72
Ochrona informacji Grzegorz Wesołowski Biblioteka Szkoły Transformacji

"Ochrona informacji" Grzegorz Wesołowski

Embed Size (px)

DESCRIPTION

Program skuteczność to treningi dla menedżerów pozwalające na osobisty rozwój i skuteczność w sytuacjach, które są normą w realnym życiu, a o których nie mówi się otwarcie, szczególnie z katedry.

Citation preview

Page 1: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacjiGrzegorz Wesołowski

Biblioteka Szkoły Transformacji

Page 2: "Ochrona informacji" Grzegorz Wesołowski
Page 3: "Ochrona informacji" Grzegorz Wesołowski

copyright by

Szkoła TransformacjiWrocław 2009

BibliotekaSZKOŁY

TRANSFORMACJI

Page 4: "Ochrona informacji" Grzegorz Wesołowski

GALAKTYKA, fragment

Page 5: "Ochrona informacji" Grzegorz Wesołowski

GRZEGORZ WESOŁOWSKI

OCHRONA INFORMACJI

Page 6: "Ochrona informacji" Grzegorz Wesołowski

GALAKTYKA, akryl, 60 x 80 cm, 1992

ISBN 978-83-926330-4-4

Page 7: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

5

PRZEDMOWA

7

RYNEK

13

RYNEKI

ZWYCIĘZCY

17

ZAGROŻENIA

23

OCHRONA

35

PRAWDAI

FIKCJA

53

AUTOR TRENINGU

55

AUTOROBRAZÓW

57

SZKOŁA TRANSFORMACJI

61

SUPLEMENT

64

SpiS treści

Page 8: "Ochrona informacji" Grzegorz Wesołowski

WIECZÓR Z WOLSZCZANEM, fragment

Page 9: "Ochrona informacji" Grzegorz Wesołowski

PRZEDMOWA

Praktyka i skuteczność - sentencja, którą przyjąłem dla Szkoły Transformacji, nie jest pustą grą słów. Dobrym na to dowodem jest właśnie ta książka, przedstawiająca problem ochrony informacji w zarządzaniu.

Rozwijając dla Szkoły Transformacji klasyczną oxfordzką definicję zarządzania, do kierowania i decydowania dodałem jeszcze: w oparciu o zamknięty zbiór informacji. Stwierdzenie zamknięty zbiór informacji jest ważne z dwóch powodów. Po pierwsze przy-pomina, że nawet najgłębsze przekonanie menedżera o słuszności podejmowanej decy-zji może w rzeczywistości nie zostać potwierdzone w skutkach tylko dlatego, że podjęta decyzja nie uwzględniała informacji, niedostępnej w chwili jej podejmowania. Stąd zresz-tą, jak sądzę, wynika nierozerwalnie związane z zarządzaniem uczucie niepewności, nawet w przypadku menedżerów sprawnie, szybko i zdecydowanie podejmujących trafne na ogół decyzje. Po drugie, zwraca uwagę na konieczność ochrony i zapobiegania niekontrolowa-nemu rozpowszechnianiu informacji, związanych z wyborem rozwiązań konkretnych pro-blemów. Przyjęte rozwiązanie, jak i podstawy podjętej decyzji, to własność o wielkiej warto-ści w warunkach rynku i panującej na nim konkurencji.

Pamiętając o tych dwóch przyczynach ze zbioru przyczyn, decydujących w prakty-ce o menedżerskiej skuteczności, pomyślałem jak bardzo menedżerowie nie mają czasu na zajmowanie się zamykaniem dostępu do posiadanych informacji, zajmując się ciągłym poszerzaniem ich zbioru, w celu zminimalizowania możliwości błędnej decyzji i porażki. Za-grożenie, o którego istnieniu przestrzega ta książka, polega na tym, że źródłem porażki, jak i błędnej decyzji możemy nie być my sami, czego tak bardzo się obawiamy, a wszyscy inni, wpływający na treść i formę informacji, stanowiących dla nas podstawę decyzji. Najbliższe otoczenie menedżera to tylko ludzie, jak on sam nie pozbawieni wad i słabości. Że jest to normalne, powszechne i naturalne to dla każdego rzecz oczywista, ale że może stanowić punkt odniesienia dla działań konkurencji lub wrogów, już nie zawsze jest takie oczywiste.

Przygotowane w Szkole Transformacji treningi, uczą jak skutecznie chronić posia-dane informacje, zapobiegać stratom, wynikłym z działań konkurencji lub lekkomyślności współpracowników. Menedżer jest podmiotem podczas zajęć, wszyscy i wszystko inne jest dopełnieniem ćwiczeń. Praktyczne działanie stosowanych urządzeń, umiejętność postrze-gania i neutralizowania zagrożeń, jeśli istnieją, składają się na rezultat treningu, oferowane-go przez Szkołę, a w szczegółach opracowanego przez prowadzącego trening.

Książka i trening „Ochrona informacji” to uzupełnienie Programu Skuteczność, składającego się z treningów zdefiniowanych w Szkole Transformacji jako niezbędne dla poprawienia skuteczności zarządzania, czyli decydowania ze skutkiem przewidywanym i zaplanowanym przez menedżera w momencie podejmowania decyzji. Program Skutecz-ność stanowi połączenie przemyśleń, opartych o doświadczenia w zarządzaniu, z anali-zą i dyskusją nad słusznością stwierdzenia Alberta Einsteina o nierozwiązywalności pro-blemu na tym poziomie świadomości, na którym ów problem powstał. Każdemu ze zde-finiowanych i przedstawianych w postaci praktycznego treningu elementów Programu

Page 10: "Ochrona informacji" Grzegorz Wesołowski

WIECZÓR Z WOLSZCZANEM, akryl, 100 x 80 cm, 1998

Page 11: "Ochrona informacji" Grzegorz Wesołowski

towarzyszy książka autora tego treningu. Książka jest początkiem, trening zakończeniem przechodzenia na inny poziom świadomości, taki, który pozwala rozwiązywać problemy dotąd nierozwiązywalne.

Publikacje Szkoły Transformacji to nie tylko treść, ale i forma, która pokazuje dwa-realnie istniejące obok siebie, ale na co dzień niespecjalnie sobą zainteresowane światy – świat przedsiębiorczości i świat sztuki. A przecież te dwa światy coś jednak łączy. Zarów-no w zarządzaniu jak i sztuce, z bardzo wielu rozwiązań, które się pchają do głowy, i mene-dżer, i artysta muszą wybrać to, które uznają za najlepsze. I w obu przypadkach rzeczywi-stość ten wybór bezwzględnie zweryfikuje.

„Ochrona informacji” czyli książka, którą właśnie Państwo przeglądacie, jest uzu-pełnieniem tych elementów Programu Skuteczność, które odnoszą się do bezpieczeń-stwa podejmowanych decyzji i to bezpieczeństwa dotyczącego nie tylko życia firmy, ale i życia prywatnego menedżera. Zapraszam do lektury trzymanego w rękach egzemplarza, jak i do przejrzenia pozostałych publikacji SZKOŁY TRANSFORMACJI.

MIROSŁAW WRÓBELPrzewodniczący Rady Nadzorczej

Szkoły Transformacji

Page 12: "Ochrona informacji" Grzegorz Wesołowski

ZŁOTY SAMORODEK, fragment

Page 13: "Ochrona informacji" Grzegorz Wesołowski

ZARZĄDZANIE KRYZYSEM INFORMACJE ZARZĄDZANIE

ZDROWIEM

PORTRET OSOBOWOŚCI

Program SKUTECZNOŚĆ

BEZPIECZEŃSTWO DECYZJI

ŚWIADOMOŚĆRZECZYWISTOŚCI PAMIĘĆ KRYZYS

EMOCJI

BUDOWANIE WIZERUNKU ETYKIETA INWESTYCJE

ALTERNATYWNE

Program SkutecznośćŹródło: Szkoła Transformacji

Page 14: "Ochrona informacji" Grzegorz Wesołowski

ZŁOTY SAMORODEK, akryl, 100 x 80 cm, 1996

Page 15: "Ochrona informacji" Grzegorz Wesołowski

RynEk

Wierzę, że w informacji tkwi tajemnica sukcesu. Nie jestem filozofem, aby tę tezę udowodnić, dlatego piszę <wierzę>, a nie <wiem>. Jestem menedżerem w szybko roz-wijającej się firmie, która sprzedaje i produkuje sprzęt, pozwalający ochronić informacje i zachować kontrolę nad biegiem wydarzeń, co literatura nazywa zarządzaniem. Obserwu-jąc dynamikę rozwoju dziedziny, którą się zajmuję, mam prawo zwrócić uwagę wszystkim zainteresowanym na możliwości, jakie współczesna technika oferuje tym, którzy wiedzą jak wiele mogą stracić, nie chroniąc swojej poufności, którzy znają różnicę pomiędzy ceną sprzętu, chroniącego ich tajemnice gospodarcze, a wartością utraconych informacji.

