Szpiegowanie jest codziennością. Przedsiębiorcy podglądają pracowników, lokatorzy domowników, a wynajęci detektywi sprawdzają niewiernych partnerów. O ile powody dwóch ostatnich mogą wydawać się jasne (kradzieże i zdrady), to co kieruje działaniami przełożonych?

O szpiegowaniu pracowników przez szefów napisaliśmy w tym artykule. Jeżeli na firmowym komputerze logujesz się na swoją prywatną pocztę, przeglądasz Facebooka lub czytasz strony niezwiązane z pracą, dowiedz się, jak może śledzić Cię szef i jakie konsekwencje może z tego wyciągnąć. Pracodawcy nie tylko sprawdzają, czy ich podwładny pracuje uczciwie, ale też zapobiegają korupcji i działaniom na rzecz konkurencji – czy to wykonywaniu w biurze zadań dla innego pracodawcy, czy przekazywaniu poufnych informacji nieupoważnionym osobom. Szpiegowanie pracownika nie zawsze jest legalne, zwłaszcza kiedy pracownik nie wie, że jego mienie służbowe (komputer, ale także komórka i samochód) są monitorowane przez szefa.

Telefony służbowe mogą posiadać oprogramowanie szpiegowskie SpyPhone, które wzbudza bardzo duże zainteresowanie wśród naszych Klientów. To oprogramowanie szpiegowskie umożliwia wgląd w rozmowy, SMS-y, lokalizację GPS, nagrywa dźwięki w otoczeniu telefonu oraz śledzi aktywność internetową pracownika. Szefowie mogą korzystać również z KeyLoggerów zapisujących znaki wprowadzane przez klawiaturę lub SpyLoggerów monitorujących każde działanie użytkownika komputera.

Takie oprogramowanie jest niezwykle trudne do wykrycia. Ale możliwe. Jak sprawdzić, czy jesteśmy szpiegowani?

  • Przyciśnij równocześnie kombinację klawiszy – Ctrl + Shit + lewy Alt
  • Wpisz po kolei – prawy Alt, O, W, T, S, N
  • Każda litera oznacz inny program, jeżeli wyświetli się okno z logiem, najprawdopodobniej złapaliśmy szpiega.

Ten sposób działa jedynie, gdy kombinacja klawiszy nie została zmieniona przez programistę. Istnieje jeszcze jedna metoda. Niektóre pogramy pozostawiają na komputerze ślady, które możemy wykryć za pomocą systemowej wyszukiwarki plików.

  • Kliknij ikonę Start na pasku zadań.
  • Otwórz wyszukiwarkę systemową.
  • Wpisz beconfig.exe i wciśnij Enter. Jeżeli system wyszuka plik, to najprawdopodobniej śledzi cię Boss Everyware.
  • Możesz wyszukać również pliku svchost.exe. To normalny plik systemowy. Jeżeli jednak znajduje się w folderze C:\hallo\hallo, oznacza to, że komputer podsłuchuje program 007 Spy.

W ten sposób można sprawdzić nie tylko komputery w firmie, ale również w akademiku, mieszkaniu lub szkole. Wiedza o monitorowaniu naszej aktywności przez osoby trzecie jest bardzo ważna.

Jak możemy być szpiegowani?

KeyGrabber a SpyLogger – różnice

Chociaż KeyGrabbery oraz SpyLoggery służą do szpiegowania komputera, różnią się od siebie zarówno formą, jak i funkcjami szpiegowskimi. Na rynku dostępne są keyloggery sprzętowe – czyli dostępne u nas KeyGrabbery – oraz keyloggery programowe, czyli SpyLoggery w postaci oprogramowania na pendrivie. W artykule poradnikowym Keylogger – co to znaczy? Jak działa keylogger z wysyłaniem na maila? odpowiedzieliśmy na najczęściej zadawane pytania o ten sprzęt.

Jak działają keyloggery i jak je rozróżnić?

Keyloggery sprzętowe rejestrują przede wszystkim znaki wprowadzane przez klawiaturę podłączoną do komputera (czy klawiaturę laptopa), do którego keylogger jest wpięty. Można w ten sposób sprawdzić adresy odwiedzanych stron internetowych, wyszukiwane frazy oraz przechwycić hasła.

Keylogger sprzętowy, czyli KeyGrabber to mała przejściówka, którą wpina się do portu klawiatury, a dopiero w przejściówkę wpina się klawiaturę komputera. Istnieją także keyloggery wbudowane w klawiaturę lub w postaci przewodu łączącego klawiaturę z komputerem. Urządzenie zapisuje przechwycone dane w wbudowanej pamięci lub przesyła raporty z aktywności użytkownika komputera na skonfigurowany wcześniej adres e-mail, dzięki czemu nie ma potrzeby ponownego zbliżania się do szpiegowanego komputera, chyba że ktoś chciałby usunąć keylogger.

