La Cina investe sugli aerei spia e prepara la guerra informatica

novembre 28, 2010 Spionaggio No Comments

I droni e i missili aria-terra nel futuro di Pechino

Tecnicamente sono gli UAV (Unmanned aerial vehicle). In soldoni droni o aerei spia altamente tecnologici in grado di catturare immagini di precisione da oltre 3 mila metri di altezza e di colpire con missili teleguidati – via Gps generalmente – obiettivi a terra da alta quota. Questa la spiegazione in breve di cosa sono gli UAV. Da un punto di vista strategico ricoprono sempre più ruoli vitali e fondamentali nelle operazioni di spionaggio elettronico e sui campi di battaglia. Ne è la riprova l’aumento del loro utilizzo in Afghanistan durante i primi 22 mesi dell’Amministrazione Obama. Colpiscono dall’alto i bersagli e così di evita di dover impiegare truppe di terra, o almeno di limitarne l’uso in alcuni scenari.
Se gli UAV armati con missili fossero stati disponibili nel 1999 in Kosovo, gli americani ne avrebbero fatto ricorso a man bassa visto che quella fu una guerra combattuta dal cielo per questioni strategiche, logistiche, tattiche ma anche politiche. Non è quindi una casualità che molti investimenti in campo militare siano oggi orientati nel migliorare l’efficacia non solo come aerei spia ma anche come “caccia da combattimento” senza pilota dei droni. In agosto gli iraniani hanno presentato il loro drone da battaglia, si chiama Karrar. Ne hanno diffuso una foto in una cerimonia con tanto di presenza di Mahmoud Ahmadinejad. Quanto sia credibile il Karrar – dubbi sulla capacità iraniane di produrne in serie – è un’incognita. E’ invece una certezza l’interesse di Pechino per gli UAV. La scorsa settimana nel corso dell’ottava China International Aviation and Aerospace Exhibition (la fiera dell’aviazione in pratica), le industrie statali e parastali del comparto hanno presentato progetti e modelli. Un segnale di come la Cina stia orientando la sua industria militare verso obiettivi strategici complessi. Prima di tutto gli UAV cinesi serviranno a rafforzare il controllo sul Mare Meridionale cinese. Il Pterodactyl I UAV ad esempio è simile nella configurazione al Raptor americano, è equipaggiato di missili, può volare fino a 20 ore, ha un range di 4mila chilometri e può volare sino a un’altezza di 5mila metri. Armato è pure il CH-3 UAV, studiato appositamente per la ricognizione in zone di guerra e per la guerra elettronica (campo in cui la Cina eccelle e più di una volta ha già fatto tremare il Pentagono). Ha un range più limitato ma compiti tattici precisi.
Un modello di CH-3 UAVIl TH Mini invece è un UAV d’attacco, ha un range appena di 3,2 km ma monta bombe da cinque chili con testate a frammentazione. E poi altre industie stanno sviluppando altri veicoli con caratteristiche diverse: dalla capacità di condurre la guerra elettronica, all’intelligence, sino alla precisione d’attacco dell’ASN-229A.
Le informazioni uscite dalla fiera dell’industria aerospaziale sono uscite proprio nei giorni in cui Washington discuteva l’ultimo rapporto sullo stato delle forze armate di Pechino. Un rapporto che ha allarmato non poco gli esperti. Lo sviluppo degli UAV segna un’ulteriore scatto della Cina verso quella parità strategica con gli Usa che il Pentagono in una relazione del 2005 indicò sarebbe stata raggiunta nel 2025. Comunque presto per gli standard Usa.

Fonte: La Stampa

L’azienda può far spiare i dipendenti da 007 in borghese

novembre 28, 2010 Spyphone 1 Comment

Secondo la Cassazione – che conferma la legittimità del licenziamento per giusta causa inflitto al direttore di una catena di supermercati sorpreso attraverso controlli occulti a prelevare merce dagli scaffali con gli scontrini riciclati – «sono legittimi i controlli posti in essere dai dipendenti di agenzie investigative che operano in maniera occulta come normali clienti e non esercitano alcun potere di vigilanza e controllo».

La sentenza

Per la Suprema Corte (sentenza 23303/10) «rientra nel potere dell’imprenditore la facoltà di avvalersi di appositi organismi per controllare, anche occultamente il corretto adempimento delle prestazioni lavorative al fine di accertare mancanze specifiche dei dipedenti, già commesse o in corso di esecuzione». L’episodio risale al 1998: il licenziamento era stato confermato dalla Corte d’Appello di Messina nel marzo 2007.

