SERVIZI

Dallo spionaggio industriale al controllo di ogni azienda.

giovedì, 2 lug 2009 Notizie
Polvere intelligente, monitoraggi su Internet, due diligence finanziarie ed una fitta rete di insiders.
Tradiscono addetti alle pulizie, magazzinieri e segretarie. Tradiscono tecnici di laboratorio e ricercatori, assistenti e fornitori, amici e concorrenti. In cima alla catena di controllo, tradiscono dirigenti, amministratori delegati e direttori generali. Tutti potenziali traditori di tutti. Il dipendente che mette le mani su un brevetto, sottrae informazioni e la fa franca può costare carissimo alle aziende. Cifre esatte sullo spionaggio industriale non esistono, ma gli incidenti sono all’ordine del giorno. In Italia i Professionisti di livello sono un centinaio, tutti a libro paga delle principali società quotate. Vengono dalle forze dell’ordine, qualcuno dai servizi segreti, i più si sono fatti da soli, specializzandosi all’estero. Chi al College of criminal justice di Boston, dove si tengono corsi in “white collar crimes” e “risk management”; chi in Europa, a Parigi o Harvard, dove si studiano case history dei guru dell’intelligence.

 

Capita di continuo: informazioni strategiche sottratte alle aziende da rivali senza scrupoli che hanno assoldato agenzie investigative disposte ad assecondare ogni richiesta“, ammette Sergio Pivato, docente di Economia e direttore dello Space Bocconi (Centro europeo per gli studi sulla protezione aziendale). “Ma i furti di brevetto avvengono anche per negligenza: basta dimenticare acceso il pc, trascurare di cambiare la password di accesso ogni 15 giorni, oppure farsi soffiare la valigetta con il portatile“. A questo si aggiunge il competitive intelligence, lo spionaggio attuato per controllare le mosse della concorrenza. Legale e profittevole. Un’attività che serve, per esempio, a decidere se investire su un’azienda ad alto contenuto tecnologico situata in un Paese con un regime instabile. Valutazioni di questo tipo, in Italia, sono merce rara. 

La  Kroll, la multinazionale dello spionaggio assoldata da Enrico Bondi per Parmalat. Fondata nel 1972, la società newyorkese conta filiali in mezzo mondo, 2.416 dipendenti e 485 milioni di dollari di entrate operative. Ai tempi d’oro di Wall Street, con le analisi finanziarie, è diventata una leggenda. Al suo livello lavorano solo Decision strategies e Control risk. Negli anni la società, che ha sempre avuto un’impostazione aggressiva, ha attraversato diverse crisi di reputazione da cui si è puntualmente ripresa. In Sudamerica è stata assoldata da Brazil Telecom per sorvegliare i dirigenti Telecom Italia, ma l’operazione si è conclusa con la denuncia del chief executive officer Carla Cico, la chiusura della sede e l’arresto per spionaggio dell’agente Thiago Verdial. 

Per tutte le agenzie investigative Internet è una miniera di informazioni. Si parte con le banche dati: Dialog e Datastar, gli archivi dell’agenzia giornalistica Reuters, il Cerved per le visure societarie. Nelle indagini di competitive intelligence è fondamentale la consultazione della Banca dei brevetti, che rivela le mosse della concorrenza. Anche se i gruppi più grossi hanno imparato a depistare i competitors depositando brevetti inutili. Poi c’è l’hidden Internet, l’insieme delle informazioni che si trovano nei forum, nei news group o nelle chat. In questo caso si tratta di capire chi si nasconde dietro un nickname. Si sono modificate le regole di attacco e difesa al punto che anche le tecnologie militari sono diventate di pubblico dominio. Fino a un paio di anni fa, Carnivore era uno dei più potenti strumenti informatici della C.I.A. Installato sul canale entrante di un provider, ricostruiva schermata dopo schermata la navigazione di un utente. Oggi è solo uno dei tanti software pirata. “Sempre che non vi sia stata sottrazione fisica di materiale, la maggior parte dei casi di spionaggio industriale dipende da un baco del software“, precisa Bruschi. “La cosa diventa grave quando questi programmi risiedono dentro computers collegati ad Internet: allora posso infilarci dentro qualsiasi cosa“.

Il danno d’immagine arrecato da un’intrusione informatica può far fibrillare la Borsa. Nel 2000 Amazon ha subito un “denial of service attack“, una tecnica comunemente impiegata come strumento di concorrenza sleale. Il server, intasato dalle richieste inviate via Web, si è bloccato, e nel giro di qualche ora il titolo ha accusato al Nasdaq una flessione del 30%. I manuali di business intelligence dicono che la difesa informatica va organizzata su tre livelli: prevenzione, rilevamento e risposta. Per ogni passaggio esistono software adatti. Ma chi lo fa veramente? Di sicuro Fiat, Telecom, Enel, Pirelli e Rfi (Rete ferroviaria italiana), che sono costrette a dotarsi di dispositivi di protezione per ragioni di national security. Ma sono un’eccezione e comunque potrebbe non bastare. In Italia vivono almeno cento persone capaci di bucare gli scudi elettronici di queste aziende.

