Cellulare Stealth Phone non intercettabile con invio di SMS criptati

In tempi in cui tutti si affannano a spiare tutti, la privacy delle comunicazioni sembra quasi diventata  un optional. Purtroppo, anche i casi di persone spiate al cellulare da concorrenti sleali, pirati informatici o altri individui senza scrupoli aumentano. Fermo restando le operazioni di intercettazione telefonica avviate legalmente dagli organi …

Come proteggersi dal cyberbullismo. L’esempio di Facebook

Come difendere i nostri figli dai bulli che popolano la rete? La risposta potrebbe arrivare dalle linee guida pubblicate qualche tempo fa da Facebook su una pagina dedicata al bullismo, dal titolo: “Fermiamo il bullismo. Presentazione di strumenti, suggerimenti e programmi per aiutare le persone a difendere se stesse e …

Come scoprire se qualcuno ti sta spiando in poche semplici mosse

Temi che qualcuno abbia piazzato dei microfoni nel tuo appartamento? Hai paura che stiano spiando ogni tuo movimento? Sei convinto che nella tua auto ci sia una microspia? Vediamo insieme quali segnali prendere in considerazione per evitare qualsiasi abbaglio interpretativo e giungere invece alla verità. Prima di passare a elencare …

Localizzatore Quad-Track: rintraccia qualsiasi veicolo fermo o in movimento

Tracciamento in real time di auto, moto, camion, container ecc. A prova di intemperie! Se il vostro bersaglio vi sta mettendo a dura prova con spostamenti continui e improvvisi, il localizzatore quadribanda GPS-GPRS Quad Track è il tracker che fa per voi. In primo luogo perché è capace di captare …

Articoli recenti

Le microcamere possono essere ovunque

Sempre più frequenti sono le notizie di microcamere installate in luoghi impensabili come palestre, chiese e addirittura bagni pubblici. Piccolissime e discrete riescono ad essere impiantate in oggetti quotidiani e di uso comune così da non destare nessun sospetto.

Un esempio di questo fenomeno può essere l’episodio avvenuto nello spogliatoio della Samarcanda Racanese, squadra di volley della provincia di Treviso, dove è stata rinvenuta una microspia che sembrerebbe esser stata installata dall’allenatore della squadra femminile allo scopo di spiare le giocatrici sotto la doccia. Delle immagini che l’impianto di videoregistrazione dovrebbe aver catturato, non c’è traccia né nel computer dell’uomo e neppure nella scheda di memoria della videocamera seppure nel momento in cui una ragazza ha scovato il dispositivo, era accesa la lucina rossa che indica la registrazione in corso. L’apparecchio era nascosto all’interno di una scatola di cartone posata sopra un muretto divisorio tra lo spogliatoio e la zona delle docce.
La ragazza, dopo aver trovato la microcamera si è rivolta all’allenatore che le ha raccomandando di non dire nulla dell’accaduto; ma alcune ragazze si sono confidate con i genitori ed è scattata la segnalazione ai carabinieri.
La Procura ha incaricato il perito di accertare se la scheda di memoria sottoposta ai primi accertamenti sia effettivamente quella originale. Il dubbio degli inquirenti è che il supporto sia stato sostituito.

Ancora più sconcertante può risultare il ritrovamento di un occhio elettronico in una toilette di una parrocchia di Longara. Una ragazzina è stata incuriosita da una piccola lucina che proveniva da un porta rifiuti e, aprendolo, ha trovato la microcamera.
Il centro parrocchiale era aperto per il week end per una sagra e la spy cam stava riprendendo i fruitori del wc da diverse ore.
Nelle immagini registrate si vedono due uomini e la ragazza minorenne che ha scoperto la microcamera in bagno. Si pensa che i colpevoli possano essere persone inesperte data la scarsa professionalità dello strumento. Di certo chiunque avrebbe potuto avere accesso al bagno del centro parrocchiale data l’occasione di festa e il viavai di gente.

Molti centri sportivi e responsabili di luoghi pubblici si stanno dotando di validi strumenti per la bonifica ambientale. Con questi è possibile rivelare la presenza di microspie anche a grande distanza nell’arco di pochi minuti. Apparecchi semplici e di facile utilizzo che potrebbero evitare spiacevoli episodi e danni di immagine.

Spionaggio industriale in crescita dell’800%

L’osservatorio nazionale per la sicurezza informatica di Yarix con sede vicino Treviso, ha evidenziato nei giorni scorsi un preoccupante aumento di attacchi informatici ad aziende e privati in tutto il mondo. La percentuale di dilatazione del fenomento segnalerebbe l’81% in più nel corso del 2012 per un totale di 5,5 miliardi di infiltrazioni in dati privati. Uno dei principali fattori che contribuirebbe alla crescita delle attività di spionaggio industriale sarebbe ravvisabile nella crisi economica globale della quale non si intravede ancora la fine e nella quale tutti sono impegnati a sottrarre al concorrente quanto più possibile al fine di incrementare, anche di poco, i propri guadagni.

