HOME - BLOG - BEDRIJF - ALGEMENE VOORWAARDEN - CONTACT

 
Internet bewaking


steeds meer vormen van communicatie worden gebaseerd op IP technologie. Helaas zijn de huidige systemen voor de bewaking van IP protocollen nog niet dermate geïmplementeerd dat het nog zeer moeilijk is voor speciale veiligheidsdiensten het IP netwerk goed te bewaken. De meeste IP netwerken bieden niet standaard de LI (lawful interception) capabiliteit. Er bestaan op dit moment 2 vormen van het bewaken van IP verkeer:

  • Passieve bewaking door de ISS (internet service provider)  
  • Een PC station direct infecteren door middel van IT-hacking tools.
Bij de passieve bewaking van de ISS ontvangt het interceptive system al het “ruwe” IP verkeer. Deze dient vervolgens te worden gefilterd, opgeslagen en bekeken. Het probleem zit hem vervolgens in het encrypted verkeer. Deze kan niet gedecodeerd worden (denk daarbij aan VPN verkeer, Skype, PGP etcetera). Vaak is juist dit verkeer het belangrijkste wat een veiligheidsdienst wenst te overzien. Om dit te realiseren dienen de PC’s zelf te worden gehackt. Zo’n programma wordt in de technische wereld “Trojan” genoemd. Hoe zo’n Trojan op een PC wordt geïnstalleerd zijn verschillende technieken voor. 

 
 Products
 
Consumer - Keylogger USB Consumer - Keylogger PS/2  
 
PI Products: Monitoren van communicatie netwerken, Visuele bewaking, Contra spionage, Sweep- diensten, Consultancy en Veilig communiceren.
 Tags