Επιχειρηματικές Έρευνες

 

Αθλητικές έρευνες
Αθλητικές έρευνες

Ο αθλητισμός χωρίζεται σε δύο (2) βασικές κατηγορίες, τον ερασιτεχνικό και τον επαγγελματικό αθλητισμό. Στον ερασιτεχνικό αθλητισμό συνήθως δεν εμφανίζονται φαινόμενα που χρήζουν περαιτέρω έρευνας μιας και δεν υφίσταται οικονομικό όφελος. Στον επαγγελματικό αθλητισμό όμως και ιδιαίτερα τη σημερινή εποχή, τα οικονομικά συμφέροντα που διακυβεύονται στο χώρο αυτό κάνουν επιτακτικό τον έλεγχο και την εξειδικευμένη έρευνα σε αυτόν. Ο εποπτικός, οργανωτικός και ελεγκτικός ρόλος του Κράτους είναι ανύπαρκτος, ενώ τα άσχημα οικονομικά δεδομένα που επικρατούν λόγω

[...]
Ανάκτηση δεδομένων (αρχείων & φακέλων) από σκληρό δίσκο Η/Υ
Ανάκτηση δεδομένων (αρχείων & φακέλων) από σκληρό δίσκο Η/Υ

Είναι η διαδικασία της διάσωσης και επαναφοράς δεδομένων από κατεστραμμένα, αλλοιωμένα ή μη προσβάσιμα μέσα αποθήκευσης και τα οποία δε μπορούν να λειτουργήσουν κανονικά. Η ανάκτηση δεδομένων μπορεί να γίνει σε πολλές περιπτώσεις ακόμη και σε αυτές που θεωρείτε ότι είναι πλέον αδύνατο και έχει υποστεί ο σκληρός δίσκος σημαντική φθορά. Μια συνήθης διαδικασία είναι και η ανάκτηση διαγραμμένων αρχείων

[...]
Εύρεση - Αναζήτηση Κατόχου Κινητού Τηλεφώνου - Ταυτοποίηση Απορρήτου Ανωνύμου Αριθμού/Κακόβουλων Κλήσεων
Εύρεση - Αναζήτηση Κατόχου Κινητού Τηλεφώνου - Ταυτοποίηση Απορρήτου Ανωνύμου Αριθμού/Κακόβουλων Κλήσεων

Στη σημερινή εποχή το 86% των Ελλήνων χρησιμοποιεί κινητό τηλέφωνο. Δεδομένου ότι όλο και περισσότεροι άνθρωποι χρησιμοποιούν κινητά τηλέφωνα τα οποία σε μεγάλο βαθμό έχουν αντικαταστήσει και τα σταθερά,  είναι φυσικό επακόλουθο ότι μερικά άτομα θα

[...]
Πλαστογράφηση Προϊόντων - Πειρατεία Σημάτων
Πλαστογράφηση Προϊόντων - Πειρατεία Σημάτων

Η πλαστογράφηση προϊόντος είναι μια μορφή εξαπάτησης του καταναλωτή, δηλαδή η αγορά ενός αγαθού που παρουσιάζεται ως κάτι που δεν είναι. Συνήθως, η πλαστογράφηση προϊόντων και η πειρατεία σημάτων εμφανίζεται μέσω του παρεμπορίου και του λαθρεμπορίου.

[...]
Ασφαλιστικές Απάτες
Ασφαλιστικές Απάτες

Οι ασφαλιστικές απάτες τη σημερινή εποχή αποτελούν το 10% με 15% του συνόλου των αποζημιώσεων που καταβάλλονται ετησίως για τις ασφαλίσεις ζημιών. Αυτές κυρίως αφορούν σε εξακριβωμένες περιπτώσεις απατηλών απαιτήσεων αποζημίωσης από ασφαλιστικές εταιρείες. Πλέον, οι ασφαλιστικές απάτες αντιμετωπίζονται πολύ σοβαρά και αποτελούν ποινικό αδίκημα.

