Home » Controspionaggio » Articoli recenti:

Gli errori grammaticali potrebbero essere la salvezza delle nostre password

Qualche tempo fa avevamo parlato della scelta delle password per proteggere i nostri dispositivi spesso troppo superficiale o ripetitiva e dunque facilmente comprensibile.

Un gruppo di ricercatori della Carnegie Mellon University, Pennsylvania, hanno messo a punto nelle scorse settimane, un algoritmo quasi infallibile per craccare le stringhe più segrete delle nostre identità digitali e confutare la credenza che più la password è lunga e più è sicura. Pare infatti che per rendere una password indecifrabile bisognerebbe piuttosto compiere un errore di grammatica.

Lo studio della Carnegie ha analizzato l’impatto delle password molto lunghe e della loro struttura grammaticale sulla sicurezza informatica. I software dei cracker di dati, si sono dimostrati in grado di smascherare senza problemi le chiavi di accesso lunghe. A rendere più difficoltoso il loro lavoro sono state le password con errori grammaticali. Gli algoritmi per craccare sono infatti capaci di applicare le regole di sintassi e di riconoscere frasi lunghe di senso compiuto, usando i più comuni dizionari online, ma non eventuali errori.

Un verbo coniugato erroneamente, una lettera al posto sbagliato, una parola scritta con troppe doppie, potrebbero dunque eludere i software oggi in uso. Fino, ovviamente, alla prossima scoperta. Infatti sono già in commercio strumenti per il controllo del pc che permettono di registrare direttamente ciò che viene digitato sulla tastiera, password incluse, eludendo il problema di craccare o utilizzare algoritmi.

E mentre tutti i giornali sono occupati nei consigli per creare password indecifrabili, Google ha deciso di pensionare le password create direttamente dagli utenti sostituendole con una chiavetta crittografata per via dell’eccessivo numero di furti di dati personali. Piccola, compatta e strettamente personale, la chiavetta usb, contenente le nostre chiavi, potrebbe presto entrare in maniera prepotente nelle nostre vite.

Twitter ancora nel mirino degli hacker

febbraio 5, 2013 Controspionaggio No Comments

L’hackeraggio non conosce più confini. Grandi o piccole realtà sono prese d’assalto ogni giorno al fine di ottenere guadagni economici o arrecare perdite materiali ai danni dei siti colpiti. Dopo il New York Times e il Washington Post un’altra vittima celebre sarebbe caduta sotto i colpi di hacker cinesi: Twitter. A darne notizia lo stesso social network con un post in cui si spiega come sia stato arrestato un attacco dopo aver notato attività “insolite”. “Soltanto” 250.000 gli account colpiti secondo le stime di Twitter a cui sono stati sottratti username, email e password.
A questi è giunta una mail da “@postmaster.twitter.com” con cui il microblog li avvertiva che il loro account era stato violato da criminali informatici con testo: “Twitter ha reimpostato la password del tuo account” e un numero chiave, chiaramente modificabile.

La vicenda è stata inserita tra le azioni ostili perpetrate contro i media statunitensi. Il responsabile della sicurezza, Bob Lord, ritiene che ad operare non siano stati dei principianti alle prime armi. Non è la prima volta che il social finisce nel mirino degli hacker; nel 2010 dovette acconsentire a sottoporsi per dieci anni a sistematiche revisioni dei suoi sistemi di tutela della privacy operate governo degli Stati Uniti, proprio per non aver saputo salvaguardare le informazioni personali degli iscritti.

Il social network è stato fondato nel 2006, ed ha da poco raggiunto i 400 milioni di utenti mondiali, 200 milioni dei quali attivi almeno una volta al mese. Tra gli utenti presi di mira dai pirati informatici ci sarebbero soprattutto quelli utenti statunitensi iscrittisi prima del 2007. Sempre direttore per la sicurezza di Twitter nel blog ha anche aggiunto l’invito agli utenti a disabilitare Java nei browser dei loro computer facendo eco all’appello diffuso recentemente dal Dipartimento per la Homeland Security in merito alla presenza di `bachi´ nel software, sfruttati dai criminali informatici.

