Sunteți pe pagina 1din 9

SPIONAJUL 

INDUSTRIAL

Spionarea propriilor salariaţi şi clienţi


Compania suedeză de mobilă Ikea este obiectul unei vaste anchete în Franţa sub
suspiciunea de spionare ilegală a propriilor salariaţi şi a clienţilor săi, procurându-
şi informaţii despre antecedentele lor judiciare, poliţieneşti şi conturile lor bancare.
Ikea Franţa a fost inculpată, în calitate de persoană morală si urmează să achite
500.000 de euro cauţiune pentru a garanta o eventuală indemnizare a părţilor
civile. 
Vreo 10 persoane au fost deja inculpate, între care şi responsabili ai
departamentului Gestiune a riscului inclusiv si patru angajaţi ai poliţiei, suspectaţi
că ar fi fost remuneraţi de Ikea în schimbul dezvăluirii unor informaţii din fişierele
poliţiei.
 
Care este amploarea programului NSA de spionare online
Edward Snowden, cel care a publicat informatii cruciale despre spionajul
Agentiei Nationale de Securitate (NSA) din Statele Unite  a sustinut ca sistemele
puternic criptate si implementate in mod corect sunt printre putinele lucruri pe care
se poate baza un utilizator atunci cand navigheaza pe Internet.
Astfel, se presupune  ca NSA a introdus in mod intentionat erori in multe
programe si sisteme aparent sigure, pentru a facilita spionajul online.
Agentia ar fi colaborat cu companiile de software si distribuitori pentru a crea
slabiciuni la astfel de produse, sau pentru a convinge firmele sa foloseasca
tehnologia lor, despre care NSA stie ca nu este cea mai sigura.
Daca la inceput agentii sai urmareau activitatea unui grup mic de oameni,
acestia au inceput ulterior sa vizeze si firmele straine, care nu reprezinta un pericol
la siguranta nationala.

Aplicatiile care te protejeaza de spionii


 - Aplicatia Silent Suite pentru iPhone si telefoanele cu Android reuseste sa
codeze apelurile, fisierele, mesajele text, email-urile si inregistrarile video facute
cu smartphone-ul. In plus, programul poate fi setat sa stearga aceste date la un
anume interval de timp. Producatorul aplicatiei a precizat deja ca desi a fost lansata
in octombrie anul trecut, ea a reusit sa infurie Guvernul american. Problema este ca
un abonament costa 120 de dolari pe an.

- Redphone & TextSecure este alternativa gratuita, care permite utilizatorilor sa


codeze apelurile si mesajele text.

- Orbot iti permite sa navighezi pe Internet de pe telefonul tau mobil cu Android


in deplina siguranta. De asemenea, el te avertizeaza daca cineva din exterior
incearca sa intre in retea si daca vrea sa extraga informatii. In mod similar
functioneaza si Onion Browser pentru iPhone.

- Daca iti e teama sa stochezi informatii pe Cloud, atunci poti folosi


Cloudfogger, o aplicatie care codeaza absolut tot ce vrei sa salvezi acolo.

- DuckDuckGo este un motor de cautare pentru iPhone si Android, care este


cunoscut pentru modalitatea in care isi protejeaza clientii. El nu urmareste sau
salveaza cautarile, iar oamenii care il folosesc isi pastreaza anonimatul.

- InTheClear permite utilizatorului sa stearga absolut toate informatiile despre el


printr-o simpla apasare de buton. De asemenea, poti trimite mesaje text in regim de
urgenta.

