Multi-Catcher: un dispositivo universale per intercettare i cellulari

Tra tutti i sistemi IMSI catcher utilizzabili da forze dell’ordine o enti governativi per intercettare cellulari, smartphone o altri dispositivi mobili, il Multi-Catcher è forse il sistema che più si presta a un utilizzo dinamico su larga scala. Difatti, oltre al tracciamento simultaneo dei codici identificativi IMSI, IMEI e TMSI …

Rapporto Clusit 2018: pericolosa impennata di attacchi informatici in tutto il mondo

Dal Rapporto 2018 della Clusit, l’Associazione Italiana per la Sicurezza Informatica, emerge tra gli altri un dato davvero preoccupante: nel periodo tra il 2011 e il 2017 si sono registrati a livello mondiale quasi 7.000 attacchi informatici gravi, di cui 1.100 solo nell’anno scorso. Non solo. Nel 2017 si è …

Quanto è utile un’app di criptaggio dati? Ce lo svela una ricerca americana

Per quanto la validità dei programmi di protezione per smartphone possa apparire scontata nonché largamente condivisa, c’è ancora chi si ostina a eludere la loro efficacia, soprattutto per quanto concerne le app di criptaggio messaggi. Sono in tanti, infatti, a disconoscere tuttora il contributo preventivo di questi validi strumenti di …

Come scegliere le migliori microspie senza farsi abbindolare

Ultimamente approdare a un prodotto valido cercandolo su un motore di ricerca sta diventando un’impresa decisamente ardua. Prendete, ad esempio, il caso delle microspie o di altri dispositivi elettronici comunemente utilizzati in ambito investigativo: vedrete che a parte quelle poche aziende serie presenti sul mercato da decenni, vi toccherà imbattervi …

Articoli recenti

Il Governo ti spia? Google ti avvisa!

giugno 15, 2012 Intercettazioni No Comments
il governo spia

La psicosi da intercettazioni cresce. Che siano esse ambientali, intercettazioni cellulari o tramite strumenti informatici, destano non poche preoccupazioni, soprattutto nei difensori della privacy, e non solo in chi, invece, ha qualcosa da nascondere.

Ma, niente paura, chi teme di avere il proprio cellulare intercettato, può sempre comprare un telefono non intercettabile; chi teme che nei luoghi che frequenta o in cui vive siano state installate delle cimici può, invece, effettuare delle bonifiche ambientali con dei rilevatori di microspie, molto diffusi sul mercato e pratici, in quanto se ne trovano anche di portatili. Un po’ come ha fatto il Vaticano in seguito agli ultimi eventi e fuga di notizie strettamente riservate

E se fosse il Governo a spiarvi come nelle più appassionanti delle spy stories? Magari tramite il vostro pc, monitorando le vostre abitudini di navigazione? Non temete! Mountain View ha deciso di mettere a disposizione degli utenti un nuovo servizio grazie al quale verranno avvertiti nel caso in cui le loro abitudini di navigazione dovessero essere spiate tramite sistemi di monitoraggio governativi.

Per accedere al servizio, pensato soprattutto per coloro i quali vivono in paesi in cui ci sono dei limiti alla libertà di espressione, basterà semplicemente creare un account ed effettuare il login su una delle piattaforme gestite da Big G.

Accedendo a Gmail, per esempio, ogni qualvolta verrà rilevata un’attività sospetta, vi verrà inviata una notifica tramite un alert di colore rosso. Gli stessi portavoce di Google, però, ci hanno tenuto a precisare che il fatto di ricevere una notifica non significa necessariamente che il quel momento il Governo vi sta spiando, ma che, invece, sarebbero in corso attività sospette.

Ora che sapete come difendere la vostra navigazione dal Governo dovreste, però cercare di essere il più possibile anonimi anche per il colosso americano che, come non tutti sanno, traccia i vostri spostamenti sulla rete per fini commerciali.

Flame, il virus che effettua intercettazioni, si autodistrugge.

area azione virus flame iran-israele

Sembra quasi un film di spionaggio dei tempi della Guerra Fredda ed invece è una realtà dei giorni nostri. Il virus Flame, scoperto dall’azienda di antivirus Kaspersky, ma che in realtà era già attivo da circa 4 anni, si starebbe “suicidando”, cioè annullando automaticamente su diverse macchine che erano state infettate. Proprio come accadeva alle spie che durante la Guerra Fredda: quando venivano catturate, per evitare di essere torturate e “vuotare il sacco”, si suicidavano masticando capsule di cianuro che avevano tra i denti.

Troppo pericoloso tenerlo in vita. Il virus Flame, di circa 20 Mb, si starebbe suicidando proprio per evitare di risalire ai suoi creatori. Creatori, al plurale, perché, per la sua complessità, non può certo essere stato creato da un singolo. Si era diffusa l’ipotesi che, invece, il potentissimi malware sarebbe stato creato da un Governo, molto probabilmente per spiare l’Iran e fermarne l’avanzata nucleare. A far pensare ciò erano state le parole del il ministro israeliano degli affari strategici, Moshe Yaalon, che aveva giustificato l’uso di questi virus per contrastare la minaccia atomica di Teheran.

