerunku Lidera Rynkowego

Instytucja, która podejmuje realne, profesjonalne działania w zakresie ochrony informacji (TSCM), buduje fundamenty bezpieczeństwa:

  • Wzmacnia zaufanie obywateli, inwestorów i partnerów biznesowych.

  • Podnosi morale i lojalność pracowników, którzy mają pewność, że ich rozmowy i decyzje są chronione.

  • Potwierdza swój profesjonalizm i wizerunek podmiotu zarządzającego ryzykiem na najwyższym poziomie.

Na czym polega audyt bezpieczeństwa informacyjnego (wykrywanie podsłuchów?

Profesjonalny Audyt Kontr-Inwigilacyjny (TSCM) i Bezpieczeństwa Informacji

Cel audytu

 

Celem audytu jest kompleksowe sprawdzenie pomieszczeń, infrastruktury technicznej oraz procedur bezpieczeństwa instytucji pod kątem występowania zagrożeń związanych z nieautoryzowanym pozyskiwaniem informacji. Obejmuje to przede wszystkim detekcję:

  • Elektronicznych urządzeń podsłuchowych (analogowych i cyfrowych).

  • Rejestratorów audio i wideo (kamer i dyktafonów).

  • Lokalizatorów GPS i systemów śledzących.

  • Ocenę podatności infrastruktury teleinformatycznej i fizycznej na inwigilację.

 

Zakres audytu

Audyt opiera się na metodyce Technical Surveillance Counter Measures (TSCM) i składa się z następujących, precyzyjnych etapów:

 

1. Konsultacja wstępna i Analiza Ryzyka (Rekonesans)

 

Na tym etapie, w ścisłej współpracy z przedstawicielem klienta, ustalamy kluczowe parametry zlecenia:

  • Określenie krytyczności audytu (detekcja zagrożenia, prewencja, kontrola okresowa).

  • Wskazanie obszarów krytycznych i podwyższonego ryzyka (gabinety zarządu, sale konferencyjne, działy R&D).

  • Weryfikacja klasyfikacji i krytyczności przetwarzanych informacji.

  • Identyfikacja potencjalnych wewnętrznych i zewnętrznych wektorów zagrożenia.

  • Ustalenie zakresu logistycznego i wymogów dyskrecji.

Efektem jest indywidualnie dopasowany plan działania oraz szczegółowa wycena.

 

2. Inspekcja Fizyczna i Wizualna

 

Specjaliści wykonują dokładne sprawdzenie wybranych pomieszczeń i elementów infrastruktury. Obejmuje to:

  • Kontrolę wszystkich punktów instalacyjnych (gniazdka, oświetlenie, systemy wentylacyjne, sufitowe i podłogowe przestrzenie).

  • Wnikliwe sprawdzenie elementów wyposażenia biurowego i elektronicznego.

  • Ocenę dostępności i potencjalnych miejsc do ukrycia urządzeń podsłuchowych.

 

3. Pomiary Techniczne i Analiza Spektralna

 

Z użyciem zaawansowanego sprzętu (analizatory widma, NLJD, termowizja) dokonujemy kompleksowej detekcji sygnałów i urządzeń:

  • Analiza Spektralna RF (do 24 GHz): Wykrywanie i analiza transmisji analogowych oraz cyfrowych (GSM, 4G, 5G, Wi-Fi, Bluetooth, DECT, LoRa).

  • Detekcja Sygnałów Impulsowych (Burst-Mode): Identyfikacja zaawansowanych urządzeń nadających nieregularnie lub w trybie uśpienia (np. lokalizatory GPS, nadajniki akustyczne).

  • Wykrywanie Uśpionej/Wyłączonej Elektroniki (NLJD): Lokalizacja dyktafonów, kamer i kart SIM, które nie emitują fal radiowych.

  • Badanie Termowizyjne: Identyfikacja źródeł ciepła charakterystycznych dla aktywnych urządzeń elektronicznych.

  • Analiza Akustyczna i Wibracyjna: Sprawdzenie szczelności akustycznej oraz ryzyka inwigilacji przez elementy konstrukcyjne (ściany, okna).

 

4. Raport Końcowy i Rekomendacje

 

Po zakończeniu prac klient otrzymuje ściśle poufny Raport Końcowy, zawierający:

  • Szczegółowe wyniki przeprowadzonych pomiarów i inspekcji (z dokumentacją fotograficzną w razie wykrycia zagrożeń).

  • Identyfikację i lokalizację wykrytych urządzeń lub wskazanie podatności bezpieczeństwa.

