Z Jarosławem Bartniczukiem, założycielem i CEO spółek CYBERBLOCK oraz INTERGUARD, zapewniających ochronę i bezpieczeństwo cybernetyczne firm oraz działań biznesowych, rozmawiał Robert Cheda.
Hollywoodzkie kino przyzwyczaiło nas do „pluskiew” podkładanych za obrazami i w samochodach. W jakim stopniu treść filmów odpowiada prawdzie?
Hollywood upraszcza i upiększa, tymczasem to nie jest takie proste. Osoby, które stosują urządzenia szpiegowskie, muszą liczyć się z ograniczeniami. Nie jest tak, że coś podkładają i korzystają z tego bez końca. Kamery i moduły GSM i Wi-Fi wymagają zasilania, na miniaturowych bateriach działają godziny, a nie dni czy tygodnie. Żeby ktoś zamontował nam urządzenie działające bezterminowo, musi je podpiąć do źródła zasilania i zakamuflować.
Mieliśmy taki przypadek w Warszawie. Biurowiec był doskonale chroniony, tymczasem znaleźliśmy urządzenie w listwie zasilającej. Dochodzenie wykazało, że osoba zainteresowana sfotografowała ją podczas konferencji. O zamianę na duplikat poprosiła osobę z serwisu sprzątającego, która zrobiła to nieświadomie. Ujawniając podsłuch, wykryliśmy lukę systemu ochrony. Wniosek jest taki, że możemy być technicznie zabezpieczeni, ale jeżeli mamy niezweryfikowany personel, możemy dopuścić do penetracji firmy. Dotyczy to również pracowników ochrony. Zazwyczaj to ludzie nie najwyżej opłacani i podlegający częstej rotacji. Portier, który robi obchód biura, często jest osobą przypadkową, a więc stosunkowo podatną na przekupstwo.
A jak wygląda szpiegowski postęp?
Następuje proporcjonalnie do rozwoju telekomunikacji. Pierwsze podsłuchy były zwykle przewodowe, umieszczano je pod tynkiem w czasie remontów, w aparatach telefonicznych. Potem nastąpił czas podsłuchów radiowych stosunkowo prostych do wykrycia. Następnie wraz z rozwojem telefonii komórkowej powstały podsłuchy GSM. O tyle groźne, że ich zasięg jest nieograniczony. Jeżeli ktoś podłoży komuś moduł GSM, może podsłuchiwać, będąc na drugim końcu świata. Obecnie doszły technologie internetowe, czyli kamery i mikrofony Wi-Fi. Trudniejsze do wykrycia, bo w środowisku biznesowym mamy mnóstwo drukarek, urządzeń brzegowych, automatyki sterowania, oświetlenia, klimatyzacji. Każdy ma smartfon, a więc szum elektromagnetyczny jest ogromny. W takich warunkach wykrycie jest bardzo trudne, ale my wiemy, jak to zrobić. Analizujemy adresy MAC i inne cechy sprzętu na podstawie własnych baz danych. Natomiast jeśli ktoś zabierze się do tego samodzielnie, może mu pomóc tylko przypadek.
Do bardziej specjalistycznych technologii należą podsłuchy laserowe. Wiązka skierowana na szybę pomieszczenia odgrywa rolę mikrofonu rejestrującego zmiany ciśnienia akustycznego podczas rozmowy. Szyba drga, a odbity promień lasera IR wspomagany filtrami czyta wszystko jak z membrany. Wcześniej technologię laserową stosowały tylko służby specjalne i policyjne. Obecnie jest dostępna komercyjnie.
Jeszcze inną grupą są mikrofony sejsmiczne. To nic innego jak stetoskopy, które przykładamy do szyby lub ściany. Tak jak bada nas lekarz, tylko z filtrami i wzmocnieniem elektronicznym (nasze mamy i babcie stosowały szklanki). Są o tyle niebezpieczne, że ktoś nie musi przebywać w sąsiedztwie naszego pomieszczenia. Może być podłączony do nadajnika. Barierą jest ludzka wyobraźnia, bo mikrofon sejsmiczny również zbiera dźwięk z instalacji grzewczej, klimatyzacji, ale na to również mamy sposoby.
Istnieje niewykrywalny podsłuch?
Takiego nie ma. Są tylko podsłuchy, które wykrywa się łatwiej bądź trudniej. Z drugiej strony bardzo trudno dać stuprocentową rękojmię. Zakładamy 99,9 proc. dlatego, że znając daną technologię, nie wiemy o nowościach służb specjalnych Izraela czy Stanów Zjednoczonych. Natomiast jeżeli takie są, a my jeszcze ich nie znamy, to znaczy posiadają je tylko najlepszych agencji wywiadowcze świata.
Jako ciekawostkę wskażę mikrofony wychwytujące sygnał ze światła. Tak jak wszystko wokół również światło drga z bardzo wysoką częstotliwością. Wystarczy mieć na zewnątrz budynku rejestrator, który przekłada drgania światła na treść naszej rozmowy. Na szczęście technologia nie jest możliwa do wykorzystania przy oświetleniu led lub jarzeniowym. Ale też umiemy ją wykryć. Mamy detektory, które badając częstotliwość i tło światła, pokazują, czy jest coś na rzeczy. Nie wspomniałem również o bardzo groźnych podsłuchach, które montuje się w sieci energetycznej. Można za ich pomocą podsłuchać dowolne pomieszczenie w biurowcu lub nawet miejscowości, jeśli między nadajnikiem a odbiornikiem nie ma transformatora.
A jak wygląda sprawa z poglądami?
