Multi-Catcher: un dispositivo universale per intercettare i cellulari

Tra tutti i sistemi IMSI catcher utilizzabili da forze dell’ordine o enti governativi per intercettare cellulari, smartphone o altri dispositivi mobili, il Multi-Catcher è forse il sistema che più si presta a un utilizzo dinamico su larga scala. Difatti, oltre al tracciamento simultaneo dei codici identificativi IMSI, IMEI e TMSI …

Rapporto Clusit 2018: pericolosa impennata di attacchi informatici in tutto il mondo

Dal Rapporto 2018 della Clusit, l’Associazione Italiana per la Sicurezza Informatica, emerge tra gli altri un dato davvero preoccupante: nel periodo tra il 2011 e il 2017 si sono registrati a livello mondiale quasi 7.000 attacchi informatici gravi, di cui 1.100 solo nell’anno scorso. Non solo. Nel 2017 si è …

Quanto è utile un’app di criptaggio dati? Ce lo svela una ricerca americana

Per quanto la validità dei programmi di protezione per smartphone possa apparire scontata nonché largamente condivisa, c’è ancora chi si ostina a eludere la loro efficacia, soprattutto per quanto concerne le app di criptaggio messaggi. Sono in tanti, infatti, a disconoscere tuttora il contributo preventivo di questi validi strumenti di …

Come scegliere le migliori microspie senza farsi abbindolare

Ultimamente approdare a un prodotto valido cercandolo su un motore di ricerca sta diventando un’impresa decisamente ardua. Prendete, ad esempio, il caso delle microspie o di altri dispositivi elettronici comunemente utilizzati in ambito investigativo: vedrete che a parte quelle poche aziende serie presenti sul mercato da decenni, vi toccherà imbattervi …

Articoli recenti

Gli errori grammaticali potrebbero essere la salvezza delle nostre password

Qualche tempo fa avevamo parlato della scelta delle password per proteggere i nostri dispositivi spesso troppo superficiale o ripetitiva e dunque facilmente comprensibile.

Un gruppo di ricercatori della Carnegie Mellon University, Pennsylvania, hanno messo a punto nelle scorse settimane, un algoritmo quasi infallibile per craccare le stringhe più segrete delle nostre identità digitali e confutare la credenza che più la password è lunga e più è sicura. Pare infatti che per rendere una password indecifrabile bisognerebbe piuttosto compiere un errore di grammatica.

Lo studio della Carnegie ha analizzato l’impatto delle password molto lunghe e della loro struttura grammaticale sulla sicurezza informatica. I software dei cracker di dati, si sono dimostrati in grado di smascherare senza problemi le chiavi di accesso lunghe. A rendere più difficoltoso il loro lavoro sono state le password con errori grammaticali. Gli algoritmi per craccare sono infatti capaci di applicare le regole di sintassi e di riconoscere frasi lunghe di senso compiuto, usando i più comuni dizionari online, ma non eventuali errori.

Un verbo coniugato erroneamente, una lettera al posto sbagliato, una parola scritta con troppe doppie, potrebbero dunque eludere i software oggi in uso. Fino, ovviamente, alla prossima scoperta. Infatti sono già in commercio strumenti per il controllo del pc che permettono di registrare direttamente ciò che viene digitato sulla tastiera, password incluse, eludendo il problema di craccare o utilizzare algoritmi.

E mentre tutti i giornali sono occupati nei consigli per creare password indecifrabili, Google ha deciso di pensionare le password create direttamente dagli utenti sostituendole con una chiavetta crittografata per via dell’eccessivo numero di furti di dati personali. Piccola, compatta e strettamente personale, la chiavetta usb, contenente le nostre chiavi, potrebbe presto entrare in maniera prepotente nelle nostre vite.

Tre ore per sapere chi siamo

febbraio 13, 2013 Spionaggio computer No Comments

Tre ore per individuare l’indirizzo ip di chi scarica. E’ questo il risultato della ricerca dell’Università di Birmingham,che focalizza l’attenzione sugli utenti dei siti di “torrent”, quelli su cui milioni di utenti condividono contenuti di ogni tipo. Musica, film, documenti, file coperti da copyright il cui scambio, illecito secondo le associazioni dei produttori, è costantemente sotto osservazione.