Altri avrebbero pensato anche agli Stati Uniti. Sta di fatto che non si è riusciti a capire da dove provenga e né mai si riuscirà a farlo se è vero che Flame si sta annullando con quella che nel gergo tecnico si chiama “suicide command”.

Il virus, che è in grado di spiare, inviando ai creatori, qualsiasi operazione effettuata sui computer infetti, sarebbe anche in grado di intercettare le conversazioni non solo su Skype, ma anche quelle che avvengono nelle immediate vicinanze del computer stesso funzionando, in questo modo, proprio come se fosse una microspia video, e non solo un sistema per scoprire le password.

Tutto questo sistema che, come hanno verificato Kaspersky e Symantec, avrebbe infettato i computer di stati come Iran, Israele, Sudan, Syria, Libano, Arabia Saudita ed Egitto, non può essere opera di un semplice appassionato di sistemi di hackeraggio. L’elenco dei paesi coinvolti, inoltre, fa pensare che sia stato studiato appositamente per tenere sotto controllo proprio quelle zone.

“Ci vogliono circa dieci anni per decifrare il codice” di quello che risulta essere un vero e proprio ordigno informatico governativo. Il dubbio che ora sorge spontaneo è se effettivamente si potrà riuscire a risalire ai creatori, visto la sparizione senza lasciare traccia da diversi computer infetti.

Usura in aumento, Campania e Basilicata ai primi posti.

usuraio

In questo periodo di crisi, si sa, si registra un aumento non solo della microcriminalità, come piccoli furti, scippi, rapine da parte di singoli sul lastrico, ma anche e soprattutto un aumento spaventoso della criminalità organizzata, spesso legata a clan mafiosi. Tra i crimini che maggiormente fanno preoccupare, c’è l’usura, in continuo aumento in tutta Italia.

Nel suo report sull’usura la Cgia di Mestre ha affermato che la situazione è più a rischio nelle zone dove ci sono più disoccupazione, alti tassi di interesse, maggiori sofferenze, pochi sportelli bancari e tanti protesti. In poche parole al Sud: non a caso la Campania fa da capofila. Proprio qualche giorno fa ci sono stati 24 arresti nel Beneventano di persone legate ai clan camorristici Pagnozzi, Iadanza-Panella e Sparandeo. Grazie alle intercettazioni ambientali, inoltre, è stato possibile scoprire come i tre gruppi camorristici fossero in contatto stretto e diretto con il clan dei Casalesi, estendendo i loro traffici e le loro attività illecite, tra cui anche l’usura, fino a Roma, Bologna, Caserta e Lecce.

Subito dopo la Campania, nella “Hit Parade” delle zone più a rischio usura in Italia, ci sarebbe quella che una volta era chiamata la “Lucania felix”, ossia la Basilicata, dove, secondo questa indagine, ci sarebbe un rischio del 135%. dal report emerge, inoltre, che mentre per gli artigiani, i commercianti ed i piccoli imprenditori con carenza di liquidità sarebbero le scadenze fiscali a spingerli a ricorrere a forme di finanziamento illegali, per i disoccupati o i lavoratori dipendenti, invece, sarebbero i problemi finanziari che emergono dopo brevi malattie o infortuni.

Qualunque sia la causa che spinga un individuo a rivolgersi ai “cravattari”, l’usura è un problema che richiede un intervento immediato, soprattutto per spingere le vittime a denunciare. Spesso, infatti, hanno timore a farlo perché temono ritorsioni verso di sé e verso la propria famiglia, come quella avvenuta proprio in Basilicata qualche giorno fa, nel Metapontino, dove è stato dato alle fiamme un capannone agricolo.

Le intercettazioni, che siano esse effettuate con microspie ambientali o siano esse telefoniche, hanno permesso e continuano a permettere l’arresto di questi criminali spesso legati ai clan mafiosi, consentendo anche di coglierli in flagranza di reato. Le microspie, inoltre, oltre ad essere uno strumento per raccogliere prove da poter utilizzare nelle opportune sedi, aiutano anche le vittime a sentirsi più sicure, in quanto sanno che qualcuno sta prestando loro ascolto ed è lì, pronto ad intervenire, in caso di necessità.

Chiusura sedi Polizia Postale, secondo l’Associazione Prometeo è un regalo ai pedofili.

polizia postale

“La crisi che attanaglia anche il nostro paese ed i conseguenti tagli di 65 milioni di euro alla Polizia di Stato, non voglio pensare debbano essere pagati in termini di innocenza violata”. È questo ciò che scrive presidente dell’associazione antipedofilia Prometeo, Massimiliano Frassi, che ha scritto una lettera aperta al Ministro dell’Interno, Anna Maria Cancellieri, in relazione alla chiusura delle sedi locali della Polizia Postale, di cui circa mille agenti altamente specializzati verranno impiegati in altri ambiti di polizia.

