7878 00004
WITAMY W SECURELIST
Oferujemy usługi wykrywania podsłuchów dla instytucji publicznych i urzędów.
Oferta dla instytucji publicznych i urzędówSkontaktuj się z nami, aby omówić potrzeby instytucji. Pomożemy określić ryzyko, ustalić plan działań i zapewnić pełne bezpieczeństwo informacyjne organizacji. Zachęcamy do kontaktu telefonicznego lub mailowego. preferujemy spotkanie w budynku w którym mielibyśmy przeprowadzić badanie, lecz również możemy omówić szczegóły zlecenia u nas w biurze Aleja Grunwaldzka 184/218 Gdańsk lub na neutralnym terenie.
Dane spółki:
Detektywi Koras sp zoo
Aleja Grunwaldzka 184/218
80-266 Gdańsk
KRS: 0000908638
NIP: 5862370447
REGON: 389328740
Konta:
MBank: PL98 1140 2004 0000 3202 8144 1964
Santander : PL70109011020000000157556234
Reprezentant spółki:
Tomasz Korejwo
Kontakt:
tel: 500486666
mail: biuro@detektyw-polska.com.pl
Zalecamy regularne audyty, co najmniej raz w roku, a także w przypadku wprowadzenia nowych technologii lub zmian w polityce bezpieczeństwa instytucji. Regularne kontrole pozwalają na szybką identyfikację potencjalnych zagrożeń i zapewnienie odpowiedniego poziomu bezpieczeństwa informacji. To kluczowy element ochrony przed podsłuchami.
W dobie cyfrowej inwigilacji i nieograniczonego dostępu do technologii szpiegowskiej, ochrona przed nieautoryzowanym pozyskiwaniem danych staje się bezwzględną koniecznością, a nie opcją. Audyt Kontr-Inwigilacyjny (TSCM) jest kluczowym narzędziem profilaktyki i przeciwdziałania wyciekom informacji w sektorze publicznym i prywatnym.
1. Wrażliwość i Krytyczność Przetwarzanych Informacji
Urzędy, samorządy, spółki Skarbu Państwa i przedsiębiorstwa prywatne dysponują danymi o strategicznej i finansowej wartości: tajemnica przedsiębiorstwa, plany przetargowe, projekty R&D, dane osobowe czy kadrowe. Ich wyciek prowadzi do:
Odpowiedzialności prawnej: naruszenie przepisów RODO, ustawy o ochronie informacji niejawnych.
Strat finansowych: utrata przewagi konkurencyjnej, kary umowne, utrata krytycznych przetargów.
Destabilizacji: naruszenie tajemnicy przedsiębiorstwa, destabilizacja procesów decyzyjnych.
Reputacji: utrata zaufania kontrahentów, obywateli oraz inwestorów.
2. Niski Koszt Inwigilacji vs. Ogromna Wartość Wycieku
Na rynku dostępna jest szeroka gama urządzeń szpiegowskich — od miniaturowych dyktafonów, przez rejestratory GSM/Wi-Fi, po zaawansowane nadajniki "sleep-mode" i ukryte kamery.
Koszt zakupu podstawowego urządzenia zaczyna się od kilkudziesięciu złotych.
Zainstalowanie nie wymaga wiedzy specjalistycznej.
Profesjonalny sprzęt nadawczo-odbiorczy jest dziś dostępny za ułamek kosztów tradycyjnego wywiadu.
Ta dysproporcja między minimalnym kosztem podsłuchu a potencjalnie katastrofalną stratą dla Państwa firmy/instytucji jest największym motorem inwigilacji.
3. Nieuchronne Konsekwencje Braku Działań Prewencyjnych
Brak wdrożonej polityki regularnych kontroli bezpieczeństwa informacji może skutkować:
Przejęciem rozmów z kluczowych lokalizacji (sale konferencyjne, gabinety zarządu, pojazdy służbowe).
Ryzykiem utraty certyfikatów bezpieczeństwa (np. ISO 27001), które wymagają zarządzania ryzykiem informacji.
Trwałym uszczerbkiem na reputacji i utratą przewagi konkurencyjnej.
Szantażem wobec kluczowych pracowników lub kadry zarządzającej.
4. Kto Stanowi Realne Zagrożenie? Wektory Inwigilacji Wewnętrznej i Zewnętrznej
Wbrew pozorom, zagrożenie nie pochodzi wyłącznie od obcych służb wywiadowczych. Podsłuchy mogą być instalowane przez:
Firmy konkurencyjne działające na zlecenie podmiotów trzecich.