Jak każdy menedżer, starający się zrozumieć swój zawód, analizuję różne defini-cje zarządzania. Na przykład według Oxford Advanced Learner’s Dictionery, zarządzanie to kontrolowanie i decydowanie. Powstałe dotąd definicje zarządzania są tak liczne i róż-norodne, że pozwalają każdej firmie, niezależnie od uwarunkowań w jakich się znajduje, na elastyczne dopasowanie do wybranej definicji. Obok koncepcji doraźnych, zarządza-nie sięga do podstaw myśli strategicznej, wykorzystując chociażby dorobek Sun Tzu i jego „Sztukę Wojny”, traktat „O wojnie” Carla von Clausewitza, myśli Niccola Machiavellego czy Artura Schopenhauera. Jednak podczas czytania tych wszystkich książek o zarządzaniu stwierdziłem, że bardzo mało w nich informacji o roli informacji. Literatura dla menedżerów

Ochrona informacji

13

interpretującyi rozdzielającyINFORMACJE

przekazującyna zewnątrz organizacji

INFORMACJE

MENEDŻER

decydujący o wyborze

i zastosowaniu rozwiązania

na podstawie INFORMACJI

Źródło: Szkoła Transformacji na podstawie ról menedżera wg H. Mintzberga, The Manager’s Job: Folklore and Fact, „Harvard Business Review” July-August 1975

Page 16: "Ochrona informacji" Grzegorz Wesołowski

JESZCZE RAZ SIĘ UDAŁO, fragment

Page 17: "Ochrona informacji" Grzegorz Wesołowski

mówi o tak wielu ważnych sprawach, że fakt nieproporcjonalnie małego zainteresowania pi-szących rolą informacji w biznesie przyjąłem ze zdziwieniem. Traktując informację zgodnie z definicją tego pojęcia jako: wiadomość i wskazówkę oraz łącząc tę definicję z kolejną, tym razem dotyczącą decyzji czyli postanowienie i rozstrzygnięcie, zdefiniowano w Szko-le Transformacji zarządzanie jako decyzję o wyborze rozwiązania problemu, na podstawie wskazówek jakie dają informacje o tym problemie. Zatem dysponując dobrym zbiorem in-formacji, znajdziemy w nim wskazówkę, jakie wybrać rozstrzygnięcie, najlepsze według na-szej wiedzy, doświadczenia i intuicji.

Oczywiście uwagi o małej ilości opisów roli informacji w zarządzaniu jako istoty rze-czy, w której tkwi tajemnica sukcesu, dotyczą większości autorów, piszących o zarządzaniu, których książki zdołałem przeczytać. I jak zwykle znalazłem wyjątek, co nie powinno dziwić, u guru zarządzania Petera Druckera.

Jak pisze Drucker, ten zestaw informacji daje nam pojęcie o taktyce czyli o bie-żących działaniach biznesowych. Ale by dowiedzieć się czegoś o strategii, potrzeba zor-ganizowanej informacji o otoczeniu i z otoczenia. Wiedząc o tym, musimy zapobiegać wypływowi strategicznych i istotnych dla naszej firmy informacji, które pozwalają na zdoby-cie i utrzymanie przewagi nad konkurencją, ponieważ w naszym otoczeniu są nie tylko tacy jak my - uczciwi i etyczni.

Ochrona informacji

15

Przedsiębiorstwa nie są jednak na ogół prowadzone po to, by je likwi-dować. Trzeba nimi zarządzać tak, aby nieustannie przyczyniały się do pomnażania bogactwa. Do tego potrzebna jest informacja, umożliwiająca zarządzającym dokonywanie świadomej oceny. Potrzebne są cztery ze-stawy narzędzi diagnostycznych: informacje fundamentalne, informacje o wydajności, informacje o kompetencjach, informacje o alokacji rzad-kich zasobów. Wszystkie razem tworzą zestaw narzędzi dla zarządzają-cych firmą.

Źródło: Peter F. Drucker, Myśli przewodnie Druckera, „MT Biznes” 2002

Page 18: "Ochrona informacji" Grzegorz Wesołowski

JESZCZE RAZ SIĘ UDAŁO, akryl, 100 x 90 cm, 2000

Page 19: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

17

Rynek i zwycięzcy

Rynek istnieje, jeśli istnieje popyt i podaż. Twierdzę, że w przypadku informacji tak właśnie jest. Coraz bardziej rosną potrzeby związane z pozyskiwaniem informacji o rynku, coraz więcej pojawia się chętnych do ich zaspokajania.

Według Michaela Portera, drugiego obok Petera Druckera mentora zarządzania, który zauważył wagę informacji w zarządzaniu, rynek-nasze otoczenie biznesowe przeżywa rewolucję informacyjną. Niewielu podważa jej znaczenie, wielu, jak pisze Porter, widząc jak ich rywale wykorzystują informacje w celu uzyskania przewagi konkurencyjnej, dostrzega równocześnie korzyści z nowej techniki. I tak informacje tworzone i wykorzystywane przez firmy to jedna strona medalu, a druga to technologie przetwarzania informacji przez urzą-dzenia. Skutek jest taki, że wzrosła ilość miejsc, które trzeba chronić, by chronić informacje, których posiadanie decyduje o naszej pozycji i naszym istnieniu wśród konkurencji. Zda-ję sobie sprawę, że Porter zrobił swoją teorią rewolucję w umysłach menedżerów, pokazu-jąc jak wygrywać na rynku i jak budować przewagę nad konkurentami. Ochrona informacji stała się normą nowoczesnej organizacji.

Firmy

Wywiad legalny

INFORMACJA Wywiadnielegalny

Menedżerowie

Rynek informacjiŹródło: Szkoła Transformacji

Page 20: "Ochrona informacji" Grzegorz Wesołowski

ENDEMIA GALAXIS, fragment

Page 21: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

19

Można oczywiście ochronę informacji zlekceważyć w pędzie załatwiania pilnych spraw, w codziennym, przeładowanym obowiązkami życiu każdego menedżera. Moż-na, ale nie wolno, jeśli chcemy być skuteczni. Jeżeli chcemy wygrywać czyli istnieć jako menedżerowie, musimy umieć dostrzec zmiany sposobu funkcjonowania rynku i firm w wyniku stosowania technik zdobywania informacji, rozumieć czym grozi niedostateczna ochrona tajemnic gospodarczych. Biznes stał się rodzajem wojny, a pozyskiwanie, prze-twarzanie i udostępnianie informacji o rynku to podstawowe metody walki. Mam ambicję uchronić menedżerów przed przegraną w tej walce. Mogą ją ponieść tylko dlatego, że nie zdołali uchronić siebie i firmy przed utratą informacji, dających im konkurencyjną przewagę, zapewniających funkcjonowanie na rynku. Z mojego punktu widzenia czyli praktyka sprze-dającego bezpieczeństwo, zwycięzcy to moi klienci.

Czego by nie powiedzieć o negocjacjach, mniej lub bardziej modnego, jest to, najogólniej definiując, rozmowa kończąca się ustaleniem lub nie, wspólnego stanowiska rozmawiających. Treść tego stanowiska, według mojego przekonania zależy od zbioru in-formacji, posiadanych przez każdą ze stron i to zdecydowanie w większym stopniu niż od czegokolwiek innego, jak np. stylu, sposobu prowadzenia negocjacji, charakteru, predys-pozycji, wiedzy i przygotowania merytorycznego negocjatorów etc.

Jest to jeszcze jeden argument za tym, że informacje trzeba chronić. Z tego też po-wodu tak trudno wygrać na giełdzie, a Warren Buffet jest tylko jeden. Czy interesowała Pań-stwa kiedykolwiek statystyka, związana z utratą informacji? Pewnie nie, tak jak większości z nas nie interesują wyniki badań statystycznych, dotyczących na przykład kradzieży samo-chodów, choć o skali zjawiska wiemy z obiegowych opinii i mediów. Aż w końcu trafi na nas.

Negocjacje są rozmową, kończącą się ustaleniem wspólnego lub rozbież- nego stanowiska rozma-wiających, zawsze pod dyktando negocjatora,

dysponującego lepszym zbiorem informacji.