Operazione semplice e lineare quella di tracciare un indirizzo ip attraverso la rete. Molto più complicato è invece ricondurre la stringa numerica alla persona fisica, in carne ed ossa, e qualora questa fosse scovata, sarebbe ancora più difficile dimostrare chi davvero ha scaricato qualcosa dal pc in questione. Le aziende che si occupano di questo tipo di ricerche, intermediari o produttori di contenuti, non possono in ogni caso agire direttamente. Possono rincorrere il presunto responsabile solo in tribunale e senza ampi margini di successo.

La vera rivelazione dello studio è l’enorme attenzione riservata al fenomeno del file sharing attraverso i torrent, che non sono i file con il contenuto vero e proprio ma solo dei puntatori per scaricarli, da fonti plurime. In realtà, gli indirizzi ip degli utenti dei vari siti finiscono sotto la lente di ingrandimento degli investigatori e poi archiviati in database. Non si può escludere che questi dati vengano maneggiati e analizzati ulteriormente.

Insomma ancora una volta fari puntati su ogni possibileattività online. L’utilizzo di sistemi di controllo a distanza dei pc è ormai diffuso anche in ambiente aziendale o addirittura domestico. Esistono piccoli strumenti di facile utilizzo che in breve tempo permettono di scoprire cosa è contenuto nell’hard disk ed anche di conoscere ogni singolo carattere digitato sulla tastiera. Spiare non è mai stato così semplice.

La Share Economy, la condivisione anti-crisi

La crisi economica che ha colpito l’occidente sta lasciando largo spazio alla creatività e sta plasmando diverse forme di commercio low cost. Si tratta della Share Economy, l’economia della condivisione, che sta cambiando radicalmente la cultura del consumo. Ma siamo realmente pronti a questa apertura a 360°?

Un esempio di questa “economia della condivisione” può essere Zipcar, la piccola azienda di San Francisco che inventò la condivisione dell’auto elettrica e soprattutto diede vita ad uno spirito di comunità fra gli aderenti, perlopiù ambientalisti. L’azienda ha ottenuto così tanto successo da essere acquistata da Avis a ben 500 milioni. Allo stesso modo Airbnb ha conquistato il mercato con lo “scambio del posto-letto”, un ampio movimento online per affittare low cost il divano-letto di casa al turista di passaggio.

La Share Economy fa leva sul marketing e abbraccia soprattutto le esigenze dei più giovani solitamente con basso potere d’acquisto e voglia di aggregarsi e divertirsi. Eatfeastly.com può essere considerato una delle massime espressioni di questo sentimento di condivisione. Si tratta di un sito attraverso il quale si può riempire la propria casa di sconosciuti e far pagare a ciascuno una quota della spesa alimentare. Se si è tanti a tavola, il costo scende. Un grande ristorante a casa propria. Yerdle.com invece è uno dei casi più classici della Share Economy: è un luogo virtuale in cui barattare oggetti che non ci servono più. Allo stesso modo 99Dresses.com permette di scambiare vestiti in cambio di bottoni che serviranno ad acquistarne altri.

E se questo non è abbastanza si è pensato anche di barattare essere viventi come cani o perfino coi bambini. I siti per trovare le baby-sitter sono numerosi e offrono il controllo delle referenze e dei curriculum. A questo si aggiunge il co-parenting, la ricerca di “genitori a tempo parziale”.
Esperimenti esagerati che spesso hanno spinto i partecipanti all’utilizzo di sistemi di controllo come microspie professionali per un reale controllo di ciò che combinano gli sconosciuti che piombano in casa nostra. E inoltre la legge ha ancora qualcosa da dire a riguardo dato che il baratto è ancora considerata un’area di evasione fiscale. Dunque si, potremmo essere pronti per la Share Economy, ma con qualche piccolo accorgimento…

