Si osserva ormai da qualche tempo un'impennata della domanda di servizi rivolti al contrasto dello spionaggio industriale. Sono infatti notevoli i danni economici procurati alle aziende da questo fenomeno predatorio.
La conseguenza immediata del furto di informazioni strategiche è rappresentata dalla perdita del vantaggio competitivo.
La sottrazione illecita di dati riservati inerenti, ad esempio, i progetti industriali, le innovazioni tecnologiche, gli accordi di partnership, i piani tariffari o l'elenco dei fornitori e dei clienti, nei casi più estremi può favorire anche altri fenomeni criminali quali il ricatto e l'estorsione.
Mi piacerebbe proseguire nell'approfondimento di quanto ho iniziato a descrivere... ma inverto subito la rotta!
Vorrei invece trattare dell'altra faccia della luna dello spionaggio industriale... cioè del cosiddetto "
sniffing da ufficio".
Si tratta di una fattispecie grave e pericolosa, che si origina all'interno dell'azienda ed è facilitata dalla larga diffusione degli strumenti di spionaggio "fai da te". Questi apparati sono accessibili a tutti, proposti in modo massivo attraverso la rete o le televendite, sono relativamente economici, semplici da usare e assicurano buoni risultati.
E' uno spionaggio tanto casereccio quanto invasivo, praticato con disinvoltura anche nei luoghi di lavoro.
Recentemente mi è capitato di condurre incarichi professionali aventi l'obiettivo di stanare chissà quale audace 007 infiltratosi nella struttura aziendale, per poi riscontrare che il responsabile del crimine era il ben più umile e schivo geometra dell'ufficio lubrificazione impianti...
Solitamente l'obiettivo iniziale di tali attività spionistiche è molto terra-terra ed è associato all'ossessione voyeuristica di farsi gli affari altrui o al desiderio di misurare la propria abilità nell'accedere abusivamente agli archivi aziendali con il fine di conoscere, ad esempio, lo stipendio del proprio superiore o il contenuto del richiamo disciplinare rivolto al vicino di scrivania; salvo poi esibire questi "trofei" con imbarazzante leggerezza.
Una volta assecondate le curiosità prioritarie, tuttavia, la spia aziendale, forte di averla fatta franca, potrebbe alzare il tiro arrivando a sottrarre informazioni sempre più strategiche e vitali; il fine potrebbe dunque mutare ed assumere connotati più simili allo spionaggio industriale di tipo tradizionale.
Se poi tali informazioni sono carpite attraverso l'intercettazione dei dati transitanti nella rete aziendale si è in presenza dello "
sniffing informatico".
Sniffing deriva dal termine inglese “
to sniff”, annusare, odorare, sniffare; e sebbene tale attività possa essere condotta anche per scopi legittimi, ad esempio per l'individuazione di problemi tecnici di rete, il termine è comunemente utilizzato per identificare le attività di intercettazione fraudolenta di password o di altre informazioni sensibili.
Materialmente l’intercettatore abusivo si avvale di appositi software o hardware detti "
sniffer", che hanno anche altre funzionalità quali ad esempio l’analisi del traffico internet, la decodifica dei pacchetti di dati trasmessi in rete o l'identificazione dell'ubicazione geografica (o di rete) dell'utente.
E' bene dirlo, lo spione di turno può trarre vantaggi anche grazie a comportamenti superficiali purtroppo molto diffusi in ufficio... ad esempio, l'annotazione di password, user-id o procedure di accesso sui "post-it" applicati ai monitor dei PC.
Inoltre oggigiorno lo
sniffing ha incrementato le probabilità di successo grazie alla diffusione negli ambienti di lavoro delle reti locali senza fili o “WiFi”.
Di fatto l’utilizzo di sistemi wireless, soprattutto se di vecchia generazione, facilita le intrusioni.
Ma attenzione, perché anche gli apparati WiFi più moderni che prevedono standard di sicurezza elevati, possono essere vulnerabili se non sono configurati correttamente.
Sostanzialmente il furto di dati sensibili avviene attraverso l’identificazione da parte dell’intruso della “chiave” che protegge il traffico circolante nella rete WiFi.
Pertanto il problema è sempre lo stesso: la facilità di reperimento della password!
Attraverso tale chiave lo
sniffer può sottrarre le informazioni circolanti sulla rete locale oppure, nei casi più gravi, penetrare direttamente nel PC del collega e copiare, modificare, cancellare o incollare ogni tipo di file.
Può anche capitare che il controllo dell'attività informatica del malcapitato vicino di scrivania, sia condotta in modo costante e a 360°, grazie all'istallazione sul suo PC di uno dei tanti
spy-software facilmente reperibili in rete...