Secondo quanto rilevato dall’Osservatorio veneto per la sicurezza informatica, la sottrazione di informazioni strategiche ai danni delle sole aziende del settore produttivo con sede nel nord-est italiano, nel corso dello scorso anno, è aumentata di oltre l’800%. Gli strumenti sono dei più disparati: microspie impiantate in accessori comuni, software spia installati di nascosto sui cellulari dei concorrenti, videocamere nascoste

Lo spionaggio industriale rappresenta un reato che esiste da sempre, ma come abbiamo asserito in precedenza, in questi tempi di crisi sembra essersi acuito, causando numerosi casi di infedeltà del personale interno alle imprese. Il timore di licenziamenti facili o di provvedimenti di mobilità mettono a dura prova anche i professionisti che, sentendo sottostimate le proprie competenze o in alcuni casi per vendetta nei confronti dell’azienda, utilizzano la possibilità di accedere a dati ed informazioni importanti per poterli rivendere o sfruttarli ai propri scopi.

Tra i numerosi casi che quotidianamente vengono resi pubblici, quella di una multinazionale con sede principale in provincia di Verona che ha subito un attacco mirato contemporaneamente a tutte le sue cinque sedi sparse per il mondo. Dati cancellati e partizioni del sistema operativo crittografate che hanno reso inutilizzabili i sistemi. L’amministratore ha dovuto ricorrere alla cassa integrazione per diverso tempo per oltre 400 dipendenti, con perdite in termini di ordini per centinaia di migliaia di euro. Un incidente che si sarebbe potuto evitare se solo fossero stati adottati provvedimenti che assicurano la sicurezza informatica.
Firewall e antivirus aggiornati non sono abbastanza, videocamere di sorveglianza e periodiche bonifiche ambientali sono ormai da preventivare per assicurare una lunga vita alla propria azienda.

Il rapimento Calevo risolto dall’ordinazione di una pizza

È stato liberato l’imprenditore edile Andrea Calevo, sequestrato il 17 dicembre scorso dopo una rapina nella sua villa a Lerici (La Spezia). Calevo era stato portato via da tre uomini che lo attendevano in casa dopo aver immobilizzato e legato sua madre. Il giovane è stato liberato con un’operazione realizzata in sinergia dalla polizia di stato e dai carabinieri.

Pare che i sequestratori si siano traditi ancor prima di raggiungere Calevo. Infatti sono stati ripresi la sera del 16 dicembre da una telecamera di sorveglianza piazzata lungo la strada. A bordo di un furgone bianco hanno inseguito l’imprenditore che tornava a casa con la sua Audi. Il mezzo sospetto è risultato intestato a Pierluigi Destri, 70enne piccolo imprenditore edile con precedenti per droga e rapine. Il furgone ha portato la polizia a sospettare dei malviventi.

La prima telefonata fatta dall’imprenditore alla famiglia proveniva da una cabina telefonica a poca distanza dalla Torre di Pisa. La scelta della località sarebbe stata fatta per non rivelare la zona dove il giovane veniva tenuto prigioniero.

La chiave di volta delle indagini è stata una intercettazione telefonica: i due rapinatori che erano rimasti in casa hanno ordinato, per telefono, una sola pizza. Facile è stato capire che quella pizza non era stata ordinata per gli abitanti della villetta, che erano appunto in due, ma per una terza persona, l’ostaggio.
Sembrerebbe che a capo del sequestro ci sia Pierluigi Destri di Ameglia, capobanda di 70 anni e suo nipote Davide Bandoni, 23enne di Sarzana coadiuvati da due albanesi Fabijan Vila, muratore di 20 anni e Simon Halilai di 23. Ma pare che la banda godesse anche di altri componenti non ancora individuati.
Prima di fare irruzione nella villa, i militari hanno hanno isolato i telefoni cellulari dei complici così in modo da impedirgli di avvertire il capobanda che stava per essere catturato in centro a Sarzana. Una volta usciti per strada, sono stati catturati.
Alla vista dei Carabinieri, Calevo ha esclamato “Grazie” e poi è scoppiato a piangere. L’uomo è stato ritrovato nello scantinato con gambe e piedi legati. Ha raccontato la sua difficoltà nello scandire il tempo e la sua paura di essere ucciso. Vedeva i rapinatori a volto coperto solo quando gli portavano del cibo.

Lo scopo del rapimento sarebbe stato il denaro, infatti il 21 dicembre è stata inviata alla famiglia Calevo una richiesta dattiloscritta di riscatto di 8 milioni di euro. A questa era allegata una lettera scritta a mano da Andrea in cui diceva di assecondare la volontà dei rapinatori.
Dopo il ritrovamento di Andrea Calevo si può affermare che ancora una volta i software spia si sono rivelati fondamentali nel corso delle attività investigative. Questi strumenti, assieme alle microspie, sono i prediletti dalle forze dell’ordine e nel 90% dei casi si rivelano decisivi per la risoluzione di casi enigmatici.

