Bonifica ambientale

La sempre più frequente e crescente attività qualificata di spionaggio industriale, spionaggio commerciale e spionaggio privato, ci ha portato a costituire un team altamente specializzato nel settore prevenzione delle tecniche di contro sorveglianza elettronica.

Il team tecnology di HSG Group© è stato uno dei primi in Italia a codificare un protocollo procedurale denominato CCT o Counter Crime Tecnology e a fornire alla propria Clientela un esaustivo Report delle attività di ricerca e bonifica con il relativo esito delle operazioni. Questo documento prodotto potrà essere presentata per far valere o difendere un diritto in sede giudiziaria.

L'innovativo metodo CCT non si limita alla sola ricerca ed individuazione di sistemi di spionaggio come, microspie di tipo analogico, digitale, GSM o di microtelecamere, sistemi wireles, sistemi laser o infrared, registratori, microfoni e ecc... ma studia i sistemi di sicurezza aziendale o privati al fine di riscontrare eventuale criticità del sistema e indicare le appropriate modifiche alla sicurezza.

La procedura CCT Counter Crime Tecnology in breve:

INDICATORI DI SOSPETTO:

Dall'attenta analisi degli history case abbiamo potuto tracciare degl'indici di sospetto tipici che potrebbero indurre a pensare che vi sia un attività di spionaggio in corso:

  • Informazioni classificate "Riservate" sono risultate essere compromesse in quanto riportate da persone che non dovrebbero esserne a conoscenza
  • Conversazioni di natura privata sono riportate da terze persone
  • Persone estranee sono a conoscenza di informazioni e dei vostri spostamenti
  • Si sono verificati degli accessi non autorizzati nei luoghi di dimora o nei locali in cui si presta la propria opera lavorativa
  • Si sono verificati strani furti nei luoghi di lavoro e nella propria dimora
  • Sono stati notati suoni o rumori sospetti nella linea telefonica
  • L'impianto audio e TV sono soggetti a strane interferenze
  • Sono stati ricevuti regali o sono comparsi nuovi elementi di arredo
  • Si sono verificati degli spostamenti inspiegabili negli arredi, malfunzionamenti elettrici, placche o plafoniere spostate, oggetti d'arredo non nella posizione usuale
  • Sono state notate delle autovetture o dei furgoni parcheggiate frequentemente nei pressi dei locali di lavoro o della propria dimora

Principali punti dove possono essere collocate le microspie di tipo audio-video-dati in casa e/o ufficio:

  • Occultata all'interno di lampade o plafoniere
  • All'interno delle pulsantiere accendi luce o nelle prese di corrente
  • Occultata in oggetti di arredo
  • Occultata all'interno di una libreria o in scaffali porta raccoglitori
  • Sotto o dietro mobili, divani, poltrone
  • Negli apparati telefonici tradizionali o nei cellulari per mezzo di Spy software
  • Sulla linea telefonica o sulla linea dati del computer
  • Nei computer per mezzo di software spia che cattura gli screen shoot o i tasti battuti sulla tastiera
  • Nelle prese multiple (ciabatte elettriche), nelle prese triple
  • Ascolto tramite microfono direttivo pre-amplificato nelle vicinanze di finestre o nelle pertinenze dell'abitazione (giardino, terrazzo, balcone)
  • Ascolto per mezzo di sistemi Laser che decodificano le vibrazioni sonore del vetro (finestre, vetrate)

Principali punti dove possono essere collocate le microspie di tipo audio-video-dati e localizzatori satellitari in auto:

  • Sistema di localizzazione satellitare fissato magneticamente sotto l'autovettura
  • Microspia/registratore audio digitale posizionata all'interno dell'abitacolo
  • Sistema di localizzazione satellitare con funzione di ascolto ambientale dell'abitacolo è posizionabile in molteplici spazi dell'auto.

Cosa fare?

Se si sospetta che qualcuno possa aver violato illecitamente la vostra privacy ascoltando e vedendo la vostra quotidianità, per mezzo di apparecchiature elettroniche per l'intercettazione, il suggerimento è di rivolgersi alla competenza e all'esperienza di HSG Group© che con l'ausilio del proprio team tecnology metterà in atto il protocollo di CCU Counter Crime Tecnology.

