m
Annullate le merdifiche di Software3928.xyz (rosica), riportata alla versione precedente di AutoImport
Nessun oggetto della modifica |
m (Annullate le merdifiche di Software3928.xyz (rosica), riportata alla versione precedente di AutoImport) Etichetta: Rollback |
||
(8 versioni intermedie di 5 utenti non mostrate) | |||
Riga 2:
Lo '''spionaggio industriale''' (o spionaggio societario) è l'attività condotta per ottenere, in maniera illecita, informazioni di [[natura]] industriale e commerciale di altri competitori. Il termine deve essere distinto dalle attività legali come l'esame di pubblicazioni, siti web, archivi, etc., azioni che fanno parte della normale strategia di ''competitive intelligence''. Per farla semplice:
* se custodivi il tuo prototipo gelosamente in cassaforte e qualcuno la apre digitando la tua data di nascita, lui è una spia e tu un [[Idiota|malaccorto]],
* se hai descritto la tua [[idea]] rivoluzionaria sul tuo [[blog]] e qualche concorrente lo legge, lui fa ''competitive intelligence'' e tu sei un [[
Teoricamente la differenza tra spionaggio e raccolta di informazioni è chiara. In pratica, è difficile distinguere se il reperimento dei dati avviene con metodi legali o illegali. Per questo ci viene in aiuto la {{Citnec|chiara norma legislativa}}:
Riga 12:
== Storia ==
[[File:strumenti per lo spionaggio nuovi e vecchi.jpg|left|thumb|350px|Oggigiorno la nuova tecnologia allevia il pesante lavoro dello spione industriale.]]
Questo [[Lavoro|mestiere]] ha inizio e si sviluppa nel periodo della [[rivoluzione industriale]]. Nel corso degli anni ha subito profonde trasformazioni, dettate dalle tecnologie via via sviluppate. <br /> Agli inizi del [[1800]] Henry McKinley, considerato il precursore del genere, attraversò la Manica e si introdusse nottetempo nella [[
[[File:spionaggio industriale 3.jpg|right|thumb|340px|Due spioni industriali che sottraggono importanti documenti.]]
Questo iniziale fallimento non lo fece desistere, era convinto che quello che faceva poteva essere [[
== Lo spionaggio tradizionale ==
Line 22 ⟶ 23:
# sbriciolare la microcamera e gettarla nel [[Cesso|water]],
# nascondere la pellicola nell'ovulo di sicurezza a tenuta stagna,
# collocare l'ovulo
{{Quote|{{Dimensione|120%|Qualche soddisfazione me la sono levata!}}|Uno spione che vuole restare anonimo.}}
Line 36 ⟶ 37:
{{Quote|{{Dimensione|120%|Eeeh??!!?}}|Gli studenti della Yale}}
[[File:Bagno.jpg|left|thumb|280px|Un ''social engineer'' che le pensa proprio tutte.]]
L'hacker tenta di "bucare" le protezioni del sistema col suo [[computer]], se non ci riesce generalmente va in [[depressione]]. Successivamente, inizia a chattare con altri hacker e frequenta forum sull'argomento. Il [[Internet|web]] è immenso e, alla fine, quasi sempre ottiene la "dritta" per introdursi nel sistema. A quel punto però, a conoscere le sue intenzioni ci sono: le polizie di mezzo [[mondo]], qualche terrorista [[Afghanistan|afgano]], il suo [[barbiere]]<ref>che sa sempre tutto di tutti</ref>, due casalinghe di [[Novara]]<ref>per passaparola</ref> e, ovviamente, i diretti interessati. A questo punto, quando i tradizionali attacchi informatici falliscono, l'hacker ricorre all'ingegneria sociale. <br />
Un ''social engineer'' studia il comportamento individuale di [[qualcuno]], lo spia per carpire informazioni utili che possono rivelare codici di accesso al sistema. Deve saper fingere di essere un'altra persona, ingannare gli altri con [[Frottola|frottole]] quasi verosimili e farlo restando assolutamente serio. Praticamente: quello che fa un [[politico]] prima delle [[elezioni]].<br />
Riga 45:
{{cit2|Un cracker è privo di scrupoli, di amici e spesso anche di sale.|Theodore Doolittle: ''Come ti cucino un [[cookies]].'' (Ed. [[Michael Jackson (scrittore)|Jackson]]).}}
Non è una vera e propria spia, però ci è "tanto caro" e andava omaggiato.
== Casi celebri di spionaggio industriale ==
Riga 55:
==Note==
{{Note}}
▲[[Categoria:Mestieri]]
▲[[Categoria:Criminali]]
|