Intercettazioni contro lo spaccio di droga ed armi. Mediaset nel mirino.

giugno 29, 2012 Intercettazioni No Comments


Coinvolti anche gli ambienti televisivi di Mediaset nell’indagine condotta dal nucleo investigativo dei carabinieri di Milano e che ha portato all’arresto di 22 persone che spacciavano anche nell’azienda di Cologno Monzese.

Dalle conversazioni intercettate sarebbe stata scoperta una vera e propria organizzazione criminale che importava stupefacenti da Olanda, Ecuador, Marocco e Spagna e vendeva anche armi giocattolo sapientemente modificate per uccidere. Nelle intercettazioni, inoltre, si parla anche dell’omicidio a pagamento (dai 50 ai 100 mila euro per il “servizio”) di un uomo violento con la ex moglie, amica di uno dei contrabbandieri, “Lei è anni che è separata, perché lui la massacra di botte… si sono separati da anni, lui ogni volta che la vede la massacra, anche se è in pieno giorno in mezzo alla strada… una volta gli ha spaccato un braccio”.

Al vertice dell’organizzazione, il 35enne Marco Damiolini che, con un altro arrestato, Raffaele Laudano, 47 anni, in una delle discussioni intercettate parla di vendita di cocaina anche a personaggi dello spettacolo, come Paola Barale e Maurizio Costanzo, che hanno già affermato la loro estraneità ai fatti: “Damiolini: mò ti dico una cosa, guarda che Mediaset… se ti blindano se la cantano. È normale. Lo rivelano. Laudano: se la smazza poi lui. Damiolini: non gli puoi neanche dare dell’infame. L’amico mio ha preso 12 anni di galera perchè lavorava con Maurizio Costanzo. Davide Caffa. Lui gli dava la barella… alla Barale, a Costanzo, ad ogni Buona Domenica… gli dava due etti e mezzo. gliela pagavano profumata proprio… è successo… e ha preso dodici anni”. Per quanto potessero essere vere le voci sul loro conto, considerate “da bar” dalle stesse forze dell’ordine, l’autoconsumo di sostanze stupefacenti non sarebbe perseguibile penalmente, pertanto i personaggi citati non sarebbero nemmeno stati ascoltati.

In diverse conversazioni, inoltre, Damiolini e Laudano si lamentano della scarsa qualità di una partita, che non sarebbe adatta agli utenti finali di Mediaset, “ma non posso dargli neanche la merda a quelli di Mediaset… io lo so già come son fatti quelli…”.

Al di là delle dicerie e delle chiacchiere, comunque, rimane il fatto che già più di un anno fa erano stati arrestati tre dipendenti Mediaset per spaccio all’interno dell’azienda: Domenico Molle, Damiano Foschi e Nicolò Ghinzani, che lavoravano nei reparti tecnici. L’indagine, che ha visto nelle intercettazioni un punto di svolta, ha permesso di arrestare oltre 90 persone e di denunciarne circa 150 sin dal 2008.

Fonte: Corriere

Intercettazioni telematiche, 100 indagati in tutta Italia per pedopornografia online.

polizia contro pedopornografia

Si chiama operazione “Strike”, è stata condotta dalla polizia postale italiana in collaborazione con quella tedesca ed ha permesso di identificare più di 100 persone che scambiavano immagini e video di adolescenti e bambini, alcuni dei quali autoprodotti, in cui i ragazzini apparivano con le parti intime scoperte o addirittura ritratti in attività sessuali con adulti.

109 gli indagati ed altrettante le perquisizioni in diverse città italiane, da nord a sud, che hanno portato a scoprire come molti di questi pedofili acquisissero i file a carattere pedopornografico da un sito con sede in Germania che, in poco più di un mese, aveva fatto registrare oltre 44 mila accessi nella sezione nominata “Teen group”, ossia il gruppo in cui venivano caricate centinaia di immagini di minori coinvolti in atti sessuali.

Le persone arrestate risiedono a Siracusa, Firenze, Massa Carrara, Modena, Bolzano e Napoli, dove un uomo aveva nel proprio pc migliaia di foto, realizzate da lui stesso, che ritraevano minori nudi nel bagno di casa. Nel computer di un altro fermato sono stati ritrovati addirittura 436.000 file pedopornografici. Un altro, invece, ha tentato una rocambolesca fuga portando con sé gli hard disk ma non ce l’ha fatta.

L’operazione è stata possibile grazie alla stretta collaborazione tra le forze di polizia italiana e tedesca che, per risalire ai criminali, hanno seguito le tracce telematiche degli utenti sulla rete eDonkey2000 dove divulgavano il materiale prodotto o acquisito dal sito tedesco. È stato, quindi, utilizzato un metodo per monitorare computer sospetti già conosciuto alla polizia postale italiana, che ha permesso persino di cogliere in flagranza di reato otto delle persone sospettate.

Un problema, quello della divulgazione di materiale pornografico minorile che, insieme all’adescamento dei minori stessi tramite i nuovi media, sta mettendo a dura prova non solo le forze dell’ordine, ma anche i genitori, che avvertono sempre più l’esigenza di poter in un certo senso controllare il pc dei propri figli minorenni, per evitare che cadano nelle subdole trappole tese dagli “orchi”, che vedono in questi mezzi una maggiore sicurezza di anonimato anche se, come dimostrato proprio dall’operazione “Strike” così non è.

