Home » Intercettazioni » Articoli recenti:

Tra intercettazioni e spionaggio informatico, un enorme Grande Fratello?

spiare pc

“Volevo avvertirvi che a volte possono partire dei messaggi “falsi” firmati con il mio account, non so come possa succedere ora mi informo. Devo cambiare password. Se vi arrivano pubblicità di prodotti dimagranti, pillole, elettronica, medicine, giochi online non sono io”. Così spiegava Jovanotti, qualche mese fa, quello che stava succedendo al suo profilo Twitter, violato e utilizzato per mandare messaggi di spam agli utenti.

E sempre di qualche mese fa è la notizia che degli hacker avrebbero diffuso le password di circa 60.000 utenti (60.240 per la precisione), soprattutto brasiliani o di madrelingua inglese. Non avranno utilizzato sistemi di monitoraggio computer a distanza o dei semplici keyhunter USB, dispositivi che registrano i caratteri digitati su una tastiera, ma sicuramente sistemi di hackeraggio più potenti che hanno permesso di ricavare nome utente e password di migliaia di utenti Twitter, per poi diffonderli sul web.

Qualche giorno fa, inoltre, si è sentito parlare dell’apertura di Skype alle intercettazioni, grazie ad una modifica del codice, che prima non le rendeva possibili.

Poi è stata la volta di Flame, un malware che sarebbe stato presumibilmente creato da un Governo (Israele ha smentito più volte il suo coinvolgimento) e che è capace non solo di intercettare e registrare le conversazioni audio che avvengono tramite computer, ma anche di registrare qualsiasi altra attività e file, con particolare predilezione per PDF, Office e Autocad. Un codice, quello di Flame, ancora sotto analisi degli esperti.

Insomma, sembra quasi di vivere in un enorme Grande Fratello, un po’ per scelta, in quanto si tende a condividere sempre più aspetti della propria vita privata su Internet, ma anche un po’ per forza, a causa di continue violazione della privacy da parte di hacker. Ma chi ha un alter ego virtuale, non può non tener in conto problemi di questo genere e la necessità, periodicamente, di cambiare la password a propri account.

È proprio di ieri la notizia di una nuova “irruzione” in un Social Network da parte di malintenzionati. A finire nel mirino degli hacker, questa volta, è LinkedIn, dal quale sarebbero state rubate circa sei milioni di password e pubblicate poi su un forum russo, al quale lo stesso hacker aveva chiesto informazioni su come crackare il pacchetto trafugato, in quanto su LinkedIn le password sono criptate per sicurezza. In queste ultime ore, inoltre, diversi utenti starebbero ricevendo mail phishing, apparentemente inviate dallo staff del noto Social Network, il cui unico consiglio rimane sempre quello di cambiare le proprie credenziali e di non cliccare sui link presenti in eventuali mail fasulle, in quanto LinkedIn non inserisce collegamenti nei propri messaggi.

Insomma, sono mesi e giorni particolarmente difficili per chi ha necessità di essere presente online senza veder violata la propria privacy ed intercettati i propri dati. L’importante resta, comunque, non inserirli in form sospetti.

Intercettazioni, tra continue polemiche ed effettiva utilità.

giugno 7, 2012 Intercettazioni No Comments
intercettazioni

Intercettazioni, un tema scottante che in questi giorni fa sempre più discutere. Un po’ per gli eventi del Vaticano, in cui il Papa sarebbe stato spiato attraverso microspie ambientali, un po’ per gli screzi tra il ministro della Giustizia Paola Severino e il Presidente della Federazione Nazionale della Stampa Italiana, Roberto Natale, dopo che la conferenza dei capigruppo della Camera ha deciso di mettere di nuovo in calendario il ddl intercettazioni.

“Il diritto-dovere di cronaca non può essere merce di scambio politico. Il lavoro dei cronisti giudiziari – scrive Natale – dovrebbe dunque essere imbrigliato per ‘compensare’ le nuove norme sulla corruzione mal digerite da una parte della maggioranza. È semplicemente inaccettabile che il diritto dei cittadini a conoscere fatti di rilevanza pubblica debba essere piegato a questi calcoli parlamentari: tanto più in un momento nel quale è fortissima nell’opinione pubblica la richiesta di trasparenza della vita politica e istituzionale, anche in conseguenza degli scandali che continuano ad emergere”.

“Una elementare valutazione di opportunità – conclude Natale – dovrebbe indurre Governo e maggioranza a concentrare la loro azione su provvedimenti di ben altro segno. Insistere su questa strada avrà l’effetto di produrre una nuova mobilitazione anti-bavaglio, nella quale ancora una volta i giornalisti italiani saranno al fianco di tantissimi cittadini”.

E, ancora, fa riflettere la sentenza 21489 dello scorso 4 giugno, con la quale la Suprema Corte di Cassazione ha stabilito che non possono essere sequestrati i siti internet che pubblicano i testi delle intercettazioni già resi noti da quotidiani nazionali, anche se ritenuti lesivi, da parte di un deputato, della propria reputazione. Nella fattispecie si trattava dei testi delle intercettazioni già resi pubblici prima di essere riportate sul quotidiano “Il fatto” e poi, in un secondo momento, divulgate sui siti Dagospia e Adg news.