In questo scenario “appare facile immaginare come chi abusa possa sentirsi ancora più libero di farlo, essendo venuto meno un controllo importantissimo, che non potrà essere ricoperto da nessun altro”. Il compito svolto dagli agenti di Polizia Postale è davvero importantissimo e insostituibile perché ha permesso, negli anni, di controllare i nuovi media, Internet in primis, e di scovare numerosi pedofili anche in flagranza di reato.

Chiudere le sedi locali di un tale fondamentale corpo preposto alla nostra sicurezza, sarebbe aiutare non solo i diversi reati che si possono commettere online, come le frodi, ma a pagare il prezzo più alto sarebbero proprio i bambini. “Un sito pedopornografico può far guadagnare anche 90mila euro al giorno, garantendo alla criminalità organizzata soldi sulla pelle dei bambini”, afferma Frassi rivolgendosi al Ministro Cancellieri. E continua “Proprio per questo la supplico, a nome di tutti quei bambini che voce non hanno, né mai avranno, di intervenire per evitare che i tagli alla Polizia portino alla soppressione di tutte le sedi locali. Nel solo Lazio resterebbe la sede di Roma e già questo rende l’idea di che danno sarebbe. Un intervento simile è un regalo alla pedofilia. E Lei, come noi, questo non lo può accettare”.

Le intercettazioni, denigrate da chi molto spesso ha qualcosa da nascondere, che siano esse effettuate con microspie ambientali o telefoniche, hanno permesso, insieme al monitoraggio dei nuovi strumenti che corrono sul Web, di smascherare pericolosissimi criminali, ancora più pericolosi, se vogliamo, quando si tratta di pedofili a caccia di giovani vittime per i loro insani desideri. È più che giustificato, quindi, l’allarme lanciato dal presidente dell’associazione Prometeo, un allarme che non può non essere colto anche dai genitori dei bimbi, affinché possano vigilare sui loro figli perché non cadano in pericolose trappole, soprattutto quando si tratta di nuovi mezzi di comunicazioni, ai quali ormai nessuno può più rinunciare, sebbene bisognerebbe “buttare un occhio” su quello che i minori fanno o dicono online. Per questo, per rassicurare i genitori, si sono diffusi strumenti per spiare pc a distanza, in maniera discreta, e senza che i ragazzi se ne accorgano, lasciando loro la sensazione di essere comunque indipendenti e protetti nella loro privacy.

Tra intercettazioni e spionaggio informatico, un enorme Grande Fratello?

spiare pc

“Volevo avvertirvi che a volte possono partire dei messaggi “falsi” firmati con il mio account, non so come possa succedere ora mi informo. Devo cambiare password. Se vi arrivano pubblicità di prodotti dimagranti, pillole, elettronica, medicine, giochi online non sono io”. Così spiegava Jovanotti, qualche mese fa, quello che stava succedendo al suo profilo Twitter, violato e utilizzato per mandare messaggi di spam agli utenti.

E sempre di qualche mese fa è la notizia che degli hacker avrebbero diffuso le password di circa 60.000 utenti (60.240 per la precisione), soprattutto brasiliani o di madrelingua inglese. Non avranno utilizzato sistemi di monitoraggio computer a distanza o dei semplici keyhunter USB, dispositivi che registrano i caratteri digitati su una tastiera, ma sicuramente sistemi di hackeraggio più potenti che hanno permesso di ricavare nome utente e password di migliaia di utenti Twitter, per poi diffonderli sul web.

Qualche giorno fa, inoltre, si è sentito parlare dell’apertura di Skype alle intercettazioni, grazie ad una modifica del codice, che prima non le rendeva possibili.

Poi è stata la volta di Flame, un malware che sarebbe stato presumibilmente creato da un Governo (Israele ha smentito più volte il suo coinvolgimento) e che è capace non solo di intercettare e registrare le conversazioni audio che avvengono tramite computer, ma anche di registrare qualsiasi altra attività e file, con particolare predilezione per PDF, Office e Autocad. Un codice, quello di Flame, ancora sotto analisi degli esperti.

Insomma, sembra quasi di vivere in un enorme Grande Fratello, un po’ per scelta, in quanto si tende a condividere sempre più aspetti della propria vita privata su Internet, ma anche un po’ per forza, a causa di continue violazione della privacy da parte di hacker. Ma chi ha un alter ego virtuale, non può non tener in conto problemi di questo genere e la necessità, periodicamente, di cambiare la password a propri account.

È proprio di ieri la notizia di una nuova “irruzione” in un Social Network da parte di malintenzionati. A finire nel mirino degli hacker, questa volta, è LinkedIn, dal quale sarebbero state rubate circa sei milioni di password e pubblicate poi su un forum russo, al quale lo stesso hacker aveva chiesto informazioni su come crackare il pacchetto trafugato, in quanto su LinkedIn le password sono criptate per sicurezza. In queste ultime ore, inoltre, diversi utenti starebbero ricevendo mail phishing, apparentemente inviate dallo staff del noto Social Network, il cui unico consiglio rimane sempre quello di cambiare le proprie credenziali e di non cliccare sui link presenti in eventuali mail fasulle, in quanto LinkedIn non inserisce collegamenti nei propri messaggi.

