Home » Difesa personale » Articoli recenti:

Come trovare microspie nascoste: 14 pratici consigli

luglio 12, 2018 Difesa personale No Comments
Come trovare microspie nascoste

Casa nostra è il luogo in cui ci sentiamo più al sicuro: come reagiremmo se dovessimo scoprire che qualcuno ha installato microspie in casa per controllare i nostri movimenti, le nostre conversazioni e tutte le nostre azioni quotidiane?

Il solo pensiero che una cosa del genere possa verificarsi ci fa agitare.

14 consigli per trovare microspie nascoste in casa, in auto e in ufficio

Come capire se abbiamo il telefono sotto controllo o se abbiamo casa infestata da microspie? Ci sono degli accorgimenti e delle pratiche azioni da svolgere se sospettiamo di essere controllati da microspie installate a nostra insaputa presso il nostro domicilio: ecco alcuni suggerimenti per capire come trovare microspie nascoste e mettere in sicurezza il vostro spazio privato.

        1. Mantenete la calma e conservate le vostre abitudini. Continuate a comportarvi come se non vi fosse alcuna intrusione della vostra privacy.
        2. Cercate di capire se voi – o qualcuno nella vostra famiglia – possiate essere oggetto di interesse per intercettazioni. Provate a rispondere a domande come:
          • C’è qualcuno in famiglia che ha accesso a informazioni riservate per motivi professionali?
          • Il valore di queste informazioni è tale da giustificare l’osservazione segreta?
          • È possibile che il vostro coniuge vi consideri infedele?
        3. Fate attenzione al vostro telefono, quando lo usate: cercando di individuare cambiamenti di volume, scariche elettriche o strani rumori durante le vostre conversazioni. Apparecchiature di intercettazione non professionali, infatti, potrebbero causare questo genere di disturbi.
        4. Ascoltate il vostro telefono quando non è in uso, cercando di rilevare eventuali suoni. Se emette dei suoni anche quando è inattivo, potrebbe essere spiato. Alcune microspie usano degli amplificatori, mentre altre rilevano tutti i suoni emessi nei dintorni (e all’interno) del telefono.
        5. Controllate le serrature della vostra abitazione. Se all’improvviso girano a vuoto o fanno resistenza, potrebbero essere state manipolate di recente.
        6. Controllate i piccoli accessori nella vostra casa o in ufficio. Se notate qualcosa di nuovo, state molto attenti: spesso oggetti quali radio, orologi, cornici, lampade, calcolatrici, lettori CD ecc. possono in realtà fungere da “cavallo di Troia” per nascondere microspie o microfoni.
        7. Cercate di individuare eventuali interferenze radiotelevisive nella vostra casa, ufficio o in automobile. A volte, le frequenze radio delle microspie possono interferire con il segnale radio o TV.
        8. Cercate qualcosa che sia stato leggermente spostato nella vostra casa o in ufficio. La vostra casa potrebbe essere stata “visitata” da persone che possono avere piantato delle microspie, e nel farlo potrebbero non avere rimesso tutto nell’esatto posto dove si trovava.
        9. Fate particolare attenzione a prese elettriche, rilevatori di fumo, grate dei condizionatori e mobili, specialmente se siete stati vittime di un’intrusione ma nulla è stato asportato.
        10. Perlustrate pavimenti e soffitti. Una lieve scoloritura nel soffitto, o un rigonfiamento nel pavimento, possono nascondere una microcamera o un microfono in miniatura. Calcinacci vicino al muro (specialmente vicino a prese elettriche) o sul pavimento, potrebbero essere un altro segnale d’allarme, cosi’ come mattonelle sbeccate o non allineate.
        11. Verificate il vostro calendario. Se avete avuto visite inattese da parte di tecnici telefonici, del gas o quant’altro, potreste in realtà avere aperto la porta a persone che potrebbero aver installato delle microspie nella vostra casa.
        12. Fate attenzione a operai a lavoro o furgoni nelle vostre vicinanze: potrebbero essere persone incaricate di installare microspie in casa vostra o nei paraggi. Se notate queste attività per almeno 3 volte in un periodo di tempo molto breve, è probabile che si tratti di un’azione di spionaggio.
        13. Procuratevi un piccolo rilevatore di microspie. Ce ne sono, soprattutto tascabili, che vi avvertono vibrando della presenza di una microspia. Altri possono essere attaccati al portachiavi e potete usarli per controllare la vostra casa, l’ufficio o l’automobile.
        14. Chiamate un professionista e richiedete una completa bonifica ambientale nella vostra casa, in ufficio o in auto. Queste persone sono in grado di rilevare qualsiasi cosa che possa essere sfuggita ad una vostra osservazione.

Rapporto Clusit 2018: pericolosa impennata di attacchi informatici in tutto il mondo

difesa-anti-hacking

Dal Rapporto 2018 della Clusit, l’Associazione Italiana per la Sicurezza Informatica, emerge tra gli altri un dato davvero preoccupante: nel periodo tra il 2011 e il 2017 si sono registrati a livello mondiale quasi 7.000 attacchi informatici gravi, di cui 1.100 solo nell’anno scorso. Non solo. Nel 2017 si è assistito anche all’intensificarsi di cyber attacchi di una certa rilevanza anche da un punto di vista qualitativo, tant’è che gli studiosi del fenomeno si sono affrettati a definirlo “l’anno del trionfo del Malware, degli attacchi industrializzati realizzati su scala planetaria contro bersagli multipli”.

