Multi-Catcher: un dispositivo universale per intercettare i cellulari

Tra tutti i sistemi IMSI catcher utilizzabili da forze dell’ordine o enti governativi per intercettare cellulari, smartphone o altri dispositivi mobili, il Multi-Catcher è forse il sistema che più si presta a un utilizzo dinamico su larga scala. Difatti, oltre al tracciamento simultaneo dei codici identificativi IMSI, IMEI e TMSI …

Rapporto Clusit 2018: pericolosa impennata di attacchi informatici in tutto il mondo

Dal Rapporto 2018 della Clusit, l’Associazione Italiana per la Sicurezza Informatica, emerge tra gli altri un dato davvero preoccupante: nel periodo tra il 2011 e il 2017 si sono registrati a livello mondiale quasi 7.000 attacchi informatici gravi, di cui 1.100 solo nell’anno scorso. Non solo. Nel 2017 si è …

Quanto è utile un’app di criptaggio dati? Ce lo svela una ricerca americana

Per quanto la validità dei programmi di protezione per smartphone possa apparire scontata nonché largamente condivisa, c’è ancora chi si ostina a eludere la loro efficacia, soprattutto per quanto concerne le app di criptaggio messaggi. Sono in tanti, infatti, a disconoscere tuttora il contributo preventivo di questi validi strumenti di …

Come scegliere le migliori microspie senza farsi abbindolare

Ultimamente approdare a un prodotto valido cercandolo su un motore di ricerca sta diventando un’impresa decisamente ardua. Prendete, ad esempio, il caso delle microspie o di altri dispositivi elettronici comunemente utilizzati in ambito investigativo: vedrete che a parte quelle poche aziende serie presenti sul mercato da decenni, vi toccherà imbattervi …

Articoli recenti

Vulnerabilità, il 30% dei siti è a rischio hacker

Lo studio di un ricercatore italiano alla conferenza «Black hat» di Barcellona

I siti Web negli ultimi anni si sono fatti sempre più interattivi, tramutandosi forma, da semplici pagine statiche, in delle applicazioni complesse e dinamiche. Questo ha portato dei grandi vantaggi agli utenti, in termini di piacevolezza e completezza dell’esperienza di navigazione, ma ha anche reso i siti stessi molto più vulnerabili sotto il profilo della sicurezza.

Alcune delle principali falle di sicurezza sono ben note e studiate, altre non hanno finora ricevuto la stessa attenzione. Un giovane studioso italiano che lavora in Francia, all’istituto di ricerca Eurecom, Marco Balduzzi, ha presentato settimana scorsa alla conferenza «Black hat» di Barcellona (uno degli eventi più prestigiosi per chi si occupa di sicurezza informatica), assieme a tre colleghi un rapporto che analizza appunto una delle vulnerabilità meno considerate, la «Http Parameter Pollution (Hpp)» che, come Balduzzi ha dimostrato analizzando qualcosa come 5.000 domini Internet grazie a un sistema di scanning automatizzato creato ad hoc, è presente nel 30 % dei siti.

In altre parole, quasi un sito su tre, tramite dei link creati ad hoc, che vanno a rimpiazzare una delle variabili gestita dalle pagine, può essere indotto a comportarsi in maniera anomala. Le conseguenze possono andare da semplici fastidi, come l’invio di un post sulla propria pagina Facebook cliccando su un link che in teoria doveva servire ad altro, alla modifica fraudolenta della scelta di un utente in un sondaggio online, alla completa compromissione delle funzionalità di un sito di e-commerce, cambiando il prezzo di una merce in vendita. «Se controlli i parametri – ha spiegato Balduzzi a Forbes – puoi fare qualsiasi cosa».

Dallo scanning automatizzato messo a punto dai quattro ricercatori, è risultato che anche domini appartenenti a grandi entità del Web come Google, Facebook, Microsoft e Symantec potrebbero soccombere a un attacco di «parameter pollution», il che, a giudizio degli studiosi conferma come il problema, malgrado sia stato scoperto e divulgato un paio di anni fa, sia stato finora sottostimato.