Page 22: "Ochrona informacji" Grzegorz Wesołowski

ENDEMIA GALAXIS, akryl, 100 x 80, 1996

Page 23: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

21

Czy wtedy boli? I owszem, nawet przy dobrym ubezpieczeniu. Już sam fakt, że najczęściej słyszymy wtedy od policji, że skradziono nam samochód, ponieważ był źle zabezpieczony, pokazuje złożoność zjawiska. Odmowa wypłacenia odszkodowania przez ubezpieczyciela, który znalazł niedociągnięcia proceduralne z naszej strony, to następny szok. I tak statystycz-ne zjawisko zamienia się w realne, wywierając policzalną szkodę. Czy można zapobiec kra-dzieży samochodu, sprowadzić jej prawdopodobieństwo do zera? Czy to samo można zrobić z informacją? Na te pytania, zapewniam Państwa, potrafią odpowiedzieć zwycięzcy czy-li moi klienci, którzy uniknęli zagrożenia i skutecznie ochronili to co chcieli zachować dla siebie.

Moimi klientami nie byli Chińczycy, którym tajemnice wytwarzania jedwabiu wykradli Persowie. Nie byli nimi piekarze z Brodnicy, którym w czasach Kazimierza Wielkiego war-szawscy cukiernicy wykradli informacje jak wypiekać ciastka pachnące lipowym miodem, a w owych czasach ze sprzedaży miodowników żyło się beztrosko i dostatnio. Nie było też moim klientem centrum badawcze Sony Ericsson, które straciło kilkanaście prototypów nowych telefonów komórkowych.

O moich klientach jest po prostu cicho.

Informacje o warunkach

wewnętrznychfirmy

Informacje o problemie

Informacje o otoczeniu

firmy

Wywiadownia MENEDŻER Konkurencja

Odpowiedzialność rynkowa

zarządzających

Decyzja o wybranych

rozwiązaniach

Odpowiedzialność prawna

zarządzających

Zależność menedżera od informacjiŹródło: Szkoła Transformacji

Page 24: "Ochrona informacji" Grzegorz Wesołowski

FATAMORGANA, fragment

Page 25: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

23

zagRożenia

Zagrożeń wycieku informacji z firmy jest bardzo wiele, praktycznie na każdym eta-pie jej wymiany, uzyskania, tworzenia lub obróbki. Jedno jest pewne, jeśli tylko posiadacie informację, na której zależy waszej konkurencji, to już powinniście jej pilnować jak oka w głowie!

Wasza informacja nie przyszła do was sama, uzyskaliście ją w wyniku ciężkiej pra-cy, setek godzin analiz, rozmów, obserwacji rynku, szukania alternatywnych rynków zby-tu, wykorzystywania swoich kontaktów służbowych i prywatnych. Dlaczego ktoś miałby za pomocą małej „pluskiewki”, kupionej na ALLEGRO za 100 złotych, wykraść ją wam w je-den dzień, gdy będziecie akurat przygotowywać się wraz ze swoim zespołem do osta-tecznych negocjacji lub finalizować transakcję życia. To tak jakby ktoś wszedł do waszego Banku przez tylne drzwi i w ciągu kilku minut zabrał całe wasze oszczędności, gromadzo-ne latami.

W mojej dziesięcioletniej pracy, związanej z prowadzeniem firmy, zajmującej się sprzedażą akcesorii detektywistycznych i sprzętu do ochrony informacji, spotkałem się z mnóstwem takich przypadków. Na przykład rozmowa pracowników w szatni, nagrana przez konkurencję, doprowadziła mojego klienta do bardzo dużej straty finansowej. Od-krycie tego i ochrona przed utratą następnego kontraktu kosztowała go jeden dzień współ-pracy ze mną i kilkanaście tysięcy, które z przyjemnością zostawił w mojej firmie. Podobny przykład, znany z gazet, miał miejsce w 2004 roku w hipermarkecie GEANT w Szczecinie, kiedy to podczas malowania szatni pracowniczej służb ochrony, pracownicy znaleźli bez-przewodowy podsłuch z własnym zasilaniem.

Informacja jest kapitałem, który z dużym wysiłkiem gromadzicie na koncie swojego dorobku i jeśli nie będziecie o ten kapitał dbali z należytą ostrożnością, możecie go bez-powrotnie utracić. Im bardziej wymierna w pieniądzu jest wasza wiedza, tym większy jest na nią popyt i tym większe środki może przeznaczyć konkurencja na jej wykradzenie. Je-śli dysponuje sporymi zasobami pieniężnymi, może zaopatrzyć się w sprzęt najwyższej klasy i podsłuchać was z odległości 100 metrów przez okna, bez jakiejkolwiek ingerencji

Większość polskich firm nadal nie rozumie, iż biznes stał się rodzajem wojny, i nie widzi konieczności ochrony swoich tajemnic gospodarczych. Okazuje się, że przeciętny dział wywiadowczy w międzynarodowej firmie ma roczny budżet w wysokości co najmniej 250 tys. dolarów. ... Wykra-danie tajemnic konkurencyjnych przedsiębiorstw staje się coraz skutecz-niejszym narzędziem w rynkowej rywalizacji.

Źródło: Marcin Grabarczyk, Szpieg w firmie, „Wprost” 24 nr 40/2000(931)

Page 26: "Ochrona informacji" Grzegorz Wesołowski

FATAMORGANA, akryl, 100 x 80 cm, 2000

Page 27: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

25

Podsłuch radiowy

Podsłuchtelefoniczny

Telefonkomórkowy

Mikrofony stetoskopowe

i igłoweMENEDŻER

Mikrofony kierunkowe

i systemy laserowe

Samochódi kierowca

Komputer i laptop

Kosz na śmieci

Zagrożenia utraty informacjiŹródło: Szkoła Transformacji

w wasze pomieszczenia, za pomocą mikrofonu piszczałkowego lub systemu laserowego. W dobie szerokiej dostępności do urządzeń inwigilacyjnych, podsłuchów, miniaturowych dyktafonów, keyloggerów (urządzeń i programów do sczytywania danych komputerowych), mikrofonów kierunkowych, systemów laserowych, agencji wywiadowczych itp. takie zagro-żenia występują praktycznie w każdym momencie pracy menedżera.

Nie będę wdawał się w techniczne parametry urządzeń podsłuchowych, ponieważ nikogo poza elektronikami to nie interesuje. Ważne są praktyczne możliwości, a zarazem problemy jakich mogą nam te urządzenia przysporzyć. Opiszę Państwu kilka najczęściej stosowanych sposobów i metod przechwytywania informacji, które zagrażają menedże-rom. Warto je znać i dobrze jest umieć się przed nimi bronić.

Page 28: "Ochrona informacji" Grzegorz Wesołowski

POZA CZASEM, fragment

Page 29: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

27

Podsłuch radiowyNajprostszy a zarazem najbardziej skuteczny sposób przechwytywania informacji.

Nadajnik tego typu, z bardzo czułym mikrofonem (słychać nawet szepty), może być scho-wany w dowolnym miejscu waszego gabinetu. Pozostawiony np.: pod stołem, za kanapą, w koszu na śmieci, przyczepiony do zasłony, ukryty w przedłużaczu, praktycznie w każdym dowolnym miejscu, bezprzewodowo przekaże wszystkie wasze rozmowy na odległość od 100 do 1000 metrów lub za pomocą GSM na drugi koniec świata. Wymiary takiego podsłu-chu mogą być wielkości i grubości złotówki, więc ukrycie go przed Państwa wzrokiem nie jest większym problemem.

Podsłuch telefonicznyMontowany w aparacie telefonicznym, trójniku, na linii lub w centrali telefonicznej,

pozwala na przekazywanie wszystkich waszych rozmów prowadzonych za pomocą telefo-nu. Tego typu podsłuchy mogą także przekazywać wasze rozmowy w dowolne miejsce na świecie lub gromadzić je na miniaturowych dyktafonach z wymiennymi kartami pamięci.

Amerykanie lub Brytyjczycy wykorzystują bez skrupułów cały arsenał najnowocześniejszych metod szpiegowskich, aby zdobyć przewagę w know-how. „Około 80 procent wszystkich informacji można zdobyć le-galnie” (...) „Przy pozostałych 20 procentach za granicą nikt się nie bawi w ceregiele”. (...) „W państwach znajdujących się w czołówce krajów przemysłowych jak Francja, Wielka Brytania i USA gospodarka może li-czyć na wsparcie służb informacyjnych” (...) Francuski rząd wzywa otwar-cie przemysł do współdziałania ramię w ramię z wywiadem.

Źródło: tłum. Robert Susło (Handelsblatt), Szpiedzy przemysłowi ograbiają firmy, „Money.pl” 2006-12-09

Kret, mól, wtyka, szpicel. Nazwa nie jest istotna. Ważne jest to, że je-śli tylko zechce, łatwo przeniknie do 90 proc. kiepsko chronionych pol-skich firm. Bo najpilniej strzegą one tylko tej tajemnicy, że... grasował w nich szpieg.