Twitter ancora nel mirino degli hacker

febbraio 5, 2013 Controspionaggio No Comments

L’hackeraggio non conosce più confini. Grandi o piccole realtà sono prese d’assalto ogni giorno al fine di ottenere guadagni economici o arrecare perdite materiali ai danni dei siti colpiti. Dopo il New York Times e il Washington Post un’altra vittima celebre sarebbe caduta sotto i colpi di hacker cinesi: Twitter. A darne notizia lo stesso social network con un post in cui si spiega come sia stato arrestato un attacco dopo aver notato attività “insolite”. “Soltanto” 250.000 gli account colpiti secondo le stime di Twitter a cui sono stati sottratti username, email e password.
A questi è giunta una mail da “@postmaster.twitter.com” con cui il microblog li avvertiva che il loro account era stato violato da criminali informatici con testo: “Twitter ha reimpostato la password del tuo account” e un numero chiave, chiaramente modificabile.

La vicenda è stata inserita tra le azioni ostili perpetrate contro i media statunitensi. Il responsabile della sicurezza, Bob Lord, ritiene che ad operare non siano stati dei principianti alle prime armi. Non è la prima volta che il social finisce nel mirino degli hacker; nel 2010 dovette acconsentire a sottoporsi per dieci anni a sistematiche revisioni dei suoi sistemi di tutela della privacy operate governo degli Stati Uniti, proprio per non aver saputo salvaguardare le informazioni personali degli iscritti.

Il social network è stato fondato nel 2006, ed ha da poco raggiunto i 400 milioni di utenti mondiali, 200 milioni dei quali attivi almeno una volta al mese. Tra gli utenti presi di mira dai pirati informatici ci sarebbero soprattutto quelli utenti statunitensi iscrittisi prima del 2007. Sempre direttore per la sicurezza di Twitter nel blog ha anche aggiunto l’invito agli utenti a disabilitare Java nei browser dei loro computer facendo eco all’appello diffuso recentemente dal Dipartimento per la Homeland Security in merito alla presenza di `bachi´ nel software, sfruttati dai criminali informatici.

Violazioni di dati sono all’ordine del giorno e nelle piccole realtà i principianti non hanno bisogno di grandi attrezzature, ma sfruttano validi sistemi in commercio. Come piccoli dispositivi che registrano i caratteri digitati sulla tastiera o ancora rubano, nel giro di qualche secondo, tutte le informazioni contenute in un pc. Per questo i titolari di aziende di ogni tipo dovrebbero guardarsi bene ed effettuare bonifiche ambientali almeno una volta al mese. Per questo in molti hanno scelto l’acquisto di strumenti che consentono di scovare in sicurezza microspie e attrezzature simili.

Le donne saudite tracciate con il GPS

gennaio 31, 2013 Localizzatori Gps No Comments

I localizzatori GPS sono entrati appieno nel quotidiano degli occidentali. Innumerevoli gli utilizzi che i sistemi GPS più all’avanguardia possono avere: localizzare il proprio bagaglio, controllare il proprio animale domestico, osservare i movimenti del partner, monitorare a distanza la posizione di un bambino…
I dispositivi di ultima generazione, come il micro GPS/GPRS di Endoacustica, possono addirittura controllare la velocità (di un veicolo ad esempio) e fungere da vere e proprie microspie con cui ascoltare ciò che avviene attorno all’apparecchio.

Ha fatto scalpore l’utilizzo che il governo dell’Arabia Saudita sembra faccia di questi sistemi. Pare infatti che il governo saudita avrebbe messo a punto un sistema di tracking che segnala gli spostamenti delle donne del Paese fuori dal confine. Nel dettaglio, una donna si sarebbe resa conto che, mentre varcava il confine, giungeva un sms sul cellulare del marito avvisandolo che la moglie aveva lasciato l’Aeroporto Internazionale di Riyadh. Ma la donna stava viaggiando proprio con il marito in questione. La coppia ha quindi contattato Manal al-Sherif, un’attivista saudita per i diritti delle donne. La grave violazione della privacy è immediatamente rimbalzata su Twitter e su numerosi blog raccogliendo molta indignazione.