Gli attacchi informatici nei confronti di aziende, istituzioni, ma anche privati, sono infatti balzati improvvisamente dal’11% del 2016 al 28% del 2017, per un totale di circa il 240% in più di rispetto al 2011, anno in cui è stato stilato il primo rapporto da parte del pool di esperti. Persino l’Italia, ritenuta in linea di massima una nazione a rischio cyber hacking tutto sommato contenuto, è salita agli onori della cronaca per incidenti di vario tipo, vedi l’attacco ai sistemi della Farnesina, quello al Dipartimento per la Funzione Pubblica, il malware phishing che ha colpito oltre 200mile persone o il furto di quasi 200milioni di criptovalute da un Exchange italiano.

In linea di massima, a farne le spese sono stati soprattutto banche, istituti finanziari, sanità, education, settore hardware/software e istituzioni governative, queste ultime soprattutto a cavallo delle presidenziali americane e francesi. Parlando invece di impatti economici, i costi globali generati dalle azione di cybercrime sono passati dai 100miliardi di dollari del 2011 agli oltre 500miliardi del 2017. Infine tra le tipologia di attacco virale vale la pena sottolineare l’enorme incremento di Malware (oltre il 94% in più nell’anno scorso rispetto al 2016), dell’Account Cracking (+13% circa), Phishing e Social Engineering (+34% circa), e Multiple Technique/APT (quasi il 7% in più). Poi ci sono altri dati importanti che potrete leggere scaricando il rapporto minuzioso dal sito della Clusit.

Quello che invece qui ci preme far notare è il quadro davvero preoccupante che viene fuori dallo studio del fenomeno, tanto da costringerci a ritenere le tecniche e gli strumenti di difesa anti-hacking una priorità assoluta per gli anni a venire. In altre parole, non si può fare più finta di niente! È evidente che gli strumenti di sicurezza cibernetica messi in campo finora dalle nostre aziende o istituzioni non sono state poi così efficienti come credevamo. Per questo non insisteremo mai abbastanza col ribadire che in realtà gli strumenti adatti ci sono. Forse, quello che serve è solo un po’ di “alfabetizzazione” tecnologica in più per individuare quelli giusti e usarli nella maniera più consona ai nostri obiettivi di sicurezza.

Quanto è utile un’app di criptaggio dati? Ce lo svela una ricerca americana

app-criptaggio-messaggi-smartphone

Per quanto la validità dei programmi di protezione per smartphone possa apparire scontata nonché largamente condivisa, c’è ancora chi si ostina a eludere la loro efficacia, soprattutto per quanto concerne le app di criptaggio messaggi. Sono in tanti, infatti, a disconoscere tuttora il contributo preventivo di questi validi strumenti di protezione per le comunicazioni mobili.

A provare a fare un po’ di chiarezza sullo stato attuale delle cose, ci ha pensato uno studio statunitense presentato nel 2016 da alcuni ricercatori di Google e della Carnegie Mellon Univeristy di Pittsburgh, in occasione del Symposium On Usable Privacy and Security (SOUPS), tenutosi come ogni anno a Santa Clara, in California. Ne è saltato fuori che quasi il 7% delle oltre 1.500 persone intervistate utilizzavano delle app che credevano erroneamente sicure e criptate quando in realtà non lo erano affatto. Questo ovviamente la dice lunga sul livello di conoscenza di tali strumenti di difesa.

Ancora più incredibile è stato però constatare che la scelta di utilizzo o meno di un’app di criptaggio dati venisse suggerita dal concomitante apprezzamento di quest’ultima da parte di amici e parenti. In parole povere, i partecipanti hanno esordito con risposte del tipo: “Uso un’app di criptaggio perché lo fanno anche i miei amici”, e non, come verrebbe logico pensare, perché un’app di sicurezza può difendermi efficacemente quando invio o ricevo un messaggio da qualcuno! Non a caso le app più utilizzate, come Facebook Messenger, Google Hangouts o, fino a pochi mesi fa anche WhatsApp, non utilizzano affatto la crittografia end-to-end per la messaggistica. Insomma, il traguardo verso la piena consapevolezza dei vantaggi offerti da tali strumenti difensivi sembra ancora lontano.

Eppure a tutt’oggi non mancano dispositivi all in one che permettono un uso integrato di tali app senza alcun intervento aggiuntivo da parte dell’utilizzatore, come lo smartphone criptato Zimmermann, che assicura una protezione pressoché totale quando si comunica con altri telefoni o si naviga in rete su siti, social network, app di messaggistica ecc. Questo incredibile smartphone, dotato di algoritmo di protezione PGP, possiede altresì specifici strumenti di difesa contro gli attacchi perpetrati attraverso malware, trojan, virus, sniffer, software di leackage ecc. utilizzati nel furto di dati mobili. Il telefono è inoltre idoneo alla virtualizzazione dell’intero sistema operativo, con possibilità di creazione di account protetti e spazi virtuali completamente personalizzabili, indipendenti l’uno dall’altro.

