Identificado e conhecido o modus operandi do adversário, a primeira etapa é definir os critérios para classificação das informações, sua proteção na rede de informática e sua distribuição (procedimentos, meios técnicos e credenciamento de pessoas).

Paralelamente, deve-se estabelecer uma rotina de detecção de vazamento de dados e ou possíveis violações da privacidade, focalizando nas linhas telefônicas e nos ambientes de trabalho dentro da empresa e nas residências dos seus diretores.

Varredura

Contra Espionagem

Infelizmente, a maioria das empresas preocupam-se com a segurança física contra assaltos ou roubos de quadrilhas armadas, sem ter a conscientização do perigo do inimigo invisível, muitas vezes – interno que age de má fé, tentando também roubar, de forma discreta, seus bens intelectuais – gerando perdas maiores. 
Quando preocupam, as empresas geralmente se limitam suas ações para a execução de uma varredura, sem a prévia elaboração do fundamental Plano de Segurança, classificando as informações, áreas e pessoas, definindo o sistema de controle de acesso, comunicação, divulgação e armazenamento da mídia física e ou digital, bem como, sua eliminação (o lixo é uma fonte rica e legal de informações).

Sistema Seguro de comunicação

 Sistema Seguro de Comunicação 

 

Também sem considerar o fato de que parte principal do conhecimento está na cabeça das pessoas, é importante destacar que não existe sistema que garante 100% a proteção das informações, nem uma ferramenta que detecta 100% das fontes de vazamento.

 

Quando se trata em espionagem industrial sempre acredita no seu instinto! Se você suspeita que suas informações confidências, tais como: estratégia empresarial, condições comerciais, lançamento de novos produtos, etc., são vazadas, é necessário tomar uma atitude imediata para proteger seu negócio.

 

Abaixo alguns indicadores que podem sinalizar vazamento de informação:

 

  • Informação sigilosa de uma reunião aparece publicamente.
  • Pessoas parecem que sabem das suas atividades pessoais.
  • Seu concorrente apresenta um produto similar ao seu.
  • Perdeu uma concorrência por pouco.

 

Em caso de suspeita, não utilize os meios atuais de comunicação e preferir usar, telefone público, celular ou serviço da Internet com Webmail VoIP, etc.

 

É muito difícil detectar trabalho e equipamento profissionais, mas considerando que na maioria dos casos a ação criminal é feita por amadores ou detetives particulares, abaixo apresentamos sinais que podem indicar a instalação de dispositivos de escuta ambiental e ou de grampo:

 

  • Barulhos e ou mudança do volume nas linhas telefônicas podem indicar a existência de aparelhos de grampo.
  • Som estranho do mono fone indica sobre a instalação de dispositivo de escuta do tipo INFINITO.
  • Sinal de chamada soa freqüentemente sem que ninguém esta no outro lado, tom muito baixo e ou um sinal de bip pode indicar sobre uma extensão na linha.
  • Som estranho ou interferência no seu Rádio ou TV podem indicar a existência de transmissores simples de áudio e ou vídeo.
  • Interferência estranha na sua TV pode indicar.

 

Para penetrar ao seu espaço privado são usados várias técnicas. Abaixo apresentamos sinais comuns para intrusão do adversário com intenção de capturar informações confidenciais, através de dispositivos que capturaram e transmitem voz, dados e imagens:

 

  • Se existem sinais de arrombamento, mas nada de valor foi roubado, ou quando as fechaduras da porta ou da janela apresentam mudança do seu status normal, isto pode sinalizar sobre acesso ilegal para levantamento de informação confidencial ou instalação de dispositivos de captura de voz, dados e imagem.
  • As placas elétricas nas paredes ou de outros moveis e equipamentos parecem ter sido movidos ou colocados de maneira diferente, isto pode indicar a instalação de câmera e microfone no local. Na tecnologia atual, um novo parafuso no armário pode significar escuta e visão do ambiente.
  • Presentes recebidos, compostos de dispositivo eletrônico (calculadora, lâmpada de mesa, Telefone, Rádio, DVD, etc.), podem incluir dispositivos embutidos.
  • Deformação no tapete de parede pode indicar a existência de dispositivos não lineares ou outros.
  • Novas instalações na sala como sensor de fumaça, extintor, transformador, iluminação, vaso com plantas, relógio, quadro de pintura, etc., podem incluir dispositivos embutidos.
  • A instalação ou a troca de cabos, plugs ou teclado, pode indicar a instalação de um dispositivo de captura e transmissão de dados.
  • Novas tomadas de telefone ou de rede podem indicar a implantação de dispositivo do tipo INFINITO.
  • Poeira no chão pode indicar a instalação de microfone ou câmera de parede do tipo “PINHOLE”.
  • Maior freqüência ou visitas técnicas demoradas de terceiros (telefone, energia, ar condicionado, etc.), dentro ou nas periferias sem ser chamados e fora dos horários ou locais normais de trabalho, podem indicar uma possível operação de espionagem.
  • Caminhões fechados estacionados por longo prazo perto do local sem pessoas na cabine e sem visão interna podem indicar base móvel de uma equipe operacional de espiões.

 

Considerando a variedade de equipamentos de:

 

  • Escuta ambiental (microfones direcionados, de fibra-ótica, de contato, etc.);
  • Grampo de linhas telefônicas (parasitos paralelos, seriais, passivos e ativos);
  • Sistema de transmissão (corrente, RF, laser, IV, microonda, etc.);
  • Acionamento do dispositivo (local e remoto, por voz, ou ligação).

 

Bem como da criatividade usada para disfarçar (tomadas, lâmpadas, quadros, etc.), limitamos nossa apresentação em uma forma resumida, incluindo fotos de somente parte dos recursos usados pelos adversários na sua ação criminal para capturar voz imagens e dados:

                                                                                       

                                                                                       

 

Apresentamos também parte dos recursos usados para detectar os dispositivos de espionagem, tais como verificadores de tensão de linhas telefônicas, onde um kit básico deve incluir os seguintes recursos:

                            

 

Existem também equipamentos sofisticados que, pela tecnologia dos dispositivos empregados e os valores envolvidos, são usados quando é necessário detectar dispositivos implantados por um adversário de nível governamental (agências de espionagem, ou por ex-profissionais destes órgãos), compostos de:

           

 

 

Detector de Junção não-linear: detecta circuitos elétricos inativos, através da transmissão de RF (microonda), refletido pelas junções dos vários componentes do dispositivo de escuta embutido no ambiente (diodos, transistor, etc.).

 

Analisador de Spectrum: Detecta fontes de transmissão através da verificação das frequências no ambiente.

Nossos Clientes