In particolare il blog Riyadh Bureau ha spiegato che questo “sistema di monitoraggio” non riguarderebbe solo le donne, ma anche i minorenni di qualsiasi sesso e i lavoratori. In questo caso a ricevere il messaggio sarebbero i datori di lavoro qualora i dipendenti oltrepassassero il confine saudita. Il “servizio”, attivo dal 2010, era inizialmente fornito solo su richiesta, ora riguarderebbe il controllo di tutti gli appartenenti alle tre categorie (donne, minorenni, lavoratori).
Ciò che ha lasciato inizialmente in dubbio è come faccia il governo ad inviare sms a uomini di cui teoricamente non conosce il numero di cellulare. A quanto sembra, la maggior parte delle persone ha fornito al Ministero degli Interni il proprio numero di telefono all’atto di registrazione sul sito del Ministero. Un espediente governativo che aumenta ancor di più il potere dell’uomo nella società saudita.

Favori in cambio di rapporti sessuali: arrestato il pm Staffa

gennaio 28, 2013 Intercettazioni No Comments

Uno dei pm più in vista nella capitale, Roberto Staffa, titolare di numerosi processi antimafia, contro la criminalità organizzata e contro gli aborti clandestini, ora accusato di corruzione, concussione e rivelazione di segreti d’ufficio. Accuse pesanti per il pubblico ministero inchiodato nei giorni scorsi da microspie installate, su disposizione dell’autorità giudiziaria di Perugia, nel suo ufficio.

Secondo indiscrezioni, Staffa si sarebbe compromesso a causa di relazioni con sei trans stranieri e in parte esercenti l’attività di prostituzione. Per due di loro, Staffa avrebbe dato parere favorevole alla scarcerazione e rilasciato un temporaneo permesso di soggiorno per motivi di giustizia. Il pm avrebbe poi provveduto ai rinnovi del documento. Per uno dei trans, Larissa De Olivera Dias, il magistrato si sarebbe prodigato anche di più, avvisandolo, con parole ben pesate, di una perquisizione imminente. Non solo, si parla anche di immagini che riprendono per due volte relazioni sessuali all’interno del suo ufficio con una donna, l’amante del boss Casamonica, al fine di concederle un permesso di colloquio con il detenuto e parere favorevole alla sostituzione della misura della custodia cautelare in carcere con quella degli arresti domiciliari del boss.

Le indagini erano partire circa un anno e mezzo fa, quando un transessuale, arrestato nell’ambito di un’operazione contro la prostituzione, aveva vantato rapporti di amicizia con il pm, e avrebbe dichiarato di subire una sorta di ricatto dal magistrato, che gli avrebbe assicurato protezione in cambio di rapporti sessuali. Quell’interrogatorio fu immediatamente trasmesso alla procura di Perugia che avrebbe fatto scattate le intercettazioni ambientali e telefoniche, che nel giro di alcuni mesi avrebbero fornito riscontri al racconto.
A servizio della procura di Roma da 15 anni, per ben otto di questi Staffa ha fatto parte del pool della Direzione distrettuale antimafia e per un periodo di tempo relativamente breve si è anche occupato delle indagini sulla scomparsa di Emanuela Orlandi. Ma il suo nome è legato soprattutto all’inchiesta sugli aborti clandestini Villa Gina. Il pm era noto in procura anche per la sua passione per la musica al punto da far parte di un gruppo, i Dura Lex, in cui suonavano anche altri magistrati e avvocati.
Secondo indiscrezioni, il provvedimento di arresto sarebbe stato deciso dopo mesi di indagini con microspie e telecamere piazzate nel suo ufficio di piazzale Clodio, che avrebbero consentito di raccogliere indizi concreti circa le sue presunte responsabilità.

Mamma-blogger regala un cellulare al proprio figlio assieme al regolamento per il suo utilizzo

Gregory Hofmann è un tredicenne statunitense che, come molti adolescenti, ha ricevuto un cellulare per Natale. Ma nel pacchetto regalo ha trovato una sorpresa: un contratto. 18 punti per l’esattezza che regolano l’uso dello strumento. A redigerlo la sua meravigliosa mamma.

