Multi-Catcher: un dispositivo universale per intercettare i cellulari

Tra tutti i sistemi IMSI catcher utilizzabili da forze dell’ordine o enti governativi per intercettare cellulari, smartphone o altri dispositivi mobili, il Multi-Catcher è forse il sistema che più si presta a un utilizzo dinamico su larga scala. Difatti, oltre al tracciamento simultaneo dei codici identificativi IMSI, IMEI e TMSI …

Rapporto Clusit 2018: pericolosa impennata di attacchi informatici in tutto il mondo

Dal Rapporto 2018 della Clusit, l’Associazione Italiana per la Sicurezza Informatica, emerge tra gli altri un dato davvero preoccupante: nel periodo tra il 2011 e il 2017 si sono registrati a livello mondiale quasi 7.000 attacchi informatici gravi, di cui 1.100 solo nell’anno scorso. Non solo. Nel 2017 si è …

Quanto è utile un’app di criptaggio dati? Ce lo svela una ricerca americana

Per quanto la validità dei programmi di protezione per smartphone possa apparire scontata nonché largamente condivisa, c’è ancora chi si ostina a eludere la loro efficacia, soprattutto per quanto concerne le app di criptaggio messaggi. Sono in tanti, infatti, a disconoscere tuttora il contributo preventivo di questi validi strumenti di …

Come scegliere le migliori microspie senza farsi abbindolare

Ultimamente approdare a un prodotto valido cercandolo su un motore di ricerca sta diventando un’impresa decisamente ardua. Prendete, ad esempio, il caso delle microspie o di altri dispositivi elettronici comunemente utilizzati in ambito investigativo: vedrete che a parte quelle poche aziende serie presenti sul mercato da decenni, vi toccherà imbattervi …

Articoli recenti

Attento, l’iPhone ti spia sempre

Da uno studio condotto da esperti di sicurezza emerge che lo smartphone della Apple tiene traccia di tutti gli spostamenti effettuati dal proprietario e li memorizza in un file nascosto. Che uso ne farà il colosso di Cupertino? L’azienda, per ora, tace

Tutti gli spostamenti fatti con l’iPhone sarebbero salvati su un file nascosto che può essere facilmente visualizzato da chiunque. E’ l’inquietante rivelazione fatta da Peter Warden e Alasdair Allan, due esperti di sicurezza che avrebbero dimostrato come i dispositivi della mela morsicata tengano traccia di tutte le coordinate spaziali e temporali del proprietario.
A rendere più preoccupante il tutto, anche la scoperta che ogni qual volta si sincronizza il proprio iPhone questi dati vengono trasferiti e memorizzati sui propri computer, rendendoli potenzialmente accessibili a qualsiasi persona che sappia come trovare il file.

Le informazioni sembrano essere registrate da circa un anno, da quando nel giugno 2010 Apple ha rilasciato il nuovo sistema operativo iOS 4.0. In quell’occasione il colosso di Cupertino non ha informato gli utenti dell’introduzione di questa raccolta dati, che, a quanto pare, violerebbe palesemente la privacy dei consumatori. Anche perché non è prevista la possibilità di cancellare in nessun modo questi dati.

“Apple ha reso possibile a chiunque abbia la possibilità di accedere al tuo telefono o computer – un partner geloso oppure un detective privato – di visualizzare informazioni dettagliate su dove sei stato”, ha dichiarato Pete Warden durante la conferenza Where a San Francisco.

Basta infatti andare in una cartella specifica del proprio computer (/Utente//Libreria/Application Support/MobileSync/Backups/) per accedere al backup con tutti gli spostamenti dell’iPhone. Al momento, va detto, non c’è nessuna evidenza che questi dati siano trasmessi anche alla Apple.
Secondo Warden, però, la casa di Steve Jobs ha inserito in maniera intenzionale questo backup nel nuovo sistema operativo. Non si tratterebbe dunque di un semplice errore: “Può darsi che Apple abbia in mente nuove funzionalità che richiedono la cronologia delle località, ma è solo una nostra supposizione. Il fatto che il file venga trasferito su un nuovo iPhone o iPad è la prova che la raccolta dei dati non è accidentale”.

Ad ogni modo, i due ricercatori hanno creato anche un’applicazione che può essere scaricata sul proprio computer (per il momento funziona solo con i Mac) e permette di generare in meno di un minuto la mappa dettagliata di tutti gli spostamenti effettuati dal possessore dell’iPhone. E’ anche possibile visualizzare i dati in ordine cronologico, attraverso un player interattivo.