Niezadowolonych pracowników, informatorów lub osoby działające z zemsty.
Dziennikarzy śledczych poszukujących sensacyjnych materiałów.
Wykonawców zewnętrznych (technicy, firmy sprzątające, remontowe) mających dostęp do wnętrza budynków.
5. Audyt jako Działanie Prewencyjne i Element Wewnętrznej Polityki Bezpieczeństwa
Regularne i profesjonalne przeszukiwania pomieszczeń, pojazdów i urządzeń pozwalają nie tylko wykryć istniejące zagrożenia, ale również stanowią najlepszą formę odstraszania dla potencjalnych sprawców. Włączenie audytu do harmonogramu działań instytucji wysyła jasny sygnał: „Tu nie ma miejsca na inwigilację”.
6. Udokumentowany Wzrost Incydentów: Od Urzędów po Spółki Giełdowe
Statystyki i doniesienia medialne potwierdzają, że przypadki wykrycia podsłuchów są realnym problemem: od rejestratorów znalezionych w salach narad zarządów spółek, przez inwigilację w urzędach, aż po próby pozyskania informacji w kluczowych przetargach publicznych. To nie fikcja – to potwierdzone incydenty.
7. Budowanie Zaufania i Wizerunku Lidera Rynkowego
Instytucja, która podejmuje realne, profesjonalne działania w zakresie ochrony informacji (TSCM), buduje fundamenty bezpieczeństwa:
Wzmacnia zaufanie obywateli, inwestorów i partnerów biznesowych.
Podnosi morale i lojalność pracowników, którzy mają pewność, że ich rozmowy i decyzje są chronione.
Potwierdza swój profesjonalizm i wizerunek podmiotu zarządzającego ryzykiem na najwyższym poziomie.
Profesjonalny Audyt Kontr-Inwigilacyjny (TSCM) i Bezpieczeństwa Informacji
Cel audytu
Celem audytu jest kompleksowe sprawdzenie pomieszczeń, infrastruktury technicznej oraz procedur bezpieczeństwa instytucji pod kątem występowania zagrożeń związanych z nieautoryzowanym pozyskiwaniem informacji. Obejmuje to przede wszystkim detekcję:
Elektronicznych urządzeń podsłuchowych (analogowych i cyfrowych).
Rejestratorów audio i wideo (kamer i dyktafonów).
Lokalizatorów GPS i systemów śledzących.
Zakres audytu
Audyt opiera się na metodyce Technical Surveillance Counter Measures (TSCM) i składa się z następujących, precyzyjnych etapów:
Na tym etapie, w ścisłej współpracy z przedstawicielem klienta, ustalamy kluczowe parametry zlecenia:
Określenie krytyczności audytu (detekcja zagrożenia, prewencja, kontrola okresowa).
Wskazanie obszarów krytycznych i podwyższonego ryzyka (gabinety zarządu, sale konferencyjne, działy R&D).
Weryfikacja klasyfikacji i krytyczności przetwarzanych informacji.
Identyfikacja potencjalnych wewnętrznych i zewnętrznych wektorów zagrożenia.
Ustalenie zakresu logistycznego i wymogów dyskrecji.
Efektem jest indywidualnie dopasowany plan działania oraz szczegółowa wycena.
Specjaliści wykonują dokładne sprawdzenie wybranych pomieszczeń i elementów infrastruktury. Obejmuje to:
Kontrolę wszystkich punktów instalacyjnych (gniazdka, oświetlenie, systemy wentylacyjne, sufitowe i podłogowe przestrzenie).
Wnikliwe sprawdzenie elementów wyposażenia biurowego i elektronicznego.
Ocenę dostępności i potencjalnych miejsc do ukrycia urządzeń podsłuchowych.
Z użyciem zaawansowanego sprzętu (analizatory widma, NLJD, termowizja) dokonujemy kompleksowej detekcji sygnałów i urządzeń:
Analiza Spektralna RF (do 24 GHz): Wykrywanie i analiza transmisji analogowych oraz cyfrowych (GSM, 4G, 5G, Wi-Fi, Bluetooth, DECT, LoRa).
Detekcja Sygnałów Impulsowych (Burst-Mode): Identyfikacja zaawansowanych urządzeń nadających nieregularnie lub w trybie uśpienia (np. lokalizatory GPS, nadajniki akustyczne).
Wykrywanie Uśpionej/Wyłączonej Elektroniki (NLJD): Lokalizacja dyktafonów, kamer i kart SIM, które nie emitują fal radiowych.
Badanie Termowizyjne: Identyfikacja źródeł ciepła charakterystycznych dla aktywnych urządzeń elektronicznych.