«Per ora non si conoscono casi in cui la vulnerabilità Hpp sia stata sfruttata – afferma il giovane scienziato italiano – ma è solo questione di tempo. Gli sviluppatori Web devono diventare consapevoli della sua esistenza e scrivere il codice in maniera sicura. Altrimenti, prima o poi, qualcuno ne approfitterà».

Balduzzi, classe 1982, è originario di Seriate e si è laureato all’Università di Bergamo. Dopo esperienze in Norvegia in Germania, e il lavoro come consulente di sicurezza informatica per aziende italiane e straniere, è approdato nel 2008 all’Eurecom, dove sta svolgendo il dottorato di ricerca.

Fonte: La Stampa

Difesa computer contro accessi non autorizzati

USA, spionaggio e social network

Gli Stati Uniti hanno acquistato un software per creare falsi profili sui social network con l’obiettivo di individuare messaggi anti-USA, influenzare le conversazioni e diffondere la propaganda pro-americana. Lo U.S. Central Command (Centcom) ha stipulato un contratto da 2,7 milioni di dollari con una società di Los Angeles, la Ntrepid, per sviluppare quello che viene definito “Online Persona Management“, un servizio con il quale una singola persona può controllare fino a 10 identità distinte in tutto il mondo.

Il Comandante Bill Speaks, portavoce di Centcom, ha dichiarato che la tecnologia verrà utilizzata per classificare le attività sui siti in lingua straniera (Arabo, Farsi, Urdu e Pashto) e individuare potenziali pericolosi estremisti all’esterno degli Stati Uniti. Non c’è quindi nessuna intenzione di controllare i social network in lingua inglese o in altri linguaggi, come Facebook o Twitter.

Da più parti si è paragonato il progetto statunitense ai tentativi della Cina di controllare e limitare la libertà di parola su Internet. Secondo i critici questa tecnologia permetterà ai militari americani di creare un falso consenso nelle conversazioni online, filtrare le opinioni sgradite e soffocare i commenti che non corrispondono ai propri obiettivi.

Le false identità devono avere un background convincente con una “storia” dettagliata che si avvicini a quella di una persona reale iscritta ad un sito da molto tempo. Il progetto prevede fino a 50 controllori che dovranno gestire i falsi profili con il loro computer senza temere di essere scoperti dai nemici. In pratica si tratta di una vera e propria operazione di spionaggio.

I militari che controllano i “sock puppets” utilizzeranno un server privato virtuale situato negli Stati Uniti, ma daranno l’impressione di essere fuori dagli USA per simulare persone reali che scrivono da diverse aree del mondo. Il progetto è parte del programma Operation Earnest Voice, nato come arma psicologica contro i sostenitori di al-Qaida e successivamente utilizzato contro la jihad in Pakistan, Afghanistan e Medio Oriente.

Fonte: Web News

Saltano le intercettazioni, rischia processo di mafia

Marzo 21, 2011 Intercettazioni No Comments

Errore o distrazione, di certo quelle intercettazioni ambientali ritenute fondamentali per sostenere un’accusa di omicidio sono carta straccia. Il provvedimento con il quale il giudice dell’udienza preliminare, Antonio Lovecchio, ha dichiarato inutilizzabili le conversazioni captate in carcere e in questura rischiano di far franare o indebolire pesantemente le imputazioni nei confronti dei presunti autori del delitto di Giovanni Peschetola, 31 anni, avvenuto a Bari vecchia il 21 luglio del 2008. Il motivo? Tecnicamente si chiama «remotizzazione» delle intercettazioni presso il server della procura.