Źródło: Agata Szymborska-Sutton, Krzysztof Garski, Szpieg w firmie, „Manager Magazin” numer 3(16)

Page 30: "Ochrona informacji" Grzegorz Wesołowski

POZA CZASEM, akryl, 80 x 65 cm, 1995

Page 31: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

29

Telefon komórkowyNieodzowny dla każdego menedżera. To przez niego prowadzicie Państwo więk-

szość rozmów, załatwiacie masę spraw, umawiacie się na spotkania i w nim trzymacie więk-szość waszych kontaktów, a i pewnie tam jest też wasz organizer.

Jeśli na chwilę stracicie kontrolę nad swoim telefonem, to możecie już ją stracić na zawsze. Istnieją programy, modyfikujące telefony komórkowe, które umożliwiają pod-słuchiwanie otoczenia waszego telefonu i zarazem waszych rozmów z biznesowymi part-nerami, podsłuchiwanie waszych rozmów telefonicznych. Bez waszej wiedzy przekazują kopie wszystkich esemesów i pozwalają was zlokalizować po stacjach bazowych operato-ra sieci komórkowej, a nawet słuchać otoczenia przy wyłączonym telefonie.

Oprogramowanie takie jest dostępne i zostało już opracowane na około 70 mo-deli telefonów, a w przyszłości liczba ich wzrośnie. Bardzo skutecznym sposobem jest także podmiana baterii z wmontowanym nadajnikiem podsłuchowym. O szczegółach opowiem podczas treningu. Warto przypomnieć w tym miejscu słynną sprawę ministra Janusza Kaczmarka i jego wizytę w hotelu Marriott, gdzie w sposób szablonowy zademon-strowano Polakom namierzanie z przekaźników operatora sieci komórkowej (tzw: BTS-ów), monitoringu miejskiego i nagrań z hotelowych kamer. Należy też wyciągnąć wnioski z tej hi-storii, bo dobitnie świadczy o tym, jak niewiele warte są zapewnienia o ochronie poufności klientów, nawet w tak renomowanym hotelu.

Mikrofony stetoskopowe i igłowePozwalają na podsłuchanie rozmów przez ściany. Można też podsłuchiwać przy

pomocy kanałów wentylacyjnych, rur grzewczych, kaloryferów za pomocą emisji przewo-dzonej, gdzie dźwięk (fala akustyczna) jest przekazywana i poddawana specjalnej ob-róbce, po której wszystko już wyraźnie słychać. Takie urządzenia istnieją i bez większego problemu można je nabyć w dobrych firmach, zajmujących się sprzedażą akcesoriów detektywistycznych.

... jeszcze nigdy zdobycie poufnych informacji nie było dla szpiegów przemysłowych takie proste. (...) W dzisiejszych czasach złodziej wła-muje się przez Internet do komputerów firmowych, aktywuje mikrofony w urządzeniach głośnomówiących telefonów komórkowych i stacjonar-nych, podłącza się do wideokonferencji i zdobywa w ten sposób informa-cje – z reguły, nie pozostawiając po sobie śladów.

Źródło: tłum. Robert Susło (Handelsblatt), Szpiedzy przemysłowi ograbiają firmy, „Money.pl” 2006-12-09

Page 32: "Ochrona informacji" Grzegorz Wesołowski

GRANICA CZASU I, fragment

Page 33: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

31

Mikrofony kierunkowe i systemy laseroweFirmy konkurencyjne, które dysponują odpowiednio wysokim budżetem wywiadow-

czym, mogą się zaopatrzyć w urządzenia, które pozwalają na słuchanie rozmów w waszym gabinecie bez ingerencji w pomieszczenia. Systemy te pozwalają na słuchanie przez otwar-te lub zamknięte okna z odległości od 50 do 200 metrów.

Komputer przenośny (laptop)Na nim gromadzicie większość swoich informacji, jeśli nie wszystkie. Jeśli nawet

chowacie swój laptop po pracy w sejfie (w co naprawdę wątpię), to w momencie łącze-nia się z Internetem w źle zabezpieczonej sieci wasze informacje automatycznie mogą być przekazane w niewłaściwe ręce, czyli w ręce konkurencji która natychmiast je odczyta i wykorzysta. Warto wiedzieć, że w Polsce jak i w wielu innych krajach dostawcy Interne-tu muszą udostępnić służbom specjalnym wszelkie informacje, dotyczące klientów. Prze-chwycenie waszych danych z samego laptopa jest banalnie proste, jeśli tylko ktoś ma do niego dostęp na 30 sekund. Podczas waszej nieobecności podepnie na chwilę przez gniaz-do USB urządzenie wielkości pamięci FLASH, które samoistnie zainstaluje oprogramowa-nie szpiegowskie. Po kilku tygodniach zjawi się z tym samym urządzeniem, podłączy je po-nownie, a ono automatycznie sczyta i zapisze wszystko, co pisaliście przy pomocy klawia-tury (hasła dostępowe, waszą korespondencję, numery rachunków itp.).

Jednym ze sposobów bezinwazyjnej inwigilacji komputera jest zdalny podgląd mo-nitora, polegający na pomiarze pola elektromagnetycznego, emitowanego przez urządze-nia elektryczne, co pozwala odczytać wszystko z monitorów CRT, LCD i TFT. Urządzenia tego typu podlegają restrykcji i są używane przez odpowiednie organy rządowe, ale istnie-ją i są stosowane w praktyce od bardzo wielu lat!

Jako ciekawostkę, warto wiedzieć, jak błędne jest powszechne traktowanie linii świa-tłowodowej, jako bezpiecznego medium. Sposób na podsłuchanie nieszyfrowanej transmi-sji światłowodowej znaleziono już w 2003 roku.

Coraz szybszy postęp technologiczny sprawia, że polskie firmy narażo-ne są na kradzież know-how przez Internet. Do tej pory nad Wisłą wykry-to tylko pojedyncze przypadki tego procederu. Wszystko jednak przed nami. Włamania do komputerów firmowych są, z racji dochodowości, co-raz popularniejsze (...). Nie wszystkie wychodzą jednak na światło dzien-ne, gdyż wyciek informacji na zewnątrz to, zwłaszcza dla dużych koncer-nów, wstydliwa sprawa.

Źródło: Marek Domagalski, Hakerzy zaczynają wykradać firmowe tajemnice, „Rzeczpospolita” - „Prawo co Dnia” 2007.09.12

Page 34: "Ochrona informacji" Grzegorz Wesołowski

GRANICA CZASU I, akryl, 80 x 65 cm, 1996

Page 35: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

33

...seria skandali zmusiła największe organizacje biznesowe do oficjalne-go uznania zawodu biznesowego wywiadowcy i zdefiniowania pojęcia szpiegostwa w biznesie. Jaka jest więc różnica między wywiadowcą i szpiegiem, skoro obaj zajmują się pozyskiwaniem informacji gospodar-czej będącej przedmiotem tajemnicy organizacji? Otóż szpieg zajmuje się wykradaniem takich informacji, które mogą przedsiębiorstwo osłabić, informacji, które są często opatentowane i podlegają ochronie prawnej. Wywiadowcy, już zupełnie zgodnie z prawem, zdobywają całą resztę da-nych o sprawdzanej firmie.

Źródło: Paweł Pietkun, Klient bez tajemnic, „Gazeta Bankowa” nr 1 (1001) 2 stycznia 2008 r.

Reasumując, nie można skutecznie chronić się przed zagrożeniami, o których się nie wie! Prawidłowe rozpoznanie zagrożeń, związanych z możliwościami inwigilacji jest niezbędne do wprowadzenia trwałej ochrony Państwa informacji (miejsca pracy) i życia pry-watnego. Ciągłe nadużycia i dostępność sprzętu do inwigilacji może spowodować, że kon-kurencja, wrogowie, osoby, którym się wydaje, że są przez was pokrzywdzone, posuną się bez najmniejszych skrupułów do tego typu środków, szkodząc wam w pracy lub w życiu prywatnym.

Wykorzystajcietę wiedzę

w słusznym celu - dla ochronyswojej firmy

i swojejprywatności.

Page 36: "Ochrona informacji" Grzegorz Wesołowski

GRANICA CZASU II, fragment

Page 37: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

35

OchROnA

Świadomość istniejących zagrożeń kradzieży informacji (sposobów inwigilacji) oraz poznanie praktycznych metod ich stosowania pozwala uchronić się przed nimi. Pragnę Państwa zapoznać z praktycznymi sposobami ochrony informacji, metodami, które mo-żecie stosować na co dzień, np. stałymi zachowaniami, ograniczającymi możliwości zain-stalowania wam podsłuchu, z praktycznymi środkami technicznymi, pozwalającymi wykryć podsłuch, zagłuszyć lub mimo jego obecności zachować poufność rozmów.

