80-266 Gdańsk

Aleja Grunwaldzka 184 lok. 218

Zadzwoń do nas

500 48 66 66

 

Kamera monitorująca jest otoczona winoroślami.
zblizenie zdjęcia telewizora Sony CRT
Gołąb siedzi na gałęzi.

WITAMY W SECURELIST

Zabezpiecz Swoje Tajemnice Publiczne!

Oferujemy usługi wykrywania podsłuchów dla instytucji publicznych i urzędów.

Oferta dla instytucji publicznych i urzędów

Kontakt z nami - umów audyt lub konsultacje.

Skontaktuj się z nami, aby omówić potrzeby  instytucji. Pomożemy określić ryzyko, ustalić plan działań i zapewnić pełne bezpieczeństwo informacyjne organizacji. Zachęcamy do kontaktu telefonicznego lub mailowego. preferujemy spotkanie w budynku w którym mielibyśmy przeprowadzić badanie, lecz również możemy omówić szczegóły zlecenia u nas w biurze Aleja Grunwaldzka 184/218 Gdańsk lub na neutralnym terenie.

Dane spółki oraz inne informacje

Dane spółki:

 

Detektywi Koras sp zoo

Aleja Grunwaldzka 184/218

80-266 Gdańsk

 

KRS: 0000908638

NIP: 5862370447

REGON: 389328740

 

Konta:

MBank: PL98 1140 2004 0000 3202 8144 1964

Santander : PL70109011020000000157556234

 

Reprezentant spółki:

Tomasz Korejwo

 

Kontakt:

tel: 500486666

mail: biuro@detektyw-polska.com.pl

 

 

Jak często przeprowadzać audyty antypodsłuchowe?

Zalecamy regularne audyty, co najmniej raz w roku, a także w przypadku wprowadzenia nowych technologii lub zmian w polityce bezpieczeństwa instytucji. Regularne kontrole pozwalają na szybką identyfikację potencjalnych zagrożeń i zapewnienie odpowiedniego poziomu bezpieczeństwa informacji. To kluczowy element ochrony przed podsłuchami.

Dlaczego audyt antypodsłuchowy jest niezbędny w instytucjach publicznych i firmach?

Dlaczego Audyt Kontr-Inwigilacyjny (TSCM) jest niezbędny dla bezpieczeństwa Państwa Informacji?

 

W dobie cyfrowej inwigilacji i nieograniczonego dostępu do technologii szpiegowskiej, ochrona przed nieautoryzowanym pozyskiwaniem danych staje się bezwzględną koniecznością, a nie opcją. Audyt Kontr-Inwigilacyjny (TSCM) jest kluczowym narzędziem profilaktyki i przeciwdziałania wyciekom informacji w sektorze publicznym i prywatnym.

1. Wrażliwość i Krytyczność Przetwarzanych Informacji

Urzędy, samorządy, spółki Skarbu Państwa i przedsiębiorstwa prywatne dysponują danymi o strategicznej i finansowej wartości: tajemnica przedsiębiorstwa, plany przetargowe, projekty R&D, dane osobowe czy kadrowe. Ich wyciek prowadzi do:

  • Odpowiedzialności prawnej: naruszenie przepisów RODO, ustawy o ochronie informacji niejawnych.

  • Strat finansowych: utrata przewagi konkurencyjnej, kary umowne, utrata krytycznych przetargów.

  • Destabilizacji: naruszenie tajemnicy przedsiębiorstwa, destabilizacja procesów decyzyjnych.

  • Reputacji: utrata zaufania kontrahentów, obywateli oraz inwestorów.

2. Niski Koszt Inwigilacji vs. Ogromna Wartość Wycieku

Na rynku dostępna jest szeroka gama urządzeń szpiegowskich — od miniaturowych dyktafonów, przez rejestratory GSM/Wi-Fi, po zaawansowane nadajniki "sleep-mode" i ukryte kamery.

