martedì 9 ottobre 2012

Le investigazioni del nuovo millennio

E' notizia di pochi giorni fa che due studenti sono riusciti a violare la rete informatica del proprio istituto di scuola superiore per cambiare i voti degli amici. Logicamente gli aspiranti hacker sono stati subiti presi e, dopo una ramanzina da parte del preside e vari insegnanti, hanno già avuto le prime offerte di lavoro da aziende che operano nel settore della sicurezza informatica.

Tralasciando la bravata, siamo veramente sicuri che anche il più protetto dei sistemi informatici sia sicuro al 200%? No, c'è sempre un margine di errore. Logicamente non è facile bucare un sistema informatico, di cisuo non facile tanto quanto si vede al cinema. Basta che lo sviluppatore abbia basato il progetto su determinati paletti di sicurezza, tenendo conto del brute force, dell'IP, dell'sql injection e di tanti altri fattori.

D'altro canto se il sistema è fatto come si deve, ad ogni accesso anche quelli non autorizzati, rimangono sempre dati del passaggio dell'utente (log su database o txt), che possono essere utili per arrivare al mittente.

in questi casi bisogna stare molto bene attenti ai cosiddetti sniffer di rete, che riescono a prendere le informazioni che girano all'interno della rete. Un solido algoritmo di crittografia a 128/256 bit e si rimane sicuri che anche se i propri dati vengono sniffati, prima che li decriptino passeranno un bel po' di decenni.

L'unica cosa che lo sviluppatore non può contrastare è la stupidità dell'utente, cosa che va in aiuto all'investigatore: mai utilizzare password con nomi di persone, date personali e conosciute, numeri del genere 123456, sempre bene caratteri alfanumerici, mauscoli e minuscoli.

venerdì 27 luglio 2012

La registrazione ambientale

Per trovare prove di qualsiasi tipo di crimine sia moderno che tradizionale, ormai non ci si può esimere dall'utilizzare i cosiddetti microregistratori da esterno (per ambienti aperti) o quelli da interno (per ambienti interni).

Negli ultimi anni infatti le potenzialità della registrazione ambientale sono aumentate, questo perchè la tecnologia è migliorata e, il massivo utilizzo sia da parte delle forze dell'ordine che da parte di investigatori privati ha fatto si che diventasse una tecnologia più a portata di tutti, con i relativi pro e contro.

D'altro canto bisogna tener conto che esistono degli apparrecchi che fanno esattamente il contrario, ovvero bloccano o infastidiscono la registrazione audio o video da parte di un registratore ambientale o una microspia.

Per questo motivo bisogna capire dove poter spiare e dove no e questo, a differenza di tutti i telespettatori di CSI, non è una cosa sempre facile da fare.

Ricordate inoltre che catturare suono in un ambiente aperto è più difficile che in un ambiente chiuso, perchè ci possono essere molti disturbi dovuti a tutto quello che succede attorno alla situazione da registrare.

venerdì 27 aprile 2012

Lo spionaggio industriale

Come tutti sanno lo spionaggio industriale è un'attività che c'è sempre stata e c'è ancora ad alti livelli industriali per copiare brevetti o carpire segreti di preparazione di un dato prodotto e superare la concorrenza. Il controspionaggio serve proprio per difendere i segreti industriali. Di solito gli attacchi di spionaggio industriale vengono messi in opera da aziende rivali, per superare gli avversari nella lotta al primato industriale.

Per difendersi dalla concorrenza che usa questi metodi l’investigatore del controspionaggio industriale viene ingaggiato per cogliere di sorpresa gli indagati e smascherare il loro errato agire, tanto che l’azione di controspionaggio è considerata per legge legata all'autodifesa, per combattere chi fa azioni sleali di spionaggio industriale. Molte agenzie investigative moderne eseguono con innovativi strumenti tecnologici anche azioni preventive di controspionaggio da utilizzare poi come eventuale autodifesa in sede legale .

Le tecniche e gli strumenti usati servono a cercare ed eliminare gli apparecchi spia che sono posizionati dagli avversari, ad esempio le cimici, le microcamere, le microspie, i microfoni nascosti e anche gli infiltrati e gli investigatori attuano anche bonifiche informatiche e telefoniche, dato che oggigiorno sono usati i pc dappertutto, per scoprire le intercettazioni ambientali e telefoniche di spionaggio.

 Gli agenti in carica per questo tipo di attività sono molto preparati e pronti a scovare per primi gli elementi di spionaggio degli avversari.