Inne

16Maj 2017

Ostatni globalny cyberatak pokazał jak łatwo hakerzy mogą sparaliżować funkcjonowanie największych światowych firm. Wiele wskazuje też na to, że to jeszcze nie koniec.
– Wyglądało to na wersję beta tego, co przygotowali hakerzy. Przed nami atak z wykorzystaniem komputerów, które przejęli, ale czego jeszcze nie ujawnili – mówi money.pl ekspert Bartłomiej Guguła.
Niestety poziom zabezpieczenia przed takimi działaniami jest w Polsce dużo niższy niż w państwach, gdzie straty były największe. Jakie więc nasi przedsiębiorcy mają szanse na obronę?

Dalszy ciąg artykułu na www.money.pl

20Lut 2016

Nowelizacja ustawy o policji spowodowała, że od 7 lutego służby z większą swobodą mogą nas inwigilować. Poluzowano wymogi dotyczące konieczności uzyskania zgody sądu. Łatwiej też uprawnionym instytucjom podglądać nasze dane dotyczące aktywności w internecie, czy fizycznie nas śledzić. Czy można się przed tym uchronić – radzi w rozmowie z money.pl Bartłomiej Guguła właściciel Biura Detektywistycznego Grupa Hedron.

Krzysztof Janoś: Zgodnie z nowelizacją szersze kompetencję do inwigilowania zyskały również służba celna i kontrola skarbowa. Zainteresowanie szczególnie tej drugiej budzi niepokój nawet u najuczciwszych biznesmenów. Przedsiębiorcy częściej pytają teraz o telefony szyfrujące, albo zagłuszacze uniemożliwiające nagranie rozmowy?

Bartłomiej Guguła, właściciel Biura Detektywistycznego Grupa Hedron: Tak, choć ich używanie jest nielegalne.

Co jest nielegalne? Przecież wystarczy pobieżnie przejrzeć internet, by znaleźć całą masę sprzętu szpiegowskiego, który można kupić od ręki. Z aparaturą do zagłuszania, specjalnymi telefonami też nie ma większego problemu.

Tak, bo kupować można, ale nie można używać. Rzeczywiście najtańszy sprzęt z tej kategorii jest już do kupienia za 50 złotych i to nie tylko w specjalistycznych sklepach. Wątpię jednak, żeby dało się w ten sposób cokolwiek wykryć, albo zagłuszyć. Za skuteczną technologię trzeba jednak dobrze zapłacić.

Wspomniany telefon szyfrujący nie tylko zabezpiecza przed nagraniem, ale może też uchronić jego posiadacza przed przechwyceniem sygnału. Nieuczciwa konkurencja, ale też i służby korzystają często z tak zwanego sztucznego BTS. To małe, stosunkowo tanie urządzenie. Wystarczy, że będzie umieszczone koło naszego domu czy firmy, a wszystkie rozmowy i dane, zanim trafią do prawdziwego masztu operatora, przechodzą przez ten szpiegujący. Telefon szyfrujący wykrywa tego typu rozszczepienie sygnału.

Firmy, którym pan doradza korzystają z takich telefonów mimo wątpliwości prawnych?

My tylko prezentujemy dostępne rozwiązania i tłumaczymy, jakie są zagrożenia i korzyści wynikające z ich używania. To do klienta należy ostateczne decyzja, co zrobi.

Co robią najczęściej?

Nikt za bardzo nie przejmuje się tym, czy jest to legalne. Korzystają z takich urządzeń w trosce o bezpieczeństwo swoich firm. Zagłuszacze podsłuchów są na porządku dziennym, podobnie jest z tymi, które zakłócają sygnał GPS w samochodach. W niektórych firmach w salach konferencyjnych takie zagłuszanie podłączone jest na stałe i pilotem włącza się je podczas rozmów.

Jeżeli jednak policja, albo inne służby odkryją, że podsłuch nie jest możliwy ze względu na zagłuszanie, to może być problem. Sam pan powiedział, że to nielegalne.

To oczywiście będzie zależało od prokuratury, ale moim zdaniem służby nie dostaną zgody na rewizję w firmie tylko na podstawie przypuszczenia, że podsłuchiwanie się nie udało bo zastosowano sprzęt kontrwywiadowczy. Choć prawo zmienia się ostatnio dość dynamicznie i rzeczywiście różne rzeczy mogą się jeszcze wydarzyć.

A co z wykrywaczami urządzeń elektronicznych w pomieszczeniach? To rzeczywiście tak skuteczne i rzeczywiście działa? Jest legalne?

Legalne i skuteczne.

Teoretycznie więc dla chcącego nic trudnego. Wystarczy trochę pieniędzy i zyskujemy pewność, że nikt nas nie podsłucha?