In che cosa consiste? Il collegamento informatico tra la microspia utilizzata per ascoltare le conversazioni e il «registratore» che deve trasmettere le «informazioni» raccolte, deve passare esclusivamente dalla «centrale» istituita presso la procura. Diversamente, non è corretto. Nel caso di Peschetola, le intercettazioni (eseguite in Questura e in carcere dopo la «confessione» di uno dei presunti assassini) non sono passate dal server della procura. Quindi, non sarebbe stato salvaguardato il diritto di difesa, stabilito da una sentenza delle Sezioni Unite della Cassazione nel settembre del 2008, in coincidenza con l’indagine del caso Peschetola. Per gli ermellini, affinché le prove raccolte facciano pieno ingresso nel processo, è necessario che le operazioni di registrazione siano state effettuate negli uffici della Procura presso il cui server rimane comunque impressa la versione originale della conversazione captata.

Cosa accadrà adesso? Il pm Elisabetta Pugliese, che aveva chiesto il rinvio a giudizio di sei persone, accusate a vario titolo di concorso in omicidio e detenzione di armi, ora si ritroverà di fronte a un difficile processo in «abbreviato» al quale i legali della difesa si sono subito appellati dopo aver incassato un (inevitabile) provvedimento di inutilizzabilità di due intercettazioni ambientali. Giovanni Peschetola, legato agli Strisciuglio, fu vittima di un vero proprio agguato maturato nell’ambito di un regolamento di conti.

Nessuna lite, insomma, come qualcuno volle far pensare per depistare le indagini. Due giorni dopo il delitto, si costituì infatti il 69enne Giuseppe Cassano, detto «Severino», ex contrabbandiere, ritenuto vicino ai Capriati: si assunse ogni responsabilità del fatto di sangue, scagionando i propri congiunti e giustificando di aver agito per legittima difesa. Disse, tra l’altro, di aver sparato con tre pistole. Ipotesi ritenuta poco credibile, visto che le perizie accertarono diverse posizioni di fuoco coincidenti con la versione di Cassano solo nel caso avesse disposto di «braccia allungabili».

Le indagini proseguirono fino a quando, nel luglio dello scorso anno, il gip, Giulia Romanzzi, su richiesta del pm antimafia Elisabetta Pugliese, dispose la cattura di Saverio e Onofrio Cassano, di 45 e 39 anni, figli di Giuseppe. Il primo è accusato di omicidio e violazioni della legge sulle armi ed è in cella. Il secondo (ai domiciliari) è indagato solo per quest’ultimo reato. A sparare, in realtà, sarebbero stati almeno in tre. Giuseppe, Saverio e un altro Giuseppe Cassano, nipote del «patriarca» e figlio di Saverio: il 20enne è morto in un incidente stradale il 19 dicembre del 2009, travolto con la moto da un tir davanti al porto di Bari. Nel processo sono imputate anche Porzia Cassano (imputata di detenzione di arma), Lucia Cassano e Donato Querini (ora pentito), accusati di false dichiarazioni per favorire un clan mafioso.
L’omicidio Peschetola maturò a seguito di uno «sgarro» subito da Giuseppe Cassano (padre), picchiato per aver: schiaffeggiato le donne, nel caso di specie mogli di altri appartenenti agli Strisciuglio. Secondo la Squadra mobile, Cassano, preoccupato per nuove e più feroci vendette, avrebbe tentato di riparare chiedendo aiuto a Marino Catacchio (ucciso il 18 settembre 2008) e al vecchio boss del San Paolo, Giuseppe Mercante, detto «Pinucc u’ drogat», affinché mettessero pace. Così si riuscì a organizzare un incontro che, in teoria, avrebbe dovuto risolvere tutte le questioni. Ma i Cassano si sarebbero fatti trovare armati di pistole, pronti a mettere in atto l’omicidio già pianificato.

Fonte: Gazzetta del Mezzogiorno

Internet è il male: Assange di WikiLeaks è convinto

Marzo 20, 2011 Spionaggio No Comments

La Rete e il web non favoriscono la libertà d’espressione e la tutela dei diritti umani. Internet è la più grande macchina per lo spionaggio mai vista.