Regole di comportamento e obblighi a cui mantener fede, pena il sequestro del telefono stesso. La madre del ragazzo non è di certo una sprovveduta, estranea alla tecnologia e all’educazione, anzi è una blogger abbastanza famosa che si occupa di una rubrica sul rapporto con i figli e il ruolo dei genitori sull’Huffington Post, su cui ha reso pubblico anche il contratto. Nel documento si mescolano affetto e autorità: «È il mio telefonino. L’ho comprato, l’ho pagato, lo sto prestando a te. Non sono meravigliosa?». Esordisce la mamma-blogger. Tra i primi obblighi quello di fornire sempre la password utilizzata e di non ignorare mai una chiamata da mamma o papà. Si passa alla consegna del cellulare ai genitori alle 19.30 nei giorni lavorativi, e alle 21 nei weekend. Spento quindi nella notte e divieto assoluto di portarlo a scuola. Nel regolamento passano anche lezioni di vita: «Non fare miliardi di foto e video. Non c’è bisogno di documentare tutto. Vivi le tue esperienze. Saranno salvate nella tua memoria per sempre». E ancora «Non usarlo per offendere altri, non mandare messaggi che non diresti anche a voce, in faccia a qualcuno. Spegnilo in luoghi pubblici».

Senza fronzoli mamma Hofmann centra il bersaglio: «No porno. Cerca informazioni sul web di cui discuteresti apertamente con me. E se hai domande particolari, chiedi a me, o magari a papà», «Non inviare immagini delle tue parti intime, o di qualcun altro. È pericoloso e potrebbe rovinare la tua vita di adolescente e di adulto. Il cyberspazio è vasto e più potente di te. Ed è difficile far scomparire qualcosa del genere, tra cui una cattiva reputazione».

Divertente se vogliamo l’idea della mamma americana. Dietro questo documento si nascondono le paure di numerosi genitori che non hanno il controllo dei dispositivi mobile dei propri figli e l’utilizzo degli stessi non è sempre consapevole. Dare un regolamento può essere una buona idea, ma non del tutto. La consapevolezza di essere tenuto sotto controllo potrebbe facilmente portare il ragazzo a trasgredire per “altre vie”. Molti genitori utilizzano software spia che, installati sul cellulare dei propri figli, permette loro di conoscere tutto ciò che avviene sul telefono in ogni momento, compresa la posizione GPS e l’ascolto di ciò che avviene attorno al dispositivo. In questo modo si ha la certezza di essere a conoscenza di eventuali pericoli e si lasciano i ragazzi liberi di vivere le proprie esperienze.

Agente Cia accusato di aver passato informazioni riservate

Se un agente della Cia viene accusato di aver spifferato dei segreti, non possiamo davvero stare più tranquilli.
John Kiriakou, 48 anni, agente modello con 15 anni di servizio alle spalle. Premi e riconoscimenti per il suo operato nel corso del tempo, numerose missioni estere alla ricerca dei potenti di Al Qaeda. Nel 2007 commise la prima gaffe pubblica parlando in tv del waterboarding, la tecnica di tortura attraverso simulazioni di affogamento suscitando numerose polemiche e attirando l’attenzione dei giornalisti. Ed è proprio ad un reporter del New York Times che Kiriakou avrebbe passato informazioni riservate.

L’ex agente Cia avrebbe ammesso di aver violato l’Intelligence Identities Protection Act inviando una mail al giornalista con il nome di un altro agente della stessa agenzia. Il nome del collega non è mai stato svelato, ma il reato per “pubblicazioni radicali che vogliono svelare le identità di agenti segreti” è stato in ogni caso compiuto.

Insomma John Kiriakou si è aggiudicato il primato di primo agente Cia che finirà in carcere per per fuoriuscita di informazioni riservate ai media. Si prevede la reclusione per circa 30 mesi.

Questo è l’ennesimo episodio, se vogliamo uno dei più eclatanti, di infedeltà da parte di un dipendente, sia esso un operaio, un dirigente o addirittura un agente segreto. Molti amministratori sono corsi ai ripari adottando particolari sistemi di sorveglianza che permettono un controllo sia real time che in differita. In ogni caso la consapevolezza di essere osservati inibisce atti illeciti e coglie in fallo ogni eventuale tentativo di tradimento.