Un tema molto discusso, quindi, che porterebbe la maggior parte dei cittadini onesti ad affermare il detto secondo il quale “chi non fa nulla, non teme nulla”, mentre, dall’altro lato, diversi sono i paladini della privacy, ai quali si potrebbe tranquillamente rispondere che una volta resi pubblici gli atti del processo, non si capisce perché i cittadini non dovrebbero venire a conoscenza di informazioni che potrebbero, nel futuro, determinare le loro scelte di voto.

Inoltre, è importante non dimenticare come le tanto discusse intercettazioni, che siano esse ambientali o telefoniche, se fatte legalmente, sono di vitale importanza, a volte, per incastrare criminali pericolosissimi. Fa riflettere, a tal proposito, l’uso delle intercettazioni per scovare le attività illecite di gruppi mafiosi o, come si evince dalle notizie delle ultime ore riguardanti l’attentato del 19 maggio alla scuola Morvillo Falcone di Brindisi, per incastrare criminali (o presunti tali, perché al riguardo si sa ancora poco) che potrebbero ripetere crimini tanto efferati.

Nuovi dettagli su Flame, ma c’è ancora tanto da scoprire.

flame malware

Più che un semplice malware, è stato definito una vera e propria arma informatica, uno strumento di spionaggio che fa rabbrividire e suscita curiosità e preoccupazioni più di qualsiasi microspia o cellulare spia utilizzati per intercettazioni ambientali o telefoniche, a causa la portata internazionale del “contagio” e per la complessità del suo codice che, a quanto pare, rende il virus capace di acquisire nuove funzionalità con l’aggiornamento da remoto e l’installazione di moduli aggiuntivi.

E mentre Israele continua a smentire il suo coinvolgimento nello sviluppo di Flame e L’Iran, dal suo canto, l’accusa, invece, di voler spiare gli affari interni iraniani, Kaspersky e altri security vendor continuano a sezionare e studiare il codice malevolo per poter risolvere la complessa situazione che si è venuta a creare, non solo stilando una guida su come individuare il malware sulla propria macchina, ma anche cercando di capire come e da chi viene controllato da remoto lo sviluppo di quella che è diventata una vera e propria arma informatica.

Lavorando in collaborazione con OpenDns e GoDaddy, l’azienda russa ha infatti cercato di analizzare la struttura dei server di comando e controllo incaricati della gestione dell’infezione, un sistema di una complessità mai vista prima d’ora. Gli studi condotti in collaborazione tra provider, gestori di DNS e analisti hanno portato alla scoperta di più di ottanta server individuali facenti parte del suddetto sistema di controllo, con nomi di dominio attivi persino dal 2008, registrati da location fasulle, come alberghi e simili.

Cosa curiosa è che la stessa struttura di controllo è finita offline non appena si sono diffuse in rete notizie relative a Flame. Tuttavia, nonostante la misteriosa sparizione, magari apparente, di qualsiasi strumento di comando del malware, in realtà gli esperti hanno comunque individuato degli aggiornamenti del pacchetto. Ciò significa che probabilmente è stato messo a punto un nuovo sistema di update da remoto, sfuggito all’analisi della compagnia russa.

Inoltre, per quanto Kaspersky affermi che usare una versione a 64-bit di Windows 7 è sufficiente ad avere un PC immune dall’infezione di Flame, Microsoft, dal canto suo, ha già provveduto a correre ai ripari mettendo a disposizione degli aggiornamenti dedicati ed un proprio Security Advisory (2718704) nel quale descrive e risolve alcuni problemi direttamente connessi al malware che la riguardano.

Le indagini, comunque, fanno sapere Microsoft e Kaspersky, continueranno fino alla totale debellazione del virus che, a quanto pare, avrebbe una particolare predilezione per i documenti PDF, Office e AutoCad.

Prostituzione e tecnologia: chi di microspia ferisce, di microspia perisce.

web e prostituzione

“Ci sono indicatori secondo i quali l’uso di internet sta facilitando sempre più il commercio transnazionale di operatori del sesso, in collaborazione con fornitori di spazi web specializzati e amministratori”. Questo è quanto emerge dall’ ultimo rapporto di Europol sulle minacce del crimine organizzato nel quale, si evince anche una certa preoccupazione da parte degli investigatori in quanto “la percezione di anonimato e il vasto pubblico dei servizi online accrescono sia la riservatezza, sia la redditività di questi servizi”.

Secondo eCrime, Ict, law and criminology, il gruppo di ricerca sulla eCriminology del dipartimento di Scienze giuridiche dell’Università degli Studi di Trento, coordinato dal professore Andrea Di Nicola, i trafficanti di schiave si servirebbero del web in tutte le fasi, dal reclutamento, al commercio, allo sfruttamento, mettendo in mostra su Social Network e siti di annunci le donne, come se fossero delle vere e proprie merci, dei prodotti.

Non solo vendita “business to consumer”, ma anche “business to business”, da trafficante a trafficante, come se si fosse in un grande magazzino virtuale del sesso. Ed il dato più preoccupante è che più della metà di queste offerte pubblicizza giovani donne con meno di 24 anni e nel 4 per cento dei casi si tratta addirittura di minorenni.