Tak, ale konieczne jest codzienne dokładne sprawdzenie takiego pomieszczenia.

Sądzę, że jak już ktoś wyda 100 tysięcy, bo tyle potrafi kosztować tego typu sprzęt, to będzie używał takiego cacka.

Konieczne jest też przeszkolenie, ale rzeczywiście jeżeli będzie miał szyfrujący telefon, zagłuszacze i wykrywacz to nikt go nie nagra.

Nawet policja?

Tak. Nawet policja. Choć oczywiście nigdy nie można mieć 100 proc. pewności co do tego. Możliwe jest jednak zachowanie maksymalnej ostrożności.

Według organizacji pozarządowych nowelizacja pozwala na śledzenie przez służby danej osoby za pomocą nadajnika GPS, bo obserwacja w miejscach publicznych nie wymaga zgody sądu. To też jest do zagłuszenia?

Tak. Wystarczy proste urządzenie za nieco więcej niż tysiąc złotych, trochę większe od paczki papierosów.

Nowa ustawa pozwala też służbom bez zgody sądu sprawdzać, gdzie się logujemy w internecie i jak długo tam przebywamy. Eksperci ostrzegają, że to bardzo niebezpieczne, bo takie dane łatwo wykorzystać, by zaszkodzić śledzonemu. Przed tym też można się jakoś obronić?

Tak. Na rynku dostępne są specjalne aplikacje na komputer i telefon, które szyfrują połączenie z serwerami. To zabezpieczenie nie gwarantuje 100 proc. bezpieczeństwa, ale aby te informację rozszyfrować potrzeba czasu i wiedzy.

Powiedzmy, że jestem zaniepokojonym przedsiębiorcą. Boje się, że ktoś mnie podsłuchuje. Co mogę zrobić?

Jeżeli w biurze firmy zostanie założony podsłuch, to wiele zależy od tego, jakiej klasy i rodzaju on będzie. Najtrudniej jest z urządzeniami, które tylko nagrywają i nie transmitują sygnału. Jednak i tu przy zastosowaniu nieco droższego sprzętu można to wykryć. Można też na wszelki wypadek zagłuszać rozmowy, albo dzięki specjalnym urządzeniom tak je zniekształcać, że nagrają się w sposób niezrozumiały.

Wpływowi biznesmeni, znani politycy poszukują rozwiązań, które uchronią ich przed nagraniem?

Tak. Co więcej, robią tak nawet celebryci, którzy też używają szyfrujących telefonów i zagłuszaczy GPS. Przy czym te drugie bardziej mają chronić ich tajemnice przed małżonkami czy partnerami.

Wywiad dostępny również na money.pl oraz wp.pl
http://www.money.pl/gospodarka/wiadomosci/artykul/ustawa-inwigilacyjna-moze-zagrozic-uczciwym,149,0,2021525.html

09Lis 2015

FullSizeRender

Z dumą prezentujemy wywiad z Bartłomiejem Gugułą dla INNPoland:

“Jego historia nie była łatwa, bardzo szybko musiał wziąć życie w swoje ręce, w wieku 18 lat został sam bez rodziców. Mimo przeciwności losu nie poddawał się i postanowił walczyć o swoje marzenia. Dziś prowadzi biuro detektywistyczne i szkołę biznesu. Bartłomiej Guguła opowiada INNPoland jak wyglądała jego droga i o tym jak wygląda praca detektywa.

Własną Agencję Detektywistyczną Hedron prowadzi od 4 lat. Biuro znajduje się we Wrocławiu, ale jego detektywi pracują na terenie całego świata. Hedron wspólpracuje z 34 licencjonowanymi detektywami w Polsce i 85 na świecie.

Słyszałam, że korzystałeś z usług detektywistycznych by wyśledzić swoją obecną narzeczoną, czy to prawda?

Tak, zobaczyłem ją jadąc samochodem, przechodziła przez pasy. Może to zabrzmieć naiwnie, ale zakochałem się. Razem we współpracy z detektywem po wielu próbach odnaleźliśmy Kamile. Tak też zacząłem swoją przygodę z branżą detektywistyczną.

Która z twoich spraw była najtrudniejsza a która najdziwniejsza?

Najtrudniejsza to porwanie. Postawiliśmy wszystkich ludzi na nogi, ściśle współpracowaliśmy z Policją i udało się nam w ciągu zaledwie 7 godzin zakończy sprawę. Zawsze najtrudniejsze są sprawy kryminalne. Natomiast najdziwniejsze to opętania i to nie jest żart.

Opętania?

Tak, ludzie dzwonią i mówią, że słyszą dziwne głosy i potrzebują detektywa do udokumentowania zjawisk.

Jak reagujecie na takie zgłoszenia? Spotykacie się z klientem, czy sugerujecie mu, że to sprawa dla księdza, a nie dla was?

