Multi-Catcher: un dispositivo universale per intercettare i cellulari

Tra tutti i sistemi IMSI catcher utilizzabili da forze dell’ordine o enti governativi per intercettare cellulari, smartphone o altri dispositivi mobili, il Multi-Catcher è forse il sistema che più si presta a un utilizzo dinamico su larga scala. Difatti, oltre al tracciamento simultaneo dei codici identificativi IMSI, IMEI e TMSI …

Rapporto Clusit 2018: pericolosa impennata di attacchi informatici in tutto il mondo

Dal Rapporto 2018 della Clusit, l’Associazione Italiana per la Sicurezza Informatica, emerge tra gli altri un dato davvero preoccupante: nel periodo tra il 2011 e il 2017 si sono registrati a livello mondiale quasi 7.000 attacchi informatici gravi, di cui 1.100 solo nell’anno scorso. Non solo. Nel 2017 si è …

Quanto è utile un’app di criptaggio dati? Ce lo svela una ricerca americana

Per quanto la validità dei programmi di protezione per smartphone possa apparire scontata nonché largamente condivisa, c’è ancora chi si ostina a eludere la loro efficacia, soprattutto per quanto concerne le app di criptaggio messaggi. Sono in tanti, infatti, a disconoscere tuttora il contributo preventivo di questi validi strumenti di …

Come scegliere le migliori microspie senza farsi abbindolare

Ultimamente approdare a un prodotto valido cercandolo su un motore di ricerca sta diventando un’impresa decisamente ardua. Prendete, ad esempio, il caso delle microspie o di altri dispositivi elettronici comunemente utilizzati in ambito investigativo: vedrete che a parte quelle poche aziende serie presenti sul mercato da decenni, vi toccherà imbattervi …

Articoli recenti

Telefonini Android a rischio: gli hacker potrebbero sottrarre le impronte digitali di milioni di utenti

fingerprint-impronte-digitali

Ecco una notizia che gli utilizzatori di dispositivi Android provvisti di sensori per la lettura di impronte digitali, soprattutto Samsung, HTC e Huawei, avrebbero fatto a meno di sentire in questi giorni di caldo e di vacanza: una falla di sicurezza del sistema permetterebbe a qualunque malintenzionato di impossessarsi, su larga scala, delle impronte digitali degli utenti per utilizzarle a fini illeciti. Ad esempio, per fare acquisti all’insaputa del malcapitato, o chissà che altro.

A scoprire la falla lo scorso luglio, sono stati due ricercatori della FireEye, azienda statunitense conosciuta in tutto il mondo per l’efficienza in ambito di ciber-sicurezza e prevenzione dei rischi informatici. Tao Wei e Zhang Yulong, questi i nomi dei due ricercatori, hanno affermato che la vulnerabilità di questi dispositivi è dovuta al mancato blocco di protezione dei sensori da parte dei produttori degli applicativi in questione. Ciò consentirebbe agli hacker di entrare  in possesso delle immagini delle impronte digitali degli utenti, senza colpo ferire. Per di più, il problema interesserebbe non solo i telefoni cellulari, ma anche altri dispositivi mobili quali tablet e notebook. Secondo Zhang, i più a rischio sarebbero gli utenti che hanno effettuato il rooting del proprio smartphone, in quanto la falla sfrutta proprio i privilegi di amministratore per acquisire le immagini delle impronte salvate sul dispositivo. Sempre secondo  quest’ultimo, allo stato attuale si salverebbero soltanto i dispositivi iPhone, in quanto corredati di un sistema di crittografia dei dati acquisiti. Gli utenti interessati da questa possibile e infausta sottrazione di dati ammonterebbero a circa 950milioni.

Intanto, le aziende produttrici dei software di lettura in questione si sarebbero attivate per fornire patch di sicurezza deputate a risolvere il problema una volta per tutte. Lo stesso Google si sarebbe mosso per aggiornare e rafforzare la sicurezza del suo sistema operativo, seguendo le direttive lanciate nel giugno scorso, che vedeva il coinvolgimento di ricercatori impegnati a trovare falle di sicurezza del sistema dietro pagamento di migliaia di dollari. In attesa di una soluzione definitiva, il consiglio più saggio a questo punto resta quello di aggiornare il proprio dispositivo Android, verificando di volta in volta i permessi di accesso al sistema di ogni singola applicazione.

