Home » Spionaggio » Articoli recenti:

Microspia GSM NANO-BUG. Per un ascolto efficace di veicoli o ambienti da qualsiasi distanza

microspia-gsm-nano-bug_400x227

Se cercate una microspia audio dalle dimensioni realmente ridotte, facile da installare e capace di funzionare da qualsiasi distanza, allora la NANO-BUG è il dispositivo adatto a voi. Questo gioiellino di elettronica per l’intelligence funziona infatti grazie a un vettore GSM Quadriband che permette l’ascolto audio da qualsiasi postazione.

Le caratteristiche più interessanti della NANO-BUG risiedono principalmente nella programmazione da remoto attraverso l’invio di SMS di comando (fino a 5 numeri di controllo programmabili), come anche nella richiamata su rilevamento voce e/o movimento con l’invio di SMS di allarme. Possiede altresì un potente processore DSP capace di filtrare l’audio abbattendo fastidiosi rumori di fondo, fruscii, echi o reverberi, rendendo le operazioni di intercettazione ambientale  estremamente limpide ed efficaci. Non è un caso che questo trasmettitore GSM venga preferito a molti altri del suo genere dalla stragrande maggioranza dei servizi di intelligence elettronica nazionali ed esteri. La batteria al litio interna ricaricabile garantisce infine un’installazione pronta all’uso, rivelandosi particolarmente adatta ad ambienti “difficili” da raggiungere. È possibile alimentare il dispositivo in continuo per l’ascolto “prolungato”.

Ecco perché scegliere la NANO-BUG per l’intercettazione audio ambientale:

  • Consumi ridotti e dimensioni minime
  • Facile da installare in qualsiasi ambiente
  • Ideale per l’ascolto veicolare grazia al processore DPS
  • Programmabile via SMS in maniera facile e veloce
  • Possibilità di blindare la microspia all’accesso con soli numeri programmati (fino a 5)
  • Sensibilità microfonica controllata da microprocessore
  • Batteria interna ricaricabile per un’installazione pronta all’uso
  • Richiamata su funzione MOV/VOX con regolazione soglia su vari livelli

Per le specifiche tecniche del dispositivo fare riferimento al sito del produttore.

Come scoprire se qualcuno ti sta spiando in poche semplici mosse

spiare-bonifiche-ambientali

Temi che qualcuno abbia piazzato dei microfoni nel tuo appartamento? Hai paura che stiano spiando ogni tuo movimento? Sei convinto che nella tua auto ci sia una microspia? Vediamo insieme quali segnali prendere in considerazione per evitare qualsiasi abbaglio interpretativo e giungere invece alla verità.

Prima di passare a elencare i segni tangibili e quelli meno evidenti di eventuali intercettazioni in atto, sarebbe  tuttavia opportuno chiedersi: perché dovrebbero spiare proprio me? La domanda non è affatto banale né scontata giacché, a detta degli psicologi, il dubbio e la paranoia possono distorcere i fatti e creare inquietudine laddove non avrebbe ragione di esistere.

I motivi che giustificano un’azione di spionaggio possono essere diversi e oltremodo circostanziati. Le situazioni a rischio più ricorrenti sono comunque le seguenti:

    1. Sei un noto imprenditore;
    2. Fai un lavoro importante che richiede un certo livello di segretezza;
    3. Sei un politico, un noto scienziato o un funzionario pubblico di spicco;
    4. Sei in procinto di divorziare;
    5. Tua moglie o tuo marito sospetta un tuo tradimento;
    6. Sei un attivista militante in organizzazioni ani-governative;
    7. Frequenti newsgroup o comunità on line che trattano di cospirazione;
    8. Sei già stato arrestato per crimini legati al terrorismo;
    9. I tuoi amici fanno parte di circoli occulti di qualche genere;
    10. Il tuo vicino ti odia a morte;
    11. Sei molto ricco;
    12. Sei vittima di uno stalker;
    13. Sei una celebrità.

Perciò, se in qualche modo ti trovi a vivere alcune delle circostanze sopraelencate, esiste un’alta probabilità che i tuoi dubbi siano fondati. In questo caso varrebbe la pena sincerarsi di non avere microspie nascoste in casa o in auto.

Ricognizione visiva dell’ambiente

Dunque da dove cominciare per arrivare a scoprire se qualcuno ti sta spiando? Il primo comportamento da adottare è quello di avviare un controllo visivo delle aree più a rischio della casa, passando via via in rassegna cassettine di derivazione, prese elettriche, lampadari, oggetti di uso quotidiano ecc. Generalmente si parte con l’ispezionare l’impianto elettrico. Le viti dell’interruttore della luce sono allentate? Hai notato degli spostamenti nei cablaggi elettrici come ciabatte, alimentatori vari, prese o spinotti? C’è un leggero deposito di intonaco sul pavimento, proprio sotto un interruttore o una presa elettrica? La stessa cosa vale per le luci e i lampadari. Tutti questi indizi lasciano intendere che qualcuno abbia effettivamente messo mano all’impianto elettrico, presumibilmente per installare dei microfoni o delle telecamere alimentati direttamente via rete. In caso di microspie video è importante altresì fare attenzione a fori anomali apparsi all’improvviso nelle prese elettriche, lampade a muro o cassettine di derivazione, creati ad hoc per ospitare l’occhio di una microtelecamera.