L’interessato ha cercato di sostenere l’illegittimità dell’utilizzo di “007” in borghese in violazione, a suo dire, dell’art. 2 dello Statuto dei lavoratori che vieta i controlli occulti sui dipendenti. La società si era accorta che stavano accadendo alcuni fatti illeciti e aveva assoldato agenti di una agenzia di vigilanza che agivano in borghese confusi con la normale clientela. I controlli avevano dimostrato che G. prelevava merce dagli scaffali con gli scontrini riciclati. Ma erano controlli leciti: «le norme poste dagli art. 2 e 3 della legge 300 del 1970 a tutela della libertà e dignità del lavoratore, delimitando la sfera di intervento di persone preposte dal datore di lavoro a difesa dei suoi interessi, con specifiche attribuzioni nell’ambito dell’azienda, non escludono il potere dell’imprenditore di controllare direttamente o mediante la propria organizzazione gerarchica l’adempimento delle prestazioni lavorative e quindi di accertare mancanze specifiche dei dipendenti, ciò indipendentemente dalle modalità del controllo che può legittimamente avvenire anche occultamente senza che vi ostino nè il principio di correttezza e buona fede nell’esecuzione dei rapporti, nè il divieto di cui all’art. 4 della legge del 1970 riferito esclusivamente all’uso di apparecchiature per il controllo a distanza». Senza contare che «la posizione di prestigio del dipendente (direttore del supermercato) all’interno della struttura commerciale, avrebbe dovuto costituire esempio di correttezza e professionalità per i dipendenti a lui gerarchicamente subordinati».

Fonte: La Stampa

Sorveglianza dipendenti: Spy Phone

Internet Eyes: Il vero Grande Fratello paga per guardarlo

Leggendo il titolo la notizia potrà sembra di quelle più curiose cari fans…infatti lo è! Cos’è questo progetto Internet Eyes? E’ una sorta di Grande Fratello britannico….ma non si tratta di un reality….quì non si tratta assolutamente di un gioco del quale siamo quotidianamente abituati a parlare….ma di assoluta realtà! In Inghilterra sta partendo il progetto, appunto denominato Internet Eyes, che pagherà tutti i cittadini disposti a spiare varie telecamere disposte in diversi punti delle città al fine di scovare crimini ed azioni pericolose e sospette. Come ogni progetto però, l’iniziativa ha avuto molte critiche specie inerenti la tutela della privacy ma oramai nulla fermerà il prgetto ormai decollato…un nuovo e reale grande fratello, e molto remunerativo e allo stesso tempo, utile al fine sociale, sta partendo in Inghilterra….Non definiamoli guardoni o spioni coloro che accetteranno di far parte del progetto anche perchè, il “guardone” verrà pagato davvero molto bene…le segnalazioni infatti, saranno remunerate anche sino alla modica cifra di 1000 sterline caduna. Non male vero? Ora vi chiederete..non potevano farselo da soli senza farsi “aiutare” dal cittadino? Vi rispondiamo con un numero: La Gran Bretagna è il paese con il più alto numero di telecamere a circuito chiuso del mondo…conta infatti già oltre 4 milioni di telecamere, un numero in costante ascesa ancora. Non sono un pò troppe per esser controllate dai soli addetti al settore pubblico?

Fonte: Uomini e Donne

La stampante ci spia

novembre 28, 2010 Difesa personale No Comments

Uffici e aziende sono zeppe di stampanti con funzionalità sofisticate di scansione, stampa, copia, invio e ricezione fax, condivisione di rete… Ma siamo proprio sicuri che questi dispositivi non facciano niente altro che il loro onesto mestiere?

Da che mondo è mondo siamo abituati a considerare una stampante o uno scanner come un oggetto “stupido”, un semplice dispositivo I/O privo di una propria capacità elaborativa autonoma e, quindi, totalmente asservito ai comandi del PC.
Questa visione ci deriva dall’epoca in cui le cose stavano davvero così: quando, ad esempio, una stampante non era altro che un semplice congegno elettromeccanico privo di capacità elaborativa locale e, quindi, pilotato.
Non parliamo poi di oggetti quali le fotocopiatrici, che continuiamo a percepire come strumenti di lavoro passivi e addirittura meccanici, anche se sappiamo bene che oramai sono anch’essi totalmente elettronici.

Il progresso tecnologico ha reso più “intelligenti” le stampanti e i loro cugini trasformandole in dispositivi multifunzionali evoluti, ma questo non ha sostanzialmente modificato il modo in cui le consideriamo: oggetti sostanzialmente passivi, ed intrinsecamente affidabili.

A nessuno verrebbe in mente che una stampante o una copiatrice possa spiarci, o che uno scanner possa rifiutarsi di acquisire un’immagine che non gli piace: sarebbe come pensare che il nostro frigorifero cerchi deliberatamente di avvelenarci, o che la lampada della scrivania mandi di nascosto messaggi agli alieni!

