Operation "Data Room": Untreue Mitarbeiter von Telefongesellschaften festgenommen

Le Datenraum Sie werden in unterschiedlichen kommerziellen Kontexten verwendet, falls mehrere Subjekte oder Unternehmen eine große Menge vertraulicher, vertraulicher Daten (jedoch nicht für die Öffentlichkeit bestimmt) über das Angebot von Dienstleistungen oder zum Verkauf stehenden Waren gemeinsam nutzen müssen, um den riskanten Durchgang von zu vermeiden Information.

Kurz gesagt, dies sind echte Safes mit gemeinsam genutzten Informationen, auf die sicher zugegriffen werden kann, wodurch das Risiko einer versehentlichen Offenlegung im Zusammenhang mit der Übertragung oder Verteilung der Daten selbst verringert wird.

La Datenraum Traditionell war in der Tat ein ständig überwachter Raum, der sich normalerweise in den Räumlichkeiten des Verkäufers oder in dem seiner Anwälte befand und den die interessierten Parteien und ihre Berater besuchen konnten, um Dokumente, Register und andere zur Verfügung gestellte Daten zu konsultieren.

Mit dem Aufkommen der Technologie wurden die Datenräume in einer virtuellen Umgebung (dem sogenannten virtuellen Datenraum) reproduziert.

Ein virtueller Datenraum besteht aus einer Site, einer Plattform oder in jedem Fall einem reservierten virtuellen Raum, dessen Zugriff auf eine definierte Anzahl von Subjekten gewährt wird, für die ein sicherer Schlüssel bereitgestellt wird, der die Abfrage des Inhalts ermöglicht. Die aktivierten Probanden können somit auf die Daten zugreifen und diese herunterladen, ohne die Konsultationsrunden einhalten zu müssen.

Im Bereich der Bereitstellung wesentlicher Dienste und insbesondere der Telekommunikationsdienste sammeln die Datenräume (wie Opera, DTU-System, Tim Retail, Großhandelsportal) vertrauliche Daten, die von Branchenbetreibern für die Verwaltung der sogenannten Dienste geteilt werden. Portabilität und Netzwerkwartung.

So kostbar Sicherheitsgewölbe Informationen werden von Tim, dem Betreuer der Netzwerkinfrastruktur und vor allem den sogenannten verwaltet letzte Meile, der letzte Abschnitt der Infrastruktur, der beim einzelnen Verbraucher landet.

Die Daten zum technischen Management der Benutzer hatten immer einen hohen wirtschaftlichen Wert auf dem Markt (denken Sie an die Informationen zu Fehlerberichten) und können die Implementierung aggressiver Geschäftspraktiken ermöglichen, die darauf abzielen, Kunden zu gewinnen, für die sie möglicherweise prädisponiert sind Portabilität genau aufgrund verschiedener Probleme, die im DATENRAUM gemeldet und vorhanden sind.

Heute wurde die letzte Phase der Operation gestartet "DATENRAUM", Eine artikulierte Untersuchungsaktivität, koordiniert von Staatsanwalt der Republik Romund von den spezialisierten Ermittlern der Nationales Zentrum für Cyberkriminalität zum Schutz kritischer Infrastrukturen - CNAIPIC des Post- und Kommunikationspolizeidienstesin Zusammenarbeit mit Abteilungen von Neapel, Perugia, Ancona und Rom.

Über 100 Spezialisten der Postpolizei sind mit der Ausführung beschäftigt 20 Vorsichtsmaßnahmen, Insbesondere 13 Verordnungen zum Hausarrest und weiter 7 Verordnungen, die die Verpflichtung zum Aufenthalt in der Wohngemeinde und das Verbot der Ausübung von Unternehmen oder der Ausübung von Führungspositionen in Unternehmen und juristischen Personen vorsehen. Die Empfänger dieser Maßnahmen sind zusammen mit weiteren 6 Verdächtigen Gegenstand vonlokale und IT-Suche.

Die Verdächtigen sind in verschiedenen Funktionen und im Wettbewerb miteinander für die verschärfte Verletzung der in der Kunst vorgesehenen Straftaten verantwortlich. 615 ter des italienischen Strafgesetzbuches (missbräuchlicher Zugang zum IT-System), Art. 615 Viertel des italienischen Strafgesetzbuches (missbräuchlicher Besitz und Verbreitung von Zugangscodes), in Bezug auf das Verhalten von Systemen von öffentlichem Interesse und die Verletzung des Datenschutzgesetzes art. 167-bis des Gesetzesdekrets 193/2003 (Mitteilungen und rechtswidrige Offenlegung personenbezogener Daten, die einer groß angelegten Verarbeitung unterliegen).

Die restriktiven Maßnahmen von GIP am Hof ​​von Rom, Sie wurden gegen Verdächtige durchgeführt, die auf dem kapitolinischen Territorium und in verschiedenen Provinzen Kampaniens lebten.