Oltre 36milioni di euro sottratti alle banche europee dagli hacker

In questi anni numerosi cittadini di tutto il mondo hanno fatto ricorso a cellulari anti intercettazioni sentendosi sempre più controllati sotto la lente di ingrandimento di enti non autorizzati al controllo. Non hanno ben pensato alla tutela della propria privacy invece numerose banche europee che si sono viste sottrarre oltre 36 milioni di euro da un gruppo di hacker.
Il Financial Times ha riportato che si tratterebbe del primo caso di furto che ha preso specificatamente di mira le procedure di sicurezza sui servizi bancari via internet che sfruttano i cellulari. Alla base della frode ci sarebbe un trojan a due stati, un virus inizialmente dormiente sui PC degli utenti che si trasferiva sui loro smartphone. A questo punto il trojan, avendo infettato entrambi i dispositivi, poteva registrare i codici di verifica inviati sui cellulari e utilizzarli per creare una sessione di online banking in parallelo effettuando trasferimenti su altri conti. La truffa avrebbe riguardato 30 mila utenti bancari online di Germania, Italia, Spagna e Olanda, dice il Financial Times. Nello specifico, sono stati presi di mira dispositivi mobili Android e Blackberry.

Diverse società che si occupano di sicurezza online, hanno pubblicato report in cui spiegano la dinamica dell’attacco in maniera più specifica. Il sistema è stato creato su misura per superare i sistemi di sicurezza online delle banche costituiti generalmente da due livelli: il primo è sviluppato quando un cliente che deve effettuare un’operazione online, riceve un numero di autenticazione per la specifica transazione (Transaction Authentication Number, Tan) via sms sul cellulare. Successivamente numero Tan viene inserito sul sito per confermare l’operazione e dunque procedere. Potrebbe accadere che il cliente clikki sul link sbagliato, scaricando un trojan che al primo ingresso sul sito di online banking, richiederà di inserire il numero di cellulare, al quale verrà inviata una richiesta di aggiornamento “delle procedure di sicurezza”. Accettando l’aggiornamento, l’utente scarica una variante mobile del trojan (Zitmo), progettata per intercettare gli sms della banca contenenti il numero Tan. Quindi alla prima operazione utile, il trojan intercetta il numero segreto e lo usa per trasferire soldi. L’utilizzatore può rendersi conto della truffa solo quando scopre un ammanco sul suo conto. Le transazioni effettuate in Europa hanno avuto valore compreso tra 500 e 250.000 Euro.

Gli attacchi informatici sono all’ordine del giorno ed in continuo aggiornamento. Sta agli utenti grandi o piccoli che siano dotarsi di validi sistemi di sicurezza su pc e cellulari.

Anche l’abbandono dei cani può essere arginato con l’uso delle telecamere

Hanno abbandonato furtivamente un cane nei pressi di un pub in Inghilterra, ma non hanno tenuto conto delle telecamere a circuito chiuso di un vicino hotel. Dalle immagini è stato facile identificare due donne, di cui una in evidente stato di gravidanza. Le due, hanno legato un cane di razza Rottweiler ad un cancello e poi sono andate via. L’animale è stato ritrovato poco dopo dai dipendenti del pub. Hero, il nome attribuito al cane dai ritrovatori, era ridotto in pessime condizioni, normalmente avrebbe dovuto avere un peso di circa 50 kg, ma pesava solo 22 kg.
Le immagini dell’abbandono sono state acquisite dalla Rspca, la principale charity inglese che si occupa di animali, e si renderanno utili ad individuare le due donne.
Il Daily Mail, riportando la notizia, ha riferito che una delle due donne, dopo aver probabilmente notato la telecamera , ha esitato qualche istante, ma dopo essersi velocemente confrontata con la complice, ha proseguito nella missione legando il cane alle sbarre, mentre l’altra osservava. Anche una volta terminata l’operazione, le due hanno guardato verso la telecamera prima di darsi alla fuga.

Come è evidente in questo episodio, le telecamere di sorveglianza possono non solo salvaguardare la nostra sicurezza, ma anche quella degli altri, siano essi persone o animali. Un ulteriore valido motivo per scegliere di installare microcamere professionali facilmente occultabili in modo da garantirsi e garantire la massima sicurezza.

Oggetti rubati dai bagagli: incastrato addetto dell’aeroporto di Bari

Perdere la valigia in aeroporto non è una vicenda del tutto inusuale. Capita infatti molto spesso che il bagaglio venga smarrito o peggio ancora rubato. E’ il caso di alcuni viaggiatori di passaggio dall’aeroporto Karol Wojtyla di Bari.
Il responsabile dei furti è stato facilmente scovato grazie alle telecamere di sorveglianza e all’attenzione delle guardie in servizio.

La sorpresa è stata che proprio chi doveva garantire la sicurezza delle valigie ha tentato i furti. Si tratta di un 42enne, dipendente di una cooperativa che all’interno dell’aeroporto si occupa dello smistamento dei bagagli. L’uomo è stato sorpreso mentre prelevava alcuni oggetti dalla valigia di una passeggera diretta a Roma Fiumicino, pensando di non essere visto. Una volta fermato, l’operaio, visibilmente imbarazzato, è stato sottoposto a perquisizione. Nel suo armadietto e nella sua abitazione, sono stati rinvenuti altri oggetti, presumibilmente di provenienza illecita. Collane, anelli, telefoni cellulari, oggetti preziosi ed una fotocamera di ultima generazione. Il modus operandi sembrerebbe essere sempre lo stesso: si guardava attorno e quando gli sembrava di non essere visto apriva le valigie,si impossessava degli oggetti di valore che trovava e li nascondeva sotto gli indumenti di lavoro, poi con movimenti goffi li portava al “sicuro”.