Julian Assange contro Internet. Può sembrare un controsenso o un paradosso, eppure il fondatore di WikiLeaks ha usato parole di fuoco contro la Rete nel corso di un incontro con gli studenti dell’Università di Cambridge, nel Regno Unito. Assange ha definito Internet «the greatest spying machine the world has ever seen», la più grande macchina di spionaggio che il mondo abbia mai visto.

Sebbene Internet fornisca in qualche modo la possibilità di accedere a informazioni un tempo riservate o accessibili a pochi – si pensi proprio ai cablogrammi della diplomazia USA veicolati da WikiLeaks – e supporti la collaborazione e la cooperazione, la Rete rappresenta anche il più imponente marchingegno di spionaggio mai realizzato.

«It is not a technology that favourse freedom of speech. It is not a technology that favours human rights. It is not a technology that favours civil life», ha detto Assange. Internet e il web non sono tecnologie che favoriscono la libertà d’espressione, la tutela dei diritti umani, la vita civile. «Rather it is a technology that can be used to set up a totalitarian spying regime, the likes of which we have never seen», ha aggiunto il fondatore di WikiLeaks. Secondo Assange, dunque, Internet rappresenta piuttosto una tecnologia che può essere sfruttata per mettere in piedi un regime totalitario basato sulla sorveglianza, un sistema che non si era mai visto prima. Tuttavia, la Rete può anche rappresentare una speranza e le tecnologie veicolate online possono essere indirizzate verso traiettorie differenti, ha sottolineato Assange.

Anche Facebook e Twitter, che pure hanno giocato un ruolo nelle rivolte verificatesi in Medio Oriente e nel Nord Africa, possono trasformarsi in strumenti in mano ai potenti per individuare dissidenti e rivoltosi. Non è un caso, ha evidenziato Assange, che i rivoluzionari egiziani abbiano prodotto una guida in cui si invitava la popolazione a non utilizzare Facebook e Twitter. Tre o quattro anni fa, ha ricordato Assange, c’era stato un tentativo di rivolta proprio al Cairo, e proprio Facebook fu setacciato dalle autorità per individuare i partecipanti alla rivolta. Che furono poi fermati, interrogati, arrestati e picchiati.

Fonte: Webmaster Point

Stallman: i cellulari sono strumenti del Big Brother

Il fondatore della Free Software Foundation ha ammesso di non possedere cellulari per timore di essere controllato e intercettato. In un’intervista a NetworkWorld ha spiegato il suo credo basato sulle libertà software.

Richard Stallman, il guru della Free Software Foundation, è convinto che il cellulare sia uno strumento di controllo del Grande Fratello e quindi ha ammesso di non possederne uno. “È un sogno staliniano. I cellulari sono strumenti del Big Brother”, ha dichiarato in un’intervista con NetworkWorld. “Non ho intenzione di portare con me un dispositivo che registra i miei spostamenti ogni momento, e ancora meno un dispositivo di sorveglianza che può essere usato per intercettare”.

Stallman come sempre sembra essere ossessionato dalle prigioni virtuali. Nel software com’è risaputo è sempre stato sostenitore della libertà di utilizzo, modifica e distribuzione. Persino Android si discosta a suo parere da questa strada. “Se il produttore può sostituire l’eseguibile ma tu no, il prodotto è una prigione”, ha dichiarato. Tanto più che a suo parere il free software potrebbe (potenzialmente ) proteggere dalle stesse intercettazioni.

Stallman ha comunque riconosciuto che molte persone non sono disposte a pagare il prezzo per questa libertà. Ad esempio lui stesso ha ammesso che la sua ortodossia lo ha portato a utilizzare un portatile Lemote Yeeloong con distribuzione Linux gNewSense – con tutte le conseguenze prestazionali negative del caso.