Insomma, sono mesi e giorni particolarmente difficili per chi ha necessità di essere presente online senza veder violata la propria privacy ed intercettati i propri dati. L’importante resta, comunque, non inserirli in form sospetti.

Intercettazioni, tra continue polemiche ed effettiva utilità.

giugno 7, 2012 Intercettazioni No Comments
intercettazioni

Intercettazioni, un tema scottante che in questi giorni fa sempre più discutere. Un po’ per gli eventi del Vaticano, in cui il Papa sarebbe stato spiato attraverso microspie ambientali, un po’ per gli screzi tra il ministro della Giustizia Paola Severino e il Presidente della Federazione Nazionale della Stampa Italiana, Roberto Natale, dopo che la conferenza dei capigruppo della Camera ha deciso di mettere di nuovo in calendario il ddl intercettazioni.

“Il diritto-dovere di cronaca non può essere merce di scambio politico. Il lavoro dei cronisti giudiziari – scrive Natale – dovrebbe dunque essere imbrigliato per ‘compensare’ le nuove norme sulla corruzione mal digerite da una parte della maggioranza. È semplicemente inaccettabile che il diritto dei cittadini a conoscere fatti di rilevanza pubblica debba essere piegato a questi calcoli parlamentari: tanto più in un momento nel quale è fortissima nell’opinione pubblica la richiesta di trasparenza della vita politica e istituzionale, anche in conseguenza degli scandali che continuano ad emergere”.

“Una elementare valutazione di opportunità – conclude Natale – dovrebbe indurre Governo e maggioranza a concentrare la loro azione su provvedimenti di ben altro segno. Insistere su questa strada avrà l’effetto di produrre una nuova mobilitazione anti-bavaglio, nella quale ancora una volta i giornalisti italiani saranno al fianco di tantissimi cittadini”.

E, ancora, fa riflettere la sentenza 21489 dello scorso 4 giugno, con la quale la Suprema Corte di Cassazione ha stabilito che non possono essere sequestrati i siti internet che pubblicano i testi delle intercettazioni già resi noti da quotidiani nazionali, anche se ritenuti lesivi, da parte di un deputato, della propria reputazione. Nella fattispecie si trattava dei testi delle intercettazioni già resi pubblici prima di essere riportate sul quotidiano “Il fatto” e poi, in un secondo momento, divulgate sui siti Dagospia e Adg news.

Un tema molto discusso, quindi, che porterebbe la maggior parte dei cittadini onesti ad affermare il detto secondo il quale “chi non fa nulla, non teme nulla”, mentre, dall’altro lato, diversi sono i paladini della privacy, ai quali si potrebbe tranquillamente rispondere che una volta resi pubblici gli atti del processo, non si capisce perché i cittadini non dovrebbero venire a conoscenza di informazioni che potrebbero, nel futuro, determinare le loro scelte di voto.

Inoltre, è importante non dimenticare come le tanto discusse intercettazioni, che siano esse ambientali o telefoniche, se fatte legalmente, sono di vitale importanza, a volte, per incastrare criminali pericolosissimi. Fa riflettere, a tal proposito, l’uso delle intercettazioni per scovare le attività illecite di gruppi mafiosi o, come si evince dalle notizie delle ultime ore riguardanti l’attentato del 19 maggio alla scuola Morvillo Falcone di Brindisi, per incastrare criminali (o presunti tali, perché al riguardo si sa ancora poco) che potrebbero ripetere crimini tanto efferati.

Nuovi dettagli su Flame, ma c’è ancora tanto da scoprire.

flame malware

Più che un semplice malware, è stato definito una vera e propria arma informatica, uno strumento di spionaggio che fa rabbrividire e suscita curiosità e preoccupazioni più di qualsiasi microspia o cellulare spia utilizzati per intercettazioni ambientali o telefoniche, a causa la portata internazionale del “contagio” e per la complessità del suo codice che, a quanto pare, rende il virus capace di acquisire nuove funzionalità con l’aggiornamento da remoto e l’installazione di moduli aggiuntivi.

E mentre Israele continua a smentire il suo coinvolgimento nello sviluppo di Flame e L’Iran, dal suo canto, l’accusa, invece, di voler spiare gli affari interni iraniani, Kaspersky e altri security vendor continuano a sezionare e studiare il codice malevolo per poter risolvere la complessa situazione che si è venuta a creare, non solo stilando una guida su come individuare il malware sulla propria macchina, ma anche cercando di capire come e da chi viene controllato da remoto lo sviluppo di quella che è diventata una vera e propria arma informatica.

Lavorando in collaborazione con OpenDns e GoDaddy, l’azienda russa ha infatti cercato di analizzare la struttura dei server di comando e controllo incaricati della gestione dell’infezione, un sistema di una complessità mai vista prima d’ora. Gli studi condotti in collaborazione tra provider, gestori di DNS e analisti hanno portato alla scoperta di più di ottanta server individuali facenti parte del suddetto sistema di controllo, con nomi di dominio attivi persino dal 2008, registrati da location fasulle, come alberghi e simili.