Dalla prova effettuata da SKY.it è emerso che l’iPhone ha registrato ogni minimo spostamento del proprietario, da quando il dispositivo è stato attivato fino all’ultima volta che è stato sincronizzato.

Fonte: Sky TG24

Cia, svelato il segreto dell’inchiostro simpatico

aprile 21, 2011 Spionaggio No Comments

Un buon agente della Cia per fare bene il suo mestiere di spia nel corso del Novecento era tenuto a conoscere anche questo: come fabbricare con le sue mani l’inchiostro simpatico, quello che consente di scrivere messaggi invisibili. A rivelarlo e’ stata la stessa Cia che ha rivelato oggi sul suo sito di aver declassificato i sei più antichi documenti classificati tenuti ancora segreti nei suoi archivi. Si tratta di sei documenti che risalgono agli anni 1917 e 1918. Due di essi spiegano – tra l’altro – quale sia la formula segreta per fabbricare l’inchiostro invisibile. Il primo e’ un memorandum datato 14 giugno 1918. E’ scritto in francese e rivela la formula dell’inchiostro invisibile usato dai tedeschi. Il secondo, che risale agli stessi anni, rivela invece gli ingredienti chimici e le tecniche necessarie per sviluppare e produrre altri tipi di inchiostri simpatici, diversi da quello tedesco. Ma insegna anche agli agenti segreti come fare per aprire e leggere una lettera chiusa senza essere scoperti. ”Questi documenti sono rimasti classificati per quasi un secolo – ha spiegato il direttore della Cia, Leon Panetta -. Oggi gli ultimi progressi fatti in campo tecnologico ci permette di renderli noti. Quando un’informazione storica non e’ piu’ considerata delicata, prendiamo in seria considerazione la responsabilita’ di condividerli con il popolo americano”. Ecco allora che da oggi – se mai qualcuno desiderasse consultarla – è disponibile la formula dell’inchiostro invisibile usato nel corso della Prima Guerra Mondiale dalle spie tedesche per mandare i loro messaggi segreti. Per essere stata custodita per quasi un secolo in termini ‘classificati’, quella formula e’ stata evidentemente utilizzata anche dalle spie della Cia. Ma oggi bel altre invisibilità sono possibili, può anche cadere il velo sulla esatta composizione dei componenti chimici necessari per produrre l’inchiostro che non si vede”. Dopo quasi cent’anni, quella formula e’ ormai degna più di un museo che non di un archivio segreto. La Central Intelligence Agency ha comunicato che quel documento sara’ d’ora in poi custodito ai National Archives di Washington. ”La Cia – ha commentato il direttore dei Servizi di Informazione dell’Agenzia, Joseph Lambert – riconosce l’importanza di aprire al pubblico questi documenti storici. Nel solo anno fiscale 2010 l’Agenzia ha declassificato e reso pubbliche oltre 1,1 milione di pagine di documenti”.

Fonte: Blitz Quotidiano

Strage di Erba, spuntano alcune intercettazioni «fantasma» sul superteste

aprile 21, 2011 Intercettazioni No Comments

Il settimanale «Oggi» rivela che lo psichiatra che aveva in cura il sopravvissuto alla mattanza disse: «La sua memoria poteva essere falsata». Il giallo di un incontro non registrato dalle microspie tra il superstite ei carabinieri alla vigilia del riconoscimento di Olindo come colpevole

