عملية "غرفة البيانات": اعتقال موظفين غير مخلصين لشركات الهاتف

Le غرفة البيانات يتم استخدامها في سياقات تجارية مختلفة ، في حالة أن العديد من المواضيع أو الشركات يجب أن تشترك في كمية كبيرة من البيانات السرية والسرية (ولكن غير مخصصة للجمهور) ، فيما يتعلق بعرض الخدمات أو السلع للبيع ، وبالتالي تجنب المرور المحفوف بالمخاطر معلومات.

باختصار ، هذه خزائن حقيقية تحتوي على معلومات مشتركة ، والتي يمكن الوصول إليها بأمان ، مما يقلل من خطر الإفصاح ، حتى العرضي ، المرتبط بنقل أو توزيع البيانات نفسها.

La غرفة البيانات التقليدية ، في الواقع ، كانت غرفة مراقبة باستمرار ، وعادة ما تكون موجودة في مباني البائع أو في مكان محاميه يمكن للأطراف المعنية ومستشاريهم زيارتها من أجل الاطلاع على الوثائق والسجلات والبيانات الأخرى المتاحة.

مع ظهور التكنولوجيا ، تم إعادة إنتاج غرف البيانات في بيئة افتراضية (ما يسمى بغرفة البيانات الافتراضية).

تتكون غرفة البيانات الافتراضية من موقع أو منصة أو على أي حال مساحة افتراضية محجوزة ، يُسمح بوصولها إلى عدد محدد من الموضوعات التي يتم توفير مفتاح آمن لها ، مما يسمح باستشارة المحتوى. وبالتالي يمكن للمشاركين الذين تم تمكينهم الوصول إلى البيانات وتنزيلها دون الحاجة إلى احترام جولات التشاور.

في قطاع توريد الخدمات الأساسية وخاصة خدمات الاتصالات السلكية واللاسلكية ، تقوم غرف البيانات (مثل Opera ، DTU system ، Tim Retail ، بوابة البيع بالجملة) بجمع البيانات السرية ، التي يتم تقاسمها من قبل مشغلي القطاع ، لإدارة ما يسمى. قابلية الصيانة وصيانة الشبكة.

هذا الثمين قبو الأمان يتم إدارة المعلومات بواسطة Tim ، مشرف البنية التحتية للشبكة وقبل كل شيء ما يسمى الميل الأخير، القسم الأخير من البنية التحتية التي تصل إلى مستخدم المستهلك الفردي.

لطالما كانت البيانات المتعلقة بالإدارة الفنية للمستخدمين ذات قيمة اقتصادية كبيرة في السوق (فكر في المعلومات المتعلقة بتقارير الأعطال) ويمكن أن تسمح بتنفيذ الممارسات التجارية العدوانية التي تهدف إلى الحصول على العملاء ، وربما تكون مهيأة لـ قابلية النقل على وجه التحديد بسبب مشاكل مختلفة ، تم الإبلاغ عنها وحاضرها في غرفة البيانات.

اليوم بدأت المرحلة النهائية من العملية "غرفة البيانات"، نشاط تحقيق مفصل بتنسيق من المدعي العام لجمهورية روما، ويقوم بها المحققون المتخصصون في المركز الوطني للجرائم الحاسوبية لحماية البنى التحتية الحرجة - CNAIPIC من دائرة شرطة البريد والاتصالات، بالتعاون مع مقصورات نابولي وبيروجيا وأنكونا وروما.

أكثر من 100 متخصص في الشرطة البريدية مشغولون في التنفيذ 20 إجراء وقائي، وعلى وجه الخصوص 13 مرسوما يأمرون الإقامة الجبرية وأكثر من ذلك 7 قوانين تحدد الالتزام بالإقامة في بلدية الإقامة وحظر ممارسة الشركات أو تقلد مناصب إدارية في الشركات والأشخاص الاعتباريين. المستفيدون من هذه الإجراءات هم ، بالإضافة إلى 6 مشتبه بهم آخرين ، لـعمليات البحث المحلية وتكنولوجيا المعلومات.