Violazioni di dati sono all’ordine del giorno e nelle piccole realtà i principianti non hanno bisogno di grandi attrezzature, ma sfruttano validi sistemi in commercio. Come piccoli dispositivi che registrano i caratteri digitati sulla tastiera o ancora rubano, nel giro di qualche secondo, tutte le informazioni contenute in un pc. Per questo i titolari di aziende di ogni tipo dovrebbero guardarsi bene ed effettuare bonifiche ambientali almeno una volta al mese. Per questo in molti hanno scelto l’acquisto di strumenti che consentono di scovare in sicurezza microspie e attrezzature simili.

Spionaggio industriale in crescita dell’800%

L’osservatorio nazionale per la sicurezza informatica di Yarix con sede vicino Treviso, ha evidenziato nei giorni scorsi un preoccupante aumento di attacchi informatici ad aziende e privati in tutto il mondo. La percentuale di dilatazione del fenomento segnalerebbe l’81% in più nel corso del 2012 per un totale di 5,5 miliardi di infiltrazioni in dati privati. Uno dei principali fattori che contribuirebbe alla crescita delle attività di spionaggio industriale sarebbe ravvisabile nella crisi economica globale della quale non si intravede ancora la fine e nella quale tutti sono impegnati a sottrarre al concorrente quanto più possibile al fine di incrementare, anche di poco, i propri guadagni.

Secondo quanto rilevato dall’Osservatorio veneto per la sicurezza informatica, la sottrazione di informazioni strategiche ai danni delle sole aziende del settore produttivo con sede nel nord-est italiano, nel corso dello scorso anno, è aumentata di oltre l’800%. Gli strumenti sono dei più disparati: microspie impiantate in accessori comuni, software spia installati di nascosto sui cellulari dei concorrenti, videocamere nascoste

Lo spionaggio industriale rappresenta un reato che esiste da sempre, ma come abbiamo asserito in precedenza, in questi tempi di crisi sembra essersi acuito, causando numerosi casi di infedeltà del personale interno alle imprese. Il timore di licenziamenti facili o di provvedimenti di mobilità mettono a dura prova anche i professionisti che, sentendo sottostimate le proprie competenze o in alcuni casi per vendetta nei confronti dell’azienda, utilizzano la possibilità di accedere a dati ed informazioni importanti per poterli rivendere o sfruttarli ai propri scopi.

Tra i numerosi casi che quotidianamente vengono resi pubblici, quella di una multinazionale con sede principale in provincia di Verona che ha subito un attacco mirato contemporaneamente a tutte le sue cinque sedi sparse per il mondo. Dati cancellati e partizioni del sistema operativo crittografate che hanno reso inutilizzabili i sistemi. L’amministratore ha dovuto ricorrere alla cassa integrazione per diverso tempo per oltre 400 dipendenti, con perdite in termini di ordini per centinaia di migliaia di euro. Un incidente che si sarebbe potuto evitare se solo fossero stati adottati provvedimenti che assicurano la sicurezza informatica.
Firewall e antivirus aggiornati non sono abbastanza, videocamere di sorveglianza e periodiche bonifiche ambientali sono ormai da preventivare per assicurare una lunga vita alla propria azienda.

Oltre 36milioni di euro sottratti alle banche europee dagli hacker

In questi anni numerosi cittadini di tutto il mondo hanno fatto ricorso a cellulari anti intercettazioni sentendosi sempre più controllati sotto la lente di ingrandimento di enti non autorizzati al controllo. Non hanno ben pensato alla tutela della propria privacy invece numerose banche europee che si sono viste sottrarre oltre 36 milioni di euro da un gruppo di hacker.
Il Financial Times ha riportato che si tratterebbe del primo caso di furto che ha preso specificatamente di mira le procedure di sicurezza sui servizi bancari via internet che sfruttano i cellulari. Alla base della frode ci sarebbe un trojan a due stati, un virus inizialmente dormiente sui PC degli utenti che si trasferiva sui loro smartphone. A questo punto il trojan, avendo infettato entrambi i dispositivi, poteva registrare i codici di verifica inviati sui cellulari e utilizzarli per creare una sessione di online banking in parallelo effettuando trasferimenti su altri conti. La truffa avrebbe riguardato 30 mila utenti bancari online di Germania, Italia, Spagna e Olanda, dice il Financial Times. Nello specifico, sono stati presi di mira dispositivi mobili Android e Blackberry.