  • Koszt zakupu podstawowego urządzenia zaczyna się od kilkudziesięciu złotych.

  • Zainstalowanie nie wymaga wiedzy specjalistycznej.

  • Profesjonalny sprzęt nadawczo-odbiorczy jest dziś dostępny za ułamek kosztów tradycyjnego wywiadu.

Ta dysproporcja między minimalnym kosztem podsłuchu a potencjalnie katastrofalną stratą dla Państwa firmy/instytucji jest największym motorem inwigilacji.

3. Nieuchronne Konsekwencje Braku Działań Prewencyjnych

Brak wdrożonej polityki regularnych kontroli bezpieczeństwa informacji może skutkować:

  • Przejęciem rozmów z kluczowych lokalizacji (sale konferencyjne, gabinety zarządu, pojazdy służbowe).

  • Ryzykiem utraty certyfikatów bezpieczeństwa (np. ISO 27001), które wymagają zarządzania ryzykiem informacji.

  • Trwałym uszczerbkiem na reputacji i utratą przewagi konkurencyjnej.

  • Szantażem wobec kluczowych pracowników lub kadry zarządzającej.

4. Kto Stanowi Realne Zagrożenie? Wektory Inwigilacji Wewnętrznej i Zewnętrznej

Wbrew pozorom, zagrożenie nie pochodzi wyłącznie od obcych służb wywiadowczych. Podsłuchy mogą być instalowane przez:

  • Firmy konkurencyjne działające na zlecenie podmiotów trzecich.

  • Niezadowolonych pracowników, informatorów lub osoby działające z zemsty.

  • Dziennikarzy śledczych poszukujących sensacyjnych materiałów.

  • Wykonawców zewnętrznych (technicy, firmy sprzątające, remontowe) mających dostęp do wnętrza budynków.

5. Audyt jako Działanie Prewencyjne i Element Wewnętrznej Polityki Bezpieczeństwa

Regularne i profesjonalne przeszukiwania pomieszczeń, pojazdów i urządzeń pozwalają nie tylko wykryć istniejące zagrożenia, ale również stanowią najlepszą formę odstraszania dla potencjalnych sprawców. Włączenie audytu do harmonogramu działań instytucji wysyła jasny sygnał: „Tu nie ma miejsca na inwigilację”.

6. Udokumentowany Wzrost Incydentów: Od Urzędów po Spółki Giełdowe

Statystyki i doniesienia medialne potwierdzają, że przypadki wykrycia podsłuchów są realnym problemem: od rejestratorów znalezionych w salach narad zarządów spółek, przez inwigilację w urzędach, aż po próby pozyskania informacji w kluczowych przetargach publicznych. To nie fikcja – to potwierdzone incydenty.

7. Budowanie Zaufania i Wizerunku Lidera Rynkowego

Instytucja, która podejmuje realne, profesjonalne działania w zakresie ochrony informacji (TSCM), buduje fundamenty bezpieczeństwa:

  • Wzmacnia zaufanie obywateli, inwestorów i partnerów biznesowych.

  • Podnosi morale i lojalność pracowników, którzy mają pewność, że ich rozmowy i decyzje są chronione.

  • Potwierdza swój profesjonalizm i wizerunek podmiotu zarządzającego ryzykiem na najwyższym poziomie.

Na czym polega audyt bezpieczeństwa informacyjnego (wykrywanie podsłuchów?

Profesjonalny Audyt Kontr-Inwigilacyjny (TSCM) i Bezpieczeństwa Informacji

Cel audytu

 

Celem audytu jest kompleksowe sprawdzenie pomieszczeń, infrastruktury technicznej oraz procedur bezpieczeństwa instytucji pod kątem występowania zagrożeń związanych z nieautoryzowanym pozyskiwaniem informacji. Obejmuje to przede wszystkim detekcję:

  • Elektronicznych urządzeń podsłuchowych (analogowych i cyfrowych).

  • Rejestratorów audio i wideo (kamer i dyktafonów).