Cosa curiosa è che la stessa struttura di controllo è finita offline non appena si sono diffuse in rete notizie relative a Flame. Tuttavia, nonostante la misteriosa sparizione, magari apparente, di qualsiasi strumento di comando del malware, in realtà gli esperti hanno comunque individuato degli aggiornamenti del pacchetto. Ciò significa che probabilmente è stato messo a punto un nuovo sistema di update da remoto, sfuggito all’analisi della compagnia russa.

Inoltre, per quanto Kaspersky affermi che usare una versione a 64-bit di Windows 7 è sufficiente ad avere un PC immune dall’infezione di Flame, Microsoft, dal canto suo, ha già provveduto a correre ai ripari mettendo a disposizione degli aggiornamenti dedicati ed un proprio Security Advisory (2718704) nel quale descrive e risolve alcuni problemi direttamente connessi al malware che la riguardano.

Le indagini, comunque, fanno sapere Microsoft e Kaspersky, continueranno fino alla totale debellazione del virus che, a quanto pare, avrebbe una particolare predilezione per i documenti PDF, Office e AutoCad.

Prostituzione e tecnologia: chi di microspia ferisce, di microspia perisce.

web e prostituzione

“Ci sono indicatori secondo i quali l’uso di internet sta facilitando sempre più il commercio transnazionale di operatori del sesso, in collaborazione con fornitori di spazi web specializzati e amministratori”. Questo è quanto emerge dall’ ultimo rapporto di Europol sulle minacce del crimine organizzato nel quale, si evince anche una certa preoccupazione da parte degli investigatori in quanto “la percezione di anonimato e il vasto pubblico dei servizi online accrescono sia la riservatezza, sia la redditività di questi servizi”.

Secondo eCrime, Ict, law and criminology, il gruppo di ricerca sulla eCriminology del dipartimento di Scienze giuridiche dell’Università degli Studi di Trento, coordinato dal professore Andrea Di Nicola, i trafficanti di schiave si servirebbero del web in tutte le fasi, dal reclutamento, al commercio, allo sfruttamento, mettendo in mostra su Social Network e siti di annunci le donne, come se fossero delle vere e proprie merci, dei prodotti.

Non solo vendita “business to consumer”, ma anche “business to business”, da trafficante a trafficante, come se si fosse in un grande magazzino virtuale del sesso. Ed il dato più preoccupante è che più della metà di queste offerte pubblicizza giovani donne con meno di 24 anni e nel 4 per cento dei casi si tratta addirittura di minorenni.

Ragazzine adescate tramite Myspace, come è successo ad una 14enne costretta a prostituirsi in Arizona per sei mesi prima di poter essere liberata dai suoi protettori, altre messe in esposizione su Facebook, con la lista delle prestazioni offerte, come è successo in Indonesia. Una nuova frontiera del mercato della prostituzione, insomma, che si apre a livello globale.

Oltre ai Social Network i siti più utilizzati per la vendita sono quelli di agenzie matrimoniali, siti di annunci o di offerte di lavoro, sui quali spesso le schiave compaiono sotto le mentite spoglie di badanti, cameriere, ragazze alla pari, modelle, ballerine ed hostess o, in molti altri casi, massaggiatrici un po’ particolari, che propongono “massaggio rilassante”, “massaggio orientale” e “full body massage”.

Il web, e la tecnologia in generale, vengono utilizzati anche come strumento di controllo delle vittime adescate. “Esistono casi in cui la minaccia di fare circolare rapidamente in rete o di spedire via e-mail a parenti e/o amici foto e video compromettenti è utilizzata come mezzo per mettere sotto pressione le donne” affermano i ricercatori o, ancora, ci sono casi in cui i papponi si avvalgono di microspie ambientali per intercettare e tenere d’occhio le ragazze.

Forse non hanno tenuto in conto che chi di microspia ferisce, di microspia perisce. Questi strumenti, infatti, sempre più piccoli e dai costi contenuti, possono essere anche uno strumento di difesa per le vittime che, oltre ai cellulari spia, li possono utilizzare per incastrare i loro protettori, facendo controllare, a distanza ed in tempo reale, le loro conversazioni dalle forze dell’ordine.

Flame, semplice virus o spionaggio informatico?

malware Flame

Le intercettazioni, che siano esse ambientali o telefoniche, si sa, fanno sempre discutere per i loro pro e i loro contro, ma se finora bisognava verificare di non avere il proprio telefono sotto controllo, magari procurandosi un cellulare non intercettabile, o di bonificare i propri luoghi abitativi da eventuali microspie, oggi la minaccia alla privacy arriva dal web e si chiama Flame.

Flame è un malware progettato per lo spionaggio informatico e considerato estremamente pericoloso in quanto è in grado di intercettare e trafugare qualsiasi tipo di informazione passi sul web: dalle registrazioni audio delle chat ai file presenti sull’hard disk, al traffico di rete, ai contatti della rubrica, agli screenshot dei programmi utilizzati, ecc…

Il peggior virus della storia, insomma, che si sta diffondendo soprattutto in Medio Oriente: Cisgiordania, Sudan, Siria, Libano, Arabia Saudita ed Egitto le zone colpite, tant’è che si è arrivati a pensare che sia stato creato dal governo israeliano per contenere la minaccia nucleare dell’Iran. Pronta, però, è arrivata la smentita dal vice-primo ministro Moshe Yaalon, il quale ha corretto il tiro sulle sue precedenti affermazioni, che facevano presupporre la paternità israeliana del malware, dichiarando che presupporre l’esistenza di governi occidentali con le capacità tecnico-economiche adeguate per finanziare Flame e lanciarlo contro le strutture informatiche dell’Iran non significa in alcun modo attribuirsi lo sviluppo e la diffusione dello stesso.

