La sempre più frequente e crescente attività qualificata di spionaggio industriale, spionaggio commerciale e spionaggio privato, ci ha portato a costituire un team altamente specializzato nel settore prevenzione delle tecniche di contro sorveglianza elettronica.
Il team tecnology di HSG Group© è stato uno dei primi in Italia a codificare un protocollo procedurale denominato CCT o Counter Crime Tecnology e a fornire alla propria Clientela un esaustivo Report delle attività di ricerca e bonifica con il relativo esito delle operazioni. Questo documento prodotto potrà essere presentata per far valere o difendere un diritto in sede giudiziaria.
L'innovativo metodo CCT non si limita alla sola ricerca ed individuazione di sistemi di spionaggio come, microspie di tipo analogico, digitale, GSM o di microtelecamere, sistemi wireles, sistemi laser o infrared, registratori, microfoni e ecc... ma studia i sistemi di sicurezza aziendale o privati al fine di riscontrare eventuale criticità del sistema e indicare le appropriate modifiche alla sicurezza.
La procedura CCT Counter Crime Tecnology in breve:
INDICATORI DI SOSPETTO:
Dall'attenta analisi degli history case abbiamo potuto tracciare degl'indici di sospetto tipici che potrebbero indurre a pensare che vi sia un attività di spionaggio in corso:
- Informazioni classificate "Riservate" sono risultate essere compromesse in quanto riportate da persone che non dovrebbero esserne a conoscenza
- Conversazioni di natura privata sono riportate da terze persone
- Persone estranee sono a conoscenza di informazioni e dei vostri spostamenti
- Si sono verificati degli accessi non autorizzati nei luoghi di dimora o nei locali in cui si presta la propria opera lavorativa
- Si sono verificati strani furti nei luoghi di lavoro e nella propria dimora
- Sono stati notati suoni o rumori sospetti nella linea telefonica
- L'impianto audio e TV sono soggetti a strane interferenze
- Sono stati ricevuti regali o sono comparsi nuovi elementi di arredo
- Si sono verificati degli spostamenti inspiegabili negli arredi, malfunzionamenti elettrici, placche o plafoniere spostate, oggetti d'arredo non nella posizione usuale
- Sono state notate delle autovetture o dei furgoni parcheggiate frequentemente nei pressi dei locali di lavoro o della propria dimora
Principali punti dove possono essere collocate le microspie di tipo audio-video-dati in casa e/o ufficio:
- Occultata all'interno di lampade o plafoniere
- All'interno delle pulsantiere accendi luce o nelle prese di corrente
- Occultata in oggetti di arredo
- Occultata all'interno di una libreria o in scaffali porta raccoglitori
- Sotto o dietro mobili, divani, poltrone
- Negli apparati telefonici tradizionali o nei cellulari per mezzo di Spy software
- Sulla linea telefonica o sulla linea dati del computer
- Nei computer per mezzo di software spia che cattura gli screen shoot o i tasti battuti sulla tastiera
- Nelle prese multiple (ciabatte elettriche), nelle prese triple
- Ascolto tramite microfono direttivo pre-amplificato nelle vicinanze di finestre o nelle pertinenze dell'abitazione (giardino, terrazzo, balcone)
- Ascolto per mezzo di sistemi Laser che decodificano le vibrazioni sonore del vetro (finestre, vetrate)
Principali punti dove possono essere collocate le microspie di tipo audio-video-dati e localizzatori satellitari in auto:
- Sistema di localizzazione satellitare fissato magneticamente sotto l'autovettura
- Microspia/registratore audio digitale posizionata all'interno dell'abitacolo
- Sistema di localizzazione satellitare con funzione di ascolto ambientale dell'abitacolo è posizionabile in molteplici spazi dell'auto.
Cosa fare?
Se si sospetta che qualcuno possa aver violato illecitamente la vostra privacy ascoltando e vedendo la vostra quotidianità, per mezzo di apparecchiature elettroniche per l'intercettazione, il suggerimento è di rivolgersi alla competenza e all'esperienza di HSG Group© che con l'ausilio del proprio team tecnology metterà in atto il protocollo di CCU Counter Crime Tecnology.