Insomma, se avete a cuore la protezione delle vostre comunicazioni mobili e disdegnate come noi la noncuranza di molti riguardo a questi efficacissimi strumenti di protezione, varrebbe proprio la pena farci un pensierino!

Cosa sono e come ottenere i tabulati telefonici

Capita molto spesso di avere la necessità di conoscere i movimenti telefonici (voce, SMS, dati). Gli strumenti in grado di fornire questo tipo di informazioni sono i tabulati telefonici.

Si tratta di documenti che contengono l’elenco di tutte le chiamate effettuate da un certo telefono in un certo intervallo di tempo. In questo modo è possibile ottenere il numero chiamante, il numero chiamato, data ed ora dell’inizio della conversazione, durata della conversazione e tipo di movimento.

In generale tutti gli operatori telefonici consentono ai propri clienti di registrarsi on-line, ad un’area riservata. All’interno di tale sezione sarà possibile ottenere informazioni relativa alla SIM e i movimenti in uscita, individuando i numeri ai quali il proprio numero ha inviato telefonate oppure messaggi di testo.

A volte però non è possibile definire con certezza questi movimenti perché per motivi di privacy, degli asterischi sostituiscono le ultime tre cifre dei numeri telefonici. È possibile rimuovere tale restrizione facendo richiesta scritta all’operatore. I tabulati verranno quindi spediti tramite posta al cliente.

Ci sono, inoltre, delle limitazioni anche per quel che riguarda l’arco di tempo che è possibile considerare. A seconda dell’operatore, si possono ottenere informazioni relative a telefonate o messaggi inviati da un minimo di 30 giorni fino ad un massimo di un anno. Perciò non è possibile visualizzare messaggi o chiamate, effettuati prima o dopo tale periodo.

Il discorso è diverso per quel che riguarda i numeri telefonici in entrata, cioè quelli delle chiamate che riceviamo. Non esiste, infatti, modo di risalire a tali tabulati senza un’autorizzazione di un giudice del tribunale, ottenibile tramite una denuncia presentata alle forze dell’ordine solo in caso di gravi e comprovate motivazioni.
Per ulteriori informazioni o per chiarimenti sull’argomento contattare le aziende specializzate nel settore della sicurezza.

Somministrano topicida all’anziana zia per l’eredità. Smascherati dalle micro camere

Sembrerebbe la trama di un film, ma in realtà è una delle vicende più frequenti ai giorni nostri quando la mordente crisi economica spinge ad operare in maniera sconsiderata con un solo fine: il denaro.

La vittima è un’anziana signora, di 97 anni. La donna è da lungo tempo ricoverata in una struttura per anziani di Cavour, affetta da una sindrome cerebrale involutiva senile, con progressivo deficit cognitivo. Per questo motivo è assistita da un amministratore per la tutela dei suoi interessi patrimoniali, vista l’ingente eredità. Un ruolo che all’inizio aveva ricoperto la nipote, ma che poi le era stato revocato in quanto gestiva a suo esclusivo vantaggio gli affari economici dell’anziana.


Intorno alla metà dello scorso marzo, il medico della struttura per anziani ha rilevato che la paziente era un pò anemica e presentava tracce di sangue nelle feci: gli accertamenti e le visite di controllo non evidenziavano però alcuna patologia specifica. Finché una sera, dopo una visita dei parenti, l’anziana è stata portata d’urgenza al pronto soccorso. I medici hanno ipotizzato un sovradosaggio di farmaci e l’hanno dimessa. A pochi giorni di distanza, stesso episodio. Questa volta però sono state eseguite delle analisi più approfondite. Nel suo sangue sono state trovate tracce di topicida. Vista la presenza di una rilevante eredità, sono scattati gli accertamenti nei confronti dei parenti più stretti. Così la polizia ha piazzato delle micro camere nella stanza dell’anziana e sono venuti alla luce i colpevoli della faccenda. Le persone più insospettabili: i nipoti della signora.

Ci avevano provato con l’acqua, col caffè e ancora con un frullato. Per ben tre volte hanno tentato di avvelenare la vecchia zia con il topicida con un unico fine: impossessarsi del suo patrimonio. Sono però stati fermati dalla polizia che li ha arrestati entrambi, madre e figlio, con l’accusa di tentato omicidio. Nella loro abitazione la polizia ha trovato lo stesso tipo di topicida. La loro confessione ha poi confermato il piano diabolico che avevano messo in atto.

Questa è una delle motivazioni che spinge sempre più spesso al controllo visivo di anziani assistiti in case di riposo o a casa propria da estranei, ma anche dai parenti stessi. Infatti chi dovrebbe prendersi cura di loro è spesso il loro stesso carnefice. Ma la tecnologia ci viene in aiuto. Piazzare micro telecamere visualizzabili in tempo reale è davvero semplice. Se ne occupa l’azienda italiana Endoacustica Europe, che fornisce soluzioni ad hoc per ogni tipo di esigenza: orologi, lampade, collane, oggetti di uso comune, posso diventare in breve tempo dei validissimi alleati.