Ragazzine adescate tramite Myspace, come è successo ad una 14enne costretta a prostituirsi in Arizona per sei mesi prima di poter essere liberata dai suoi protettori, altre messe in esposizione su Facebook, con la lista delle prestazioni offerte, come è successo in Indonesia. Una nuova frontiera del mercato della prostituzione, insomma, che si apre a livello globale.

Oltre ai Social Network i siti più utilizzati per la vendita sono quelli di agenzie matrimoniali, siti di annunci o di offerte di lavoro, sui quali spesso le schiave compaiono sotto le mentite spoglie di badanti, cameriere, ragazze alla pari, modelle, ballerine ed hostess o, in molti altri casi, massaggiatrici un po’ particolari, che propongono “massaggio rilassante”, “massaggio orientale” e “full body massage”.

Il web, e la tecnologia in generale, vengono utilizzati anche come strumento di controllo delle vittime adescate. “Esistono casi in cui la minaccia di fare circolare rapidamente in rete o di spedire via e-mail a parenti e/o amici foto e video compromettenti è utilizzata come mezzo per mettere sotto pressione le donne” affermano i ricercatori o, ancora, ci sono casi in cui i papponi si avvalgono di microspie ambientali per intercettare e tenere d’occhio le ragazze.

Forse non hanno tenuto in conto che chi di microspia ferisce, di microspia perisce. Questi strumenti, infatti, sempre più piccoli e dai costi contenuti, possono essere anche uno strumento di difesa per le vittime che, oltre ai cellulari spia, li possono utilizzare per incastrare i loro protettori, facendo controllare, a distanza ed in tempo reale, le loro conversazioni dalle forze dell’ordine.

Flame, semplice virus o spionaggio informatico?

malware Flame

Le intercettazioni, che siano esse ambientali o telefoniche, si sa, fanno sempre discutere per i loro pro e i loro contro, ma se finora bisognava verificare di non avere il proprio telefono sotto controllo, magari procurandosi un cellulare non intercettabile, o di bonificare i propri luoghi abitativi da eventuali microspie, oggi la minaccia alla privacy arriva dal web e si chiama Flame.

Flame è un malware progettato per lo spionaggio informatico e considerato estremamente pericoloso in quanto è in grado di intercettare e trafugare qualsiasi tipo di informazione passi sul web: dalle registrazioni audio delle chat ai file presenti sull’hard disk, al traffico di rete, ai contatti della rubrica, agli screenshot dei programmi utilizzati, ecc…

Il peggior virus della storia, insomma, che si sta diffondendo soprattutto in Medio Oriente: Cisgiordania, Sudan, Siria, Libano, Arabia Saudita ed Egitto le zone colpite, tant’è che si è arrivati a pensare che sia stato creato dal governo israeliano per contenere la minaccia nucleare dell’Iran. Pronta, però, è arrivata la smentita dal vice-primo ministro Moshe Yaalon, il quale ha corretto il tiro sulle sue precedenti affermazioni, che facevano presupporre la paternità israeliana del malware, dichiarando che presupporre l’esistenza di governi occidentali con le capacità tecnico-economiche adeguate per finanziare Flame e lanciarlo contro le strutture informatiche dell’Iran non significa in alcun modo attribuirsi lo sviluppo e la diffusione dello stesso.

Intanto, però, gli esperti sono al lavoro per studiare il complesso malware che, secondo la società russa di sicurezza informatica Kaspersky, contiene elementi già visti nel warm Stuxnet (usato contro l’Iran nel 2010) ma all’interno di un contesto molto più sofisticato.

Altri esperti affermano che il virus in realtà stia circolando dal 2010 ed abbia colpito circa 600 obiettivi tra privati, aziende, università e governi e che ci vorranno circa due anni per studiarlo in toto e debellarlo.

Il portale Securlist, inoltre, ha creato una sorta di vademecum per scoprire se il proprio pc è infetto, stilando delle linee guida. Il computer è stato colpito se:

  • si scopre tramite ricerca la presenza del file “~DEB93D.tmp”;
  • nel registro di sistema, alla chiave “HKLM_SYSTEM\CurrentControlSet\Control\Lsa\ Authentication Packages” è presente la voce “mssecmgr.ocx” o “authpack.ocx”;
  • esistono i seguenti file nella cartella “C:\Program Files\Common Files\Microsoft Shared”: MSSecurityMgr, MSAudio, MSAuthCtrl, MSAPackages o MSSndMix.

Questi, ovviamente, sono solo alcuni degli elementi individuati. La ricerca è ancora lunga e nel frattempo si spera che il malware non crei altri danni, nonostante in rete ci siano altre correnti di pensiero che tendono a ridimensionare la portata di Flame, considerandolo come l’ennesimo malware che fa cose già viste e osservate altrove. A questo punto non ci resta che attendere ulteriori sviluppi della faccenda, cercando di avere più cura del nostro alter ego virtuale, per preservarne la privacy.