Sebbene la rilevazione di impronte digitali rientri a pieno titolo nei metodi più utilizzati nella prevenzione degli accessi non autorizzati, la biometria in senso largo, ovvero quell’insieme di tecnologie che studia e utilizza le grandezze per applicarle al settore dell’identificazione umana, continua a fare passi da gigante. Ne avevamo già parlato qui qualche tempo fa, ma l’interesse di aziende produttrici nei confronti di tali sistemi di riconoscimento biometrico sembra essere in crescita. Visti gli ultimi avvenimenti, si spera soltanto che la sicurezza continui ad andare di pari passo con l’evoluzione e l’utilità di questi moderni sistemi tecnologici.

Spie e spionaggio: una breve storia

storia-spionaggio

Lo spionaggio ha una lunga tradizione che affonda le radici nella notte dei tempi. Vi siete mai chiesti come si è potuti giungere alle moderne tecniche di intercettazione adottate dai governi più influenti del mondo? Bene. In questo articolo cercheremo di scoprirlo, seguendo una brevissima carrellata storica sullo spionaggio.

Si ritiene che le prime spie organizzate della storia siano stati i Sumeri, i quali, nel 4000 a.C., erano già in possesso di un sistema di spionaggio efficiente, costituito da una forza di polizia speciale impiegata nel carpire informazioni importanti atte a soggiogare i propri nemici. Gli antichi Egizi poterono invece contare su un corpo di spie molto abile nello scongiurare o favorire la vittoria sulle popolazioni nemiche, soprattutto gli Ittiti, acerrimi antagonisti di sempre. D’altro canto un altro popolo limitrofo, gli Assiri,  pote’ tenere testa agli Egizi grazie all’infiltrazione di agenti costantemente aggiornati sulle mosse avversarie.

Successivamente, altre civiltà hanno continuato a perfezionare i metodi per poter sottrarre segreti militari. Primi fra tutti i Greci, che inventarono l’espediente della scrittura a ridosso della nuca di uno schiavo per avvertire le truppe coinvolte nella guerra contro i Persiani. In tale circostanza fu sufficiente far recapitare il messaggio a capelli cresciuti  per riuscire nell’intento. A ben vedere si trattava del primo tentativo di utilizzo di un codice segreto. Sempre i Greci, nella seconda guerra persiana, riuscirono a evitare un nuovo piano di invasione persiano sempre grazie a uno schiavo che sotto la patina cerata di una tavoletta di legno recava celato un messaggio di allerta per Sparta.

In epoca romana, lo spionaggio raggiunse livelli ancora più sofisticati, assicurando numerosi successi in battaglia. La famosa vittoria di Maleventum (l’attuale Benevento) contro Pirro, o la vittoria su Annibale, nella seconda guerra punica, furono essenzialmente caratterizzati dalla presenza strategica di informatori nelle fila dei popoli alleati con Cartagine. Più tardi Giulio Cesare, durante la guerra di Gallia (58 a.C. – 52 a.C. ), impiegò documenti crittografati che si avvalevano della tecnica della traslitterazione, ovvero di un codice di lettere che si andavano a sostituire ad altre. Spie e osservatori meticolosi, permisero  altresì ai Romani di sconfiggere i Sassanidi nel 363 d.C.

In oriente, l’impero bizantino era in possesso di agenti sotto copertura di una tale astuzia da fare invidia ai moderni 007. Furono loro a permettere la congiura contro il tremendo re degli Unni, Attila, nel 449 d.C. e a fomentare la rivolta che permise di avere definitivamente la meglio sugli Unni. Arrivando al medioevo, pare che il grande Federico Barbarossa (1122 – 1190) avesse dei personali informatori all’interno della Lega Veronese e di quella Lombarda. Nel 1260, la sconfitta dei Guelfi di Firenze ad opera dei Ghibellini di Siena, Pisa e Firenze fu invece agevolata da scaltri agenti segreti che indussero Bocca degli Abati al tradimento.

Comunque sia, le prime vere organizzazioni spionistiche della storia nacquero nel XVI secolo, soprattutto in Francia e Gran Bretagna. Il potente Luigi XIV di Francia (1638 – 1715) diede la spinta allo sviluppo di una rete intricata di spie, mentre sotto il regno di Napoleone I (1769 – 1821) si potè contare sull’aiuto della cosiddetta Sûreté, un servizio di polizia speciale costituito da ex-condannati, con il compito di infiltrarsi nella malavita.

