Controspionaggio industriale


L'azienda, al giorno d'oggi, di qualsiasi dimensione essa sia, è diventata un vero e proprio campo di battaglia. Dipendenti o soci infidi e la divulgazione di informazioni riservate sono in genere i rischi che ogni titolare di azienda deve temere. E deve essere preparato a combattere. Il dipendente infido è una figura caratteristica : è colui che,spinto da motivi di rancore personale verso la proprietà o semplicemente per denaro, raccoglie e passa informazioni "sensibili" alla concorrenza. Se fino a pochi anni fa la fotocopiatrice era il principale strumento di spionaggio, adesso la cosa è allo stesso tempo più semplice e più complessa. Il computer, infatti, permette, con semplici operazioni, di raccogliere, prelevare ed inviare dati sensibili.Si ha la possibilità inoltre di entrare in altre macchine e impiantare dei programmi di spyware che funzionano da soli, prelevando tutte le informazioni volute mentre la spia svolge, senza dare nel'occhio, il suo normale lavoro di tutti i giorni. Ciò necessita, però, di una preparazione informatica abbastanza avanzata. listini prezzi, offerte di fornitori, disegni tecnici, offerte di gare d'appalto sono gli obbiettivi a cui mira chi paga la spia. Spesso anche operazioni e dati contabili compromettenti sono raccolti dal dipendente infido per essere usati come arma di ricatto verso la proprietà. 

Controspionaggio industriale

 


L'azienda, al giorno d'oggi, di qualsiasi dimensione essa sia, è diventata un vero e proprio campo di battaglia.

Dipendenti o soci infidi e la divulgazione di informazioni riservate sono in genere i rischi che ogni titolare di azienda deve temere. E deve essere preparato a combattere. Il dipendente infido è una figura caratteristica : è colui che,spinto da motivi di rancore personale verso la proprietà o semplicemente per denaro, raccoglie e passa informazioni "sensibili" alla concorrenza. Se fino a pochi anni fa la fotocopiatrice era il principale strumento di spionaggio, adesso la cosa è allo stesso tempo più semplice e più complessa. Il computer, infatti, permette, con semplici operazioni, di raccogliere, prelevare ed inviare dati sensibili.Si ha la possibilità inoltre di entrare in altre macchine e impiantare dei programmi di spyware che funzionano da soli, prelevando tutte le informazioni volute mentre la spia svolge, senza dare nel'occhio, il suo normale lavoro di tutti i giorni. Ciò necessita, però, di una preparazione informatica abbastanza avanzata. listini prezzi, offerte di fornitori, disegni tecnici, offerte di gare d'appalto sono gli obbiettivi a cui mira chi paga la spia. Spesso anche operazioni e dati contabili compromettenti sono raccolti dal dipendente infido per essere usati come arma di ricatto verso la proprietà. 
 


Le aziende con prodotti ad alto contenuto tecnologico, le società finanziarie e gli agenti di borsa internazionali, invece, oltre alla minaccia informatica devono anche temere la minaccia ambientale: la minaccia può presentarsi in svariati modi: microfoni ambientali occultati, microspie telefoniche, rilevatori e sensori a microonde, microfoni direzionali ed addirittura laser che, puntati sulle finestre, percepiscono le vibrazioni e le convertono in onde sonore, riproducendo le conversazioni che avvengono all'interno di un ambiente. La proprietà ha molte frecce al suo arco: i sistemi di contromisure sono molteplici e sono in grado di contrastare ogni tipo di minaccia. Ci sono anche dei piccoli e semplici accorgimenti da adottare, gratuiti ed ispirati dal vecchio buon senso:

1) evitare di parlare al telefono di cose compromettenti
2) evitare di lasciare dei files sensibili sui computers; basta salvarli su un hard disk portatile(o firewire), su una semplice memoria flash o addirittura in uno di quei portachiavi usb che costano pochi euro. C'è qualcuno, poi,che invia i dati sensibili ad un server remoto via internet, facendo viaggiare i dati, dopo averli cifrati, all'interno di pacchetti di "ping".(con tutti i milioni di ping che circolano sul web, state certi che è impossibile trovarli).
3) cercare di tenere discussioni molto riservate fuori dall'ufficio, possibilmente in luoghi aperti ed affollati.