[...]
Προστασία της Πνευματικής Ιδιοκτησίας
Προστασία της Πνευματικής Ιδιοκτησίας

Πνευματική ιδιοκτησία ή πνευματικά δικαιώματα είναι ένα είδος «προστασίας» που παρέχεται στο δημιουργό ενός πρωτότυπου έργου μέσω της νομοθεσίας κάθε κράτους. Αυτό συμβαίνει καθώς το προϊόν το οποίο έχει δημιουργηθεί μπορεί να είναι χρονοβόρο και κοστοβόρο για τον εκάστωτε δημιουργό.

[...]
Mystery Buyer / Thief
Mystery Buyer / Thief

Συνήθως αναφέρεται και ως mystery and secret shopper και προσλαμβάνεται ώστε να διερευνήσει την εξυπηρέτηση των πελατών αλλά και την ειλικρίνεια των εργαζομένων σε μια επιχείρηση. Ένας «μυστικός πελάτης-αγοραστής» μπορεί να υποκριθεί ότι είναι πελάτης και να προσπαθήσει να ανακαλύψει αν οι υπάλληλοι της εταιρίας είναι ειλικρινείς και εξυπηρετικοί.

[...]
Ανάκτηση κωδικών Η/Υ και Κινητών Τηλεφώνων
Ανάκτηση κωδικών Η/Υ και Κινητών Τηλεφώνων

Με την είσοδο πλέον στην "ψηφιακή" εποχή τα τελευταία χρόνια, ο καθένας χρησιμοποιεί ένα μεγάλο σύνολο από κωδικούς, με τα οποία προστατεύονται δεδομένα και αρχεία διαφορετικών τύπων που υπάρχουν στον ηλεκτρονικό υπολογιστή. Επιπλέον, συνήθως απαιτείται κωδικός τόσο για την είσοδο και χρήση κινητού τηλεφώνου

[...]
Εντοπισμός - Παρακολούθηση μέσω GPS Αυτοκινήτων - Εμπορευμάτων - Προσώπων - Κινητού
Εντοπισμός - Παρακολούθηση μέσω GPS Αυτοκινήτων - Εμπορευμάτων - Προσώπων - Κινητού

Πλέον είμαστε στην ψηφιακή εποχή και κατά συνέπεια η σύγχρονη τεχνολογία αποτελεί σημαντικό κομμάτι της κοινωνίας μας. Υπάρχουν πολλές διαφορετικές τεχνολογικές

[...]
Παρακολούθηση - Εντοπισμός Κινητού Τηλεφώνου / Ηλεκτρονικού Υπολογιστή
Παρακολούθηση - Εντοπισμός Κινητού Τηλεφώνου / Ηλεκτρονικού Υπολογιστή

Η τεχνολογία τα τελευταία έτη έχει εξελιχθεί με ταχείς ρυθμούς. Αυτό είχε ως αποτέλεσμα να υπάρξει ανάγκη για εξέλιξη της τεχνολογίας και σε συστήματαπαρακολούθησης και

[...]
Βιομηχανική κατασκοπία
Βιομηχανική κατασκοπία

Παρά τα όσα διάφορες τηλεοπτικές ή κινηματογραφικές παραγωγές χρησιμοποιούν για να στηρίξουν τα σενάριά τους, η βιομηχανική κατασκοπία δεν σημαίνει απαραίτητα την ύπαρξη περιπεπλεγμένων υπόγειων ή υπέργειων δικτύων ηλεκτρονικών και/ή ανθρώπινων πόρων, υψηλής τεχνολογίας και εξειδίκευσης. Πολύ απλά, διαδικασίες που η επιχείρηση έχει θεσμοθετήσει μακροχρόνια και τις οποίες δεν επικαιροποίησε ή έλεγξε, μπορούν θαυμάσια να χρησιμοποιηθούν για να εκμαιευθούν

[...]
Οικονομικά εγκλήματα
Οικονομικά εγκλήματα

Δεν υπάρχει συγκεκριμένη μορφή οικονομικού εγκλήματος, αλλά ένας άπειρος, στην πράξη, αριθμός συνδυασμών εγκληματικών ενεργειών που, σε τελευταία ανάλυση, εκμεταλλεύονται την συνθετότητα της σημερινής επιχειρηματικής δράσης για να αποσπάσουν οικονομικά οφέλη, στα οποία οι υπαίτιοι δεν έχουν νόμιμο δικαίωμα. Μερικά παραδείγματα αυτών ακολουθούν ενδεικτικά: Συνεργάτες που καταλαμβάνουν θέσεις κλειδί, αποχωρούν από την επιχείρηση και αποσπούν επιτελείο συνεργατών Αποκλίσεις στις απογραφές

[...]