Mafie: le intercettazioni sono un acerrimo nemico.

intercettazioni

Entra nel tessuto sociale come un cancro penetra in un corpo e così, a poco a poco, cellula dopo cellula, se ne appropria della linfa, in maniera subdola, ricattatrice e violenta. Chi non si adegua, chi non paga “il pizzo” deve comunque pagare, con la vita o nel vedere i propri beni e attrezzature distrutti. Intimidazioni firmate ‘Ndrangheta, Cosa Nostra, Camorra… diversi nomi che riportano al peggiore dei mali dei nostri tempi in Italia: le mafie.

“Non è che le cose non si possono fare, basta stare attenti. Dobbiamo fare come quelli di Gioia Tauro: quelli che pagano sono apposto. Agli altri gli facciamo saltare i palazzi”. È questo quanto emerge dalle intercettazioni effettuate con microspie ambientali dall’Arma dei Carabinieri di Reggio Calabria ai danni del clan di Giuseppe Virgilio Nasone, che imponeva un pizzo del 3% alle ditte al lavoro sulla interminabile (in termini temporali) autostrada Salerno-Reggio Calabri.

Chi non pagava subiva intimidazioni di vario genere: mezzi saltati in aria, case distrutte, dipendenti minacciati. Ad ogni cosca il suo pezzo di strada da controllare. Dodici i “fermi” nei confronti di altrettante persone ritenute legate al clan degli scillesi.

L’inchiesta della Procura di Reggio Calabria ha preso il via in seguito alla denuncia da parte di un imprenditore che ha voluto assoggettarsi a tali ingiustizie. Nel marzo 2011 è finito, così, in carcere Giuseppe Fulco, cugino dei Nasone, le cui conversazioni sono continuamente state ascoltate dai Carabinieri. È proprio durante i colloqui con la madre e la sorella, infatti, che sono emersi una serie di collegamenti che hanno portato alla ricostruzione della rete di rapporti interni alla cosca. Il clan infatti continuava a dividere con lui gli utili di altre estorsioni. Altre microspie e una serie di pedinamenti hanno permesso di individuare ogni singolo componente del clan, ricostruendo tutte le dinamiche.

Altre intercettazioni, questa volta telefoniche, hanno permesso, invece, in Sicilia, di sgominare un clan che imponeva ai bar di Palermo di rifornirsi solo del suo caffè, tra l’altro di scarsa qualità.

A svelare il retroscena è stata questa volta una indagine condotta dalla guardia di finanza di Palermo che ha stroncato il business dell’imprenditore Francesco Paolo Maniscalco, 48 anni e già condannato per mafia con sentenza definitiva, ritenuto in passato vicino al boss dei boss Totò Riina.

Maniscalco sarebbe a capo di aziende intestate ad un prestanome che imponevano l’acquisto del loro caffè ai bar, un’attività davvero redditizia che gli avrebbe permesso, una volta scontata la condanna già a suo carico, gli avrebbe permesso di vivere agiatamente. Per fortuna, però, così non è stato in quanto le intercettazioni, spesso denigrate e guardate con sospetto da pseudo sostenitori della privacy a tutti i costi, hanno permesso di coglierlo con le mani nel sacco. Un sacco ora vuoto.

Assolti i presunti “orchi” di Rignano Flaminio: è polemica.

scuola di Rignano Flaminio

È di due giorni fa la notizia dell’assoluzione delle maestre della scuola materna Olga Rovere di Rignano Flaminio, accusate di aver seviziato e violentato 21 bambini (di cui 19 costituiti parte civile), in seguito alle confessioni degli stessi bimbi, che avrebbero raccontato a genitori ed esperti dettagli di quanto accaduto.

A sei anni dall’avvio dell’inchiesta e a due dall’inizio del processo, le maestre Marisa Pucci, Silvana Magalotti e Patrizia Del Meglio, il marito di quest’ultima, l’autore tv Gianfranco Scancarello, e la bidella Cristina Lunerti sono stati assolti “perché il fatto non sussiste”.

Non hanno compiuto il reato per il quale l’accusa aveva chiesto 12 anni a testa e la reazione dei genitori dei bambini in aula è stata immediata: urla, insulti contro la giustizia italiana e contro i presunti pedofili. Mentre dall’altra parte si festeggiava l’assoluzione con le lacrime degli accusati, non presenti davanti ai giudici per evitare disordini, ma avvertiti per telefono della bella notizia.

Reazioni contrastanti e, in alcuni casi, discutibili, in un processo che non è riuscito a gettare luce su ciò che sia veramente accaduto a quei bambini, che pure hanno rivelato dettagli sconcertanti sugli abusi che ora, in un baleno, la giustizia avrebbe cancellato.

A tal proposito, ferme sono state le dichiarazioni degli avvocati degli imputati: “L’assoluzione con la formula piena significa che i bambini non hanno subito abusi, quindi i familiari dovrebbero essere contenti per questo. È assurdo che ci siano voluti sei anni per accertare l’innocenza degli imputati – ha commentato l’avvocato Ippolita Naso – La stessa pronuncia sarebbe potuta arrivare al termine dell’udienza preliminare. Si sarebbe evitato di sprecare energie, tempo e denaro”.