Sapete chi è il papà delle moderne reti di spionaggio? È il tedesco Wilhelm Stieber (1818 – 1882),  che organizzò reti di agenti di ambo i sessi, dislocati in diverse parti del mondo e gerarchicamente comandati da un organo centrale di controllo. Sulla scia di questi organismi nacquero infine l’Intelligence Service in Gran Bretagna, la CIA in America, il Deuxième Bureau in Francia, il KGB in Unione Sovietica, e altri organismi di spionaggio in possesso delle più moderne tecnologie elettroniche e informatiche.

Certo, a sentir parlare oggi di videosorveglianza aerea, di robotica di sorveglianza, di microfoni laser e parabolici di sistemi di controllo satellitari , verrebbe un po’ da sorridere. Eppure, è proprio grazie alla volontà e alla perseveranza di questi uomini del passato che si è potuti giungere a una visione di una rete di spionaggio così estesa ed efficiente come tutti la immaginiamo.

Corte di Cassazione: spiare un dipendente su Facebook non è reato

facebook

A pochi giorni dalla storica sentenza della Corte di Cassazione che ha condannato insulti e ingiurie lanciati attraverso Facebook, considerandoli una diffamazione “aggravata dalla pubblicità”, arriva ora un’altra sentenza che farà altrettanto discutere. La Suprema Corte ha infatti ritenuto lecita la creazione di un profilo falso atto a smascherare un dipendente che, durante l’attività lavorativa, fa un uso improprio del famoso social network. Tale decisione si avvarrebbe, nella fattispecie, del diritto del datore di lavoro a riscontrare e sanzionare un comportamento idoneo a ledere il patrimonio aziendale.

La vicenda presa in esame concerne il caso di un operaio abruzzese, licenziato “per giusta causa” nel 2012 perché sorpreso a intrattenersi in conversazioni via cellulare su Facebook durante l’orario di lavoro. Lo smascheramento dell’ignaro avventore telematico era avvenuto a seguito della creazione di un profilo ‘fake’ di donna da parte del responsabile del personale dell’azienda in cui il malcapitato prestava servizio. La Cassazione ha ritenuto legittimo il controllo sul dipendente, ribadendo la non invasività della stessa, in quanto l’accusato avrebbe acconsentito di sua spontanea volontà e senza costrizioni allo scambio di messaggi.

Quest’ultimo caso, che ha visto l’ennesima disputa su Facebook finire in tribunale, sembra voler suggerire un’accresciuta attenzione da parte degli organi giudiziari nei confronti dell’universo Internet e dei social network in particolare. Tuttavia, non bisogna dimenticare il contributo indiretto di Facebook nell’aiutare a scoprire e sradicare illeciti e reati di vario tipo, dalla pedofilia allo smantellamento di truffe finanziarie e via discorrendo. Difatti, se è vero che le controversie legate a Facebook e ad altri social network sono in aumento, è altrettanto vero che le forze dell’ordine si avvalgono sempre più delle piattaforme social per smascherare eventuali delinquenti e malintenzionati.

È innegabile difatti l’apporto sostanziale della tecnologia web, così come quella dei nuovi dispositivi di videsorveglianza, a beneficio della prevenzione dei reati nel corso degli ultimi anni. Basti pensare ai sempre più sofisticati sistemi di telecamere installati all’aperto o all’interno di negozi, attraverso cui si è potuti arrivare a identificare molti responsabili di furto e vandalismo contro il patrimonio pubblico e privato. Una condizione, quest’ultima, che avrà sempre più ripercussioni sulla qualità della vita di milioni di cittadini aventi a cuore la propria e l’altrui incolumità.

Cellulare spia. Come spiare un cellulare con un software spia

spyphone-cellulare-spia

Se dopo averle provate tutte siete ancora intenzionati a scoprire il tradimento del vostro partner, allora non vi restano che due sole alternative: ingaggiare un investigatore privato oppure affidarvi alla tecnologia, installando sul cellulare di lui/lei un software spia. A patto, però, che lo utilizziate in maniera legale. Ma vediamo meglio di cosa si tratta.