Alcune delle vittime dei furti sono state rintracciate ed hanno riconosciuto alcuni oggetti; il barese ha tentato di giustificarsi dicendo di aver trovato gli oggetti per terra o che gli stessi erano fuoriusciti casualmente dai bagagli, ma è stato arrestato con l’accusa di furto aggravato e sottoposto agli arresti domiciliari.
Purtroppo questo episodio non rappresenta un caso isolato; lo scorso aprile otto guardie giurate in servizio presso l’aeroporto di Brindisi sono state arrestate dalla Polizia di Frontiera con l’accusa di aver sottratto in maniera sistematica ed organizzata valigie dirette nella maggior parte dei casi a Pechino o ad Hong Kong.
Molti abituali viaggiatori hanno adottato ormai da tempo valigie di sicurezza per gli oggetti di valore e, sistemi Gps per la tracciabilità del bagaglio. Inserendo dei piccolissimi sistemi nelle borse da viaggio è possibile sapere in tempo reale dove si trovano e intervenire repentinamente qualora queste prendano strane vie. E’ meglio viaggiare in tranquillità, no?

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti.

Non si tratta di spiare il contenuto delle telefonate, ma di registrare l’entità del traffico telefonico effettuato che potrebbe essere considerato un indice della capacità di spesa e di consumo degli italiani. Inoltre i controlli mirerebbero a monitorare anche gli acquisti effettuati con il cellulare in modo da tracciare tutte le transazioni di denaro. Si tratta degli smartphone abilitati ai pagamento virtuale che entro il 2014 potrebbero essere circa 8milioni. Questi dispositivi saranno dotati di schede sim particolari associate ad una carta di credito. Basterà accostare il telefono ai nuovi Pos, i dispositivi che permettono già oggi i pagamenti con carte, e il versamento sarà effettuato. Così tutte le spese quotidiane anche minime passeranno per il cellulare. Il mobile payment, nei prossimi anni, sarà il cavallo di battaglia del fisco
Le intercettazioni telefoniche sono all’ordine del giorno e altrettanto frequente è l’utilizzo di telefoni criptati che impediscono il controllo sulla propria vita da da parte di soggetti non autorizzati. Con questi particolari software o con telefoni nati appositamente per non essere intercettati, è possibile salvaguardare le proprie conversazioni, i messaggi di testo e non rendere visibile la propria posizione, troppo facilmente rintracciabile con i diffusissimi sistemi GPS.
Il progetto della Agenzie delle Entrate è ancora top secret. Non è noto quando questo sarà reso operativo.

I virus per auto potranno spiare e provocare incidenti

L’informatica è entrata a far parte anche del mondo automobilistico: controllo di trazione, esame della velocità, sensori diagnostici per freni, luci e aria condizionata e se vogliamo anche wireless e bluetooth.
Le autorità specializzate alla verifica ed al corretto funzionamento dei sistemi di sicurezza delle autovetture negli Usa hanno anche scoperto che potrebbero esserci pericoli derivanti da attacchi hacker attraverso “malware” e “trojans” che potrebbero insidiare i sistemi informatici delle autovetture attraverso connessioni, driver e sistemi.
Nessuna casa automobilistica ha confermato queste affermazioni, ma tutte si stanno adoperando per testare i propri strumenti di sicurezza.
La casa automobilistica Ford, ha dichiarato che i tecnici hanno controllato il sistema di sincronizzazione e d’intrattenimento confermando che non vi sono pericoli.
Toyota ha tranquillizzato affermando che i codici informatici delle vetture cambiano continuamente, rendendo difficile l’intrusione di hacker, anche se dal Giappone non ritengono impossibile un’eventuale infezione.
Volkswagen, Hyundai e Nissan non hanno commentato, mentre Honda ha solamente riferito che i tecnici stanno lavorando per gestire la situazione. La casa produttrice di antivirus “McAfee” ha messo in guardia circa la vaghezza di informazioni e chiarimenti che sono stati propinati dalle case produttrici.
Una squadra di hacker della sezione security dell’Intel sta lavorando per ricercare possibili “bug” responsabili del contagio. E’ stato dimostrato che con una infezione via cd si può arrivare a bloccare freni, chiudere porte o spingere l’acceleratore.

E’ innegabile che le case produttrici si sono impegnate ben poco ad affiancare l’avanzamento della tecnologia con validi sistemi di sicurezza all’interno delle autovetture. Se questi non saranno sviluppati al più presto, abili hacker potranno non solo rubare auto e manomettere i sistemi di controllo, ma anche provocare incidenti e ascoltare tutto ciò che accade all’interno dell’abitacolo. Così si potranno eliminare facilmente concorrenti scomodi.
Quest’ultimo aspetto preoccupa le forze dell’ordine, gli imprenditori, ma anche i coniugi infedeli. Essere spiati può mettere a rischio indagini, aziende di successo e relazioni. Diversi sono stati gli esempi di microspie impiantate nelle auto (ad esempio il procuratore Tarondo) e molti hanno arginato la situazione utilizzando strumenti per la bonifica ambientale, attraverso i quali hanno scovato le apparecchiature di spionaggio e le hanno disattivate. Ormai questi prodotti sono divenuti indispensabili per garantirsi la dovuta privacy in auto.