Eppure questo scenario non è frutto degli incubi angosciosi di qualche scrittore di fantascienza orwelliana, ma la pura realtà dei nostri giorni.

Già da qualche anno, infatti, molte delle cosiddette “macchine da ufficio” con qui interagiamo quotidianamente sono perfettamente in grado di agire di nascosto, più o meno “in buona fede”, compiendo a nostra insaputa azioni autonome: alcune delle quali possono quantomeno crearci dei rischi, se non addirittura ritorcersi contro di noi.

Questo accade perché tali dispositivi sono oramai tutti “intelligenti”, ossia basati su microprocessori sempre più potenti controllati da firmware sempre più complessi e sofisticati: in essi è facile per i produttori inserire funzioni di utilità così “avanzate” da risultare spesso troppo invasive, se non decisamente pericolose per gli utenti.

Alle volte si tratta proprio di specifiche funzionalità di “sicurezza”, magari imposte più o meno riservatamente da qualche governo od organismo sovranazionale, le quali vengono introdotte al fine di inserire nel dispositivo veri e propri meccanismi di controllo del comportamento degli utenti o addirittura di prevenzione contro attività “indesiderate”…

Paranoia? Teorie del complotto? Nient’affatto: è la pura e semplice realtà, come vedremo analizzando alcuni casi eclatanti.

Continua a leggere su I-Dome


Spiare in ufficio

Dietro Wikileaks ci sono gli hacker

novembre 28, 2010 Spionaggio No Comments

Le telefonate tra la Casa Bianca e le controparti straniere sono febbrili e il tema è sempre lo stesso: il timore del contenuto dei dossier che il famigerato sito web sta per pubblicare. Dati e analisi così imbarazzanti che le relazioni diplomatiche corrono serio pericolo e la vita di molteplici persone potrebbe addirittura essere messa a rischio Ma che cosa è Wikileaks? Un sito web che mette a disposizione una serie di strumenti per consentire a “gole profonde” in piena crisi di coscienza di eseguire l’upload di documenti scottanti che si vogliono rendere pubblici in modalità completamente anonima e protetta. Grazie al lavoro degli hacker R.P., uno degli hacker più famosi del mondo, spiega dettagliatamente ad Affaritaliani.it tutti i retroscena dello scandalo che sta facendo tremare Obama…

Il governo USA trema e l’imbarazzo è forte. Le ripercussioni di ciò che sta per avvenire potrebbero avere risonanza internazionale, le relazioni tra gli Stati Uniti e gli stati occidentali potrebbero subire parecchio stress. In queste ore le telefonate tra la Casa Bianca e le controparti straniere sono innumerevoli e febbrili ed il tema è sempre lo stesso: il timore del contenuto dei dossier che il famigerato sito web Wikileaks.org ha annunciato di pubblicare nel fine settimana. Centinaia di migliaia, alcuni anticipano milioni di comunicati che varie missioni diplomatiche statunitensi in territori stranieri hanno scambiato con il governo centrale contenenti dati ed analisi imbarazzanti sopratutto nei confronti di stati ritenuti amici. Così imbarazzanti che le relazioni diplomatiche con gli USA corrono serio pericolo e la vita di molteplici persone potrebbe addirittura essere messa a rischio.

E così la Casa Bianca ha deciso di giocare d’anticipo. Il Pentagono insieme ad altre agenzie USA ha messo insieme una task force di non meno di 100 persone il cui scopo è quello di effettuare una analisi preventiva delle ripercussioni che potrebbero derivare dalla divulgazione urbi et orbi dei contenuti di quei dossier, per consigliare la migliore strategia che la diplomazia USA deve seguire nei confronti delle controparti straniere, per calmierare l’incombente uragano. E l’uragano sta per arrivare, nulla può essere fatto per fermarlo perché la stessa costituzione americana garantisce la libertà di parola e la protezione dell’anonimato nel caso di rivelazioni giornalistiche, specialmente in tema di politica.

Continua a leggere su Affaritaliani

Falso allarme, vero pericolo

novembre 28, 2010 Spionaggio computer No Comments

Gli utenti Facebook al centro dell’ultimo attacco rilevato da Sophos

26 Novembre 2010 – Se gli hacker si travestono da paladini della sicurezza informatica e incominciano a diffondere messaggi di allarme su fantomatiche applicazioni maligne, allora è decisamente giunto il momento di alzare il livello di guardia. È Sophos a segnalare l’ennesimo episodio di quella che purtroppo sta diventando una strategia consolidata dei cybercriminali: creare un falso alert e farlo circolare tra gli utenti di Facebook, i quali, senza dubbio in buona fede, contribuiscono ad accrescere le dimensioni della bufala, condividendo la notizia.