Un cellulare spia o spyphone è a tutti gli effetti un normale cellulare, con la sola e unica differenza di avere al proprio interno un software capace di restituire informazioni cruciali sul suo utilizzo: ascolto di chiamate in entrata e in uscita dall’apparecchio, ascolto dell’ambiente (alla stregua di una normale microspia audio), lettura dei messaggi (SMS, MMS, WhatsApp ecc.) e localizzazione GPS. Va da sé che, con tutte queste funzioni di networking, il telefonino debba necessariamente appartenere alla categoria degli smartphone di ultima generazione (Android, Iphone, Blackberry ecc.) per poter funzionare al massimo delle sue possibilità.

I software spia installabili sul telefonino da tenere sotto controllo possono essere di due tipi: un software ON-LINE, che sfrutta la rete Internet e un software OFF-LINE di vecchia concezione, oramai in disuso, che usufruisce invece della rete GSM. Per capire meglio come spiare un cellulare è comunque opportuno porre attenzione alle principali funzionità dei due tipi di software spia appena menzionati:

1. Come spiare un cellulare con il Software ON-LINE

Questo applicativo installato sul cellulare spia utilizza la connessione internet, da SIM o da rete Wi-Fi, inviando a un server le informazioni del cellulare spiato. Per avviare il monitoraggio a distanza del cellulare, è sufficiente loggarsi via browser a una piattaforma di controllo on line. Da qui  l’utente potrà non solo ascoltare e scorrere la lista delle chiamate effettuate e ricevute dalla persona interessata, ma anche ascoltare e registrare l’audio ambientale, leggere i messaggi SMS, le email o le conversazioni di messaggistica istantanea (di programmi come WhatsApp, giusto per intenderci). Inoltre avrà la possibilità di acquisire le foto dalla galleria, la lista dei siti internet visitati, quella dei contatti in rubrica  e la posizione GPS del cellulare da tenere sotto controllo.

2. Come spiare un cellulare con il Software OFF-LINE (software obsoleto non più utilizzato)

L’applicazione OFF-LINE sfrutta la rete GSM per trasformare il cellulare spia in una vera e propria cimice per l’ascolto audio a distanza. Basta effettuare una semplicissima chiamata da un numero programmato come “numero pilota”, per ascoltare tutto quello che accade nelle vicinanze del telefonino spia. Con questa soluzione software è altresì possibile ottenere la lista delle chiamate in entrata e in uscita dal telefono, la lettura dei messaggi (solo testo SMS) e la posizione GPS, per sapere dove si trova il cellulare in un dato momento.

Insomma, verrebbe da dire che ce n’è per tutti i gusti, anche se la cosa più interessante di tutte sembra essere la sicurezza di funzionamento del software installato sull’apparecchio. Nessuna delle operazioni summenzionate, infatti, darebbe il benché minimo segnale della sua  presenza sul cellulare della ”vittima”, come invece accadeva per i cellulari spia di prima generazione. Per di più il programma spia in questione necessiterebbe di pochi secondi per l’installazione. Giusto il tempo di avere a portata di mano lo smartphone di turno.

Diverse le aziende specializzate nella vendita di questa tipologia di software. Endoacustica Europe, in particolare, leader mondiale nel campo della sorveglianza audio video e l’intelligence, propone software per cellulari spia di ultima generazione, ovvero spyphone software per smartphone Android, Blackberry e iPhone. Supporto tecnico garantito, sia sulla scelta dei telefonini compatibili sia sugli step necessari all’installazione dei software per cellulari spia.

Customer support per tutti i tipi di prodotti di Endoacustica Europe:

  • Consulenza gratuita telefonica diretta alla migliore soluzione del problema
  • Istruzioni di utilizzo e installazione del prodotto
  • Assistenza sulla programmazione e l’inserimento dei dati

Cosa sono e come ottenere i tabulati telefonici

Capita molto spesso di avere la necessità di conoscere i movimenti telefonici (voce, SMS, dati). Gli strumenti in grado di fornire questo tipo di informazioni sono i tabulati telefonici.

Si tratta di documenti che contengono l’elenco di tutte le chiamate effettuate da un certo telefono in un certo intervallo di tempo. In questo modo è possibile ottenere il numero chiamante, il numero chiamato, data ed ora dell’inizio della conversazione, durata della conversazione e tipo di movimento.

In generale tutti gli operatori telefonici consentono ai propri clienti di registrarsi on-line, ad un’area riservata. All’interno di tale sezione sarà possibile ottenere informazioni relativa alla SIM e i movimenti in uscita, individuando i numeri ai quali il proprio numero ha inviato telefonate oppure messaggi di testo.