a parola fine sulla strage di Erba sembra non dover arrivare mai. In attesa della sentenza della Cassazione sulla condanna all’ergastolo per Olindo Romano e Rosa Bazzi, prevista per il prossimo 3 maggio, continuano a sbucare altri pezzi mancanti, per un puzzle che ormai è sempre più difficile ricomporre. Sul settimanale «Oggi» Edoardo Montolli, (autore di «Il grande abbaglio» e «L’enigma di Erba», e di recente del libro-inchiesta multimediale sulla strage pubblicato su www.oggi.it) ha «scoperto» alcune intercettazioni – stranamente considerate «non utili» dai carabinieri – fatte nella stanza d’ospedale di Mario Frigerio, il supertestimone che riconobbe in Olindo il suo aggressore dopo aver prima identificato un aggressore con «la carnagione olivastra, mai visto prima».
«Mancano i suoi ricordi, il suo cervello piano piano ricorderà». Sono queste le parole dell’avvocato Manuel Gabrielli rivolge al suo assistito Frigerio il 26 dicembre 2006. È un momento chiave, visto che solo una manciata di minuti prima il superstite della strage di Erba aveva riconosciuto il suo aggressore in Olindo Romano, davanti ai pm. «In particolare – scrive Montolli sul numero in edicola mercoledì – il legale tentò di tranquillizzare il suo assistito dicendogli “vedrà che le cose si sistemano” e chiedendogli: «Ma pian piano si stan schiarendo i suoi ricordi oppure?…». E al filo di voce del teste, Gabrielli, che forse ignorava il riconoscimento di Frigerio di qualche minuto prima ma a cui evidentemente Frigerio non disse di aver fatto il nome di Olindo, rispose che il dottore, magari, «può aiutare… di sviluppare un po’ i ricordi».
Intercettazioni e mezze ammissioni che gettano una luce sinistra sulla genuinità di quel riconoscimento. Perché, scrive ancora Montolli, «quando il testimone è con i carabinieri o con i pm dice di ricordare, quando è con il suo avvocato no». Perché? È la terza intercettazione, dopo le due respinte in appello del 22 e del 24 dicembre, in cui Frigerio, dopo aver sentito il nome di Olindo da parte del maresciallo Gallorini, fa capire, quando non è di fronte ai carabinieri o ai magistrati, di non ricordare ciò che accadde. «uesta volta, però, l’assenza di ricordi si evidenzia addirittura il 26 mattina, dopo aver riconosciuto Olindo davanti ai pm». Strano.

Continua a leggere su Il Giornale

Ict: non solo virus e hacker, ora gli attacchi sono anche fisici

aprile 20, 2011 Difesa personale No Comments

Nel 2010 e’ stato toccato il record di violazioni informatiche, anche se la perdita di dati causata da cyber-attacchi e’ nettamente diminuita. In compenso gli attacchi ‘fisici’, con manomissione di bancomat, sistemi di distribuzione benzina e terminali dei punti vendita, sono saliti fino a rappresentare quasi un terzo dei casi registrati (per l’esattezza il 29 %). E’ quanto emerge dal rapporto Verizon 2011 Data Breach Investigations Report, realizzato con la collaborazione dei servizi segreti Usa, che mostra come le violazioni su larga scala siano radicalmente calate mentre gli attacchi di scarsa entita’ sono in crescita. Le piccole e medie aziende rappresentano il principale bersaglio di attacchi da parte degli hacker, che preferiscono lanciare attacchi estremamente automatizzati e ripetibili contro questi bersagli piu’ vulnerabili. L’hacking (50%) e il malware (49%) restano il metodo di attacco piu’ diffuso: in particolare il malware sarebbe stato responsabile dell’80% dei dati persi.

Fonte: ADN Kronos

A Lombardo 600 mila euro per la campagna elettorale

aprile 20, 2011 Microspie No Comments

“Seicento o settecentomila euro a Raffaele Lombardo per la campagna elettorale”. Sarebbe il contributo di Cosa Nostra alle elezioni del presidente della Regione secondo le parole del boss Enzo Aiello, riferite ai magistrati dal geologo Giovanni Barbagallo. Le sue dichiarazioni contenute agli atti dell’inchiesta Iblis, che LiveSicilia è in grado di rivelarvi, si rifanno a una delle frasi di Aiello intercettate dalle microspie: “Ci resi i soddi nostri, quelli del Pigno”, diceva il capomafia santapaoliano riferendosi, secondo i magistrati, a Lombardo.

La fonte dei soldi, attraverso una “messa a posto”, secondo Aiello intercettato dai Ros, sarebbe “il centro commerciale del Pigno”. Barbagallo lo ribadisce ai pm: “Ricordo che Enzo Aiello fece riferimento a delle somme di denaro che ‘loro’, ossia l’associazione mafiosa, avanzavano (di cui erano creditori, ndr) per i lavori del Pigno, che ritengo essere il centro commerciale della zona Pigno ora denominato Porte di Catania”. Un affare del valore di decine di milioni di euro, di cui erano soci in un primo momento il fratello del senatore Carlo Vizzini e il figlio di Giovanni Mercadante. Insieme a loro l’editore Mario Ciancio. Che, però, Barbagallo dice apertamente di non conoscere: “Non conosco l’imprenditore ed editore Ciancio Sanfilippo Mario”, ha detto il geologo ai pm.