Jest tak samo skomplikowana i wymaga dodatkowo wydajniejszych źródeł zasilania. Trudniej również założyć skryty podgląd. Podsłuch może być ukryty w każdym miejscu, gdzie roznosi się dźwięk. Natomiast kamera musi widzieć. Są bardzo różne techniki maskowania obiektywu, chyba że wykorzystamy Internet Rzeczy. Kamery Wi-Fi są montowane w zabawkach, telewizorach, urządzeniach mobilnych i monitoringach bezpieczeństwa. Można zrobić atak pasożytniczy, czyli wykorzystać nasze urządzenie przeciwko nam. Doskonałym przykładami są smartfony, z którymi się nie rozstajemy. To najlepszy podsłuch i podgląd, który w dodatku sami ładujemy, a on jeszcze zdradza naszą lokalizację. Dlatego zachęcam, dbajmy o swoje telefony. Powiemy później, jak to robić, bo jest dużo technik analogicznych do Pegasusa, które można kupić w sklepie internetowym i po prostu komuś wgrać.
Jak wyglądają koszty ew. szpiegowania firmy?
Z pewnością działają na naszą niekorzyść. Azjatycka, a szczególnie chińska produkcja jest bardzo tania. Pendrive, który jest dyktafonem i został użyty w głośnej, restauracyjnej aferze kosztuje 200 zł. Kamera kilkaset zł. Podsłuchy GSM to również setki, a nie tysiące. Natomiast sprzęt do ich wykrycia to są setki tysięcy złotych, dlatego walka jest nierówna.
Przejdźmy do lokalizatorów. Po co ich używamy i w jaki sposób?
Lokalizatory są szeroko stosowane dla naszego bezpieczeństwa przez firmy leasingowe i producentów aut. W nowoczesnych samochodach serwis wie, gdzie jesteśmy, jaka jest usterka, ale my również mamy taką świadomość. Natomiast jeżeli ktoś chce nas śledzić, może nam podłożyć lokalizator do auta w każdej chwili. To są skrzynki z magnesami neodymowymi wielkości pudełka zapałek. Z autonomicznym zasilaniem działają kilka tygodni i wysyłają lokalizację przez infrastrukturę GSM. Ceny urządzeń wahają się od 100-200 zł do kilku tysięcy.
Sprzedaż takich urządzeń nie jest nielegalna. Nielegalne może być tylko wykorzystanie.
Podsłuch i podgląd to tak naprawdę nie są urządzenie, tylko czynności. Jeśli ktoś we własnym domu zakłada ukrytą kamerę dla swojego bezpieczeństwa, robi to legalnie. Natomiast jeśli to samo zrobimy sąsiadowi bez jego wiedzy, to będzie przestępstwo. To samo dotyczy firm. Jeśli pracownicy są poinformowani o środkach bezpieczeństwa, to jest w porządku. Jeżeli nie mają o tym pojęcia, to już jest różnie. Temat jest bardzo kontrowersyjny i nie ma jednej wykładni.
W takim razie, na jakiej zasadzie funkcjonują biura detektywistyczne?
Teoretycznie biuro detektywistyczne może niedużo. Ma prawo zbierać informacje ogólne, ale nie może stosować techniki operacyjnej, która jest zarezerwowana dla policji i służb. Teraz w polskim prawie jest coś takiego, jak owoc zatrutego drzewa i często sądy dopuszczają dowody, które są zdobyte nie do końca legalnie. Decyzja jednak należy do sądu.
Z tego, co Pan powiedział, wynika, że możliwości szpiegowania jest bardzo dużo. Osoby, które je wykorzystują, dostosowują urządzenia do celu, jaki chcą osiągnąć. Czy z Pana praktyki zawodowej wynika, że stosują kombinacje?
Oczywiście. Często organizacja, która chce penetrować nasze zasoby, ma jedno podejście. Urządzenia mają to do siebie, że są zawodne. Wówczas osoby szpiegujące dublują kamery i mikrofony. Mamy przykład jednego z bankowców, który nagrywał rozmowę z szefem instytucji nadzoru finansowego. Jeden dyktafon mu nie zadziałał, ale drugi tak i zebrał materiał. Dlatego, jeśli znajdujemy nielegalne urządzenie, nie zaprzestajemy kontroli, tylko wzmacniamy poszukiwania. Mamy taką salę, gdzie gromadzimy nasze „trofea”. Znaleźliśmy ich sporo, a nie rozmawiamy dziś o cyberbezpieczeństwie, które jest również naszą specjalnością.
Pozostała nam puenta. Różnorodność technologii oraz urządzeń nie sprzyja samodzielnemu zapobieganiu infiltracji naszych firm. To jest ogromna praca analityczna, doświadczenie, bazy danych, a wszystko znajduje się poza naszym zasięgiem. Nawet jeśli wykryjemy jakieś urządzenie, zagraża nam złudne poczucie bezpieczeństwa. Nigdy nie będziemy mieli pewności, że nie ma innych. Dlatego walkę ze szpiegostwem powierzmy ekspertom.
JAROSŁAW BARTNICZUK – założyciel i CEO spółek CYBERBLOCK oraz INTERGUARD, zapewniających ochronę i bezpieczeństwo cybernetyczne firm oraz działań biznesowych. Absolwent Wojskowej Akademii Technicznej i Politechniki Warszawskiej. Jako oficer Biura Ochrony Rządu odpowiadał za bezpieczeństwo najważniejszych osób w państwie oraz obiektów RP za granicą. Prowadził zajęcia dydaktyczne na Uniwersytecie Śląskim oraz Uczelni Łazarskiego.