Home » Articoli in rilievo » Articoli recenti:

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma.

Il giornale napoletano “Il Mattino” proprio in questi giorni ha diffuso un interessante servizio, corredato nella versione online anche da un video, che spiega come difendersi dai furti in appartamento durante il periodo estivo. A dare i consiglio, non solo il Commissario Gennaro Corrado, della Questura di Napoli, ma anche un “Lupin” pentito, un 38enne con oltre vent’anni di carriera da ladro alle spalle, poi convertitosi alla legalità trovando un lavoro normale. Le ragioni che l’hanno spinto a fare come mestiere il ladro? La necessità: difficoltà nel trovare lavoro ed una famiglia con due figli piccoli da mantenere.

Secondo gli esperti intervistati dalla testata napoletana la prima vera “mossa” da attuare per prevenire i furti nelle case è mantenere buoni rapporti di vicinato, perché “Un buon rapporto di vicinato vale più di un sistema d’allarme”. O, se non si dovessero avere buoni rapporti con i vicini, è bene fare affidamento su un parente o un amico che di tanto in tanto si rechino nell’appartamento per dare una controllatina e per svuotare la cassetta della posta (una cassetta piena è indice che in casa non vi è nessuno.

Prima di partire in vacanza sarebbe bene, inoltre, fotografare i propri oggetti di valore, per poi controllare, al ritorno, che non manchi nulla; chiudere bene porte e finestre, non importa a quale piano si abiti: come afferma il ladro pentito, le bande di solito hanno al loto interno un uomo capace di arrampicarsi fino al settimo piano, una specie di “uomo-ragno” insomma.

Indispensabile è, poi, dotarsi di un buon sistema di allarme, facendo anche molta attenzione a chi lo installa: far installare il proprio impianto ad una persona che potrebbe essere “alleata” dei ladri sarebbe come lasciare tutte le porte aperte. E anche per quanto riguarda i sistemi di allarme, oggi i ladri sono sempre più all’avanguardia e aggiornati alle ultime tecnologie e sono capaci, secondo il “Lupin” pentito, di riuscire a disattivare in 20 minuti anche i dispositivi più complessi, come quelli anti-schiuma e anti-strappo.

I sistemi più sicuri, invece, risulterebbero quelli collegati agli organi di vigilanza, pronti ad intervenire ogni qualvolta un apparecchio invii la segnalazione, o i sistemi di videosorveglianza nascosti, come le telecamere spia.

Ruba un tablet, ma viene intercettato grazie al sistema GPS del dispositivo.

tracker gps

Quando il detto dice che “il diavolo fa le pentole ma non i coperchi” è probabile che non si sbagli. Un 17enne di Manduria, in provincia di Taranto, ha pensato bene di intrufolarsi in un’abitazione di San Pietro in Bevagna (Ta) e di svaligiarla, portando via con sé diversi apparecchi tecnologici, tra cui tre telefonini, due computer portatili ed un tablet. Fin qui niente di strano e di curioso, se non fosse che proprio la refurtiva ha permesso di arrivare al ladro, che probabilmente non aveva tenuto in conto il fatto che certi dispositivi siano dotati di localizzatore satellitare, che, in men che non si dica, permettono a chi li sta cercando di geolocalizzarli e di raggiungerli.

E così è stato: quando la Polizia è giunta nell’abitazione di Maruggio (Ta) in cui si trovava, il giovane prima ha cercato di disfarsi del borsone in cui aveva nascosto la refurtiva, lanciandolo sul terrazzo dei vicini, poi ha anche opposto resistenza all’arresto, ma invano, in quanto è stato preso e portato in un centro di prima accoglienza. La refurtiva, ovviamente, è stata trovata e riconsegnata ai legittimi proprietari.

Un caso davvero curioso, ma che offre svariati spunti di riflessione per quanto riguarda la salvaguardia e la sorveglianza dei propri beni, mostrando come un dispositivo GPS possa rivelarsi uno strumento efficace per ritrovare i propri averi qualora questi venissero rubati. Non solo apparecchi tecnologici, ma anche oggetti di altra natura. Basti pensare ai veicoli, per esempio, di cui in questi tempi di crisi si registrano diversi furti.