 





 

Παρακολούθηση Κινητού

Η καθημερινή χρήση του κινητού τηλεφώνου, μας έχει εξοικειώσει με τη συσκευή, όχι όμως και με την τεχνολογία στην οποία βασίζεται η λειτουργία της, καθώς και τη λειτουργία του δικτύου κινητής τηλεφωνίας. Αποτέλεσμα είναι, συχνά, το δίκτυο και συγκεκριμένα οι κεραίες, που   μέσω   ηλεκτρομαγνητικών   κυμάτων   μεταφέρουν   τις   συνομιλίες,   τα   μηνύματα,   τις φωτογραφίες,   τη   μουσική   μας,   να   αποτελούν   το   "μήλον   της   έριδος"   ανάμεσα   στους ενδιαφερόμενους και εμπλεκόμενους φορείς.

Η  εξέλιξη της   τεχνολογίας και   του   Internet   ανοίγει νέους   δρόμους   για   την επιχειρηματικότητα, η οποία πέρα από τις συμβατικές της μορφές, εξελίσσεται αξιοποιώντας τα νέα μέσα και  τεχνολογίες. Η τεχνολογική αυτή εξέλιξη, αυξάνει και τον ανταγωνισμό μεταξύ των  διαφόρων  εταιριών-παρόχων  κινητής  τηλεφωνίας,  οι  οποίες  συνεχώς  αναβαθμίζουν  τα δίκτυά τους, ώστε να μπορούν  ν? ανταποκριθούν στις ανάγκες των καταναλωτών, να είναι καινοτόμες,  ανταγωνιστικές,  ευέλικτες  στις  νέες   τεχνολογίες  και  να  σχεδιάζουν  και  να προσφέρουν συνεχώς νέες και χρήσιμες υπηρεσίες.

Οι χρήστες κινητών τηλεφώνων πρέπει να ενημερώνονται συνεχώς για τις επιπτώσεις στην υγεία   τους  από την χρήση των κινητών τηλεφώνων και του δικτύου αλλά και για τους κανόνες ορθολογιστικής χρήσης τους.

Την εποχή που το Ευρωπαϊκό Ινστιτούτο Τηλεπικοινωνιακών Προτύπων υιοθέτησε το πρότυπο κινητής τηλεφωνίας που χρησιμοποιούμε (GSM), η ιδιωτικότητα και η ασφάλεια ήταν ένα από τις σημαντικότερα ζητήματα που τέθηκαν στις προδιαγραφές. Η τεχνολογία κωδικοποίησης και απόκρυψης που εφαρμόστηκε το 1991 εξασφάλιζε ότι θα αποτρέπονταν ο εντοπισμός κινητού, η παρακολούθηση συνομιλίας και η πρόσβαση σε προσωπικά στοιχεία, όπως πχ οτηλεφωνικός κατάλογος του συνδρομητή και η εύρεση αριθμού κινητού από το ιστορικό κλήσεων της συσκευής.

Οι φήμες ότι η πλατφόρμα δεν ήταν τόσο ασφαλής όσο ισχυριζόταν οι κατασκευαστές και οι εταιρίες κινητής τηλεφωνίας, ξεκίνησαν σχεδόν αμέσως με την παροχή των πρώτων τηλεφώνων. Μεμονωμένα περιστατικά κατά τα οποία συγκεκριμένοι «στόχοι» ισχυριζόταν ότι έπεσαν θύματα παρακολούθησης του κινητού τους τηλεφώνου, καθώς με κάποιο τρόπο είχε γίνει εντοπισμός του αριθμού τους και προσωπικές τους συνομιλίες και πληροφορίες που είχαν ανταλλάξει μόνο μέσω κινητού, είχαν γίνει γνωστές σε πρόσωπα που ήταν αδύνατο να έχουν με κάποιο άλλο τρόπο πρόσβαση σε αυτές.