Analiza Akustyczna i Wibracyjna: Sprawdzenie szczelności akustycznej oraz ryzyka inwigilacji przez elementy konstrukcyjne (ściany, okna).
Po zakończeniu prac klient otrzymuje ściśle poufny Raport Końcowy, zawierający:
Szczegółowe wyniki przeprowadzonych pomiarów i inspekcji (z dokumentacją fotograficzną w razie wykrycia zagrożeń).
Identyfikację i lokalizację wykrytych urządzeń lub wskazanie podatności bezpieczeństwa.
Precyzyjne, praktyczne rekomendacje dotyczące poprawy bezpieczeństwa informacyjnego, w tym:
Sugerowane zmiany organizacyjne i proceduralne.
Wymagane modernizacje infrastruktury technicznej i fizycznej.
Plany wdrożenia procedur okresowych kontroli.
Skupiamy się na pełnym spektrum zagrożeń, zarówno na podsłuchach aktywnych, jak i pasywnych.
Podsłuchy pasywne- Niewidzialne Rejestratory (Dyktafony)
Podsłuchy pasywne to urządzenia rejestrujące dźwięk (dyktafony, rejestratory audio), które nie emitują żadnych fal radiowych podczas nagrywania, co czyni je "niewidzialnymi" dla tradycyjnych analizatorów widma.
Wykrywanie: Używamy zaawansowanego detektora złącz nieliniowych marki Lornet-36 pracującego na unikalnej częstotliwości 3.6GHz. Ten czołowy sprzęt pozwala na detekcję uśpionej elektroniki, wyłączonych dyktafonów, kart SIM i innych miniaturowych nośników pamięci ukrytych w ścianach, meblach czy instalacjach.
Wady (dla inwigilatora):
Brak możliwości nasłuchu zdalnego (wymagany jest fizyczny odbiór pamięci).
Ograniczony czas pracy na baterii (choć może sięgać nawet kilku tygodni).
Zalety (dla inwigilatora):
Bardzo trudny do wychwycenia – brak emisji fal.
Łatwość montażu (wielkość pudełka zapałek).
Podsłuchy aktywne- Technologia Transmisji Danych
Podsłuchy aktywne to najszybciej rozwijająca się technologia. Urządzenia te emitują sygnał radiowy (ciągły lub czasowy), co umożliwia zdalny nasłuch i nieograniczony czas działania przy stałym zasilaniu.
Rodzaje podsłuchów aktywnych:
Sygnały analogowe (stare pluskwy): FM VHF/UHF, np. 88–108 MHz, 400–470 MHz.
Sygnały cyfrowe (nowoczesne):
GSM / 3G / 4G (LTE) / 5G- częstotliwości mobilne (np. 800, 1800, 2100, 2600 MHz i pasma do 6 GHz).
Wi-Fi / Bluetooth / BLE- podsłuchy i kamery wykorzystujące sieć lokalną.
DECT (telefonia bezprzewodowa)- 1880-1900 MHz.
IoT (LoRa, Zigbee, ISM)- .
Podsłuchy satelitarne i dalekiego zasięgu.
Wady (dla inwigilatora):
Emisja sygnału radiowego, co ułatwia namierzenie i lokalizację.
W większości przypadków wymagane stałe zasilanie lub częste ładowanie.
Zalety (dla inwigilatora):
Nasłuch zdalny i transmisja danych w czasie rzeczywistym.
Nieograniczony czas działania przy stałym zasilaniu.
Nasz Sprzęt do Detekcji Aktywnych:
Do detekcji aktywnych posługujemy się selektywnymi analizatorami widma marki AAronia Spectran V6, AAronia Spectran V4 (numer jeden w analizie spektrum), w tym modelem iProtect 1217 (najwyższy model, detekcja do 6 GHz, w tym 5G). Wspieramy się również szeregiem pomocniczych narzędzi, takich jak: HackRF One, Network Analyser Measal, Trifeld Meter oraz profesjonalne zagłuszarki do wybudzeń sygnałów.
Dokładne skanowanie i inspekcja pomieszczeń w celu eliminacji urządzeń podsłuchowych.
Użycie zaawansowanych technologii do wykrywania mikrofonów i rejestratorów.
Audyt i analiza linii telefonicznych w celu wykrycia nieautoryzowanych podsłuchów.
Oddział Gdynia
ul. Starowiejska 45/6
Oddział Gdańsk
Aleja Grunwaldzka 184/219
Oddział Gdynia
ul. Strarowiejska 45/6