Il cappellano di San Vittore accusato di violenze sessuali

Sono bastate le immagini di una telecamera nascosta ad incastrare don Alberto Barin, 51 anni, cappellano del carcere di San Vittore, accusato di violenza sessuale continuata e pluriaggravata e concussione ai danni di diversi detenuti. Prestazioni sessuali in cambio di favori: shampoo, spazzolini, sigarette, sapone, assieme alla promessa di una “buona parola” a sostegno della loro scarcerazione. E se questa avveniva, il sacerdote chiedeva agli ex detenuti di passare da casa sua, dietro l’istituto per “ringraziarlo”.

La prima denuncia, da parte di un ragazzo africano, è giunta la scorsa estate, ma a quanto sembra, le violenze si protraevanogià dal 2008. Il giovane ha dichiarato di esser stato molestato dal cappellano. A questa si sono unite nel tempo altre denunce sempre da parte di cittadini extracomunitari di età compresa tra 22 e 28 anni. Se questi si rivelavano “gentili” con lui, Don Alberto gli avrebbe concesso dei favori; chi si rifiutava non riceveva più benefici da parte del prete.
Gli investigatori della squadra mobile, supportati dagli agenti della polizia penitenziaria, a seguito delle denunce, sono riusciti lo scorso giugno, a piazzare delle microcamere per registrazioni ambientali sia nell’ufficio del prete sia a casa sua con le quali sono riusciti a raccogliere le prove necessarie.

Nelle pagine dell’ordinanza di custodia cautelare è racchiuso il racconto delle vittime, tutte in carcere per episodi di micro criminalità come furti o rapine, solo uno, che tra l’altro si è rifiutato di collaborare, è accusato di omicidio. I detenuti si sentivano “costretti” a cedere alle avance del cappellano dal loro “stato di bisogno“. Avevano necessità di ricevere quei piccoli beni o anche pochi soldi per acquistare qualcosa che facilitasse la vita in carcere. Ad influire sulla scelta di assecondare le relazioni sessuali incideva anche l’“interessamento alla loro posizione carceraria”, conveniva tenerselo buono insomma. Per questo si parla anche di abuso di potere. Secondo il gip il prete avrebbe strumentalizzato “la sua posizione, le sue funzioni, i suoi pur limitati poteri e la sua quotidiana vicinanza ai detenuti per soddisfare quasi ossessivamente le sue pulsioni sessuali“.

Tra i detenuti degni delle avance del cappellano è spuntato nei giorni scorsi il nome di Fabrizio Corona che spontaneamente ha dichiarato di aver capito subito che c’era qualcosa che non andava nel prete. In un’intervista ha affermato tra l’altro:“Provò a toccarmi, promettendomi agevolazioni su questo e quell’altro”.

Ciò che resta nel mistero è come nessuno si sia accorto in 17 anni di presenza di Don Barin all’interno del carcere, (è a San Vittore dal 1997) di queste sue “devianze”. Tutti ne parlano come di una persona di massimo rispetto. La Curia, seppur sgomenta in un primo momento, si è affidata al lavoro degli investigatori dichiarandosi disposta a collaborare.

Don Alberto Barin ad oggi si trova nel carcere di Bollate in attesa dell’interrogatorio di garanzia; tutte le vittime sono state trasferite da San Vittore in altri penitenziari. Gli investigatori stanno cercando di capire se altri detenuti possano aver subito simili abusi da parte del cappellano.

L’attentato di Oslo ripreso dalle telecamere di sorveglianza

Ancora una volta i sistemi di sorveglianza hanno avuto un ruolo cruciale nelle indagini condotte dalle forze dell’ordine. Proprio in queste ore la televisione norvegese Nrk ha mandato per la prima volta in onda le immagini dell’attentato di Oslo del 22 luglio 2011, riprese dalle telecamere nascoste.
Il video è stato mostrato agli inquirenti durante il processo a Anders Behring Breivik, risultato responsabile dell’esplosione. Il terrorista norvegese è ripreso nei pressi dei palazzi del governo di Oslo. L’uomo, vestito in uniforme, parcheggia un furgone bianco e si dirige verso una Fiat grigia che lo condurrà sull’isola di Utoya dove ucciderà altre 69 persone. A causa dell’autobomba parcheggiata ai piedi della torre in cui si trovano gli uffici del premier norvegese, persero la vita otto persone. Nel video sono nitide tutte le diverse fasi dell’attacco, dall’arrivo all’esplosione vera e propria.
Come sappiamo, Breivik è stato condannato a 21 anni di detenzione, pena massima prevista in Norvegia, che potrebbe però essere prolungata a tempo indefinito.

E’ impensabile ormai per grandi e piccole aziende non essere dotate di telecamere di sicurezza meglio ancora se poco visibili e facili da occultare. Infatti è consigliabile avere dei circuiti costruiti ad hoc che integrino sistemi di sorveglia interni ed esterni alle attività, siano queste esercizi commerciali o industrie vere e proprie. E’ chiaro che con la sicurezza non si gioca ed è opportuno quindi affidarsi a degli esperti nel settore come Endoacustica, che da anni garantisce la massima sicurezza a numerose attività sparse in tutto il mondo.

I cinesi spiano i vertici europei

novembre 22, 2012 Spionaggio computer No Comments

Non succede solo all’interno delle aziende, ora si spiano i concorrenti anche ad altissimi livelli e dove la sicurezza dovrebbe essere garantita al 100%.