Στη χώρα μας, τα προβλήματα ασφαλείας του συστήματος, αναδείχτηκαν περίτρανα το 2005, όταν αποκαλύφθηκε ότι θύμα παρακολούθησης συνομιλιών κινητού είχε πέσει σχεδόν ολόκληρη η κυβέρνηση της εποχής, συμπεριλαμβανομένου και του πρωθυπουργού! Τα στοιχεία της υπόθεσης είναι λίγο ? πολύ γνωστά σε όλους.

Το συμπέρασμα όμως που προέκυψε μετά από μήνες άκαρπων ερευνών, είναι πως τελικά όσο τέλειο μπορεί να είναι ένα σύστημα, όταν υπάρχουν άνθρωποι που έχουν πρόσβαση σε σημαντικές πληροφορίες, είναι θέμα χρόνου το να βρεθεί κάποιος που θα τους δελεάσει προκειμένου να τους αποσπάσει τις πληροφορίες αυτές. Κι αν ο πειρασμός του οικονομικού ανταλλάγματος ήταν ισχυρός για τα στελέχη των εταιρών τηλεφωνίας το 2004 - μια εποχή γεμάτη αισιοδοξία και οικονομική άνεση, σκεφτείτε λίγο πόσο πιο δελεαστικός θα είναι τη σημερινή εποχή με τους διαρκώς συρρικνωμένους μισθούς και την οικονομική κατάρρευση.

Ολόκληρο το σύστημα  ασφαλείας της πλατφόρμας κινητής τηλεφωνίας στηρίζεται σε ένα σύνολο προδιαγραφών ασφαλείας με όνομα Α5 και συγκεκριμένα σε τρείς εκδοχές του: την Α5/1, την Α5/2 και την Α5/3. Η έκδοση Α5/1 εφαρμόζεται στην Ευρώπη και τη Βόρεια Αμερική, η έκδοση Α5/2 είναι μια απλουστευμένη έκδοση που εφαρμόστηκε σε άλλες χώρες (κυρίως στην Ανατολική Ευρώπη που εξ αιτίας της αποχής των χωρών αυτών από το ΝΑΤΟ, δεν είχαν πρόσβαση σε υπηρεσίες κρυπτογράφησης της Δύσης) και η Α5/3 είναι ένα διεθνές σύστημα νεότερης γενιάς. Το σύνολο των συστημάτων αυτών διασφαλίζει ότι κανείς μας δεν θα πέσει θύμα παρακολούθησης κινητού, ότι δεν θα είναι ο εντοπισμός της θέσης μέσω κινητού και ότι δεν θα είναι δυνατή η εύρεση του αριθμού του κινητού.

Πόσο ασφαλή είναι όμως αυτά τα συστήματα κρυπτογράφησης και απορρήτου; Ενδεικτικά αναφέρουμε ότι το ασθενέστερο πρωτόκολλο ασφαλείας το Α5/2 παρουσιάστηκε το 1999 και σε λιγότερο από ένα μήνα είχε αποκρυπτογραφηθεί από τους Ian Goldberg και  David Wagner. Το 2001 τα εργαλεία για το «σπάσιμο» του συστήματος ήταν διαθέσιμα σε όλους μέσω του internet και την ίδια περίοδο το Ευρωπαϊκό Ινστιτούτο Τηλεπικοινωνιακών Προτύπων (ETSI), απέσυρε το Α5/2 από τη χρήση, αντικαθιστώντας το με το «αδιάβλητο» Α5/1.

Από την άλλη πλευρά, οι κατασκευαστές κινητών τηλεφώνων, για να εξασφαλίσουν ότι οι συσκευές τους θα λειτουργούσαν σωστά σε κάθε χώρα και περιοχή, ενσωμάτωναν και τα δύο πρωτόκολλα ασφαλείας σε κάθε συσκευή. Το 2003 μια ομάδα hackers κατάφερε να επιβάλλει σε συσκευές την απενεργοποίηση του πρωτόκολλου Α5/1 και την αποκλειστική χρήση του πρωτοκόλλου Α5/2, καθιστώντας τις συσκευές ευάλωτες. Με τον τρόπο αυτό οι hackers είχαν τη δυνατότητα παρακολούθησης συνομιλιών, αλλά δεν είχαν πρόσβαση στον τηλεφωνικό κατάλογο του κινητού και δεν είχαν τη δυνατότητα εντοπισμού του κινητού και της θέσης του. Το 2006 ο αλγόριθμος Α5/2 έπαψε να χρησιμοποιείται εντελώς. Οι σύγχρονες συσκευές απαγορεύεται πλέον να έχουν ενσωματωμένο το πρωτόκολλο Α5/2 και λειτουργούν αποκλειστικά με το Α5/1 που είναι πολύ πιο ασφαλές.