Różnorodność metod i możliwości sprzętu elektronicznego jest tak ogromna, że z punktu widzenia menedżera trzeba skupić się głównie na tym, co was otacza w codzien-nej pracy. Warto też pomyśleć o drodze z domu do pracy, o wyjazdach służbowych i wresz-cie o czynniku ludzkim (współpracownikach, kierowcy, asystentce, administratorze zarzą-dzającym siecią komputerową itp.). Nie zarzucam tutaj braku lojalności otaczających was współpracowników, ale doświadczenie uczy, że mogą być nieświadomie wykorzystywani przez konkurencję, np. przez zamontowanie podsłuchu w ubraniu lub torebce.

W tym miejscu muszę się pokusić o małą refleksję. W ostatnim czasie przeprowa-dzałem badanie na wykrywaczu kłamstw w pewnej sieci handlowej w sprawie kradzieży (remanent końcowy wykazał ogromne straty). Wyniki były zatrważające, siedem osób na dziesięć okradało swojego pracodawcę! Smutne są także wnioski, jakie wyciągam po dzie-sięciu latach mojej pracy, związanej z ochroną informacji. Zdecydowana większość utraco-nych kontraktów, informacji albo pieniędzy miała związek z nielojalnością osób najbardziej zaufanych w firmie lub w życiu prywatnym (firmy rodzinne).

Mimo wszystko nie zamierzam Państwa wpędzać w paranoję nieufności, ale proszę o tym pamiętać, szukając środków i metod ochrony waszych przedsiębiorstw.

Telefon komórkowyNewralgicznym przedmiotem w Państwa otoczeniu jest telefon komórkowy,

ogromne źródło informacji. Oczywiście uprawnione instytucje rządowe dysponują możliwościami pełnej kontroli wszystkich telefonów komórkowych, ale jako prawi oby-watele musimy sobie zdawać sprawę z konieczności podejmowania działań w celu

Ochrona informacji jest normą nowoczesnej organizacji. Pokazuje siłę organizacji i jej pewność, co przynosi najcenniejszą nagrodę - zaufanie klientów i prestiż. Tej normy nie da się narzucić, trzeba ją wybudować w strukturze organizacji. Firmy, które bagatelizują tę normę, mogą w wyni-ku incydentów bezpieczeństwa wiele stracić.

Źródło: http://www.ensi.net/odo/archiw/nr1_art01.html

Page 38: "Ochrona informacji" Grzegorz Wesołowski

GRANICA CZASU II, akryl, 80 x 65 cm, 1990

Page 39: "Ochrona informacji" Grzegorz Wesołowski

zapewnienia bezpieczeństwa narodowego i założyć, że jest to dopuszczalne w imię wyższych celów społecznych.

Potrafię Państwa zapoznać ze wszystkimi modelami telefonów komórkowych, które obecnie i w przyszłości będą podatne na modyfikację oprogramowania, umożliwiającą ich podsłuchiwanie, przekazywanie esemesów czy lokalizację. Do rozpoznania, czy Państwa telefon został zmodyfikowany, konieczne jest zapoznanie się w praktyce w jaki sposób taki podsłuch pracuje. Dla normalnego użytkownika „podwójne” jego działanie jest niewidocz-ne, lecz po wnikliwej analizie i przy pomocy odpowiedniego sprzętu i wiedzy możliwe jest zlokalizowanie obecności tego typu modyfikacji.

Zapewniam także, że żaden program antywirusowy nie pokaże obecności takiej mo-dyfikacji i może ona działać spokojnie przez minimum cztery lata.

Gdy już zlokalizujecie modyfikację podsłuchową w swoim telefonie, pokażę stupro-centową metodę usunięcia tego podsłuchu bez szkody dla waszych kontaktów i informa-cji, zawartych w telefonie. Nauczę Państwa, jak rozpoznawać nieuprawnione połączenia z waszego telefonu i jak go chronić przed podmianą baterii, w której może być ukryty mi-niaturowy podsłuch radiowy. A gdy już komuś uda się mimo wszystko podmienić baterię w waszym telefonie komórkowym, to zademonstruję, przy pomocy jakiego detektora moż-na wykryć transmisję z takiego nadajnika (baterii).

Decyzję czy zlikwidować nadajnik podsłuchowy, czy za jego pomocą dezinfor-mować konkurencję, pozostawiam Państwu. Z praktycznego punktu widzenia dezin-formacja jest lepszym rozwiązaniem z trzech powodów. Po pierwsze może nas ustrzec przed kolejnym podsłuchem, zamontowanym w innym miejscu, po drugie wprowadza-my konkurencję w błąd i po trzecie po pewnym czasie możemy się dowiedzieć kto nas podsłuchiwał.

SamochódZagrożeniem, wynikającym z rodzaju pracy większości menedżerów, jest prze-

mieszczanie się za pomocą samochodu służbowego lub prywatnego. Inwigilacja samo-chodu pozwala dotrzeć do waszych kontrahentów lub osób, o których konkurencja nie powinna wiedzieć.

Ochrona informacji

37

Kiedy wzrosła liczba pracowników zdalnych, którzy z systemami firmo-wymi łączą się przy użyciu smart-telefonów, bądź palmtopów, pojawiły się wirusy atakujące urządzenia mobilne. Pierwszy m-wirus został odkryty w 2004 roku, a w listopadzie 2005 było ich już ponad sto.

Źródło: Marcin Grabarczyk, Szpieg w firmie, „Wprost” 24 nr 40/2000(931).

Page 40: "Ochrona informacji" Grzegorz Wesołowski

JAŚNIEJĄCY PRAŚWIATŁEM, fragment

Page 41: "Ochrona informacji" Grzegorz Wesołowski

Przytoczę tutaj autentyczną historię. Przyszedł do mnie klient, który nie mógł się pogodzić z faktem, że jego wieloletnia konkurencja zdobyła w ostatnim czasie informację, gdzie zaopatruje się w prefabrykaty do swojej produkcji. Wiedział doskonale, że firma, z którą rywalizuje w swojej branży, pragnie tej informacji za wszelką cenę (wcześniej miała miejsce próba podkupienia jego sekretarki, która okazała się na szczęście lojalna). Przez wiele lat wyprzedzał tę firmę na rynku. Sam jeździł do swojego dostawcy w Europie i re-gularnie się z nim spotykał przy okazji finalizacji kolejnych zamówień. Nagle informacje wyciekły i nie bardzo było wiadomo w jaki sposób.

Przyszedł do mnie, aby dowiedzieć się, jak to się stało. Podejrzewał wszystkich współpracowników. Proponował, żeby poddać ich badaniu na wariografie. Ustaliliśmy konkretny plan działania, w tym sprawdzenie jego samochodu i pomieszczeń biurowych na obecność nadajników podsłuchowych. Zanim opuścił moje biuro, obejrzałem dokład-nie samochód. Za przednim zderzakiem był zamontowany GPS na magnesy, wielkości dłoni wraz z modułem GSM. Bardzo dobry model GPS-a, umożliwiający aktualny pod-gląd w czasie rzeczywistym pozycji samochodu na monitorze laptopa z wbudowanymi mapami.

Niestety konkurencja przechytrzyła mojego klienta, po prostu śledzili jego wyjazd do Europy, może nawet nie ruszając się z biura w Polsce. W prosty sposób namierzyli jego dostawcę. Taki GPS kosztuje około pięć tysięcy złotych i jest powszechnie dostęp-ny. Mój klient był wściekły, że leżące u mnie na półce urządzenie za kilka tysięcy, złama-ło jego pozycję na rynku.

Czy mógł się przed tym ustrzec? Oczywiście, że tak. Bardzo silne zabezpieczenie przed namierzeniem pozycji auta stanowi przenośny zagłuszacz GPS-a, który nie pozwa-la dotrzeć sygnałowi z satelity do odbiornika GPS. Urządzenie jest wielkości paczki pa-pierosów, a jego cena to około dwa tysiące złotych. W połączeniu z zagłuszaczem GSM zapewnia bezpieczeństwo naszych informacji, których utrata ma najczęściej duży wymiar finansowy.

Myślę, że ten przykład z życia wzięty jaskrawo pokazuje jak dużo może nas kosz-tować pominięcie w naszej ochronie tak oczywistej rzeczy, jaką jest środek transportu (samochód). Należy też pamiętać, jak poważnym zagrożeniem może być kierowca sa-mochodu, który zna Państwa trasy i miejsca spotkań. Istnieją jednak rozwiązania, które przed tym zabezpieczają.

Kolejnym sposobem wyjawienia waszych miejsc spotkań jest metoda stosowana przez detektywów, czyli bezpośrednia obserwacja trasy waszego przejazdu, prowadzona z trzech lub większej ilości samochodów. W takiej sytuacji zalecam zamontowanie do-brej jakości kamery w tylnym zderzaku wraz z rejestratorem i bezpośrednim podglądem na monitorze. Szczegółowa obserwacja lub dogłębna analiza nagrania z trasy waszego przejazdu na pewno wskaże wielokrotność pojawiania się tych samych samochodów, jadących za wami.