المشتبه بهم مسؤولون ، بصفات مختلفة ومنافسة مع بعضهم البعض ، عن الانتهاك المشدد للجرائم المنصوص عليها في المادة. 615 مكررا من القانون الجنائي الإيطالي (الوصول التعسفي إلى نظام تكنولوجيا المعلومات) ، المادة 615 مكررا ثالثا من القانون الجنائي الإيطالي (الحيازة التعسفية ونشر رموز الوصول) ، المتعلقة بسير أنظمة المصلحة العامة ، وانتهاك فن قانون الخصوصية. 167 مكرر من المرسوم التشريعي 193/2003 (الاتصالات والكشف غير القانوني عن البيانات الشخصية الخاضعة للمعالجة على نطاق واسع).

الإجراءات التقييدية الصادرة عن GIP في محكمة روما ، تم تنفيذها ضد المشتبه بهم المقيمين في أراضي الكابيتولين وفي مختلف مقاطعات كامبانيا.

ومن بين المستفيدين من الإجراءات الموظفين غير المؤمنين لشركات الهاتف ، (مشتري المواد للبيانات "الثمينة") ، والوسطاء الذين تعاملوا مع الاتجار غير المشروع في المعلومات المستخرجة من قواعد البيانات وأصحاب مراكز الاتصال الهاتفي ، الذين استغلوا هذه معلومات مهمة للاتصال بالعملاء المحتملين وجعل العمولات المتوقعة لكل قابلية ، التي تصل إلى 400 يورو لكل عقد جديد أبرم.

خلال أنشطة التحقيق المعقدة ، اكتسب المشتبه بهم أدلة ملموسة لا لبس فيها فيما يتعلق بتنفيذ الإعدام غير القانوني المتكرر إلى غرفة البيانات قيد الاستخدام لمشغلي الهاتف الذين يعملون على الأراضي الوطنية ويديرونها مباشرة بواسطة TIM ، التي تحتوي على أوامر عمل التسليم وشكاوى توكيد قادمة من تقارير المستخدمين بشأن انقطاع شبكة الاتصالات.

بدأت التحقيقات المعقدة في فبراير من قبل CNAIPIC ، عن طريق وكيل المدعي العام لجمهورية روما ، في أعقاب شكوى رفعتها Telecom Italia ، والتي أبلغت عن العديد من عمليات الوصول المسيئة إلى أنظمة تكنولوجيا المعلومات التي تديرها TIM ، على الأقل بدءًا من يناير 2019.

تم الوصول غير القانوني من خلال حساب o سطح المكتب الافتراضي قيد الاستخدام من قبل موظفي مشغلي خدمات الاتصالات الهاتفية والشركات الشريكة للوصول إلى قواعد البيانات ، غالبًا ما يتم سرقة المفاتيح بطريقة احتيالية ، تتم إدارتها مباشرة من قبل الشركة صاحبة الشكوى نفسها ، بسبب التنازل عن أنشطة صيانة البنية التحتية الوطنية للهاتف.

يتم توفير قواعد البيانات بشكل روتيني من قبل جميع مشغلي الهاتف فيما يتعلق بالتقارير الواردة من العملاء حول الخدمات التي تم الكشف عنها ، والتي تمثل ، علاوة على ذلك ، لقطة حقيقية لظروف البنية التحتية للاتصالات الوطنية.

حتى أن "السلسلة الإجرامية" ، التي يكون لكل مكون فيها مهمة محددة ، وظيفية لتحقيق الهدف النهائي ، قد أقامت "آليّات" ، بفضل تعاون مبرمج روماني خبير ، تتأثر أيضًا بتدبير احترازي ، على سبيل المثال ، برمجيات مبرمجة لإجراء استعلامات يومية مستمرة واستخراج البيانات.