Se poi si pensa che questi strumenti di localizzazione si fanno sempre più piccoli e integrati con altri dispositivi, come le microspie, si intuisce come siano altamente versatili e utilizzabili in diversi ambiti per scopi di difesa personale e di sorveglianza di beni e persone care.

Ruba un quadro di Dalì e poi lo restituisce per posta.

ladro del quadro di Dalì

Si sa, in tempi di crisi ci si arrangia come si può, anche rubando… e non solo generi di prima necessità, bensì anche oggetti di lusso. Ma cosa succede quando l’oggetto in questione è un quadro del famoso artista catalano Salvador Dalì? Si tratta di “Cartel de Don Juan Tenorio”, dipinto dal pittore surrealista spagnolo nel 1949 e scomparso dalle pareti della galleria di Madison Avenue (New York) la settimana scorsa, all’inaugurazione di una mostra.

Durante l’evento, un uomo si era finto un esperto d’arte, si era avvicinato all’opera con la scusa di dover scattare una foto e in meno che non si dica è riuscito a staccare il quadro e ad infilarselo in borsa, dileguandosi subito dopo.

Nulla ha potuto l’impianto di videosorveglianza, per quanto le telecamere nascoste abbiano ripreso il ladro, un uomo sui 35 anni, vestito con un jeans ed una camicia a scacchi.

Sensi di colpa, o impossibilità di piazzare l’opera sul mercato nero, visto lo scalpore suscitato dal furto in Rete, hanno poi spinto l’astuto “Lupin” della situazione a voler restituire la refurtiva, in un modo abbastanza curioso: l’ha inviato per posta. E per assicurarsi che il pacco arrivasse a destinazione, ha anche provveduto all’invio di una mail con il numero per tracciare il pacco, del valore di 150 mila dollari, alla galleria.

Certo è che, con i tempi che corrono, difficilmente si potrà assistere ancora a questi gesti di “magnanimità”. Bisogna, anzi, stare sempre allerta e proteggere i propri beni con sistemi di sicurezza efficaci, che impediscano il furto di oggetti di valore e personali, dal valore affettivo, oltre che economico.

Wickr: un’applicazione per rendere il proprio cellulare non intercettabile?

telefono criptato

Si chiama Wickr ed la nuova applicazione per iPhone, iPad e iPod Touch, che permette di scambiare file con il proprio dispositivo mobile in maniera sicura, criptando non solo i dati, ma anche i metadati lasciati dalla cancellazione, per accedere ai quali finora c’erano diversi sistemi.

Questa App, che al momento sarebbe gratuita, promette di tenere al sicuro, quasi con standard di livello militare, testi, foto e video, nascondendo tutte le informazioni identificative, IMEI compreso. “Non c’è ragione che le tue foto, video o comunicazioni siano presenti su qualche server, dove possono essere viste da chissà chi, o chissà quale servizio, senza alcun controllo sull’uso che ne fanno sconosciuti”, ha dichiarato la casa produttrice.

Come funziona il sistema Wickr? Semplice: con un metodo di crittografia che gli esperti chiamano “salting & hashing”. Ogni file verrebbe arricchito di codici random e successivamente passato attraverso un algoritmo matematico che lo protegge. Il sistema, poi, effettuerebbe questa operazione più volte, trasmettendo solo il risultato criptato. Non meno importante, inoltre, sarebbe l’opzione di auto-distruzione a tempo per i file inviati.

Tuttavia, non si fa accenno a cosa accade, invece, per le conversazioni. Si è parlato finora, infatti, solo di file testuali e visivi. Inoltre, per quanto l’applicazione sia gratuita per la versione base, per poter avere funzione più avanzate, come spedire file di grandi dimensioni, è necessario dotarsi della versione a pagamento.

La Polizia, pertanto, per quanto abbia dimostrato le sue preoccupazioni riguardo al software, non ha molto da temere, in quanto non trasforma il telefono in un vero e proprio cellulare anti-intercettazione, che permetterebbe, invece, una protezione a 360 gradi contro qualsiasi tipo di intromissione nelle proprie comunicazioni mobili.

L’applicazione, che sta per essere creata anche in versione Android, può rendere il normale cellulare in un dispositivo relativamente più sicuro, ma mai una vera e propria fortezza inespugnabile come un telefono criptato vero e proprio, che nasce specificamente per questa funzione.