A volte però non è possibile definire con certezza questi movimenti perché per motivi di privacy, degli asterischi sostituiscono le ultime tre cifre dei numeri telefonici. È possibile rimuovere tale restrizione facendo richiesta scritta all’operatore. I tabulati verranno quindi spediti tramite posta al cliente.

Ci sono, inoltre, delle limitazioni anche per quel che riguarda l’arco di tempo che è possibile considerare. A seconda dell’operatore, si possono ottenere informazioni relative a telefonate o messaggi inviati da un minimo di 30 giorni fino ad un massimo di un anno. Perciò non è possibile visualizzare messaggi o chiamate, effettuati prima o dopo tale periodo.

Il discorso è diverso per quel che riguarda i numeri telefonici in entrata, cioè quelli delle chiamate che riceviamo. Non esiste, infatti, modo di risalire a tali tabulati senza un’autorizzazione di un giudice del tribunale, ottenibile tramite una denuncia presentata alle forze dell’ordine solo in caso di gravi e comprovate motivazioni.
Per ulteriori informazioni o per chiarimenti sull’argomento contattare le aziende specializzate nel settore della sicurezza.

Uccide il figlio e confessa sulla tomba, le sue parole registrate da una microspia

ottobre 21, 2014 Microregistratori No Comments

Sarebbe stato risolto grazie ad un’incredibile “confessione” l’omicidio di Piero Di Francesco, 32enne imprenditore siciliano trovato morto il 9 gennaio del 2012 in uno spiazzo di Riesi (Caltanissetta). Il padre Stefano, 63 anni, che aveva trovato il cadavere carbonizzato del figlio dentro ad una vecchia Mercedes, si sarebbe auto-incastrato.

I carabinieri di Caltanissetta, infatti, non avevano creduto all’ ipotesi di suicidio suggerita proprio dal papà della vittima. L’autopsia aveva poi dimostrato che Piero era stato prima colpito alla testa con un bastone o una vanga, e poi bruciato mentre era ancora vivo.

Così gli agenti avevano deciso di mettere una microspia sulla lapide di Piero. E nella cimice il papà della vittima avrebbe riversato i propri rimorsi: “Ah, Cricchietto, guarda cosa mi hai fatto fare”, avrebbe detto in un dialogo immaginario col figlio. Una confessione in piena regola, da film. Dunque il padre avrebbe ucciso il proprio primogenito in coda a una lite scoppiata per il solito motivo: voleva riprendere il comando dell’azienda di famiglia che, dichiarata fallita, era finita in gestione ai figli.

Ma il rimorso che il (presunto) assassino ha registrato attraverso la microspia è solo parziale. I carabinieri hanno infatti reso noto che in un’intercettazione, condotta tramite un software spia per cellulari, il signor Di Francesco si lamentava così con un amico: “Doveva morire l’altro figlio e non Piero”.

Da sempre i microsistemi professionali collaborano con le forze dell’ordine, ma anche con normali cittadini intenti a fare giustizia collaborando con gli agenti. L’importante è scegliere prodotti garantiti in grado di incastrare i colpevoli senza mettere in pericolo chi cerca la verità.

Così agisce un piromane, il filmato dalle telecamere di sorveglianza

settembre 5, 2014 Telecamere nascoste No Comments

E’ stato colto sul fatto mentre appiccava il fuoco grazie alle telecamere del Corpo forestale dello Stato, opportunamente mimetizzate nella vegetazione, un piromane di 36 anni, sorpreso in un bosco all’interno del Parco nazionale del Gargano.

Nel video della Forestale si vede il piromane che arriva in auto e subito dopo si allontana dopo aver appiccato il fuoco alle sterpaglie in una zona non lontana da un lido molto frequentato e di difficile evacuazione.

L’uomo, un pregiudicato della zona, è stato sorpreso dopo la decisione di monitorare con le telecamere di sorveglianza l’area interessata da una serie di roghi dolosi.

Ancora una volta le telecamere rivestono un ruolo cruciale nella cattura di criminali e svolgono il ruolo di deterrente per i malintenzionati. La loro funzione viene espletata al meglio sia in ambienti pubblici che privati. Dunque l’installazione di un valido sistema di sorveglianza è una priorità per salvaguardare la propria sicurezza ed anche quella dell’ambiente circostante.