La regola vuole che i dispositivi alimentati da rete elettrica siano stati installati per durare nel tempo, tuttavia esistono anche microspie, telecamere wireless, trasmettitori audio-video ecc. a breve-media durata che funzionano anche a batteria, ovvero per un periodo di tempo limitato. Queste apparecchiature vengono collocate nei posti più impensabili e disparati. In questo caso dovrai armarti di santa pazienza e ispezionare qualsiasi oggetto cavo che abbia la capacità di contenere trasmettittori anche di minuscole dimensioni. Per quanto concerne l’ispezione dell’auto, devi innanzitutto controllare che non siano state spostate plastiche e coperture in genere, sia internamente che esternamente all’abitacolo, o che non vi siano strane interferenze nell’autoradio o variazioni di intensità nelle luci del cruscotto.

Uso dei rilevatori di microspie audio-video

Dopo la fase di ricognizione visiva, è fortemente consigliato l’utilizzo di rilevatori di microspie per scovare in maniera definitiva quello che al tuo occhio è sfuggito. Un rilevatore di microspie, o bug detector, è un dispositivo elettronico in grado di individuare microfoni ambientali, trasmettitori audio-video, telecamere nascoste e via discorrendo, avviando lo scanning delle frequenze  generalmente utilizzate dai dispositivi di spionaggio. Questo tipo di operazione prende il nome di bonifica radio, o bug sweeping. Oggi esistono in commercio molte apparecchiature di contro-sorveglianza atte a eseguire operazioni di bonifica ambientale, anche se il loro utilizzo è ad appannaggio esclusivo di polizia, forze dell’ordine in generale ed enti governativi. Ne esistono di diversi tipi, da quelli entry-level, idonei a rilevare le microspie più comuni operanti su determinate bande di frequenze, fino a giungere a dispositivi estremamente sofisticati capaci di identificare i cosiddetti Mezzi Tecnici Speciali (STM) utilizzati soprattutto in ambito militare. Esistono poi apparecchiature in grado di scovare trasmettitori GSM, generalmente alloggiati negli autoveicoli per rilevarne la posizione o per avviare l’ascolto ambientale delle conversazioni all’interno dell’abitacolo. Un caso a parte è la verifica degli impianti cablati, in cui rientra il controllo della linea telefonica fissa, che utilizza strumenti professionali multifunzionali di ricerca a risonanza e/o induzione, non proprio alla portata di tutti.

Come intercettare un cellulare con un software spia

spyphone-cellulare-spia

Dimenticatevi degli ingombranti e sofisticati dispositivi di intercettazione telefonica che potete vedere in vecchi film polizieschi o documentari sullo spionaggio. Oggi esistono dei sistemi di controllo a distanza di un cellulare che parrebbero ugualmente adatti allo scopo. Quali? I cellulari stessi! Forse qualcuno potrebbe obiettare che siamo di fronte all’ennesima eresia tecnologica, eppure è proprio così. Qualsiasi telefonino è potenzialmente intercettabile da istituzioni o intelligence straniere, come si accennava tempo fa in questo articolo. Ma qui entriamo nel territorio top secret dello spionaggio governativo e, in questo momento, a noi non interessa.

Vorremmo invece parlare della cosiddetta intercettazione ‘domestica’, ovvero quell’insieme di operazioni di monitoraggio telefonico che ognuno può attuare prendendo di mira uno specifico cellulare target, definito spyphone o cellulare spia. Si tratta di un normale telefonino sul quale è possibile installare un software spia capace di intercettare e inviare a una piattaforma sul web ogni operazione effettuata dall’ignaro possessore del telefono. E senza l’ansia di apparire in qualche tabulato telefonico, in quanto le comunicazioni avvengono via dati. Ovviamente per poter spiare uno spy phone è necessario che il cellulare spia capiti tra le mani dell’ignara vittima.

I software spia di ultima generazione funzionano al massimo delle loro potenzialità sugli smartphone che hanno la possibilità di collegarsi in rete. A differenza dei precedenti software spia che potevano captare solo i suoni ambientali, le conversazioni telefoniche, i messaggi di testo SMS e la localizzazione GPS, i nuovi software di monitoraggio possono infatti intercettare anche la cosiddetta messaggistica istantanea, vale a dire le chat di WhatsApp, Facebook, Viber e via discorrendo. Per farvi un’idea di quello che è possibile fare con un software spia di nuova generazione, date un’occhiata a questo post su come spiare un cellulare. Riguardo poi alla compatibilità di sistema operativo la scelta è abbastanza variegata: software spia per Android, iOS e Blackberry, ognuno funzionante con caratteristiche proprie che è possibile visionare per esteso, ad esempio, sul sito Spyphone.it. Detto ciò è bene sottolineare che l’utilizzo di telefonini spia è illegale, pertanto si rimanda alla responsabilità oggettiva di chi è intenzionato a farne uso.

Datagate, intercettate oltre 70milioni di telefonate in Francia

ottobre 25, 2013 Controspionaggio No Comments

Ha scosso Parigi, la notizia che la National Security Agency (Nsa) ha registrato in segreto più di 70 milioni di telefonate in Francia. La rivelazione, diffusa dal giornale “Le Monde”, ha spinto il governo francese a convocare d’urgenza l’ambasciatore Usa, Charles Rivkin, al quale ha chiesto spiegazioni e l’assicurazione che questo tipo di spionaggio non si ripeta.


”E’ incredibile che un Paese amico, possa spiare così tante comunicazioni private”, ha protestato il premier francese, “è una cosa che non ha giustificazioni strategiche o di difesa nazionale”. Ayrault ha chiesto che si creino le condizioni “per porre fine in modo trasparente a questo tipo di spionaggio”. 