Intercettazioni telematiche, 100 indagati in tutta Italia per pedopornografia online.

polizia contro pedopornografia

Si chiama operazione “Strike”, è stata condotta dalla polizia postale italiana in collaborazione con quella tedesca ed ha permesso di identificare più di 100 persone che scambiavano immagini e video di adolescenti e bambini, alcuni dei quali autoprodotti, in cui i ragazzini apparivano con le parti intime scoperte o addirittura ritratti in attività sessuali con adulti.

109 gli indagati ed altrettante le perquisizioni in diverse città italiane, da nord a sud, che hanno portato a scoprire come molti di questi pedofili acquisissero i file a carattere pedopornografico da un sito con sede in Germania che, in poco più di un mese, aveva fatto registrare oltre 44 mila accessi nella sezione nominata “Teen group”, ossia il gruppo in cui venivano caricate centinaia di immagini di minori coinvolti in atti sessuali.

Le persone arrestate risiedono a Siracusa, Firenze, Massa Carrara, Modena, Bolzano e Napoli, dove un uomo aveva nel proprio pc migliaia di foto, realizzate da lui stesso, che ritraevano minori nudi nel bagno di casa. Nel computer di un altro fermato sono stati ritrovati addirittura 436.000 file pedopornografici. Un altro, invece, ha tentato una rocambolesca fuga portando con sé gli hard disk ma non ce l’ha fatta.

L’operazione è stata possibile grazie alla stretta collaborazione tra le forze di polizia italiana e tedesca che, per risalire ai criminali, hanno seguito le tracce telematiche degli utenti sulla rete eDonkey2000 dove divulgavano il materiale prodotto o acquisito dal sito tedesco. È stato, quindi, utilizzato un metodo per monitorare computer sospetti già conosciuto alla polizia postale italiana, che ha permesso persino di cogliere in flagranza di reato otto delle persone sospettate.

Un problema, quello della divulgazione di materiale pornografico minorile che, insieme all’adescamento dei minori stessi tramite i nuovi media, sta mettendo a dura prova non solo le forze dell’ordine, ma anche i genitori, che avvertono sempre più l’esigenza di poter in un certo senso controllare il pc dei propri figli minorenni, per evitare che cadano nelle subdole trappole tese dagli “orchi”, che vedono in questi mezzi una maggiore sicurezza di anonimato anche se, come dimostrato proprio dall’operazione “Strike” così non è.

Spionaggio industriale, il worm che ruba i progetti AutoCad inviandoli in Cina.

spionaggio industriale

Dopo le intercettazioni ambientali e telefoniche, oggi fanno sempre più discutere anche quelle informatiche, facilitate dalla diffusione della rete Internet. E, per quanto in molti le abbiano demonizzate, cercando di diffondere l’idea che siamo tutti spiati, bisogna, tuttavia, riconoscere che in molti casi spiare il pc che usano i dipendenti in azienda si è rivelato il modo migliore per scoprire casi di infedeltà aziendale.

La situazione però si complica quando il problema non è un singolo dipendente, interno all’azienda, ma un intero sistema, messo a punto da più malintenzionati esterni per rubare segreti e progetti. È quanto sta accadendo con il nuovo virus informatico Acad/Medre.A che si insinua nei computer e ruba i progetti Autocad, inviandoli a degli indirizzi email.

Dopo Stuxnet, Duqu e Flame, un nuovo sistema di spionaggio industriale che, finora, ha colpito esclusivamente macchine del Perù e che secondo il centro ricerche di Eset, i produttori slovacchi dell’antivirus Nod32, intaccherebbe le versioni di AutoCad dal 2000 in poi.

Per quanto non si sappia ancora chi abbia sviluppato il codice maligno, di certo si è scoperto che Medre spedisce tutti i dati raccolti a diversi indirizzi di posta elettronica di provider cinesi.

Autodesk, il produttore del famoso programma per architetti, ingegneri e disegnatori tecnici, sul suo blog ha già stilato delle linee guida su come difendersi dall’attacco che, in poco tempo, potrebbe oltrepassare i confini del Perù ed estendersi a tutto il mondo, rubando progetti che potrebbero essere registrati come brevetti ancor prima che lo facciano gli effettivi realizzatori.