Sesso con le alunne. Gli strumenti di spionaggio incastrano il prof

marzo 13, 2014 Difesa personale No Comments

Sono oltre cento le pagine di sms ed intercettazioni telefoniche che hanno raccolto gli inquirenti e che hanno portato all’arresto del professor Giordano per le relazioni con due alunne.


“TVB”, ti voglio bene, scrive lui a lei imitando i ragazzi del liceo, “LVB”, le voglio bene, risponde una delle due ragazze dandogli del “lei”, come si fà con un professore. Aldilà di questo, il testo intercorre con il linguaggio tipico degli adolescenti: emoticon, punti esclamativi, nomignoli e qualche parolaccia. Ma in realtà non è così: si tratta di scambio di messaggi e telefonate tra un docente di 57 anni e due ragazzine che subiscono il fascino dell’adulto che regala attenzioni. Un professore per giunta. 


Le richieste di pratiche sessuali sono palesi nei testi seppur proposte in maniera velata. “Il concertino sarà completo?”, domanda con ansia l’uomo intendendo se la ragazza che andrà a trovarlo di nascosto dirà di sì a tutte le sue richieste. Non mancano le gratificazioni scolastiche per le sue alunne preferite. “Pucci, piaciuti i 9 in italiano e storia?” scrive il prof.
Le ragazze appaiono totalmente invaghite e si adirano per i ritardi, i silenzi e le bugie, lui, malato di sesso, intratteneva almeno quattro relazioni diverse. 


Leggermente diverso il tono con il quale il prof scambia con la più adulta delle vittime, una ex alunna che studia all’università e che gli chiede aiuto per superare l’esame di storia. Lei gli dà “del tu” e lo chiama “amore”. Scherzano sulla durata media dei rapporti sessuali, lei lo lusinga dicendo che il giorno prima “è stato bellissimo”, dichiara chiaramente che la loro storia dura da quasi tre anni (cioè da quando frequentava il liceo), accetta di andare a casa sua ma si raccomanda “xrò facciamo la ricerca”. “Certo, come vuoi tu”, risponde lui accondiscendente, ma intanto le annuncia di aspettarsi una precisa prestazione sessuale. “Ok amore, ma non pensare sempre a quello”, replica la ragazza.


I Carabinieri di Savigliano hanno lavorato due mesi e mezzo per raccogliere le prove che hanno portato all’arresto: dal primo sms del 24 maggio fino all’intercettazione ambientale nella sua camera da letto del 5 agosto, quando una delle due vittime passò la notte con lui, nonostante avessero alle spalle settimane di liti, ricatti e sospetti. Il 3 agosto, a pochi giorni dalla perquisizione a casa dei Carabinieri, l’uomo ha capito che qualcosa non va e tenta con un sms di far sentire speciale la vittima per vincolarla al silenzio.

Il lavoro compiuto dalle forze dell’ordine è stato reso possibile da strumenti di controllo come software spia per cellulari e microspie ambientali. La stessa operazione, con l’ausilio di validi strumenti, può essere eseguita dai genitori in maniera preventiva o in caso di dubbi sul comportamento dei propri figli. In molti hanno installato sul cellulare del proprio figlio/a uno software spia Endoacustica Europe che gli permette di tenere sotto controllo il traffico telefonico, osservare gli spostamenti ed anche ascoltare in ambientale cosa accade attorno al cellulare. Insomma un sistema di sorveglianza a 360° che in molti casi ha impedito il verificarsi di situazioni come quella descritta.

Legittimo licenziamento del dipendente che registra di nascosto i colleghi

Registrare e diffondere le conversazioni dei colleghi di lavoro a loro insaputa rappresenta un comportamento punibile con il licenziamento. E’ questo ciò che è emerso dalla sentenza n. 26143 del 21 novembre 2013 della Corte di Cassazione. La stessa chiama in ballo la violazione del diritto alla riservatezza.

Così la sezione Lavoro della Cassazione ha confermato il licenziamento ai danni di un medico dall’azienda ospedaliera Ordine Mauriziano di Torino che aveva impugnato lo scioglimento del contratto di lavoro intimatogli nel 2008 per la grave situazione di sfiducia, sospetto e mancanza di collaborazione venutasi a creare all’interno della “equipe” medica di chirurgia plastica dovuta al fatto che il medesimo aveva registrato brani di conversazione di numerosi suoi colleghi a loro insaputa, in violazione del loro diritto di riservatezza, per poi utilizzarli in sede giudiziaria.

Prima il Tribunale e poi la Corte d’Appello di Torino, hanno confermato il licenziamento, affermando che la condotta tenuta dall’uomo integrava “gli estremi della giusta causa di recesso in conseguenza della irrimediabile lesione del vincolo fiduciario con la parte datoriale”.
 
