80-266 Gdańsk

Aleja Grunwaldzka 184 lok. 218

Zadzwoń do nas

500 48 66 66

7878 00004

Kamera monitorująca jest otoczona winoroślami.
zblizenie zdjęcia telewizora Sony CRT
Gołąb siedzi na gałęzi.

WITAMY W SECURELIST

Zabezpiecz Swoje Tajemnice Publiczne!

Oferujemy usługi wykrywania podsłuchów dla instytucji publicznych i urzędów.

Oferta dla firm.

Jak mogę się skontaktować?

Można skontaktować się z nami telefonicznie lub za pośrednictwem formularza kontaktowego na naszej stronie internetowej, a my skontaktujemy się w celu ustalenia szczegółów. Zachęcamy do kontaktu, abyśmy mogli dostarczyć Państwu niezbędne informacje i umówić się na usługę wykrywania podsłuchów w dogodnym dla Państwa terminie.

Dane spółki oraz inne informacje

Dane spółki:

 

Detektywi Koras sp zoo

Aleja Grunwaldzka 184/218

80-266 Gdańsk

 

KRS: 0000908638

NIP: 5862370447

REGON: 389328740

 

Konta:

MBank: PL98 1140 2004 0000 3202 8144 1964

Santander : PL70109011020000000157556234

 

Reprezentant spółki:

Tomasz Korejwo

 

Kontakt:

tel: 500486666

mail: biuro@detektyw-polska.com.pl

 

 

Jak często przeprowadzać audyty antypodsłuchowe?

Zalecamy regularne audyty, co najmniej raz w roku, a także w przypadku wprowadzenia nowych technologii lub zmian w polityce bezpieczeństwa instytucji. Regularne kontrole pozwalają na szybką identyfikację potencjalnych zagrożeń i zapewnienie odpowiedniego poziomu bezpieczeństwa informacji. To kluczowy element ochrony przed podsłuchami.

Jakie technologie wykorzystujecie do wykrywania?

Skupiamy się zarówno na podsłuchach aktywnych jak i  pasywnych.

Czym są podsłuchy aktywne i pasywne?

 

Podsłuchy pasywne to nic innego jak po prostu rejestratory dźwięku, potocznie zwanymi dyktafonami. Trudność w odnalezieniu takie podsłuchu polega na tym, że nie emituje on żadnych fal, które analizatory widma mogłyby wychwycić. W tym celu posługujemy się zaawansowanym detektorem złącz nieliniowych marki Lornet-36 pracujący na 3.6GHz!!! Najlepszy dostępny detektor, używany przez antyterrorystów do detekcji ładunków wybuchowych z dużej odległości.

 

Wady i zalety podsłuchów pasywnych:

Wady:

  • Brak możliwości nasłuchu zdalnego (potrzebny jest fizyczny odbiór pamięci celem odsłuchu)
  • Brak możliwości pracy stałej (wymagana jest wymiana pamięci i zasilania (w wyjątkowych sytuacjach zasilanie może być stałe)

Zalety:

  • Łatwość montażu. Podsłuch wielkości pudełka zapałek może pracować nawet 3 tygodnie)
  • Bardzo trudny do wychwycenia ze względu na to, że nie wysyła żadnych fal.
  • Bardzo słaba wykrywalność cyfrowa inwigilatora. jedyny sposób wskazania osoby, która podłożyła podsłuch to nagrania początkowe, czasookres podłożenia połączony z monitoringiem lub zajściem, mikroślady, daktyloskopia.

 

Podsłuchy aktywne to najszybciej rozwijająca się technologia z ogromnymi możliwościami.

 

Wady i zalety podsłuchów aktywnych:

Wady:

Trudność montażu. Przy montażu takich podsłuchów musi być posiadana wiedza i spryt. Pomysłów jest nieskończenie wiele.

W większości przypadków podsłuch taki musi mieć stałe zasilanie,

Istnieje wysoka wykrywalność kto jest odbiorcą podsłuchów

Zalety:

nasłuch zdalny

Nieograniczony czas działania

podsłuchy wysyłają sygnał ciągły lub czasowy (bardziej zaawansowana technologia)

 

Rodzaje podsłuchów aktywnych:

 

Sygnały analogowe (stare podsłuchy radiowe):

FM VHF/UHF – klasyczne analogowe nadajniki np. 88–108 MHz, 400–470 MHz

tzw. „pluskwy policyjne” czy „długofalowe podsłuchy” (np. na 150 MHz)


Sygnały cyfrowe (nowoczesne urządzenia podsłuchowe):

GSM / GPRS / EDGE (2G) – częstotliwości 850/900/1800/1900 MHz

UMTS / HSPA (3G) – 900 / 2100 MHz

LTE (4G) – różne pasma, w Polsce głównie 800, 1800, 2100 i 2600 MHz

5G – pasmo do 6 GHz lub wyżej

WiFi (2.4 i 5 GHz) – podsłuchy przekazujące dźwięk przez sieć lokalną

Bluetooth / BLE – urządzenia podsłuchowe typu „BT beacon”

DECT (telefonia bezprzewodowa) – 1880–1900 MHz

LoRa, Zigbee, ISM 433 / 868 / 915 MHz – np. miniaturowe rejestratory transmisyjne


Podsłuchy satelitarne i dalekiego zasięgu:

Sprzęt Aaronii może wykryć także transmisje kierowane do łączności satelitarnej, o ile tylko są emitowane w jego polu widzenia i paśmie pracy.

 

Do detekcji aktywnych posługujemy się sprzętem marki AAronia (numer jeden w analizie spektrum) IProtect 1217 (najwyższy model), oraz szereg pomocniczych sprzętów takich jak: HackRF One Whit Portapack H2, Network Analyser Measal, Trifeld Meter, Zagłuszarki do wybudzeń sygnałów osiemnastokanałowy stacjonarny i dwunastokanałowy mobilny i wiele innych pomocniczych przyrządów.