Le intercettazioni mettono a repentaglio gli attuali rapporti Usa-Francia a livello politico-militare. I governatori conoscono bene quanto possano essere importanti le informazioni contenute all’interno delle telefonate.

Le nuove rivelazioni sono state pubblicate da Le Monde sulla base di documenti ottenuti ancora una volta dall’ex consulente della stessa Nsa Edward Snowden. Pare che l’agenzia statunitense di controspionaggio Nsa abbia intercettato in modo massiccio le comunicazioni telefoniche dei cittadini francesi su un periodo di 30 giorni, dal 10 dicembre 2012 all’8 gennaio 2013, per un totale di 70,3 milioni di registrazioni di telefonate francesi.

 La Nsa, scrive Le Monde, “dispone di diversi modi di raccolta. Quando certi numeri di telefono vengono usati in Francia, questi attivano un segnale che fa scattare automaticamente la registrazione di alcune conversazioni. Questa sorveglianza recupera anche gli sms e il loro contenuto in base a parole-chiave”. I documenti forniscono sufficienti spiegazioni da far pensare che gli obiettivi della Nsa riguardano sia persone sospettate di legami con il terrorismo che individui presi di mira per la loro semplice appartenenza al mondo degli affari, della politica o dell’amministrazione francese.



Anche l’Italia teme che siano effettuate azioni di spionaggio simili. Di certo, molto spesso vengono impiegati sistemi di hacking molto simili, al fine di sottrarre informazioni rilevanti da dispositivi privati. Queste informazioni vengono poi utilizzate ai danni di persone o aziende con conseguenze anche molto gravi: sottrazione di documenti importanti, fallimenti di imprese, diffamazione, ricatti, estorsione e tanto altro. Esistono però sistemi in grado di criptare i nostri dati e salvarli su dispositivi di massima sicurezza. In questo modo possono anche essere distrutti automaticamente qualora entrino in possesso di persone sbagliate. Se non si interviene in tempo, cresce in maniera esponenziale l’entità del danno, in termini di dati accumulati, e la pericolosità di un eventuale azione di spionaggio.

L’orologio dell’iPad come quello delle ferrovie svizzere

Mentre il nuovo Iphone 5 va a ruba in tutto il mondo, dalla Svizzera arriva un’accusa di plagio: le Schweizerische Bundesbahnen, ovvero le ferrovie federali svizzere, accusano la Apple di aver “rubato” nell’ultimo aggiornamento del sistema operativo dell’iPad, iOS 6, le celebri lancette dell’orologio ferroviario, ovvero quelle con la lancetta dei secondi rossa a forma di paletta da capostazione. La notizia è apparsa sul quotidiano “Blick am Abend”.

Il portavoce delle Ferrovie, Christian Ginsig, pur dimostratisi contento della scelta di Apple, perché va a rimarcare il prestigio del design, ha precisato che le FFS, uniche ad avere i diritti di commercializzazione, contatteranno Apple con lo scopo di ottenere un giusto risarcimento.

L’orologio fu disegnato nel 1944 da un ex-impiegato della stessa SBB e viene ad oggi sfruttato in tutte le stazioni dell’infrastruttura ferroviaria svizzera. E’ prodotto dalla società Mondaine; il quadrante dalle lancette squadrate nere, decisamente simile a quello introdotto da Apple nell’ultima versione del suo sistema operativo, acquisì maggiore importanza nel 1955 quando fu introdotta la famosa lancetta rossa.

Ora il colosso della mela rischia una citazione per violazione del trademark, ovvero violazione di marchio industriale.

Una storia di tutti i giorni, quella del plagio o dello spionaggio industriale che se accade ad altissimi livelli, figuriamoci nelle nostre piccole aziende. Per far fronte allo spionaggio però esistono potenti strumenti che attraverso l’uso di micro sistemi di sorveglianza possono aiutarci ad evitare tribunali e problemi alle nostre attività.

Crisis/Morkut, il malware Mac che si comporta come una microspia!

luglio 30, 2012 Spionaggio No Comments

Negli scorsi mesi si è assistito al diffondersi di diversi virus in grado di accedere a qualsiasi informazione presente sui computer infetti, dagli screenshot alle chat, alle conversazioni su Skype, a tutti gli account sul Web. Da circa una settimana si sta parlando ampiamente di un nuovo malware, che colpirebbe soprattutto i computer Mac.

Si chiama Morcut, ma è conosciuto anche come Crisis, nome davvero suggestivo per indicare una serie di operazioni che è in grado di attuare, senza che la vittima se ne accorga. A scoprirlo è stata la compagnia che si occupa di sicurezza informatica Sophos, ma in Italia se ne sta parlando molto grazie anche ad Intego, che avrebbe notato la somiglianza tra il virus e alcuni programmi distribuiti da Hacking Team, un’azienda italiana che si occupa di fornire strumenti di spionaggio ad agenzie governative.

Il nuovo virus, infatti, sarebbe un potentissimo strumento di spionaggio perché, oltre a raccogliere un’impressionante quantità di dati dai computer infetti, riesce anche ad accedere alla webcam e ai microfoni, funzionando proprio come uno strumento di intercettazione ambientale, come una cimice spia, in particolare come una microspia gsm con localizzatore gps. Il malware, infatti, è in grado anche di rilevare la posizione geografica del computer infetto.

Come penetra nei computer? Sfrutta classici stratagemmi, cercando di convincere l’utente ad aprire applet Java o pacchetti fatti passare come codec per la visualizzazione di file video.