Internetul tot mai des folosit pentru spionaj


Folosirea Internetului pentru spionaj sau sustragerea datelor secrete este o
practica comuna in toata lumea. 
Mai des hackerii chinezi sunt acuzati ba ca au patruns in sistemele americane de
aparare si au furat planurile cladirii noii agentii de informatii australiene sau
planurile pentru cel putin doua sisteme de aparare folosite de armata americana,
cum ar fi elicopterul Black Hawk sau nava de lupta Littoral, folosita deja de
Marina militara. 
Nu este pentru prima data cand China pune mana pe secrete militare americane.
In 2007, hackerii chinezi au furat planurile pentru avioanele de lupta F-35, cel mai
sofisticat sistem de atac al armatei americane. 
Potrivit jurnalistilor americani, hackerii ar fi patruns si in sistemul Patriot, program
de aparare antiracheta de care americanii au fost foarte mandri. 
China a dezmintit cu tarie ca ar avea ceva de-a face cu furtul informatiilor.

Atacurile de spionaj cibernetic afecteaza tot mai mult sectorul industrial


Numarul atacurilor cibernetice a crescut cu 42% in 2012 in intreaga lume,
IMM-urile si subcontractantii acestora fiind tintele preferate ale infractorilor,
potrivit raportului anual al companiei americane de securitate informatica
Symantec.
Concepute pentru furturi de proprietate intelectuala, aceste atacuri de spionaj
cibernetic afecteaza tot mai mult sectorul industrial, precum si IMM-urile care au
sub 250 de salariati si care reprezinta obiectul a 31% dintre aceste atacuri", in
comparatie cu 18% in 2011.
Infractorii informatici sunt atrasi de coordonatele bancare ale IMM-urilor,
datele lor comerciale si proprietatea intelectuala. Infrastructura si practicile lor de
securitate sunt adesea inadecvate.
Odata ce website-urile acestor companii sunt compromise, acestea "sunt apoi
utilizate in atacuri cibernetice de amploare si atacuri de tip «Watering Hole»".
"Pentru acest tip de amenintare, hackerul infecteaza un website, ca de exemplu un
blog sau un site al unei intreprinderi, accesat frecvent de victima vizata. Odata ce
victima se conecteaza, un program de atac se instaleaza in calculatorul sau, fara ca
acesta sa stie", precizeaza Symantec.
Companiile industriale sunt primele organizatii luate in vizor de aceste atacuri
in 2012, urmate de institutiile guvernamentale, precizeaza raportul.
Infractorii informatici tintesc tot mai mult lanturile logistice si sistemele de
subcontractare, pentru a obtine informatii sensibile ale marilor companii si
proprietate intelectuala de mare valoare.

Spionajul electronic capata o importanta tot mai mare


In majoritatea cazurilor, companiile nu realizeaza ca au facut obiectul unui caz
de spionaj electronic decat dupa cativa ani, atunci cand o companie concurenta de
peste hotare lanseaza pe piata un produs identic, cu 30% mai ieftin”.
Ciberspionajul a cunoscut o crestere accelerata in ultimii ani, facand victime in
randul celor mai mari tari si companii de pe glob.  Ciberspatiul – locul in care se
desfasoara activitatea comerciala a companiilor si apar noi idei – amplifica
amenintari, permitand actorilor rau-intentionati sa fure cu rapiditate cantitati mari
de date, ramanand totodata anonimi si greu de detectat.

Se afirma ca  hackerii chinezi reprezinta cei mai activi si cei mai perseverenti
autori ai spionajului economic activitatea carora se extinde in toate sectoarele
economiei, fiind afectate companii din industriile petroliera, auto si chiar IT.
La randul lor, oficialii chinezi se tem ca ciberspionii SUA au acces in retelele
lor. Chinezii sunt nevoiti sa apeleze la produse ale companiilor americane, precum
Cisco sau Microsoft, si sunt convinsi ca acestea sunt dotate cu brese de
tip backdoor ce permit agentiilor secrete americane sa le acceseze
 
Una din tehnicile folosite este plantarea de bug-uri in software-ul folosit de
universitati permitindu-le spionilor sa obtinainformatii chiar si dupa ce studentii
parasesc universitatile.