Le contromisure informatiche richiedono personale specializzato: alcune agenzie investigative offrono il servizio di bonifica di reti e computers aziendali, ma qualche volta il loro operato è superficiale. Per questo lavoro ci vogliono dei veri e propri Professionisti, che devono essere dotati, oltre che di speciali software, anche di attrezzature hardware in grado di monitorare l'attività informatica dell'azienda senza dovere installare nessun programma, che, ad un occhio esperto, risulterebbe visibile anche se occultato in maniera intelligente. Queste attrezzature sono quasi invisibili, e si camuffano nell'intrico di cavi e fili vari che caratterizzano il retro di un pc. Ci sono in italia diverse organizzazioni serie come la Matex security che svolgono il lavoro di bonifica e messa in sicurezza di reti e computers all'interno delle aziende. Sta alla proprietà accertarsi delle reali capacità professionali di questi operatori del controspionaggio, magari chiedendo preventivi e sopralluoghi a ditte diverse che offrono questo servizio. Servizio che le ditte del settore più serie offrono in abbinamento alla bonifica ambientale elettronica, cioè alla localizzazione e neutralizzazione di microspie e tentativi di intercettazione o ascolto remoto. Gli strumenti usati in questi casi sono rilevatori ed analizzatori di radiofrequenze, nonché sonde speciali per la rilevazione di laser e microonde. Le linee di telefonia fissa possono essere rese sicure tramite deattivatori di spie telefoniche, o addirittura ricorrendo a sistemi di criptaggio telefonico chiamati in gergo "scramblers",che rendono le conversazioni telefoniche inintelligibili all'orecchio umano modificandole in maniera da renderle comprensibili solamente tramite decriptazione con un altro scrambler. Questi scramblers adesso esistono anche per la telefonia cellulare, non hanno neppure un costo eccessivo visto che sono costruiti su specifiche di sicurezza militari.

COME SI SVOLGE UN INTERVENTO DI BONIFICA

Verranno quindi eseguite diverse accurate verifiche tra cui:

  • Controllo dello spettro radio dalle VLF/VHF/UHF/Ghz alle SHF allo scopo di individuare eventuali dispositivi d’intercettazione, sia audio sia video.

  •  Controllo dei principali standard di comunicazione mobile (reti GSM, UMTS, 3G, 4G e WIFI) allo scopo di individuare trasmissioni e connessioni d'intercettazione non autorizzate.

  • Controllo elettronico e fisico degli impianti telefonici presenti all’interno dei locali ( sia uffici che abitazioni private ) e dell’eventuale centralina telefonica allo scopo di individuare eventuali dispositivi spia d’intercettazione.

  • Esame elettronico dei locali, degli arredi, delle suppellettili e delle pareti allo scopo di individuare, mediante apparecchiatura elettronica di giunzioni non lineari, eventuali dispositivi elettronici di qualsiasi natura, occultati, spenti o non funzionanti.

  • Esame impianto elettrico presenti nei locali allo scopo di identificare possibili mezzi d’intercettazione o di spionaggio.

  • Esame dei locali, sala riunioni e uffici riservati allo scopo di determinare il grado sicurezza e privacy degli ambienti stessi.

  • Verifica mediante termocamere altamente professionali al fine di individuare eventuali forme di emissione calorica anomale/non conformi agli standard dell'impianto elettrico in esame.

  • Verifica mediante speciali visori termici relativo illuminatore a LED ottico per individuare l'ottica di microtelecamere nascoste o sistemi di registrazione video occultati.

  • Se richiesta, verifica della presenza di software spia o dispositivi d’intercettazione telematica sui computer presenti nei locali ispezionati, controllo della loro protezione da possibili attacchi esterni, da accessi non autorizzati e da dispositivi di controllo inseriti in alcune parti del computer.

- l'utilizzo delle migliori strumentazioni professionali costantemente aggiornate.

- l'esecuzione dei servizi di bonifica da parte di uno staff tecnico specializzato.

 

- Il costante adeguamento delle strumentazioni per lavorare correttamente su ogni standard di trasmissione

presente in Italia (ed Europa), al fine di individuare con certezza ogni possibile minaccia.

Per evitare che durante dei meeting riservati uno dei partecipanti accenda il telefonino facendo ascoltare ciò che si dice, basta usare un piccolo jammer gsm, che si trova in commercio a un paio di centinaia di euro. Questo disturbatore deattiverrà momentaneamente il funzionamento dei cellulari in un raggio da 4 sino a 150 metri, a seconda del tipo di strumento usato. Concludendo, a tutto c'è rimedio. Basta usare le persone e gli strumenti giusti ed il campo di battaglia diventerà un luogo più sicuro. 

Contattaci!

Via Pisana, 19, 56025 Pontedera PI, Italy - matex@micso.net -

+39 0587 54024 - +39 335 314926

©2019 by Matex Elettronica