Le microcamere possono essere ovunque

Sempre più frequenti sono le notizie di microcamere installate in luoghi impensabili come palestre, chiese e addirittura bagni pubblici. Piccolissime e discrete riescono ad essere impiantate in oggetti quotidiani e di uso comune così da non destare nessun sospetto.

Un esempio di questo fenomeno può essere l’episodio avvenuto nello spogliatoio della Samarcanda Racanese, squadra di volley della provincia di Treviso, dove è stata rinvenuta una microspia che sembrerebbe esser stata installata dall’allenatore della squadra femminile allo scopo di spiare le giocatrici sotto la doccia. Delle immagini che l’impianto di videoregistrazione dovrebbe aver catturato, non c’è traccia né nel computer dell’uomo e neppure nella scheda di memoria della videocamera seppure nel momento in cui una ragazza ha scovato il dispositivo, era accesa la lucina rossa che indica la registrazione in corso. L’apparecchio era nascosto all’interno di una scatola di cartone posata sopra un muretto divisorio tra lo spogliatoio e la zona delle docce.
La ragazza, dopo aver trovato la microcamera si è rivolta all’allenatore che le ha raccomandando di non dire nulla dell’accaduto; ma alcune ragazze si sono confidate con i genitori ed è scattata la segnalazione ai carabinieri.
La Procura ha incaricato il perito di accertare se la scheda di memoria sottoposta ai primi accertamenti sia effettivamente quella originale. Il dubbio degli inquirenti è che il supporto sia stato sostituito.

Ancora più sconcertante può risultare il ritrovamento di un occhio elettronico in una toilette di una parrocchia di Longara. Una ragazzina è stata incuriosita da una piccola lucina che proveniva da un porta rifiuti e, aprendolo, ha trovato la microcamera.
Il centro parrocchiale era aperto per il week end per una sagra e la spy cam stava riprendendo i fruitori del wc da diverse ore.
Nelle immagini registrate si vedono due uomini e la ragazza minorenne che ha scoperto la microcamera in bagno. Si pensa che i colpevoli possano essere persone inesperte data la scarsa professionalità dello strumento. Di certo chiunque avrebbe potuto avere accesso al bagno del centro parrocchiale data l’occasione di festa e il viavai di gente.

Molti centri sportivi e responsabili di luoghi pubblici si stanno dotando di validi strumenti per la bonifica ambientale. Con questi è possibile rivelare la presenza di microspie anche a grande distanza nell’arco di pochi minuti. Apparecchi semplici e di facile utilizzo che potrebbero evitare spiacevoli episodi e danni di immagine.

Spionaggio industriale in crescita dell’800%

L’osservatorio nazionale per la sicurezza informatica di Yarix con sede vicino Treviso, ha evidenziato nei giorni scorsi un preoccupante aumento di attacchi informatici ad aziende e privati in tutto il mondo. La percentuale di dilatazione del fenomento segnalerebbe l’81% in più nel corso del 2012 per un totale di 5,5 miliardi di infiltrazioni in dati privati. Uno dei principali fattori che contribuirebbe alla crescita delle attività di spionaggio industriale sarebbe ravvisabile nella crisi economica globale della quale non si intravede ancora la fine e nella quale tutti sono impegnati a sottrarre al concorrente quanto più possibile al fine di incrementare, anche di poco, i propri guadagni.

Secondo quanto rilevato dall’Osservatorio veneto per la sicurezza informatica, la sottrazione di informazioni strategiche ai danni delle sole aziende del settore produttivo con sede nel nord-est italiano, nel corso dello scorso anno, è aumentata di oltre l’800%. Gli strumenti sono dei più disparati: microspie impiantate in accessori comuni, software spia installati di nascosto sui cellulari dei concorrenti, videocamere nascoste

Lo spionaggio industriale rappresenta un reato che esiste da sempre, ma come abbiamo asserito in precedenza, in questi tempi di crisi sembra essersi acuito, causando numerosi casi di infedeltà del personale interno alle imprese. Il timore di licenziamenti facili o di provvedimenti di mobilità mettono a dura prova anche i professionisti che, sentendo sottostimate le proprie competenze o in alcuni casi per vendetta nei confronti dell’azienda, utilizzano la possibilità di accedere a dati ed informazioni importanti per poterli rivendere o sfruttarli ai propri scopi.