Conducerea unei companii a descoperit ca una din imprimantele din birou si


termostatul aflat in unul dintre apartamentele detinute de organizatie transmiteau
informatii catre o adresa de internet.
Blocarea accesului angajatilor la retele de socializare pentru protejarea de
spionajul industrial
Unele companii au decis sa blocheze accesul angajatilor la retele de socializare
precum Facebook, pentru a se proteja de spionajul industrial.
Conducerea este ingrijorata ca serviciile straine de spionaj ar putea sa ii
urmareasca angajatii care posteaza informatii confidentiale pe Facebook si alte
servicii de socializare pe Internet. Aceste servicii implica un anumit grad de risc.
Facebook s-a angajat sa modifice setarile referitoare la informatiile private, pentru
a simplifica schimbul de date personale. Compania a fost criticata de utilizatori si
autoritati pentru ca a luat masuri insuficiente de protejare a datelor private.

Spionaj industrial cu informatii referitoare la zacamintele de cupru si metale


rare
Factorii de decizie din IPROMIN SA Bucuresti au divulgat catre persoane din
mediul de afaceri din Federatia Rusa informatii si documente clasificate referitoare
la zacamintele de cupru si metale rare din zona Moldova Noua, mai exact
zacamantul "Suvorov". Un cetatean rus a fost depistat pe Aeroportul, in timp ce
incerca sa paraseasca teritoriul Romaniei, avand asupra sa documente si harti
geologice, emise de autoritati ale statului roman.
Procurorii fac verificari privind autenticitatea documentatiei, caracterul
clasificat al informatiilor si documentelor, impactul negativ asupra securitatii
nationale, precum si efectele produse asupra economiei nationale si mediului
concurential.

Mijloace tehnice de interceptare a comunicatiilor


In arsenalul tehnic folosit pentru culegerea ilegala de informatii, o pondere
importanta o detin mijloacele de interceptare a convorbirilor telefonice, a
comunicatiilor radio, a discutiilor sau a imaginilor ce reproduc activitati
desfasurate în diferite spatii închise sau în aer liber, a transmisiilor fax ori de date,
care pot avea caracter secret sau confidential, privat.
 
Moda procurarii unor aparate telefonice cu aspect estetic atragator, sofisticate
din punct de vedere al serviciilor oferite reprezinta un potential pericol, intrucat pot
fi echipate chiar din fabricatie cu elemente care permit interceptarea
comunicatiilor, mascate special pentru a rezista controalelor de specialitate.
 
Gradul de miniaturizare atins în constructia emitatorilor si a bateriilor permite
mascarea acestora într-o gama larga de obiecte, greu de imaginat. In anumite
imprejurari emitatorii sunt disimulati în aparatura electrica, electronica sau de
telecomunicatii existenta sau introdusa conform unui scenariu în spatiul vizat: o
lampă electrica, o telecomanda pentru televizor, un fax, o mapa de birou, un obiect
de arta sau un bibelou, un ceas, o carte etc.
  
Persoana interesata sa plaseze mijloace de interceptare apeleaza fie la procedeul
cadourilor sau donatiilor, fie racoleaza pe unul dintre cei care au acces frecvent in
spatiul vizat sau care se ocupa de întretinerea unor obiecte, instalatii sau
echipamente.
Metodele practicate pentru implantarea unui emitator într-un spatiu de interes pot fi
grupate astfel:
         a) plasarea directa a emitatorului, de catre o persoana racolata anterior, care,
prin natura atributiilor de serviciu are acces oficial în spatiul vizat, cu prilejul unei
activitati planificate sau conform unui scenariu abil regizat;
         b) plasarea indirecta a emitatorului, mascat într-un obiect functional sau
decorativ, oferit cadou unei persoane care lucreaza în spatiul vizat;
         c) plasarea indirecta a emitatorului, prin mascarea lui intr-un obiect ce
apartine unei persoane neavizate (purtator involuntar), care participa frecvent la
activitatile ce se desfasoara în spatiul aflat în atentie.
  