Zawsze najpierw się spotykamy. Nigdy nie wiadomo co się tak naprawdę dzieje. Może mamy do czynienia ze złośliwym, wścibskim sąsiadem? Natomiast jeśli po takim spotkaniu nasze podejrzenia się sprawdzają oczywiście odmawiamy. Takie historie zdarzyły się nam, przez ostatnie 3 lata, 4 razy. Ja osobiście mam już pewne wyczucie podczas rozmowy telefonicznej z takim „opętanym” klientem.

IMG_2756

Skąd pojawił się pomysł biura detektywistycznego?

W wieku dziecięcym oraz nastoletnim zawsze interesowałem się wywiadem oraz wojskami specjalnymi. Chciałem zostać żołnierzem jednostki specjalnej. Z racji tego, że jestem osobą zdeterminowaną i jak coś postanowię, to staram się z całych sił osiągnąć zaplanowany cel, moja edukacja poszła właśnie w tym kierunku. Jestem absolwentem Wyższej Szkoły Oficerskiej we Wrocławiu. Na szczęście spotkałem na swojej drodze osoby, które pokazały mi to o czym zawsze marzyłem. Chciałem czegoś więcej od życia niż praca na etacie. Po czasie okazało się, że praca w wojsku, w jednostkach specjalnych nie jest tym czego chciałem od życia. Marzyłem o wolności finansowej, sam chciałem planować swoje życie, ale przede wszystkim pomagać innym. Tak przypadkowo odnalazłem się w branży detektywistycznej. Od kilku lat prowadzę swoje biuro, mam wpływ na jakość, pracę i decyzję które podejmowane są zawsze w 100% oparciu o fakty i wiedzę, nie o wiarę w coś.

Czym zajmowałeś się wcześniej?

Po śmierci mamy, w wieku 18 lat, zostałem sierotą. Także od razu musiałem wziąć sprawy we własne ręce. Na początku przypadkowo znalazłem się w Finansach, dokładnie w doradztwie finansowym. Po niecałych 3 miesiącach zostałem kierownikiem, a po kolejnych 6 dyrektorem. Prowadziłem 3 biura w różnych miastach. Zrezygnowałem z tego, aby zacząć prowadzić własne biuro, lecz docelowo okazało się, że nie było to to co chciałbym w życiu robić i zrezygnowałem.

Czy decyzja o zawodzie detektywa to nie przypadkiem trochę kontynuowanie marzeń i misji małego chłopca?

Tak i Nie. Jak mówiłem wczesnej, jest to po części to o czym marzyłem, po prostu połączyłem dwa zawody moich marzeń z dzieciństwa.

Mało się mówi o tej branży, czy Polacy często korzystają z usług detektywa? Jacy to są ludzie zazwyczaj?

Branża detektywistyczna jest jeszcze młodą branżą w Polsce. Na zachodzie na porządku dziennym jest korzystanie z usług detektywa. Prowadzimy działania w prawie 100 krajach więc mamy porównanie. U nas mało osób jeszcze wie, że jest i w jakich sprawach może pomóc detektyw. Oczywiście nie zajmujemy się tylko i wyłącznie wykrywaniem zdrad. W naszej ofercie są również wywiady gospodarcze, audyty bezpieczeństwa, technologia szpiegowska, wykrywanie szpiegostw. Pomagamy nie tylko osobom prywatnym ale i firmom. Pracowaliśmy już dla kilku spółek giełdowych i dużych podmiotów gospodarczych. Staramy się iść właśnie w tym kierunku. Oczywiście nie zapominając o sprawach prywatnych, których zawsze będzie więcej w porównaniu do tych gospodarczych. Nasza oferta jest skierowana dla każdego, nie tylko dla zamożnych osób. Ludzie świadomi istnienia naszej branży wiedzą, że jesteśmy w stanie pomóc. Niestety jak mówi powiedzenie „Polak mądry po szkodzie” bardzo przejrzyście widać w naszej działalności.

Jakiego typu sprawy zdarzają się najczęściej?

Wciąż prywatne, w dużej mierze zdrady. Jednak widzimy, że mamy coraz bardziej świadomych przedsiębiorców. Prawie 80% firm jest oszukiwanych! Pracy dla nas nie zabraknie ale najważniejsze jest to żeby wśród polskich przedsiębiorców rozwinęła się świadomość, że jedno oszustwo może położyć cały biznes, o czym przekonało się wiele polskich firm.

A zdarzyło się że znalazłeś się w sytuacji, w której naprawdę czułeś się zagrożony?

Bardzo często zdarzają się sytuacje niebezpieczne, taki zawód. Znajomość różnych sztuk walk, byli żołnierze jednostek specjalnych w zespole, oraz broń jest bardzo pomocna w działalności detektywistycznej.