Berlino punta alla sicurezza: duemila cellulari anti intercettazione

luglio 31, 2014 Controspionaggio No Comments

La Germania prende iniziative concrete contro lo spionaggio americano e ordina duemila cellulari super sicuri, dotati di un sofisticato sistema anti-intercettazione per garantire la sicurezza delle conversazioni della sua classe politica. La decisione è stata presa in seguito alle molte rivelazioni sul Datagate dovute all’ex consulente della Nsa americano Edward Snowden. Pare che il tutto sia riportato in un documento riservato dell’esecutivo della cancelliera Angela Merkel. 



I duemila cellulari, dotati di un meccanismo di sicurezza, potrebbero garantire in futuro la trasmissione di dati sensibili al riparo dal pericolo di intercettazione. Così come avviene per numerosi uomini d’affari e politici che quotidianamente adottano questi sistemi di sicurezza. Mesi fa i tedeschi hanno scoperto che perfino il cellulare della Merkel era stato messo sotto controllo dagli agenti della National Security Agency. Il presidente dell’antispionaggio, Hans-Georg Maassen, ha invitato i funzionari dello Stato a una maggior disciplina nelle conversazioni telefoniche: le informazioni riservate possono compromettere un intero stato. Nelle scorse settimane la scoperta di due agenti tedeschi corrotti dai servizi americani per ottenere informazioni sensibili ha inasprito la relazione fra Berlino e Washington sull’attività degli agenti di spionaggio in Germania, sfociato nella decisione del governo di cacciare dal Paese il capo dei servizi statunitensi.

E se la cancelliera tedesca è arrivata a tal punto, di certo ci saranno buoni motivi. Gli stessi che spingono ogni giorno all’acquisto di Stealth Phone che consentono il trasferimento di dati ed informazioni in assoluta sicurezza.

Maestra fermata dalle telecamere nascoste, maltrattava i bambini

Arrestata in flagranza, inchiodata dalle immagini di una microcamera piazzata nell’aula. Così, dopo aver ricevuto alcune denunce e non potendo dimostrare diversamente i maltrattamenti ai danni dei bambini, sono intervenuti i Carabinieri.

Il soggetto in questione è una donna, un’insegnante di circa 60 anni, che avrebbe in più occasioni strattonato i suoi piccoli alunni, spesso urlando e rimproverandoli fino a terrorizzarli. Avrebbe anche minacciato i bambini di punirli con corpi contundenti, e qualche alunno sarebbe stato scaraventato sulla sedia perché non desse fastidio. Scene viste in diretta dai carabinieri, episodi che avrebbero shoccato i bimbi, inducendo i militari ad intervenire prima della conclusione delle indagini. La maestra, di origini calabresi, è stata arrestata in flagranza di reato, mentre proseguono gli accertamenti. 

L’inchiesta, si è appreso da fonti investigative, era stata avviata da una settimana, ma sarebbero state sufficienti poche ore di visione diretta tramite le telecamere nascoste, installate nell’aula in cui prestava servizio la maestra, per far ritenere ai carabinieri che era necessario intervenire per evitare il protrarsi del presunto reato e tutelare i piccoli alunni. Diversi gli episodi registrati, in alcuni di questi sarebbero evidenti i maltrattamenti di cui erano state vittime i bambini. 



Prima di saperne di più bisognerà attendere l’udienza di convalida e l’interrogatorio della maestra, adesso ai domiciliari. Sarà in ogni caso difficile riacquisire fiducia nelle istituzioni scolastiche sia per i genitori che per chiunque legga quotidianamente questo genere di notizie. In molti infatti si premuniscono installando micro camere in oggetti “scolastici”. Dai passeggini agli orologi, astucci e qualsiasi cosa possa ospitare un piccolissima telecamera che consenta di monitorare real time ciò che avviene in asili e scuole. Dotarsi di piccoli strumenti di videosorveglianza è l’unico modo per essere realmente sicuri di ciò che avviene in ambienti fuori dal proprio controllo.

Somministrano topicida all’anziana zia per l’eredità. Smascherati dalle micro camere

Sembrerebbe la trama di un film, ma in realtà è una delle vicende più frequenti ai giorni nostri quando la mordente crisi economica spinge ad operare in maniera sconsiderata con un solo fine: il denaro.

