7878 00004
WITAMY W SECURELIST
Oferujemy usługi wykrywania podsłuchów dla instytucji publicznych i urzędów.
Można skontaktować się z nami telefonicznie lub za pośrednictwem formularza kontaktowego na naszej stronie internetowej, a my skontaktujemy się w celu ustalenia szczegółów. Zachęcamy do kontaktu, abyśmy mogli dostarczyć Państwu niezbędne informacje i umówić się na usługę wykrywania podsłuchów w dogodnym dla Państwa terminie.
Dane spółki:
Detektywi Koras sp zoo
Aleja Grunwaldzka 184/218
80-266 Gdańsk
KRS: 0000908638
NIP: 5862370447
REGON: 389328740
Konta:
MBank: PL98 1140 2004 0000 3202 8144 1964
Santander : PL70109011020000000157556234
Reprezentant spółki:
Tomasz Korejwo
Kontakt:
tel: 500486666
mail: biuro@detektyw-polska.com.pl
Zalecamy regularne audyty, co najmniej raz w roku, a także w przypadku wprowadzenia nowych technologii lub zmian w polityce bezpieczeństwa instytucji. Regularne kontrole pozwalają na szybką identyfikację potencjalnych zagrożeń i zapewnienie odpowiedniego poziomu bezpieczeństwa informacji. To kluczowy element ochrony przed podsłuchami.
Skupiamy się zarówno na podsłuchach aktywnych jak i pasywnych.
Czym są podsłuchy aktywne i pasywne?
Podsłuchy pasywne to nic innego jak po prostu rejestratory dźwięku, potocznie zwanymi dyktafonami. Trudność w odnalezieniu takie podsłuchu polega na tym, że nie emituje on żadnych fal, które analizatory widma mogłyby wychwycić. W tym celu posługujemy się zaawansowanym detektorem złącz nieliniowych marki Lornet-36 pracujący na 3.6GHz!!! Najlepszy dostępny detektor, używany przez antyterrorystów do detekcji ładunków wybuchowych z dużej odległości.
Wady i zalety podsłuchów pasywnych:
Wady:
Zalety:
Podsłuchy aktywne to najszybciej rozwijająca się technologia z ogromnymi możliwościami.
Wady i zalety podsłuchów aktywnych:
Wady:
Trudność montażu. Przy montażu takich podsłuchów musi być posiadana wiedza i spryt. Pomysłów jest nieskończenie wiele.
W większości przypadków podsłuch taki musi mieć stałe zasilanie,
Istnieje wysoka wykrywalność kto jest odbiorcą podsłuchów
Zalety:
nasłuch zdalny
Nieograniczony czas działania
podsłuchy wysyłają sygnał ciągły lub czasowy (bardziej zaawansowana technologia)
Rodzaje podsłuchów aktywnych:
Sygnały analogowe (stare podsłuchy radiowe):
FM VHF/UHF – klasyczne analogowe nadajniki np. 88–108 MHz, 400–470 MHz
tzw. „pluskwy policyjne” czy „długofalowe podsłuchy” (np. na 150 MHz)
Sygnały cyfrowe (nowoczesne urządzenia podsłuchowe):
GSM / GPRS / EDGE (2G) – częstotliwości 850/900/1800/1900 MHz
UMTS / HSPA (3G) – 900 / 2100 MHz
LTE (4G) – różne pasma, w Polsce głównie 800, 1800, 2100 i 2600 MHz
5G – pasmo do 6 GHz lub wyżej
WiFi (2.4 i 5 GHz) – podsłuchy przekazujące dźwięk przez sieć lokalną
Bluetooth / BLE – urządzenia podsłuchowe typu „BT beacon”
DECT (telefonia bezprzewodowa) – 1880–1900 MHz
LoRa, Zigbee, ISM 433 / 868 / 915 MHz – np. miniaturowe rejestratory transmisyjne
Podsłuchy satelitarne i dalekiego zasięgu:
Sprzęt Aaronii może wykryć także transmisje kierowane do łączności satelitarnej, o ile tylko są emitowane w jego polu widzenia i paśmie pracy.
Do detekcji aktywnych posługujemy się sprzętem marki AAronia (numer jeden w analizie spektrum) IProtect 1217 (najwyższy model), oraz szereg pomocniczych sprzętów takich jak: HackRF One Whit Portapack H2, Network Analyser Measal, Trifeld Meter, Zagłuszarki do wybudzeń sygnałów osiemnastokanałowy stacjonarny i dwunastokanałowy mobilny i wiele innych pomocniczych przyrządów.