Diverse società che si occupano di sicurezza online, hanno pubblicato report in cui spiegano la dinamica dell’attacco in maniera più specifica. Il sistema è stato creato su misura per superare i sistemi di sicurezza online delle banche costituiti generalmente da due livelli: il primo è sviluppato quando un cliente che deve effettuare un’operazione online, riceve un numero di autenticazione per la specifica transazione (Transaction Authentication Number, Tan) via sms sul cellulare. Successivamente numero Tan viene inserito sul sito per confermare l’operazione e dunque procedere. Potrebbe accadere che il cliente clikki sul link sbagliato, scaricando un trojan che al primo ingresso sul sito di online banking, richiederà di inserire il numero di cellulare, al quale verrà inviata una richiesta di aggiornamento “delle procedure di sicurezza”. Accettando l’aggiornamento, l’utente scarica una variante mobile del trojan (Zitmo), progettata per intercettare gli sms della banca contenenti il numero Tan. Quindi alla prima operazione utile, il trojan intercetta il numero segreto e lo usa per trasferire soldi. L’utilizzatore può rendersi conto della truffa solo quando scopre un ammanco sul suo conto. Le transazioni effettuate in Europa hanno avuto valore compreso tra 500 e 250.000 Euro.

Gli attacchi informatici sono all’ordine del giorno ed in continuo aggiornamento. Sta agli utenti grandi o piccoli che siano dotarsi di validi sistemi di sicurezza su pc e cellulari.

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti.

Non si tratta di spiare il contenuto delle telefonate, ma di registrare l’entità del traffico telefonico effettuato che potrebbe essere considerato un indice della capacità di spesa e di consumo degli italiani. Inoltre i controlli mirerebbero a monitorare anche gli acquisti effettuati con il cellulare in modo da tracciare tutte le transazioni di denaro. Si tratta degli smartphone abilitati ai pagamento virtuale che entro il 2014 potrebbero essere circa 8milioni. Questi dispositivi saranno dotati di schede sim particolari associate ad una carta di credito. Basterà accostare il telefono ai nuovi Pos, i dispositivi che permettono già oggi i pagamenti con carte, e il versamento sarà effettuato. Così tutte le spese quotidiane anche minime passeranno per il cellulare. Il mobile payment, nei prossimi anni, sarà il cavallo di battaglia del fisco
Le intercettazioni telefoniche sono all’ordine del giorno e altrettanto frequente è l’utilizzo di telefoni criptati che impediscono il controllo sulla propria vita da da parte di soggetti non autorizzati. Con questi particolari software o con telefoni nati appositamente per non essere intercettati, è possibile salvaguardare le proprie conversazioni, i messaggi di testo e non rendere visibile la propria posizione, troppo facilmente rintracciabile con i diffusissimi sistemi GPS.
Il progetto della Agenzie delle Entrate è ancora top secret. Non è noto quando questo sarà reso operativo.

Non facciamoci controllare dagli intrusi

E’ Silent Circle, la nuova app sviluppata da Phil Zimmerman che garantirebbe telefonate, sms, email e videochiamate non intercettabili. Grafica molto semplice (simile a quella dell’Iphone) e qualità audio molto vicina alla classica offerta dalle reti di telefonia mobile (VoIP che sfrutta 3G, 4G e Wi-Fi). Il costo “base” si aggirerebbe intorno ai 20 dollari al mese. Come sempre risulta discutibile la validità di una qualsiasi app, a maggior ragione se questa dovrebbe tutelare la nostra sicurezza.

Nell’era della comunicazione senza confini diviene sempre più un bisogno regalarsi dei momenti di privacy in cui nessuno può interferire nelle nostre parole e nei nostri gesti.

Esistono già da tempo dispositivi molto affidabili in grado di intercettare la presenza di microspie e disinnescarle automaticamente, non interferendo nelle normali conversazioni. Inoltre per avere la massima sicurezza a portata di cellulare, sarebbe opportuno acquistare software progettati appositamente per una comunicazione mobile non intercettabile, come Safe&Talk, un prodotto Endoacustica nato per effettuare chiamate criptate su rete GSM. L’attivazione è molto semplice: basta installare il programma sul proprio telefonino e inserire una chiave segreta in grado di trasferire informazioni ad un altro cellulare dotato dello stesso software. In questo modo i dati saranno trasferiti in rete GSM in chiave criptata. Massima affidabilità in brevissimo tempo.