Spionaggio industriale, il worm che ruba i progetti AutoCad inviandoli in Cina.

spionaggio industriale

Dopo le intercettazioni ambientali e telefoniche, oggi fanno sempre più discutere anche quelle informatiche, facilitate dalla diffusione della rete Internet. E, per quanto in molti le abbiano demonizzate, cercando di diffondere l’idea che siamo tutti spiati, bisogna, tuttavia, riconoscere che in molti casi spiare il pc che usano i dipendenti in azienda si è rivelato il modo migliore per scoprire casi di infedeltà aziendale.

La situazione però si complica quando il problema non è un singolo dipendente, interno all’azienda, ma un intero sistema, messo a punto da più malintenzionati esterni per rubare segreti e progetti. È quanto sta accadendo con il nuovo virus informatico Acad/Medre.A che si insinua nei computer e ruba i progetti Autocad, inviandoli a degli indirizzi email.

Dopo Stuxnet, Duqu e Flame, un nuovo sistema di spionaggio industriale che, finora, ha colpito esclusivamente macchine del Perù e che secondo il centro ricerche di Eset, i produttori slovacchi dell’antivirus Nod32, intaccherebbe le versioni di AutoCad dal 2000 in poi.

Per quanto non si sappia ancora chi abbia sviluppato il codice maligno, di certo si è scoperto che Medre spedisce tutti i dati raccolti a diversi indirizzi di posta elettronica di provider cinesi.

Autodesk, il produttore del famoso programma per architetti, ingegneri e disegnatori tecnici, sul suo blog ha già stilato delle linee guida su come difendersi dall’attacco che, in poco tempo, potrebbe oltrepassare i confini del Perù ed estendersi a tutto il mondo, rubando progetti che potrebbero essere registrati come brevetti ancor prima che lo facciano gli effettivi realizzatori.

Secondo Autodesk, basterebbe un potente antivirus ed una scansione completa del pc per individuarlo, mentre, per eliminarlo, fa una lista di antivirus che possono ripulire il computer infetto dal worm: Avira, Kaspersky, Microsoft, Trend Micro, McAfee, Symantec.

Per ridurre, inoltre, il rischio di essere colpiti, si consiglia di non aprire file .zip sconosciuti e di non avviare file AutoLISP, il linguaggio usato da AutoCad, prima di averli scansionati.

Quegli strani segni sul citofono. Da Nord a Sud è allarme furti.

simboli zingari

Da Torino e Milano a Palermo stanno succedendo, negli ultimi mesi, dei fatti abbastanza strani. Un misto tra il vecchio trucco di fingersi operatori della compagnia telefonica o delle forniture di luce e gas per derubare le case di persone anziane o che vivono da sole, senza molte volte lasciare tracce. Solo che ora i topi d’appartamento si fanno più astuti, soprattutto nelle grandi città, dove è più facile rimanere anonimi e dare meno nell’occhio. Secondo gli investigatori, che hanno tracciato un identikit di questi ladri, sarebbero soprattutto donne nomadi, spesso incinte, in quanto in questo modo, se catturate, non potrebbero essere trattenute a lungo in carcere. Indossano inoltre, lunghi gonnelloni, sotto i quali nasconderebbero di tutto, dagli attrezzi del mestiere al bottino.

Negli ultimi mesi le persone di diversi quartieri di grandi città, tanto del Nord quanto del Mezzogiorno, hanno notato, prima che si verificassero dei furti, degli strani segni sui muri delle case e sui citofoni.

Di questi simboli zingari è stato fornito anche un elenco in rete e alle forze dell’ordine e costituirebbero un vero e proprio codice segreto che i ladri utilizzano per comunicare tra loro nelle varie fasi di studio delle vittime e realizzazione del colpo. Attraverso questi simboli riuscirebbero a comunicare a chi effettuerà poi il colpo se la casa è interessante, se è abitata da giovani o anziani, se è di membri delle forze dell’ordine o di “intoccabili”, se possiedono o meno un cane a guardia. Insomma tutto ciò che serve sapere prima di entrare in azione. E, se prima erano fatti con un semplice pennarello, in diverse città è stato utilizzato del mercurio cromo, difficile da rimuovere.

Con l’arrivo dell’estate e delle vacanze, e quindi di prolungate assenze da casa, l’allarme si fa più forte e richiede una maggiore sorveglianza. I soliti consigli sono quelli di non aprire il portone a sconosciuti, di chiudere bene porte interne e portoni con diverse mandate, in quanto i ladri sono capaci di aprirli con semplici targhette in plastica dura, che frappongono tra tra l’alloggio del chiavistello e lo stipite della porta. Questi topi d’appartamento non avrebbero nemmeno paura dei cani: in diversi casi sono stati sedati. È consigliabile, inoltre, quando si è fuori per periodi più lunghi, mandare un amico o parente a dare una controllata e ritirare la posta. Avere le cassette piene potrebbe significare per i malintenzionati che quella casa al momento è disabitata.

Molto utile, si rivelerebbe, inoltre, potenziare il proprio sistema di sorveglianza, installando delle videocamere nascoste, in modo da poter verificare cosa accade nella propria abitazione senza che gli intrusi si rendano conto di essere spiati e poterli, così, cogliere in flagranza di reato.