BONIFICA TELEFONICA

L'intercettazione telefonica illecita della rete fissa è resa possibile mediante l'utilizzo di apparati elettronici direttamente applicati alla linea telefonica o in altre circostanze attraverso l'applicazioni di microspie telefoniche all'interno degli apparati riceventi.
Per questo motivo i consulenti tecnici di HSG Group© consigliano in presenza di sospetti di spionaggio d'intervenire anche con l'analisi e la bonifica telefonica.

BONIFICA CELLULARI e/o SMARTPHONE

Sempre più spesso il cellulare o lo smartphone è diventato uno strumento di vita quotidiana, il suo utilizzo ci ha permesso di essere sempre raggiungibili ed offrire mobilità e flessibilità al nostro business.
Il fatto di averlo sempre a portata di mano lo ha reso sicuramente un oggetto appetibile a coloro che intendono illecitamente spiare.
E' ormai cronaca di tutti giorni, dove è possibile leggere o sentire che in commercio vi sono dei software o delle applicazioni le quali sono capaci d'offrire servizi altamente invasivi come:

  • Avvisano mediante un SMS nascosto, l'interessato, quando il telefono riceve o effettua una chiamata, dando la possibilità di ascoltare la conversazione in completo anonimato.
  • Determina con estrema facilità la localizzazione satellitare del telefono controllato fornendo con esatta precisione le coordinate geografiche, la rete GSM utilizzata e l'identificativo della cella in cui si trova.
  • Fornisce la possibilità d'avere tutte le copie degli SMS ricevuti sul telefono spia e d inoltre tutte le copie dei messaggi mandati.
  • Una delle funzioni più "Spy" sicuramente è quella che trasforma il cellulare in una propria e vera microspia, permettendo a chi lo controlla la possibilità di ascoltare tutto ciò che succede attorno al cellulare.

L'utilizzo degli Spy Phone al fine di raccogliere informazioni è illegale in quanto viola le leggi Art. 615 bis, 617 bis del 08/04/1974 c.p. e ART. 226 C.P.P. sulla riservatezza della vita privata e intercettazione della comunicazione e anche la legge 675 del 31/12/1996 sulla raccolta dei dati personali e diritto alla privacy).

Come possiamo capire se qualcuno ha installato un software spia:

  • Qualcuno ci ha chiesto in prestito il cellulare per effettuare una chiamata, oppure il nostro cellulare è lasciato incustodito ed è nelle disponibilità di altri. Per installare il software spia bisogna avere l'accesso al cellulare.
  • Nel caso di Sim ricaricabile il credito inspiegabilmente si esaurisce in breve tempo o nel caso di scheda a contratto, le bollette sono aumentate a dismisura rispetto al normale traffico ed in entrambe i casi gli SMS inviati sono molto superiori al nostro utilizzo.
  • La batteria del cellulare esaurisce la carica molto velocemente rispetto alla normale gestione.
  • Lo schermo del cellulare in alcune occasione ha dato segno di essersi illuminato.
  • Il cellulare durante la conversazione emette strani suoni, rumori o frusii, può capitare a volte che nell'intromissione della terza persona all'interno della conversazione vi siano rumori che non avete mai percepito.

Cosa fare?

  • Se la voglia è quella di mantenere il cellulare, bisogna portarlo da un rivenditore e chiedere di formattare il cellulare
  • Se si vuole evitare ogni qual forma di problema, sostituire il cellulare/smart Phone bisognerebbe comprare dei telefono obsoleti privi di sistema operativo.
  • Nel momento in cui si voglia ottenere delle prove certe del fatto che al telefono cellulare sono strati installati software spia il team Tecnology di HSG Group© congiuntamente ai suoi tecnici esegue un esame forense sul cellulare.

Bonifica informatica

Consiste nell'attività di analisi di Pc, Notebook e Server che mediante specifici software architettati su specifica, controllano che le nostre macchine informatiche siano prive di ogni forma di software Spia o in alcuni casi di Hardware Spia.

E' ormai di comune reperibilità i software capaci di visualizzare per mezzo di sceen shoot oppure l' appareccchio keyreader o Keylogger che con entrambe facilità trasmette tutte le pressioni digitate sulla tastiera, scoprendo con estrema facilità password, account, ecc....

Inoltre è possibile durante l'attività di bonifica, verificare e trovare la presenza di applicazioni Virus di tipo "Back-door" che danno la possibilità di accedere con estrema facilità alla WebMail del soggetto.