Bezpieczeństwo biznesu. Część II - prewencja dawniej, dziś i w przyszłości
W poprzednim artykule opisaliśmy urządzenia do wykrywania podsłuchów w przestrzeni biurowej. Tym razem skupimy się na działaniach prewencyjnych, które zminimalizują ryzyko wycieku tajemnic przedsiębiorstwa. Jak zapobiegano wykradaniu informacji w dawnych czasach i czego możemy spodziewać się w przyszłości?
Początek tajemnicy handlowej
Współczesne metody kontrinwigilacyjne oferują wiele sposobów na walkę z nieuczciwą konkurencją. Jednak problem zachowania tajemnicy handlowej istniał na długo przed nastaniem ery generatorów szumu, antywirusów i monitoringu. Zdaniem niektórych historyków (m.in. badacza A. Arthura Schillera) ochrona tajemnicy handlowej rozpoczęła się już w czasach Republiki rzymskiej. Wówczas powszechne było przekupywanie cudzych niewolników, by ci ujawniali sekrety swoich właścicieli. Na celowniku znajdowali się najczęściej wysoko postawieni urzędnicy oraz zamożni rzemieślnicy i kupcy. Problem stał się na tyle poważny, że wprowadzono specjalne prawo, które zakazywało takich metod. Jako że niewolnicy byli zbyt cenni, by ich zabijać, przyłapanych szpiegów najpierw dotkliwie karano, a jeżeli sytuacja się powtórzyła, sprzedawano ich nowemu właścicielowi.
W okresie starożytnego Rzymu narodziła się też pierwsza, w pełni zorganizowana siatka wywiadowcza. Agenci działali nie tylko na rzecz państwa, lecz również dla zamożnych obywateli, którzy mogli sobie pozwolić na takie usługi. Tajemnice handlowe oraz sekrety przeciwników politycznych poznawano, kryjąc się za grubymi kotarami w pałacach lub wykorzystując naturalne kanały akustyczne (np. do podsłuchiwania na odległość. Jednym z największych sukcesów ówczesnego wywiadu było odkrycie spisku przeciwko Juliuszowi Cezarowi, który ku swej zgubie zignorował ostrzeżenie.
W wielu europejskich miastach epoki Renesansu (m.in. we Florencji) obowiązywały przepisy, które miały chronić cechy kupieckie przed nieuczciwymi konkurentami. Te regulacje nie miały jednak dużej mocy prawnej, przez co interesy omawiano zwykle w odludnych miejscach, unikając listownej korespondencji. Sytuacja zmieniła się dopiero na początku XIX wieku, kiedy sąd w Massachusetts jako pierwszy w historii ujął pełny obraz tajemnicy handlowej w kontekście prawnym. Od tamtej chwili poszkodowani przez konkurencję przedsiębiorcy mogli domagać się zadośćuczynienia na drodze sądowej.
Przezroczyste meble i biały szum
Choć prawo z biegiem lat coraz skuteczniej chroniło przedsiębiorców i rządy państw przed szpiegostwem, to nigdy nie zdołało położyć mu kresu. Naturalną koleją rzeczy stało się więc wynalezienie narzędzi kontrinwigilacyjnych. Ich główny rozwój nastąpił w czasach zimnej wojny w odpowiedzi na zaawansowane techniki szpiegowskie. Niektóre z pomysłów zaskakiwały prostotą i pomysłowością. Dla przykładu agencji Stasi spotykali się w pomieszczeniach wyposażonych w meble z przezroczystego plastiku. Ta prosta sztuczka ułatwiała spostrzeżenie ukrytych podsłuchów. W NRD (i nie tylko) wygłuszano też pokoje spotkań oraz instalowano generatory białego szumu do tłumienia mikrofonów (protoplaści współczesnych generatorów ultradźwiękowych). Równie popularne było też sprawdzanie pomieszczeń detektorami połączeń nieliniowych, które stanowiły podstawę wyposażenia agentów w latach 70. i 80. Przykładem takiego urządzenia był wykrywacz MICROLAB FXR, który potrafił odnaleźć tranzystory radiowe nawet w wyłączonych nadajnikach.