FullSizeRender-1

Czy możesz opowiedzieć coś o urządzeniach z których korzystasz w pracy? Są jakieś szczególne, innowacyjne gadżety o których mógłbyś opowiedzieć?

Jednym z najbardziej innowacyjnych urządzeń, a zarazem usług jakie świadczymy, jest obserwacja dronem. Poza tym korzystamy z wysokiej jakości Kamer, aparatów z bardzo dużym optycznym zbliżeniem (mamy takie, przez które można oglądać powierzchnie księżyca z bardzo bliska), urządzeń GPS, podsłuchów oraz programów monitorujących telefony i komputery…”

Pełny wywiad z Bartłomiejem Gugułą znajdą Państwo klikając w poniższy link:

http://innpoland.pl/122319,chcialem-czegos-wiecej-od-zycia-niz-praca-na-etacie-rozmowa-z-bartlomiejem-gugula

15Lut 2015
dron

drony

Od kiedy pojawiła się w mediach informacja, że PKP Cargo zaczyna stosować obserwację dronami zastanawialiśmy się jak sobie z tym poradzą.
Sterowanie dronem to przecież nie puszczanie latawców a do tego obserwację powinna prowadzić osoba odpowiednio do tego przeszkolona. Wielu jednak ją bagatelizuje, bo obserwacja to wydawałoby się, prosta czynność. Pozory jednak mylą, bo o samej obserwacji można by napisać książkę, nie mówiąc już o sytuacji, w której ogranicza nas dron. Celowo napisałem ogranicza, ponieważ ludzie przyzwyczaili się do idei, że to maszyny powinny pracować za nich. I faktycznie są zastosowania, w których maszyna wykona lepiej i szybciej pracę, niż najlepszy fachowiec. Jeżeli mówimy o obserwacji – jest dokładnie odwrotnie.

Po pierwsze dlatego, że doświadczony, licencjonowany detektyw wie jak zachować się podczas zmieniającego się dynamicznie scenariusza. Zawsze ma przygotowany plan B. Pilot drona ma ograniczoną widoczność i jeżeli nie rozpoznał wcześniej terenu, na którym ma być prowadzona obserwacja a obserwowany obiekt porusza się, szanse na zebranie odpowiedniego materiału dowodowego są niewielkie. Dodatkowym utrudnieniem dla pilota drona jest brak możliwości zrobienia dużego przybliżenia filmowanego obiektu. To ograniczenie jest spowodowane zbyt dużymi drganiami kamery podczas lotu, warunkami atmosferycznymi oraz ograniczeniami w sterowaniu zoomem w większości dronów. Kolejnym bardzo ważnym aspektem jest fakt, że materiał nagrany przez drona nie może posłużyć jako materiał dowodowy nawet w toku spraw cywilnych. I tutaj znowu prywatny detektyw wiedzie prym, ponieważ wyposażony w sprzęt najwyższej jakości potrafi dokładnie uchwycić interesujący go element, nawet z dużej odległości. Może również dynamicznie się przemieszczać, docierać w trudno dostępne miejsca, filmować z ukrycia a z pomocą asystenta zmienić nawet najbardziej beznadziejną sytuację na sprzyjającą. W sądzie może stanąć jako świadek zdarzenia, które osobiście obserwował. Materiał nagrany w ten sposób jest tylko potwierdzeniem zeznań detektywa. Niestety pilot drona nie ma takiej możliwości.

Dlatego cały czas z zaciekawieniem obserwujemy poczynania ekipy pilotującej drony dla PKP Cargo i trzymamy kciuki za przełożenie ich działań na efekty finansowe spółki. Ponieważ sami prowadzimy obserwację z nieba przy pomocy dronów wiemy, że w odpowiednich warunkach najlepszym asystentem prywatnego detektywa jest właśnie dron. A raczej pilot drona, który wie jak skutecznie współpracować z detektywem.

14Lut 2015
detektyw wrocław

Agencja Detektywistyczna Grupa Hedron w magazynie Horyzonty-1

Zapraszamy do przeczytania artykułów, które ukazały się w magazynie Horyzonty.
Przeczytaj

Z pierwszego (str.10) dowiecie się Państwo jak zadbać o bezpieczeństwo firmy.

Drugi artykuł (str.16) jest relacją z naszego wystąpienia w programie “Świat się kręci” w TVP1.

Życzymy miłej lektury.
GRUPA HEDRON

19Paź 2014
kamera

   Kogo znamy i z kim się przyjaźnimy; gdzie i z kim jesteśmy – w dzień i w nocy; czym się interesujemy; czego nie wiemy, a próbujemy się dowiedzieć; co planujemy: gdzie wybieramy się po pracy czy na urlop – to wszystko (i znacznie więcej) wie o nas szpieg tak mały, że mieści się w dłoni: nasz własny telefon w wersji smart. Mimo to kto raz zaczął z niego korzystać, łatwo się z nim nie rozstanie. Co warto wiedzieć o smartfonie, by używać go bardziej świadomie? Odpowiedź znajdziesz w tym tekście.