  • Precyzyjne, praktyczne rekomendacje dotyczące poprawy bezpieczeństwa informacyjnego, w tym:

    • Sugerowane zmiany organizacyjne i proceduralne.

    • Wymagane modernizacje infrastruktury technicznej i fizycznej.

    • Plany wdrożenia procedur okresowych kontroli.

Jakie technologie wykorzystujemy do wykrywania zagrożeń?

Skupiamy się na pełnym spektrum zagrożeń, zarówno na podsłuchach aktywnych, jak i pasywnych. 

 

Podsłuchy pasywne- Niewidzialne Rejestratory (Dyktafony)

Podsłuchy pasywne to urządzenia rejestrujące dźwięk (dyktafony, rejestratory audio), które nie emitują żadnych fal radiowych podczas nagrywania, co czyni je "niewidzialnymi" dla tradycyjnych analizatorów widma.

 

  • Wykrywanie: Używamy zaawansowanego detektora złącz nieliniowych marki Lornet-36 pracującego na unikalnej częstotliwości 3.6GHz. Ten czołowy sprzęt pozwala na detekcję uśpionej elektroniki, wyłączonych dyktafonów, kart SIM i innych miniaturowych nośników pamięci ukrytych w ścianach, meblach czy instalacjach.

  • Wady (dla inwigilatora):

    • Brak możliwości nasłuchu zdalnego (wymagany jest fizyczny odbiór pamięci).

    • Ograniczony czas pracy na baterii (choć może sięgać nawet kilku tygodni).

  • Zalety (dla inwigilatora):

    • Bardzo trudny do wychwycenia – brak emisji fal.

    • Łatwość montażu (wielkość pudełka zapałek).

 

Podsłuchy aktywne- Technologia Transmisji Danych

Podsłuchy aktywne to najszybciej rozwijająca się technologia. Urządzenia te emitują sygnał radiowy (ciągły lub czasowy), co umożliwia zdalny nasłuch i nieograniczony czas działania przy stałym zasilaniu.

 

  • Rodzaje podsłuchów aktywnych:

    • Sygnały analogowe (stare pluskwy): FM VHF/UHF, np. 88–108 MHz, 400–470 MHz.

    • Sygnały cyfrowe (nowoczesne):

      • GSM / 3G / 4G (LTE) / 5G- częstotliwości mobilne (np. 800, 1800, 2100, 2600 MHz i pasma do 6 GHz).

      • Wi-Fi / Bluetooth / BLE- podsłuchy i kamery wykorzystujące sieć lokalną.

      • DECT (telefonia bezprzewodowa)- 1880-1900 MHz.

      • IoT (LoRa, Zigbee, ISM)- .

    • Podsłuchy satelitarne i dalekiego zasięgu.

  • Wady (dla inwigilatora):

    • Emisja sygnału radiowego, co ułatwia namierzenie i lokalizację.

    • W większości przypadków wymagane stałe zasilanie lub częste ładowanie.

  • Zalety (dla inwigilatora):

    • Nasłuch zdalny i transmisja danych w czasie rzeczywistym.

    • Nieograniczony czas działania przy stałym zasilaniu.

Nasz Sprzęt do Detekcji Aktywnych:

Do detekcji aktywnych posługujemy się selektywnymi analizatorami widma marki AAronia Spectran V6, AAronia Spectran V4 (numer jeden w analizie spektrum), w tym modelem iProtect 1217 (najwyższy model, detekcja do 6 GHz, w tym 5G). Wspieramy się również szeregiem pomocniczych narzędzi, takich jak: HackRF One, Network Analyser Measal, Trifeld Meter oraz profesjonalne zagłuszarki do wybudzeń sygnałów.

 
 

Nasze usługi są dostępne.

brązowo-szary wystrój wnętrza

Przeszukiwanie pomieszczeń

Dokładne skanowanie i inspekcja pomieszczeń w celu eliminacji urządzeń podsłuchowych.

osoba siedząca przed laptopem

Wykrywanie urządzeń

Użycie zaawansowanych technologii do wykrywania mikrofonów i rejestratorów.

kobieta leżąca na brązowej podłodze

Sprawdzanie linii

Audyt i analiza linii telefonicznych w celu wykrycia nieautoryzowanych podsłuchów.

Zadzwoń

500 48 66 66

Oddział Gdynia

ul. Starowiejska 45/6

Oddział Gdańsk

Aleja Grunwaldzka 184/219

Oddział Gdynia

ul. Strarowiejska 45/6