Inoltre per chi volesse un prodotto più professionale per una difesa ancora più elevata potrebbe optare su Gsm Crypto 400, l’unico Encrypted IP Phone presente sul mercato ad aver pubblicato l’intero codice sorgente per permettere valutazioni di qualsiasi genere sulla sua affidabilità. L’Encrypted IP Phone utilizza un sistema di salvataggio codificato per contatti, messaggi, note e files, con protezione di dati sensibili contro l’accesso non autorizzato.
In ogni caso, in tema di sicurezza e difesa personale è sempre opportuno affidarsi ad esperti del settore, Endoacustica potrebbe sicuramente fornire valide soluzioni.

Samsung porta Apple in tribunale

ottobre 8, 2012 Controspionaggio 1 Comment

Lunga, lunghissima la diatriba Samsung-Apple. Una sfida in cui sarà davvero difficile decretare il vincitore poiché la materia dei brevetti nel tempo è divenuta sempre più confusa. Tra l’altro, alla base dei processi spesso ci sono idee, bozze e disegni astratti che contengono però qualcosa di originale e pertanto degna di tutela. La proprietà intellettuale palese nei progetti più tecnologici è il vero oro dell’era digitale.

Questo vuol dire che se si possiede un surplus che potrebbe far acquisire all’azienda vantaggi sul mercato, la prima cosa da fare è tutelarsi, cioè utilizzare sistemi di sorveglianza che non permettano fuga di informazioni di nessun genere. Infatti spesso le idee non sono brevettabili, ma potrebbero allo stesso modo portare benefici all’azienda e quindi è importante che non vadano disperse.

Proprio in questi giorni i due colossi degli smartphone sono alle prese con l’ennesima battaglia: Samsung ha accusato Apple di essersi appropriata di 8 suoi brevetti chiedendo ufficialmente alla Corte distrettuale di San José, in California, di inserire anche l’iPhone 5 nella disputa sui brevetti violati che vede contrapposte le due aziende nei tribunali di oltre venti Paesi. L’obiettivo è quello di ottenere delle royalties dalle vendite degli iPhone. Probabilmente Samsung vuole rifarsi della spesa di 1 miliardo di dollari a cui ha dovuto far fronte per via di brevetti “rubati” all’azienda di Mr Cupertino. Inoltre i 2 milioni di preodini per l’iPhone 5 non possono che far invidia. A questa va aggiunta l’interdizione provvisoria, sbloccata da poche ore, voluta dalla Apple per la vendita del Samsung Galaxy Tab 10.1 nel territorio USA. La questione però non è ancora chiusa: a dicembre le due aziende torneranno in tribunale per giudicare la richiesta di Apple di ingiunzione permanente per il tablet, ovvero il divieto permanente di vendita.

L’orologio dell’iPad come quello delle ferrovie svizzere

Mentre il nuovo Iphone 5 va a ruba in tutto il mondo, dalla Svizzera arriva un’accusa di plagio: le Schweizerische Bundesbahnen, ovvero le ferrovie federali svizzere, accusano la Apple di aver “rubato” nell’ultimo aggiornamento del sistema operativo dell’iPad, iOS 6, le celebri lancette dell’orologio ferroviario, ovvero quelle con la lancetta dei secondi rossa a forma di paletta da capostazione. La notizia è apparsa sul quotidiano “Blick am Abend”.

Il portavoce delle Ferrovie, Christian Ginsig, pur dimostratisi contento della scelta di Apple, perché va a rimarcare il prestigio del design, ha precisato che le FFS, uniche ad avere i diritti di commercializzazione, contatteranno Apple con lo scopo di ottenere un giusto risarcimento.

L’orologio fu disegnato nel 1944 da un ex-impiegato della stessa SBB e viene ad oggi sfruttato in tutte le stazioni dell’infrastruttura ferroviaria svizzera. E’ prodotto dalla società Mondaine; il quadrante dalle lancette squadrate nere, decisamente simile a quello introdotto da Apple nell’ultima versione del suo sistema operativo, acquisì maggiore importanza nel 1955 quando fu introdotta la famosa lancetta rossa.