Sullo sfondo la vendita dei terreni di proprietà di Ciancio, e prima ancora una variante che li trasformava da agricoli ad edificabili, partorita dal consiglio comunale di Catania a poche settimane dalla campagna elettorale per le comunali del 2005. Un’operazione andata in porto quando presidente del consiglio comunale era un esponente del Movimento per l’Autonomia, l’attuale deputato nazionale Roberto Commercio (che non è indagato).

“Enzo Aiello – ha detto Barbagallo ai pm – disse che tale somma era pari a 600 o 700 mila euro e che la stessa fu data a Raffaele Lombardo per la campagna elettorale. Io non chiesi e Aiello non chiarì chi portò quella somma di denaro a Raffaele Lombardo e neanche chi era l’imprenditore che doveva quella somma a loro”. Tutte le ipotesi restano aperte quindi, e non è possibile giungere a conclusioni affrettate. La Procura sta indagando da tempo sugli spostamenti di denaro anche “estero su estero”, oltre che sulle campagne pubblicitarie, comprese le fatturazioni di Iva, la gestione della cartellonistica e gli attacchini.

Continua a leggere su Live Sicilia

Piccolo è bello, anche per i pirati del web

Non è più tempo di attacchi su larga scala, ma di piccole incursioni: carte di credito clonate, Bancomat violati

Un acquisto nel negozio sotto casa strisciando la carta di credito, poi la benzina pagata col Bancomat e un prelievo per avere un po’ di contante in tasca allo sportello più vicino, ed ecco accumulati tutti insieme i maggiori rischi di attacco informatico, o almeno, quelli prediletti dagli hacker nel 2011, secondo quanto racconta l’ultimo rapporto dell’operatore americano Verizon . Che traccia una mappa del rischio di furti di denaro e frodi informatiche aggiornato all’ultimo anno: i pirati informatici non amano più orchestrare attacchi in grande scala – frodi via mail che colpiscano indiscriminatamente, grandi operazioni all’interno di multinazionali mondiali – perché oltre a temere le sempre più frequenti denunce e il rischio-prigione, hanno capito che riescono a finalizzare meglio se il loro lavoro è svolto su piccola scala, magari fisicamente. Dove la sicurezza è spesso data per scontata, o dove, come nel caso dei singoli utenti, si dimentica sovente di usare password diverse e cambiarle spesso, o di proteggere il proprio Pc adeguatamente.

RISCHI IN CRESCITA – Sono gli attacchi fisici, a strutture di piccole o medie dimensioni (la banca della nostra via, il negozietto sotto casa, ma anche il piccolo hotel), a crescere maggiormente: duplicati già nel 2009, sono raddoppiati nuovamente nel 2010 e rappresentano il 29 per cento del totale. Ripetitivi e di sicuro successo. Ecco perché clonare Bancomat manomettendo i terminali fisici è più semplice che studiare uno scam via e-mail per far cadere nel tranello il destinatario ignaro di un messaggio di posta ammiccante seppur dubbioso. Sono stabili invece gli attacchi più comuni: hacking (l’attacco al computer, o ai server di un’azienda, o a un sito internet per rubare dati) e malware (software maligni eseguiti sui Pc da utenti ignari di quanto accade) restano il modo più comune per intrufolarsi in grandi e piccoli sistemi. Il solo malware, per esempio, è responsabile dell’80 per cento dei dati persi.

CONSIGLI – La stessa Verizon conferma che per evitare di venir defraudati di dati sensibili importanti e derubati, sia che si tratti di un singolo, sia che si parli di una grande azienda, la morale è sempre quella: non scordare mai di proteggersi. E per farlo non sempre è necessario spendere grandi cifre per l’acquisto di prodotti dedicati, anzi. Il senso comune, nel caso degli utenti privati, e alcuni buoni prodotti da scaricare online gratuitamente, evitano la maggior parte degli attacchi.

Fonte: Corriere

Chi fa il guardone sui terrazzi condominiali rischia la multa per molestie

Spiare dalla terrazza condominiale i coinquilini equivale a molestarli. Lo afferma la Cassazione (sentenza 15450/11) che impone multe nei confronti dei condomini che hanno la brutta abitudine di fare i guardoni. È quanto è accaduto ad un quarantenne condannato a 600 euro di multa per il reato di molestie perchè, posto su un terrazzo a brevissima distanza dall’appartamento abitato da una coppia di vicini, scrutando in continuazione all’interno, li costringeva a tirare i tendaggi e ad accendere la luce anche in pieno giorno per proteggersi dalla sua intrusione.