Sono specialisti in “information gathering” la raccolta di notizie sui sistemi di protezione. Se i dispositivi di difesa non sono perfettamente allineati, individuano subito un varco. Altrimenti aspettano l’errore umano: c’ è sempre una password o un codice che non viene aggiornato al momento giusto. Servono solo soldi, tempo e lavoro di squadra. Maurizio Decina, docente di telecomunicazioni al Politecnico di Milano, si occupa di sicurezza infrastrutturale, e non scherza quando dice che nessuna azienda può dormire sonni tranquilli. “La tecnologia da sola è inutile“, dice. “Sono gli uomini a fare la differenza“. La tesi è che, senza i guardiani giusti, anche l’unità di crisi milanese di Telecom, il centro ricerche Fiat di Orbassano (Torino) o i laboratori Pirelli della Bicocca potrebbero essere violati dall’esterno.

È una questione statistica. Il crescente impiego di tecnologie militari nelle azioni di spionaggio industriale complica le cose. “La smart dust, o polvere intelligente, è una sofisticata rete di microcomputer grandi appena qualche millimetro cubico“, afferma Decina. “Installano visori ad alta definizione, sensori audio e sniffer in grado di riconoscere odori e comunicare informazioni via onde radio. Si autoalimentano con le vibrazioni o il calore. Disseminati su un’area vasta quanto la Lombardia, ne garantiscono il controllo totale“. L’esercito americano ha usato la polvere intelligente in Afghanistan e Iraq. Ma un privato può ordinarla al prezzo di poche decine di dollari (nel 2004 – n.d.r.) alla Crossbow o alla Smartdust corporation di Berkeley.

Appena qualche centesimo costano le smart tag, le etichette intelligenti a radiofrequenza che entro il 2008 sostituiranno i codici a barre. Posizionate all’interno di un pc o di una penna, arriveranno presto a trasmettere grandi quantità di informazioni. Un brutto affare per le aziende globali. Laser per l’intercettazione vocale, microfoni e microtelecamere, invece, fanno parte del corredo di qualsiasi agenzia investigativa. Tra i siti specializzati non c’è che l’imbarazzo della scelta. Forse i tempi di Echelon sono finiti. O forse tutti danno per scontato di essere spiati dai satelliti del blocco anglosassone. Nel 1995, fax e telefonate tra il consorzio europeo Airbus e le aerolinee saudite furono utilizzati per far vincere un bando di gara da 6 miliardi di dollari alla Boeing. In quell’occasione il dipartimento del Commercio U.S.A. passò informazioni alle aziende statunitensi, che soffiarono un appalto d’oro ai concorrenti europei. “I furti di brevetto avvengono anche per negligenza basta dimenticare di spegnere il computer” La maggior parte dei casi di spionaggio industriale dipende da un baco del software“.

Da Il mondo del 17/12/2004

 

Capita di continuo: informazioni strategiche sottratte alle aziende da rivali senza scrupoli che hanno assoldato agenzie investigative disposte ad assecondare ogni richiesta“, ammette Sergio Pivato, docente di Economia e direttore dello Space Bocconi (Centro europeo per gli studi sulla protezione aziendale). “Ma i furti di brevetto avvengono anche per negligenza: basta dimenticare acceso il pc, trascurare di cambiare la password di accesso ogni 15 giorni, oppure farsi soffiare la valigetta con il portatile“. A questo si aggiunge il competitive intelligence, lo spionaggio attuato per controllare le mosse della concorrenza. Legale e profittevole. Un’attività che serve, per esempio, a decidere se investire su un’azienda ad alto contenuto tecnologico situata in un Paese con un regime instabile. Valutazioni di questo tipo, in Italia, sono merce rara. 

La  Kroll, la multinazionale dello spionaggio assoldata da Enrico Bondi per Parmalat. Fondata nel 1972, la società newyorkese conta filiali in mezzo mondo, 2.416 dipendenti e 485 milioni di dollari di entrate operative. Ai tempi d’oro di Wall Street, con le analisi finanziarie, è diventata una leggenda. Al suo livello lavorano solo Decision strategies e Control risk. Negli anni la società, che ha sempre avuto un’impostazione aggressiva, ha attraversato diverse crisi di reputazione da cui si è puntualmente ripresa. In Sudamerica è stata assoldata da Brazil Telecom per sorvegliare i dirigenti Telecom Italia, ma l’operazione si è conclusa con la denuncia del chief executive officer Carla Cico, la chiusura della sede e l’arresto per spionaggio dell’agente Thiago Verdial. 