Chi lo abbia creato e diffuso, e come abbia fatto per dare vita ad un virus che è molto simile nelle funzioni al software per lo spionaggio di Hacking Team ancora non si sa. Se poi si considera che quest’ultimo ha un costo molto elevato (200 mila euro la licenza annuale) è facile capire che non può essere stato un ragazzino smanettone con la voglia di tirare qualche brutto scherzo. Piuttosto, viene da pensare che dietro Crisis si nasconda un team di esperti organizzato per portare a termine operazioni di spionaggio industriale importanti. Non sono, infatti, i piccoli privati a dover temere l’infezioni, ma le grandi aziende. Tuttavia, si sa ancora poco e si attendono sviluppi. Nel frattempo, il consiglio degli esperti è sempre lo stesso: non aprire file sconosciuti.

Endoacustica Europe

Ucraina, sventata operazione di spionaggio dai parte dei Cechi.

luglio 27, 2012 Spionaggio No Comments

Di spionaggio in questi ultimi tempi si è sentito ampiamente parlare, soprattutto in relazione alle reti informatiche ed al furto di brevetti e informazioni, compiuti da hacker mediorientali e cinesi per appropriarsi indebitamente di tali risorse riservate.

E di spionaggio internazionale si continua a parlare anche in questi giorni, in seguito ad un articolo pubblicato sul giornale on line “centrum.cz”, secondo il quale un’agenzia di spionaggio ceca avrebbe tentato, ma non ci sarebbe riuscita, di compiere un’azione segreta in Ucraina. Il fallimento di questa operazione avrebbe portato all’arresto di un ingegnere dell’aviazione civile di Kiev e a una crisi diplomatica tra Ucraina e Repubblica Ceca.

Secondo il giornale online, l’uomo, infatti, avrebbe fatto da spia, raccogliendo informazioni importanti su dispositivi di localizzazione satellitare particolari, che dovrebbero essere usati da carri armati russi ed ucraini, sugli aerei An-70 ed An-178 e sulla costruzione di missili, per poi venderle ai cechi.

Sembra quasi un film di spionaggio che ricalca missioni compiute durante la Guerra Fredda, ma è la realtà ed è dei giorni nostri. E, particolare non irrilevante, la stessa testata giornalistica avrebbe anche affermato che quest’azione di spionaggio, compiuta proprio in uno stabilimento che durante la Guerra Fredda produceva missili nucleari per l’URSS, coinvolgerebbe anche altri paesi, tra cui Stati Uniti, Francia, Germania e Cina.

Ci si chiede, a questo punto, quali interessi possano avere questi paesi nello spiare segreti industriali ucraini in ambito militare, perché tali informazioni siano così importanti e dove si prevede di utilizzare i dispositivi prodotti negli stabilimenti dell’Ucraina.

Endoacustica Europe

Londra 2012, e se ci fosse un attentato?

Siamo ormai alla vigilia dei Giochi Olimpici di Londra 2012. Mancano solo pochi giorni ed i controlli all’ingresso del Villaggio Olimpico, ma un po’ in tutta la capitale, si fanno più intensi. Oltre ai sistemi di videosorveglianza, sono state dispiegate sul territorio diverse forze militari, per garantire la sicurezza degli atleti, dei VIP che arriveranno nei prossimi giorni e dei cittadini tutti.

Fonti certe rivelano anche la collaborazione tra i servizi segreti di diversi paesi, in particolare quelli britannici, l’americana FBI e il Mossad israeliano. Perché proprio Israele? Perché in questi giorni ricorre l’anniversario della strage di Monaco 1972, in cui vennero uccisi 11 atleti che portavano sul petto la stella di David per mano di un commando terrorista palestinese. È ancora fresca, inoltre, la notizia dell’attentato a Burgas, in Bulgaria, contro un pulman di turisti israeliani.

C’è la massima allerta, conferma il premier Benjamin Netanyahu, anche se si ha fiducia nella cosiddetta “cintura d’acciaio” stretta intorno al Villaggio Olimpico, nonostante le polemiche sullo scarso personale addestrato per la sicurezza e sull’incapacità, da parte di hostess e steward, di poter gestire un’eventuale emergenza, perché privi di preparazione, come ha denunciato una ragazza assunta come hostess, ma che ha rinunciato all’incarico perché non si sentiva pronta a sobbarcarsi una responsabilità del genere.

Intanto, mentre i servizi segreti di tutto il mondo vanno a caccia di terroristi occidentali convertiti all’Islam (stanno, infatti, cercando di intercettare lo statunitense David Jefferson, che avrebbe con sé un ordigno capace di fare una vera e propria strage), i responsabili della sicurezza hanno fatto allestire anche dei bunker che, in caso di attentato, potranno ospitare gli atleti ed i VIP.

Viene da chiedersi, a questo punto, cosa ne sarebbe, invece, dei comuni cittadini e del personale del Villaggio de davvero dovesse verificarsi un attacco terroristico

Endoacustica Europe

Georgia: proteste per l’arresto dei reporter accusati di spionaggio

luglio 10, 2011 Spionaggio No Comments

Era il fotografo personale del presidente georgiano Mikhail Saakashvili.

Irakli Gedenidze è stato arrestato ieri assieme ad altri due colleghi con l’accusa di spionaggio per conto della Russia.

Con lui in cella sono finiti Zurab Kurtsikidze della European Pressphoto Agency e il fotoreporter freelance Giorgi Abdaladze.