Intanto, però, gli esperti sono al lavoro per studiare il complesso malware che, secondo la società russa di sicurezza informatica Kaspersky, contiene elementi già visti nel warm Stuxnet (usato contro l’Iran nel 2010) ma all’interno di un contesto molto più sofisticato.

Altri esperti affermano che il virus in realtà stia circolando dal 2010 ed abbia colpito circa 600 obiettivi tra privati, aziende, università e governi e che ci vorranno circa due anni per studiarlo in toto e debellarlo.

Il portale Securlist, inoltre, ha creato una sorta di vademecum per scoprire se il proprio pc è infetto, stilando delle linee guida. Il computer è stato colpito se:

  • si scopre tramite ricerca la presenza del file “~DEB93D.tmp”;
  • nel registro di sistema, alla chiave “HKLM_SYSTEM\CurrentControlSet\Control\Lsa\ Authentication Packages” è presente la voce “mssecmgr.ocx” o “authpack.ocx”;
  • esistono i seguenti file nella cartella “C:\Program Files\Common Files\Microsoft Shared”: MSSecurityMgr, MSAudio, MSAuthCtrl, MSAPackages o MSSndMix.

Questi, ovviamente, sono solo alcuni degli elementi individuati. La ricerca è ancora lunga e nel frattempo si spera che il malware non crei altri danni, nonostante in rete ci siano altre correnti di pensiero che tendono a ridimensionare la portata di Flame, considerandolo come l’ennesimo malware che fa cose già viste e osservate altrove. A questo punto non ci resta che attendere ulteriori sviluppi della faccenda, cercando di avere più cura del nostro alter ego virtuale, per preservarne la privacy.

Mafie: le intercettazioni sono un acerrimo nemico.

intercettazioni

Entra nel tessuto sociale come un cancro penetra in un corpo e così, a poco a poco, cellula dopo cellula, se ne appropria della linfa, in maniera subdola, ricattatrice e violenta. Chi non si adegua, chi non paga “il pizzo” deve comunque pagare, con la vita o nel vedere i propri beni e attrezzature distrutti. Intimidazioni firmate ‘Ndrangheta, Cosa Nostra, Camorra… diversi nomi che riportano al peggiore dei mali dei nostri tempi in Italia: le mafie.

“Non è che le cose non si possono fare, basta stare attenti. Dobbiamo fare come quelli di Gioia Tauro: quelli che pagano sono apposto. Agli altri gli facciamo saltare i palazzi”. È questo quanto emerge dalle intercettazioni effettuate con microspie ambientali dall’Arma dei Carabinieri di Reggio Calabria ai danni del clan di Giuseppe Virgilio Nasone, che imponeva un pizzo del 3% alle ditte al lavoro sulla interminabile (in termini temporali) autostrada Salerno-Reggio Calabri.

Chi non pagava subiva intimidazioni di vario genere: mezzi saltati in aria, case distrutte, dipendenti minacciati. Ad ogni cosca il suo pezzo di strada da controllare. Dodici i “fermi” nei confronti di altrettante persone ritenute legate al clan degli scillesi.

L’inchiesta della Procura di Reggio Calabria ha preso il via in seguito alla denuncia da parte di un imprenditore che ha voluto assoggettarsi a tali ingiustizie. Nel marzo 2011 è finito, così, in carcere Giuseppe Fulco, cugino dei Nasone, le cui conversazioni sono continuamente state ascoltate dai Carabinieri. È proprio durante i colloqui con la madre e la sorella, infatti, che sono emersi una serie di collegamenti che hanno portato alla ricostruzione della rete di rapporti interni alla cosca. Il clan infatti continuava a dividere con lui gli utili di altre estorsioni. Altre microspie e una serie di pedinamenti hanno permesso di individuare ogni singolo componente del clan, ricostruendo tutte le dinamiche.

Altre intercettazioni, questa volta telefoniche, hanno permesso, invece, in Sicilia, di sgominare un clan che imponeva ai bar di Palermo di rifornirsi solo del suo caffè, tra l’altro di scarsa qualità.

A svelare il retroscena è stata questa volta una indagine condotta dalla guardia di finanza di Palermo che ha stroncato il business dell’imprenditore Francesco Paolo Maniscalco, 48 anni e già condannato per mafia con sentenza definitiva, ritenuto in passato vicino al boss dei boss Totò Riina.