BONIFICA TELEFONICA
L'intercettazione telefonica illecita della rete fissa è resa possibile mediante l'utilizzo di apparati elettronici direttamente applicati alla linea telefonica o in altre circostanze attraverso l'applicazioni di microspie telefoniche all'interno degli apparati riceventi.
Per questo motivo i consulenti tecnici di HSG Group© consigliano in presenza di sospetti di spionaggio d'intervenire anche con l'analisi e la bonifica telefonica.
BONIFICA CELLULARI e/o SMARTPHONE
Sempre più spesso il cellulare o lo smartphone è diventato uno strumento di vita quotidiana, il suo utilizzo ci ha permesso di essere sempre raggiungibili ed offrire mobilità e flessibilità al nostro business.
Il fatto di averlo sempre a portata di mano lo ha reso sicuramente un oggetto appetibile a coloro che intendono illecitamente spiare.
E' ormai cronaca di tutti giorni, dove è possibile leggere o sentire che in commercio vi sono dei software o delle applicazioni le quali sono capaci d'offrire servizi altamente invasivi come:
- Avvisano mediante un SMS nascosto, l'interessato, quando il telefono riceve o effettua una chiamata, dando la possibilità di ascoltare la conversazione in completo anonimato.
- Determina con estrema facilità la localizzazione satellitare del telefono controllato fornendo con esatta precisione le coordinate geografiche, la rete GSM utilizzata e l'identificativo della cella in cui si trova.
- Fornisce la possibilità d'avere tutte le copie degli SMS ricevuti sul telefono spia e d inoltre tutte le copie dei messaggi mandati.
- Una delle funzioni più "Spy" sicuramente è quella che trasforma il cellulare in una propria e vera microspia, permettendo a chi lo controlla la possibilità di ascoltare tutto ciò che succede attorno al cellulare.
L'utilizzo degli Spy Phone al fine di raccogliere informazioni è illegale in quanto viola le leggi Art. 615 bis, 617 bis del 08/04/1974 c.p. e ART. 226 C.P.P. sulla riservatezza della vita privata e intercettazione della comunicazione e anche la legge 675 del 31/12/1996 sulla raccolta dei dati personali e diritto alla privacy).
Come possiamo capire se qualcuno ha installato un software spia:
- Qualcuno ci ha chiesto in prestito il cellulare per effettuare una chiamata, oppure il nostro cellulare è lasciato incustodito ed è nelle disponibilità di altri. Per installare il software spia bisogna avere l'accesso al cellulare.
- Nel caso di Sim ricaricabile il credito inspiegabilmente si esaurisce in breve tempo o nel caso di scheda a contratto, le bollette sono aumentate a dismisura rispetto al normale traffico ed in entrambe i casi gli SMS inviati sono molto superiori al nostro utilizzo.
- La batteria del cellulare esaurisce la carica molto velocemente rispetto alla normale gestione.
- Lo schermo del cellulare in alcune occasione ha dato segno di essersi illuminato.
- Il cellulare durante la conversazione emette strani suoni, rumori o frusii, può capitare a volte che nell'intromissione della terza persona all'interno della conversazione vi siano rumori che non avete mai percepito.
Cosa fare?
- Se la voglia è quella di mantenere il cellulare, bisogna portarlo da un rivenditore e chiedere di formattare il cellulare
- Se si vuole evitare ogni qual forma di problema, sostituire il cellulare/smart Phone bisognerebbe comprare dei telefono obsoleti privi di sistema operativo.
- Nel momento in cui si voglia ottenere delle prove certe del fatto che al telefono cellulare sono strati installati software spia il team Tecnology di HSG Group© congiuntamente ai suoi tecnici esegue un esame forense sul cellulare.
Bonifica informatica
Consiste nell'attività di analisi di Pc, Notebook e Server che mediante specifici software architettati su specifica, controllano che le nostre macchine informatiche siano prive di ogni forma di software Spia o in alcuni casi di Hardware Spia.
E' ormai di comune reperibilità i software capaci di visualizzare per mezzo di sceen shoot oppure l' appareccchio keyreader o Keylogger che con entrambe facilità trasmette tutte le pressioni digitate sulla tastiera, scoprendo con estrema facilità password, account, ecc....
Inoltre è possibile durante l'attività di bonifica, verificare e trovare la presenza di applicazioni Virus di tipo "Back-door" che danno la possibilità di accedere con estrema facilità alla WebMail del soggetto.