Gli arresti hanno provocato l’immediata reazione dei colleghi che nella serata di ieri hanno manifestato davanti al Ministero degli interni di Tiblisi.

E’ stata espressa tanta solidarietà ma allo stesso tempo rabbia per quanto successo. Le ragioni che hanno portato a questi arresti non sono affatto chiare. Le autorità non hanno fornito nessuna spiegazione circostanziata nè tantomeno hanno fornito prove del ritrovamento di microspie. Cos‘è successo quindi esattamente?. I fotografi georgiani scesi in piazza pretendono spiegazioni dalle autorità.

Negli ultimi tre anni il braccio di ferro postbellico con Mosca ha portato in cella decine di persone con accusate di spionaggio. Gli arrestati stamane sono comparsi davanti ai giudici. I loro avvocati non hanno rilasciato dichiarazioni

Fonte: Euronews

Walter Shimoon si dichiara colpevole di vendere segreti industriali Apple

luglio 10, 2011 Spionaggio No Comments

L’ex dirigente di Flextronics, Walter Shimoon, si è dichiarato colpevole di aver venduto ad altre imprese segreti industriali su iPad e iPhone nel processo che ha seguito il suo arresto nel dicembre 2010. Mentre Flextronics produceva componenti per Apple, Shimoon aveva degli incontri con operatori di borsa specializzati in fondi speculativi durante i quali rivelava quanto di sua conoscenza. Gli incontri erano pagati 200$ la ora (circa 139€).

Le notizie più succulenti erano quelle che riguardavano i dispositivi portatili di Apple. Allora si parlava dei piani di Cupertino per l’iPhone 4, della sua data d’uscita e delle sue caratteristiche tecniche. Altre rivelazioni di Shamoon riguardavano il segretissimo progetto K48, in altre parole l’iPad, di cui annunciò la prossima uscita. Shimoon ha anche ammesso di aver accettato 27 500$ (19 154€) da Broadband Research in cambio di informazioni. L’avvocato della Broadband Research, John Kinnucan, ha negato la totalità delle dichiarazioni specificando che l’impresa non ha commesso nessun illecito.

Al centro dell’inchiesta vi sono le cosiddette “Reti di Esperti”: gruppi di funzionari di varie compagnie tecnologiche che vengono reclutati per informare gli operatori dei fondi speculativi. Il ruolo degli esperti è di svelare i futuri passi di compagnie come Apple, attraverso il loro conoscimento di prima mano sui prodotti in fase di sviluppo. Compagnie come Kingdom Ridge hanno incassato cospicui profitti negli ultimi anni grazie, fra gli altri, alle indiscrezioni di Shimoon.

Un caso simile a quello di Walter Shimoon, nel quale l’imputato si era anch’egli dichiarato colpevole, è quello che vide implicato l’ex manager di Apple Paul Shin Devine. Devine fu accusato nell’estate del 2010 di aver accettato “tangenti e altri incentivi” in cambio di segreti commerciali e si dichiarò colpevole dei 23 capi d’accusa che includevano frode, cospirazione e riciclaggio di denaro. La sentenza per Shimoon è prevista per l’8 luglio 2013: rischia fino a 30 anni di carcere.

Probabilmente dotare i propri dipendenti di cellulari aziendali trasformati in cellulari spia o installare delle microspie in azienda avrebbero, almeno in parte, salvato la situazione e rivelato dettagli importanti riguardo ad un probabile complotto.

Fonte: MelaBlog

Nicola Gratteri: La Giustizia italiana è la migliore!

luglio 4, 2011 Spionaggio No Comments

Il magistrato Nicola Gratteri, procuratore aggiunto della Repubblica presso il Tribunale di Reggio Calabria, è giunto a Putignano, offrendo una grande lezione di vita al numeroso pubblico che ha gremito la Sala Congressi del Centro “Giovanni Paolo II”, ubicato nel quartiere di San Pietro Piturno, divenuta la cornice ideale degli eventi sulla legalità organizzati dall’associazione barese GensNova.

Un convegno interessantissimo, moderato dal giornalista Dott. Mario Valentino, nel quale Gratteri ha raccontato numerosi aneddoti sull’ndrangheta, legate alla sua lunga carriera di magistrato e di studi sulla criminalità, dai quali è emerso un legame particolare tra l’ndrangheta e la Chiesa, con quest’ultima che si è avvalsa in differenti circostanze del “silenzio assenso”, in cambio il capomafia ha ristrutturato la chiesa.

“La forza della mafia – sostiene Nicola Gratteri – è di essere capace a risolvere rapidamente i problemi, mentre la nostra debolezza è la lentezza della giustizia, perché per concludere un futile contrasto civile si impieghiamo anni. Sono convinto che l’ndrangheta toglie la felicità, il sorriso e non crea lavoro, anche se in realtà ci vogliono farci credere questo”.

FRATELLI DI SANGUE – Il dott. Gratteri ha raccontato all’attenta platea putignanese il libro “Fratelli di Sangue”. Un saggio sulla ‘Ndrangheta scritto assieme al giornalista e studioso Antonio Nicaso, nato con lo scopo di smentire le “idiozie” che sentivano sulla ‘ndrangheta.