Il credo di Stallman si basa su quattro livelli di “libertà”. Fredoom Zero, 1, 2, e 3 caratterizzati rispettivamente da libertà di accesso (decrescenti) al codice. “Senza queste quattro libertà il proprietario controlla il programma e i programmi controllano gli utenti. Quindi il software è semplicemente uno strumento di potere ingiusto. Gli utenti piegano la loro libertà per controllare il loro computer. Un programma non-free è un sistema di potere ingiusto e non dovrebbe esistere. L’esistenza e l’uso di software non-free è un problema sociale. È il male. E il nostro obiettivo è un mondo senza questo problema”, ha dichiarato messianicamente Stallman.

Personalmente credo che le opinioni di Stallman stimolino la riflessione, soprattutto in senso filosofico – e anche psicologico. Mettendo da parte per un attimo gli elementi strettamente tecnici c’è da domandarsi se tanta ortodossia non porti a ottenere un effetto contrario e quindi a restringere la libertà di azione, invece che ampliarla. Non è forse la più terribile delle gabbie esistenziali quella dell’ossessione compulsiva?

Fonte: Tom’s Hardware

Come usare il cellulare senza paura di intercettazioni

Intercettazioni, le responsabilità dei direttori

Marzo 17, 2011 Intercettazioni No Comments

Il tema della riforma della Giustizia continua ad essere di grande attualità, essendo palese la necessità di interventi per renderla efficiente e perché, allo stato, nonostante le molte parole nulla sembra essere stato fatto in concreto. Tra i molti argomenti si torna a parlare delle registrazioni telefoniche; sull’argomento mi pare che debbano essere fuori discussione alcuni punti, mentre altri debbano essere oggetto di approfondimento nel tentativo di trovare valide soluzioni. E’ innanzitutto certo che le registrazioni telefoniche costituiscano valido e insostituibile mezzo per la lotta contro il crimine e che, pertanto, sia pur nei limiti posti dalla legge per quanto concerne i reati per cui ammetterle ( art. 266 C.P.P.) e l’autorità che deve autorizzarle (art. 267 C.P.P. ), devono essere consentite, mentre, al contempo, deve essere punito ogni abuso, cioè l’effettuazione di registrazioni al di fuori dei casi previsti dalla legge (art. 617 C. P.).

L’art. 15 della Costituzione sancisce che la libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili e che la loro limitazione può avvenite soltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge.
E’ del pari certo che, per il disposto dell’art. 684 C.P., costituisce reato (sia pure di natura contravvenzionale) la pubblicazione di atti o documenti di un procedimento penale di cui sia vietata per legge la pubblicazione e non v’è dubbio che le registrazioni telefoniche, in tutto o in parte, anche per riassunto o a guisa di informazione, costituiscano atto di procedimento penale di cui, ai sensi dell’art. 114 C.P.P. è vietata la pubblicazione, quanto meno sino a che non siano concluse le indagini preliminari, ovvero sino al termine dell’udienza preliminare. Tali essendo le norme cui deve farsi riferimento per giudicare sulla legittimità della pubblicazione di intercettazioni telefoniche, risulta palese che esse sono stata frequentemente violate La violazioni delle citate norme può comportare non solo un danno in ordine all’efficacia e il corretto svolgimento delle indagini giudiziarie, ma altresì, frequentemente, una violazione del diritto alla privacy dei soggetti intercettati e, talora, avere anche conseguenze su vicende socio-politiche ( basti ricordare il caso Mastella che ebbe riflessi sulla crisi del governo Prodi). Il rispetto e la repressione della violazione delle normativa vigente dovrebbe pertanto imporsi. Per contro si assiste a frequenti violazioni di tale normativa senza che trovino applicazione le norme che prevedono la punizione di tali comportamenti , pur integrando essi reato perseguibile di ufficio.