KeyGrabber Nano WiFi

Miniaturowy keylogger sprzętowy – KeyGrabber Nano WiFi

Nośnikiem keyloggera programowego jest zwykle pendrive. Zainstalowany program zapisuje dane w formacie HTML, a zrzuty ekranu – w formacie JPG. Pliki można otworzyć za pomocą domyślnych programów na komputerze. Zaawansowaną formą keyloggerów programowych jest SpyLogger – przechwytuje nie tylko dane z klawiatury, ale rejestruje też wiele innych działań, które użytkownik wykonuje na komputerze.

Dzięki niemu można sprawdzić historię działań na plikach i czy użytkownik zgrywał z komputera na pendrive’a pliki. Zrzuty ekranu pozwalają sprawdzić, z kim przeprowadzane są wideorozmowy, jakie strony odwiedza użytkownik, a bardziej zaawansowane urządzenia przechwytują także dźwięk.

Gdzie szukać kamer, podsłuchów i lokalizatorów?

Szpiegowanie komputera to bardzo popularna forma inwigilacji, ale nie jedyna. Do śledzenia służą także bardzo małe, łatwe do ukrycia przedmioty. Wykrycie takich urządzeń może uchronić Twoje prywatne dane przed dostaniem się w niepowołane ręce. Może to być szczególnie ważne np. dla przedsiębiorców.

Dzięki zaawansowanej technologii minikamery, podsłuchy oraz lokalizatory GPS można ukryć niemal wszędzie. Od czego warto zacząć, szukając ukrytego szpiega?

Najprościej sprawdzić miejsca, w które zbyt często nie zaglądamy, takie jak przestrzenie za meblami czy wszelkie niewielkie szczeliny w pomieszczeniu. Warto zajrzeć pod biurko oraz dokładnie obejrzeć każdy przedmiot w pokoju – szpieg może ukrywać się nawet w doniczce czy pluszowym misiu.

Lokalizator GPS dla dziecka w zegarku

W każdym zegarku dla dziecka jest ukryty lokalizator GPS… Ale podsłuch, minikamera czy lokalizator mógłby się znajdować również w misiu…

Jeśli szukasz lokalizatora GPS, to może on znajdować się w samochodzie, ale także w rzeczach, które zabierasz ze sobą codziennie wychodząc z domu.

Jest wiele przedmiotów, które możemy podejrzewać o skłonności do inwigilacji. Profesjonaliści z branży potrafią ukryć kamerkę czy podsłuch nawet w zasilaczu sieciowym czy… wiszącym na ścianie krzyżu. Dlatego samodzielne szukanie takich urządzeń może skończyć się fiaskiem. Jeśli chcesz upewnić się, czy Twoja prywatność nie została naruszona, skorzystaj z pomocy ekspertów lub użyj profesjonalnego sprzętu do wykrywania tego typu urządzeń.

Czy można wykryć podsłuch?

Samodzielne wykrycie podsłuchu nie jest sprawą prostą, ale nie jest też niemożliwe, jeśli skorzystamy z pomocnej dłoni eksperta. Gdzie może ukrywać się podsłuch i jak go namierzyć?

Ukryty podsłuch czy dyktafon może znajdować się niemal w każdym przedmiocie. Od długopisu, przez listwę zasilającą, aż po kubek – tych rzeczy używamy praktycznie codziennie, więc są dobrymi miejscami na ukrycie szpiega. Aby znaleźć podsłuchujące nas urządzenia, warto skorzystać z pomocy przeznaczonego do tego sprzętu.

Raksa-120 to wykrywacz kamer, podsłuchów GSM i lokalizatorów GPS opartych na transmisji komórkowej. Zapewnia dyskretną ochronę przed inwigilacją. Technologia mikroprocesorowa umożliwia skanowanie i analizę zarówno analogowych, jak i cyfrowych sygnałów radiowych w zakresie od 50 MHz do 3,8 GHz. Możesz wykryć urządzenia takie jak:

  • telefony i podsłuchy,
  • urządzenia Bluetooth i WiFi,
  • bezprzewodowe kamery wideo,
  • analogowe transmitery radiowe,
  • nadajniki z szerokopasmową modulacją.

Wykrywacz podsłuchów analogowych i cyfrowych Protect 1206i wykorzystuje najnowocześniejsze technologie i jednocześnie jest bardzo łatwy w obsłudze.

Dzięki zwiększonej czułości (szerokopasmowy kanał pokrywa pasmo w zakresie 50-6000 MHz) i detekcji słabych transmisji, Protect 1206i pozwala wykryć:

  • analogowe nadajniki radiowe z modulacją AM i FM,
  • transmitery sygnału wideo,
  • telefony komórkowe GSM,
  • transmisję w standardzie DECT,
  • urządzenia działające w sieciach WiFi i Bluetooth,
  • nadajniki zainstalowane w linii telefonicznej,
  • nadajniki ze zmienną częstotliwością transmisji.