Ora il colosso della mela rischia una citazione per violazione del trademark, ovvero violazione di marchio industriale.

Una storia di tutti i giorni, quella del plagio o dello spionaggio industriale che se accade ad altissimi livelli, figuriamoci nelle nostre piccole aziende. Per far fronte allo spionaggio però esistono potenti strumenti che attraverso l’uso di micro sistemi di sorveglianza possono aiutarci ad evitare tribunali e problemi alle nostre attività.

Guerra telecomandata

I droni: da aerei senza pilota a insetti da combattimento.

Avete presente la bramosia con cui una rete di terroristi ricalcata su al Qaeda desiderava entrare in possesso dell’armatura ipertecnologica di Tony Stark nel film Iron Man? Ebbene, stavolta la fantascienza sembra essere un passo indietro rispetto alla realtà. Perché sognare armature volanti con pilota quando esistono i droni? Niente microspie professionali occultate perchè i droni sono invisibili, letali, strategicamente inestimabili. Non bastasse, grazie a un mercato in crescita esponenziale e a costosi progetti di ricerca e sviluppo, domani saranno minuscoli e ancora più inafferrabili e spietati. Una rivoluzione appena all’inizio, che sta radicalmente modificando il più potente esercito del mondo, quello statunitense.

Negli ultimi anni, i droni hanno cambiato per sempre il modo di fare la guerra. Specie per i militari americani, i droni sono stati letteralmente manna dal cielo per un esercito le cui vittime, dall’11 settembre 2001 a oggi, sono state migliaia, al punto da rievocare a più riprese lo spettro della disfatta in Vietnam.

GIÀ 7 MILA DRONI USA. E pensare che subito dopo l’attacco alle Torri Gemelle, l’esercito Usa aveva in dotazione soltanto una cinquantina di Predator, i piccoli aerei senza pilota che negli anni successivi avrebbero fatto strage di nemici e terroristi di al Qaeda tra l’Iraq, l’Afghanistan e il confine col Pakistan. Oggi invece l’esercito stelle e strisce vanta la bellezza di 7 mila droni.

BELVE D’ACCIAIO. Chissà cosa penserebbe di questi combattenti d’acciaio Sun Tzu, l’autore dell’Arte della guerra, osservando le qualità di queste letali macchine volanti: silenziose, pressoché invisibili, spietate e senza paura, perché pilotate in remoto, capaci di analizzare lo scenario di battaglia anche da 20 miglia di distanza.
I soldati perfetti, casomai volessimo cedere alla tentazione di antropomorfizzare le macchine, onnipresente nella letteratura di Isaac Asimov, padre della fantascienza, nelle opere dello scrittore Philip K. Dick e, in fondo, anche nel sentimento dell’uomo comune.
Giacchè queste macchine da guerra, proprio come un pilota forte di anni di addestramento, volano, osservano, valutano e agiscono.

Continua a leggere su Lettera 43

La strana morte di una giovane spia inglese

luglio 4, 2011 Controspionaggio No Comments

In Gran Bretagna si torna a parlare dell’efferato omicido di Gareth Williams, il giovane agente dell’MI6 il cui corpo fu rinvenuto l’anno scorso dentro un borsone che si trovava nel suo appartamento londinese. Dalla scoperta del misfatto ad oggi l’attenzione degli inquirenti e dei rapaci media del Regno Unito si è concentrata sulla vita privata dell’agente, grande esperto di tecnologie informatiche e impegnato in compiti delicati dal servizio segreto piu’ famoso al mondo.

Le abitudini del povero Williams sono state vivisezionate ed è uscita fuori una sua presunta omosessualità – con tanto di testimonianza di uno zio sulle sempre presunte abitudini trasgressive del defunto – e l’ipotesi che il tragico epilogo della sua breve esistenza fosse da attribuire a un gioco sessuale troppo azzardato. Successivamente si è parlato, forse per suffragare questa tesi atta a circoscrivere l’episodio ai vizi della spia, del rinvenimento di numerosi abiti da donna negli armadi di casa; qualche osservatore smaliziato, in quel periodo fitto di rivelazioni piccanti, arrivò ad immaginare che in fondo all’intelligence di Sua Maestà quel plot narrativo convenisse a prescindere, e da lì il fiume di gossip arrivato sui tavoli dei giornali in cerca di sensazionalismo.

