Post

INTERCETTAZIONI ELETTRONICHE E CONTROMISURE: DAVIDE LOPEZ CI SPIEGA IL SUO PUNTO DI VISTA


di Francescapaola Iannaccone

Uno degli strumenti investigativi utilizzato molto spesso anche nel campo giudiziario sono le intercettazioni. Le stesse, adoperate come “mezzo di ricerca della prova, che permette di conoscere ed acquisire copia di uno scambio di comunicazione fra due o più persone” determinate volte possono anche essere usate come veri e propri cyber attacchi. Parliamo, in questo caso, delle intercettazioni elettroniche, quelle che mirano all’acquisizione di dati in maniera fraudolenta.

A spiegarci bene cosa siano e come ci si può difendere il Dott. Davide Lopez, Owner of Sigint Srl.

Quando si parla di intercettazioni in che campo ci si trova?

Solitamente, quando siamo nel campo delle intercettazioni, sono abituato a rifarmi sempre a quelle elettroniche che mirano all’acquisizione di dati in maniera illecita o fraudolenta. Più semplicemente un vero e proprio furto di dati.

Ci può spiegare meglio cosa sono le intercettazioni elettroniche?

Le intercettazioni di natura elettronica sono un’attività svolta mediante l’ausilio di apparati elettronici. Un’attività dedicata alla cattura di dati ed informazioni che vengono scambiati in una determinata area sottoposta a controllo. È anche un’attività mirata alla ricerca e all’acquisizione, alla registrazione ed alla trasmissione di dati di conversazioni transitate sulle varie reti che possono essere reti telefoniche e/o reti dati.

Sigint, azienda italiana leader nel settore della “Security&Safety” di cui Lei è a capo occupandosi soprattutto della parte operativa, è specializzata nell’ adottare soluzioni idonee per contrastare questo tipo di problematiche. Quali sono le contromisure per la tutela delle intercettazioni elettroniche e la messa in sicurezza degli ambienti?

Noi, in Sigint, operiamo anche nel settore delle bonifiche ambientali. La decennale esperienza che abbiamo acquisito nel campo delle attività operative connesse alle investigazioni ci ha permesso di offrire soluzioni mirate per diverse problematiche. Nel settore delle bonifiche ambientali forniamo attività di TSCM Technical Surveillance Counter Measures – che rappresentano un’insieme di operazioni elettroniche e fisiche atte ad intercettare, individuare e neutralizzare i dispositivi utilizzati per le operazioni di spionaggio, attività illecite volte alla sottrazione/duplicazione di informazioni e documentazione “sensibile”. Le attività svolte in operazioni TSCM sono altamente professionali, mirate e risolutive al fine di contrastare e mettere in sicurezza ambienti, aree, perimetri, etc.


Chi nello specifico si rivolge a Sigint e quali sono le problematiche più comuni che vi trovate ad affrontare?

I nostri clienti sono sia privati che aziende ma anche Pubblica Amministrazione ed infrastrutture critiche, sia in ambito nazionale che internazionale. Oltre i clienti che ci commissionano attività programmate e preventive può capitare di essere ingaggiati da chi ha subito una perdita di informazioni di dati sensibili. Il nostro compito è capire come sia potuto avvenire e risolvere il problema. Si procede preliminarmente con un controllo degli ambienti per verificare cosa o chi ha sottratto informazioni. Comprendere se sono state lasciate tracce oppure se è ancora in essere un’operazione di furto di dati. Per svolgere le nostre attività utilizziamo strumentazioni altamente professionali e di diverse tecnologie appositamente progettate per le diverse tecniche ed apparecchiature di attacco, Posso confermare che non è un equipaggiamento tecnico che si trova sul libero mercato o di comune accessibilità. Essendo un’azienda che cura un settore di nicchia, quello delle bonifiche ambientali, anche la tecnologia è in continuo avanzamento e cambiamento. Come società siamo molto attenti a questo, non a caso il nostro personale viene costantemente aggiornato e formato sia dal punto di vista tecnologico che operativo. Sigint, nell’ottica di mantenere un servizio altamente specializzato, investe in ricerca e sviluppo confrontandosi anche con istituti e player internazionali.

Come procedete quando intuite che un’intercettazione serve per delle attività di indagine?

Quando si interviene con le attività di contromisure, se rileviamo la presenza di uno o più dispositivi atti alla cattura fraudolenta delle informazioni, in questo caso, è di protocollo segnalare al committente la presenza della criticità. Non si procede ad alcuna rimozione in quanto la stessa potrebbe essere di intralcio ed ostacolo ad una possibile attività di indagine da parte delle Forze dell’Ordine. A questo punto il team che sta eseguendo le operazioni di sweeping interrompe il protocollo ed invita il committente ad informare le Autorità Giudiziarie.

T-SHIELD DEFENSE: IL PUNTO DI VISTA DEL COMANDANTE ANDREA GIACOMINI

T-SHIELD DEFENSE: IL PUNTO DI VISTA DEL COMANDANTE ANDREA GIACOMINI

di Francescapaola IannacconeNel centro urbano di Ravenna, la sicurezza è una priorità essenziale curata dal Comandante Andrea Giacomini e dalla sua squadra di oltre 200 operatori di polizia locale. ...

INTELLIGENZA ARTIFICIALE: UN DIBATTITO ESSENZIALE

INTELLIGENZA ARTIFICIALE: UN DIBATTITO ESSENZIALE

di Francescapaola IannacconeNegli ultimi anni si è discusso molto dei progressi dell'intelligenza artificiale (IA) e dei possibili effetti che potrebbe avere sulla nostra vita. Esperti e scienziati d...

L’IMPORTANZA DELL’INTELLIGENZA ARTIFICIALE NELLA CYBERSECURITY

L’IMPORTANZA DELL’INTELLIGENZA ARTIFICIALE NELLA CYBERSECURITY

di Francescapaola Iannaccone Viviamo in un’epoca dove l’Intelligenza Artificiale (#IA) risulta essere uno strumento fondamentale nella difesa dei #cyberattacchi. La protezione informatica, in una ...

Vuoi rimanere aggiornato?

Registrati alla nostra mailing list.
Riceverai novità su DeePoint e sul mondo dell'IA.