  • Lokalizatorów GPS i systemów śledzących.

  • Ocenę podatności infrastruktury teleinformatycznej i fizycznej na inwigilację.

 

Zakres audytu

Audyt opiera się na metodyce Technical Surveillance Counter Measures (TSCM) i składa się z następujących, precyzyjnych etapów:

 

1. Konsultacja wstępna i Analiza Ryzyka (Rekonesans)

 

Na tym etapie, w ścisłej współpracy z przedstawicielem klienta, ustalamy kluczowe parametry zlecenia:

  • Określenie krytyczności audytu (detekcja zagrożenia, prewencja, kontrola okresowa).

  • Wskazanie obszarów krytycznych i podwyższonego ryzyka (gabinety zarządu, sale konferencyjne, działy R&D).

  • Weryfikacja klasyfikacji i krytyczności przetwarzanych informacji.

  • Identyfikacja potencjalnych wewnętrznych i zewnętrznych wektorów zagrożenia.

  • Ustalenie zakresu logistycznego i wymogów dyskrecji.

Efektem jest indywidualnie dopasowany plan działania oraz szczegółowa wycena.

 

2. Inspekcja Fizyczna i Wizualna

 

Specjaliści wykonują dokładne sprawdzenie wybranych pomieszczeń i elementów infrastruktury. Obejmuje to:

  • Kontrolę wszystkich punktów instalacyjnych (gniazdka, oświetlenie, systemy wentylacyjne, sufitowe i podłogowe przestrzenie).

  • Wnikliwe sprawdzenie elementów wyposażenia biurowego i elektronicznego.

  • Ocenę dostępności i potencjalnych miejsc do ukrycia urządzeń podsłuchowych.

 

3. Pomiary Techniczne i Analiza Spektralna

 

Z użyciem zaawansowanego sprzętu (analizatory widma, NLJD, termowizja) dokonujemy kompleksowej detekcji sygnałów i urządzeń:

  • Analiza Spektralna RF (do 24 GHz): Wykrywanie i analiza transmisji analogowych oraz cyfrowych (GSM, 4G, 5G, Wi-Fi, Bluetooth, DECT, LoRa).

  • Detekcja Sygnałów Impulsowych (Burst-Mode): Identyfikacja zaawansowanych urządzeń nadających nieregularnie lub w trybie uśpienia (np. lokalizatory GPS, nadajniki akustyczne).

  • Wykrywanie Uśpionej/Wyłączonej Elektroniki (NLJD): Lokalizacja dyktafonów, kamer i kart SIM, które nie emitują fal radiowych.

  • Badanie Termowizyjne: Identyfikacja źródeł ciepła charakterystycznych dla aktywnych urządzeń elektronicznych.

  • Analiza Akustyczna i Wibracyjna: Sprawdzenie szczelności akustycznej oraz ryzyka inwigilacji przez elementy konstrukcyjne (ściany, okna).

 

4. Raport Końcowy i Rekomendacje

 

Po zakończeniu prac klient otrzymuje ściśle poufny Raport Końcowy, zawierający:

  • Szczegółowe wyniki przeprowadzonych pomiarów i inspekcji (z dokumentacją fotograficzną w razie wykrycia zagrożeń).

  • Identyfikację i lokalizację wykrytych urządzeń lub wskazanie podatności bezpieczeństwa.

  • Precyzyjne, praktyczne rekomendacje dotyczące poprawy bezpieczeństwa informacyjnego, w tym:

    • Sugerowane zmiany organizacyjne i proceduralne.

    • Wymagane modernizacje infrastruktury technicznej i fizycznej.

    • Plany wdrożenia procedur okresowych kontroli.

Jakie technologie wykorzystujemy do wykrywania zagrożeń?

Skupiamy się na pełnym spektrum zagrożeń, zarówno na podsłuchach aktywnych, jak i pasywnych. 