In tutta risposta, invece, i legali dell’accusa sono già pronti ad affiancare la procura, che ricorrerà in appello. “Siamo molto amareggiati”, ha affermato l’avvocato Pietro Nicotera. “Un punto fermo è stato l’incidente probatorio, che aveva riconosciuto la sussistenza degli abusi. Ma il tribunale evidentemente non ha condiviso questa impostazione”.

E a pagare le conseguenze di questi conflitti da adulti, se così si possono chiamare, sono sempre i bambini, che hanno impresse nella loro mente scene di violenza, eppure non sono stati creduti. Forse non si saprà mai se quei dettagli così raccapriccianti fossero solo un brutto scherzo da parte dei piccoli o se davvero sono stati vittime di “orchi”. Sicuramente i genitori vorranno prendere provvedimenti, magari cambiando scuola, o magari dotando i figli di strumenti di controllo. In questi casi, infatti, strumenti tecnologici, come le microspie ambientali ed i localizzatori GPS, sempre più piccoli e facilmente occultabili tra gli oggetti di uso quotidiano dei bambini, potrebbero essere davvero utili per registrare i loro spostamenti e per intercettare tutto ciò che accade intorno a loro.

Intercettazioni sempre più difficili da sfuggire, anche su Skype!

intercettazione skype

Le intercettazioni, che siano esse effettuate con microspie ambientali o tramite la rete telefonica, fanno sempre più discutere non solo le istituzioni, che si dividono in pro e contro presumibilmente in base al loro attaccamento e alla loro voglia di difendere la privacy nelle comunicazioni, ma anche semplici cittadini e personaggi di rilievo.

Ma, fermo restando la questione privacy, perché temerle se non si ha nulla da nascondere? Una domanda che di certo vorremmo porre in molti a coloro che, senza se e senza ma, si oppongono con ogni mezzo alle intercettazioni. Ma difficilmente si riuscirà ad ottenere una risposta plausibile.

Rimane da considerare, inoltre, il fatto che in molti si sono attrezzati per sfuggire al controllo con cellulari criptati o, in modo ancora più semplice, utilizzando Skype per le loro conversazioni “segrete”.

Già, il client VoIP più utilizzato al mondo e che è facilmente accessibile anche da qualsiasi smartphone con l’apposita applicazione, utilizza un’architettura proprietaria P2P che sfrutta un sistema distribuito su nodi che ne impedisce le intercettazioni.

Skype, che dal 2011 è stato acquisito dalla Microsoft e che conta più di 600 milioni di iscritti, di cui circa 40 milioni attivi contemporaneamente in diverse ore della giornata, neanche volendo potrebbe intercettare le conversazioni dei propri utenti, grazie agli algoritmi proprietari mai divulgati. In parole semplici il codice è criptato.

Questo, però, fino a poco tempo fa. Kostya Kortchinsky, uno dei più esperti ingegneri di Skype, ha infatti annunciato che qualcosa sta cambiando: i nodi, cioè i codici di comunicazione, sarebbero ora ospitati in centri di dati “sicuri” e “controllati”. Quel mondo intricato e casuale sta diventando, in un baleno, ordinato e comprensibile e, perciò, aperto ai controlli delle procure mondiali.

E Microsoft ha confermato affermando che l’introduzione di nuovi supernodi dedicati, ospitati in data center sicuri, ha semplicemente lo scopo di migliorare le prestazioni e l’affidabilità complessiva del sistema, nonostante in molti, come il ricercatore russo Efim Bushmanov, abbia messo in guardia gli utenti sostenitori della “web democracy” affermando che “la nuova architettura di Skype potrebbe avere come reale scopo quello di fornire finalmente a Microsoft (e quindi al governo USA) la capacità di intercettare liberamente le comunicazioni fra gli utenti finali del sistema”, e non solo quelle dei presunti criminali.

Ora i criminali dovranno, quindi, un altro modo per essere sicuri nelle loro conversazioni. Chissà cosa ne pensano, a tal proposito gli indagati coinvolti nello scandalo di questi giorni sul calcio scommesse che, secondo il GIP di Cremona, per sfuggire alle intercettazioni delle Forze dell’Ordine avrebbero fatto ricorso proprio a sistemi sicuri di comunicazione digitale come Skype e simili.

Intercettazioni, il Vaticano trema.

vatileaks

Come è facile apprendere dai giornali, in questi giorni si sta facendo luce sulle fughe di notizie riservate del Vaticano, i cosiddetti “VatiLeaks”, portati alla conoscenza dell’opinione pubblica, a cui svelano tutta una serie di tensioni interne alla Santa Sede. Documenti che ritroviamo nel documentatissimo libro di Gianluigi Nuzzi dal titolo “Sua Santità. Le carte segrete di Benedetto XVI”, nel quale sono contenuti moltissimi documenti riservati e carte private del Papa su vicende di cui si è molto discusso: dal caso Boffo al caso Viganò, dalle polemiche sull’Ici e la Chiesa (ci sono carte sui contatti tra lo stesso Gotti Tedeschi e il ministro Tremonti sull’argomento) alle leggi italiane che il Vaticano avrebbe voluto fossero cambiate, in particolare su temi etici.