Audyt bezpieczeństwa informacyjnego – wykrywanie urządzeń podsłuchowych
Cel audytu
Celem audytu jest kompleksowe sprawdzenie pomieszczeń, infrastruktury technicznej oraz środowiska organizacyjnego instytucji pod kątem występowania zagrożeń związanych z nieautoryzowanym pozyskiwaniem informacji, w tym przede wszystkim z użyciem elektronicznych urządzeń podsłuchowych, rejestratorów dźwięku, kamer, lokalizatorów GPS, a także podatności infrastruktury na inwigilację.
Zakres audytu
Audyt obejmuje zarówno działania przygotowawcze, jak i specjalistyczne czynności techniczne. Składa się z następujących etapów:
1. Konsultacja wstępna (analiza potrzeb)
Na tym etapie przeprowadzana jest rozmowa z przedstawicielem instytucji odpowiedzialnym za bezpieczeństwo lub zarządzanie budynkiem. Jej celem jest:
Określenie celu audytu (np. detekcja, prewencja, kontrola okresowa).
Wskazanie pomieszczeń o podwyższonym poziomie ryzyka (sale konferencyjne, gabinety zarządu, działy kadr, pomieszczenia techniczne).
Rozpoznanie rodzaju i wrażliwości przetwarzanych informacji.
Identyfikacja potencjalnych wewnętrznych i zewnętrznych źródeł zagrożenia.
Ustalenie zakresu technicznego i logistycznego audytu (np. dostępność pomieszczeń, pora dnia, wymogi dyskrecji).
Efektem jest dopasowany do potrzeb klienta plan działania oraz szczegółowa wycena.
2. Inspekcja fizyczna i wizualna
Specjaliści wykonują dokładne sprawdzenie wybranych pomieszczeń i elementów infrastruktury. Obejmuje to m.in.:
Kontrolę gniazdek elektrycznych, listew, lamp, czujników, przestrzeni sufitowych i podłogowych.
Sprawdzenie elementów wyposażenia biurowego i elektronicznego pod kątem ukrytych urządzeń.
Ocenę dostępności przestrzeni dla osób trzecich i ryzyka montażu podsłuchów fizycznych.
3. Pomiary techniczne i analiza sygnałów
Z wykorzystaniem zaawansowanego sprzętu dokonuje się pomiarów i detekcji sygnałów charakterystycznych dla urządzeń szpiegowskich:
Analiza spektralna RF (0,01 MHz – 24 GHz) – wykrywanie transmisji analogowych i cyfrowych (w tym GSM, LTE, Wi-Fi, Bluetooth, DECT).
Detekcja emisji impulsowych i zakłóceniowych – identyfikacja urządzeń nadających nieregularnie lub tylko w odpowiedzi na dźwięk..
Analiza akustyczna i infrasound – sprawdzenie nieszczelności akustycznych i transmisji przez elementy konstrukcyjne.
Badanie termowizyjne – wykrywanie urządzeń emitujących ciepło mimo braku aktywnej transmisji.
Wyszukiwania wszelkich podsłuchów pasywnych, takich które nie wysyłają żadnych sygnałów (np. dyktafony, bądź rejestratory nietransmisyjne)
4. Raport końcowy i rekomendacje
Po zakończeniu prac klient otrzymuje:
Raport techniczny zawierający wyniki przeprowadzonych pomiarów i inspekcji.
Dokumentację fotograficzną (jeśli wymagana).
Wskazanie wykrytych urządzeń lub podatności (jeśli występują).
Rekomendacje dotyczące poprawy bezpieczeństwa, np.:
zmiany organizacyjne,
modernizacja infrastruktury,
wdrożenie procedur okresowych kontroli.
Raport może być przygotowany również w wersji poufnej lub niejawnej (po uzgodnieniu).
Wstępna analiza ryzyka przy wykrywaniu podsłuchów to kompleksowa analiza bezpieczeństwa informacyjnego danego obiektu, której celem jest wykrycie nieautoryzowanych urządzeń podsłuchowych lub luk umożliwiających inwigilację. Poniżej znajdziesz główne etapy analizy ryzyka:
1. Wywiad wstępny
Ustalenie obszarów ryzyka (np. sale konferencyjne, gabinety kierownictwa).
Rozpoznanie specyfiki instytucji i jej zagrożeń.
Określenie celu audytu (np. detekcja, profilaktyka, inspekcja okresowa).
2. Przegląd fizyczny pomieszczeń
Rozpoznanie możliwości zagrożeń w czasie obecnym jak i późniejszych ruchów inwigilacyjnych.
Dokładne skanowanie i inspekcja pomieszczeń w celu eliminacji urządzeń podsłuchowych.
Użycie zaawansowanych technologii do wykrywania mikrofonów i rejestratorów.
Audyt i analiza linii telefonicznych w celu wykrycia nieautoryzowanych podsłuchów.
Oddział Gdynia
ul. Starowiejska 45/6
Oddział Gdańsk
Aleja Grunwaldzka 185/219
Oddział Gdynia
ul. Strarowiejska 45/6