تم إجراء عمليات الاستخراج ، كما تم التحقق منها أثناء عمليات الاعتراض ، بشكل منهجي بمتوسط ​​حجم مئات الآلاف من السجلات شهريًا. أدار المشتبه بهم هذه الكميات بتعديلها وفقًا لـ "الطلب" غير المشروع للسوق ، كما يظهر على سبيل المثال من محادثة طلب فيها أحد المشتبه بهم من موظف غير مخلص دمج 15.000 سجل للوصول إلى 70.000 متفق عليها للشهر الحالي ، معلنا طلب إضافي لـ 60.000،XNUMX مستخدم للهاتف المحمول.

وبالتالي ، أصبحت المعلومات المستخرجة من قاعدة البيانات موضوعًا لسلعة غير مشروعة ، لأنها كانت جذابة بشكل خاص لشركات مبيعات العقود البعيدة التي تسعى بدقة إلى اعتراض العملاء الأكثر "ضعفًا" بسبب المشاكل أو سوء الخدمة ، لذا تقترح تغيير مشغل الهاتف الخاص بك.

شهد "النظام" المعقد من جهة سلسلة من الفنيين غير المخلصين القادرين على شراء البيانات ، ومن ناحية أخرى شبكة تجارية حقيقية تدور حول شخصية رجل أعمال من كامبانيا ، مشتري "السلع" الثمينة ، وبالتالي قادرة على استخراج "بمفردها" ، حتى مع استخدام برمجيات الأتمتة ، كميات كبيرة من المعلومات ، بحكم أوراق الاعتماد التي سرقت بشكل غير قانوني من الموظفين غير المشتبه فيهم.

ثم تم وضع "البضائع" في سوق مركز الاتصال ، 13 هي تلك التي تم تحديدها بالفعل ، كل ذلك في منطقة كامبانيا ، ويخضع لعمليات بحث كثيرة.

البيانات نفسها ، التي "يتم تنظيفها" بشكل كاف لاستخدامها من قبل مراكز الاتصال المختلفة ، والتي يتم نقلها من جهة إلى أخرى ، يتم إعادة بيعها بأسعار مخفضة بناءً على "نضارة" البيانات نفسها ، وهي محرك حركة تغذي ظاهرة العروض التجارية المستمرة التي يعرفون جيداً.

من المستوى الإجرامي المطلق ، مقدار العائدات ، كما يظهر من أكثر من محادثة واحدة يناقش فيها بعض المشتبه فيهم الرسوم ، ونتيجة النشاط غير القانوني ، والاتفاق على توزيع العائدات غير القانونية للشهر ، على أن يتم تقاسم عشرات الآلاف من اليورو بين مشغلين غير مخلصين وجامعي / بائعي البيانات.

كما أتاحت التحقيقات الفنية تسليط الضوء على كيفية تسويق قوائم المستخدمين وتفاصيل الاتصال بهم أيضًا لأنظمة تكنولوجيا المعلومات المستخدمة من قبل المديرين العاملين في قطاع الطاقة ، والتي تخضع لمزيد من التحقيق.

وقد شهدت التحقيقات المعقدة مشاركة المتخصصين في الشرطة البريدية ودائرة الاتصالات في نشاط اعتراض الهاتف وملاحقة المشتبه بهم ، وكذلك في الأنشطة المعقدة للتغذية المرتدة والتحليل على أنظمة الكمبيوتر المتعلقة بالمنصات التي تحتوي على البيانات ، أصبحت ممكنة أيضًا بفضل التعاون الثمين لهيكل أمن الشركات تليكوم إيطاليا.

هذه هي أول عملية واسعة النطاق تهدف إلى حماية البيانات الشخصية المسروقة ، وهي ظاهرة معروفة للجميع تشمل الموظفين غير المؤمنين ومراكز الاتصال المتوافقة والوسطاء والتي لها هدفها في السوق الذي يفترض قيمة تجارية كبيرة: البيانات محفوظة المتعلقة المستخدمين.

لتنفيذ الإجراءات التقييدية والبحثية والقيام بنشاط إعلامي CNAIPIC نسق فريق من المتخصصين حيث ط إدارات الشرطة البريدية في روما ونابولي وبيروجيا وأنكونا.