Il guardone, inoltre, irrideva gli inquilini barricati in casa facendo gesti beffardi con la bocca e con le mani. Condannato a 600 euro di multa dal Tribunale di Pordenone, ha fatto ricorso in Cassazione per dimostrare che si trattava di una terrazza privata e che non tutti i condomini avevano diritto di accedervi. Ma ha avuto la peggio.

La Suprema Corte ha deciso che «la sentenza impugnata, con motivazione incensurabile, ha specificato che la terrazza in questione si trovasse al piano ammezzato fra il primo piano, dove era ubicato l’appartamento delle odierne parti offese ed il secondo piano, dove era ubicato l’appartamento del ricorrente e che ad essa si accedeva attraverso un’apertura del comune vano scale condominiale, sicchè la terrazza in questione ben poteva qualificarsi come luogo aperto alla generalità dei condomini».

Fonte: La Stampa

Intercettazioni, Genchi “assolto perché il fatto non sussiste”

aprile 19, 2011 Spionaggio No Comments

Berlusconi lo definì ”il più grande scandalo della Repubblica”

“Assolto perché il fatto non sussiste”. Gioacchino Genchi, ex vicequestore della Polizia di Stato, additato come il più grande spione d’Italia, il 13 aprile scorso è stato assolto dal giudice per l’udienza preliminare di Roma, Marina Finiti, dall’accusa di avere eseguito numerosi accessi abusivi al sistema informatico Siatel, l’anagrafe dei tributi locali dell’Agenzia delle entrate. Nell’ambito di questo processo, però, all’ex consulente era stato sequestrato l’intero archivio, con informazioni delicate legate – tra gli altri – alla strage di Capaci di cui Genchi si occupò. Alla base del procedimento a carico dell’ ex poliziotto, il rapporto del direttore dell’Agenzia, Stefano Crociata e gli accertamenti effettuati dal ROS dei Carabinieri, diretto dal Colonnello Pasquale Angelosanto.

Abusive erano state considerate anche le interrogazioni sul conto del maresciallo del Ros, Giorgio Riolo, arrestato e poi condannato nell’ambito dell’inchiesta sulle cosiddette “talpe” alla Direzione distrettuale antimafia di Palermo e quella su Maddalena Carollo, intestataria della scheda Gsm ”coperta” fornita all’allora presidente della Regione Sicilia, Salvatore Cuffaro, da Francesco Campanella, oggi collaboratore di giustizia. Dall’incrocio di queste verifiche era poi partita l’indagine sulle “talpe” di Palermo. Al termine dell’udienza il gup Marina Finiti ha assolto l’exvice questore ”perché il fatto non sussiste”.

“Dopo le anticipazioni del presidente del Consiglio, Silvio Berlusconi – ha commentato Genchi dopo l’assoluzione – che mi aveva definito il ‘piu’ grande scandalo della Repubblica‘, il caso Genchi serviva solo a bloccare la mia collaborazione con l’autorità giudiziaria nelle piu’ importanti inchieste che si stavano facendo in Italia”.

Fonte: Diritto di Critica

Nokia: il governo indiano vuole spiare i suoi servizi

L’India torna sulla questione dei dati inviati e ricevuti attraverso dispositivi mobile, ma questa volta nel mirino del Ministero degli Interni dello stato asiatico non c’è RIM ma bensì Nokia.

Infatti i dirigenti governativi indiani vogliono bloccare il lancio del nuovo servizio push email della società fino a quando non si potrà avere accesso ai dati inviati per poterli controllare.

Non è ancora chiaro come andrà a finire, ma Nokia potrebbe opporre ben meno resistenza rispetto a RIM che era molto contrariata dall’idea di dare le chiavi dei propri sistemi ad alcuni governi.