Da qualche giorno la memoria di Williams rischia di uscire riabilitata dal vero e proprio braciere a cui è stata consegnata. Sta infatti prendendo forma la convinzione che la scomparsa possa essere attribuita nientemeno che alla mafia russa – da tanto tempo molto ben inserita su tutto il territorio inglese – infastidita dalle scoperte che lo 007 avrebbe operato sul fronte del riciclaggio di denaro sporco, forse attraverso uno specifico programma di monitoraggio dei flussi economici illegali tra Europa e Mosca.
I potentati legati a questi prosperi traffici potrebbero quindi essersi rivolti alla manovalanza professionale di ex agenti del KGB, altra categoria di personaggi piuttosto nutrita a Londra e dintorni, per sbarazzarsi di un “impiccione” che aveva il torto di far bene il suo lavoro.

I familiari del ragazzo sperano di arrivare presto a una versione definitiva sull’accaduto, ma si possono scommettere parecchie sterline che siamo alla consueta penultima puntata del mistero.

Fonte: L’Occidentale

Spia e lascia spiare

febbraio 27, 2011 Controspionaggio No Comments

Esistono guerre senza medaglie, esistono guerre senza onore e senza campi di battaglia. La «Guerra fredda» è stata così. Tanto più che fredda non era per niente, soprattutto per chi si trovò a combatterla. Era crudele, viscerale e disperata, bollente ma sotterranea come il magma pronto a esplodere in una devastante deflagrazione. E se non causò milioni di vittime (arrivò più volte a un passo dal farlo) fu solo perché gladiatori misteriosi, su entrambi i fronti, fecero bene le loro mosse su una scacchiera che nessuno era autorizzato a vedere. Lo scopo non era lo scacco matto, piuttosto l’equilibrio, la vittoria tattica che non avesse come risultato un’escalation strategica.
Il saggio di Phillip Deery – professore australiano e vero geniaccio della storia dei servizi segreti – e Mario Del Pero – insegna storia degli Stati uniti all’Università di Bologna – appena uscito per Feltrinelli (Spiare e tradire. Dietro le quinte della Guerra fredda, Feltrinelli, pagg. 254, euro 17) accompagna il lettore proprio a esplorare le trincee immateriali dove fu combattuta questa logorante battaglia. È un libro agile e molto meno pedante della maggior parte delle pubblicazioni in materia. Parte dalla vita delle spie che più di tutte hanno contribuito a stabilire gli equilibri d’intelligence tra le grandi potenze: James Jesus Angleton, Kim Philby, Klaus Fuchs, Igor Gouzenko, Alger Hiss, Ethel e Julius Rosenberg, Vladimir Petrov e Aldrich Ames.
Questi cammei che ricostruiscono le incredibili esistenze dei singoli, le loro peripezie e i loro doppi giochi, non sono però fini a se stessi, perché servono a ricostruire il clima di un’epoca. Prendiamo a esempio il capitolo dedicato a James Jesus Angleton che fu a lungo l’uomo più importante della Counterintelligence americana. Testardo, figlio di una messicana e di un avventuriero dell’Idaho, maniacale coltivatore di orchidee, geniale critico letterario, si lasciò sedurre dal fascino dei servizi segreti. Divenne così uno degli uomini di punta prima dell’Oss e poi della Cia occupandosi direttamente dello scacchiere europeo e italiano in particolare. Meticoloso e combattivo, avverso ai sovietici sin dalla Seconda guerra mondiale, vedeva l’attività di spionaggio come una giungla di specchi da cui non farsi ingannare. Ecco perché a capo del Counterintelligence Staff (Cis) scatenò all’interno dei servizi americani una caccia alla talpa che costò la carriera anche ad agenti non compromessi in alcun modo con l’Urss.
Bene, proprio lui concesse fiducia assoluta e assai mal motivata a Kim Philby, l’aristocratico inglese marxista sin dall’università che ebbe (dal 1949 al ’51) la funzione di collegamento tra i Servizi di Sua Maestà e quelli a stelle e strisce. Insomma cercò per tutta la vita la talpa che aveva sotto gli occhi. E dopo che nel ’63 la carriera di Philby si concluse, con la sua clamorosa fuga a Mosca, Angleton sprofondò in un inutile gorgo di paranoia retroattiva, tanto da venir descritto così da un vicedirettore della Cia: «Ascoltare Angleton era ormai come guardare un quadro degli espressionisti. La mente di Jim era subdola e allusiva, le sue conclusioni… Si trattava sempre di fumo, accenni e bizzarre accuse».