Mijloace neconventionale de interceptare
  Geamul ferestrei unei incaperi în care se poarta discutii se transforma în
emitator la mare distanta. Astfel, vibratiile foii de sticla provocate de zgomotele
din interior pot fi "citite" cu ajutorul unui fascicul laser (care suferă variatii de
amplitudine si faza) si decodificate prin interpretare electronica. 
 
Cu un microfon directional perfectionat, amplasat într-o cladire, pot fi ascultate
discutiile purtate de anumite persoane în aer liber sau în alte spatii, dacă exista
vizibilitate directa fată de acestea.
 
O alta realizare de varf o reprezinta posibilitatea captarii semnalelor
electromagnetice emise de un aparat fax sau de un computer în stare de
functionare, interpretarea lor si reconstituirea imaginilor transmise ori a celor
afisate pe display.

Dezvoltarea mijloacelor neconventionale de interceptare este indisolubil legata


de utilizarea intensa a computerelor pentru prelucrarea electronica a semnalelor
captate în conditii dificile si aducerea lor la un nivel acceptabil de inteligibilitate.
Computerele sunt folosite azi in culegerea de informatii nu numai pentru spargerea
codurilor sau descifrarea comunicatiilor protejate prin sisteme electronice, ci si
pentru efectuarea de analize spectrale ale vocii umane, pentru eliminarea
zgomotelor parazite sau pentru extragerea informatiei utile dintr-o multitudine de
semnale suprapuse.
 
Vulnerabilitati ale sistemelor de comunicatii
  Toate echipamentele moderne de comunicatii includ componente hard si soft
cu configurare de la distanta, si au o serie de functii (cum ar fi cele de testare pe
linia de fabricatie), nedocumentate pentru beneficiar, cunoscute numai de firmele
producatoare. Acestea reprezinta de multe ori brese în sistemele de protectie a
comunicatiilor, intrucat nu pot fi cunoscute de utilizatori, in timp ce persoanele
interesate le pot afla pe diverse cai, de la firmele producatoare.
 
Vulnerabilitatile retelelor fixe de telefonie
  Cel mai simplu mod de a intercepta o convorbire telefonica este conectarea cu
un circuit suplimentar peste circuitul abonatului care este supravegheat si utilizarea
unui sistem de ascultare sau inregistrare. Conectarea circuitului suplimentar este
posibila in orice punct în care este permis sau se poate obtine accesul la circuitul
telefonic al abonatului care prezinta "interes".

Unele echipamente de telecomunicatii ofera servicii nespecificate în


documentatiile tehnice, cum ar fi interceptarea convorbirilor unor abonati sau a
discutiilor purtate in spatiile în care sunt instalate aparatele terminale, posibilitatea
de reconfigurare de la distanta a unor functii cum ar fi redirectionarea apelurilor
sau teleconferinta, toate putand fi exploatate de terte persoane interesate.
   
Toate centralele telefonice digitale conectate în retea, in virtutea serviciului de
teleconferinta si al altor servicii pe care le asigura pe circuite libere sau pe circuite
de abonat, pot fi programate sa intercepteze anumite convorbiri, în functie de
dorinta sau preocuparea unora dintre angajatii care le deservesc.
Garantii depline de siguranta si confidentialitate nu ofera nici precizarile
producatorilor inscrise pe ambalaje si nici instructiunile de folosire a
echipamentelor telefonice. Orice specialist stie sa dezlege enigma codului digital si
se pare ca pe masura ce aparatul începe sa aiba noi calitati tehnice, în aceeasi
masura sporeste si vulnerabilitatea lui.
 
Terminalele telefonice cu robot, care ofera posibilitatea ascultarii mesajelor
înregistrate de la alte posturi, prin intermediul unui cod de acces, ramân uneori
programate din neglijenta sau necunoastere, cu codul implementat de firmele
producatoare (0000), aspect ce poate fi exploatat de persoanele interesate.