Continua a leggere su Primo Canale

Giustizia, Bindi: “Berlusconi non può fare la riforma”

Marzo 15, 2011 Intercettazioni No Comments

Rosy Bindi commenta la riforma della giustizia sottolineando che il processo breve e la legge sulle intercettazioni: “non sono state ritirate e dunque il canale parallelo delle leggi ad personam non è interrotto”. Il presidente del Pd aggiunge che nessun democratico si sottrarrà al dibattito parlamentare ma presenterà le sue proposte perchè mancano interventi sull’organizzazione, sulle risorse, sulle procedure civili e: “mi chiedo se una riforma costituzionale la possa fare una maggioranza numerica e non politica, con un premier imputato di prostituzione minorile, concussione, corruzione di testimoni, evasione fiscale”.

La Bindi commenta la riforma della Giustizia recentemente approvata dal governo attraverso le pagine de La Stampa e lancia un pesante attacco a Governo e primo ministro. Il presidente dei Democratici teme che l’apertura di Fini sulla giustizia possa essere determinante per l’approvazione parlamentare: “il Terzo Polo rischia o di far vincere Berlusconi o di ostacolare dopo un cambiamento reale del Paese”.

E come se non bastasse, l’esponente dei democratici non tollera l’atteggiamento del ministro della Giustizia, Angelino Alfano che attraverso le varie trasmissioni televisive ha promesso il ritiro della norma sul processo breve: “la cosiddetta disponibilità del Guardasigilli assomiglia tanto ad un prendere o lasciare. La loro non è una riforma della giustizia, ma una riforma costituzionale sulla magistratura, che non porterà ai cittadini alcun vantaggio nel medio periodo”. Mentre il presidente dei senatori del Pd, Finocchiaro afferma che siamo di fronte ad una riforma: “frutto del risentimento personale del premier che porta l’Italia indietro di più di 150 anni”.

Fonte: Politica 24

Renault, forse caso spionaggio clamorosa bufala

Marzo 15, 2011 Spionaggio No Comments

Riflettori accesi su Renault, ancora alle prese con il clamoroso caso di spinaggio industriale esploso a gennaio.

Secondo gli ultimi lanci d’agenzia i procuratori di Parigi avrebbero arrestato un membro del servizio di sicurezza interno della casa d’auto francese con l’accusa di aver inventato le accuse di spionaggio che hanno a lungo richiamato l’attenzione internazionale.

Se l’accusa fosse fondata, la storia di spionaggio industriale avente come oggetto alcuni prototipi di auto elettrica segretamente venduti ai cinesi, che è costata la sospensione di tre membri dell’esecutivo, sarebbe una clamorosa bufala.

Sembra comunque che oggi si terrà un CdA straordinario di Renault, mentre il pubblico ministero Jean-Claude Marin, che si occupa del caso di spionaggio, dovrebbe tenere sempre oggi una conferenza stampa sulla situazione.

Fonte: Finanza Repubblica

Il primario arrestato: «Indagine non conclusa»

Marzo 11, 2011 Difesa personale No Comments

Gian Luigi Canavesi, il primario di 63 anni dell’ospedale di Sondrio agli arresti domiciliari, è sospeso dall’attività ospedaliera e presto lo sarà anche dall’albo professionale, ma l’indagine non è ancora conclusa. Lo dice a chiare lettere il procuratore Fabio Napoleone che per la prima volta ieri – da quando è esploso il “caso Canavesi”, il medico sotto inchiesta per cinque episodi di violenza sessuale pluriaggravata e un tentativo non consumato ai danni di una sesta paziente – ha accettato di ricevere i giornalisti. Nessuna dichiarazione ufficiale – ben inteso – ma commenti a margine di una vicenda che ancora non vede la parola fine.
«Sì, l’indagine non è conclusa… Certo, è sicuramente a buon punto, visto che siamo arrivati a chiedere la custodia cautelare per il medico indagato, ma abbiamo motivo di credere che altre donne siano coinvolte e pertanto ci stiamo muovendo per individuarle».
Il procuratore Napoleone – che ha affidato l’inchiesta al sostituto Luisa Russo, che con la collega Elvira Antonelli si occupa solitamente di reati che colpiscono donne e soggetti deboli – preferisce non parlare del caso specifico che è approdato su tutti i media nazionali, ma si mette nei panni delle vittime, ovvero di quelle donne che si sono recate nell’ambulatorio medico convinte di sottoporsi a una visita specialistica perché affette da problemi respiratori (anche gravi) e si sono ritrovate con le mani del medico sul seno e non certo per essere auscultate: «Mi rendo conto della grande difficoltà che una donna deve provare in caso simile e di quanto coraggio sia necessario per portare alla luce episodi di questa natura, ecco perché sono convinto che il nostro compito – nostro come Procura ma più in generale delle istituzioni – sia proprio quello di fare emergere questi episodi e quindi di dare fiducia a chi deve denunciarli…».