Zu den Empfängern der Maßnahmen zählen untreue Mitarbeiter von Telefongesellschaften (die wesentlichen Beschaffer der "wertvollen" Daten), die Vermittler, die sich mit dem illegalen Handel mit den aus den Datenbanken extrahierten Informationen befassten, und die Eigentümer von Telefon-Callcentern, die diese ausnutzten wichtige Informationen, um potenzielle Kunden zu kontaktieren und die erwarteten Provisionen für jede Portabilität zu erhalten, das gehen bis zu 400 euro für jeden neu abgeschlossenen Vertrag.

Während der komplexen Ermittlungsaktivitäten haben die Verdächtigen konkrete und eindeutige Beweise für die Ausführung eines wiederholten illegalen Zugangs zum Internet erhalten Datenraum in Gebrauch für die im nationalen Hoheitsgebiet tätigen und direkt von TIM verwalteten Telefonisten, einschließlich der Lieferaufträge und der Beschwerden von Versicherung aus Benutzerberichten über Ausfälle von Telekommunikationsnetzen.

Die komplexen Untersuchungen wurden im Februar von CNAIPIC, einem Bevollmächtigten des Staatsanwalts der Republik Rom, nach einer Beschwerde von Telecom Italia eingeleitet, in der verschiedene missbräuchliche Zugriffe auf die von TIM verwalteten IT-Systeme gemeldet wurden mindestens ab Januar 2019.

Illegale Zugriffe waren durch Konto o virtueller Desktop Schlüssel, die von Mitarbeitern von Telefoniedienstleistern und Partnerunternehmen für den Zugriff auf Datenbanken verwendet werden, werden häufig betrügerisch gestohlen und direkt vom beschwerdeführenden Unternehmen selbst verwaltet, da die Wartungsaktivitäten der nationalen Telefoninfrastruktur zugestanden werden.

Die Datenbanken werden routinemäßig von allen Telefonisten in Bezug auf die von Kunden erhaltenen Berichte über die festgestellten Nachteile bereitgestellt, was im Übrigen eine echte Momentaufnahme der Bedingungen der nationalen Telekommunikationsinfrastruktur darstellt.

Die "kriminelle Kette", in der jede Komponente eine bestimmte Aufgabe hat, die zur Erreichung des Endziels dient, hatte dank der Zusammenarbeit eines erfahrenen römischen Programmierers, der ebenfalls von einer Vorsichtsmaßnahme betroffen war, sogar "Automaten" eingerichtet dh Software, die so programmiert ist, dass sie kontinuierliche tägliche Abfragen und Datenextraktionen durchführt.

Die Extraktionen, die während der Interceptions verifiziert wurden, wurden systematisch mit einem durchschnittlichen Volumen von Hunderttausenden von Aufzeichnungen pro Monat durchgeführt. Die Verdächtigen haben diese Mengen verwaltet und sie entsprechend der "Nachfrage" des illegalen Marktes moduliert, wie beispielsweise aus einem Gespräch hervorgeht, in dem einer der Verdächtigen einen untreuen Mitarbeiter um die Integration von 15.000 Datensätzen gebeten hat, um die für den laufenden Monat vereinbarten 70.000 zu erreichen eine zusätzliche Bestellung für 60.000 mobile Benutzer.

Die aus der Datenbank extrahierten Informationen wurden daher Gegenstand einer illegalen Ware, da sie besonders attraktiv für Fernvertriebsunternehmen waren, die aufgrund von Problemen oder Unzulänglichkeiten genau versuchen, die "am stärksten gefährdeten" Kunden abzufangen Schlagen Sie daher den Wechsel Ihres Telefonisten vor.

Das komplexe "System" sah einerseits eine Reihe untreuer Techniker, die Daten beschaffen konnten, andererseits ein echtes kommerzielles Netzwerk, das sich um die Figur eines Unternehmers aus Kampanien drehte, der die kostbaren "Waren" kaufte und der Reihe nach in der Lage, selbst mit Hilfe von Automatisierungssoftware "auf eigene Faust" große Mengen an Informationen zu extrahieren, und zwar aufgrund von Anmeldeinformationen, die ahnungslosen Mitarbeitern illegal gestohlen wurden.

Die "Waren" wurden dann auf den Call-Center-Markt gebracht, 13 sind die bereits identifizierten, alle in der Region Kampanien und ebenso vielen Suchanfragen unterworfen.

Die Daten selbst, die angemessen "bereinigt" wurden, um von den verschiedenen Call Centern verwendet zu werden, wurden von Hand zu Hand weitergegeben und zu reduzierten Preisen weiterverkauft, basierend auf der "Frische" der Daten selbst, dem Motor einer Bewegung, die das Phänomen kontinuierlicher kommerzieller Vorschläge speist, die alle sie wissen es gut.

Von absoluter krimineller Ebene ist die Höhe des Erlöses, wie aus mehr als einem Gespräch hervorgeht, in dem einige Verdächtige die Gebühren erörtern, das Ergebnis illegaler Aktivitäten, die sich auf die Verteilung des illegalen Erlöses des Monats einigen, auf die Zehntausende von Euro aufgeteilt werden sollen untreue Betreiber und Sammler / Wiederverkäufer von Daten.