Non è dato conoscere il fine ultimo dei cybercriminali, fortunatamente in questo caso non ci sono allegati potenzialmente dannosi o link a siti infetti. Tuttavia è importante trarre un utile insegnamento da episodi di questo genere, come ricorda Graham Cluley, senior technology consultant di Sophos: non fidarsi mai ciecamente di messaggi provenienti da mittenti sconosciuti e da fonti non attendibili.

“Paradossalmente è molto probabile che questo infondato allarme si diffonda più rapidamente di quanto non succederebbe se la minaccia fosse reale – commenta Cluey -, È importante che gli utenti adottino un atteggiamento più responsabile nell’utilizzo del social network: per verificare l’attendibilità di un alert, e quindi disinnescare alla base questo tipo di minacce, sono sufficienti pochi secondi, mentre una volta messa in circolazione una notizia bufala può sopravvivere per mesi, se non addirittura anni, perché l’utente crede di contribuire ad una giusta causa quando condivide questi falsi messaggi di allarme”.

Fonte: Valleolona Tech Corner

Pedofilia: Blitz polizia postale, 2 arresti

novembre 28, 2010 Difesa personale No Comments

Bolzano, 24 nov. – (Adnkronos) – Due fratelli altoatesini, rispettivamente di 41 e 47 anni, con precedenti penali per violenza su minori, sono stati arrestati dalla polizia postale di Venezia nell’ambito di una inchiesta sulla pedofilia on line che ha interessato le province di Bolzano, Verona, Torino, Livorno e Milano e coinvolto altre sette persone.

I due sono stati trovati in possesso di materiale pedopornografico e sono stati sorpresi proprio mentre navigavano in rete alla ricerca di siti commerciali nei quali acquistare video e foto che poi, con il file-sharing, diffondevano sul web. Sui nominativi di arrestati ed inquisiti si mantiene il piu’ stretto riserbo.

Le immagini e i filmati su rete venivano acquistati ad un prezzo variabile, a seconda della quantita’ e qualita’ del ‘materiale’ richiesto, all’interno di siti esteri.

Fonte: Libero News

Difesa dalle molestie: Microregistratori digitali

La zona grigia tra affari e poltrone dove la politica incontra le cosche

novembre 28, 2010 Intercettazioni No Comments

Un consigliere comunale del Pdl di Desio intercettato mentre chiede favori a un boss
Nelle registrazioni le scuse di un commercialista con cariche in Fiera e Mm ai malavitosi

“Non risulto nemmeno indagato”. Spesso, gli amministratori citati nelle inchieste di ‘ndrangheta si autoassolvono. La discussione si riduce, se va bene, ai fatti di rilevanza penale. Ma c’è, ed emerge netta dalle indagini, una zona grigia – nella quale entrano in contatto clan, faccendieri e amministratori – su cui spesso si sorvola. Che a Desio ci fosse, diciamo così, qualche problema, era noto da un pezzo. Il blitz di luglio porta in carcere Ignazio e Natale Marrone, due cugini del consigliere Pdl Natale. Ma quest’ultimo viene intercettato mentre si rivolge a Candeloro Pio, personaggio di spicco della malavita locale, per “dare una lezione” a Rosario Perri, altro personaggio chiave, per anni capo ufficio tecnico del Comune di Desio, poi assessore della nuova Provincia di Monza.

L’intimidazione non si può fare perché Perri, a dire di Pio, è “appoggiato” da persone di rispetto. Perri, alla fine, si è dimesso. Fatale è risultata per lui un’intercettazione ambientale nella quale spiega di avere un conto cifrato in Svizzera: “Quando ci sarà la sanatoria per far rientrare i soldi dall’estero, li faccio rientrare”. Intorno al Pdl di Desio gravita anche Natale Moscato, nipote del boss Natale Iamonte, e fratello di altri due arrestati, gli imprenditori Nunzio e Saverio. Candeloro avrebbe tentato anche di avvicinare Nicola Mazzacuva, medico e presidente del consiglio comunale: “Ma quando sono le elezioni? Fammi parlare a me, parlo con Mazzacuva”, dice Pio, che più avanti pronuncia un altro nome a metà: “Parlo io con Pon…”.

Molti hanno pensato al consigliere regionale Massimo Ponzoni – indagato per bancarotta e corruzione – la cui figura aleggia costantemente sulle vicende cittadine, e il cui nome ricorre in più passaggi, come quello nel quale si dice che “Ponzoni fa parte del capitale sociale dell’organizzazione”. Di lui parla anche Carlo Chiriaco, il direttore sanitario dell’Asl di Pavia, anche lui arrestato, che lo considera referente di Giancarlo Abelli, uomo di Formigoni molto inserito nella sanità lombarda.