Il dipendente, quindi, aveva presentato ricorso in Cassazione, che però ha confermato le motivazioni dei giudici di merito. Le risultanze processuali hanno dato conto di un “comportamento tale da integrare una evidente violazione del diritto alla riservatezza dei suoi colleghi, avendo registrato e diffuso le loro conversazioni intrattenute in ambito strettamente lavorativo alla presenza del primario ed anche nei loro momenti privati svoltisi negli spogliatoi o nei locali di comune frequentazione, utilizzandole strumentalmente per una denunzia di mobbing rivelatasi, tra l’altro, infondata”. Da ciò é conseguito “un clima di mancanza di fiducia – conclude la Corte – indispensabile per il miglior livello di assistenza e, quindi, funzionale alla qualità del servizio, il tutto con grave ed irreparabile compromissione anche del rapporto fiduciario” tra il dipendente e l’azienda.

Fermo restando che il principio sancito dalla Suprema Corte in ambito sanitario sia applicabile a tutti gli ambiti di lavoro, sarebbe opportuno controllare periodicamente che non siano utilizzati strumenti di sorveglianza nascosta all’interno di aziende e luoghi pubblici. Questo si rende necessario sia per tutelare i lavoratori che in buona fede si scambiano informazioni di carattere personale che per evitare la fuoriuscita di dati riservati inerenti all’attività. Come è noto l’attuazione di periodiche bonifiche ambientali porta alla scoperta di microcamere nascoste negli angoli più reconditi, impossibili da scovare ad occhio nudo. Quindi i rilevatori di microspie più all’avanguardia salvaguardano le informazioni riservate ed i lavoratori stessi.

Intercettazioni: tipologie e soluzioni

gennaio 17, 2014 Difesa personale No Comments

Sono tante le richieste che le aziende che operano nel settore della sicurezza e della sorveglianza ricevono quotidianamente a fronte di intercettazioni telefoniche. Ci si chiede anzitutto chi ci sta spiando e perché. Si ha sete di sapere come fare a bloccare al più presto questo tipo di intrusioni. Endoacustica Europe, azienda leader nel settore, ha dato delle risposte a questi interrogativi e ha cercato di fornire in le soluzioni più immediate e sicure.
In passato avevamo stilato un elenco di come sia possibile accorgersi di tentativi di ascolto da parte di terzi. Ritardi e rumori di vario genere potrebbero essere tra gli indicatori, ma in realtà non ci sono delle spie univoche.

Molto dipende dalle varie tipologie di intercettazioni:
Intercettazioni di privati sulla linea fissa
Un malvivente o un investigatore privato assoldato per scoprire informazioni riservate che volesse intercettare la vostra linea telefonica fissa potrebbe farlo in due modi diversi.
Il primo consiste nel creare una derivazione abusiva della vostra linea telefonica a livello della “cabina” della strada o addirittura nel portone di casa e registrare la vostra comunicazione a partire da quel punto. Questa tecnica, però, al giorno d’oggi, funziona di rado perché spesso la linea telefonica è già in formato digitale sino al vostro modem (in pratica, anche se non lo sapete, state utilizzando una linea ADSL ed un protocollo VoIP). L’intercettazione è quindi piuttosto complicata.
Nel caso (piuttosto raro) in cui la comunicazione fosse ancora in formato analogico, basta “sdoppiare” la linea e collegare il nuovo doppino ad un registratore o ad un telefono cellulare oppure ad un dispositivo elettronico da cui ascoltare di nascosto.
Il secondo caso consiste nell’installare una “cimice” nel telefono o in un qualsiasi punto della linea telefonica in casa. Dato che la microspia, come qualunque altro dispositivo elettrico, rilascia una serie di segnali radio piuttosto facili da rilevare, basta avvicinare un apposito rilevatore di microspie al telefono o vicino alle cassettine di derivazione dell’appartamento per rilevarne la presenza di una spia.
Soluzione: Praticamente solo le aziende professionali che si occupano di sicurezza sono in grado di offrire prodotti in grado di rilevare microspie. Si noti che la cimice non intercetta la linea telefonica ma registra la voce dell’utente e la invia via radio o in altre maniere. Non c’è quindi nessun modo di accorgersi della sua presenza in base a fruscii o interferenze di vario genere.

Intercettazioni di privati sui cellulari
Spesso i telefoni cellulari possono essere sottoposti ad intercettazione tramite un apposito programma installato sul cellulare che provvede a registrare la comunicazione e ad inviarla al malvivente in tempo reale. Per installare il software spia è sufficiente avere tra le mani il telefono per una decina di minuti. I programmi più evoluti sono in grado di controllare il traffico voce, visualizzare messaggi, ascoltare in ambientale ciò che avviene attorno al telefono e localizzare real time il telefono. Un banale antivirus non è sufficiente per rilevare questo tipo di programmi spia.
Soluzione: Esistono però dei telefoni del tutto impossibili da intercettare. Si tratta degli Stealth Phone che consentono di raggiungere un elevato livello di protezione.
A differenza dei normali cellulare criptati che intervengono sui dati voce, codificandoli e rendendoli incomprensibili ad un eventuale ascoltatore esterno, lo Stealth Phone protegge invece la telefonata stessa, rendendo irrintracciabile il telefono.

