Para casi todas las empresas, una de las mayores amenazas es la fuga del know how hacia los competidores. Igualmente grave puede ser el espionaje de los documentos de licitación y los precios de los pedidos. El continuo desarrollo de la electrónica de vigilancia miniaturizada facilita las escuchas y aumenta los riesgos de las mismas, ya que dicha tecnología se está volviendo cada vez más barata y puede usarse sin necesidad de conocimientos técnicos.
El peligro de las escuchas o incluso de un amplio ataque de escuchas suele ser subestimado por las empresas y no se percibe como una amenaza real. Por lo tanto, a menudo no forma parte de la estrategia de seguridad de la empresa. Además del desmantelamiento de la seguridad física y el creciente enfoque en la seguridad de TI, la comunicación confidencial entre empleados y tomadores de decisiones se deja cada vez más de lado. Las reuniones se celebran cada vez más en entornos inseguros, como centros de conferencias u hoteles, lugares predestinados para escuchas a gran escala. La propia oficina y las salas de reuniones de la empresa rara vez se controlan o se diseñan teniendo en cuenta la seguridad de la información o la seguridad contra escuchas y, por lo tanto, representan un riesgo similar.
Al igual que antes, la información más secreta se sigue intercambiando verbalmente. La protección profesional contra escuchas debe considerarse una parte esencial de la seguridad de la información de una empresa. Por defensa contra intercepciones ilegales se entiende la totalidad de todas las medidas que impiden la escucha de conversaciones, ya sea en el sitio o por teléfono. Esta es exactamente la protección que ofrece Telekom contra escuchas en las siguientes áreas:
El examen de alta frecuencia encuentra anomalías al comparar el entorno de frecuencia habitual. Estas diferencias pueden deberse a transmisores de radio ocultos u otras técnicas de interceptación. Las señales anómalas se detectan, interpretan y localizan.
La infraestructura de la sala (pisos, techos, paredes, etc.) y su mobiliario son a menudo buenos escondites. Estos pueden ser usados para varios tipos de dispositivos de escucha, como micrófonos. Con una inspección exhaustiva de las salas se descartan estos peligros potenciales para un ataque de intercepción de comunicaciones.
Otra fuente de riesgo de interceptación son los equipos electrónicos de comunicación ya existentes. Para detectar las manipulaciones en la red de líneas, se hace una medición física de extremo a extremo, así como una detección de semiconductores.
Muchos objetos y dispositivos técnicos, como termos, regletas de enchufes, teléfonos, etc., a menudo no pueden abrirse y ser inspeccionados sin ser destruidos o sin que conlleve un esfuerzo considerable. Por lo tanto, solo se puede saber a ciencia cierta si un objeto que no puede abrirse contiene información sospechosa (electrónica o similar) mediante un análisis con rayos X.
Un módulo electrónico activo genera un aumento de temperatura por pérdida de calor. Con la ayuda de una cámara termográfica se detectan y se examinan más de cerca los puntos calientes de la habitación. Esto permite identificar equipos electrónicos ocultos.
Los llamados dispositivos ópticos de escucha, que funcionan con tecnología láser o infrarroja, representan otro peligro. Durante la investigación se detectan transmisores infrarrojos activos, tanto en interiores como en exteriores. Las mediciones de la transmisión de los cristales proporcionan información sobre la viabilidad de un ataque con láser. Por último, se examina la posibilidad de usar sistemas ópticos potentes para obtener información de las salas.
Los pisos con doble fondo, todo tipo de revestimientos y muebles son a menudo buenos lugares para colocar equipos de escucha, como micrófonos ocultos. Para localizarlos se usa el detector de semiconductores. Así también se detectan los componentes electrónicos que no están activos en el momento de la medición.
A solicitud del cliente, los objetos inspeccionados, como teléfonos, teclados, interruptores y enchufes, pueden ser provistos de un sello visible o invisible. De esta forma, después de la comprobación, las manipulaciones para ataques de escucha pueden ser fácilmente detectadas o descartadas.
Opcionalmente, las reuniones y conferencias también pueden protegerse activamente contra las escuchas con nuestras medidas. Ya sea en tus propias instalaciones o en las de un tercero (p. ej. hoteles o centros de conferencias), nuestros servicios de protección contra escuchas se pueden implementar en casi cualquier lugar.