Fonte: Ampletech

Caso Tarantini, le intercettazioni che potrebbero imbarazzare Berlusconi

aprile 18, 2011 Intercettazioni No Comments

BARI – Il pm di Bari Giuseppe Scelsi, titolare dell’inchiesta sul caso Berlusconi-Tarantini-D’Addario avrebbe lasciato la Procura per dissidi con il procuratore Antonio Laudati, come aveva scritto Repubblica. Invece, come ha scritto Marco Lillo sul Fatto Quotidiano (l’articolo è stato anche ripreso da Dagospia), la “vera partita che si gioca a Bari riguarda il destino delle intercettazioni”.

Nel fascicolo, ha spiegato Lillo, “ci sono decine di telefonate con il premier e le sue ragazze. Oggi sono segrete ma – dopo la chiusura dell’inchiesta – potrebbero finire sui giornali, imbarazzando certamente il premier ma anche chi ha mantenuto la sordina allo scandalo per due anni”.

Secondo quanto scritto dai giornali nei giorni scorsi, invece, Scelsi non avrebbe tollerato modifiche nell’accusa a Gianpaolo Tarantini (accusato di favoreggiamento della prostituzione).

Lillo ha rilevato la differenza abissale dei tempi di lavoro della Procura di Milano (che indaga sul caso Ruby su fatti del 2010 e ha già ottenuto il processo) e quella di Bari (che si occupa di fatti del 2008 ed è “ancora al palo”).

Lo smacco, ha sottolineato Lillo, “era ancora più cocente se si leggevano i nomi delle protagoniste di oggi nel faldone di Milano e di ieri in quello di Bari: Barbara Guerra, Ioana Visan e Marysthelle Polanco, stessi nomi, stesso utilizzatore finale. Cambiava solo il favoreggiatore (Tarantini contro il terzetto Mora-Fede-Minetti) e soprattutto cambiava l’atteggiamento e il ritmo delle due procure”.

Fonte: Blitz Quotidiano

Addio password, arriva la carta d’identità per il web

L’amministrazione Obama ha realizzato un software che consentirà ai cittadini di avere un unico documento a prova di hacker per navigare su internet.

Una carta d’identità per internet sostituirà tutte le password che gli utenti della rete utilizzano quotidianamente navigando sul web, mettendo così al sicuro le transazioni finanziarie e le informazioni sensibili dei cittadini americani. In un documento di 55 pagine presentato dall’amministrazione Obama si propone l’adesione volontaria ad un programma che intende mettere al riparo i consumatori dalle frodi online a dai furti di identità che ogni anno colpiscono più di otto milioni di persone causando perdite superiori ai 27 miliardi di dollari.

«Internet ha rivoluzionato per sempre il nostro modo di comunicare e di fare affari – afferma il presidente degli Stati Uniti – ma ci pone anche di fronte a delle nuove sfide, è in gioco l’economia nazionale e la privacy degli americani». Il problema è che l’attuale sistema basato sull’impiego di numerose password per accedere ad un ampia gamma di siti, tra cui ad esempio la mail o il conto corrente, non sembra reggere il passo con i numerosi espedienti tecnologici messi in pratica dai cyber criminali, che stanno aumentando ogni giorno di più il proprio raggio d’azione.

Il nuovo metodo prevede di creare una carta d’identità personale online per ciascun cittadino che ne faccia richiesta, a cui verrà fornito un software che attraverso un’applicazione utilizzabile su uno smartphone, una carta di credito o una penna usb, consentirà l’accesso a tutti i siti in cui è richiesta un’autenticazione. «In questo modo si potrà prevenire gran parte del crimine online, dando così maggiore fiducia ai privati e alle aziende nell’operare sulla rete – aggiunge Obama – e questo incoraggerà la crescita e l’innovazione».

Ma l’idea che il governo possa gestire i dati sensibili dei cittadini non convince alcuni esperti, convinti che molte persone saranno alquanto sospettose al riguardo: «Una strategia del genere calata dall’alto non funzionerà mai – attacca Jim Harper, responsabile degli studi sull’informazione del Cato Institute – le persone non si fideranno di un programma federale che percepiranno come un attentato alla protezione della loro privacy, autonomia e libertà».

Continua a leggere su La Stampa

Dal jammer al rubinetto dell’acqua aperto, ecco il vademecum ‘anti-cimice’

Dalle intercettazioni telefoniche alle telecamere nascoste fino alle microspie, quella di spiare è un’arte soprattutto italiana. Dal 2007 a oggi la psicosi e la morbosità di controllo, dal pubblico al privato, sono infatti cresciute del 100%. Ne è convinta Miriam Tomponzi, figlia del celebre investigatore Tom Ponzi, ed erede della famosa agenzia d’investigazione privata che da anni gestisce.