   Rozwój telefonów komórkowych zmienił nasze życie. Najpierw z budek telefonicznych i zaciszy mieszkań wślizgnęły się one do naszych torebek i kieszeni, dając nam możliwość komunikacji na odległość z niemal dowolnego miejsca. A to był dopiero początek. Stałe podłączenie do Internetu i techniczne zaawansowanie urządzeń radykalnie zwiększyło nasze możliwości komunikacji ze światem, zdobywania informacji, dokumentowania tego, co dzieje się wokół i dzielenia się tym z innymi. Współczesny smartfon to zupełnie inne urządzenie niż komórka sprzed dekady. Rzadko jednak zastanawiamy się nad tym, jak wiele informacji na nasz temat zbiera. A jeszcze rzadziej – z kim się nimi dzieli.

Poziom 1. Coś więcej niż pięć cali pożądania

   Niedawna premiera 6. generacji iPhone’ów pokazała, jakie emocje potrafi rozpalić mały elektroniczny gadżet. Na pierwszy rzut oka smartfon składa się głównie z… wyświetlacza. Jednak to, co producent telefonu ukryje głębiej, jest kluczowe nie tylko z punktu widzenia jego funkcjonalności, ale również ochrony naszej prywatności. Każdy smartfon wyposażony jest w procesor zawiadujący połączeniami i innymi działaniami telefonu oraz fizyczną pamięć (dysk i kartę pamięci), na której zapisywane są wszystkie te operacje. Ważnym elementem telefonu jest bateria, która karmi coraz bardziej energochłonne urządzenie i utrzymuje je w kontakcie ze światem. Standardem staje się integracja baterii z resztą telefonu, co nie tylko stanowi utrudnienie w razie awarii (nie można wymienić baterii), ale też ogranicza naszą kontrolę nad urządzeniem (trudniej zabezpieczyć się przed namierzeniem czy podsłuchem).

   Wiele elementów współczesnego telefonu służy zbieraniu informacji ze świata zewnętrznego. Poza mikrofonem, kamerą i aparatem smartfony wyposażone są m.in. w żyroskopy, czujniki światła, a nawet czytniki odcisków palca. Dzięki antenom są w stanie nie tylko odbierać sygnał komórkowy, ale także określać nasze położenie za pomocą sygnału satelitarnego (GPS) i komunikować się z innymi urządzeniami. To dzięki temu mamy możliwość korzystania w telefonie z domowego Internetu (Wi-Fi) czy płacenia za zakupy (NFC). Wszystkie te elementy smartfona są w stanie zbierać i udostępniać informacje, nawet gdy wydaje nam się, że je wyłączyliśmy. Dlatego tak ważne jest dokładne zapoznanie się z ustawieniami telefonu (np. Wi-Fi, GPS, Bluetooth, polecenia głosowe), zanim zaczniemy z niego skorzystać.

   Telefon zabieramy ze sobą niemal wszędzie, więc dość łatwo może on wpaść w niepowołane ręce. Problemem staje się wówczas nie tylko utrata cennego gadżetu, ale przede wszystkim fakt, że tracimy kontrolę nad ogromem wrażliwych informacji na nasz temat. Opcją minimum jest ograniczenie dostępu do telefonu (np. PIN-em). Warto również zabezpieczyć hasłami dostępy do najważniejszych aplikacji (np. pocztowej) oraz zaszyfrować pamięć telefonu. I – co równie ważne – powściągliwie korzystać z urządzenia: nie robić zdjęć i nagrań w intymnych sytuacjach, nie przechowywać dokumentów zawierających wrażliwe informacje.

Poziom 2. Kto ma oprogramowanie, ten ma władzę

   Oprogramowanie instalowane w smartfonie (np. Android, iOS, Windows Phone) decyduje o jego działaniu. Ten kto sprawuje nad nim kontrolę – przede wszystkim producent oprogramowania (odpowiednio: Google, Apple, Microsoft) – jest prawdziwym panem naszego telefonu. I nie waha się ze swojej władzy korzystać. Google’owi zdarzało się na przykład odgórnie wyłączyć wszystkim użytkownikom funkcję blokowania dostępu poszczególnych aplikacji do danych i czujników w telefonie z Androidem 4.4. Producent oprogramowania ma również najłatwiejszy i najszerszy dostęp do informacji, które są generowane w trakcie korzystania ze smartfona.