Ochrona informacji

39

Page 42: "Ochrona informacji" Grzegorz Wesołowski

JAŚNIEJĄCY PRAŚWIATŁEM, akryl, 80 x 65 cm, 1995

Page 43: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

41

Znając zagrożenia,wynikające z możliwości inwigilacji samochodu,

można się przed nimi ustrzec bez większego problemu,

stosując technikiobserwacyjne i możliwości współczesnych urządzeń

do zagłuszania.

GPSnadajnik

Komputer(analizatrasy)

SAMOCHÓDKamera(analiza obrazu)

GPSzagłuszacz

Zagrożenia i ochrona samochoduŹródło: Szkoła Transformacji

Page 44: "Ochrona informacji" Grzegorz Wesołowski

HIPOSTAZA, fragment

Page 45: "Ochrona informacji" Grzegorz Wesołowski

Komputer i sieć internetowaKolejnym miejscem przetwarzania informacji jest komputer oraz sieć, do której

jest podłączony. Otrzymałem niedawno nową książkę, światowy bestseller pod tytułem: „HACKING ZDEMASKOWANY”. Pozycja ta raptem liczy sobie siedemset stron, pewnie za-nim ją przeczytam, wyjdzie nowsze uzupełnione wydanie, które także będzie światowym bestsellerem i będzie liczyło dziewięćset stron. Moim zdaniem nie ma osoby na świecie, która znałaby wszystkie sposoby inwigilacji jak i ochrony komputerów! Istnieją hakerzy, któ-rzy włamują się w dowolne systemy (bankowe, obronne), a w sytuacji gdy zostają złapa-ni, przechodzą na drugą stronę i pracują za ogromne gaże dla instytucji rządowych. Oso-biście próbowałem w wolnej chwili poznać kilka technik hakerskich i zanim je zaczynałem rozumieć i stosować w praktyce, włamując się na mój drugi komputer, powstawały już inne bardziej wyrafinowane techniki, w dodatku dostępne na stronach internetowych. Po kilku miesiącach stwierdziłem, że nie nadążę za „trendami w modzie”. Dlatego śmiem twierdzić, że nie jest też stuprocentowym zabezpieczeniem stosowanie super nowoczesnych pro-gramów antywirusowych, które mają po kilka aktualizacji dziennie. Kilkuminutowe opóź-nienie w aktualizacji programu antywirusowego może doprowadzić do włamania. Ponad-to producenci oprogramowania antywirusowego zabezpieczają przed czymś, co już jest, co udało się im znaleźć, nie podają jak długo istnieje już wirus czy trojan, który może wam zaszkodzić, kiedy go odkryli i jak długo pracowali nad sposobem ochrony przed nim. Mimo, że programy antywirusowe nie zapewniają 100% bezpieczeństwa naszych komputerów, nie należy jednak na nich oszczędzać i warto korzystać z tych najlepszych.

Zastanawiałem się nad ochroną informacji w moim laptopie i danych, przesyłanych przez Internet. Znalazłem sposób na zabezpieczenie mojego komputera na wypadek kra-dzieży i ewentualnej próby odczytania z niego danych przez złodziei (konkurencję). Jest to rozwiązanie autorskie, opracowane przez informatyka, z którym współpracuje moja firma. Polega w skrócie na tym, że do odzyskania zaszyfrowanych danych potrzeba co najmniej dziesięciu lat, a za dziesięć lat te informacje nie będą z pewnością nikomu potrzebne.

Oczywiście każdy z Państwa powinien posiadać zapasowy dysk, aktualizowany co najmniej raz w tygodniu i schowany w sejfie lub skrytce bankowej. O tym wszyscy wiedzą, ale większość bagatelizuje - do czasu utraty danych.

Ochrona informacji

43

Hakerzy wykradli z systemu America Online - jednego z największych do-stawców Internetu - informacje dotyczące klientów firmy, w tym nie ujaw-nioną jeszcze liczbę numerów kart kredytowych. Z usług AOL korzysta ok. 23 mln zarejestrowanych użytkowników.

Źródło: Adam Jadczak, Wykradzione tajemnice, „Computerworld” 26 czerwca 2000 r

Page 46: "Ochrona informacji" Grzegorz Wesołowski

HIPOSTAZA, akryl, 80 x 76 cm, 1996

Page 47: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

45

Bezpieczeństwo informacji, przesyłanej za pomocą Internetu, to temat, który moż-na rozważać całymi godzinami. Ukazuje się mnóstwo publikacji z poradami, opisami naj-nowszych metod, sposobów, programów możliwych do zastosowania, a skuteczność ta-kiej ochrony i tak pozostawia wiele do życzenia.

Wspominałem w module ZAGROŻENIA o systemach bezinwazyjnej inwigilacji komputera, polegającej na pomiarze pola elektromagnetycznego, emitowanego przez urządzenia elektryczne. W tym przypadku również istnieją sposoby ustrzeżenia się przed utratą informacj. Na przykład od kiedy Polska przystąpiła do NATO stosuje się technologię, zwaną TEMPEST, ale tego typu komputery są dziesięciokrotnie droższe od standardowych zestawów. Tańsze sposoby to umieszczenie komputera w metalowych obudowach, które ekranują promieniowanie elektromagnetyczne lub wyklejanie ścian pomieszczeń metalowymi foliami czy siatkami i maskowanie ich tapetami ściennymi. Dla ochrony przed promieniowaniem stosuje się specjalistyczne kabiny (klatki Farra-daya), w których urządzenia elektryczne są odpowiednio uziemione, a poziom ich pro-mieniowania jest tak niski, że uniemożliwia skuteczne odczytanie danych. W przygoto-waniu bezpiecznego pomieszczenia stosuje się także urządzenia, zagłuszające sieć 220 volt, generatory szumu i urządzenia wprowadzające sygnał zakłócający w ściany i okna pomieszczeń.

Ochrona przed tak zwanymi keyloggerami sprzętowymi i programami szpiegow-skimi, służącymi do wykradania haseł i informacji, nie wymaga tak wielkich nakładów finansowych jak w poprzednim przypadku i z praktycznego punktu widzenia wydaje się być w dużym stopniu skuteczna.

Telefon stacjonarnyPraktyczną, często stosowaną i bardzo skuteczną metodą przechwycenia ważnych

informacji z Państwa firmy (rozmów, faksów) jest inwigilowanie stacjonarnej sieci telefonicz-nej. Większość systemów telekomunikacyjnych oparta jest na publicznych centralach tele-fonicznych (CO), abonenckich centralach telefonicznych (PABX) (Private Automatic Branch Exchange) oraz łączach pomiędzy nimi.

... zagrożeniem jest kradzież komputerów i innych urządzeń przenośnych. Ocenia się, że każdego dnia ginie około 25 tys. urządzeń PDA. Aby nie utracić w ten sposób danych, zaleca się niewynoszenie poufnych danych na laptopach i nośnikach danych poza siedzibę firmy. W tym przypadku rozwiązaniem będzie też szyfrowanie danych

Źródło: Adam Brzozowski, Nowe stare zagrożenia, „Nowy Przemysł” (03.2006)

Page 48: "Ochrona informacji" Grzegorz Wesołowski

ŻÓŁW ELEKTRYCZNY, fragment

Page 49: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

47

Newralgicznym punktem dla montażu nielegalnego podsłuchu są abonenckie centrale telefoniczne (PABX), za pomocą których wykonuje się prywatne sieci telefoniczne w fimach i instytucjach takich jak: banki, hotele, szpitale, szkoły, policja, PKP, straż pożarna itp. Pewna część tego typu central telefonicznych pozwala ich serwisantom na zdalny do-stęp, np. w celu programowania z dowolnego miejsca w kraju bez wiedzy właściciela. Tak więc nie mamy żadnej kontroli nad takimi centralami, a dodatkowo za pomocą kodów ser-wisowych „opiekunowie” centrali mają możliwość wdzwonienia się „na trzeciego” i słucha-nia rozmów z konkretnego numeru wewnętrznego. Wprawdzie nie zawsze jest to możliwe przez osoby postronne, gdy centrala jest odpowiednio zabezpieczona poprzez zmianę ko-dów serwisowych i dostępowych.

To właśnie w tego typu centralach w dużych firmach jest najlepsze miejsce na za-montowanie urządzeń podsłuchowych lub rejestrujących przez hakerów lub instytucje do tego uprawnione. Trzeba sobie także zdawać sprawę, iż w każdym większym BOK-u (Biu-ro Obsługi Klienta) jest zainstalowany niezależny rejestrator rozmów telefonicznych, o czym można się przekonać, dzwoniąc do naszego operatora telekomunikacyjnego. Gdy zaczy-namy rozmowę, na wstępie zostaniemy poinformowani, że w trosce o dobro klienta rozmo-wa zostanie nagrana.