Si tratta di un libro di grandissimo spessore, definito dallo stesso autore “un mattone”, nel quale viene descritta la criminalità organizzata calabrese raccontandone la storia, la struttura e i codici. Il volume, redatto dopo tre anni di lavoro con un’approfondita ricerca presso l’archivio di Stato di Reggio Calabria, riporta una miriade di dettagli e documenti originali dell’ndrangheta , tra cui il rituale di affiliazione e la riproduzione di un codice manoscritto, sequestrato nel giugno del 1987 dal covo del superlatitante Giuseppe Chilà.

GIUSTIZIA – Gratteri ha sottolineato: “La giustizia italiana è la migliore al mondo, in modo particolare sulla lotta alla mafia. La nostra capacità organizzativa è superiore agli altri Stati europei, anche se sono più forti economicamente. Infatti, gli esecutori materiali della Strage di Duisburg sono stati individuati attraverso il DNA, recuperato dalla forfora dei capelli presente sul poggiatesta dell’autovettura”.

Continua a leggere su Putignano Web

Gli Usa chiedono 1 milione di dollari per l’ampliamento dell’ambasciata cinese

luglio 3, 2011 Microspie No Comments

America e Cina, due giganti politici, militari e demografici si fanno i dispetti come i bambini. Pechino presenta a Obama il conto per l’ampliamento dell’ambasciata stelle e strisce e Washington replica chiedendo la stessa identica cifra per gli stessi lavori fatti dagli asiatici. Al neo ambasciatore Usa, Gary Locke, appena nominato dal presidente Barak Obama, il compito di spiegare la decisone al governo cinese.
La vicenda che ha poco di «diplomatico» è diventata in queste ore di dominio pubblico perché il dipartimento di Stato Usa ha presentato alla Cina un conto da un milione di dollari. Motivo: aver aiutato Pechino a ottenere l’autorizzazione per rinnovare l’ambasciata a Washington. Funzionari del dipartimento fanno sapere che il conto è stato presentato dopo che la Cina per prima ha inaspettatamente fatto pagare all’ambasciata americana a Pechino la stessa somma per i permessi necessari per allargare la sede. Una mega ristrutturazione da quasi mezzo miliardo di dollari. Queste tariffe, spiegano i funzionari, di solito non vengono applicate per cortesia, ma il protocollo richiede in questi casi la reciprocità.
L’ambasciata americana a Pechino, un complesso monumentale da 46mila metri quadrati costato 434 milioni di dollari, era stata inaugurata l’8 agosto dal presidente George Bush. Appena dieci giorno dopo il taglio del nastro della sede diplomatica cinese a Washington. Per realizzarla furono necessari 15 anni di trattative e quattro anni mezzo di lavori. L’ambasciata, protetta da un muro di cinta che la rende invisibile all’esterno, è costituita da cinque edifici, quattro dei quali realizzati da tecnici e operai cinesi con materie prime locali. Il quinto, destinato agli uffici più «sensibili», è stato costruito con materiali e manodopera statunitense: un accorgimento adottato per impedire ai cinesi di infilarvi cimici e microspie. Neppure una novità. Nell’87 Ronald Reagan si accorse che l’ambasciata americana a Mosca, appena ultimata da maestranze sovietiche, si era rivelata piena di microfoni e dovette ordinarne la demolizione.
Il compito di appianare le incomprensioni tra i due governo spetterà ora a Gary Faye Locke, 61 anni, americano di discendenza cinese. Il padre James era nativo degli Stati Uniti mentre la madre Julie era originaria di Hong Kong. Una carriere politica sempre in ascesa, iniziata nel 1983 quando venne eletto deputato nel distretto di Seattle, sua città natale. Nel 1997 diventò Governatore dello stato di Washington e il 25 febbraio 2009 venne nominato Segretario al Commercio da Obama. Il presidente Usa il 9 marzo lo ha infine spedito a Pechino, alla guida della prestigiosa sede diplomatica, al posto di Jon Huntsman Jr.

Fonte: Il Giornale

Spy story in Egitto: diplomatico iraniano sarà espulso per spionaggio

maggio 31, 2011 Spionaggio No Comments

Un diplomatico iraniano, Sayed Kassem al-Hosseini, sarebbe stato arrestato in Egitto perché accusato di spionaggio. Stando a quanto riporta il quotidiano al-Ahram, il diplomatico avrebbe inviato in Iran informazioni politiche, militari ed economiche “con l’obiettivo di danneggiare gli interessi dell’Egitto”. La procura della sicurezza di Stato egiziana avrebbe già interrogato il diplomatico iraniano, e a seguito dell’interrogatorio le autorità dell’Egitto avrebbero deciso per l’espulsione.

Fonte: Mainfatti

Intercettazioni.eu


Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530

 MICROSPIA GSM
microspia gsm IRIncredibile microspia GSM, la piu' piccola al mondo dotata di sensore infrarossi di movimento e di vibrazione. Intercetta anche le conversazione effettuate dal telefono di casa.