E mentre l’argomento torna di attualità, dopo il caso delle microspie nascoste nell’ufficio della presidente della Regione Lazio, Renata Polverini, la titolare dell’agenzia, che si occupa ora soprattutto di bonifiche ambientali e telefoniche, suggerisce un vademecum anti-spionaggio. Proteggersi dal controllo altrui non è poi così difficile, oltre all’uso delle più avanzate tecnologie si può far ricorso ad alcuni accorgimenti.

Regola fondamentale: circondarsi di collaboratori fedeli. E’ poi buona norma quando si entra in un ufficio fare una prima bonifica, condizione necessaria, ma non sufficiente per essere al riparo dalle violazioni della privacy. E il consiglio più ovvio: non lasciare mai i cellulari incustoditi.

”Vorrei dare dei consigli pratici, gli italiani non amano le procedure, se così non fosse non sarebbe stato facile entrare in una stanza come quella della Polverini – sottolinea Miriam Tomponzi all’ADNKRONOS – Per prima cosa si possono schermare i vetri con una tenda che contenga una leggerissima maglia di metallo. Ci sono tende oscuranti che permettono di non farci intercettare dall’esterno con microfoni laser”. ”Poi c’è il jammer che può essere lecito o illecito a seconda della frequenza – aggiunge – Si tratta di un disturbatore di frequenze che crea una barriera intorno alla persona, in un raggio di 4 metri cubi, poi molto dipende dalla forza del jammer. In quel campo non si potrà quindi intercettare. Un altro disturbatore di frequenze è il produttore di rumore bianco, piu’ che altro per proteggersi dalle registrazioni”. E per chi non può avvalersi della tecnologia ”la cosa più semplice che si può fare è utilizzare il rumore dell’acqua corrente che fa da schermo”, spiega. ”Per esempio – dice – quando sia necessario parlare di cose private io consiglio di andare in bagno e aprire tutti i rubinetti, dal lavandino alla vasca, e di parlare circondati dall’acqua che scorre. E’ per questo motivo che le microspie in genere vengono posizionate lontano da fonti di acqua”.

”Quando si entra in un ufficio – continua Miriam Tomponzi – la regola numero uno è guardare le prese, controllare sotto i tavoli, dietro i televisori, vedere se sono state fatte canaline nei muri, o impianti per nuovo centralino telefonico”. ”Si possono poi creare delle camere schermate – aggiunge – una tipologia che impedisce la fuoriscita di qualsiasi emissione di onde che possono essere date da microspie analogiche o digitali. Il problema potrebbe essere che poi neanche i cellulari prendono. Esistono comunque alcune camere schermate di ultima generazione dove i cellulari prendono”. Quanto ai dati sullo spionaggio, secondo quanto riferisce l’investigatrice, l’Italia si piazza ai primi posti. ”Siamo il primo paese nel mondo a fare questo tipo di attività – sottolinea – seconda è la Germania con una differenza pari a un rapporto 100 a 30, seguono la Spagna e la Francia. Un capitolo a parte è costituito dall’Inghilterra e dagli Usa, dove si spia soprattutto nel campo politico. Si spia il politico per sapere le mosse o per poter ricattare. In questo momento siamo in una fase delicata, l’informazione è potere ed è molto importante sapere le cose per primi. Certo, non dico che sia etico”. ”Dal 2000 al 2004 c’è stato un aumento del 65% di ascolti in generale; dal 2004 al 2007 le violazioni della privacy, per tabulati, intercettazioni telefoniche e telecamere nascoste, sono aumentate in modo esponenziale – conclude – Fino al 2004 le intercettazioni non erano così alte, poi sono cresciute di oltre il 40%”.

Fonte: ADN Kronos

Siria: Da Iran mezzi e tecnologie ad Assad per repressione

Washington – L’Iran starebbe contribuendo alla feroce repressione in Siria contro le proteste di piazza, fornendo al regime di Bashar Assad mezzi e apparecchiature per stroncare la rivolta. A riferirlo e’ il Wall Street Journal, che cita alti funzionari dell’Amministrazione Usa. Teheran, secondo il quotidiano americano, avrebbe gia’ inviato apparecchiature per spiare le comunicazioni dell’opposizione su Internet e altre forniture sono attese presto .

Fonte: AGI

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530