Continua a leggere su La Provincia di Sondrio

Difesa da violenze sessuali

Usura, imprenditore denunciato dall’ex amico

Marzo 11, 2011 Usura No Comments

L’amicizia è finita con uno scambio di accuse. A scatenare ‘la lite’ fra i due, un mancato pagamento

Macerata, 10 marzo 2011 – Un’amicizia finita con uno scambio di accuse. Protagonisti un imprenditore del settore pelli di Pollenza, e un napoletano. Quest’ultimo nel 2006, volendo aprire un negozio in centro a Macerata, chiese al pollentino un prestito di 44mila euro, con l’accordo che li avrebbe restituiti a rate.

Dopo un po’ però i pagamenti si sarebbero interrotti. L’imprenditore avrebbe reclamato i suoi soldi e l’altro, dopo averlo minacciato, avrebbe denunciato lo smarrimento degli assegni dati in garanzia al pollentino.

A quel punto l’imprenditore denunciò l’altro per calunnia, e il processo è già in corso a Napoli. Ma due anni fa, il napoletano ha denunciato l’amico per usura, sostenendo che per quel prestito avrebbe preteso tassi illegali. Ieri dunque per il pollentino, difeso dall’avvocato Patrizia Palmieri, si è tenuta l’udienza preliminare a Macerata, che però è slittata: l’imputato aveva chiesto di essere sentito, ma l’interrogatorio non è stato mai fatto. Ora il fascicolo tornerà in procura, e l’imputato verrà chiamato per dare la sua versione dei fatti.

Fonte: Il Resto del Carlino

Difesa contro usura: Microregistratori per raccolta prove

Nascosto in un baule suggeriva con una ricetrasmittente le risposte ai quiz della patente

Il candidato con una telecamera nascosta permetteva al truffatore, in un baule, di vedere le schede dei quiz e riceveva subito le risposte corrette.

E’ stato trovato dalla polizia nascosto in un baule di un’auto mentre si accingeva a passare le risposte ai quiz ad un candidato in aula tramite una ricetrasmittente. E’ stata sventata per caso dalla polizia un’ingegnosa truffa.

La volante del 113 ieri, 9 marzo, stava transitando in via Maestri del Lavoro quando ha notato uno strano movimento. Due uomini scendevano da una Ford Mondeo parcheggiata davanti alle finestre della Motorizzazione e mentre uno si dirigeva verso un bar l’altro entrava nel baule.

‘LA TRUFFA NEL BAULE’ – A quel punto gli agenti della volante fermavano il primo uomo chiedendogli di aprire il baule. Dentro rannicchiato c’era un 40enne piacentino, ‘armato’ di una torcia, di manuali della scuola guida e di un monitor Lcd che, collegato ad una batteria d’auto riceveva le immagini dalla microtelecamera che il candidato ‘disonesto’ aveva addosso durante l’esame (FOTO).