Audyt bezpieczeństwa informacyjnego  – wykrywanie podsłuchów.

 

Audyt bezpieczeństwa informacyjnego – wykrywanie urządzeń podsłuchowych

 

Cel audytu

Celem audytu jest kompleksowe sprawdzenie pomieszczeń, infrastruktury technicznej oraz środowiska organizacyjnego instytucji pod kątem występowania zagrożeń związanych z nieautoryzowanym pozyskiwaniem informacji, w tym przede wszystkim z użyciem elektronicznych urządzeń podsłuchowych, rejestratorów dźwięku, kamer, lokalizatorów GPS, a także podatności infrastruktury na inwigilację.

 

Zakres audytu

Audyt obejmuje zarówno działania przygotowawcze, jak i specjalistyczne czynności techniczne. Składa się z następujących etapów:

 

1. Konsultacja wstępna (analiza potrzeb)

Na tym etapie przeprowadzana jest rozmowa z przedstawicielem instytucji odpowiedzialnym za bezpieczeństwo lub zarządzanie budynkiem. Jej celem jest:

Określenie celu audytu (np. detekcja, prewencja, kontrola okresowa).

Wskazanie pomieszczeń o podwyższonym poziomie ryzyka (sale konferencyjne, gabinety zarządu, działy kadr, pomieszczenia techniczne).

Rozpoznanie rodzaju i wrażliwości przetwarzanych informacji.

Identyfikacja potencjalnych wewnętrznych i zewnętrznych źródeł zagrożenia.

Ustalenie zakresu technicznego i logistycznego audytu (np. dostępność pomieszczeń, pora dnia, wymogi dyskrecji).
Efektem jest dopasowany do potrzeb klienta plan działania oraz szczegółowa wycena.

 

2. Inspekcja fizyczna i wizualna

Specjaliści wykonują dokładne sprawdzenie wybranych pomieszczeń i elementów infrastruktury. Obejmuje to m.in.:

Kontrolę gniazdek elektrycznych, listew, lamp, czujników, przestrzeni sufitowych i podłogowych.

Sprawdzenie elementów wyposażenia biurowego i elektronicznego pod kątem ukrytych urządzeń.

Ocenę dostępności przestrzeni dla osób trzecich i ryzyka montażu podsłuchów fizycznych.

 

3. Pomiary techniczne i analiza sygnałów

Z wykorzystaniem zaawansowanego sprzętu dokonuje się pomiarów i detekcji sygnałów charakterystycznych dla urządzeń szpiegowskich:

Analiza spektralna RF (0,01 MHz – 24 GHz) – wykrywanie transmisji analogowych i cyfrowych (w tym GSM, LTE, Wi-Fi, Bluetooth, DECT).

Detekcja emisji impulsowych i zakłóceniowych – identyfikacja urządzeń nadających nieregularnie lub tylko w odpowiedzi na dźwięk..

Analiza akustyczna i infrasound – sprawdzenie nieszczelności akustycznych i transmisji przez elementy konstrukcyjne.

Badanie termowizyjne – wykrywanie urządzeń emitujących ciepło mimo braku aktywnej transmisji.

Wyszukiwania wszelkich podsłuchów pasywnych, takich które nie wysyłają żadnych sygnałów (np. dyktafony, bądź rejestratory nietransmisyjne)

 

4. Raport końcowy i rekomendacje

Po zakończeniu prac klient otrzymuje:

Raport techniczny zawierający wyniki przeprowadzonych pomiarów i inspekcji.

Dokumentację fotograficzną (jeśli wymagana).

Wskazanie wykrytych urządzeń lub podatności (jeśli występują).

Rekomendacje dotyczące poprawy bezpieczeństwa, np.:

zmiany organizacyjne,

modernizacja infrastruktury,

wdrożenie procedur okresowych kontroli.

Raport może być przygotowany również w wersji poufnej lub niejawnej (po uzgodnieniu).

 

Wstępna analiza ryzyka

Wstępna analiza ryzyka przy wykrywaniu podsłuchów to kompleksowa analiza bezpieczeństwa informacyjnego danego obiektu, której celem jest wykrycie nieautoryzowanych urządzeń podsłuchowych lub luk umożliwiających inwigilację. Poniżej znajdziesz główne etapy analizy ryzyka:

 

1. Wywiad wstępny

Ustalenie obszarów ryzyka (np. sale konferencyjne, gabinety kierownictwa).

Rozpoznanie specyfiki instytucji i jej zagrożeń.

Określenie celu audytu (np. detekcja, profilaktyka, inspekcja okresowa).

 

2. Przegląd fizyczny pomieszczeń

Rozpoznanie możliwości zagrożeń w czasie obecnym jak i późniejszych ruchów inwigilacyjnych.

Nasze usługi są dostępne.

brązowo-szary wystrój wnętrza

Przeszukiwanie pomieszczeń

Dokładne skanowanie i inspekcja pomieszczeń w celu eliminacji urządzeń podsłuchowych.

osoba siedząca przed laptopem

Wykrywanie urządzeń

Użycie zaawansowanych technologii do wykrywania mikrofonów i rejestratorów.

kobieta leżąca na brązowej podłodze

Sprawdzanie linii

Audyt i analiza linii telefonicznych w celu wykrycia nieautoryzowanych podsłuchów.

Zadzwoń

500 48 66 66

Oddział Gdynia

ul. Starowiejska 45/6

Oddział Gdańsk

Aleja Grunwaldzka 185/219

Oddział Gdynia

ul. Strarowiejska 45/6