Echipamentele telefonice terminale inteligente programate pentru teleconferinta


pot fi activate sau blocate in acest regim prin comenzi date de la alte terminale din
retea, facilitand interceptarea ilegala a comunicatiilor ambientale.
 
Vulnerabilitatile telefoniei mobile
    În sistemul NMT, care este considerat cel mai vulnerabil, informațiile sunt
transmise în clar iar monitorizarea convorbirilor este la îndemâna oricărei persoane
interesate care si-a procurat un scanner, in timp ce în sistemele GSM, si CDMA,
informația este transmisa conform unui algoritm care asigura un anumit grad de
protecție, putând fi interceptata doar cu aparatura adecvata, pe o raza de câțiva
kilometri în jurul vorbitorului.
   
Utilizarea mobilului ca mijloc de interceptare
    Unele modele de aparate telefonice GSM prezinta servicii ascunse ce pot fi
activate în secret. Apeland un asemenea aparat mobil, el va raspunde automat fara
sa afiseze starea activa si realizeaza legatura cu corespondentul, care poate asculta
ce discuta purtatorul aparatului.
   
Alte modele, cu functiile vocale cunoscute (raspunsul vocal automat sau apelul
vocal) activate, pot deveni microfoane la purtator, intamplator sau cu intentie. In
momentul în care astfel de terminale primesc apel, este posibil ca posesorul sa
rosteasca exact cuvantul cheie, care, fiind recunoscut determina "raspunsul"
automat, ca si in cazul comenzii vocale, aparatul activandu-se fara ca posesorul sa
observe
 
Exista si posibilitatea activarii telefonului de la distanta, fara ca utilizatorul sa
fie avertizat si astfel sa se poata intercepta convorbirile ambientale (functia de
"baby-sitter", care poate fi sau nu, mentionata in documentatia tehnica). Aceasta
functie poate fi activata doar de cei care cunosc codurile de activare.
 
Unele echipamente existente pe piată pot asigura blocarea selectiva sau totala a
apelurilor primite sau initiate de mobilul supravegheat, precum si întreruperea unor
convorbiri telefonice aflate în desfasurare. 
   
Aceste facilitati sunt asigurate si de unele echipamente de interceptare care se
integreaza în reteaua GSM pe legatura radio dintre mobil si statia de baza a celulei
în care se afla.
Ascultarea mesageriei vocale (voice mail)
   
In cazul conectarii direct in reteaua de date a centralei telefonice GSM, sau daca
mesajele vocale memorate in casutele postale nu sunt protejate cu coduri
individuale de acces, mesageria vocala poate fi la indemana celor interesati.
 
Avantajul Internet-ului este globalitatea comunicarii, iar unul dintre dezavantaje
este ca orice e-mail poate fi interceptat. Internet-ul, ca scena a unor interese si ca
mijloc de comunicatie ofera posibilitati de obtinere in mod fraudulos a unor
informatii ce pot prejudicia siguranta nationala sau interesele unor agenti
economici, in conditiile nerespectarii normelor stricte de securitate de catre
utilizatori. 
   
Intre metodele de spionaj on-line se numara:
          • Cookies-urile si spywares-urile sunt expediate de catre servere si permit
identificarea vizitatorului prin culegerea neautorizata a datelor despre acesta.
Natura datelor culese si transmise este definita în codul-sursa al programului
respectiv. Prin faptul ca se executa automat la pomirea sistemului de operare
Windows si ca dispun de functii anexe, cum ar fi actualizarea automata, actualele
metode de spionaj on-line ofera brese ideale si pentru hackeri.
         • "Interogarea" navigatorului ofera informatii asupra subiectelor de interes.
         • Hyperlink-urile invizibile permit redirijarea de la un site accesat la un altul,
fara avertizarea intemautului asupra acestei manevre. Desi se conecteaza la o
singura adresa, intemautul este conectat la doua servere diferite, fiecare dintre
acestea expediindu-i cookies-uri.
 