Microcamere nella toilette delle donne, denunciato 46enne a Rivoli.

spiare donne in bagno

Sembra quasi di essere in un film trash degli anni ’80 ed invece è un fatto risalente al 19 giugno 2012: un impiegato 46enne di Mele, in provincia di Genova, è stato denunciato per aver installato due microcamere spia per guardare le donne in bagno in un centro cinofilo di Rivoli (Torino), in cui faceva l’addestratore. Ma, come si dice, “il diavolo fa le pentole, ma non i coperchi”. Non sono, infatti, nemmeno serviti strumenti per la bonifica ambientale per scoprire i dispositivi nascosti.

Questi, infatti, non erano stati installati perfettamente e si stavano staccando dalla sede in cui erano stati collocati. È stato facile, pertanto, per le potenziali vittime e donne delle pulizie, notare quegli strani fili che hanno destato in loro sospetti, spingendole a segnalare la situazione ai carabinieri.

L’uomo, che si era accorto della fragilità del sistema che aveva messo in piedi, si è intrufolato nella toilette ed ha cercato di rimuovere gli apparecchi con un coltello a serramanico, ma è stato beccato in flagrante dagli addetti alle pulizie, che hanno chiamato immediatamente i carabinieri, i quali hanno dovuto proteggere l’uomo dal linciaggio da parte delle donne del centro e dei loro mariti, che si sono scagliati ferocemente contro di lui.

Al momento della cattura l’uomo aveva con sé due coltelli ed è stato, perciò, denunciato, anche per porto di oggetti atti ad offendere, oltre che per detenzione di materiale pedopornografico, rinvenuto nella sua abitazione, perquisita dopo l’accaduto.

Sono 23, finora, le vittime che hanno sporto denuncia contro l’uomo, ma il numero è sicuramente destinato a salire, visto che il giorno in cui sono state installate le telecamere, presso il centro era in atto una gare che vedeva la partecipazione di circa 400 persone.

Dunque, se quella di spiare è quasi un’arte, l’impiegato genovese di certo non è un artista!

Pedofilia, due anni al commercialista barese incastrato da “Le Iene”.

giugno 20, 2012 Microregistratori No Comments
pedofilo in azione

Il commercialista 68enne di Altamura, incastrato dalla trasmissione di Italia 1 Le Iene in un servizio del febbraio scorso, è stato condannato a due anni e due mesi di reclusione e a duemila euro di multa. “Aveva sviluppato una doppia personalità: per i suoi clienti un impeccabile professionista, ma nella vita privata un maniaco di materiale pornografico con una predilezione per i bambini”, questa la nota emessa dalla Procura di Bari, in seguito al reportage della trasmissione televisiva e all’intervento della Digos.

In seguito a diverse segnalazioni, qualche mese fa le Iene sono riuscite a risalire all’uomo attraverso un sito di perversioni sessuali molto noto. Hanno, così, ingaggiato un’attrice che ha finto gravi difficoltà economiche e di essere disposta a mercificare il corpo della figlia minorenne per 150 euro.

L’incontro con il pedofilo è stato così filmato con registratori video nascosti e tutto il materiale prodotto è stato consegnato agli investigatori. Al momento del secondo incontro, poi, invece di incontrare la mamma con la bambina, l’uomo ha visto arrivare Giulio Golia de Le Iene e gli uomini della Digos di Bari.

Il 68enne, per approfittare delle piccole vittime, aveva una tattica ben consolidata dall’esperienza. “Facciamo il gioco del dottore, ti porto una bambola e ti faccio vedere come si curano i bambini come te”, era una delle sue frasi tipiche. Inoltre, nei suoi modi “gentili”, aveva assicurato alla mamma che la piccola non avrebbe sentito dolore, in quanto l’avrebbe sedata.

All’arrivo delle forze dell’ordine, quello che si presentava anche come un “guaritore” in grado di elargire felicità, ha negato tutto, ma a niente sono servite le sue affermazioni davanti alle intercettazioni e ai filmati registrati e davanti al raccapricciante materiale pedopornografico rinvenuto nella sua abitazione: in quattro computer sono stati rinvenuti decine di video di rapporti tra adulti e bambini, selezionati per nome e attività sessuale svolta e che venivano anche ceduti ad altre persone.

E questo non è l’unico caso scoperto dalla trasmissione televisiva: solo pochi mesi fa, infatti, un altro “orco” è stato smascherato. Questa volta l’uomo in questione utilizzava piccoli regalini e banconote di piccolo taglio lanciate dalla finestra alle giovani vittime, che poi venivano invitate a salire in casa, dove il pedofilo iniziava con le sue volgari avances. Un giorno, però, la fortuna gli è stata avversa, in quanto al posto di una quindicenne si è presentata un’attrice che lo ha smascherato apertamente, registrando, anche in questo caso, dialoghi e “palpatine”.

Tra intercettazioni e confessioni, Vantaggiato: “Sono stato io a compiere l’attentato del 2008 a Torre Santa Susanna”.