Tra i numerosi casi che quotidianamente vengono resi pubblici, quella di una multinazionale con sede principale in provincia di Verona che ha subito un attacco mirato contemporaneamente a tutte le sue cinque sedi sparse per il mondo. Dati cancellati e partizioni del sistema operativo crittografate che hanno reso inutilizzabili i sistemi. L’amministratore ha dovuto ricorrere alla cassa integrazione per diverso tempo per oltre 400 dipendenti, con perdite in termini di ordini per centinaia di migliaia di euro. Un incidente che si sarebbe potuto evitare se solo fossero stati adottati provvedimenti che assicurano la sicurezza informatica.
Firewall e antivirus aggiornati non sono abbastanza, videocamere di sorveglianza e periodiche bonifiche ambientali sono ormai da preventivare per assicurare una lunga vita alla propria azienda.

Il rapimento Calevo risolto dall’ordinazione di una pizza

È stato liberato l’imprenditore edile Andrea Calevo, sequestrato il 17 dicembre scorso dopo una rapina nella sua villa a Lerici (La Spezia). Calevo era stato portato via da tre uomini che lo attendevano in casa dopo aver immobilizzato e legato sua madre. Il giovane è stato liberato con un’operazione realizzata in sinergia dalla polizia di stato e dai carabinieri.

Pare che i sequestratori si siano traditi ancor prima di raggiungere Calevo. Infatti sono stati ripresi la sera del 16 dicembre da una telecamera di sorveglianza piazzata lungo la strada. A bordo di un furgone bianco hanno inseguito l’imprenditore che tornava a casa con la sua Audi. Il mezzo sospetto è risultato intestato a Pierluigi Destri, 70enne piccolo imprenditore edile con precedenti per droga e rapine. Il furgone ha portato la polizia a sospettare dei malviventi.

La prima telefonata fatta dall’imprenditore alla famiglia proveniva da una cabina telefonica a poca distanza dalla Torre di Pisa. La scelta della località sarebbe stata fatta per non rivelare la zona dove il giovane veniva tenuto prigioniero.

La chiave di volta delle indagini è stata una intercettazione telefonica: i due rapinatori che erano rimasti in casa hanno ordinato, per telefono, una sola pizza. Facile è stato capire che quella pizza non era stata ordinata per gli abitanti della villetta, che erano appunto in due, ma per una terza persona, l’ostaggio.
Sembrerebbe che a capo del sequestro ci sia Pierluigi Destri di Ameglia, capobanda di 70 anni e suo nipote Davide Bandoni, 23enne di Sarzana coadiuvati da due albanesi Fabijan Vila, muratore di 20 anni e Simon Halilai di 23. Ma pare che la banda godesse anche di altri componenti non ancora individuati.
Prima di fare irruzione nella villa, i militari hanno hanno isolato i telefoni cellulari dei complici così in modo da impedirgli di avvertire il capobanda che stava per essere catturato in centro a Sarzana. Una volta usciti per strada, sono stati catturati.
Alla vista dei Carabinieri, Calevo ha esclamato “Grazie” e poi è scoppiato a piangere. L’uomo è stato ritrovato nello scantinato con gambe e piedi legati. Ha raccontato la sua difficoltà nello scandire il tempo e la sua paura di essere ucciso. Vedeva i rapinatori a volto coperto solo quando gli portavano del cibo.

Lo scopo del rapimento sarebbe stato il denaro, infatti il 21 dicembre è stata inviata alla famiglia Calevo una richiesta dattiloscritta di riscatto di 8 milioni di euro. A questa era allegata una lettera scritta a mano da Andrea in cui diceva di assecondare la volontà dei rapinatori.
Dopo il ritrovamento di Andrea Calevo si può affermare che ancora una volta i software spia si sono rivelati fondamentali nel corso delle attività investigative. Questi strumenti, assieme alle microspie, sono i prediletti dalle forze dell’ordine e nel 90% dei casi si rivelano decisivi per la risoluzione di casi enigmatici.