I znowu powstaje pytanie - czy istnieje skuteczny sposób ochrony przed wyciekiem informacji za pomocą aparatu stacjonarnego?

Korzystając ze specjalistycznego sprzętu (w tym przypadku preferuję sprzęt produk-cji rosyjskiej, ponieważ jest tańszy od analogicznego sprzętu zachodniego, a nie odbiega od niego jakością), można stwierdzić z wielką dokładnością, na którym odcinku łącza te-lefonicznego jest zainstalowany nieuprawniony podsłuch lub rejestrator. Ponadto istnieją specjalne aparaty, szyfrujące rozmowy telefoniczne, dzięki którym nasza konwersacja po-zostaje bezpieczna i mimo nagrania jej na dyktafon bardzo trudna do rozszyfrowania. Ist-nieją też miniaturowe urządzenia które:

Dobór odpowiedniego systemu ochrony telefonu stacjonarnego powinien być po-przedzony informacjami na temat centrali telefonicznej i rodzaju łącza telefonicznego.

informują o równoległym

podłączeniu urządzenia

podsłuchowego lub dyktafonu

informują o nieuprawnionym

podniesieniu słuchawki

drugiego telefonu

poprzez ciągłe działanie w sieci

powodują wyczerpanie

baterii urządzeń rejestrujących,

aktywujących się za pomocą głosu itp.

Page 50: "Ochrona informacji" Grzegorz Wesołowski

ŻÓŁW ELEKTRYCZNY, akryl, 90 x 80 cm, 1996

Page 51: "Ochrona informacji" Grzegorz Wesołowski

SpotkaniaBardzo podatnymi na inwigilację są miejsca spotkań poza biurem menedżera, jeśli

nad tym miejscem nie mamy żadnej kontroli przed przyjazdem i nie możemy go sprawdzić na obecność podsłuchów czy wstawić urządzeń zagłuszających. Nie znaczy to jednak, że w takiej sytuacji nie mamy żadnych szans na bezpieczną konwersację. Na przestrzeni kil-ku lat udało mi się zgromadzić wiedzę na temat przenośnych urządzeń, lokalizujących na-dajniki podsłuchowe i zarazem powiadamiających w dyskretny sposób o ich obecności. Sztandarowym urządzeniem tego typu jest wysoko wyspecjalizowany lokalizator często-tliwości radiowych z wyświetlaczem, przypominający pager, który w dyskretny sposób np. za pomocą wibracji powiadomi Państwa o nielegalnej transmisji z nadajników podsłucho-wych lub telefonów komórkowych. Lokalizator ten posiada dwa tryby pracy. Jeden służy jako alarm (powiadomianie o działającym podsłuchu), drugi tryb pozwala na dokładne zi-dentyfikowanie częstotliwości podsłuchu, siłę sygnału nadajnika podsłuchowego lub ka-mery bezprzewodowej, a w konsekwencji ich lokalizację w pomieszczeniu lub samocho-dzie. To miniaturowe urządzenie naprawdę skutecznie informuje, na ile nasze spotkanie jest poufne.

Gdy już mamy informację że nasze spotkanie jest podsłuchiwane, możemy zare-agować na kilka sposobów:

Zdarza się, że ktoś chce nagrać wasze spotkanie za pomocą ukrytej kamery prze-wodowej i miniaturowego rejestratora audio-video. Zapewne pamiętacie Państwo słynne nagranie z 2006 roku ze spotkania posłanki Renaty Beger z politykami. Nagranie to wyko-nano przy pomocy prostego sprzętu CCTV. Gdyby politycy mieli przy sobie urządzenie wiel-kości teatralnej lornetki do wykrywania miniaturowych kamer, które w prosty sposób w cią-gu kilku sekund pozwala znaleźć miniaturowy obiektyw kamery, nie dowiedzielibyśmy się pewnie nigdy o tym zdarzeniu.

Ochrona informacji

49

jeżeli mamy zaufanie do naszego partnera

biznesowego, dyskretnie

powiadamiamy go o naszych

spostrzeżeniach i dezinformujemy

konkurencję podczas spotkania

jeżeli nie mamy zaufania do osoby,

z którą rozmawiamy, przenosimy termin

spotkania i wybieramy

dogodne dla nas miejsce

za pomocądrugiego

trybupracy

lokalizatora znajdujemy i usuwamy podsłuch

Page 52: "Ochrona informacji" Grzegorz Wesołowski

SYGNAŁY Z GALAPAGOS II, fragment

Page 53: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

51

Miejsca spotkań menedżera są często ustalane w trakcie rozmowy telefonicznej na trasie przejazdu (kawiarnie, hotele, itp.) na krótko przed spotkaniem i trudno je przewi-dzieć. Dlatego bardzo ważną rolę pełnią tutaj przenośne zagłuszacze GSM, GPS, Audio-Vi-deo, nadajników podsłuchowych i dyktafonów. Naprawdę niewielkie urządzenie zagłusza-jące (wielkości paczki papierosów) może uchronić przed podsłuchaniem rozmowy z tele-fonu komórkowego lub przeszkodzić w namierzeniu menedżera za pomocą stacji przekaź-nikowych BTS. Pamiętamy zagłuszanie strajkujących pielęgniarek w 2007 roku przez Biuro Ochrony Rządu i uniemożliwienie wykonywania przez nich połączeń telefonicznych.

Bardzo ważną sprawą dla ochrony spotkania jest niedopuszczenie do nagrania roz-mowy na dyktafon kasetowy, cyfrowy lub wbudowany w telefon komórkowy. Ponieważ de-tektory podręczne nie są stuprocentowo skuteczne, lepiej skupić się na zagłuszaniu. Jest kilka rodzajów tego typu zagłuszaczy, które działają bez świadomości osoby, posiadają-cej dyktafon. Preferuję dwa modele. Jeden o niewielkiej mocy, ukryty w podręcznej aktów-ce, dobrze zagłuszający dyktafony kasetowe, ale dyktafony cyfrowe zagłusza wyłącznie w bliskiej odległości, od pół metra do półtora. Urządzenie może występować także w for-mie zegara, stawianego na biurku menedżera. Drugi, mocniejszy zagłuszacz dyktafonów, niestety ze względu na swoją moc oraz akumulatory, musi być ukryty co najmniej w nese-serze. Promień jego działania jest większy od modelu pierwszego i zapewnia bardzo wyso-ki stopień bezpieczeństwa prowadzonej rozmowy.

Page 54: "Ochrona informacji" Grzegorz Wesołowski

SYGNAŁY Z GALAPAGOS II, akryl, 90 x 80 cm, 1998

Page 55: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

53

PRAWDA I FIkcJA

Ochrona informacji to jeden z uzupełniających treningów Programu Skuteczność, realizowanego przez Szkołę Transformacji, treningów dochodzenia do menedżerskiej skuteczności. Jest także okazją zobaczenia z bliska urządzeń, które dotąd kojarzyły się jedynie z Jamesem Bondem, a naprawdę są codziennością w biznesie. W trakcie treningu znajdzie się czas na trochę relaksu, który zapewnią ćwiczenia, oparte o fragmenty filmów i ustalanie co jest w nich fikcją, a co prawdą w zakresie zdobywania i ochrony informacji.

Kiedy zderzam „Rozmowę” F. Coppoli z „Ultimatum Bourne’a P. Greengrassa, czy-li kiedy zderzam rzeczywistość 1974 roku z rzeczywistością roku 2007, jestem pełen po-dziwu dla ludzkiej umiejętności i ciekawości, bo ta jest niezaspokojona i niezwykle moty-wująca. „Wszyscy ludzie prezydenta” czy „Życie na podsłuchu” świadczą o tym, że czas, miejsce, ustrój nie mają znaczenia i nie są przeszkodą w zdobywaniu informacji. Przeszkodą w zdobywaniu informacji możemy być tylko my sami, jeśli tego chcemy i jeśli jest to w na-szym interesie. Oczywiście zgadzam się z tym, że musimy wiedzieć jak to robić czyli patrzeć i widzieć.