Intercettazioni di Polizia
Le intercettazioni di Polizia vengono effettuate intercettando la comunicazione direttamente sui server dell’azienda telefonica. Su uno di questi server, appositamente attrezzato per questo scopo, il traffico telefonico viene diviso in due flussi. Il primo prosegue la sua strada “naturale” giungendo a destinazione. Il secondo viene “copiato” su un disco fisso ed analizzato.
Questa tecnica è esattamente la stessa sia nel caso dei telefoni fissi che di quelli mobili. Non ci sono né ritardi nella consegna dei pacchetti e né tracce digitali od analogiche che possano far pensare ad un’intercettazione in corso.
Soluzione: non è consigliato adottare contromisure in questi casi dato che può trattarsi di rilevazioni importanti e del tutto legali. In tutti i modi, restano valide le soluzioni di cui sopra.

Intercettazioni dei Servizi Segreti
Le intercettazioni dei Servizi Segreti avvengono solitamente nello stesso modo delle intercettazioni di Polizia con la sola differenza che non richiedono l’autorizzazione di un Magistrato e quindi sono ignote persino alla Polizia ed alla Magistratura.
Soluzione: non è consigliato adottare contromisure in questi casi dato che può trattarsi di rilevazioni importanti e del tutto legali. In tutti i modi, restano valide le soluzioni di cui sopra.

In conclusione bisogna sempre ricordare che a machiavellici sistemi di intercettazioni corrispondono altrettante soluzioni che però sono in mano solamente alle migliori aziende che si occupano di prodotti per la sicurezza. Basta saper scegliere.

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE…
– La scatola di una presa elettrica sembra essere stata spostata.
Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o polvere di mattone) direttamente sotto una presa elettrica, o un interruttore è il caso di nutrire qualche sospetto.
– Sul muro o sul battiscopa è apparso un rigonfiamento o una strana macchia delle dimensioni di una moneta.
Si tratta di un chiaro segnale che un microfono o una microcamera miniaturizzati sono stati appena installati.

– Avete ricevuto in regalo un piccolo apparecchio elettronico.
Molti di questi regali, sotto forma di radio da tavolo, radiosveglia, minitelevisori etc, contengono apparecchiature miniaturizzate di ascolto o registrazione.
– Qualcosa è “comparso” nel vostro ufficio o casa, ma nessuno sa da dove venga.
Piccoli oggetti come orologi, cartelli di segnalazione, radio, cornici etc, potrebbero nascondere dei microfoni.
– Sulla vostra scrivania o su qualsiasi superficie trovate dell’intonaco proveniente dal soffitto. Potrebbe essere stato praticato un foro, o rimosso un pannello per inserire un microfono o una microcamera. Controllate anche eventuali imperfezioni o crepe nel vostro soffitto.
– Un furgone è parcheggiato per lungo tempo vicino casa vostra, con nessuno all’interno.
Spesso in questo tipo di furgoni vengono installate apparecchiature che possono ascoltare a lunga distanza.
– I mobili sono stati leggermente spostati, e nessuno sa perché.
Un tipico nascondiglio per cimici o microspie è dietro ai mobili tipo poltrone, sedie, divani, o al loro interno. Fate attenzione anche alle impronte sui vostri mobili, sui tappeti, alla posizione delle lampade, e alla distanza tra mobili e muro.
– Qualcuno sembra avere rovistato nel vostro ufficio o casa, ma non manca nulla.
Una “spia non professionista” può passare ore a cercare indizi o altro nella casa di un soggetto, ma raramente lo farà lasciando tutto in ordine come quando era entrato.

Fortunatamente, con gli strumenti giusti, è possibile scoprire se si è sotto sorveglianza. Senza intermediari o il coinvolgimento di terze persone, si possono autonomamente utilizzare semplici rilevatori che segnalano la presenza di eventuali microspie e cimici nascoste e che quindi mettono al sicuro la nostra privacy e le nostre informazioni personali. Al momento i migliori strumenti per la bonifica ambientale sono venduti online da Endoacustica Europe srl, azienda leader nel settore della sicurezza e della sorveglianza.

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un beneficio diretto. E per sottrarre tali informazioni, possono utilizzare diversi strumenti per lo spionaggio. Il livello di queste tecniche è direttamente proporzionale agli interessi in gioco, tanto più alti sono questi, tanto più sofisticate saranno le tecnologie utilizzate per carpire i vostri segreti.

In generale ci sono dei piccoli segnali che possono segnalarci una sorveglianza illegale:
– Qualcuno è a conoscenza di vostre informazioni riservate.

Questo è il segnale più ovvio che indica un’osservazione. Il furto di informazioni riservate è un’industria sotterranea del valore di miliardi. Quando i vostri concorrenti (o la stampa) sanno qualcosa che non dovrebbero essere in grado di sapere, è ragionevole pensare di essere spiati.
Incontri e offerte segrete non sembrano essere così segreti.

Riunioni, incontri ed offerte riservate sono oggetto dell’interesse delle spie aziendali. Vi piacerebbe che i piani di espansione della vostra azienda fossero resi pubblici o portati a conoscenza di un diretto concorrente? Di certo i vostri concorrenti avrebbero un beneficio nell’ottenere copie dei vostri progetti, o delle specifiche dei vostri prodotti o dal sapere quale sarà la vostra offerta per una determinata gara o asta.
– Il vostro telefono emette strani suoni o ha cambiamenti di volume.