Secondo Autodesk, basterebbe un potente antivirus ed una scansione completa del pc per individuarlo, mentre, per eliminarlo, fa una lista di antivirus che possono ripulire il computer infetto dal worm: Avira, Kaspersky, Microsoft, Trend Micro, McAfee, Symantec.

Per ridurre, inoltre, il rischio di essere colpiti, si consiglia di non aprire file .zip sconosciuti e di non avviare file AutoLISP, il linguaggio usato da AutoCad, prima di averli scansionati.

Quegli strani segni sul citofono. Da Nord a Sud è allarme furti.

simboli zingari

Da Torino e Milano a Palermo stanno succedendo, negli ultimi mesi, dei fatti abbastanza strani. Un misto tra il vecchio trucco di fingersi operatori della compagnia telefonica o delle forniture di luce e gas per derubare le case di persone anziane o che vivono da sole, senza molte volte lasciare tracce. Solo che ora i topi d’appartamento si fanno più astuti, soprattutto nelle grandi città, dove è più facile rimanere anonimi e dare meno nell’occhio. Secondo gli investigatori, che hanno tracciato un identikit di questi ladri, sarebbero soprattutto donne nomadi, spesso incinte, in quanto in questo modo, se catturate, non potrebbero essere trattenute a lungo in carcere. Indossano inoltre, lunghi gonnelloni, sotto i quali nasconderebbero di tutto, dagli attrezzi del mestiere al bottino.

Negli ultimi mesi le persone di diversi quartieri di grandi città, tanto del Nord quanto del Mezzogiorno, hanno notato, prima che si verificassero dei furti, degli strani segni sui muri delle case e sui citofoni.

Di questi simboli zingari è stato fornito anche un elenco in rete e alle forze dell’ordine e costituirebbero un vero e proprio codice segreto che i ladri utilizzano per comunicare tra loro nelle varie fasi di studio delle vittime e realizzazione del colpo. Attraverso questi simboli riuscirebbero a comunicare a chi effettuerà poi il colpo se la casa è interessante, se è abitata da giovani o anziani, se è di membri delle forze dell’ordine o di “intoccabili”, se possiedono o meno un cane a guardia. Insomma tutto ciò che serve sapere prima di entrare in azione. E, se prima erano fatti con un semplice pennarello, in diverse città è stato utilizzato del mercurio cromo, difficile da rimuovere.

Con l’arrivo dell’estate e delle vacanze, e quindi di prolungate assenze da casa, l’allarme si fa più forte e richiede una maggiore sorveglianza. I soliti consigli sono quelli di non aprire il portone a sconosciuti, di chiudere bene porte interne e portoni con diverse mandate, in quanto i ladri sono capaci di aprirli con semplici targhette in plastica dura, che frappongono tra tra l’alloggio del chiavistello e lo stipite della porta. Questi topi d’appartamento non avrebbero nemmeno paura dei cani: in diversi casi sono stati sedati. È consigliabile, inoltre, quando si è fuori per periodi più lunghi, mandare un amico o parente a dare una controllata e ritirare la posta. Avere le cassette piene potrebbe significare per i malintenzionati che quella casa al momento è disabitata.

Molto utile, si rivelerebbe, inoltre, potenziare il proprio sistema di sorveglianza, installando delle videocamere nascoste, in modo da poter verificare cosa accade nella propria abitazione senza che gli intrusi si rendano conto di essere spiati e poterli, così, cogliere in flagranza di reato.

Tra intercettazioni e confessioni, Vantaggiato: “Sono stato io a compiere l’attentato del 2008 a Torre Santa Susanna”.

Giovanni Vantaggiato

Oggi, 19 giugno 2012, è trascorso un mese dall’esplosione che alle 7,42 del 19 maggio scorso, davanti alla scuola Morvillo Falcone di Brindisi, investì un gruppo di sedicenni che andavano a scuola, uccidendone una, Melissa Bassi, e ferendone altre cinque. Da studentesse fuori sede, le ragazze, tutte di Mesagne, prendevano ogni mattina l’autobus per raggiungere la scuola, un istituto tecnico professionale di moda, spettacolo e servizi sociali.