Quanto basterebbe per un terremoto politico. Ma le dimissioni di Ponzoni dall’ufficio di presidenza del consiglio, a settembre, sono state respinte: “Esiste un criterio che si chiama presunzione di innocenza”, ha sancito solenne il capogruppo Pdl Paolo Valentini. Già. Ma c’è mai stata una discussione pubblica, un tentativo di spiegare i fatti citati negli atti d’indagine? No. Mai un vero chiarimento politico da parte di Abelli, nel frattempo passato dal consiglio regionale alla Camera dei deputati. L’unico che ha sentito il dovere di entrare nel merito dei fatti, con una lettera dettagliata indirizzata ai suoi colleghi, è stato il leghista Angelo Ciocca, immortalato con il boss Pino Neri. Per il resto, indignate levate di scudi e denunce di “fabbriche del fango”.

Continua a leggere su Repubblica Milano

Sistemi di intercettazione telefonica

Guardia di Finanza: arrestato strozzino in flagranza di reato con intercettazioni

novembre 24, 2010 Intercettazioni No Comments

Continua penetrante l’attività della Guardia di Finanza del Comando Provinciale di Siracusa a contrasto dell’usura in tutta la Provincia aretusea.
Nel corso di una complessa attività d’indagine nel settore del contrasto dell’usura, coordinata dalla Procura della Repubblica di Siracusa, i Finanzieri della Tenenza di Noto hanno tratto in arresto Floridia Francesco di anni 29, residente a Noto.

La persona indagata è stata colta dai finanzieri in flagranza di reato mentre intascava gli interessi di due prestiti di denaro concessi a tassi usurari. Floridia, dopo aver dato appuntamento a due delle sue vittime nei pressi della propria bottega di generi alimentari che gestiva a Noto come attività di copertura, ha “intascato” un assegno bancario e del contante quale saldo di somme che in poco tempo erano “lievitate” vertiginosamente a causa dei tassi di interesse applicati sui prestiti che, su base annua, superavano oltre il 120%.

Ma questa volta alle consegne hanno assistito i finanzieri della Tenenza netina i quali, a seguito di una penetrante attività d’indagine eseguita anche con l’ausilio di strumentazione tecnica, sono immediatamente intervenuti, bloccando l’usuraio in flagranza di reato e ponendolo, su disposizione del Sostituto Procuratore della Repubblica – Dott. Antonio Nicastro, agli arresti domiciliari.

Le successive perquisizioni delle abitazione e delle pertinenze nella disponibilità della persona indagata, hanno consentito agli inquirenti di raccogliere ulteriori importanti riscontri degli illeciti consumati e di sottoporre a sequestro oltre 5.000 Euro in contanti e assegni ed effetti per oltre 25.000 Euro, risultati essere provento di reato.

Cospicua è stata anche la documentazione sequestrata, su cui si stanno ora concentrando gli inquirenti con ulteriori approfondimenti finalizzati ad individuare i canali di approvvigionamento del denaro e le vittime dell’arrestato, che da una prima analisi risultano numerosi tra commercianti, pubblici dipendenti ed operai.

Questa è solo l’ultima delle operazioni portate a segno a contrasto dell’usura dai finanzieri della Tenenza netina che dall’inizio dell’anno hanno già arrestato in flagranza di reato altri due usurai colti a delinquere nella zona sud siracusana.

Fonte: Siracusa News

Difesa contro usura

NROL-32, satellite spione

novembre 24, 2010 Spionaggio No Comments

Gli USA mandano in orbita un nuovo apparato per le telecomunicazioni militari. Il “payload” è segreto, ma c’è il forte sospetto che si tratti di un satellite spia. Il più grande mai lanciato

Roma – Spazio, ultima frontiera delle intercettazioni e dello spionaggio a stelle e strisce. Gli USA continuano a colonizzare l’orbita del pianeta Terra con NROL-32, un massiccio satellite dalle caratteristiche ignote ma che probabilmente rappresenta l’ultimo ritrovato in fatto di spionaggio e intercettazioni delle comunicazioni “nemiche” in tutto il mondo.

NROL-32 è stato lanciato nei giorni scorsi dalla stazione della Air Force di Cape Canaveral, in Florida, a bordo di un razzo Delta-4. Sconosciute le caratteristiche del nuovo satellite, anche se la capacità di spinta di Delta-4 – un apparato di propulsione in grado di mettere in orbita geostazionaria ben 13 tonnellate di strumentazione – suggeriscono che si tratti almeno di un autentico mastodonte superiore persino alle taglie forti del mercato dei satelliti commerciali come Skyterra-1.