Giovanni Vantaggiato

Oggi, 19 giugno 2012, è trascorso un mese dall’esplosione che alle 7,42 del 19 maggio scorso, davanti alla scuola Morvillo Falcone di Brindisi, investì un gruppo di sedicenni che andavano a scuola, uccidendone una, Melissa Bassi, e ferendone altre cinque. Da studentesse fuori sede, le ragazze, tutte di Mesagne, prendevano ogni mattina l’autobus per raggiungere la scuola, un istituto tecnico professionale di moda, spettacolo e servizi sociali.

Alle 7.42, mentre stavano varcando i cancelli della scuola, furono colpite dall’esplosione di un ordigno, posto nei pressi della scuola dal 68enne Giovanni Vantaggiato, reo confesso, che proprio ieri durante nuovi interrogatori avrebbe ammesso di aver messo appunto anche l’attentato del febbraio del 2008 a Torre Santa Susanna, ai danni di Cosimo Parato, da lui accusato di averlo truffato.

Una ricostruzione dei fatti che avviene tra confessioni, ammissioni di colpa ed discussioni intercettate, in cui Vantaggiato diceva alla moglie di “sparire” con l’auto. Secondo i magistrati, Vantaggiato “tentò di occultare il possesso” della Fiat Punto bianca a tre porte parcheggiata davanti la sua abitazione chiamando la moglie al telefono di casa dal deposito di carburanti dove stava lavorando. Quella stessa auto che compare più volte nei pressi della scuola Morvillo Falcone il giorno dell’attentato, come è possibile vedere dalle telecamere di sorveglianza del chiosco che si trova vicino l’istituto.

Rimangono, tuttavia, diversi dubbi sul movente: non si sa ancora se quella bomba era indirizzata al Tribunale, anche se sarebbe un’ipotesi improbabile, visto che dista 200 metri dall’ingresso della scuola, o al preside della scuola stessa, Angelo Rampino, il quale sarebbe comunque stato allontanato per motivi di sicurezza.

Sorgono diversi dubbi, inoltre, su eventuali complici: non convince, infatti, la confessione di Vantaggiato, che avrebbe affermato di aver fatto tutto da solo. E, intanto, si continua ad indagare anche su un presunto coinvolgimento dell’uomo nell’attentato che a Squinzano sventrò la villa di un dirigente Asl di Lecce, il quale non rinnovò a Vantaggiato il contratto per la fornitura di gasolio per il riscaldamento.

Intanto oggi, ad un mese da quel drammatico giorno in cui perse la vita Melissa, sono previste manifestazioni nel paese di origine della ragazza, dove si terranno concerti a titolo gratuito da parte di artisti locali e no, per ricordare la giovane, anche attraverso la lettura delle lettere del fidanzato e della migliore amica, anche lei ferita nell’attentato.

Rivelazioni shock sul web: “Vendo organi perché ho bisogno di soldi”.

traffico di organi

“Scrivo per mettere a disposizione i miei organi, compreso il cuore, perché non so più come vivere, né io né mia figlia, 20 anni, la quale mette in vendita solo i propri reni”. Una offerta shock, questa, inviata a diversi ospedali da una donna 51enne di Empoli, la cui ditta è fallita a causa dell’attuale crisi economica. Pur sapendo che la vendita di organi, almeno in Italia, è illegale, la signora Giuseppina Virgili non guarda in faccia a nessuno affermando che è illegale anche far morire di fame persone che si sono comportate sempre onestamente, come cittadini e come contribuenti. La proposta estrema, infatti, viene dopo un netto rifiuto di finanziamento da parte delle banche e dopo aver bussato invano agli sportelli anti-usura e a diversi enti locali.

Ma la signora Giuseppina non è l’unica e l’Italia non è l’unico paese dove sul web spopolano annunci di questo tipo. Secondo il New York Times, la crisi economica starebbe aumentando a dismisura il traffico illegale di organi. In Grecia, per esempio, un uomo ha scritto in un annuncio “Vendo il mio rene per far sopravvivere la mia famiglia”.

Se si considera che in Europa sono circa 60000 le persone in attesa di trapianto, allora si capisce che questo traffico illegale trova terreno fertile. Se prima ad essere maggiori fornitori erano paesi come la Cina, l’India, il Pakistan, il Brasile e le Filippine, dove uomini, donne e bambini vengono utilizzati come “pezzi di ricambio” da criminali senza scrupoli, ora in Europa è possibile trovare anche organi a “chilometro zero”.

I siti più in voga, anche per motivi di sicurezza, dove compaiono questi annunci, sono soprattutto quelli con dominio russo, su cui si trovano non solo reni, ma anche cornee, latte materno, midollo e polmone, l’organo più costoso. Anche se l’entrata dei paesi europei in questo macabro traffico illegale ha portato ad un abbassamento generale dei prezzi.

L’Organizzazione Mondiale della Sanità avverte: sono circa 10000 all’anno gli interventi chirurgici svolti con organi illegali. Davvero un dato raccapricciante, questo, se si considera che c’è chi si vende un rene anche per acquistare beni di lusso e superflui, come ha fatto un ragazzo cinese, che voleva a tutti i costi un iPad. Ed è ancora più sconcertante se si pensa a come la criminalità organizzata possa approfittare di queste situazioni per espandere i propri traffici.