Continua a leggere su Il Giornale

Droni senza pilota, il Pentagono taglia i fondi

febbraio 15, 2011 Controspionaggio No Comments

I produttori di aerei spia senza pilota che riforniscono il Pentagono si aspettavano, vista la crescente domanda di mezzi di questo genere, che il bilancio della Difesa USA rispecchiasse tale tendenza, e sono rimasti di sasso nel vedere che il budget ad essi riservato e’ solo lievemente superiore all’attuale.

Ad esempio, per la classe di droni da alta quota Global Hawk, capaci di volare ad oltre 20000 metri di altezza per lunghi periodi di tempo, il Congresso ha stanziato circa 1.7 miliardi di dollari, esattamente la stessa quantità dello scorso anno.
Al contrario, si registra un significativo aumento (da 1.7 miliardi a 2.5) per i droni della classe Predator, aerei senza pilota da combattimento, capaci non solo di raccogliere immagini e video di sorveglianza aerea, ma anche e soprattutto di lanciare missili verso obiettivi di terra senza far correre rischi a piloti in carne ed ossa.

Qualsiasi mezzo più piccolo di quelli appena descritti, ad esempio i droni che volano a bassa quota e con autonomia limitata, vedrà tagli ai propri finanziamenti, da 1.2 miliardi a 600 milioni. Se il congresso approvasse i tagli alla spesa già per il 2011, tali tagli diventerebbero effettivi già dall’anno in corso.

Le richieste del Pentagono per la legge finanziaria 2012 richiedono l’acquisto di 1395 droni, un numero inferiore ai 1545 finanziati per il 2010, tale risparmio, unito ad un taglio di costi di circa 300 milioni, servirebbe a finanziare l’acquisto degli aerei spia MC-12 e per sviluppare nuovi sistemi di sorveglianza aerea non meglio specificati.

Bisdogna dire che è abbastanza sorprendente vedere che i militari non chiedono più finanziamenti per l’acquisto di droni, una tecnologia che è esplosa negli ultimi dieci anni.
Il Pentagono continua comunque la sua tendenza, dopo l’11 settembre 2001, di chiedere più soldi per i costi non direttamente collegati alle operazioni di guerra, ma rallentando il tasso di crescita, che si prevede debba raggiungere la crescita zero entro il 2015.

Fonte: Endoacustica Blog

Pericolo al Qaeda in Europa

febbraio 8, 2011 Controspionaggio No Comments

Centinaia di europei, tra cui 14 francesi, sono stati addestrati a compiere attentati da al Qaeda nei campi al confine tra Afghanistan e Pakistan. E’ quanto riporta il sito web di ‘Le Figaro’ citando documenti del controspionaggio di Parigi, la Direction Centrale du Renseignement Interieur (Drci)

Quattordici francesi si stanno addestrando nei campi di al Qaeda “con un centinaio di altri europei” nella zona fra Pakistan e Afghanistan e potrebbero rientrare in Europa per compiere attentati: lo affermano note della direzione centrale dell’informazione interna (Dcri, controspionaggio), citate questa mattina dal quotidiano ‘Le Figaro’.

Secondo le informazioni, “la presenza di 14 francesi è stata segnalata nel 2010” in quella zona e “diversi di questi combattenti hanno acquisito un’esperienza e una legittimità che consente loro di attirare nuove reclute”.

Le note del controspionaggio francese aggiungono che molti di questi europei “nutrono spesso motivi di risentimento personale nei confronti dei loro paesi” e sono pronti “ad impegnarsi in azioni terroristiche”.

Fonte: Giornale Radio RAI

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530