Niezwykle prosty w użyciu RF Bug Detector to lokalizator podsłuchów pracujący w szerokim zakresie częstotliwości od 10 MHz do 6.0 GHz. Urządzenie sygnalizuje zbliżanie się do źródła sygnału poprzez zapalanie się kolejnych diod LED i sygnały dźwiękowe lub wibracje, co pozwala na dyskretne sprawdzenie pomieszczenia. Zasięg wykrywacza to 10 metrów.

Profesjonalne wykrywanie podsłuchów

Ofiarą podsłuchiwania może paść każdy – zarówno przedsiębiorca prowadzący firmę, jak i osoba, której partner jest bardzo zazdrosny. Podsłuchy montuje się z różnych powodów, począwszy od sprawdzenia wierności partnera poprzez kontrolę tego, co dzieje się w domu pod naszą nieobecność, aż po chęć zebrania dowodów w rozprawie sądowej. Niezależnie od powodu – jeśli podejrzewasz, że ktoś Cię podsłuchuje, możesz sprawdzić to samodzielnie lub skorzystać z pomocy profesjonalistów.

Usługi detektywistyczne to nie tylko śledzenie osób i zbieranie dowodów, ale także sprawdzanie pomieszczeń i samochodów pod kątem obecności urządzeń podsłuchowych. Firma Spy Shop współpracuje z najlepszymi detektywami w kraju i oferuje wiele różnych usług detektywistycznych zarówno dla firm, jak i osób prywatnych.

Naszemu detektywowi możesz zlecić m.in.:

  • zbieranie materiałów do spraw rozwodowych,
  • obserwacja miejsc i śledzenie osób,
  • wykrywanie podsłuchów i kamuflowanie monitoringu,
  • poszukiwania i ustalanie majątku,
  • poszukiwanie osób,
  • śledztwa gospodarcze.

To tylko niektóre ze świadczonych usług – jeśli chcesz dowiedzieć się więcej, skontaktuj się z nami.

Ceny wykrywania podsłuchów zależą od przeszukiwanego miejsca (biuro, mieszkanie, samochód). Specjaliści używają profesjonalnego sprzętu, który gwarantuje wysoką jakość usług.

Czy można zabezpieczyć się przed podsłuchem?

Skoro urządzenia do podsłuchiwania stają się coraz bardziej zaawansowane technologicznie i szerzej dostępne, to oczywistym jest, że pojawiają się także coraz to nowsze zabezpieczenia i sposoby na uchronienie się przed nimi. Przed podsłuchem można się zabezpieczyć – i warto to robić, aby nie dopuścić do wycieku ważnych danych i ochronić swoją prywatność.

Najlepszym sposobem będzie regularne sprawdzanie pomieszczeń, przedmiotów i telefonu komórkowego aby upewnić się, że nie został w nich zainstalowany podsłuch. Urządzeniami, które mają zakłócić działanie podsłuchów, są zagłuszacze elektromagnetyczne. Warto jednak wiedzieć, że zgodnie z art. 178 ust. 3 Prawa telekomunikacyjnego zagłuszanie pasma telefonów komórkowych jest zabronione z wyłączeniem podmiotów wyszczególnionych w art. 4 Prawa telekomunikacyjnego.

Przedsiębiorcy, którzy szczególnie cenią sobie dyskrecję i poufność informacji, mogą kupić legalny UltraSonic Jammer – to profesjonalny system zagłuszaczy ultradźwiękowych uniemożliwiający podsłuch z mikrofonów urządzeń przenośnych. Systemy zagłuszają mikrofony w telefonach komórkowych, dyktafonach, pluskwach radiowych, mikrofonach przewodowych i sejsmicznych. Urządzenie jest bardzo łatwe w użyciu i świetnie się sprawdzi w salach konferencyjnych czy biurach.

Jeżeli zaś chcesz ustrzec się przed podsłuchiwaniem ze strony kogoś z rodziny, nie zostawiaj swojego prywatnego komputera czy smartfona w pobliżu osoby, której nie ufasz bądź myślisz o niej jako o potencjalnym szpiegu. Wystarczy nawet pół minuty na zainstalowanie programu szpiegowskiego. Dzisiaj istnieją także programy do uruchamiania Windowsa bez hasła – nie wymagające instalacji i nie kasujące starego hasła, dlatego ich użycie jest niewykrywalne przez przeciętnego użytkownika.

Podziel się tym
Tweet about this on TwitterShare on Reddit0Share on Google+12Share on Facebook20Share on LinkedIn1Email this to someone