Mai come in questo caso le intercettazioni ambientali o cellulari possono letteralmente salvare la vita, oltre che gli organi, degli individui, perché, è bene ricordarlo, vendere una parte del proprio corpo è un’attività illegale che espone anche a pericoli la propria ed altrui salute, soprattutto se si considera che le organizzazioni criminali colgono la palla al balzo per ottenere il monopolio di tali attività. Per quanto si possa navigare in cattive acque, non vorreste mai che un vostro famigliare si privi di una parte vitale del proprio corpo per ragioni economiche. E, se sospettate qualcosa del genere, sarebbe opportuno mettere sotto controllo il cellulare o monitorare il computer del vostro caro per poter scoprire a chi si è rivolto per vendere una parte di sé.

Il Governo ti spia? Google ti avvisa!

giugno 15, 2012 Intercettazioni No Comments
il governo spia

La psicosi da intercettazioni cresce. Che siano esse ambientali, intercettazioni cellulari o tramite strumenti informatici, destano non poche preoccupazioni, soprattutto nei difensori della privacy, e non solo in chi, invece, ha qualcosa da nascondere.

Ma, niente paura, chi teme di avere il proprio cellulare intercettato, può sempre comprare un telefono non intercettabile; chi teme che nei luoghi che frequenta o in cui vive siano state installate delle cimici può, invece, effettuare delle bonifiche ambientali con dei rilevatori di microspie, molto diffusi sul mercato e pratici, in quanto se ne trovano anche di portatili. Un po’ come ha fatto il Vaticano in seguito agli ultimi eventi e fuga di notizie strettamente riservate

E se fosse il Governo a spiarvi come nelle più appassionanti delle spy stories? Magari tramite il vostro pc, monitorando le vostre abitudini di navigazione? Non temete! Mountain View ha deciso di mettere a disposizione degli utenti un nuovo servizio grazie al quale verranno avvertiti nel caso in cui le loro abitudini di navigazione dovessero essere spiate tramite sistemi di monitoraggio governativi.

Per accedere al servizio, pensato soprattutto per coloro i quali vivono in paesi in cui ci sono dei limiti alla libertà di espressione, basterà semplicemente creare un account ed effettuare il login su una delle piattaforme gestite da Big G.

Accedendo a Gmail, per esempio, ogni qualvolta verrà rilevata un’attività sospetta, vi verrà inviata una notifica tramite un alert di colore rosso. Gli stessi portavoce di Google, però, ci hanno tenuto a precisare che il fatto di ricevere una notifica non significa necessariamente che il quel momento il Governo vi sta spiando, ma che, invece, sarebbero in corso attività sospette.

Ora che sapete come difendere la vostra navigazione dal Governo dovreste, però cercare di essere il più possibile anonimi anche per il colosso americano che, come non tutti sanno, traccia i vostri spostamenti sulla rete per fini commerciali.

Flame, il virus che effettua intercettazioni, si autodistrugge.

area azione virus flame iran-israele

Sembra quasi un film di spionaggio dei tempi della Guerra Fredda ed invece è una realtà dei giorni nostri. Il virus Flame, scoperto dall’azienda di antivirus Kaspersky, ma che in realtà era già attivo da circa 4 anni, si starebbe “suicidando”, cioè annullando automaticamente su diverse macchine che erano state infettate. Proprio come accadeva alle spie che durante la Guerra Fredda: quando venivano catturate, per evitare di essere torturate e “vuotare il sacco”, si suicidavano masticando capsule di cianuro che avevano tra i denti.

Troppo pericoloso tenerlo in vita. Il virus Flame, di circa 20 Mb, si starebbe suicidando proprio per evitare di risalire ai suoi creatori. Creatori, al plurale, perché, per la sua complessità, non può certo essere stato creato da un singolo. Si era diffusa l’ipotesi che, invece, il potentissimi malware sarebbe stato creato da un Governo, molto probabilmente per spiare l’Iran e fermarne l’avanzata nucleare. A far pensare ciò erano state le parole del il ministro israeliano degli affari strategici, Moshe Yaalon, che aveva giustificato l’uso di questi virus per contrastare la minaccia atomica di Teheran.

Altri avrebbero pensato anche agli Stati Uniti. Sta di fatto che non si è riusciti a capire da dove provenga e né mai si riuscirà a farlo se è vero che Flame si sta annullando con quella che nel gergo tecnico si chiama “suicide command”.

Il virus, che è in grado di spiare, inviando ai creatori, qualsiasi operazione effettuata sui computer infetti, sarebbe anche in grado di intercettare le conversazioni non solo su Skype, ma anche quelle che avvengono nelle immediate vicinanze del computer stesso funzionando, in questo modo, proprio come se fosse una microspia video, e non solo un sistema per scoprire le password.

Tutto questo sistema che, come hanno verificato Kaspersky e Symantec, avrebbe infettato i computer di stati come Iran, Israele, Sudan, Syria, Libano, Arabia Saudita ed Egitto, non può essere opera di un semplice appassionato di sistemi di hackeraggio. L’elenco dei paesi coinvolti, inoltre, fa pensare che sia stato studiato appositamente per tenere sotto controllo proprio quelle zone.

“Ci vogliono circa dieci anni per decifrare il codice” di quello che risulta essere un vero e proprio ordigno informatico governativo. Il dubbio che ora sorge spontaneo è se effettivamente si potrà riuscire a risalire ai creatori, visto la sparizione senza lasciare traccia da diversi computer infetti.