   Urządzenie i zainstalowane na nim oprogramowanie są ze sobą ściśle związane. Najwyraźniej widać to w przypadku iPhone’ów: tu wszystkie karty rozdaje jeden producent – firma Apple. Jednak ten związek występuje również w przypadku innych smartfonów: producenci telefonów ingerują w to, co jest instalowane na ich sprzęcie, na przykład tak modyfikują oprogramowanie, by wyłączenie niektórych programów nie było możliwe. Dlatego Android w telefonie LG jest czymś innym niż Android w wersji Samsunga czy HTC.

   Trudno ograniczyć kontrolę producentów telefonu i oprogramowania nad naszym urządzeniem. Bardziej zdeterminowani użytkownicy smartfonów z Androidem mogą zainstalować alternatywną wersję systemu operacyjnego (np. CyanogenModa), a posiadacze iPhone’ów zdecydować się na tzw. root, czyli zdjęcie zabezpieczeń, które zabraniają instalacji aplikacji spoza sklepu firmy.

Poziom 3. Ekosystem aplikacji

   Korzystanie z funkcjonalności smartfona możliwe jest w praktyce dzięki aplikacjom. Część z nich instalowana jest przez producenta telefonu – warto je przejrzeć po zakupie aparatu i odinstalować te, z których nie mamy zamiaru korzystać (o ile jest to możliwe). Pozostałe ściągamy sami. Podczas instalacji nowej aplikacji otrzymujemy informację, do jakich danych i funkcji telefonu będzie ona miała dostęp. Większość komunikatów jest bardzo ogólna, co utrudnia zrozumienie, jak naprawdę działa program i jak zebrane przez niego dane mogą zostać wykorzystane w przyszłości. Tymczasem na przykład dostęp aplikacji do mikrofonu w najnowszych urządzeniach z systemami Android i iOS umożliwia ich ciągły nasłuch w oczekiwaniu na komendy głosowe. Dlatego warto uważnie wczytywać się w informację udostępniane przy instalacji, a także szukać recenzji aplikacji i wybierać te, które nie wymagają dostępu do zbędnych danych, a przede wszystkim nie wysyłają ich na serwery producentów.

   Najprostszą metodą ściągnięcia aplikacji jest skorzystanie z oficjalnego sklepu. To rozwiązanie ma swoje zalety, ale też wady. Z jednej strony niesie mniejsze ryzyko pobrania zawirusowanego programu (częściowo możemy się przed nimi chronić, instalując program antywirusowy). Z drugiej jednak trudno znaleźć tam aplikacje naprawdę przyjazne dla prywatności. Zdarzało się, że Google i Apple usuwały ze swoich sklepów programy blokujące reklamy (np. popularne dodatki do przeglądarek AdBlock czy Disconnect). Co więcej, firmy te obligują producentów aplikacji korzystających z ich sieci dystrybucji do zasysania informacji o użytkownikach (wykorzystywanych później np. do celów statystycznych), nawet wówczas gdy sami producenci tych danych nie potrzebują.

   Przy ściąganiu aplikacji warto zwracać uwagę na to, jakimi danymi się posługujemy. Ze smartfonem nigdy nie będziemy anonimowi, ale z punktu widzenie bezpieczeństwa informacji dobrym rozwiązaniem jest skonfigurowanie telefonu z wykorzystaniem nowego adresu e-mail (a nie naszego najważniejszego konta) oraz unikanie wykorzystywania tych samych danych dostępowych (np. konta Gmail) do wszystkich programów instalowanych na telefonie. Utrudnia to wymianę danych między firmami, integrowanie informacji na nasz temat i profilowanie.

Poziom 4. Życie w chmurze

   Zapisując na telefonie kolejne filmy, zdjęcia i setki innych informacji, nie każdy myśli o tym, że mogą one trafiać również na serwery znajdujące się na drugim końcu świata. Tymczasem coraz częściej kopie zapasowe wszystkich zbieranych na smartfonie danych są tworzone w chmurze przez producentów oprogramowania. Daje to nam możliwość sięgnięcia po te informacje z dowolnego urządzenia, a w przypadku utraty telefonu pomaga je odzyskać i przenieść na nowy aparat. Niestety w praktyce rozwiązanie to niesie poważne zagrożenia: poza naszą kontrolą gromadzony jest ogrom cennych informacji na nasz temat. Boleśnie przekonało się o tym kilka amerykańskich aktorek, których intymne zdjęcia zostały wykradzione z iClouda i trafiły do sieci.

   Podobne problemy dotyczą zapisywania w chmurze danych pochodzących z poszczególnych aplikacji. Jak się przed nimi wszystkimi zabezpieczyć? Warto zwrócić uwagę na ustawienia programów oraz zapisywania kopii zapasowych telefonu i zablokować możliwość ich gromadzenia w chmurze. Zamiast tego można samodzielnie robić back up-y danych na swoim komputerze lub zewnętrznym dysku. To trochę bardziej pracochłonne rozwiązanie, ale zdecydowanie bezpieczniejsze.