Bloomberg, sito di finanza ed affari, ha dichiarato che gli hacker cinesi spiano i vertici europei. Notizia a dir poco allarmante se teniamo presente l’importanza dei contenuti che trapelano durante gli incontri europei. Gli attacchi proverrebbero dunque dalla Cina e attaccano gli account di posta dei personaggi che compongono i vertici dell’UE, dal presidente del Consiglio, Herman Van Rompuy, a quelli dei principali esponenti del governo e del parlamento. La prova di queste infiltrazioni sarebbero gli elenchi dettagliati di log, le tracce dei collegamenti informatici, forniti da anonimi specialisti dell’intelligence americana.

Sarebbe opportuno l’introduzione di sistemi di bonifica ambientale, usati in numerose aziende del mondo che permettono di rilevare l’eventuale esistenza di microspie e cimici di ogni genere e quindi di neutralizzarle. Lo stesso Consiglio Europeo, che non ha commentato la notizia, ha scritto di recente un rapporto in cui si legge: “la maggior parte delle organizzazioni pubbliche e private sono oggetto di costanti attacchi hacker”.

Come è chiaro, chi ha diffuso la notizia dell’esistenza di queste intercettazioni, fa parte di organizzazioni molto simili a quelle dei cinesi, che tra l’altro ha denunciato che questi avrebbero usato “metodi sviluppati in origine dai governi”. Un attacco sferrato con le loro stesse armi insomma. Le azioni di spionaggio sarebbero cominciate l’otto luglio del 2011 e sarebbero documentate per almeno un decina di giorni, ma potrebbero anche essere continuate nel tempo.

Il Consiglio conserva le informazioni riservate in un sistema separato, non collegato alla rete e da tempo ha elevato i sistemi di sorveglianza dei suoi dati, anche se sembra avere ben presente che in questo ambito la sicurezza assoluta non è facilmente raggiungibile e soprattutto è necessario affidarsi ad aziende esperte.

Microspia all’interno dell’auto del pm Tarondo

Hanno fatto bene a sospettare, un paio di poliziotti che da anni si occupano della protezione del pm Andrea Tarondo, magistrato della Procura di Trapani che si è spesso occupato di scottanti inchieste sulle connessioni tra Stato e mafia.

L’auto del magistrato viene usualmente posteggiata nel parcheggio del super sorvegliato Palazzo di Giustizia con telecamere di sorveglianza collocate ovunque. Un finestrino dell’auto blindata leggermente aperto ha fatto scattare l’allerta degli uomini di guardia: qualcuno si è introdotto nella macchina del pm. Non un attentato, ma un’operazione per togliere una microspia, forse addirittura un localizzatore gps. Abbiamo detto bene, non mettere, ma togliere. Sotto al cruscotto, infatti, sono stati individuati un paio di fili scoperti, che un tecnico specialista in intercettazioni ambientali, ha ritenuto compatibili con quelli per l’alimentazione di microspie, rimasti dopo la rimozione della cimice. Il dispositivo può aver trasmesso dati sugli spostamenti, spesso abitudinari, di Tarondo e qualcuno, dopo aver raccolto le informazioni necessarie, ha pensato bene di chiudere il lavoro, rimuovendo l’apparecchio. Non è stata un’operazione da manovalanza criminale, ma da specialisti, esperti all’opera per scoprire il lavoro di quel magistrato “scomodo” che in questi mesi ha alzato il livello delle indagini contro le connessioni tra mafia e politica, sulle casseforti a disposizione del super boss latitante Matteo Messina Denaro. Il pm, inseguendo la criminalità si è anche imbattuto in infedeli servitori delle istituzioni, investigatori corrotti e corrompibili.

L’auto blindata, una Bmw, è stata posta sotto sequestro dalla Procura della Repubblica di Caltanissetta che si sta occupando del caso. Non è chiaro se l’intercettazione riguardi solo gli spostamenti o anche i colloqui sostenuti da Tarondo anche telefonicamente durante i viaggi in macchina.

La cimice o il gps sono segnali chiari che la mafia ha alleati e complici insospettabili che hanno curiosità di conoscere il contenuto delle carte che quel magistrato ha in mano a proposito degli intrecci tra Cosa nostra e istituzioni. Una mafia sempre più infiltrata nelle istituzioni, fin dentro quegli apparati che dovrebbero difendere lo Stato e invece colpiscono gli onesti cittadini.

Tangenti al policlinico di Modena: le conversazioni telefoniche

novembre 14, 2012 Intercettazioni No Comments

“Sono soldini, facendo una cosa e n’altra, arrivo a portà cinquemila euro a casa, capito? Senza spremermi tanto, piglio i soldi sotto banco, un bordello di soldi, li fatturo ad una onlus, perché porto avanti studi clinici e c’ho le aziende che mi propongono contratti…”. Questa è parte di una conversazione telefonica intercettata il 16 giugno 2011. A parlare è il medico Alessandro Aprile, 37 anni, che in quell’anno frequentava un master nel reparto di cardiologia del Policlinico di Modena.