In seguito a tali rivelazioni, Papa Ratzinger non solo, già dallo scorso anno, ha incaricato una bonifica del Vaticano dalle microspie ambientali utilizzate per intercettazioni che hanno costituito poi materiale processuale, ma ha istituito una commissione d’inchiesta cardinalizia composta dai cardinali Julián Herranz, Jozef Tomko e Salvatore De Giorgi, in modo da poter indagare non solo su semplici cittadini, ma anche sui porporati.

L’indagine aperta in Vaticano contro le fughe di documenti ha conosciuto in questi ultimi giorni sviluppi clamorosi, e ha portato direttamente nell’appartamento del Papa. È stato infatti messo in stato di arresto (non di “fermo”, in quanto in territorio vaticano non esiste) perché trovato “in possesso illecito di documenti riservati”, niente meno che “l’aiutante di camera” di Benedetto XVI, il maggiordomo del Papa, in assoluto una delle figure più vicine al Pontefice insieme ai segretari personali. Paolo Gabriele, infatti, è sospettato di essere uno dei circa 20 “corvi”, coloro che hanno portato all’esterno carte segrete del Vaticano e persino lettere private del Papa che, alla notizia dell’arresto del suo fidato, si è mostrato addolorato, seppur consapevole degli intrighi che stanno scuotendo dall’interno la Santa Sede.

Non è stato colpito solo Gabriele: il Consiglio di Amministrazione dell’Istituto per le Opere Religiose (IOR) ha chiesto le dimissioni del presidente Ettore Gotti Tedeschi. L’accusa è quella di aver diffuso notizie riservate senza giustificato motivo, di aver accentrato poteri a lui non spettanti, non rendendo conto del proprio operato al Consiglio di Amministrazione e di aver tratto da queste informazioni vantaggio personale.

Dopo mesi di bufera sul Vaticano a causa dei ‘Vatileaks’, di “veleni”, di sotterranei scontri di potere, il giro di vite sui presunti “corvi”, “gole profonde” verso la stampa, ha avuto una stretta improvvisa negli ultimi giorni. Oltre all’indagine interna condotta dalla Gendarmeria, guidata da Domenico Giani, e supervisionata dalla Commissione cardinalizia, la Santa Sede ha annunciato che ricorrerà alla giustizia contro furto, ricettazione e divulgazione di “notizie segrete”, descrivendo la pubblicazione dei documenti come “un atto criminoso”, un terremoto che sta scuotendo la Chiesa dall’interno, un po’ com’era stato predetto dal quarto segreto di Fatima. E chissà se basterà la “roccia della fede e della parola di Dio” a far uscire indenne l’istituzione ecclesiastica che vede molti suoi membri di spicco coinvolti in reati di corruzione, malversazione, pedofilia ed addirittura massoneria.

Usura, come cogliere lo strozzino con le mani nelle vostre tasche.

strozzino colto in flagrante

L’ indebitamento delle famiglie in Italia ad aprile 2012 è cresciuto del 227,4% rispetto allo stesso mese del 2011 e l’usura è aumentata del 155,2%. Questo è il dato che emerge dal rapporto Krls Network of Business Ethics in pubblicazione prossimamente su Contribuenti.it, rivista dell’Associazione Contribuenti Italiani.

L’aggressione al patrimonio familiare da parte delle esattorie, dei compra oro, e dei giochi d’azzardo e l’aumento delle tasse sul consumo stanno portando migliaia di famiglie e imprese nel baratro, costringendole molto spesso a ricorrere all’aiuto, se così lo si può chiamare, di spregiudicati usurai.

Le banche, per chi è in difficoltà, diventano sempre più inaccessibili, in quanto i tassi sono arrivati anche al 15 per cento, mentre organizzazioni criminali prestano denaro anche all’1-2 per cento. Un mercato di finanziamenti sotterraneo che richiede interventi immediati e che sta portando diversi piccoli imprenditori al collasso, fino alla distruzione di sé con il suicidio.

I suicidi, infatti, sono in netto aumento nell’ultimo anno e la maggior parte di loro è attribuita alla crisi economica, che ferisce non solo perché restringe al limite del possibile la capacità economica delle famiglie, ma anche perché ferisce nel profondo migliaia di piccoli imprenditori padri di famiglia che si ritrovano costretti a guardare in faccia i loro dipendenti e licenziarli.

I dati, inoltre, confermano che il fenomeno usura sta aumentando e l’apice potrebbe essere raggiunto a giugno, in concomitanza con il pagamento dell’IMU e di altre tasse annuali.

Il tasso più alto d’Italia, però, si ha in Abruzzo, dove è stimato al 157,7%. Stimato, perché in realtà è difficile avere un dato effettivo, vista la difficoltà che hanno molte vittime nel denunciare il problema, un po’ per pudore e vergogna nei confronti dei familiari e un po’ per la paura di ritorsioni verso sé stessi e verso la propria famiglia.

Si inizia con piccoli prestiti, magari chiedendoli a conoscenti. Poi la somma da restituire cresce a dismisura con gli interessi e ci si ritrova all’improvviso non solo a non avere più nulla, ma a dover ricavare da quel nulla i soldi da restituire allo strozzino.

