Il 2014 sarà senza dubbi l’anno del contro spionaggio. Lo scandalo Datagate ha colpito tutto il mondo con vari effetti a seconda delle zone. In molti nel corso del 2013 al fine di migliorare i propri sistemi di sicurezza e di sorveglianza, hanno fatto richiesta di controlli e bonifiche da sistemi intrusivi. Un esigenza dalla quale le aziende di un certo calibro non possono più prescindere.
Lo spionaggio informatico è sempre più frequente e sempre più attuale. Viene perpetrato da hacker, che nel 2013 hanno cercato di farsi largo con testimonianze e riferimenti a documenti top secret. Il 2014 dovrà eliminare la minaccia di spionaggio incontrollato che arreca quotidianamente numerosissimi danni ad aziende e persone, anche insospettabili. Nel 2013 è stato portato alla luce lo scandalo, nel 2014 è il momento di fare i conti.
Necessità di controlli continui
Bisogna riconoscere che numerose azioni di spionaggio sono spesso facilitate dal fatto che molte imprese sono ancora mal equipaggiate contro le intrusioni esterne. Nel corso del 2013 gli imprenditori più arguti stanno hanno già cominciato ad innalzare il livello di protezione delle proprie aziende con costanti bonifiche da microspie e con l’implementazioni strumenti di videosorveglianzae di sicurezza informatica.
Si tratta di strumenti di monitoraggio che dovrebbero essere presenti in ogni azienda sia piccola che grande. Infatti si è soliti pensare che le imprese di piccole dimensioni siano esenti da azioni di spionaggio, ma in realtà sono le più colpite e sottoposte a danni più disastrosi.
A questi sistemi si aggiungono accortezze personali per chi crede di poter essere sottoposto ad intercettazioni telefoniche. Si tratta ad esempio dell’impiego di cellulari impossibili da intercettare, come lo Stealth Phone proposto da Endoacustica Europe. A differenza di un cellulare criptato che interviene sui dati voce, codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, il cellulare Stealth Phone protegge invece la telefonata stessa, rendendo non rintracciabile il telefono stesso. A questo si aggiungono altri strumenti in grado di verificare la presenza di una microspia sulla linea telefonica.