Nello stesso reparto, secondo i Nas e la Procura, venivano svolti studi di natura cardiologica non autorizzati o del tutto inesistenti, venivano falsificate le cartelle cliniche e utilizzato materiale sanitario spesso difettoso. Uno scambio continuo con alcune aziende private italiane ed estere del biomedicale, che, in cambio dell’uso da parte dei medici dei dispositivi da loro prodotti, con conseguente pubblicità, hanno versato tra il 2009 e il 2011, somme di denaro pari a un milione di euro sui conti di 3 onlus create ad hoc. I pazienti con problemi cardiaci, ossigeno per l’attività a delinquere, venivano arruolati a decine, e velocemente si trasformavano in cavie da laboratorio per sperimentazioni fuori da qualsiasi controllo.

Le colonne portanti del malaffare sembrano essere il primario Maria Grazia Modena, 60 anni, prima donna in Italia a presiedere la Società italiana di cardiologia, e Giuseppe Sangiorgi, 47 anni, ex responsabile del laboratorio di emodinamica della cardiologia. Oltre a loro sono finiti in manette altri sette medici, alcuni dei quali non più in servizio nel nosocomio modenese. Altri 67 gli indagati.
Pare che la dottoressa Modena, fosse a conoscenza dei legami tra Sangiorgi e diverse aziende farmaceutiche e proprio per questo avrebbe delegato all’uomo le trattative con le imprese. Il sodalizio sarebbe nato nel 2009. La rete di imprese e di appalti truccati è andata via via formandosi. Nel marzo dello scorso anno, Sangiorgi è stato allontanato dal Policlinico sulla base dei report della commissione scientifica inviata dalla Regione Emilia-Romagna che aveva denunciato delle inadeguatezze.
Nonostante ciò, gli inquirenti hanno continuato ad ascoltare le conversazioni tra il primario e il medico attraverso dei telefoni intercettati. Nelle conversazioni la Modena rassicura il fidato collaboratore su dei possibili risvolti futuri.

I pazienti sono stati in tutto ciò solo degli strumenti per raggiungere fini economici. La pubblicazione di studi scientifici era diventata un’attività talmente remunerativa che si conduceva ormai senza scrupoli. Sempre il Sangiorgi, in altre telefonate, si lamenta con un collega sulle troppe domande che i pazienti gli rivolgevano sulla loro stessa salute. In altre conversazioni intercettate si parla di patologie ricercate per compiere determinate operazioni. “Sto aspettando di beccare un paziente che ha già il catetere”, la dichiarazione di un altro medico sotto accusa.
Ciò che ne risulta è un quadro di una società sempre più alla deriva dove i sistemi di sorveglianza utilizzati sono ancora troppo esigui. Anche in questo caso è stato l’utilizzo di sistemi di intercettazione che ha fatto luce sulla questione.

Intercettazioni.eu


Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530

 MICROSPIA GSM
microspia gsm IRIncredibile microspia GSM, la piu' piccola al mondo dotata di sensore infrarossi di movimento e di vibrazione. Intercetta anche le conversazione effettuate dal telefono di casa.

NEWSLETTER

e-mail:
nome:
 Autorizzo al trattamento dei miei dati ai sensi della legge sulla privacy (D.Lgs. 196/2003)

Calendario

maggio: 2017
L M M G V S D
« Apr    
1234567
891011121314
15161718192021
22232425262728
293031  

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

Contattaci via Skype

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata
. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

ADS


 RILEVATORE MICROSPIE
bonifiche ambientali
Utilissimo rilevatore di segnale RF per la localizzazione di microspie e trasmettitori audio-video occultati in ambienti o automobili. Adatto per un utilizzo sia privato che professionale.
 MICROREGISTRATORI
microregistratori digitali Microregistratori digitali ad attivazione vocale, con durata di registrazione fino a 1200 ore. Sono usciti ormai da tempo dal grande schermo, per entrare di prepotenza nella vita di tutti i giorni, nelle situazioni più disparate che fino a pochi anni fa nemmeno la fervida fantasia di uno scrittore di spionaggio avrebbe potuto immaginare.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spyphone o cellulare spia gsm, è un normale telefonino su cui è stato installato preventivamente un software spia, che permette di monitorare la persona in possesso del telefono stesso. Lo Spyphone deve essere regalato (in ambito familiare), o concesso in dotazione (in ambito lavorativo).
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
spyphoneI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all'auricolare celato nell'orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.

ARTICOLI IN RILIEVO

Come difendersi dalle intercettazioni telefoniche non autorizzate

28 Apr 2017

cellulare-criptato-anti-intercettazione

Mentre anche la politica d’oltreoceano, con la recente presa di posizione abolizionista del neo presidente americano Donald Trump, sembra muovere in direzione opposta a quella della tutela dei dati on line, garantirsi degli strumenti efficaci contro il furto di informazioni diventa ogni giorno più pressante. Lo stesso dicasi per le intercettazioni telefoniche abusive. Ovviamente in quest’ultimo caso ci riferiamo a tutte quelle operazioni non autorizzate da organi giudiziari competenti, ma comunque avviate in maniera indiscriminata …

Microspia GSM NANO-BUG. Per un ascolto efficace di veicoli o ambienti da qualsiasi distanza