La vittima è un’anziana signora, di 97 anni. La donna è da lungo tempo ricoverata in una struttura per anziani di Cavour, affetta da una sindrome cerebrale involutiva senile, con progressivo deficit cognitivo. Per questo motivo è assistita da un amministratore per la tutela dei suoi interessi patrimoniali, vista l’ingente eredità. Un ruolo che all’inizio aveva ricoperto la nipote, ma che poi le era stato revocato in quanto gestiva a suo esclusivo vantaggio gli affari economici dell’anziana.


Intorno alla metà dello scorso marzo, il medico della struttura per anziani ha rilevato che la paziente era un pò anemica e presentava tracce di sangue nelle feci: gli accertamenti e le visite di controllo non evidenziavano però alcuna patologia specifica. Finché una sera, dopo una visita dei parenti, l’anziana è stata portata d’urgenza al pronto soccorso. I medici hanno ipotizzato un sovradosaggio di farmaci e l’hanno dimessa. A pochi giorni di distanza, stesso episodio. Questa volta però sono state eseguite delle analisi più approfondite. Nel suo sangue sono state trovate tracce di topicida. Vista la presenza di una rilevante eredità, sono scattati gli accertamenti nei confronti dei parenti più stretti. Così la polizia ha piazzato delle micro camere nella stanza dell’anziana e sono venuti alla luce i colpevoli della faccenda. Le persone più insospettabili: i nipoti della signora.

Ci avevano provato con l’acqua, col caffè e ancora con un frullato. Per ben tre volte hanno tentato di avvelenare la vecchia zia con il topicida con un unico fine: impossessarsi del suo patrimonio. Sono però stati fermati dalla polizia che li ha arrestati entrambi, madre e figlio, con l’accusa di tentato omicidio. Nella loro abitazione la polizia ha trovato lo stesso tipo di topicida. La loro confessione ha poi confermato il piano diabolico che avevano messo in atto.

Questa è una delle motivazioni che spinge sempre più spesso al controllo visivo di anziani assistiti in case di riposo o a casa propria da estranei, ma anche dai parenti stessi. Infatti chi dovrebbe prendersi cura di loro è spesso il loro stesso carnefice. Ma la tecnologia ci viene in aiuto. Piazzare micro telecamere visualizzabili in tempo reale è davvero semplice. Se ne occupa l’azienda italiana Endoacustica Europe, che fornisce soluzioni ad hoc per ogni tipo di esigenza: orologi, lampade, collane, oggetti di uso comune, posso diventare in breve tempo dei validissimi alleati.

Bambina rapita a Lecce. Le immagini delle telecamere di sorveglianza

I carabinieri di Lecce hanno diffuso le immagini delle telecamere di sorveglianza che la scorsa settimana hanno ripreso il rapimento di una bambina di sei anni. Nel video si vedono due persone salire a bordo di uno scooter portando insieme a loro la piccola bulgara. La scena avviene alla luce del sole davanti a numerosi testimoni presenti nel giardino comunale. La vicenda, per fortuna, si è conclusa positivamente: grazie alle telecamere di sorveglianza ed alle testimonianze raccolte.

Responsabili del sequestro, durato l’arco di poche ore, un uomo e una donna dello stesso paese, che sono stati arrestati con l’accusa di sequestro di persona. L’investigazione è scaturita dalla segnalazione dei genitori della piccola che hanno visto la sorellina di 9 anni tornare a casa da sola. Nel modus operanti classico, la bambina ha raccontato che Gianni, un uomo che conosceva di vista, le avrebbe offerto un gelato e delle patatine e che, di fronte al suo diniego, avrebbe fatto lo stesso tentativo con la sorellina più piccola, caricandola poi sullo scooter e portandola via insieme a una donna. 


Poche ore dopo, proprio a casa della trentunenne è stata ritrovata la bambina, sul letto insieme alla donna, spaventata ma in buone condizioni di salute, non riportava segni di violenza. Non è chiaro il motivo del rapimento. I rapitori sono stati arrestati con l’accusa di concorso in sequestro di persona.

Gli investigatori stanno vagliando i filmati delle videocamere di sorveglianza installate sul territorio comunale e nelle attività commerciali frequentate dai due, al fine di individuare eventuali complici. Le ipotesi al vaglio degli inquirenti sono che la piccola la potesse essere destinata a qualche coppia che non ha figli, ma anche che potesse finire nel giro della pedopornografia o della prostituzione minorile. 