Il satellite NROL-32 è stato lanciato per conto del National Reconnaissance Office statunitense, che lungi dal voler rendere noto qualche particolare aggiuntivo sulla missione si limita a sostenere che essa “garantisce la presenza di risorse NRO vitali nel continuare a rinforzare la nostra difesa nazionale”. Stando agli ufficiali USA, NROL-32 è “il più grande satellite del mondo”, con un’antenna per le radiocomunicazioni che secondo stime non ufficiali si estenderà per oltre 100 metri.

Stando al “cacciatore di satelliti” Ted Molczan, NROL-32 è il quinto componente di una serie nota come “veicolo spaziale Mentor” o “Advanced Orion“, un apparato di intelligence pensato per raccogliere informazioni “operando da orbite inclinate geosincrone”. Quella gigantesca antenna da 100 metri che si ritrova, dice Molczan, servirà a intercettare le comunicazioni in tutto il mondo a beneficio della National Security Agency (NSA) statunitense.

Fonte: Punto Informatico

In Italia cresce il cybercrimine. Nel 2010 denunciati 2.900 hacker

novembre 24, 2010 Spionaggio computer No Comments

Oltre 800 persone denunciate per reati in materia di e-commerce, per la precisione 819, 2.913, per hacking, 475, per reati pedopornografici, 69, per terrorirsmo condotto in rete: sono i dati relativi ai primi mesi del 2010 sui crimini informatici resi noti, al Viminale, dalla Polizia postale, nel corso della presentazione di un accordo, con Symantec per combattere i reati on line. Da gennaio a settembre 2010, ha sottolineato il direttore della Polizia postale e delle comunicazioni, Antonio Apruzzese, il commissariato online della Polizia postale, www.commisariatodips.it, ha ricevuto 757 segnalazioni, 189 denunce e 565 richieste di informazioni per fatti relativi alla rete internet.
L’intesa realizzata con Symantec, azienda leader in sicurezza e gestione dei sistemi di protezione delle informazioni, ha durata triennale e punta a contrastare gli attacchi rivolti ai sistemi informativi e alle infrastrutture critiche informatizzate nazionali. Grazie all’accordo, spiega il prefetto Oscar Fioriolli, verranno promosse iniziative congiunte di approfondimento, formazione e interscambio di esperienze sulla sicurezza informatica e condivise iniziative di sensibilizzazione all’utilizzo corretto delle risorse informatiche e alla sicurezza on line.

Secondo i dati del «Norton cybercrime human impact report» diffuso da Symantec, il 69% di italiani ha subito una qualche forma di cybercrimine, l’89% ne sono preoccupati, il 51% ha scoperto il proprio pc infetto da virus, il 10% è stato vittima di truffe on line e il 4% ha subito il furto d’identità. Nonostante l’incidenza di questa minaccia, sottolinea Symantec, solo la metà della popolazione adulta (il 51%) si dichiara disponibile a modificare il proprio comportamento on line qualora rimanesse vittima di un crimine.

Continua a leggere su Il Sole 24 Ore

Terrorismo: Polizia tedesca chiede impiego dell’esercito

novembre 24, 2010 Spionaggio No Comments

(AGI) – Berlino, 23 nov. – La polizia tedesca non e’ in grado di garantire da sola la sicurezza dei cittadini contro un possibile attentato terroristico, per questo e’ necessario l’intervento dell’esercito. La richiesta arriva dal presidente dell’Associazione dei funzionari di polizia (Bdk), Klaus Jansen, il quale in un’intervista al quotidiano Neue Osnabruecker Zeitung (Noz) avverte che “l’attuale situazione di emergenza delle forze di polizia a causa dell’acuta minaccia terroristica puo’ durare per un lungo periodo dell’anno prossimo”.

Gli organici attuali non sono pero’ sufficienti per far fronte alla minaccia, anche perche’ secondo Jansen, “prima che nuovi poliziotti vengano formati e possano entrare in servizio occorreranno diversi anni”. Per questo, aggiunge il funzionario, bisogna assorbire negli organici delle forze dell’ordine una parte degli 80mila militari tedeschi della Bundeswehr, che risulteranno in eccesso con l’abolizione del servizio di leva a partire dal prossimo anno. Jansen spiega che e’ necessario “utilizzare i tagli di personale nella Bundeswehr per un significativo rafforzamento degli organici della polizia”.

Nel frattempo, per meglio far fronte alla minaccia terroristica il governo tedesco starebbe lavorando alla ristrutturazione dei servizi segreti. In un’intervista alla Noz il deputato liberale Christian Ahrendt rivela che e’ allo studio l’abolizione del servizio segreto militare (Mad), i cui 1300 dipendenti verrebbero integrati nelle strutture del “Bundesnachrichtendienst” (Bnd), il servizio di controspionaggio estero, ed il “Verfassungsschutz”, il servizio di protezione interna. Controlli alle frontiere sono stati intanto intensificati lungo i confini con l’Olanda ed il Belgio, oltre che in Baviera.