Chiar si sistemul de operare pe calculator cel mai popular din lume este nesigur,
astfel ca este posibil ca un necunoscut aflat pe Internet sa intre in calculatorul
neprotejat si sa citeasca, sa modifice sau sa distruga informatia stocata acolo.
Fiecare computer conectat la Internet are o adresa unica numita IP (Internet
Protocol), exprimata printr-un numar. Daca ne imaginam computerul propriu ca pe
un bloc de locuinte, adresa IP este cea la care se gaseste cladirea. Scopul existentei
adresei este ca informatile transmise sa ajunga la o anumita destinatie. Adresa este
scrisa printr-un numar format din patru parti, ca de exemplu 210.322.65.684. Ca si
un bloc cu mai multe apartamente, tot asa si computerul are programele sale,
precum numerele apartamentelor. Daca un apartament este deschis, adica un
program functioneaza pe un calculator conectat în reteaua publica, inseamna ca
accepta vizitatori, respectiv, lasa navigatorii de pe Internet sa patrunda. Asadar,
daca se ruleaza pe o adresa de Internet si programul propriu nu este protejat
corespunzator, un server permite intrarea în calculator a unui vizitator, care poate
vedea fisierele de tip HTML. 
 
Crackerii (cei care patrund în acest fel si viruseaza, distrug, modifica sau
altereaza datele) sau hackerii (care patrund fara sa intervina) isi petrec timp
indelungat scanand computerele conectate în retea, pentru a gasi "usi" deschise.
Este ca si cum cineva s-ar plimba pe strada, incercand toate usile pentru a le gasi
pe cele deschise, atat doar ca, in cazul computerelor, acestea pot sa verifice mii de
"usi" pe ora.
 
Vulnerabilitatile comunicatiilor prin fax
    Comunicatiile prin fax sunt de asemenea vulnerabile si pot fi interceptate,
fiind cunoscute vulnerabilitati care vizeaza terminalele, interfetele (modem-urile),
canalele de transmisie sau echipamentele centrale. 
În mod normal, mesajele fax nu sunt criptate. De aceea, orice dispozitiv de
ascultare poate reconstrui mesajul.
   
Accesul fizic la terminalul fax ofera posibilitatea ca utilizatorul de drept sau alta
persoana nefamiliarizata cu aparatul sa comita greseli sau ca o persoana din
interior sa actioneze profitand de lipsa masurilor de protectie.
   
Accesul la un aparat fax tinta cu un alt aparat fax intrus ce poate fi amplasat in
apropiere si conectat în derivatie permite ca toate mesajele sa fie tiparite pe
aparatul intrus si transmise apoi catre aparatul tinta. Schimband numarul telefonic
si mesajul de statie al aparatului intrus, aparatul tinta poate fi indus în eroare pentru
a se crede ca nu s-a produs nici o interceptare. 
   
In functie de posibilitatile de acces si îndemanarea unui intrus, liniile telefonice
sau apelurile pot fi redirectionate local, catre un alt aparat fax care sa primeasca
mesajele. Singurul indiciu cu privire la aceasta problema este primirea unui apel de
la emitator, care cere confirmarea primirii mesajului, înainte ca intrusul sa-l
retransmita. 
         
Formarea gresita a numarului de telefon este cel mai obisnuit tip de
vulnerabilitate întalnit în comunicatia fax. La un numar format manual, în caz de
eroare va fi sunat un singur post telefonic, fara consecinte deosebite, daca acesta nu
este echipat cu aparat fax si cu posibile consecinte grave, daca receptioneaza
mesajul transmis. Daca se foloseste optiunea automata, de formare rapida, exista
posibilitatea - la unele aparate - ca printr-o apasare gresita sa se transmita mesajul
la peste 50 de numere de fax diferite.

S-ar putea să vă placă și