Wierzchołek góry lodowej

   To jeszcze nie koniec układanki. Używając smartfona, korzystamy z sieci komórkowej oraz Internetu. Dlatego informacje o naszych połączeniach telefonicznych i internetowych gromadzone są przez operatorów. Nie możemy zapominać również o administratorach stron internetowych i współpracujących z nimi reklamodawcach, którzy zbierają informacje na temat odwiedzanych przez nas stron, zapisują hasła do witryn internetowych, profilują serwowane nam reklamy. Jeśli zależy nam na ograniczeniu udostępnianych im informacji, powinniśmy pamiętać o odpowiednich ustawieniach przeglądarek, z których korzystamy w telefonie. Warto też zadbać o szyfrowanie swojej komunikacji: poczty e-mail, SMS-ów (np. dzięki aplikacji TextSecure) i połączeń (np. za pomocą RedPhone’a).

   Jeśli jakaś firma gromadzi informacje na nasz temat, zawsze mogą po nie sięgnąć instytucje państwowe. Polskim służbom najłatwiej uzyskać dane telekomunikacyjne (np. billingi, dane geolokalizacyjne). Operatorzy mają obowiązek przechowywać je przez 12 miesięcy i udostępniać na żądanie uprawnionych podmiotów. Odbywa się to bez jakiejkolwiek zewnętrznej kontroli, często za pomocą specjalnego interfejsu umożliwiającego łatwe ściąganie danych bez udziału operatora. Dlatego służby najchętniej korzystają z tej właśnie możliwości. Oprócz tego mogą zwracać się o udostępnienie innych rodzajów danych do firm, które są w ich posiadaniu, np. producenta oprogramowania zainstalowanego w naszym telefonie czy administratora strony internetowej, na którą wchodziliśmy. Dostęp do danych generowanych za pomocą telefonu mają również służby innych państw, w tym amerykańska NSA. Niestety ta wyspecjalizowana w uzyskiwaniu informacji od amerykańskich korporacji agencja nie jest prawnie zobligowana do poszanowania prawa do prywatności nie-Amerykanów.

Autorzy: Małgorzata Szumańska, Kamil Śliwowski

19Paź 2014
encryption

   Do lamusa odszedł szpieg, który zakrada się do tajnego archiwum, by wykraść stamtąd najpilniej strzeżone tajemnice państwa. Teraz króluje szpiegostwo przemysłowe. Jego ofiarą padło już 30 procent polskich przedsiębiorstw.

   Przedsiębiorcy coraz częściej padają ofiarą szpiegostwa przemysłowego. Problemy z kradzieżą informacji ma co druga firma w Niemczech. W efekcie gospodarka RFN traci rocznie 4 miliardy euro. Takie są wyniki analiz firmy Corporate Trust.

   Podobny trend dotyczy wszystkich państw w Europie. Polska nie jest tutaj wyjątkiem. Jak wyliczyła firma Symantec, ofiarą szpiegostwa padła jedna trzecia krajowych przedsiębiorstw. Z kolei gospodarka Wielkiej Brytanii z tego powodu traci 21 mld funtów.

   Co ciekawe, w przypadku RFN największym złodziejem przemysłowych sekretów wcale nie są Chiny czy Rosja. Jak wynika z depeszy ambasady USA w Berlinie ujawnionej przez WikiLeaks, liderem w tej dziedzinie jest Francja. Według niemieckiego Urzędu Ochrony Konstytucji, na szpiegostwo przemysłowe najbardziej narażone są: przemysł samochodowy, produkcja czystej i odnawialnej energii, przemysł chemiczny, technologie komunikacyjne, optoelektronika oraz technologie zbrojeniowe.

   Jednak 300 lat po tym, jak jezuita Francois Xavier d’Entrecolles podpatrzył sekret chińskiej metody wyrobu porcelany, w skali globu to właśnie Chińczycy są mistrzami szpiegostwa gospodarczego. Do najbardziej spektakularnego ataku doszło w ubiegłym roku. Wówczas ofiarą Chińczyków padł amerykański koncern Google. Hakerzy z Państwa Środka przejęli część kodów źródłowych, które są własnością intelektualną firmy. Poza Google’em Chińczycy szpiegują banki, firmy produkujące oprogramowanie komputerowe czy koncerny zbrojeniowe, np. Adobe Systems czy Northrop Grumman. Podobnie jest w przypadku przemysłu samochodowego. Chińskie koncerny na masową skalę produkują auta konstruowane w oparciu o skradzione na Zachodzie technologie. W 2009 roku m.in. firma Yema wypuściła na rynek model SQJ6451, który jest kopią Subaru Forester.