I COINVOLTI – Un vero e proprio armamentario che avrebbe permesso ad un candidato di passare l’esame scritto della patente. A finire nel mirino della polizia quindi sono due piacentini, un 55enne originario di Ragusa e un 40enne di Castelsangiovanni. Il ‘beneficiario’ di questa truffa è un ragazzo straniero che ieri avrebbe dovuto sostenere l’esame alla Motorizzazione.

LE INDAGINI – La questura spiega che i due uomini gravitano intorno al mondo delle autoscuole piacentine. Il dirigente delle volanti, Filippo Sordi Arcelli Fontana infatti spiega che questa potrebbe essere solo “la punta dell’iceberg di una truffa ben più grossa e articolata che potrebbe coinvolgere l’intero mondo delle autoscuole piacentine”. I due piacentini sono stati denunciati per tentata truffa aggravata, mentre la posizione del ragazzo trovato ad usufruire di questo ‘servizio’ è ancora al vaglio degli inquirenti.

Fonte: Il Piacenza

Telecamere miniaturizzate

San Damiano: in auto aveva apparecchio da 007 per rilevare microspie

Marzo 11, 2011 Senza categoria No Comments

I Carabinieri hanno arrestato Luigi Labellarte, 44 anni, di Ortanova (Foggia) che ha consegnato un documento d’identità falso. La sofisticata apparecchiatura era nascosta sull’auto Bmw

I Carabinieri, nel corso di una operazione di controllo a San Damiano d’Asti, hanno sequestrato una sofisticata apparecchiatura radio elettrica utilizzata, anche dai servizi segreti, nelle indagini più complesse. Il proprietario dell’auto dov’era installato l’apparecchio è stato arrestato, anche per aver presentato un documento di identità falso. Si chiama Luigi Labellarte, 44enne, pluripregiudicato di Ortanova (Foggia). Le imputazioni nei suoi confronti sono di sostituzione di persona e false attestazioni delle generalità.

L’operazione è scattata, oggi, nei pressi del campo nomadi in via Ivero alla periferia di San Damiano. Gli uomini dell’Arma, durante una perlustrazione, hanno notato una Bmw con due uomini a bordo; la presenza dell’auto di lusso e di grossa cilindrata ha insospettito i militari che hanno approfondito i controlli. I sospetti sono subito emersi dai documenti presentati dal conducente, infatti da un successivo controllo la carta d’identità è risultata falsa. Le vere generalità sono emerse attraverso le impronte digitali, l’uomo è risultato essere il Labellarte, originario della Puglia e con numerosi precedenti penali.

La sorpresa per i militari è arrivata con la perquisizione dell’auto, in un vano apposito è stato rinvenuto un apparecchio radio elettrico, modello “Bug Detector”, utilizzato per rilevare la presenza di microspie e “cimici”. Secondo gli investigatori lo strumento potrebbe essere stato utilizzato per attività illecite in quanto consente di monitorare tentativi di intercettazione ambientale da parte delle forze dell’ordine e creare anche “barriere” elettroniche per impedire tali controlli.

Sul possesso del detector Labellarte non è stato in grado di fornire spiegazioni convincenti, l’indagine prosegue. Dopo le formalità del caso e un primo interrogatorio l’uomo è stato portato in stato d’arresto presso le carceri di Quarto d’Asti.

Fonte: AT News

Rilevatori di microspie per bonifiche ambientali

Libia, per spionaggio Usa su lungo termine vittoria Gheddafi

Marzo 11, 2011 Spionaggio No Comments

WASHINGTON (Reuters) – Il direttore della National Intelligence statunitense, James Clapper, ha detto oggi che le forze di Muammar Gheddafi, meglio equipaggiate, prevarranno sul lungo termine nel conflitto con i ribelli.

Clapper ha detto alla Commissione Forza Armate del Senato Usa che le forze libiche fedeli a Gheddafi sono meglio equipaggiate e hanno maggiori riserve logistiche e che, “sul lungo termine, il regime prevarrà“.

Fonte: Reuters

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530