Alle 7.42, mentre stavano varcando i cancelli della scuola, furono colpite dall’esplosione di un ordigno, posto nei pressi della scuola dal 68enne Giovanni Vantaggiato, reo confesso, che proprio ieri durante nuovi interrogatori avrebbe ammesso di aver messo appunto anche l’attentato del febbraio del 2008 a Torre Santa Susanna, ai danni di Cosimo Parato, da lui accusato di averlo truffato.

Una ricostruzione dei fatti che avviene tra confessioni, ammissioni di colpa ed discussioni intercettate, in cui Vantaggiato diceva alla moglie di “sparire” con l’auto. Secondo i magistrati, Vantaggiato “tentò di occultare il possesso” della Fiat Punto bianca a tre porte parcheggiata davanti la sua abitazione chiamando la moglie al telefono di casa dal deposito di carburanti dove stava lavorando. Quella stessa auto che compare più volte nei pressi della scuola Morvillo Falcone il giorno dell’attentato, come è possibile vedere dalle telecamere di sorveglianza del chiosco che si trova vicino l’istituto.

Rimangono, tuttavia, diversi dubbi sul movente: non si sa ancora se quella bomba era indirizzata al Tribunale, anche se sarebbe un’ipotesi improbabile, visto che dista 200 metri dall’ingresso della scuola, o al preside della scuola stessa, Angelo Rampino, il quale sarebbe comunque stato allontanato per motivi di sicurezza.

Sorgono diversi dubbi, inoltre, su eventuali complici: non convince, infatti, la confessione di Vantaggiato, che avrebbe affermato di aver fatto tutto da solo. E, intanto, si continua ad indagare anche su un presunto coinvolgimento dell’uomo nell’attentato che a Squinzano sventrò la villa di un dirigente Asl di Lecce, il quale non rinnovò a Vantaggiato il contratto per la fornitura di gasolio per il riscaldamento.

Intanto oggi, ad un mese da quel drammatico giorno in cui perse la vita Melissa, sono previste manifestazioni nel paese di origine della ragazza, dove si terranno concerti a titolo gratuito da parte di artisti locali e no, per ricordare la giovane, anche attraverso la lettura delle lettere del fidanzato e della migliore amica, anche lei ferita nell’attentato.

Rivelazioni shock sul web: “Vendo organi perché ho bisogno di soldi”.

traffico di organi

“Scrivo per mettere a disposizione i miei organi, compreso il cuore, perché non so più come vivere, né io né mia figlia, 20 anni, la quale mette in vendita solo i propri reni”. Una offerta shock, questa, inviata a diversi ospedali da una donna 51enne di Empoli, la cui ditta è fallita a causa dell’attuale crisi economica. Pur sapendo che la vendita di organi, almeno in Italia, è illegale, la signora Giuseppina Virgili non guarda in faccia a nessuno affermando che è illegale anche far morire di fame persone che si sono comportate sempre onestamente, come cittadini e come contribuenti. La proposta estrema, infatti, viene dopo un netto rifiuto di finanziamento da parte delle banche e dopo aver bussato invano agli sportelli anti-usura e a diversi enti locali.

Ma la signora Giuseppina non è l’unica e l’Italia non è l’unico paese dove sul web spopolano annunci di questo tipo. Secondo il New York Times, la crisi economica starebbe aumentando a dismisura il traffico illegale di organi. In Grecia, per esempio, un uomo ha scritto in un annuncio “Vendo il mio rene per far sopravvivere la mia famiglia”.

Se si considera che in Europa sono circa 60000 le persone in attesa di trapianto, allora si capisce che questo traffico illegale trova terreno fertile. Se prima ad essere maggiori fornitori erano paesi come la Cina, l’India, il Pakistan, il Brasile e le Filippine, dove uomini, donne e bambini vengono utilizzati come “pezzi di ricambio” da criminali senza scrupoli, ora in Europa è possibile trovare anche organi a “chilometro zero”.

I siti più in voga, anche per motivi di sicurezza, dove compaiono questi annunci, sono soprattutto quelli con dominio russo, su cui si trovano non solo reni, ma anche cornee, latte materno, midollo e polmone, l’organo più costoso. Anche se l’entrata dei paesi europei in questo macabro traffico illegale ha portato ad un abbassamento generale dei prezzi.