9 Dic 2016

microspia-gsm-nano-bug_400x227

Se cercate una microspia audio dalle dimensioni realmente ridotte, facile da installare e capace di funzionare da qualsiasi distanza, allora la NANO-BUG è il dispositivo adatto a voi. Questo gioiellino di elettronica per l’intelligence funziona infatti grazie a un vettore GSM Quadriband che permette l’ascolto audio da qualsiasi postazione. Le caratteristiche più interessanti della NANO-BUG risiedono principalmente nella programmazione da remoto attraverso l’invio di SMS di comando (fino a 5 …

Come scoprire se qualcuno ti sta spiando in poche semplici mosse

21 Set 2016

spiare-bonifiche-ambientali

Temi che qualcuno abbia piazzato dei microfoni nel tuo appartamento? Hai paura che stiano spiando ogni tuo movimento? Sei convinto che nella tua auto ci sia una microspia? Vediamo insieme quali segnali prendere in considerazione per evitare qualsiasi abbaglio interpretativo e giungere invece alla verità. Prima di passare a elencare i segni tangibili e quelli meno evidenti di eventuali intercettazioni in atto, sarebbe  tuttavia opportuno chiedersi: perché dovrebbero spiare proprio …

Microregistratore digitale SAB-R1: lunga durata e dimensioni ridottissime

26 Ago 2016

microregistratore-digitale-sab-r1

Registra file audio a livello ambientale su memoria integrata da 8GB per 40 ore consecutive. Il micro registratore digitale SAB-R1, di recente ideazione, si colloca ai primi posti nel panorama dei dispositivi elettronici per la registrazione ambientale in modalità nascosta. Questo grazie soprattutto alla sua capacità di registrare e archiviare file in formato wave (ad altissima qualità audio) per una durata prossima alle 40 ore. Le sue ridotte dimensioni (4×1.7×0.8 …

Come proteggersi dal cyberbullismo. L’esempio di Facebook

26 Lug 2016

bullismo-facebook

Come difendere i nostri figli dai bulli che popolano la rete? La risposta potrebbe arrivare dalle linee guida pubblicate qualche tempo fa da Facebook su una pagina dedicata al bullismo, dal titolo: “Fermiamo il bullismo. Presentazione di strumenti, suggerimenti e programmi per aiutare le persone a difendere se stesse e gli altri“. L’obiettivo principale del noto social network è chiaramente quello di mitigare l’aumento di casi di violenza verbale, ingiurie …

Cellulare Stealth Phone non intercettabile con invio di SMS criptati

4 Lug 2016

stealt-phone-smartphone

In tempi in cui tutti si affannano a spiare tutti, la privacy delle comunicazioni sembra quasi diventata  un optional. Purtroppo, anche i casi di persone spiate al cellulare da concorrenti sleali, pirati informatici o altri individui senza scrupoli aumentano. Fermo restando le operazioni di intercettazione telefonica avviate legalmente dagli organi giudiziari, ogni altra azione di spionaggio telefonico rischia di diventare un pericolo da cui è necessario tenersi assolutamente alla larga. …

Localizzatore Quad-Track: rintraccia qualsiasi veicolo fermo o in movimento

8 Apr 2016

magnetic-gps-gprs-tracker-quadriband

Tracciamento in real time di auto, moto, camion, container ecc. A prova di intemperie! Se il vostro bersaglio vi sta mettendo a dura prova con spostamenti continui e improvvisi, il localizzatore quadribanda GPS-GPRS Quad Track è il tracker che fa per voi. In primo luogo perché è capace di captare il segnale di posizione con precisione impressionante (meno di 5m), quindi perché utilizza l’azione combinata del segnale GPS e GPRS …

ADS


 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta ed il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.

Violazione dei diritti civili

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

2 Gen 2014

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

La bambina virtuale adescata da 20mila adulti

26 Nov 2013

Sweetie, una bambina virtuale, messa in rete come esca, per verificare quanto e come gli adulti si avvicinano ai piccoli via web. L’esperimento, condotto dall’associazione per i diritti umani olandese Terre des Hommes, ha purtroppo attirato, in appena due mesi e mezzo, oltre 20mila persone, 1000 delle quali identificate. Erano disposti a …

Il costo della nostra privacy

31 Lug 2013

Si è soliti sostenere che la privacy non ha prezzo, oggi però ci sono dei parametri attendibili con cui farsi un’idea: il tariffario con cui gli operatori telefonici e gli Internet service provider statunitensi vendono le conversazioni degli utenti al governo. Dopo il caso Snowden, a svelare il listino prezzi è stato il …

Spionaggio per manipolare i social network secondo il Guardian

10 Mag 2011

Lo dice il Guardian. L’esercito americano sta sviluppando un software che consente di manipolare segretamente i siti di social media utilizzando falsi personaggi online per influenzare le conversazioni su Internet e diffondere propaganda filo-americana. Una società californiana si è aggiudicata un contratto con la United States Central Command (Centcom), che …

Le vite degli altri a Pechino

7 Mag 2011

Istituiti nuovi controlli su Internet mentre la tv vieta i film di spionaggio e crimine Istituzione di un nuovo ufficio per coordinare i controlli di Internet, proibizione di teletrasmettere film che includono immaginari viaggi nel tempo, ma anche quelli di spionaggio e di crimine, e l’ex ministro della Pubblica Sicurezza, …