Usura in aumento, Campania e Basilicata ai primi posti.

usuraio

In questo periodo di crisi, si sa, si registra un aumento non solo della microcriminalità, come piccoli furti, scippi, rapine da parte di singoli sul lastrico, ma anche e soprattutto un aumento spaventoso della criminalità organizzata, spesso legata a clan mafiosi. Tra i crimini che maggiormente fanno preoccupare, c’è l’usura, in continuo aumento in tutta Italia.

Nel suo report sull’usura la Cgia di Mestre ha affermato che la situazione è più a rischio nelle zone dove ci sono più disoccupazione, alti tassi di interesse, maggiori sofferenze, pochi sportelli bancari e tanti protesti. In poche parole al Sud: non a caso la Campania fa da capofila. Proprio qualche giorno fa ci sono stati 24 arresti nel Beneventano di persone legate ai clan camorristici Pagnozzi, Iadanza-Panella e Sparandeo. Grazie alle intercettazioni ambientali, inoltre, è stato possibile scoprire come i tre gruppi camorristici fossero in contatto stretto e diretto con il clan dei Casalesi, estendendo i loro traffici e le loro attività illecite, tra cui anche l’usura, fino a Roma, Bologna, Caserta e Lecce.

Subito dopo la Campania, nella “Hit Parade” delle zone più a rischio usura in Italia, ci sarebbe quella che una volta era chiamata la “Lucania felix”, ossia la Basilicata, dove, secondo questa indagine, ci sarebbe un rischio del 135%. dal report emerge, inoltre, che mentre per gli artigiani, i commercianti ed i piccoli imprenditori con carenza di liquidità sarebbero le scadenze fiscali a spingerli a ricorrere a forme di finanziamento illegali, per i disoccupati o i lavoratori dipendenti, invece, sarebbero i problemi finanziari che emergono dopo brevi malattie o infortuni.

Qualunque sia la causa che spinga un individuo a rivolgersi ai “cravattari”, l’usura è un problema che richiede un intervento immediato, soprattutto per spingere le vittime a denunciare. Spesso, infatti, hanno timore a farlo perché temono ritorsioni verso di sé e verso la propria famiglia, come quella avvenuta proprio in Basilicata qualche giorno fa, nel Metapontino, dove è stato dato alle fiamme un capannone agricolo.

Le intercettazioni, che siano esse effettuate con microspie ambientali o siano esse telefoniche, hanno permesso e continuano a permettere l’arresto di questi criminali spesso legati ai clan mafiosi, consentendo anche di coglierli in flagranza di reato. Le microspie, inoltre, oltre ad essere uno strumento per raccogliere prove da poter utilizzare nelle opportune sedi, aiutano anche le vittime a sentirsi più sicure, in quanto sanno che qualcuno sta prestando loro ascolto ed è lì, pronto ad intervenire, in caso di necessità.

Chiusura sedi Polizia Postale, secondo l’Associazione Prometeo è un regalo ai pedofili.

polizia postale

“La crisi che attanaglia anche il nostro paese ed i conseguenti tagli di 65 milioni di euro alla Polizia di Stato, non voglio pensare debbano essere pagati in termini di innocenza violata”. È questo ciò che scrive presidente dell’associazione antipedofilia Prometeo, Massimiliano Frassi, che ha scritto una lettera aperta al Ministro dell’Interno, Anna Maria Cancellieri, in relazione alla chiusura delle sedi locali della Polizia Postale, di cui circa mille agenti altamente specializzati verranno impiegati in altri ambiti di polizia.

In questo scenario “appare facile immaginare come chi abusa possa sentirsi ancora più libero di farlo, essendo venuto meno un controllo importantissimo, che non potrà essere ricoperto da nessun altro”. Il compito svolto dagli agenti di Polizia Postale è davvero importantissimo e insostituibile perché ha permesso, negli anni, di controllare i nuovi media, Internet in primis, e di scovare numerosi pedofili anche in flagranza di reato.

Chiudere le sedi locali di un tale fondamentale corpo preposto alla nostra sicurezza, sarebbe aiutare non solo i diversi reati che si possono commettere online, come le frodi, ma a pagare il prezzo più alto sarebbero proprio i bambini. “Un sito pedopornografico può far guadagnare anche 90mila euro al giorno, garantendo alla criminalità organizzata soldi sulla pelle dei bambini”, afferma Frassi rivolgendosi al Ministro Cancellieri. E continua “Proprio per questo la supplico, a nome di tutti quei bambini che voce non hanno, né mai avranno, di intervenire per evitare che i tagli alla Polizia portino alla soppressione di tutte le sedi locali. Nel solo Lazio resterebbe la sede di Roma e già questo rende l’idea di che danno sarebbe. Un intervento simile è un regalo alla pedofilia. E Lei, come noi, questo non lo può accettare”.