L’Organizzazione Mondiale della Sanità avverte: sono circa 10000 all’anno gli interventi chirurgici svolti con organi illegali. Davvero un dato raccapricciante, questo, se si considera che c’è chi si vende un rene anche per acquistare beni di lusso e superflui, come ha fatto un ragazzo cinese, che voleva a tutti i costi un iPad. Ed è ancora più sconcertante se si pensa a come la criminalità organizzata possa approfittare di queste situazioni per espandere i propri traffici.

Mai come in questo caso le intercettazioni ambientali o cellulari possono letteralmente salvare la vita, oltre che gli organi, degli individui, perché, è bene ricordarlo, vendere una parte del proprio corpo è un’attività illegale che espone anche a pericoli la propria ed altrui salute, soprattutto se si considera che le organizzazioni criminali colgono la palla al balzo per ottenere il monopolio di tali attività. Per quanto si possa navigare in cattive acque, non vorreste mai che un vostro famigliare si privi di una parte vitale del proprio corpo per ragioni economiche. E, se sospettate qualcosa del genere, sarebbe opportuno mettere sotto controllo il cellulare o monitorare il computer del vostro caro per poter scoprire a chi si è rivolto per vendere una parte di sé.

Usura in aumento, Campania e Basilicata ai primi posti.

usuraio

In questo periodo di crisi, si sa, si registra un aumento non solo della microcriminalità, come piccoli furti, scippi, rapine da parte di singoli sul lastrico, ma anche e soprattutto un aumento spaventoso della criminalità organizzata, spesso legata a clan mafiosi. Tra i crimini che maggiormente fanno preoccupare, c’è l’usura, in continuo aumento in tutta Italia.

Nel suo report sull’usura la Cgia di Mestre ha affermato che la situazione è più a rischio nelle zone dove ci sono più disoccupazione, alti tassi di interesse, maggiori sofferenze, pochi sportelli bancari e tanti protesti. In poche parole al Sud: non a caso la Campania fa da capofila. Proprio qualche giorno fa ci sono stati 24 arresti nel Beneventano di persone legate ai clan camorristici Pagnozzi, Iadanza-Panella e Sparandeo. Grazie alle intercettazioni ambientali, inoltre, è stato possibile scoprire come i tre gruppi camorristici fossero in contatto stretto e diretto con il clan dei Casalesi, estendendo i loro traffici e le loro attività illecite, tra cui anche l’usura, fino a Roma, Bologna, Caserta e Lecce.

Subito dopo la Campania, nella “Hit Parade” delle zone più a rischio usura in Italia, ci sarebbe quella che una volta era chiamata la “Lucania felix”, ossia la Basilicata, dove, secondo questa indagine, ci sarebbe un rischio del 135%. dal report emerge, inoltre, che mentre per gli artigiani, i commercianti ed i piccoli imprenditori con carenza di liquidità sarebbero le scadenze fiscali a spingerli a ricorrere a forme di finanziamento illegali, per i disoccupati o i lavoratori dipendenti, invece, sarebbero i problemi finanziari che emergono dopo brevi malattie o infortuni.

Qualunque sia la causa che spinga un individuo a rivolgersi ai “cravattari”, l’usura è un problema che richiede un intervento immediato, soprattutto per spingere le vittime a denunciare. Spesso, infatti, hanno timore a farlo perché temono ritorsioni verso di sé e verso la propria famiglia, come quella avvenuta proprio in Basilicata qualche giorno fa, nel Metapontino, dove è stato dato alle fiamme un capannone agricolo.

Le intercettazioni, che siano esse effettuate con microspie ambientali o siano esse telefoniche, hanno permesso e continuano a permettere l’arresto di questi criminali spesso legati ai clan mafiosi, consentendo anche di coglierli in flagranza di reato. Le microspie, inoltre, oltre ad essere uno strumento per raccogliere prove da poter utilizzare nelle opportune sedi, aiutano anche le vittime a sentirsi più sicure, in quanto sanno che qualcuno sta prestando loro ascolto ed è lì, pronto ad intervenire, in caso di necessità.