In diverse regioni d’Italia sono stati istituiti diversi sportelli di ascolto per le persone con problemi economici, soprattutto alla luce degli innumerevoli suicidi verificatisi in questi ultimi mesi da nord a sud, senza “distinzione di tasche”.

A volte, però, si ha l’esigenza di fornire delle prove, di cogliere con le mani nel sacco lo strozzino, per permettere alla giustizia di fare il suo corso. È in questo caso che possono rivelarsi utili le microspie ambientali o i cellulari spia ideali per intercettare e registrare le conversazioni con il proprio usuraio, cogliendolo in flagranza di reato. Facili da usare e difficili da scoprire, questi apparecchi permetteranno alla vittima di usura di incastrare il proprio strozzino e assicurarlo alla giustizia.

Minetti, tra intercettazioni e self-marketing.

nicole minetti

“Ti volevo un attimo briffare, giusto che non ti prendi male perché ne vedi di ogni. È la disperation più totale. Fidati di me, punta sul francese che lui sbrocca, digli tutto quello che fai, che hai studiato tre mesi alla Sorbona perché anche lui ha studiato alla Sorbona e lui si esalta di brutto”. È quanto pubblicava Repubblica ad aprile, riportando parola per parola quello che Nicole Minetti, ex igienista dentale e ora procace consigliere della Regione Lombardia, diceva per telefono ad una sua amica.

Un modo per istruire Melania Tumiani, per spiegarle come si deve comportare, visto che è una novella, a Villa San Martino, per una delle seratine col Premier. E ancora: “Ho sentito il boss of the boss e gli ho detto che porto una mia amica e lui mi ha detto ottimo”.

Questo e molto altro emerge dalle intercettazioni telefoniche a danno della Minetti nell’ambito dell’inchiesta Bunga Bunga, nella quale sono state rivelate informazioni scottanti che riguardavano anche l’allora minorenne tunisina Ruby, alla quale Berlusconi avrebbe promesso di “riempirla d’oro” in cambio del suo silenzio sulla faccenda.

Ma nulla sfugge alle tanto discusse, eppur utili intercettazioni, che siano esse telefoniche o ambientali, realizzate spesso con microspie o microregistratori, e che permettono di entrare nella vita di personaggi di rilievo e sottoporli al giudizio del pubblico, sempre più indignato per la scarsa moralità di coloro che, invece, dovrebbero essere un esempio da emulare.

E sempre più indignati si stanno mostrando ora persino esponenti del centrodestra, che iniziano ad avanzare pubblicamente richieste di dimissioni della Minetti dal Consiglio Regionale. Crosetto, Mantovani e perfino Formigoni hanno dichiarato che una così non può più rimanere in carica e prendere 12.000 euro al mese, per non si sa quale talento e funzioni.

Ma a Nicole non solo sembra scivolare tutto addosso, non provando nessun pudore né vergogna, anzi, sembra quasi che lo scandalo dei Bunga Bunga Parties sia diventato quasi un modo per promuovere la propria immagine, una sorta di self-marketing.

Sempre presente sui giornali, fotografata mentre fa shopping nei negozi più “in”, utilizzata per campagne pubblicitarie e invitata a tagliare nastri, al centro di continue notizie di gossip sui suoi amori veri o presunti, senza sapere “a cosa serva” in realtà nel Consiglio Regionale lombardo, Nicole Minetti sta facendo di sé stessa una sorta di marchio, creandosi una specie di lavoro che la farà sicuramente sopravvivere ad un eventuale allontanamento dalla politica. Scampato, quindi, il pericolo di ritrovarcela in Parlamento, come emerge dalle telefonato con il Premier ma, nonostante ciò, continua a suscitare sdegno, soprattutto nei lavoratori veri, quelli che un posto se lo sono sudato.

Quando un gioco innocente diventa pericoloso, la storia di Francesca.

vittima di pedofilia

13 anni, un telefono di ultima generazione e una connessione wireless. Apparentemente i tre elementi insieme non costituiscono un pericolo. Ma cosa succede se quella che è poco più che una bambina si sveglia in piena notte per chattare con uno sconosciuto che si finge suo coetaneo, quando in realtà è un uomo di quarant’anni con intenzioni non proprio raccomandabili?

Francesca, nome di fantasia attribuito alla minorenne, si svegliava di notte e restava a chattare con l’uomo fino all’alba poiché non le era permesso farlo di giorno, in quanto i genitori le proibivano di frequentare i Social Network.

E mai avrebbero sospettato una cosa del genere se non si fossero accorti di quella continua stanchezza da cui era affetta la loro figlia da diverso tempo, fino a quando la stessa tredicenne non ha ammesso quello che per lei era un gioco innocente ma che avrebbe potuto sfociare in qualcosa di davvero pericoloso per lei.

Per fortuna così non è stato, in quanto la stessa ragazza ha saputo controllarsi e ha saputo rifiutare le richieste dell’uomo di vedersi in luoghi poco frequentati, grazie anche ai consigli delle amichette che avevano capito in tempo cosa stesse succedendo.