Wszyscy ludzie prezydenta,

Alan Pakula, 1972, USA

Rozmowa,

Francis Ford Coppola,

1974, USA

Życie na podsłuchu,

Florian Henckel von Donnersmarck,

2006, NRD

Rekrut

Roger Donaldson, 2003, USA

INFORMACJE O

INFORMACJACH

Wróg publiczny

Tony Scott, 1998, USA

Tożsamość Bourne´a,

Doug Liman, 2002,

Czechy, Niemcy, USA

Krucjata Bourne´a,

Paul Greengrass, 2004,

Niemcy, USA

Ultimatum Bourne´a,

Paul Greengrass, 2007,

Niemcy, USA

Źródło: Szkoła Transformacji

Page 56: "Ochrona informacji" Grzegorz Wesołowski

SYGNAŁY Z GALAPAGOS I, fragment

Page 57: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

55

AutOR tREnIngu

GRZEGORZ WESOŁOWSKI

WŁAŚCICIEL Od 1999 roku w ramach działalności swojej firmy BASTION przygotowuje nowatorskie rozwią-zania w celu ochrony informacji, odpowiada-jąc na indywidualne potrzeby klientów. Zaj-muje się idrntyfikowaniem zagrożeń i ochroną informacji w przedsiębiorstwach prywatnych, w szczególności takimi zagadnieniami jak:

sposoby inwigilacji akustycznej i elektronicznej

ochrona przed inwigilacją akustyczną

ochrona przed inwigilacją elektroniczną, namierza-niem pojazdów i wyłudzaniem informacji

sposoby zabezpieczeń gabinetów, sal konferencyj-nych, pomieszczeń pracowniczych

badanie prawdomówności kadry pracowniczej i dobór nowej podczas rekrutacji (wariograf)

EKSPERT Wielokrotny komentator – ekspert na łamach prasy, w radiu i telewizji (TVN24, TVN Turbo, TVP).

PARTNER Współpracuje z kilkunastoma przedsiębiorstwami z całego świata, zajmującymi się oprogramowa-niem (Indie) i technologiami, dotyczącymi zabezpie-czeń elektronicznych. Autoryzowany przedstawiciel rosyjskiej firmy «AREOPAG-CENTR», producenta najnowszych technologii w dziedzinie poligrafów (wykrywaczy kłamstw).

OBSERWATOR Bierze udział w większości międzynarodowych tar-gów, związanych z ochroną informacji i obiektów (Rosja, Tajwan, Niemcy, Francja), co pozwala mu być zawsze na bieżąco z najnowszymi rozwiązania-mi technologicznymi w dziedzinie ochrony.

Page 58: "Ochrona informacji" Grzegorz Wesołowski

SYGNAŁY Z GALAPAGOS I, akryl, 100 x 80 cm, 1994

Page 59: "Ochrona informacji" Grzegorz Wesołowski

Autor obrAzów

PAWEŁ TRYBALSKI

Urodził się 7 grudnia 1937 roku w Hostynnem-Kolonii w powiecie hrubieszowskim. Od lat 60. związany jest z regionem jeleniogórskim, gdzie mieszka i tworzy swoje obrazy. Reprezentuje nurt surrealizmu i malarstwa metaforycznego. Dysponuje nie-zwykle perfekcyjnym, rzadko dziś spotykanym warsztatem. Ta staranność jest szcze-gólnie widoczna w oddawaniu detali oraz gry świateł. Techniki nauczył się, studiując samodzielnie dzieła wielkich mistrzów. Od 1970 członek Związku Polskich Artystów Plastyków. O malarzu zrealizowano cztery filmy telewizyjne, wiele audycji Polskiego Radia o sztuce, ekologii, kosmosie.

Ważniejszewystawy:

Polish Contemporary Painting Gallery 57 + h Street New York´71Ogólnopolska Wystawa „Ars Aqe” - Katowice - Kraków - Poznań 1972Pintores Polacos Actuales-Galeria Ganigo De Arte - Santa Cruz, De Tenerife, Las Palmas´73„Postawy XXX” - Zachęta - Warszawa´75Volksrepublik Polen - Dortmund´75Festiwal Sztuki - Warszawa´76Festiwal Młodego Malarstwa Polskiego - Sopot´76VI -VII-IX Bienal International del de Porte en las Bellas Artes - Madryt - Barcelona´82-84-86Salon Narodów - Paryż´84Mandragore Internationale Galerie D´Art - Paris´86 (in-dywidualna)Zejtgenössische Polnische Malerei - Berlin´86Vente Polonaise, Palais Galliera - Paris´75 - Lengyel Fe-steszet - Budapest´87The Mysteries of Imagiiitioni Hampstead Artists´Council Camden Arts Centre - London´90Wystawa indywidualna w Instytucie Polskim w Pradze 1991Polscy Surrealiści, Częstochowa 1995V - VI - XVIII Festiwal Współczesnego Malarstwa Polskiego - Szczecin. W 1999 roku - gość honorowy Festiwalu Salon Narodów - Paryż´84

Ochrona informacji

57

Page 60: "Ochrona informacji" Grzegorz Wesołowski

WIZYTA, fragment

Page 61: "Ochrona informacji" Grzegorz Wesołowski

Laureat wielu nagród i wyróżnień m.in.:

I nagroda i „Złota Szpilka” redakcji Szpilek, na Satyryko-nie - Legnica´80,Złoty Medal w Olimpijskim Konkursie Sztuki Warszawa 1984Złoty Krzyż Zasługi, Zasłużony Działacz Kultury, Dyplom Honorowy Prowincji Granada. Dyplom Ministra Kultury i Sztuki, wielokrotne stypendia twórcze Ministerstwa Kul-tury i SztukiI Nagroda w Olimpijskim Konkursie Sztuki - Warsza-wa´87

Prace PawłaTrybalskiegoznajdują sięw zbiorach:

Muzeum Narodowego w WarszawieMinisterstwa Kultury Nadrenii i Palatynatu w KoloniiGalerii Ambito w MadrycieColection Gallery Beverly Hills w Los Angeles„Kolekcja Walser” - Inssbruck w AustriiNacional „Nisa” w MeksykuSatra Films w ParyżuArt Gallery Slavenia Vancouver w KanadzieValkeakosken Kaupunki w Finlandii, Vaantan Kaupunki w Finlandii Perins Art Gallery Hamstead w LondynieMuzeum Karykatury w WarszawieMuzeum Sportu i Turystyki w WarszawieMuzeum Jeździectwa i Łowiectwa w WarszawieMuzeum Śląskiego w KatowicachMuzeum Leśnictwa w GołuchowieGalerii „Zachęta” w WarszawieGalerii „Awangarda” we WrocławiuMuzeach okręgowych: Jeleniej Góry, Wałbrzycha, Legni-cy, Lublina

Ochrona informacji

59

Page 62: "Ochrona informacji" Grzegorz Wesołowski

WIZYTA, akryl, 70 x 65 cm, 1997

Page 63: "Ochrona informacji" Grzegorz Wesołowski

TEL. +48 71 785 48 15 TEL. +48 71 784 40 21

KOM. +48 602 704 704KOM. +48 602 703 703

FAX +48 71 784 40 26 [email protected]

SZKOŁA TRANSFORMACJI S.A.

www.szkolatransformacji.pl

53-314 WrocławPl. Powstańców Śląskich 16-18

Ochrona informacji

61

Page 64: "Ochrona informacji" Grzegorz Wesołowski

ARMEŃSKA TAJEMNICA, akryl, 70 x 65 cm, 1986

Page 65: "Ochrona informacji" Grzegorz Wesołowski

Ochrona informacji

63

KoncepcjaMirosław Wróbel

RedakcjaJustyna Pietrzak-Wróbel

Projekt graficzny i skład

Bogdan Wańczyk

Zdjęcia obrazów

Robert Kutkowski

Druk i oprawa

ZG Colonel - Kraków

Korekta

Beata Kawka

Wydawca

Wydawnictwo Trans - Wrocław

Wszystkie prawa autorskie do opisanego Programu Skuteczność oraz treningu „Ochrona informacji” należą do Szkoły Transformacji. Każde naruszenie tych praw bez wiedzy i pisemnej zgody właściciela, a w szczególności wykorzystanie progra-mu lub treningu w całości, czy po modyfikacji – będzie ścigane i zaskarżane, jako kradzież własności intelektualnej.

Page 66: "Ochrona informacji" Grzegorz Wesołowski

SuPLEMENt

Dedykowany Pawłowi Trybalskiemu z życzeniami zdrowia.

Page 67: "Ochrona informacji" Grzegorz Wesołowski

WITAJ PANIE, akryl, 80 x 65 cm, 2005

Page 68: "Ochrona informacji" Grzegorz Wesołowski

WIZYTA I, akryl, 80 x 65 cm, 1990

Page 69: "Ochrona informacji" Grzegorz Wesołowski

HIPOSTAZA I, akryl, 80 x 65 cm, 1992

Page 70: "Ochrona informacji" Grzegorz Wesołowski

CZY POWRÓCISZ PANIE, akryl, 80 x 65 cm, 1983

Page 71: "Ochrona informacji" Grzegorz Wesołowski
Page 72: "Ochrona informacji" Grzegorz Wesołowski

ISBN 978-83-926330-4-4