Chiusura sedi Polizia Postale, secondo l’Associazione Prometeo è un regalo ai pedofili.

polizia postale

“La crisi che attanaglia anche il nostro paese ed i conseguenti tagli di 65 milioni di euro alla Polizia di Stato, non voglio pensare debbano essere pagati in termini di innocenza violata”. È questo ciò che scrive presidente dell’associazione antipedofilia Prometeo, Massimiliano Frassi, che ha scritto una lettera aperta al Ministro dell’Interno, Anna Maria Cancellieri, in relazione alla chiusura delle sedi locali della Polizia Postale, di cui circa mille agenti altamente specializzati verranno impiegati in altri ambiti di polizia.

In questo scenario “appare facile immaginare come chi abusa possa sentirsi ancora più libero di farlo, essendo venuto meno un controllo importantissimo, che non potrà essere ricoperto da nessun altro”. Il compito svolto dagli agenti di Polizia Postale è davvero importantissimo e insostituibile perché ha permesso, negli anni, di controllare i nuovi media, Internet in primis, e di scovare numerosi pedofili anche in flagranza di reato.

Chiudere le sedi locali di un tale fondamentale corpo preposto alla nostra sicurezza, sarebbe aiutare non solo i diversi reati che si possono commettere online, come le frodi, ma a pagare il prezzo più alto sarebbero proprio i bambini. “Un sito pedopornografico può far guadagnare anche 90mila euro al giorno, garantendo alla criminalità organizzata soldi sulla pelle dei bambini”, afferma Frassi rivolgendosi al Ministro Cancellieri. E continua “Proprio per questo la supplico, a nome di tutti quei bambini che voce non hanno, né mai avranno, di intervenire per evitare che i tagli alla Polizia portino alla soppressione di tutte le sedi locali. Nel solo Lazio resterebbe la sede di Roma e già questo rende l’idea di che danno sarebbe. Un intervento simile è un regalo alla pedofilia. E Lei, come noi, questo non lo può accettare”.

Le intercettazioni, denigrate da chi molto spesso ha qualcosa da nascondere, che siano esse effettuate con microspie ambientali o telefoniche, hanno permesso, insieme al monitoraggio dei nuovi strumenti che corrono sul Web, di smascherare pericolosissimi criminali, ancora più pericolosi, se vogliamo, quando si tratta di pedofili a caccia di giovani vittime per i loro insani desideri. È più che giustificato, quindi, l’allarme lanciato dal presidente dell’associazione Prometeo, un allarme che non può non essere colto anche dai genitori dei bimbi, affinché possano vigilare sui loro figli perché non cadano in pericolose trappole, soprattutto quando si tratta di nuovi mezzi di comunicazioni, ai quali ormai nessuno può più rinunciare, sebbene bisognerebbe “buttare un occhio” su quello che i minori fanno o dicono online. Per questo, per rassicurare i genitori, si sono diffusi strumenti per spiare pc a distanza, in maniera discreta, e senza che i ragazzi se ne accorgano, lasciando loro la sensazione di essere comunque indipendenti e protetti nella loro privacy.

Nuovi dettagli su Flame, ma c’è ancora tanto da scoprire.

flame malware

Più che un semplice malware, è stato definito una vera e propria arma informatica, uno strumento di spionaggio che fa rabbrividire e suscita curiosità e preoccupazioni più di qualsiasi microspia o cellulare spia utilizzati per intercettazioni ambientali o telefoniche, a causa la portata internazionale del “contagio” e per la complessità del suo codice che, a quanto pare, rende il virus capace di acquisire nuove funzionalità con l’aggiornamento da remoto e l’installazione di moduli aggiuntivi.

E mentre Israele continua a smentire il suo coinvolgimento nello sviluppo di Flame e L’Iran, dal suo canto, l’accusa, invece, di voler spiare gli affari interni iraniani, Kaspersky e altri security vendor continuano a sezionare e studiare il codice malevolo per poter risolvere la complessa situazione che si è venuta a creare, non solo stilando una guida su come individuare il malware sulla propria macchina, ma anche cercando di capire come e da chi viene controllato da remoto lo sviluppo di quella che è diventata una vera e propria arma informatica.

Lavorando in collaborazione con OpenDns e GoDaddy, l’azienda russa ha infatti cercato di analizzare la struttura dei server di comando e controllo incaricati della gestione dell’infezione, un sistema di una complessità mai vista prima d’ora. Gli studi condotti in collaborazione tra provider, gestori di DNS e analisti hanno portato alla scoperta di più di ottanta server individuali facenti parte del suddetto sistema di controllo, con nomi di dominio attivi persino dal 2008, registrati da location fasulle, come alberghi e simili.