Le intercettazioni, denigrate da chi molto spesso ha qualcosa da nascondere, che siano esse effettuate con microspie ambientali o telefoniche, hanno permesso, insieme al monitoraggio dei nuovi strumenti che corrono sul Web, di smascherare pericolosissimi criminali, ancora più pericolosi, se vogliamo, quando si tratta di pedofili a caccia di giovani vittime per i loro insani desideri. È più che giustificato, quindi, l’allarme lanciato dal presidente dell’associazione Prometeo, un allarme che non può non essere colto anche dai genitori dei bimbi, affinché possano vigilare sui loro figli perché non cadano in pericolose trappole, soprattutto quando si tratta di nuovi mezzi di comunicazioni, ai quali ormai nessuno può più rinunciare, sebbene bisognerebbe “buttare un occhio” su quello che i minori fanno o dicono online. Per questo, per rassicurare i genitori, si sono diffusi strumenti per spiare pc a distanza, in maniera discreta, e senza che i ragazzi se ne accorgano, lasciando loro la sensazione di essere comunque indipendenti e protetti nella loro privacy.

Tra intercettazioni e spionaggio informatico, un enorme Grande Fratello?

spiare pc

“Volevo avvertirvi che a volte possono partire dei messaggi “falsi” firmati con il mio account, non so come possa succedere ora mi informo. Devo cambiare password. Se vi arrivano pubblicità di prodotti dimagranti, pillole, elettronica, medicine, giochi online non sono io”. Così spiegava Jovanotti, qualche mese fa, quello che stava succedendo al suo profilo Twitter, violato e utilizzato per mandare messaggi di spam agli utenti.

E sempre di qualche mese fa è la notizia che degli hacker avrebbero diffuso le password di circa 60.000 utenti (60.240 per la precisione), soprattutto brasiliani o di madrelingua inglese. Non avranno utilizzato sistemi di monitoraggio computer a distanza o dei semplici keyhunter USB, dispositivi che registrano i caratteri digitati su una tastiera, ma sicuramente sistemi di hackeraggio più potenti che hanno permesso di ricavare nome utente e password di migliaia di utenti Twitter, per poi diffonderli sul web.

Qualche giorno fa, inoltre, si è sentito parlare dell’apertura di Skype alle intercettazioni, grazie ad una modifica del codice, che prima non le rendeva possibili.

Poi è stata la volta di Flame, un malware che sarebbe stato presumibilmente creato da un Governo (Israele ha smentito più volte il suo coinvolgimento) e che è capace non solo di intercettare e registrare le conversazioni audio che avvengono tramite computer, ma anche di registrare qualsiasi altra attività e file, con particolare predilezione per PDF, Office e Autocad. Un codice, quello di Flame, ancora sotto analisi degli esperti.

Insomma, sembra quasi di vivere in un enorme Grande Fratello, un po’ per scelta, in quanto si tende a condividere sempre più aspetti della propria vita privata su Internet, ma anche un po’ per forza, a causa di continue violazione della privacy da parte di hacker. Ma chi ha un alter ego virtuale, non può non tener in conto problemi di questo genere e la necessità, periodicamente, di cambiare la password a propri account.

È proprio di ieri la notizia di una nuova “irruzione” in un Social Network da parte di malintenzionati. A finire nel mirino degli hacker, questa volta, è LinkedIn, dal quale sarebbero state rubate circa sei milioni di password e pubblicate poi su un forum russo, al quale lo stesso hacker aveva chiesto informazioni su come crackare il pacchetto trafugato, in quanto su LinkedIn le password sono criptate per sicurezza. In queste ultime ore, inoltre, diversi utenti starebbero ricevendo mail phishing, apparentemente inviate dallo staff del noto Social Network, il cui unico consiglio rimane sempre quello di cambiare le proprie credenziali e di non cliccare sui link presenti in eventuali mail fasulle, in quanto LinkedIn non inserisce collegamenti nei propri messaggi.

Insomma, sono mesi e giorni particolarmente difficili per chi ha necessità di essere presente online senza veder violata la propria privacy ed intercettati i propri dati. L’importante resta, comunque, non inserirli in form sospetti.

Intercettazioni.eu


Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530

 MICROSPIA GSM
microspia gsm IRIncredibile microspia GSM, la piu' piccola al mondo dotata di sensore infrarossi di movimento e di vibrazione. Intercetta anche le conversazione effettuate dal telefono di casa.

NEWSLETTER

e-mail:
nome:
 Autorizzo al trattamento dei miei dati ai sensi della legge sulla privacy (D.Lgs. 196/2003)

Calendario

giugno: 2012
L M M G V S D
« Mag   Lug »
 123
45678910
11121314151617
18192021222324
252627282930  

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Contattaci via Skype

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata
. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

ADS

 

 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all’auricolare celato nell’orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.

ARTICOLI IN RILIEVO

Come difendersi dalle intercettazioni telefoniche non autorizzate

28 Apr 2017

cellulare-criptato-anti-intercettazione

Mentre anche la politica d’oltreoceano, con la recente presa di posizione abolizionista del neo presidente americano Donald Trump, sembra muovere in direzione opposta a quella della tutela dei dati on line, garantirsi degli strumenti efficaci contro il furto di informazioni diventa ogni giorno più pressante. Lo stesso dicasi per le intercettazioni telefoniche abusive. Ovviamente in quest’ultimo caso ci riferiamo a tutte quelle operazioni non autorizzate da organi giudiziari competenti, ma comunque avviate in maniera indiscriminata …

Microspia GSM NANO-BUG. Per un ascolto efficace di veicoli o ambienti da qualsiasi distanza