Fonte: AGI

Spie e veleni sulle sponde del Tamigi

novembre 23, 2010 Spionaggio No Comments

Un altro ex agente e sua moglie intossicati con il mercurio a Londra

Marina Kalashnikova, moglie di Victor, ex agente del Kgb, mostra le mani al fotografo del Sunday Times. Sono gonfie, irritate, con una macchia blu che parte dalla base del pollice e arriva fino al polso. Suo marito, che oggi fa il giornalista ed è un uomo che forse sa troppo, è di fianco a lei, immobile. E’ un uomo alto, con i capelli castani, corti, che un tempo è stato un atleta. Adesso è come se il suo corpo si stesse ritirando piano. Balla nei vestiti, è scavato in volto e non può fare a meno di grattarsi la pelle pallida. La notte fatica a dormire, non riesce più a parlare fluidamente, ha perdite di memoria e spesso è vittima di attacchi epilettici. «La polizia segreta russa ci ha avvelenato».

Lo pensano dalla primavera scorsa quando i primi sintomi hanno cominciato ad attaccarli mentre viaggiavano per conferenze tra l’Estonia, la Polonia, la Russia e il Belgio, poi le analisi tossicologiche in un ospedale tedesco hanno dato corpo ai sospetti. E’ come se qualcuno li avesse seguiti nell’ombra per aggredire il loro fisico, smontarlo pezzo a pezzo e obbligarlo alla sofferenza con la gelida ferocia di chi è convinto di presentare il conto di un tradimento. «Il Kgb era una sorta di fratellanza. E chi ne ha fatto parte non può uscirne mai più. Tanto meno può sollevare dubbi sull’operato di chi comanda. Un mio contatto governativo mi aveva avvisato: o scrivi di noi con maggiore simpatia o saranno guai». Nelle loro vene, Frank Martin, medico dell’ospedale della Carità di Berlino, ha trovato 53 microgrammi di mercurio per ogni litro di sangue. La media di un essere umano sano è di due. Nel miscuglio chimico che li sta fiaccando, Anthony Dayan, professore di tossicologia al St Bart’s Hospital Medical College, ha trovato anche tracce di tallio, di cadmio e di polonio, la sostanza radioattiva che mischiata al tè portò alla morte della spia Alexander Litvinenko nel 2006 a Londra. Per questo che gli inglesi si sono presi a cuore il caso.

Continua a leggere su La Stampa

Spionaggio internazionale

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530

 MICROSPIA GSM
microspia gsm IRIncredibile microspia GSM, la piu' piccola al mondo dotata di sensore infrarossi di movimento e di vibrazione. Intercetta anche le conversazione effettuate dal telefono di casa.

Calendario

novembre: 2010
L M M G V S D
« Ott   Dic »
1234567
891011121314
15161718192021
22232425262728
2930  

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata
. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

ADS

 

 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all’auricolare celato nell’orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.

ARTICOLI IN RILIEVO

Quanto è utile un’app di criptaggio dati? Ce lo svela una ricerca americana

22 Nov 2017

app-criptaggio-messaggi-smartphone

Per quanto la validità dei programmi di protezione per smartphone possa apparire scontata nonché largamente condivisa, c’è ancora chi si ostina a eludere la loro efficacia, soprattutto per quanto concerne le app di criptaggio messaggi. Sono in tanti, infatti, a disconoscere tuttora il contributo preventivo di questi validi strumenti di protezione per le comunicazioni mobili. A provare a fare un po’ di chiarezza sullo stato attuale delle cose, ci ha …

Come scegliere le migliori microspie senza farsi abbindolare

6 Set 2017

microspie-gsm

Ultimamente approdare a un prodotto valido cercandolo su un motore di ricerca sta diventando un’impresa decisamente ardua. Prendete, ad esempio, il caso delle microspie o di altri dispositivi elettronici comunemente utilizzati in ambito investigativo: vedrete che a parte quelle poche aziende serie presenti sul mercato da decenni, vi toccherà imbattervi in venditori della domenica che, in quanto a qualità ed efficacia del prodotto commercializzato, lasciano alquanto a desiderare. Non solo. …

Come ottenere i tabulati telefonici dal vostro operatore di telefonia mobile in pochi semplici passaggi