Źródło: Dziennik Gazeta Prawna

17Paź 2014
minitoring pc

   Masz wrażenie, że ktoś śledzi twój każdy ruch myszką? Być może na twoim komputerze zostało zainstalowane niepożądane oprogramowanie szpiegujące, które może pomóc cyberprzestępcom w dokonaniu kradzieży cennych danych cyfrowych lub osobowych. Oprogramowanie szpiegujące może wyrządzić niepowetowane szkody w szczególności w przypadku komputerów firmowych. Jak wykryć, czy na komputerach w biurze zostało ono niepostrzeżenie zainstalowane?

Czym jest oprogramowanie szpiegujące?

   Programy szpiegujące, nazywane z języka angielskiego spyware, to programy komputerowe, których głównym celem jest szpiegowanie działań użytkowników komputerów, na których zostały one zainstalowane. Spyware gromadzi informacje o użytkowniku, najczęściej bez jego wiedzy i oczywiście zgody. Dlatego też jest zagrożeniem dla zachowania prywatności. Oprogramowanie tego typu może przechwytywać i przekazywać niepowołanym do tego osobom informacje dotyczące danych osobowych, adresów stron www, haseł i numerów kart płatniczych czy tajnych informacji gospodarczych. Programy te są zaliczane do grupy złośliwego oprogramowania. Jak zapobiec kradzieży poufnych danych w sieci?

Informatyka śledcza wykryje szpiega na komputerze

   Jeśli podejrzewamy, że nasz komputer firmowy mógł zostać zainfekowany oprogramowaniem szpiegującym, albo chcemy się przekonać, czy nasz system komputerowy w przedsiębiorstwie jest wolny od takiego oprogramowania, możemy zlecić sprawdzenie tego wykwalifikowanym ku temu informatykom z agencji detektywistycznej Detektyw24, która świadczy usługi nie tylko z dziedziny detektywistyki czy wywiadu gospodarczego, ale i informatyki śledczej.

   Ta dziedzina działalności detektywów pozwala na zebranie i dostarczenie materiałów dowodowych popełnionych przestępstw w sieci internetowej i komputerowej. Informatyk jest w stanie w sposób solidny zabezpieczyć firmę klienta przed oprogramowaniem szpiegowskim, a tym samym przed nieuczciwymi czynami konkurencji.

   Informatycy, mając do dyspozycji komputer klienta, zbadają go i sprawdzą, czy nie zainstalowano na nim oprogramowania szpiegującego pozwalającego na przechwytywanie cennych informacji. Dzięki skorzystaniu z takiej usługi można uniknąć wycieku poufnych danych z firmy, które mogłyby doprowadzić do jej upadku i bankructwa. Informacja jest dziś na wagę złota w biznesie. Jeśli plany inwestycyjne i biznesowe firmy w zakresie jej dalszego rozwoju „wyciekną” z firmy na zewnątrz i trafią w ręce nieuczciwej konkurencji, może ona zdobyć ogromną przewagę nad rywalem w biznesie.

Źródło: www.siecsukcesu.pl

17Paź 2014
Zeit für neues

   Wszystkie badane przez PwC firmy oblały stress testy badające ich zabezpieczenia przed kradzieżą danych. Po sekrety polskich spółek sięgają przede wszystkim Rosjanie i Chińczycy. Tradycyjne szpiegostwo gospodarcze odchodzi powoli do lamusa – teraz ich bronią są komputery.

   Dwie trzecie polskich firm przyznaje, że straciło pieniądze z powodu kradzieży danych. W 13 proc. przypadków szkody wyniosły od 150 tys. zł do aż 15 mln zł – podaje „Rzeczpospolita”. Choć w zainteresowaniu opinii publicznej od zawsze dominuje szpiegostwo wojskowe czy polityczne, to wywiad gospodarczo-przemysłowy na co dzień przynosi straty gospodarce.

   W Polsce najaktywniejsi są szpiedzy z Rosji, a od niedawna coraz odważniej poczynają sobie także złodzieje danych z Chin. Ci drudzy wykorzystują udział firm z Państwa Środka w przetargach. Ale dominującym sposobem kradzieży danych jest dzisiaj działalność hakerska. Polskie firmy nie są na nią w ogóle przygotowane.

   Symulowany atak ekspertów PwC był skuteczny we wszystkich kilkudziesięciu firmach, które poddano sprawdzeniu. Wystarczyło kilka godzin. Hakerzy celują przede wszystkim w firmy z branży chemicznej, naftowej, informatycznej i energetycznej. To właśnie firma z tego ostatniego sektora padła ostatnio ofiarą ataku.

Źródło: „Rzeczpospolita”

  • 1
  • 2

Facebook

Get the Facebook Likebox Slider Pro for WordPress