Współczesne metody ochrony biznesu
Dzisiaj na straży bezpieczeństwa prywatności w firmach oraz instytucjach stoją najnowocześniejsze zdobycze technologii. Wspomniane generatory fal ultradźwiękowych blokują mikrofony w urządzeniach szpiegowskich, zniekształcając nagrywany lub podsłuchiwany dźwięk. Przykładem takiego urządzenia jest generator szumu Tower-A, idealny do zabezpieczania sal konferencyjnych. Z kolei systemy wibroakustyczne wprowadzają w ściany, sufit i podłogę pomieszczenia szum losowy, który udaremnia szpiegowanie zewnętrzne z użyciem mikrofonów laserowych, kierunkowych czy sejsmicznych.
Równie istotna jest też kontrola pracowników oraz interesantów. Tu z pomocą przychodzą m.in. kamery do monitoringu sprzężone z systemem rozpoznawania twarzy, bramki do wykrywania metali, mobilne skanery telefonów komórkowych (np. wykrywacz Cellsense Plus) oraz dyskretne oprogramowanie śledzące aktywność na komputerach służbowych w rodzaju keyloggerów, które zapisują znaki wprowadzone na klawiaturze.
Co przyniesie przyszłość?
Kontrola pracowników
W najbliższych latach pojawi się wiele narzędzi, które zwiększą bezpieczeństwo informacji w firmach i instytucjach. Naukowcy i inżynierowie szczególnie duży nacisk kładą na metody identyfikacji i kontroli człowieka — wszak czynnik ludzki jest zwykle najsłabszym punktem w zabezpieczeniach. Obecnie prężnie rozwijana jest biometria behawioralna, która umożliwia rozpoznanie osoby m.in. po sposobie jej chodu. Rozwijana w Chinach technologia firmy Watrix wykorzystuje samouczącą się sztuczną inteligencję, która analizy tysiące danych takich jak długość kroków, ich częstotliwość oraz ułożenie stóp względem ramion. Rozpoznawanie osoby po „zapisie chodu” posiada rzekomo dokładność na poziomie 94%.
To jednak dopiero początek. Pentagon rozwija swój autorski system laserowy zdolny do identyfikacji osoby na podstawie… bicia serca, a konkretnie ruchu powierzchniowego na klatce piersiowej. System rozpoznaje cel z 200 m w zaledwie 5 sekund, choć daleko mu do doskonałości: identyfikowana osoba musi stać nieruchomo i mieć na sobie lekkie ubranie.
Powyższe rozwiązania docelowo posłużą organom ścigania i wojsku, ale z czasem zostaną wdrożone też w przedsiębiorstwach do bieżącej kontroli podwładnych i ochrony informacji.
Cyberbezpieczeństwo
W kontekście bezpieczeństwa biznesu nie sposób pominąć tematu cyberataków. Hakerzy z każdym rokiem coraz lepiej radzą sobie z wykradaniem cennych informacji. Odpowiedzią na zagrożenie z ich strony jest sztuczna inteligencja. Wielkie korporacje takie jak Microsoft, Google czy Amazon odchodzą od systemów opartych na sztywnych regułach na rzecz algorytmów uczenia maszynowego. Takie oprogramowanie nieustannie rozwija się i uczy poprzez przetwarzanie ogromnych ilości danych (m.in. analizuje poprzednie ataki) nieustannie dostosowując się do metod hakerów.
Nie jest to rozwiązanie idealne — hakerzy mogą dowiedzieć się, w jaki sposób dana firma „szkoli” sztuczną inteligencję i wykorzystać tę wiedzę do obejścia lub uszkodzenia algorytmu. Innym zagrożeniem jest tzw. zatrucie systemu. Polega ono na manipulowaniu danymi używanymi do trenowania algorytmów i zniekształcanie ich do własnych celów. Teoretycznie więc inteligentny system ochronny może zostać przeciągnięty na stronę wroga.
Jak widać systemy inwigilacyjne i kontrinwigilacyjne trwają w nieustannym wyścigu zbrojeń. Na szczęście jest to wyścig wyrównany, dzięki czemu na każde nowe zagrożenie pojawia się skuteczne remedium.