7 Ago 2017

tabulati-telefonici-tim-wind-vodafone-3

In questo articolo vi sveleremo cosa fare per ottenere il tabulato telefonico delle chiamate in uscita dal vostro cellulare, grazie a un servizio on line che la maggior parte degli operatori telefonici (TIM, Tre, Vodafone ecc.) mette a disposizione dei propri clienti in maniera del tutto gratuita. Ma non perdiamoci in chiacchiere e vediamo subito come si comporta ciascun operatore a riguardo. TIM Per richiedere il tabulato telefonico da parte …

Come difendersi dalle intercettazioni telefoniche non autorizzate

28 Apr 2017

cellulare-criptato-anti-intercettazione

Mentre anche la politica d’oltreoceano, con la recente presa di posizione abolizionista del neo presidente americano Donald Trump, sembra muovere in direzione opposta a quella della tutela dei dati on line, garantirsi degli strumenti efficaci contro il furto di informazioni diventa ogni giorno più pressante. Lo stesso dicasi per le intercettazioni telefoniche abusive. Ovviamente in quest’ultimo caso ci riferiamo a tutte quelle operazioni non autorizzate da organi giudiziari competenti, ma comunque avviate in maniera indiscriminata …

Microspia GSM NANO-BUG. Per un ascolto efficace di veicoli o ambienti da qualsiasi distanza

9 Dic 2016

microspia-gsm-nano-bug_400x227

Se cercate una microspia audio dalle dimensioni realmente ridotte, facile da installare e capace di funzionare da qualsiasi distanza, allora la NANO-BUG è il dispositivo adatto a voi. Questo gioiellino di elettronica per l’intelligence funziona infatti grazie a un vettore GSM Quadriband che permette l’ascolto audio da qualsiasi postazione. Le caratteristiche più interessanti della NANO-BUG risiedono principalmente nella programmazione da remoto attraverso l’invio di SMS di comando (fino a 5 …

Come scoprire se qualcuno ti sta spiando in poche semplici mosse

21 Set 2016

spiare-bonifiche-ambientali

Temi che qualcuno abbia piazzato dei microfoni nel tuo appartamento? Hai paura che stiano spiando ogni tuo movimento? Sei convinto che nella tua auto ci sia una microspia? Vediamo insieme quali segnali prendere in considerazione per evitare qualsiasi abbaglio interpretativo e giungere invece alla verità. Prima di passare a elencare i segni tangibili e quelli meno evidenti di eventuali intercettazioni in atto, sarebbe  tuttavia opportuno chiedersi: perché dovrebbero spiare proprio …

Microregistratore digitale SAB-R1: lunga durata e dimensioni ridottissime

26 Ago 2016

microregistratore-digitale-sab-r1

Registra file audio a livello ambientale su memoria integrata da 8GB per 40 ore consecutive. Il micro registratore digitale SAB-R1, di recente ideazione, si colloca ai primi posti nel panorama dei dispositivi elettronici per la registrazione ambientale in modalità nascosta. Questo grazie soprattutto alla sua capacità di registrare e archiviare file in formato wave (ad altissima qualità audio) per una durata prossima alle 40 ore. Le sue ridotte dimensioni (4×1.7×0.8 …

ADS

 

 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta e il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.

Violazione dei diritti civili

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

2 Gen 2014

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

La bambina virtuale adescata da 20mila adulti

26 Nov 2013

Sweetie, una bambina virtuale, messa in rete come esca, per verificare quanto e come gli adulti si avvicinano ai piccoli via web. L’esperimento, condotto dall’associazione per i diritti umani olandese Terre des Hommes, ha purtroppo attirato, in appena due mesi e mezzo, oltre 20mila persone, 1000 delle quali identificate. Erano disposti a …

Il costo della nostra privacy

31 Lug 2013

Si è soliti sostenere che la privacy non ha prezzo, oggi però ci sono dei parametri attendibili con cui farsi un’idea: il tariffario con cui gli operatori telefonici e gli Internet service provider statunitensi vendono le conversazioni degli utenti al governo. Dopo il caso Snowden, a svelare il listino prezzi è stato il …

Spionaggio per manipolare i social network secondo il Guardian

10 Mag 2011

Lo dice il Guardian. L’esercito americano sta sviluppando un software che consente di manipolare segretamente i siti di social media utilizzando falsi personaggi online per influenzare le conversazioni su Internet e diffondere propaganda filo-americana. Una società californiana si è aggiudicata un contratto con la United States Central Command (Centcom), che …

Le vite degli altri a Pechino

7 Mag 2011

Istituiti nuovi controlli su Internet mentre la tv vieta i film di spionaggio e crimine Istituzione di un nuovo ufficio per coordinare i controlli di Internet, proibizione di teletrasmettere film che includono immaginari viaggi nel tempo, ma anche quelli di spionaggio e di crimine, e l’ex ministro della Pubblica Sicurezza, …