Die technischen Untersuchungen haben auch gezeigt, wie sich die Vermarktung von Benutzerlisten und deren Kontaktdaten auch auf die IT-Systeme der im Energiesektor tätigen Manager auswirkt, die weiter untersucht werden.

Die komplexen Untersuchungen haben gezeigt, dass die Spezialisten der Postpolizei und des Kommunikationsdienstes, die sich mit dem Abfangen und Verfolgen von Telefonen durch die Verdächtigen sowie mit komplexen Aktivitäten des Feedbacks und der Analyse der Computersysteme in Bezug auf die Plattformen, die die Daten enthalten, befasst haben, dies auch dank ermöglicht haben die wertvolle Zusammenarbeit der Unternehmenssicherheitsstruktur von Telecom Italia.

Dies ist die erste groß angelegte Operation zum Schutz gestohlener personenbezogener Daten, ein Phänomen, das allen bekannt ist und an dem untreue Mitarbeiter, konforme Call Center und Vermittler beteiligt sind und dessen Ziel es ist, was auf dem Markt einen erheblichen kommerziellen Wert angenommen hat: die Daten reserviert in Bezug auf Benutzer.

Für die Durchführung der Restriktions- und Suchmaßnahmen sowie für die Durchführung der Informationsaktivität ist die CNAIPIC koordinierte ein Team von Spezialisten, in denen ich Abteilungen der Postpolizei von Rom, Neapel, Perugia und Ancona.

die CNAIPIC

Im Rahmen von Strategien für den Schutz kritischer Informationsinfrastrukturen, die Einrichtung, in der Post und Kommunikation Polizeidienst, das National Center for Crime für den Schutz kritischer Infrastrukturen (CNAIPIC) als absolute innovatives Betriebsmodell vorgeschlagen, auch in Bezug auf den internationalen Kontext.

Nach Art. 7 31 Juli 2005 bis des Gesetzes Nr. 155 (die mit Änderungen Gesetzesdekret 27 Juli 2005 n umgewandelt. 144, „dringend Maßnahmen zur Bekämpfung des internationalen Terrorismus“ berechtigt) die CNAIPIC sich verpflichtet, ausschließlich der Verlauf der Prävention und Bekämpfung von Cyber-Kriminalität, gemeine Verbrecher Matrix, organisiert oder Terroristen, die die Funktionen der Institutionen und Unternehmen Computersysteme oder Computernetzwerke Ziel zu unterstützen, die Dienstleistungen oder Prozesse für die Volkswirtschaft lebenswichtig schaffen oder verwalten, konventionell kritische Informationsinfrastrukturen und definiert, immer unter der genannten Bestimmung des Gesetzes, sie sind als solche durch Dekret des Innenministers im Januar 09 2008 identifiziert.

Der CNAIPIC greift daher für die Sicherheit einer Reihe von konnotierten Infrastruktur von einem Quer Kritikalität (aufgrund der immer enger werdenden Verbindung Zwänge und Abhängigkeiten zwischen den verschiedenen Infrastruktursektoren) und auf einer Art von Bedrohung, die so viel einem haben kann " exterritoriale Herkunft als Projektion auf „Domino-Effekt“ und transnationale ihre Folgen.

Das Betriebsmodell basiert auch auf dem Prinzip "öffentlich-privater" Partnerschaften: CNAIPIC nimmt tatsächlich (über einen Operationssaal, der 24 Stunden am Tag und 7 Tage die Woche verfügbar ist) einen zentralen Standort innerhalb eines Netzwerks kritischer infrastruktureller Realitäten an (institutionell und unternehmerisch) und arbeitet in enger Verbindung mit verschiedenen Arten von Organisationen (im In- und Ausland), die sowohl in dem spezifischen Sektor als auch im Bereich der IT-Sicherheit tätig sind und mit denen sie ständige Beziehungen zum Informationsaustausch unterhalten und (über Intelligence Units) bereitstellen und Analyse) zur Erhebung und Verarbeitung von Daten, die zur Verhütung und Bekämpfung der Bedrohung nützlich sind.

Das vorgenannte Partnerschaftsverhältnis findet seinen Moment der Formalisierung in der Vereinbarung spezifischer Vereinbarungen; Von der 2008 bis heute wurden 78-Vereinbarungen vereinbart.

Im Innern des CNAIPIC ist auch das Amt der italienischen Betrieb Ansprechpartner für technische und betriebliche Notfälle auf das Auftreten von Folgen grenzüberschreitender Computerkriminalität, wie definiert durch das Übereinkommen über Computerkriminalität in Budapest auf 23 2001 November unterzeichnet.

Die Kontaktstelle betreibt 24-Stunden an 24- und 7-Tagen auf 7 innerhalb des Netzwerks High Tech Crime, das unter G7 eingerichtet wurde, und wurde anschließend auf den Europarat ausgeweitet.

Das Netzwerk, das derzeit aus 86 Ländern besteht, hat vor allem die schnelle Beantwortung der sogenannten Anfragen Einfrieren der Daten an die homologe Struktur, bis zur Formalisierung per Rechtshilfe oder MLAT.

 

Operation "Data Room": Untreue Mitarbeiter von Telefongesellschaften festgenommen