Prima fotografie innocenti, poi di parti del corpo e di nudo integrale, fino alla richiesta di sesso virtuale e di un incontro al buio. Questo era ciò che chiedeva il finto tredicenne da mesi a Francesca. Ma questa, per fortuna, si è saputa fermare ed è riuscita a raccontare ai genitori quello che stava succedendo, permettendo loro di avvertire le forze dell’ordine, che hanno provveduto ad individuare l’uomo, già noto per reati di natura sessuale.

Un caso simile era successo nel 2009 tra un’altra tredicenne e l’attore comico Alessio Saro, allora 33enne che, con lo pseudonimo di Billy Ballo o Nick Malanno, era riuscito ad entrare in confidenza con la ragazzina a tal punto da poter sfruttare anche la sua fama per riuscirla ad incontrare ed avere rapporti con lei, cosa che poi è stata scoperta dai genitori, che hanno denunciato per pedofilia l’attore.

Difficile il mestiere di genitore, dunque, soprattutto con il diffondersi tra gli adolescenti delle nuove tecnologie. La voglia di non farli sentire diversi dai loro coetanei, infatti, spinge spesso i genitori ad assecondali nelle loro richieste di possedere questi strumenti super tecnologici. Un modo per controllare i propri figli, senza rinunciare ad accontentarli, oggi viene dalla stessa tecnologia. Si potrebbe infatti regalare alla propria figlia un cellulare spia, per capire con chi e come conversa, sia al telefono che in qualsiasi luogo.

Se i genitori di Francesca, inoltre, non avessero ottenuto la sua confessione avrebbero potuto optare per strumenti come le microspie. Con la microspia video 3G, per esempio, installata nella stanza della ragazza, avrebbero potuto vedere quello che la loro bambina faceva di notte, permettendo di prendere contromisure tempestive.

Tagliare i costi delle intercettazioni, lo dice il Governo tecnico.

ministro Piero Giarda

La questione intercettazioni fa sempre parlare di sé, tra i vertici del potere e tra la gente comune, facendo emergere sempre opinioni controverse. Da tema considerato cavallo di battaglia del centrodestra, da qualche giorno è finito anche sotto la lente dei tecnici del Governo Monti. Il tema era già stato affrontato dal ministro della Giustizia Paola Severino a fine aprile, durante il Festival del Giornalismo di Perugia.

“L’idea è quella di assegnare al magistrato il compito di filtrare le notizie – ha spiegato – anche in quelle fasi nelle quali il provvedimento viene consegnato alle parti in modo da escludere quelle che non sono rilevanti e che attengono esclusivamente alla sfera personale”. E ha aggiunto: “Non è utile al provvedimento del giudice inserire degli elementi che non sono riconducibili alle indagini e che sono di interesse esclusivamente personale”.

Quello che il ministro propone è, dunque, un filtro durante le indagini, per regolare la pubblicazione delle intercettazioni, a tutela della vita privata dell’imputato, e controlli sulla rete, in particolare sui blog, che rischiano di diventare la terra di nessuno, in cui, secondo lei, è facile che la libertà di espressione si trasformi in abuso. “È necessario regolamentare i blog. Il cittadino ha il diritto di interloquire con un altro cittadino, ma lo deve fare anche lui seguendo le regole – ha dichiarato la Severino – credo che questo sia un dovere di tutti, anche di chi scrive su un blog. Il fatto di scrivere su un blog non ti autorizza a scrivere qualunque cosa, soprattutto se stai trattando di diritti di altri”.

Per tutta risposta, non si è fatta attendere l’opinione di Marco Travaglio a riguardo, che ha considerato quanto affermato dal ministro una follia e una sciocchezza. “Una follia perché, una volta notificati gli atti (si spera completi) agli avvocati, questi non hanno alcun dovere di mantenere il segreto, nemmeno sulle notizie non penalmente rilevanti, anzi hanno spesso l’interesse a farle trapelare. Una sciocchezza perché ciò che non è rilevante per il pm o per il gip può esserlo, e molto, per il giornalista e per i lettori, cioè per i cittadini elettori. Al magistrato interessano i reati, al cittadino (e dunque al cronista che ha il dovere di informarlo) anche le questioni etiche, deontologiche, politiche e persino personali, se si parla di un personaggio pubblico che magari predica bene e razzola male”.

La Severino prima, e il ministro Giarda solo pochi giorni fa, nella sua spending review considera, inoltre, quella della intercettazioni, come una spesa da tagliare, in quanto le spese per le attrezzature, anche a noleggio, costerebbero troppo alle casse dello Stato.

Forse, però, i tecnici non hanno tenuto conto della diffusione sul mercato, di apparecchiature sempre più sofisticate, dai costi relativamente ridotti. Si possono trovare facilmente, infatti, diversi tipi di microspie economiche, come la nuova microspia video 3G, che permette non solo l’ascolto, ma anche la visione, a distanza illimitata, di ciò che sta accadendo nel luogo in cui viene nascosta.

Sarebbe, quindi, più opportuno, che si concentrino i tagli su altri capitoli della Giustizia e, soprattutto, della politica italiana.

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530