9 de fevereiro de 2009

Dicas úteis de contra Inteligência

A fim de ampliar o nível de segurança das informações que circulam dentro de um ambiente sensível, sugerimos a adoção das seguintes recomendações:

1. É importante que alguém de confiança acompanhe reformas físicas no prédio bem como as manutenções de redes, principalmente em se tratando de computadores, ou central de telefones.

2. Programas e arquivos sigilosos devem ter acesso controladas por senhas ou outros métodos.

3. Assuntos sigilosos devem ser tratadas pessoalmente. Evite o uso do correio eletrônico ou telefone para estas finalidades.

4. A tecnologia da contra inteligência é cara, mas indispensável, bem como uma equipe bem treinada e de confiança.

5. Acredite sempre na possibilidade de você se confrontar com um espião mais experiente que você ou sua equipe.

6. Ao conversar assuntos sigilosos pessoalmente, considere sempre as possíveis vulnerabilidades do ambiente ou as intenções do seu interlocutor. Cheque também se o seu telefone celular não foi ligado acidentalmente.

7. Peça identificação aos profissionais que trabalham nos postes próximos da sua residência ou local de serviço. Alguns espiões conseguem identificarem-se próprios a si e seus veículos como sendo, por exemplo, da companhia telefônica. Por isto, sempre confirme a identificação com a companhia que o suspeito diz trabalhar.

8. Desenvolva programas de conscientização de funcionários para não saírem falando para os amigos tudo o que sabem sobre a empresa. Alguns espiões podem aproximar-se de empregados descuidados.

9. Verifique constantemente janelas, portas, quadros de chaves, trancas, quadros de DGs (telefones) e etc.

10. Procure por possíveis sinais de invasão durante a sua ausência. Uma caneta fora de posição na mesa pode ser sinal de que alguém este revirando-a na sua ausência.

11. Simule vazamentos de informações de maneira controlada. De acordo com as notícias que vierem à tona, você saberá quem são as pessoas em que pode confiar.

12. Escuta em ramais de centrais telefônicas eletrônicas é de difícil interceptação a partir da central do usuário para fora, porém é conveniente lembrar que a linha do interlocutor externo pode ser escutada e/ou gravada.

13. Os telefones com linhas diretas (analógicas) possibilitam fácil identificação de seus pares de fios correspondentes, logo, podem ser "grampeados" no ambiente que estiverem instalados, nas caixas distribuidoras dentro do prédio do usuário, na central telefônica do edifício (central do usuário), armários externos ou na empresa telefônica local (concessionária). Portanto, o seu privilégio em usar linhas diretas facilita o trabalho de quem deseja interceptar suas ligações.

14. Nos telefones digitais, apesar das dificuldades técnicas de interceptação no percurso entre o usuário final (interlocutor ao telefone) e a central do usuário, ainda assim, é de relativa facilidade a implementação de aparelho de escuta dentro do próprio aparelho telefônico digital, se ele é de fácil acesso e manuseio por outros.

15. Apesar do usuário final possuir em sua sala somente aparelhos digitais em suas linhas diretas, é comum que o link entre a central do usuário e central da concessionária seja "não digital", o que o coloca praticamente na condição descrita no item anterior, evidenciando assim a vulnerabilidade das linhas diretas digitais ou não, já que muitas vezes a interceptação ocorre entre a central do usuário e a central da concessionária local.

16. O uso do telefone celular deve ser apenas para assuntos de domínio público. A telefonia celular opera via radiotransmissão entre o aparelho celular e a torre da concessionária sendo possível interceptar seus sinais por meio de receptores de varredura como os scanners (não se esqueça que mesmo um aparelho celular "digital" pode temporariamente funcionar no modo "analógico".

17. O mesmo fundamento utilizado no item anterior, vale para o caso dos telefones sem fio, variando-se aqui apenas o fato de que a radiotransmissão ocorre entre o monofone (a parte do aparelho que o usuário utiliza para falar) e a base do aparelho.

18. Existem grampos que se utilizam de sofisticações tecnológicas e são implementados de tal forma que a sua detecção por meios eletrônicos se torna quase impraticável.

19. Os meios reprográficos associados à negligência no manuseio de documentos são meios de vazamento de informações, freqüentemente confundidos com escuta telefônica.

20. Lembre-se que seu interlocutor pode estar gravando o diálogo, telefones com secretárias eletrônicas possuem geralmente esse recurso disponível.

21. Papel carbono utilizado e não destruído é fonte de informação, assim como minutas de documentos e sobras de testes mecanográficos.

22. Após o expediente, deve-se guardar documentos em locais que possam ser trancados com chaves ou cadeados. Isto também vale para os documentos em sua bolsa.

23. Máquinas fotográficas, em fração de segundos, registram documentos deixados de forma descuidada sobre as mesas, assim como câmeras de vídeo.

24. A escuta ambiental pode ser implementada através de fonocaptadores ligados a gravadores ou a transmissores que modulam o sinal para que o mesmo seja transmitido via radiofreqüência para posterior recepção/ demodulação em outro ponto, ou mesmo modulado em baixa freqüência e enviado via rede elétrica local para que em outro ponto desta rede seja recepcionado/demodulado.

25. Habitue-se a exigir credenciais das pessoas antes de terem acesso à sua empresa ou residência.

26. Almoços executivos, onde assuntos são tratados e discutidos, podem funcionar como pontos vulneráveis para vazamento de informações; são oportunidades que podem ser usadas por jornalistas ou outras pessoas interessadas na informação.

27. O uso de máquinas fragmentadoras (picotadoras de papéis) em escritórios/gabinetes é fator de segurança contra vazamento de informações.

28. Pessoas que apresentam vulnerabilidade no caráter - jogadores inveterados, tomadores de empréstimos compulsivos, alcoólicos, viciados em drogas, etc, podem ser compelidos a se tornarem "informantes".

29. Evite ser metódico com relação a pontos de encontros. A escuta ambiental geralmente é planejada em função de hábitos e preferência do alvo (pessoa sob vigilância), que são "mapeados" previamente.

30. Mesmo no recinto do lar podem haver informantes. Sempre que possível deixe para o ambiente de trabalho os assuntos a ele relacionados.

31. Ambientes utilizados para reuniões e tomadas de decisões devem ser vistoriados previamente e frequentemente.

32. Quando existirem fortes indicativos de que determinada linha telefônica esteja sob vigilância, é recomendável o uso de scrambler (misturadores de vozes) entre os dois pontos mais críticos relacionados ao tráfego de informações, ou ainda o uso de bloqueadores de grampos. Dê preferência aos equipamentos de contra inteligência de uma linha profissional.

33. Dentro das possibilidades, as cápsulas telefônicas e tomadas de paredes devem ser marcadas e, sempre que possível, submetidas a verificações inopinadamente.

34. Miolos de tomadas de energia, telefones, interruptores, etc, quando possível, devem ser vistoriados e marcados.

35. A varredura efetuada em determinada data garante a eficácia dos trabalhos apenas naquela data e considerando-se ainda os métodos e equipamentos utilizados.

36. Nada pode garantir que o espião, sabendo do agendamento da varredura, tenha retirado o grampo (ambiente ou telefônico) previamente, nem se pode garantir que após a execução do trabalho de varredura, "alguém" não vá colocar uma escuta no ambiente, por isso a valorização dos procedimentos básicos de segurança é essencial.

Nenhum comentário:

Postar um comentário