Calendario

novembre: 2017
L M M G V S D
« Set    
 12345
6789101112
13141516171819
20212223242526
27282930  

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata
. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

ADS

 

 RILEVATORE MICROSPIE
bonifiche ambientali
Rilevatore di giunzioni non lineari capace di scoprire dispositivi elettronici nascosti, anche se il dispositivo emette irradiazioni, abbia fili o sia acceso.
 MICROREGISTRATORI
Nuovissimi microregistratori digitali con durata di registrazione fino a 1200 ore. Utilissimi per raccogliere prove o scoprire tradimenti di ogni tipo. I modelli ad attivazione vocale VAS permettono inoltre una maggiore autonomia di consumi. Affidabilità, efficacia e prezzo conveniente.
 CELLULARI SPIA O SPYPHONE
spyphone Uno spy phone, o cellulare spia, è un normale cellulare su cui viene installato un software spia capace di intercettare qualsiasi azione intrapresa sul cellulare stesso (chiamate, SMS, foto ecc.). Il software spia per spyphone è funzionante sulla maggior parte degli smartphone con sistema operativo Android, iOS e Blackberry.
 JAMMER
jammerPer proteggere la privacy, il silenzio o la riservatezza delle proprie informazioni, è pertanto consigliabile munirsi di un dispositivo di protezione quale un jammer per cellulari, ossia un dispositivo che, in mancanza della possibilità di intervenire sugli apparecchi stessi per spegnerli, interviene sulle onde radio presenti nella stanza o nella sala da isolare.
 MICROAURICOLARI
microauricolareI micro auricolari permettono di comunicare con un telefono GSM discretamente, senza cioè alcun filo esterno. Adattabile a qualsiasi modello di cellulare in commercio. La piastrina induttiva, collegata al cellulare tramite un cavetto, trasmette quanto ricevuto all’auricolare celato nell’orecchio.
 MICROFONI DIREZIONALI
Microfoni direzionali completi di amplificatore, per ascoltare a debita distanza conversazioni in modo assolutamente discreto. Fornito di protezione anti-vento e un dispositivo che minimizza gli effetti negativi dovuti ad eventuali vibrazioni meccaniche.
 MICROFONI DA MURO
Microfoni da muro per ascoltare attraverso pareti fino a 70 cm. Microfono ultrasensibile professionale, ad elevatissima sensibilità, dotato di microfono ceramico ad alta sensibilità, per rivelare anche i più piccoli rumori. Suono limpido e stabile. Prese per registratore, ed auricolare.

ARTICOLI IN RILIEVO

Come scegliere le migliori microspie senza farsi abbindolare

6 Set 2017

microspie-gsm

Ultimamente approdare a un prodotto valido cercandolo su un motore di ricerca sta diventando un’impresa decisamente ardua. Prendete, ad esempio, il caso delle microspie o di altri dispositivi elettronici comunemente utilizzati in ambito investigativo: vedrete che a parte quelle poche aziende serie presenti sul mercato da decenni, vi toccherà imbattervi in venditori della domenica che, in quanto a qualità ed efficacia del prodotto commercializzato, lasciano alquanto a desiderare. Non solo. …

Come ottenere i tabulati telefonici dal vostro operatore di telefonia mobile in pochi semplici passaggi

7 Ago 2017

tabulati-telefonici-tim-wind-vodafone-3

In questo articolo vi sveleremo cosa fare per ottenere il tabulato telefonico delle chiamate in uscita dal vostro cellulare, grazie a un servizio on line che la maggior parte degli operatori telefonici (TIM, Tre, Vodafone ecc.) mette a disposizione dei propri clienti in maniera del tutto gratuita. Ma non perdiamoci in chiacchiere e vediamo subito come si comporta ciascun operatore a riguardo. TIM Per richiedere il tabulato telefonico da parte …

Come difendersi dalle intercettazioni telefoniche non autorizzate

28 Apr 2017

cellulare-criptato-anti-intercettazione

Mentre anche la politica d’oltreoceano, con la recente presa di posizione abolizionista del neo presidente americano Donald Trump, sembra muovere in direzione opposta a quella della tutela dei dati on line, garantirsi degli strumenti efficaci contro il furto di informazioni diventa ogni giorno più pressante. Lo stesso dicasi per le intercettazioni telefoniche abusive. Ovviamente in quest’ultimo caso ci riferiamo a tutte quelle operazioni non autorizzate da organi giudiziari competenti, ma comunque avviate in maniera indiscriminata …

Microspia GSM NANO-BUG. Per un ascolto efficace di veicoli o ambienti da qualsiasi distanza

9 Dic 2016

microspia-gsm-nano-bug_400x227

Se cercate una microspia audio dalle dimensioni realmente ridotte, facile da installare e capace di funzionare da qualsiasi distanza, allora la NANO-BUG è il dispositivo adatto a voi. Questo gioiellino di elettronica per l’intelligence funziona infatti grazie a un vettore GSM Quadriband che permette l’ascolto audio da qualsiasi postazione. Le caratteristiche più interessanti della NANO-BUG risiedono principalmente nella programmazione da remoto attraverso l’invio di SMS di comando (fino a 5 …

Come scoprire se qualcuno ti sta spiando in poche semplici mosse

21 Set 2016

spiare-bonifiche-ambientali

Temi che qualcuno abbia piazzato dei microfoni nel tuo appartamento? Hai paura che stiano spiando ogni tuo movimento? Sei convinto che nella tua auto ci sia una microspia? Vediamo insieme quali segnali prendere in considerazione per evitare qualsiasi abbaglio interpretativo e giungere invece alla verità. Prima di passare a elencare i segni tangibili e quelli meno evidenti di eventuali intercettazioni in atto, sarebbe  tuttavia opportuno chiedersi: perché dovrebbero spiare proprio …

Microregistratore digitale SAB-R1: lunga durata e dimensioni ridottissime

26 Ago 2016

microregistratore-digitale-sab-r1

Registra file audio a livello ambientale su memoria integrata da 8GB per 40 ore consecutive. Il micro registratore digitale SAB-R1, di recente ideazione, si colloca ai primi posti nel panorama dei dispositivi elettronici per la registrazione ambientale in modalità nascosta. Questo grazie soprattutto alla sua capacità di registrare e archiviare file in formato wave (ad altissima qualità audio) per una durata prossima alle 40 ore. Le sue ridotte dimensioni (4×1.7×0.8 …