Cosa curiosa è che la stessa struttura di controllo è finita offline non appena si sono diffuse in rete notizie relative a Flame. Tuttavia, nonostante la misteriosa sparizione, magari apparente, di qualsiasi strumento di comando del malware, in realtà gli esperti hanno comunque individuato degli aggiornamenti del pacchetto. Ciò significa che probabilmente è stato messo a punto un nuovo sistema di update da remoto, sfuggito all’analisi della compagnia russa.

Inoltre, per quanto Kaspersky affermi che usare una versione a 64-bit di Windows 7 è sufficiente ad avere un PC immune dall’infezione di Flame, Microsoft, dal canto suo, ha già provveduto a correre ai ripari mettendo a disposizione degli aggiornamenti dedicati ed un proprio Security Advisory (2718704) nel quale descrive e risolve alcuni problemi direttamente connessi al malware che la riguardano.

Le indagini, comunque, fanno sapere Microsoft e Kaspersky, continueranno fino alla totale debellazione del virus che, a quanto pare, avrebbe una particolare predilezione per i documenti PDF, Office e AutoCad.

Prostituzione e tecnologia: chi di microspia ferisce, di microspia perisce.

web e prostituzione

“Ci sono indicatori secondo i quali l’uso di internet sta facilitando sempre più il commercio transnazionale di operatori del sesso, in collaborazione con fornitori di spazi web specializzati e amministratori”. Questo è quanto emerge dall’ ultimo rapporto di Europol sulle minacce del crimine organizzato nel quale, si evince anche una certa preoccupazione da parte degli investigatori in quanto “la percezione di anonimato e il vasto pubblico dei servizi online accrescono sia la riservatezza, sia la redditività di questi servizi”.

Secondo eCrime, Ict, law and criminology, il gruppo di ricerca sulla eCriminology del dipartimento di Scienze giuridiche dell’Università degli Studi di Trento, coordinato dal professore Andrea Di Nicola, i trafficanti di schiave si servirebbero del web in tutte le fasi, dal reclutamento, al commercio, allo sfruttamento, mettendo in mostra su Social Network e siti di annunci le donne, come se fossero delle vere e proprie merci, dei prodotti.

Non solo vendita “business to consumer”, ma anche “business to business”, da trafficante a trafficante, come se si fosse in un grande magazzino virtuale del sesso. Ed il dato più preoccupante è che più della metà di queste offerte pubblicizza giovani donne con meno di 24 anni e nel 4 per cento dei casi si tratta addirittura di minorenni.

Ragazzine adescate tramite Myspace, come è successo ad una 14enne costretta a prostituirsi in Arizona per sei mesi prima di poter essere liberata dai suoi protettori, altre messe in esposizione su Facebook, con la lista delle prestazioni offerte, come è successo in Indonesia. Una nuova frontiera del mercato della prostituzione, insomma, che si apre a livello globale.

Oltre ai Social Network i siti più utilizzati per la vendita sono quelli di agenzie matrimoniali, siti di annunci o di offerte di lavoro, sui quali spesso le schiave compaiono sotto le mentite spoglie di badanti, cameriere, ragazze alla pari, modelle, ballerine ed hostess o, in molti altri casi, massaggiatrici un po’ particolari, che propongono “massaggio rilassante”, “massaggio orientale” e “full body massage”.

Il web, e la tecnologia in generale, vengono utilizzati anche come strumento di controllo delle vittime adescate. “Esistono casi in cui la minaccia di fare circolare rapidamente in rete o di spedire via e-mail a parenti e/o amici foto e video compromettenti è utilizzata come mezzo per mettere sotto pressione le donne” affermano i ricercatori o, ancora, ci sono casi in cui i papponi si avvalgono di microspie ambientali per intercettare e tenere d’occhio le ragazze.

Forse non hanno tenuto in conto che chi di microspia ferisce, di microspia perisce. Questi strumenti, infatti, sempre più piccoli e dai costi contenuti, possono essere anche uno strumento di difesa per le vittime che, oltre ai cellulari spia, li possono utilizzare per incastrare i loro protettori, facendo controllare, a distanza ed in tempo reale, le loro conversazioni dalle forze dell’ordine.

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530