 

Podsłuchy pasywne- Niewidzialne Rejestratory (Dyktafony)

Podsłuchy pasywne to urządzenia rejestrujące dźwięk (dyktafony, rejestratory audio), które nie emitują żadnych fal radiowych podczas nagrywania, co czyni je "niewidzialnymi" dla tradycyjnych analizatorów widma.

 

  • Wykrywanie: Używamy zaawansowanego detektora złącz nieliniowych marki Lornet-36 pracującego na unikalnej częstotliwości 3.6GHz. Ten czołowy sprzęt pozwala na detekcję uśpionej elektroniki, wyłączonych dyktafonów, kart SIM i innych miniaturowych nośników pamięci ukrytych w ścianach, meblach czy instalacjach.

  • Wady (dla inwigilatora):

    • Brak możliwości nasłuchu zdalnego (wymagany jest fizyczny odbiór pamięci).

    • Ograniczony czas pracy na baterii (choć może sięgać nawet kilku tygodni).

  • Zalety (dla inwigilatora):

    • Bardzo trudny do wychwycenia – brak emisji fal.

    • Łatwość montażu (wielkość pudełka zapałek).

 

Podsłuchy aktywne- Technologia Transmisji Danych

Podsłuchy aktywne to najszybciej rozwijająca się technologia. Urządzenia te emitują sygnał radiowy (ciągły lub czasowy), co umożliwia zdalny nasłuch i nieograniczony czas działania przy stałym zasilaniu.

 

  • Rodzaje podsłuchów aktywnych:

    • Sygnały analogowe (stare pluskwy): FM VHF/UHF, np. 88–108 MHz, 400–470 MHz.

    • Sygnały cyfrowe (nowoczesne):

      • GSM / 3G / 4G (LTE) / 5G- częstotliwości mobilne (np. 800, 1800, 2100, 2600 MHz i pasma do 6 GHz).

      • Wi-Fi / Bluetooth / BLE- podsłuchy i kamery wykorzystujące sieć lokalną.

      • DECT (telefonia bezprzewodowa)- 1880-1900 MHz.

      • IoT (LoRa, Zigbee, ISM)- .

    • Podsłuchy satelitarne i dalekiego zasięgu.

  • Wady (dla inwigilatora):

    • Emisja sygnału radiowego, co ułatwia namierzenie i lokalizację.

    • W większości przypadków wymagane stałe zasilanie lub częste ładowanie.

  • Zalety (dla inwigilatora):

    • Nasłuch zdalny i transmisja danych w czasie rzeczywistym.

    • Nieograniczony czas działania przy stałym zasilaniu.

Nasz Sprzęt do Detekcji Aktywnych:

Do detekcji aktywnych posługujemy się selektywnymi analizatorami widma marki AAronia Spectran V6, AAronia Spectran V4 (numer jeden w analizie spektrum), w tym modelem iProtect 1217 (najwyższy model, detekcja do 6 GHz, w tym 5G). Wspieramy się również szeregiem pomocniczych narzędzi, takich jak: HackRF One, Network Analyser Measal, Trifeld Meter oraz profesjonalne zagłuszarki do wybudzeń sygnałów.

 
 

Nasze usługi są dostępne.

brązowo-szary wystrój wnętrza

Przeszukiwanie pomieszczeń

Dokładne skanowanie i inspekcja pomieszczeń w celu eliminacji urządzeń podsłuchowych.

osoba siedząca przed laptopem

Wykrywanie urządzeń

Użycie zaawansowanych technologii do wykrywania mikrofonów i rejestratorów.

kobieta leżąca na brązowej podłodze

Sprawdzanie linii

Audyt i analiza linii telefonicznych w celu wykrycia nieautoryzowanych podsłuchów.

Zadzwoń

500 48 66 66

Oddział Gdynia

ul. Starowiejska 45/6

Oddział Gdańsk

Aleja Grunwaldzka 184/219

Oddział Gdynia

ul. Strarowiejska 45/6