Come proteggersi dal cyberbullismo. L’esempio di Facebook

26 Lug 2016

bullismo-facebook

Come difendere i nostri figli dai bulli che popolano la rete? La risposta potrebbe arrivare dalle linee guida pubblicate qualche tempo fa da Facebook su una pagina dedicata al bullismo, dal titolo: “Fermiamo il bullismo. Presentazione di strumenti, suggerimenti e programmi per aiutare le persone a difendere se stesse e gli altri“. L’obiettivo principale del noto social network è chiaramente quello di mitigare l’aumento di casi di violenza verbale, ingiurie …

ADS

 

 CAMUFFATORI DI VOCE
Cambiavoce telefonico se interposto fra la cornetta e il telefono, cambierà letteralmente la vostra voce in un’altra. Trasforma qualsiasi voce in maschile o femminile, adulto o bambino. Il camuffatore di voce può essere adattato a telefoni cellulari, cordless, altoparlanti e microfoni, sistemi di registrazione, o collegato a centraline telefoniche. La voce riprodotta non è robotizzata ma umana.
 MICRO TELECAMERE
Le Micro telecamere rappresentano un decisivo passo in avanti nella miniaturizzazione di elementi ottici, premiando un prodotto di rara fattezza e funzionalità. La microtelecamera, infatti, oltre ad avere ridottissime dimensioni (il suo diametro può raggiungere i 3.5mm x 8.6mm), possiede caratteristiche tecnico-funzionali ineguagliabili.
 VIDEOREGISTRATORI MINI
I Videoregistratori mini sono indicati per chi vorrebbe videoregistrare quello che vede, sia per svago che per i più svariati motivi professionali, ma non è in grado di usare una normale videocamera. Le possibilità di utilizzo di un sistema di registrazione così piccolo sono innumerevoli.
 CELLULARI CRIPTATI SAFE&TALK
cellulari criptatiI cellulari criptati Safe&Talk sono la soluzione software per una comunicazione mobile sicura. Se avete timore che qualcuno possa ascoltare le vostre conversazioni o leggere i vostri SMS sul vostro cellulare, Safe & Talk è la soluzione software efficace per effettuare chiamate criptate su rete GSM, con grado di affidabilità estremo offrendo la possibilità di criptare i vostri sms.
 KEYLOGGER
keyloggerKeylogger, è un dispositivo grande quanto il tappo di una penna, capace di registrare ogni carattere digitato sulla tastiera del PC su cui viene installato. Questo dispositivo registra tutto ciò che viene digitato sulla vostra tastiera.
 LOCALIZZATORI GPS
localizzatore satellitareLocalizzatori satellitari, è un sistema di gestione e localizzazione professionale che, grazie alle sue dimensioni ridotte e alle antenne GPS e GSM incorporate, può essere reso operativo in brevissimo tempo e può essere posizionato praticamente ovunque.
 VALIGIE DI SICUREZZA
valigie di sicurezzaLe valigie di sicurezza, sono preferiti dagli ufficiali più anziani e da uomini d'affari per il suo rivestimento in cuoio di alto valore, per lo stile alla moda, per l’ampia gamma di scopi. Ha le funzioni di impulso ad alto voltaggio, di controllo radio remoto, anti-perdita, antifurto ed altro.
 LOCALIZZATORE RF
localizzatore rf

Localizzatore di oggetti, studiato appositamente per coloro che hanno l’esigenza di tenere sotto controllo i loro animali domestici, ad un costo assai limitato, ma non solo puo' anche essere utilizzato per ritrovare oggetti preziosi, localizzare bici da corsa rubate e automobili parcheggiate.

Violazione dei diritti civili

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

2 Gen 2014

Oltre 560 scrittori ed intellettuali firmano contro le intercettazioni

La bambina virtuale adescata da 20mila adulti

26 Nov 2013

Sweetie, una bambina virtuale, messa in rete come esca, per verificare quanto e come gli adulti si avvicinano ai piccoli via web. L’esperimento, condotto dall’associazione per i diritti umani olandese Terre des Hommes, ha purtroppo attirato, in appena due mesi e mezzo, oltre 20mila persone, 1000 delle quali identificate. Erano disposti a …

Il costo della nostra privacy

31 Lug 2013

Si è soliti sostenere che la privacy non ha prezzo, oggi però ci sono dei parametri attendibili con cui farsi un’idea: il tariffario con cui gli operatori telefonici e gli Internet service provider statunitensi vendono le conversazioni degli utenti al governo. Dopo il caso Snowden, a svelare il listino prezzi è stato il …

Spionaggio per manipolare i social network secondo il Guardian

10 Mag 2011

Lo dice il Guardian. L’esercito americano sta sviluppando un software che consente di manipolare segretamente i siti di social media utilizzando falsi personaggi online per influenzare le conversazioni su Internet e diffondere propaganda filo-americana. Una società californiana si è aggiudicata un contratto con la United States Central Command (Centcom), che …

Le vite degli altri a Pechino

7 Mag 2011

Istituiti nuovi controlli su Internet mentre la tv vieta i film di spionaggio e crimine Istituzione di un nuovo ufficio per coordinare i controlli di Internet, proibizione di teletrasmettere film che includono immaginari viaggi nel tempo, ma anche quelli di spionaggio e di crimine, e l’ex ministro della Pubblica Sicurezza, …