Maniscalco sarebbe a capo di aziende intestate ad un prestanome che imponevano l’acquisto del loro caffè ai bar, un’attività davvero redditizia che gli avrebbe permesso, una volta scontata la condanna già a suo carico, gli avrebbe permesso di vivere agiatamente. Per fortuna, però, così non è stato in quanto le intercettazioni, spesso denigrate e guardate con sospetto da pseudo sostenitori della privacy a tutti i costi, hanno permesso di coglierlo con le mani nel sacco. Un sacco ora vuoto.

Assolti i presunti “orchi” di Rignano Flaminio: è polemica.

scuola di Rignano Flaminio

È di due giorni fa la notizia dell’assoluzione delle maestre della scuola materna Olga Rovere di Rignano Flaminio, accusate di aver seviziato e violentato 21 bambini (di cui 19 costituiti parte civile), in seguito alle confessioni degli stessi bimbi, che avrebbero raccontato a genitori ed esperti dettagli di quanto accaduto.

A sei anni dall’avvio dell’inchiesta e a due dall’inizio del processo, le maestre Marisa Pucci, Silvana Magalotti e Patrizia Del Meglio, il marito di quest’ultima, l’autore tv Gianfranco Scancarello, e la bidella Cristina Lunerti sono stati assolti “perché il fatto non sussiste”.

Non hanno compiuto il reato per il quale l’accusa aveva chiesto 12 anni a testa e la reazione dei genitori dei bambini in aula è stata immediata: urla, insulti contro la giustizia italiana e contro i presunti pedofili. Mentre dall’altra parte si festeggiava l’assoluzione con le lacrime degli accusati, non presenti davanti ai giudici per evitare disordini, ma avvertiti per telefono della bella notizia.

Reazioni contrastanti e, in alcuni casi, discutibili, in un processo che non è riuscito a gettare luce su ciò che sia veramente accaduto a quei bambini, che pure hanno rivelato dettagli sconcertanti sugli abusi che ora, in un baleno, la giustizia avrebbe cancellato.

A tal proposito, ferme sono state le dichiarazioni degli avvocati degli imputati: “L’assoluzione con la formula piena significa che i bambini non hanno subito abusi, quindi i familiari dovrebbero essere contenti per questo. È assurdo che ci siano voluti sei anni per accertare l’innocenza degli imputati – ha commentato l’avvocato Ippolita Naso – La stessa pronuncia sarebbe potuta arrivare al termine dell’udienza preliminare. Si sarebbe evitato di sprecare energie, tempo e denaro”.

In tutta risposta, invece, i legali dell’accusa sono già pronti ad affiancare la procura, che ricorrerà in appello. “Siamo molto amareggiati”, ha affermato l’avvocato Pietro Nicotera. “Un punto fermo è stato l’incidente probatorio, che aveva riconosciuto la sussistenza degli abusi. Ma il tribunale evidentemente non ha condiviso questa impostazione”.

E a pagare le conseguenze di questi conflitti da adulti, se così si possono chiamare, sono sempre i bambini, che hanno impresse nella loro mente scene di violenza, eppure non sono stati creduti. Forse non si saprà mai se quei dettagli così raccapriccianti fossero solo un brutto scherzo da parte dei piccoli o se davvero sono stati vittime di “orchi”. Sicuramente i genitori vorranno prendere provvedimenti, magari cambiando scuola, o magari dotando i figli di strumenti di controllo. In questi casi, infatti, strumenti tecnologici, come le microspie ambientali ed i localizzatori GPS, sempre più piccoli e facilmente occultabili tra gli oggetti di uso quotidiano dei bambini, potrebbero essere davvero utili per registrare i loro spostamenti e per intercettare tutto ciò che accade intorno a loro.

Intercettazioni sempre più difficili da sfuggire, anche su Skype!

intercettazione skype

Le intercettazioni, che siano esse effettuate con microspie ambientali o tramite la rete telefonica, fanno sempre più discutere non solo le istituzioni, che si dividono in pro e contro presumibilmente in base al loro attaccamento e alla loro voglia di difendere la privacy nelle comunicazioni, ma anche semplici cittadini e personaggi di rilievo.

Ma, fermo restando la questione privacy, perché temerle se non si ha nulla da nascondere? Una domanda che di certo vorremmo porre in molti a coloro che, senza se e senza ma, si oppongono con ogni mezzo alle intercettazioni. Ma difficilmente si riuscirà ad ottenere una risposta plausibile.

Rimane da considerare, inoltre, il fatto che in molti si sono attrezzati per sfuggire al controllo con cellulari criptati o, in modo ancora più semplice, utilizzando Skype per le loro conversazioni “segrete”.

Già, il client VoIP più utilizzato al mondo e che è facilmente accessibile anche da qualsiasi smartphone con l’apposita applicazione, utilizza un’architettura proprietaria P2P che sfrutta un sistema distribuito su nodi che ne impedisce le intercettazioni.

Skype, che dal 2011 è stato acquisito dalla Microsoft e che conta più di 600 milioni di iscritti, di cui circa 40 milioni attivi contemporaneamente in diverse ore della giornata, neanche volendo potrebbe intercettare le conversazioni dei propri utenti, grazie agli algoritmi proprietari mai divulgati. In parole semplici il codice è criptato.