Το πρωτόκολλο ασφαλείας Α5/1 που εφαρμόζουν  οι συσκευές κινητής τηλεφωνίας που χρησιμοποιούμε όλοι, σχεδιάστηκε το 1987 για χρήση αποκλειστικά στην Ευρώπη με το επερχόμενο τότε σύστημα κινητής τηλεφωνίας GSM. Το πρωτόκολλό εξασφάλιζε ότι θα ήταν πρακτικά αδύνατη η παρακολούθηση συνομιλιών του κινητού, ο εντοπισμός της θέσης μέσω κινητού, η εύρεση του αριθμού του κινητού και η πρόσβαση στον τηλεφωνικό κατάλογο του κινητού.

Το σύστημα θεωρούταν πρακτικά αδιάβλητο και σε περίπτωση που κάποιος θα επιχειρούσε να το «σπάσει», θα απαιτούνταν υπολογιστική ισχύς που τότε δεν υπήρχε. Για πέντε χρόνια οι προδιαγραφές του πρωτοκόλλου είχαν κρατηθεί απόλυτα μυστικές και η ύπαρξή τους δεν φανερώθηκε μέχρι το 1994. Από τότε χρειάστηκαν άλλα 5 χρόνια μέχρι το 1999 που ο hacker Marc Briceno κατάφερε και αποκρυπτογράφησε τους αλγόριθμους κωδικοποίησης. Την εποχή εκείνη τα κινητά τηλέφωνα που χρησιμοποιούσαν το πρωτόκολλο Α5/1 ήταν περίπου 100 εκατομμύρια. Σήμερα ξεπερνούν τα 4 δισεκατομμύρια.

Παρά την κοινοποίηση των αλγόριθμων, το σύστημα ακόμη ήταν εξαιρετικά ασφαλές. Για να «ξεκλειδώσει» κάποιος μια συνομιλία θα έπρεπε να επεξεργαστεί όγκο δεδομένων της τάξεως των 300GB μέσα σε λίγο χρόνο ώστε να μπορέσει να έχει πρόσβαση στη συνομιλία. Το 2004 ο ελάχιστος χρόνος που χρειαζόταν για μια τέτοια επεξεργασία ξεπερνούσε τα 17 λεπτά που σημαίνει ότι οποιαδήποτε συνομιλία ήταν κάτω από 17 λεπτά ήταν αδύνατο να ξεκλειδωθεί έγκαιρα από hacker. Ακόμη και σήμερα με τους πιο δυνατούς υπολογιστές ο χρόνος ξεπερνά το ένα λεπτό, κάτι που καθιστά της σύντομες συνομιλίες πρακτικά αδύνατο να παρακολουθηθούν? ή μήπως όχι?;;;

Το 2009 ο Karsten Nohl χρησιμοποιώντας μια παλιά συσκευή Motorola και έναν υπολογιστή κατάφερε να ξεγελάσει το σύστημα και να έχει δυνατότητα παρακολούθησης της συνομιλίας του κινητού και για πρώτη φορά να έχει πρόσβαση ακόμη και στα γραπτά μηνύματα που ανταλλασσόταν. Ο ίδιος δήλωσε ότι πλέον είναι δυνατή η κατασκευή ενός συστήματος που μπορεί να ξεπερνά πλήρως τα συστήματα ασφαλείας των κινητών, χρησιμοποιώντας εξοπλισμό που είναι διαθέσιμος για αγορά από τον καθένα στα καταστήματα, ανοίγοντας τον δρόμο όχι μόνο για την παρακολούθηση των συνομιλιών, αλλά και για επιπλέον λειτουργίες, όπως η παρακολούθηση μηνυμάτων, ο εντοπισμός της θέσης του συνομιλητή  μέσω κινητού, η εύρεση αριθμών κινητών από το ιστορικό κλήσης, η πρόσβαση στον τηλεφωνικό κατάλογου του κινητού κ.α.