Oltre 36milioni di euro sottratti alle banche europee dagli hacker

In questi anni numerosi cittadini di tutto il mondo hanno fatto ricorso a cellulari anti intercettazioni sentendosi sempre più controllati sotto la lente di ingrandimento di enti non autorizzati al controllo. Non hanno ben pensato alla tutela della propria privacy invece numerose banche europee che si sono viste sottrarre oltre 36 milioni di euro da un gruppo di hacker.
Il Financial Times ha riportato che si tratterebbe del primo caso di furto che ha preso specificatamente di mira le procedure di sicurezza sui servizi bancari via internet che sfruttano i cellulari. Alla base della frode ci sarebbe un trojan a due stati, un virus inizialmente dormiente sui PC degli utenti che si trasferiva sui loro smartphone. A questo punto il trojan, avendo infettato entrambi i dispositivi, poteva registrare i codici di verifica inviati sui cellulari e utilizzarli per creare una sessione di online banking in parallelo effettuando trasferimenti su altri conti. La truffa avrebbe riguardato 30 mila utenti bancari online di Germania, Italia, Spagna e Olanda, dice il Financial Times. Nello specifico, sono stati presi di mira dispositivi mobili Android e Blackberry.

Diverse società che si occupano di sicurezza online, hanno pubblicato report in cui spiegano la dinamica dell’attacco in maniera più specifica. Il sistema è stato creato su misura per superare i sistemi di sicurezza online delle banche costituiti generalmente da due livelli: il primo è sviluppato quando un cliente che deve effettuare un’operazione online, riceve un numero di autenticazione per la specifica transazione (Transaction Authentication Number, Tan) via sms sul cellulare. Successivamente numero Tan viene inserito sul sito per confermare l’operazione e dunque procedere. Potrebbe accadere che il cliente clikki sul link sbagliato, scaricando un trojan che al primo ingresso sul sito di online banking, richiederà di inserire il numero di cellulare, al quale verrà inviata una richiesta di aggiornamento “delle procedure di sicurezza”. Accettando l’aggiornamento, l’utente scarica una variante mobile del trojan (Zitmo), progettata per intercettare gli sms della banca contenenti il numero Tan. Quindi alla prima operazione utile, il trojan intercetta il numero segreto e lo usa per trasferire soldi. L’utilizzatore può rendersi conto della truffa solo quando scopre un ammanco sul suo conto. Le transazioni effettuate in Europa hanno avuto valore compreso tra 500 e 250.000 Euro.

Gli attacchi informatici sono all’ordine del giorno ed in continuo aggiornamento. Sta agli utenti grandi o piccoli che siano dotarsi di validi sistemi di sicurezza su pc e cellulari.

Anche l’abbandono dei cani può essere arginato con l’uso delle telecamere

Hanno abbandonato furtivamente un cane nei pressi di un pub in Inghilterra, ma non hanno tenuto conto delle telecamere a circuito chiuso di un vicino hotel. Dalle immagini è stato facile identificare due donne, di cui una in evidente stato di gravidanza. Le due, hanno legato un cane di razza Rottweiler ad un cancello e poi sono andate via. L’animale è stato ritrovato poco dopo dai dipendenti del pub. Hero, il nome attribuito al cane dai ritrovatori, era ridotto in pessime condizioni, normalmente avrebbe dovuto avere un peso di circa 50 kg, ma pesava solo 22 kg.
Le immagini dell’abbandono sono state acquisite dalla Rspca, la principale charity inglese che si occupa di animali, e si renderanno utili ad individuare le due donne.
Il Daily Mail, riportando la notizia, ha riferito che una delle due donne, dopo aver probabilmente notato la telecamera, ha esitato qualche istante, ma dopo essersi velocemente confrontata con la complice, ha proseguito nella missione legando il cane alle sbarre, mentre l’altra osservava. Anche una volta terminata l’operazione, le due hanno guardato verso la telecamera prima di darsi alla fuga.

Come è evidente in questo episodio, le telecamere di sorveglianza possono non solo salvaguardare la nostra sicurezza, ma anche quella degli altri, siano essi persone o animali. Un ulteriore valido motivo per scegliere di installare microcamere professionali facilmente occultabili in modo da garantirsi e garantire la massima sicurezza.

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530