Questo, però, fino a poco tempo fa. Kostya Kortchinsky, uno dei più esperti ingegneri di Skype, ha infatti annunciato che qualcosa sta cambiando: i nodi, cioè i codici di comunicazione, sarebbero ora ospitati in centri di dati “sicuri” e “controllati”. Quel mondo intricato e casuale sta diventando, in un baleno, ordinato e comprensibile e, perciò, aperto ai controlli delle procure mondiali.

E Microsoft ha confermato affermando che l’introduzione di nuovi supernodi dedicati, ospitati in data center sicuri, ha semplicemente lo scopo di migliorare le prestazioni e l’affidabilità complessiva del sistema, nonostante in molti, come il ricercatore russo Efim Bushmanov, abbia messo in guardia gli utenti sostenitori della “web democracy” affermando che “la nuova architettura di Skype potrebbe avere come reale scopo quello di fornire finalmente a Microsoft (e quindi al governo USA) la capacità di intercettare liberamente le comunicazioni fra gli utenti finali del sistema”, e non solo quelle dei presunti criminali.

Ora i criminali dovranno, quindi, un altro modo per essere sicuri nelle loro conversazioni. Chissà cosa ne pensano, a tal proposito gli indagati coinvolti nello scandalo di questi giorni sul calcio scommesse che, secondo il GIP di Cremona, per sfuggire alle intercettazioni delle Forze dell’Ordine avrebbero fatto ricorso proprio a sistemi sicuri di comunicazione digitale come Skype e simili.

Intercettazioni, il Vaticano trema.

vatileaks

Come è facile apprendere dai giornali, in questi giorni si sta facendo luce sulle fughe di notizie riservate del Vaticano, i cosiddetti “VatiLeaks”, portati alla conoscenza dell’opinione pubblica, a cui svelano tutta una serie di tensioni interne alla Santa Sede. Documenti che ritroviamo nel documentatissimo libro di Gianluigi Nuzzi dal titolo “Sua Santità. Le carte segrete di Benedetto XVI”, nel quale sono contenuti moltissimi documenti riservati e carte private del Papa su vicende di cui si è molto discusso: dal caso Boffo al caso Viganò, dalle polemiche sull’Ici e la Chiesa (ci sono carte sui contatti tra lo stesso Gotti Tedeschi e il ministro Tremonti sull’argomento) alle leggi italiane che il Vaticano avrebbe voluto fossero cambiate, in particolare su temi etici.

In seguito a tali rivelazioni, Papa Ratzinger non solo, già dallo scorso anno, ha incaricato una bonifica del Vaticano dalle microspie ambientali utilizzate per intercettazioni che hanno costituito poi materiale processuale, ma ha istituito una commissione d’inchiesta cardinalizia composta dai cardinali Julián Herranz, Jozef Tomko e Salvatore De Giorgi, in modo da poter indagare non solo su semplici cittadini, ma anche sui porporati.

L’indagine aperta in Vaticano contro le fughe di documenti ha conosciuto in questi ultimi giorni sviluppi clamorosi, e ha portato direttamente nell’appartamento del Papa. È stato infatti messo in stato di arresto (non di “fermo”, in quanto in territorio vaticano non esiste) perché trovato “in possesso illecito di documenti riservati”, niente meno che “l’aiutante di camera” di Benedetto XVI, il maggiordomo del Papa, in assoluto una delle figure più vicine al Pontefice insieme ai segretari personali. Paolo Gabriele, infatti, è sospettato di essere uno dei circa 20 “corvi”, coloro che hanno portato all’esterno carte segrete del Vaticano e persino lettere private del Papa che, alla notizia dell’arresto del suo fidato, si è mostrato addolorato, seppur consapevole degli intrighi che stanno scuotendo dall’interno la Santa Sede.

Non è stato colpito solo Gabriele: il Consiglio di Amministrazione dell’Istituto per le Opere Religiose (IOR) ha chiesto le dimissioni del presidente Ettore Gotti Tedeschi. L’accusa è quella di aver diffuso notizie riservate senza giustificato motivo, di aver accentrato poteri a lui non spettanti, non rendendo conto del proprio operato al Consiglio di Amministrazione e di aver tratto da queste informazioni vantaggio personale.

Dopo mesi di bufera sul Vaticano a causa dei ‘Vatileaks’, di “veleni”, di sotterranei scontri di potere, il giro di vite sui presunti “corvi”, “gole profonde” verso la stampa, ha avuto una stretta improvvisa negli ultimi giorni. Oltre all’indagine interna condotta dalla Gendarmeria, guidata da Domenico Giani, e supervisionata dalla Commissione cardinalizia, la Santa Sede ha annunciato che ricorrerà alla giustizia contro furto, ricettazione e divulgazione di “notizie segrete”, descrivendo la pubblicazione dei documenti come “un atto criminoso”, un terremoto che sta scuotendo la Chiesa dall’interno, un po’ com’era stato predetto dal quarto segreto di Fatima. E chissà se basterà la “roccia della fede e della parola di Dio” a far uscire indenne l’istituzione ecclesiastica che vede molti suoi membri di spicco coinvolti in reati di corruzione, malversazione, pedofilia ed addirittura massoneria.

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530