Questi problemi possono essere comunemente causati da un tentativo artigianale di intercettazione, che può generare anomalie.
– Il vostro telefono è agganciato, ma emette suoni o si sente il tono di linea.

Questo e’ causato spesso da un bypass, che trasforma il vostro telefono in un microfono/altoparlante per l’intercettazione. Se così è, entro una distanza di circa 6 metri potrebbe esserci qualcuno all’ascolto o un registratore nascosto.
– La vostra radio presenta strane interferenze.

Alcune apparecchiature per intercettazione amatoriale usano frequenze all’interno o appena fuori dalla banda FM. Un apparecchio radio, in presenza di queste apparecchiature, potrebbe avere un calo di volume. 
Provate a sintonizzare la vostra radio sulle frequenze ai limiti della banda, o su frequenze mute, e se inizia ad emettere una sorta di squittio, muovetela lentamente nella stanza, finchè questo suono non diventa acuto. Questo sistema può segnalare eventuali cimici grazie all’effetto Larsen, e va utilizzato con la radio in modalità mono per aumentarne la sensibilità.
– La vostra autoradio si comporta stranamente.

Ricordatevi che l’antenna della vostra auto può essere usata, come spesso avviene, per intercettarvi, e che questo uso interferisce con il normale funzionamento della radio, quindi preoccupatevi se la radio si comporta in maniera anomala.
– La vostra televisione presenta interferenze.

A volte le frequenze televisive vengono usate per “mascherare” un segnale spia, il quale a sua volta tende ad interferire con la ricezione televisiva di tipo UHF. Gli apparecchi televisivi, inoltre,sono molto sensibili ad eventuali trasmittenti nelle vicinanze.
– La vostra casa è stata scassinata, ma non è stato portato via nulla.

Le spie professioniste spesso si introducono in casa del soggetto da spiare, senza rubare, ma installando delle piccole cimici; gli abitanti della casa possono accorgersi di qualcosa che non va, come dei mobili non più allineati o simili.
CONTINUA…

Cosa fa mio figlio sui social network?

È una domanda che attanaglia la maggior parte dei genitori in tutto il mondo. A dare una risposta ci ha provato uno studio del Pew Research Center di Washington. L’indagine riguarda la gestione della privacy e dei profili da parte dei teenager. Il campione di riferimento riguarda oltre 800 ragazzi dai 12 ai 17 anni.

Ne è risultato che su Facebook, solitamente il social più utilizzato, il 60% degli intervistati mantiene il profilo privato; ben il 14%, invece, ha dichiarato di lasciare il profilo completamente pubblico. E’ bene sottolineare che, per quanto riguarda il social network di Zuckerberg, la soglia di privacy in entrambi i casi è veramente molto labile, dato che, anche chi mantiene il profilo privato può essere rintracciato e contattato.

Come se non bastasse, in molti condividono anche il proprio numero di cellulare. Stranamente ne è risultato che più aumentano i contatti, più accrescono le informazioni condivise, di ogni tipo. Infatti chi ha meno di 150 amici lo condivide nell’8% dei casi, chi ne ha oltre 600 lo fa nel 32% dei casi e così via. Intelligente è l’iniziativa di molti genitori di installare software di controllo sui cellulari dei propri figli. Questi non mettono alla prova la fiducia verso essi, anzi la migliorano. Avendo un ampio controllo sullo strumento (chiamate, sms, localizzazione e ascolto ambientale) permettono ai ragazzi maggiore autonomia nella gestione dello stesso e in maniera del tutto sicura.

Per quanto riguarda la condivisione della propria posizione, molti ragazzi utilizzano FourSquare e altre applicazioni simili, per mostrare in tempo reale dove si trovano e cosa fanno. Nella maggior parte dei casi gli “amici” dei teenager sono compagni di scuola, parenti, amici di scuole diverse, celebrità, allenatori e/o insegnanti. Ma allo stesso tempo è venuta fuori anche una certa facilità nell’inserimento nelle proprie cerchie di persone mai viste, non necessariamente coetanei.

Alla fine l’inserimento di età o dettagli personali al momento dell’iscrizione non è un problema, si può sempre mentire.
Ciò che è emerso dallo studio è stata sostanzialmente una eccessiva mania di condivisione sui social, dove si finisce sommersi da informazioni inutili o poco adatte alla propria fascia d’età e ai propri interessi.

Purtroppo a questo non possono rispondere i comuni sistemi di controllo integrati nei software dei pc, facilmente disinstallabili. Validi strumenti potrebbero essere la chiavetta anti-porno o le key hunter : nel primo caso si tratta di una semplice chiavetta usb che non interferisce con le normali attività di un pc, ma è in grado di bloccare e rimuovere tutti i contenuti pornografici o erotici. Per quanto riguarda le key hunter, sono piccolissimi dispositivi che si adattano alle diverse esigenze, registrano tutti i caratteri digitati sulla tastiera, password e chat comprese ovviamente, evitando spiacevoli sorprese. Tutelare i propri figli è un dovere dei genitori.

