Spy Blog News

Articoli, Commenti & Recensioni
Cerca nel Blog
Controspionaggio Industriale
Pubblicato da Mr.P in Controspionaggio & Sicurezza Informatica • 28/07/2004

“ E così, se un sovrano illuminato e un generale saggio risultano sempre vittoriosi sui nemici e realizzano imprese superiori alla norma, tutto ciò avviene grazie alla previsione.
E questa previsione non può essere ottenuta tramite entità sovrannaturali
non può essere dedotta dagli eventi
non può essere calcolata
ma deve essere acquisita tramite uomini che conoscono la situazione nemica”
Sun-Tzu – L’arte della guerra


1) La minaccia
L’azienda, al giorno d’oggi, di qualsiasi dimensione essa sia, è diventata un vero e proprio campo di battaglia.
Dipendenti o soci infidi e la divulgazione di informazioni riservate sono in genere i rischi che ogni titolare di azienda deve temere. E deve essere preparato a combattere.
Il dipendente infido è una figura caratteristica: è colui che,spinto da motivi di rancore personale verso la proprietà o semplicemente per denaro, raccoglie e passa informazioni” sensibili” alla concorrenza.
Se fino a pochi anni fa la fotocopiatrice era il principale strumento di spionaggio, adesso la cosa è allo stesso tempo più semplice e più complessa.
Il computer, infatti, permette, con semplici operazioni, di raccogliere, prelevare ed inviare dati sensibili.
Si ha la possibilità inoltre di entrare in altre macchine e impiantare dei programmi di spyware che funzionano da soli, prelevando tutte le informazioni volute mentre la spia svolge, senza dare nell’occhio,il suo normale lavoro di tutti i giorni.
Ciò necessita, però, di una preparazione informatica abbastanza avanzata.
Listini prezzi, offerte di fornitori, disegni tecnici, offerte di gare d’appalto sono gli obbiettivi a cui mira chi paga la spia. Spesso anche operazioni e dati contabili compromettenti sono raccolti dal dipendente infido per essere usati come arma di ricatto verso la proprietà.
Le aziende con prodotti ad alto contenuto tecnologico, le società finanziarie e gli agenti di borsa internazionali, invece, oltre alla minaccia informatica devono anche temere la minaccia ambientale.
La minaccia può presentarsi in svariati modi: microfoni ambientali occultati, microspie telefoniche, rilevatori e sensori a microonde, microfoni direzionali ed addirittura laser che, puntati sulle finestre, percepiscono le vibrazioni e le convertono in onde sonore, riproducendo le conversazioni che avvengono all’interno di un ambiente.

2) le contromisure
La proprietà ha molte frecce al suo arco: i sistemi di contromisure sono molteplici e sono in grado di contrastare ogni tipo di minaccia.
Ci sono anche dei piccoli e semplici accorgimenti da adottare,gratuiti ed ispirati dal vecchio buon senso:
1) evitare di parlare al telefono di cose compromettenti
2) evitare di lasciare dei files sensibili sui computers. Basta salvarli su un hard disk portatile, su una semplice memoria flash o in uno di quei portachiavi Usb che costano pochi Euro.
C’è qualcuno, poi,che invia i dati sensibili ad un server remoto via Internet, facendo viaggiare i dati,dopo averli cifrati, all’interno di pacchetti di “ping” (con tutti i milioni di ping che circolano sul web, state certi che è impossibile trovarli).
3) Cercare di tenere discussioni molto riservate fuori dall’ufficio, possibilmente in luoghi aperti ed affollati.
Le contromisure informatiche richiedono personale specializzato: alcune agenzie investigative offrono il servizio di bonifica di reti e computers aziendali, ma qualche volta il loro operato è superficiale .
Per questo lavoro ci vogliono dei veri e propri “manici”, che devono essere dotati, oltre che di speciali software, anche di attrezzature hardware in grado di monitorare l’attività informatica dell’azienda senza dovere installare nessun programma, che,ad un occhio esperto, risulterebbe visibile anche se occultato in maniera intelligente.
Queste attrezzature sono quasi invisibili, e si camuffano nell’intrico di cavi e fili vari che caratterizzano il retro di un pc.
Ci sono in Italia diverse organizzazioni serie che svolgono il lavoro di bonifica e messa in sicurezza di reti e computers all’interno delle aziende. Sta alla proprietà accertarsi delle reali capacità professionali di questi operatori del controspionaggio, magari chiedendo preventivi e sopralluoghi a ditte diverse che offrono questo servizio.
Servizio che le ditte del settore più serie offrono in abbinamento alla bonifica ambientale elettronica, cioè alla localizzazione e neutralizzazione di microspie e tentativi di intercettazione o ascolto remoto.
Gli strumenti usati in questi casi sono rilevatori ed analizzatori di radiofrequenze, nonché sonde speciali per la rilevazione di laser e microonde.
Le linee di telefonia fissa possono essere rese sicure tramite deattivatori di spie telefoniche, o addirittura ricorrendo a sistemi di criptaggio telefonico chiamati in gergo”scramblers”, che rendono le conversazioni telefoniche inintelligibili all’orecchio umano modificandole in maniera da renderle comprensibili solamente tramite decriptazione con un altro scrambler.
Questi scramblers adesso esistono anche per la telefonia cellulare,non hanno neppure un costo eccessivo visto che sono costruiti su specifiche di sicurezza militari.
Per evitare che durante dei meeting riservati uno dei partecipanti accenda il telefonino facendo ascoltare ciò che si dice, basta usare un piccolo jammer Gsm, che si trova in commercio a un paio di centinaia di Euro.
Questo disturbatore deattiverà momentaneamente il funzionamento dei cellulari in un raggio da 4 sino a 150 metri, a seconda del tipo di strumento usato.
Concludendo, a tutto c’è rimedio.
Basta usare le persone e gli strumenti giusti ed il campo di battaglia diventerà un luogo più sicuro.

Nessun commento





Inserire il codice visualizzaato nell'immagine:






Per la pubblicazione GRATUITA di Articoli e Recensioni nell'Area Spy Operator Blog News contatta la Redazione di Spy Blog News

Se vuoi pubblicizzare il tuo sito e/o la tua attività su queste pagine con un tuo banner o logo contatta il nostro Staff WebMaster

EGI Security - Electronic Intelligence



Electronic Intelligence - EGI Security

S.I.S. - Security Intelligence  Services

Spazio Pubblicitario

Spy Operator - Electronic Intelligence

A.M. Tecnosystem

1 Channel

EGI Security on Facebook

EGI Security on Twitter

Instagram
Spy Operator Blog News - Articoli, Recensioni & Commenti - Tecnologie d'Investigazione - Spionaggio - Controspionaggio - ELINT - Electronic Intelligence