Rischi molto alti nei luoghi affollati o dove i bambini giocando incustoditi, soprattutto con l’avvento delle belle giornate. L’ideale sarebbe far indossare ai bambini dei braccialetti che permettono di conoscere in tempo reale la loro posizione o che segnalano quando lo stesso si allontana oltre un’area prestabilita. I braccialetti, impossibili da rimuovere senza la loro chiave di sicurezza, rappresentano una soluzione valida e sicura e consentono di trascorrere giornate in spensieratezza e libertà sia ai piccoli che ai loro genitori.

Il cellulare fa da spia ai genitori

giugno 9, 2014 Spyphone 2 Comments

Chissà come la prenderanno i figli della tecnologia quando scopriranno che il loro inseparabile smartphone potrebbe trasformarsi in un guinzaglio tecnologico in grado di tracciare ogni loro spostamento: data, ora e luogo; da casa a scuola, da scuola a casa, da casa alla palestra e poi di nuovo a casa. Senza possibilità di sgarrare. «Dove sei?»; «Cosa fai?»; «A che ora torni?» sono domande che potrebbero diventare superflue per gli apprensivi e iperprotettivi genitori.
Infatti è sul mercato un software dell’azienda Endoacustica Europe che permette di monitorare l’esatta posizione dei propri figli in qualsiasi momento della giornata. Ovviamente il software si installa in un paio di minuti ed è del tutto invisibile. Niente più bugie. Niente più imbrogli per saltare la scuola.

Il software spia consente di controllare i cellulari basandosi sulla tecnologia Gps (Global Positioning System), la stessa dei navigatori satellitari. Risultato? I genitori potranno spiare i propri figli in qualsiasi momento, sapere dove si trovano, seguirli passo, passo attraverso una mappa visualizzabile sul cellulare, sul tablet o sul computer.

Ma c’è di più: mamma e papà non dovranno neanche preoccuparsi di telefonate ed sms pericolosi. Il software spia infatti permette di ascoltare chiamate e leggere sms dal proprio telefono senza essere scoperti, in maniera semplicissima.

Endoacustica Europe ha sfruttato l’ esplosione negli ultimi anni del mercato della telefonia mobile per teenager e bambini. Il servizio, rassicura già numerosissimi genitori in tutto il mondo. E dulcis in funzo il software viene spesso utilizzato anche per mogli e mariti, per non parlare delle grandi aziende che impiegano il sistema per tracciare real time i dipendenti.

Lo struscio delle banconote, la chiave di volta dell’indagine

Non un grande boato e neppure parole compromettenti. Ma lo struscio delle banconote, captato da una potentissima microspia, ha incastrato tre persone nel foggiano, mettendo un punto ad un lavoro di indagine durato oltre due mesi.

Eccezionale la valenza indiziante delle conversazioni intercettate e dei rumori percepiti che nulla lasciano più al caso. Si tratta del settore lavori pubblici, l’aggiudicazione di appalti dietro pagamento di somme di denaro. Tangenti da versare alla pubblica amministrazione. Le richieste sarebbero state rivolte a numerosi imprenditori e le somme decisamente elevate.

L’indagine è partita dalle parole di un imprenditore locale, tra i più accreditati, che avrebbe dovuto versare una cospicua somma per l’affidamento dei lavori di ampliamento del palazzo di giustizia. Ma a dare conferma a mesi di intercettazioni è stata la conversazione tra due amministratori che contavano la mazzetta ricevuta, ben 50mila euro. Non ha lasciato dubbi il fruscio cartaceo delle banconote a cui si è aggiunto il commento di uno dei due «Uno, due, tre… sono i più belli del mondo».

Senza nulla togliere all’operato delle forze dell’ordine, in molti casi il loro lavoro resterebbe irrisolto senza l’aiuto di piccolissimi strumenti che, in maniera del tutto discreta, captano ciò che un umano non potrebbe fisicamente scoprire. E come è noto, le micro spie ed i micro sistemi, corrono in aiuto, non solo degli operatori professionali di sicurezza, ma anche di chiunque desideri uscire da questioni irrisolte: tangenti, estorsioni, tradimenti, infedeltà, trovano spesso una risposta attraverso l’impiego di affidabili prodotti di ascolto a distanza.

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530