وCNAIPIC

في إطار استراتيجيات لحماية البنية التحتية للمعلومات الحرجة، وإنشاء، في خدمة الشرطة البريد والاتصالات، يقترح المركز الوطني للالجريمة لحماية البنية التحتية الحرجة (CNAIPIC) كما المطلق نموذج التشغيل المبتكر، أيضا فيما يتعلق السياق الدولي.

بموجب المادة. 7 31 يوليو 2005 مكرر من القانون رقم 155 (والذي تم تحويله مع تعديلات المرسوم بقانون 27 يوليو 2005 ن. 144، بعنوان "تدابير عاجلة لمكافحة الإرهاب الدولي") تلتزم CNAIPIC، على وجه الحصر، وبالطبع من منع ومكافحة الجرائم الإلكترونية، مصفوفة الجنائية المشتركة، التي تنظمها أو الإرهابي الذي استهداف أنظمة الكمبيوتر أو الشبكات الحاسوبية لدعم وظائف المؤسسات والشركات التي تقدم خدمات أو إدارة أو العمليات الحيوية في الاقتصاد الوطني، تعرف تقليديا البنية التحتية للمعلومات الحرجة والتي، دائما تحت الحكم المذكور للقانون، فقد تم التعرف على هذا النحو بقرار من وزير الداخلية في يناير كانون الثاني 09 2008.

وCNAIPIC يتدخل، وبالتالي، لصالح سلامة مجموعة من البنية التحتية يبينها من عبر الحرجية (بحكم القيود الربط ضيقة على نحو متزايد والترابط بين القطاعات المختلفة للبنية التحتية) وعلى نوع من التهديد الذي يمكن أن يكون بقدر ما هو ' الأصل خارج الحدود الإقليمية كنوع من الإسقاط إلى "تأثير الدومينو" وعبر الوطنية عواقبه.

يعتمد نموذج التشغيل أيضًا على مبدأ الشراكات "بين القطاعين العام والخاص": في الواقع ، تفترض CNAIPIC (من خلال غرفة العمليات المتاحة على مدار 24 ساعة في اليوم و 7 أيام في الأسبوع) موقعًا مركزيًا داخل شبكة من واقع البنية التحتية الحيوية (مؤسسية وشركات) ، وتعمل باتصال وثيق مع أنواع مختلفة من المنظمات (الوطنية والأجنبية) ، تعمل في كل من القطاع المحدد وفي موضوع أمن تكنولوجيا المعلومات ، والتي تحافظ معها على علاقات ثابتة لتبادل المعلومات وتوفرها (من خلال وحدات الاستخبارات وتحليل) لجمع ومعالجة البيانات المفيدة لغرض منع ومكافحة التهديد.

وتجد علاقة الشراكة المذكورة آنفا لحظة إضفاء الطابع الرسمي عليها في النص على اتفاقات محددة ؛ من 2008 إلى اليوم تم الاتفاق على اتفاقات 78.

داخل CNAIPIC هو أيضا مكتب نقطة التشغيلية الإيطالية اتصال لحالات الطوارئ الفنية والتشغيلية ذات الصلة بحدوث نوبات من جرائم الحاسوب عبر الوطنية، كما حددتها وقعت على اتفاقية الجرائم الحاسوبية في بودابست في نوفمبر 23 2001.

تقوم نقطة الاتصال بتشغيل ساعات 24 على 24 و 7 أيام على 7 ، ضمن شبكة High Tech Crime التي تم تأسيسها بموجب G7 ، وتم تمديدها لاحقًا إلى مجلس أوروبا.

تهدف الشبكة ، المكونة حاليًا من 86 دولة ، إلى الاستجابة السريعة لما يسمى بالطلبات تجمد من البيانات إلى البنية المتجانسة ، انتظارًا لإضفاء الطابع الرسمي عليها عبر الإنابة القضائية أو MLAT.

 

عملية "غرفة البيانات": اعتقال موظفين غير مخلصين لشركات الهاتف