Un cittadino ferma un pusher con un micro videoregistratore

Riportiamo il racconto di un nostro cliente. “Il retro di casa mia da proprio sulla villa comunale. Da circa 2 mesi una panchina si era trasformata in una vera e propria bottega per un pusher che adescava gente di ogni età e vendeva droga. I primi tempi guardavo incredulo queste piccole bustine contenenti polvere bianca, scambiate con denaro; poi ho cominciato a vedere ragazzi molto piccoli acquistare sostanze e la cosa ha cominciato ad infastidirmi. Le “vendite” avvenivano principalmente in serata e si protraevano anche per 4-5 ore.

Ho contattato diverse volte il comando della polizia del paese, ma senza successo; mi comunicavano puntualmente che sarebbero stati effettuati dei controlli, ma la situazione non cambiava ed era diventata per me una vera e propria preoccupazione. D’altra parte avevo paura ad intervenire in prima persona, non avrei saputo cosa fare e soprattutto temevo che il delinquente fosse armato.

Così parlando con un mio collega, ci è balzata l’idea di utilizzare un micro videoregistratore e riprendere le scene ormai quotidiane. Ho navigato un po’ su internet e sul sito di Endoacustica Europe ho trovato molti dispositivi, tra cui ciò che faceva al caso mio: il DVR All in One. Un videoregistratore molto piccolo e di facile utilizzo che consente di registrare file audio e video e anche di scattare delle fotografie di altissima qualità. L’ho acquistato e ricevuto in breve tempo, così mi sono messo all’opera. Per giorni ho ripreso il pusher in azione e i suoi numerosi clienti che si avvicendavano. Poi ho trasferito i file sul mio pc e ho inviato il tutto a diverse Procure in modo da farmi ascoltare.

Fortunatamente dopo circa una settimana c’è stato l’intervento della polizia e il pusher è stato portato via. Non ho ricevuto medaglie o onorificenze, ma mi sono sentito davvero orgoglioso del mio contributo di cittadino alla giustizia e la situazione è decisamente migliorata, almeno attorno a casa mia”.

Mamma-blogger regala un cellulare al proprio figlio assieme al regolamento per il suo utilizzo

Gregory Hofmann è un tredicenne statunitense che, come molti adolescenti, ha ricevuto un cellulare per Natale. Ma nel pacchetto regalo ha trovato una sorpresa: un contratto. 18 punti per l’esattezza che regolano l’uso dello strumento. A redigerlo la sua meravigliosa mamma.

Regole di comportamento e obblighi a cui mantener fede, pena il sequestro del telefono stesso. La madre del ragazzo non è di certo una sprovveduta, estranea alla tecnologia e all’educazione, anzi è una blogger abbastanza famosa che si occupa di una rubrica sul rapporto con i figli e il ruolo dei genitori sull’Huffington Post, su cui ha reso pubblico anche il contratto. Nel documento si mescolano affetto e autorità: «È il mio telefonino. L’ho comprato, l’ho pagato, lo sto prestando a te. Non sono meravigliosa?». Esordisce la mamma-blogger. Tra i primi obblighi quello di fornire sempre la password utilizzata e di non ignorare mai una chiamata da mamma o papà. Si passa alla consegna del cellulare ai genitori alle 19.30 nei giorni lavorativi, e alle 21 nei weekend. Spento quindi nella notte e divieto assoluto di portarlo a scuola. Nel regolamento passano anche lezioni di vita: «Non fare miliardi di foto e video. Non c’è bisogno di documentare tutto. Vivi le tue esperienze. Saranno salvate nella tua memoria per sempre». E ancora «Non usarlo per offendere altri, non mandare messaggi che non diresti anche a voce, in faccia a qualcuno. Spegnilo in luoghi pubblici».

Senza fronzoli mamma Hofmann centra il bersaglio: «No porno. Cerca informazioni sul web di cui discuteresti apertamente con me. E se hai domande particolari, chiedi a me, o magari a papà», «Non inviare immagini delle tue parti intime, o di qualcun altro. È pericoloso e potrebbe rovinare la tua vita di adolescente e di adulto. Il cyberspazio è vasto e più potente di te. Ed è difficile far scomparire qualcosa del genere, tra cui una cattiva reputazione».

Divertente se vogliamo l’idea della mamma americana. Dietro questo documento si nascondono le paure di numerosi genitori che non hanno il controllo dei dispositivi mobile dei propri figli e l’utilizzo degli stessi non è sempre consapevole. Dare un regolamento può essere una buona idea, ma non del tutto. La consapevolezza di essere tenuto sotto controllo potrebbe facilmente portare il ragazzo a trasgredire per “altre vie”. Molti genitori utilizzano software spia che, installati sul cellulare dei propri figli, permette loro di conoscere tutto ciò che avviene sul telefono in ogni momento, compresa la posizione GPS e l’ascolto di ciò che avviene attorno al dispositivo. In questo modo si ha la certezza di essere a conoscenza di eventuali pericoli e si lasciano i ragazzi liberi di vivere le proprie esperienze.

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530