9 Dic 2016

microspia-gsm-nano-bug_400x227

Se cercate una microspia audio dalle dimensioni realmente ridotte, facile da installare e capace di funzionare da qualsiasi distanza, allora la NANO-BUG è il dispositivo adatto a voi. Questo gioiellino di elettronica per l’intelligence funziona infatti grazie a un vettore GSM Quadriband che permette l’ascolto audio da qualsiasi postazione. Le caratteristiche più interessanti della NANO-BUG risiedono principalmente nella programmazione da remoto attraverso l’invio di SMS di comando (fino a 5 …

Come scoprire se qualcuno ti sta spiando in poche semplici mosse

21 Set 2016

spiare-bonifiche-ambientali

Temi che qualcuno abbia piazzato dei microfoni nel tuo appartamento? Hai paura che stiano spiando ogni tuo movimento? Sei convinto che nella tua auto ci sia una microspia? Vediamo insieme quali segnali prendere in considerazione per evitare qualsiasi abbaglio interpretativo e giungere invece alla verità. Prima di passare a elencare i segni tangibili e quelli meno evidenti di eventuali intercettazioni in atto, sarebbe  tuttavia opportuno chiedersi: perché dovrebbero spiare proprio …

Microregistratore digitale SAB-R1: lunga durata e dimensioni ridottissime

26 Ago 2016

microregistratore-digitale-sab-r1

Registra file audio a livello ambientale su memoria integrata da 8GB per 40 ore consecutive. Il micro registratore digitale SAB-R1, di recente ideazione, si colloca ai primi posti nel panorama dei dispositivi elettronici per la registrazione ambientale in modalità nascosta. Questo grazie soprattutto alla sua capacità di registrare e archiviare file in formato wave (ad altissima qualità audio) per una durata prossima alle 40 ore. Le sue ridotte dimensioni (4×1.7×0.8 …

Come proteggersi dal cyberbullismo. L’esempio di Facebook

26 Lug 2016

bullismo-facebook

Come difendere i nostri figli dai bulli che popolano la rete? La risposta potrebbe arrivare dalle linee guida pubblicate qualche tempo fa da Facebook su una pagina dedicata al bullismo, dal titolo: “Fermiamo il bullismo. Presentazione di strumenti, suggerimenti e programmi per aiutare le persone a difendere se stesse e gli altri“. L’obiettivo principale del noto social network è chiaramente quello di mitigare l’aumento di casi di violenza verbale, ingiurie …

Cellulare Stealth Phone non intercettabile con invio di SMS criptati

4 Lug 2016

stealt-phone-smartphone

In tempi in cui tutti si affannano a spiare tutti, la privacy delle comunicazioni sembra quasi diventata  un optional. Purtroppo, anche i casi di persone spiate al cellulare da concorrenti sleali, pirati informatici o altri individui senza scrupoli aumentano. Fermo restando le operazioni di intercettazione telefonica avviate legalmente dagli organi giudiziari, ogni altra azione di spionaggio telefonico rischia di diventare un pericolo da cui è necessario tenersi assolutamente alla larga. …

Localizzatore Quad-Track: rintraccia qualsiasi veicolo fermo o in movimento

8 Apr 2016

magnetic-gps-gprs-tracker-quadriband

Tracciamento in real time di auto, moto, camion, container ecc. A prova di intemperie! Se il vostro bersaglio vi sta mettendo a dura prova con spostamenti continui e improvvisi, il localizzatore quadribanda GPS-GPRS Quad Track è il tracker che fa per voi. In primo luogo perché è capace di captare il segnale di posizione con precisione impressionante (meno di 5m), quindi perché utilizza l’azione combinata del segnale GPS e GPRS …

ADS

 

 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta e il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.

Violazione dei diritti civili

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

2 Gen 2014

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

La bambina virtuale adescata da 20mila adulti

26 Nov 2013

Sweetie, una bambina virtuale, messa in rete come esca, per verificare quanto e come gli adulti si avvicinano ai piccoli via web. L’esperimento, condotto dall’associazione per i diritti umani olandese Terre des Hommes, ha purtroppo attirato, in appena due mesi e mezzo, oltre 20mila persone, 1000 delle quali identificate. Erano disposti a …

Il costo della nostra privacy

31 Lug 2013

Si è soliti sostenere che la privacy non ha prezzo, oggi però ci sono dei parametri attendibili con cui farsi un’idea: il tariffario con cui gli operatori telefonici e gli Internet service provider statunitensi vendono le conversazioni degli utenti al governo. Dopo il caso Snowden, a svelare il listino prezzi è stato il …

Spionaggio per manipolare i social network secondo il Guardian

10 Mag 2011

Lo dice il Guardian. L’esercito americano sta sviluppando un software che consente di manipolare segretamente i siti di social media utilizzando falsi personaggi online per influenzare le conversazioni su Internet e diffondere propaganda filo-americana. Una società californiana si è aggiudicata un contratto con la United States Central Command (Centcom), che …

Le vite degli altri a Pechino

7 Mag 2011

Istituiti nuovi controlli su Internet mentre la tv vieta i film di spionaggio e crimine Istituzione di un nuovo ufficio per coordinare i controlli di Internet, proibizione di teletrasmettere film che includono immaginari viaggi nel tempo, ma anche quelli di spionaggio e di crimine, e l’ex ministro della Pubblica Sicurezza, …