Per tutte le agenzie investigative Internet è una miniera di informazioni. Si parte con le banche dati: Dialog e Datastar, gli archivi dell’agenzia giornalistica Reuters, il Cerved per le visure societarie. Nelle indagini di competitive intelligence è fondamentale la consultazione della Banca dei brevetti, che rivela le mosse della concorrenza. Anche se i gruppi più grossi hanno imparato a depistare i competitors depositando brevetti inutili. Poi c’è l’hidden Internet, l’insieme delle informazioni che si trovano nei forum, nei news group o nelle chat. In questo caso si tratta di capire chi si nasconde dietro un nickname. Si sono modificate le regole di attacco e difesa al punto che anche le tecnologie militari sono diventate di pubblico dominio. Fino a un paio di anni fa, Carnivore era uno dei più potenti strumenti informatici della C.I.A. Installato sul canale entrante di un provider, ricostruiva schermata dopo schermata la navigazione di un utente. Oggi è solo uno dei tanti software pirata. “Sempre che non vi sia stata sottrazione fisica di materiale, la maggior parte dei casi di spionaggio industriale dipende da un baco del software“, precisa Bruschi. “La cosa diventa grave quando questi programmi risiedono dentro computers collegati ad Internet: allora posso infilarci dentro qualsiasi cosa“.

Il danno d’immagine arrecato da un’intrusione informatica può far fibrillare la Borsa. Nel 2000 Amazon ha subito un “denial of service attack“, una tecnica comunemente impiegata come strumento di concorrenza sleale. Il server, intasato dalle richieste inviate via Web, si è bloccato, e nel giro di qualche ora il titolo ha accusato al Nasdaq una flessione del 30%. I manuali di business intelligence dicono che la difesa informatica va organizzata su tre livelli: prevenzione, rilevamento e risposta. Per ogni passaggio esistono software adatti. Ma chi lo fa veramente? Di sicuro Fiat, Telecom, Enel, Pirelli e Rfi (Rete ferroviaria italiana), che sono costrette a dotarsi di dispositivi di protezione per ragioni di national security. Ma sono un’eccezione e comunque potrebbe non bastare. In Italia vivono almeno cento persone capaci di bucare gli scudi elettronici di queste aziende.

Sono specialisti in “information gathering” la raccolta di notizie sui sistemi di protezione. Se i dispositivi di difesa non sono perfettamente allineati, individuano subito un varco. Altrimenti aspettano l’errore umano: c’ è sempre una password o un codice che non viene aggiornato al momento giusto. Servono solo soldi, tempo e lavoro di squadra. Maurizio Decina, docente di telecomunicazioni al Politecnico di Milano, si occupa di sicurezza infrastrutturale, e non scherza quando dice che nessuna azienda può dormire sonni tranquilli. “La tecnologia da sola è inutile“, dice. “Sono gli uomini a fare la differenza“. La tesi è che, senza i guardiani giusti, anche l’unità di crisi milanese di Telecom, il centro ricerche Fiat di Orbassano (Torino) o i laboratori Pirelli della Bicocca potrebbero essere violati dall’esterno.

È una questione statistica. Il crescente impiego di tecnologie militari nelle azioni di spionaggio industriale complica le cose. “La smart dust, o polvere intelligente, è una sofisticata rete di microcomputer grandi appena qualche millimetro cubico“, afferma Decina. “Installano visori ad alta definizione, sensori audio e sniffer in grado di riconoscere odori e comunicare informazioni via onde radio. Si autoalimentano con le vibrazioni o il calore. Disseminati su un’area vasta quanto la Lombardia, ne garantiscono il controllo totale“. L’esercito americano ha usato la polvere intelligente in Afghanistan e Iraq. Ma un privato può ordinarla al prezzo di poche decine di dollari (nel 2004 – n.d.r.) alla Crossbow o alla Smartdust corporation di Berkeley.

Appena qualche centesimo costano le smart tag, le etichette intelligenti a radiofrequenza che entro il 2008 sostituiranno i codici a barre. Posizionate all’interno di un pc o di una penna, arriveranno presto a trasmettere grandi quantità di informazioni. Un brutto affare per le aziende globali. Laser per l’intercettazione vocale, microfoni e microtelecamere, invece, fanno parte del corredo di qualsiasi agenzia investigativa. Tra i siti specializzati non c’è che l’imbarazzo della scelta. Forse i tempi di Echelon sono finiti. O forse tutti danno per scontato di essere spiati dai satelliti del blocco anglosassone. Nel 1995, fax e telefonate tra il consorzio europeo Airbus e le aerolinee saudite furono utilizzati per far vincere un bando di gara da 6 miliardi di dollari alla Boeing. In quell’occasione il dipartimento del Commercio U.S.A. passò informazioni alle aziende statunitensi, che soffiarono un appalto d’oro ai concorrenti europei. “I furti di brevetto avvengono anche per negligenza basta dimenticare di spegnere il computer” La maggior parte dei casi di spionaggio industriale dipende da un baco del software“.

Da Il mondo del 17/12/2004

 

 

Login | Powered by WordPress