Αν και το σύστημα ασφαλείας που χρησιμοποιούν οι εταιρίες κινητής τηλεφωνίας για να προστατέψουν τους συνδρομητές τους  από απόπειρες παρακολούθησης του κινητού τους, εντοπισμού της θέσης τους μέσω του κινητού τους και πρόσβασης στον τηλεφωνικό κατάλογο του κινητού τους, έχει τα τελευταία χρόνια αποδειχθεί ευάλωτο σε  κακόβουλες επιθέσεις, το μεγαλύτερο πρόβλημα στην εξασφάλιση της ιδιωτικότητας των συνδρομητών το προκαλεί η ανεξέλεγκτη εξέλιξη των συσκευών κινητής τηλεφωνίας.

Αν και τα πρώτα «έξυπνα κινητά» εμφανίστηκαν σχετικά νωρίς με το IBM Simon το 1992, ουσιαστικά από το 2002 και μετά, με τις πρώτες συσκευές που απέκτησαν τη δυνατότητα να εγκαθιστούν εφαρμογές από τρίτους κατασκευαστές, ξεκίνησαν και τα πρώτα θέματα που είχαν να κάνουν με τον κίνδυνο που κρυβόταν πίσω από εγκαταστάσεις πιθανών κακόβουλων προγραμμάτων, που σκοπό είχαν να επιτρέψουν σε αντίστοιχα κακόβουλους χρήστες να έχουν πρόσβαση σε προσωπικά δεδομένα του χρήστη, όπως στον τηλεφωνικό κατάλογο του κινητού και να έχουν τη δυνατότητα παρακολούθησης και καταγραφής των συνομιλιών και των γραπτών μηνυμάτων.

Η εμφάνιση του iPhone το 2007 και του Android το 2008, ήταν και η έναρξη ουσιαστικά της διάθεσης πραγματικά πολυλειτουργικών συσκευών. Οι εταιρίες προσπάθησαν αρχικά να ελέγχουν τη διάθεση των εφαρμογών αυτών μέσω των ηλεκτρονικών τους καταστημάτων (Apple iTunesGoogle Play), πολιτική που ακολούθησαν αργότερα και η Nokia (Ovi Store), η RIM (Blackberry App World) και τέλος και η Microsoft (Windows Phone Marketplace). Τελικά όμως, καθώς οι χρήστες δεν έδειχναν διατεθειμένοι να πληρώνουν για κάθε εφαρμογή που τους άρεσε, εξέλιξαν μόνοι τους μεθόδους για να ξεπερνάνε τα συστήματα ασφαλείας των κινητών τους και να εγκαθιστούνε εφαρμογές που δεν θεωρούνται ασφαλείς από τους κατασκευαστές και δεν φιλοξενούνται στα ηλεκτρονικά καταστήματα. Αυτό παράλληλα αύξησε και τον βαθμό επικινδυνότητας που αντιμετωπίζει ο κάτοχος μιας τέτοιας συσκευής στο να πέσει θύμα παρακολούθησης του κινητού του, υποκλοπής των προσωπικών του δεδομένων και του τηλεφωνικού καταλόγου του κινητού του.

Τελικά ο πιο σπουδαίος παράγοντας ασφάλειας στην κινητή τηλεφωνία, είναι ο τεράστιος όγκος συνομιλιών που συνεχώς αυξάνεται όσο περνά ο καιρός. Καθώς το πλήθος των συνομιλιών έκανε τον εντοπισμό συγκεκριμένων δεδομένων να μοιάζει με το ψάξιμο μιας βελόνας σε αχυρώνα, η αύξηση του πλήθους αυτού, κάνει πλέον τον εντοπισμό να μοιάζει με το ψάξιμο μιας σταγόνας σε έναν ωκεανό.

Μπορεί λοιπόν οι εταιρίες - πάροχοι να υπόσχονται πλήρη ασφάλεια, αλλά καλό θα ήταν και εμείς με τη σειρά μας να φροντίζουμε να μην ανταλλάσσουμε ευαίσθητες πληροφορίες χωρίς προφύλαξη.

 

...




Επισκεφτείτε τον επίσημο δικτυακό μας τόπο ΝΤΕΤΕΚΤΙΒ Ζακυνθινός